JP5375120B2 - Ipアドレス管理装置、ipアドレス管理システム、ipアドレス管理方法及びipアドレス管理プログラム - Google Patents

Ipアドレス管理装置、ipアドレス管理システム、ipアドレス管理方法及びipアドレス管理プログラム Download PDF

Info

Publication number
JP5375120B2
JP5375120B2 JP2009009902A JP2009009902A JP5375120B2 JP 5375120 B2 JP5375120 B2 JP 5375120B2 JP 2009009902 A JP2009009902 A JP 2009009902A JP 2009009902 A JP2009009902 A JP 2009009902A JP 5375120 B2 JP5375120 B2 JP 5375120B2
Authority
JP
Japan
Prior art keywords
terminal device
address
information
terminal
mac address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009009902A
Other languages
English (en)
Other versions
JP2010171510A (ja
Inventor
浩司 芦原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009009902A priority Critical patent/JP5375120B2/ja
Publication of JP2010171510A publication Critical patent/JP2010171510A/ja
Application granted granted Critical
Publication of JP5375120B2 publication Critical patent/JP5375120B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、端末装置にIPアドレスを割り当てるIPアドレス管理装置、このIPアドレス管理装置が備えられたIPアドレス管理システム、このIPアドレス管理システムの動作手順を示すIPアドレス管理方法、及び、このIPアドレス管理方法を実行するためのIPアドレス管理プログラムに関し、特に、端末装置ごとにアドレス割り当てのアクセス制限や個別オプション設定を行うIPアドレス管理装置、IPアドレス管理システム、IPアドレス管理方法及びIPアドレス管理プログラムに関する。
通常、ネットワークを構築する場合、このネットワークに接続された端末装置は、IPアドレス(Internet Protocol Address)の割り当てを受ける必要がある。この場合、ユーザは、割り当てられたIPアドレスを各端末装置に設定しなければならない。
ところが、実際には、端末装置は、LAN(Local Area Network)ケーブルに接続されると、ユーザによる設定がなくても、ネットワークにアクセスできるようになることが多い。これは、端末装置が、LANケーブルに接続された時点で、DHCP(Dynamic Host Configuration Protocol)によりIPアドレスの割り当てを自動的に受けたからである。
DHCPとは、端末装置のネットワーク設定を自動化するためのプロトコルをいう。
このDHCPを使うことで、端末装置は、LANケーブルなどでネットワークに物理的に接続されると、ネットワーク接続に必要なIPアドレスなどの設定情報を自動的に取得して動き出す。
このため、ユーザは、自前のPC(Personal Computer)を会社のネットワークに接続して使用したり、同じPCを家と会社の両方で使用したりする場合、つなぐ先を変更するたびにネットワーク設定を手作業でその都度変更するといった手間を省くことができる。
ところが、ネットワーク管理者にとっては、ネットワークの使用者に制限を加えたい場合がある。例えば、企業内にLANが構築されているときに、ネットワーク管理者は、社員や関係者による使用を許可するものの、それら以外の者による使用を排除したい場合がある。
この場合の対策としては、次の方法がある。まず、社員等は、IPアドレス取得申請書にMACアドレスなどを記入して、ネットワーク管理者に提出する。ネットワーク管理者は、その申請書の記載内容にもとづき、表計算ソフトなどを用いてスプレッドシートを作成し、ネットワークアドレスなどの設定情報を管理する。また、ネットワーク管理者は、スプレッドシートに記載されたMACアドレスなどの設定情報をDHCPサーバに登録していた(例えば、特許文献1参照。)。
このようにすれば、社員等がPCをネットワークに接続することで、DHCPサーバは、そのPCからMACアドレスを取得し、登録されたMACアドレスの中に一致するものがあればIPアドレスを自動的に割り当てることができる。
一方、社員等以外の者は、申請書を提出できないか受理されないため、自身のPCのMACアドレスがDHCPサーバで管理されない。これにより、ネットワーク管理者は、社員等以外の者によるLANの使用を排除できる。
特開2008−079244号公報
しかしながら、上述した特許文献1に記載の技術においては、次のような問題があった。
例えば、ネットワーク管理者は、ユーザから提出された申請書をもとにスプレッドシートを作成し、これにより、MACアドレスやユーザ情報などの設定情報を管理していた。
ところが、この方法は、設定情報の登録・変更・削除などを行う必要があり、ネットワーク管理者の負担が大きかった(運用性の低下)。特に、端末装置の台数が非常に多く数十台から数百台に及ぶ場合や、異動者が頻繁に発生する場合には、それら端末装置に関する設定情報の登録等の運用に工数がかかり、相当の時間を費やすこととなって、システム管理者の負担がかなり大きくなっていた。
本発明は、上記の問題を解決すべくなされたものであり、スプレッドシートを用いた端末装置の管理について、システム管理者の負担を軽減可能とするIPアドレス管理装置、IPアドレス管理システム、IPアドレス管理方法及びIPアドレス管理プログラムの提供を目的とする。
この目的を達成するため、本発明のIPアドレス管理装置は、アクセスを許可する端末装置を特定するための所定のキーインデックスを記憶するポリシ定義手段と、ネットワーク上のパケットをキャプチャし、このパケットを送信した端末装置を特定する情報を端末特定情報としてパケットから取り出すパケットキャプチャ手段と、端末特定情報とキーインデックスとを照合する比較手段と、照合の結果、端末特定情報により特定される端末装置がキーインデックスにより特定される端末装置に含まれているときに、端末特定情報を記憶するマッチリスト保持手段と、マッチリスト保持手段に記憶された端末特定情報により特定される端末装置に対してIPアドレスを付与するIPアドレス割当手段と、マッチリスト保持手段から端末特定情報を取り出してIPアドレス割当手段へ送る制御手段とを備え、端末特定情報が、端末装置のMACアドレスであり、キーインデックスが、MACアドレスのすべての桁を特定した情報と、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報と、を有し、比較手段が、端末特定情報であるMACアドレスにより特定される端末装置が、MACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置、又は、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれるか否かを判断し、ポリシ定義手段が、ポリシ定義テーブルを記憶し、このポリシ定義テーブルが、少なくとも、キーインデックスと、端末装置に関する設定情報とを有して構成され、設定情報が、IPアドレスを含み、比較手段で、端末特定情報により特定される端末装置がMACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置に含まれていると判断されると、制御手段が、ポリシ定義テーブルから設定情報を取り出し、端末特定情報とともに、IPアドレス割当手段へ送り、IPアドレス割当手段は、当該設定情報であるIPアドレスを端末装置に付与し、ポリシ定義テーブルのキーインデックスが、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるとき、ポリシ定義テーブルの設定情報が既定されず、比較手段で、端末特定情報により特定される端末装置が特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれていると判断された場合において、当該キーインデックスに対応する設定情報がポリシ定義テーブルに既定されていないとき、制御手段が、端末特定情報のみを、IPアドレス割当手段へ送り、IPアドレス割当手段は、どの端末装置にも付与していないIPアドレスを選択して、端末装置に付与する構成としてある。
また、本発明のIPアドレス管理システムは、ネットワークに接続された一又は二以上の端末装置と、この端末装置にIPアドレスを割り当てるIPアドレス管理装置とを備え、このIPアドレス管理装置が、アクセスを許可する端末装置を特定するための所定のキーインデックスを記憶するポリシ定義手段と、ネットワーク上のパケットをキャプチャし、このパケットを送信した端末装置を特定する情報を端末特定情報としてパケットから取り出すパケットキャプチャ手段と、端末特定情報とキーインデックスとを照合する比較手段と、照合の結果、端末特定情報により特定される端末装置がキーインデックスにより特定される端末装置に含まれているときに、端末特定情報を記憶するマッチリスト保持手段と、マッチリスト保持手段に記憶された端末特定情報により特定される端末装置に対してIPアドレスを付与するIPアドレス割当手段と、マッチリスト保持手段から端末特定情報を取り出してIPアドレス割当手段へ送る制御手段とを備え、端末特定情報が、端末装置のMACアドレスであり、キーインデックスが、MACアドレスのすべての桁を特定した情報と、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報と、を有し、比較手段が、端末特定情報であるMACアドレスにより特定される端末装置が、MACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置、又は、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれるか否かを判断し、ポリシ定義手段が、ポリシ定義テーブルを記憶し、このポリシ定義テーブルが、少なくとも、キーインデックスと、端末装置に関する設定情報とを有して構成され、設定情報が、IPアドレスを含み、比較手段で、端末特定情報により特定される端末装置がMACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置に含まれていると判断されると、制御手段が、ポリシ定義テーブルから設定情報を取り出し、端末特定情報とともに、IPアドレス割当手段へ送り、IPアドレス割当手段は、当該設定情報であるIPアドレスを端末装置に付与し、ポリシ定義テーブルのキーインデックスが、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるとき、ポリシ定義テーブルの設定情報が既定されず、比較手段で、端末特定情報により特定される端末装置が特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれていると判断された場合において、当該キーインデックスに対応する設定情報がポリシ定義テーブルに既定されていないとき、制御手段が、端末特定情報のみを、IPアドレス割当手段へ送り、IPアドレス割当手段は、どの端末装置にも付与していないIPアドレスを選択して、端末装置に付与する構成としてある。
また、本発明のIPアドレス管理方法は、アクセスを許可する端末装置を特定するための所定のキーインデックスと、端末装置に関する設定情報とをポリシ定義テーブルに記憶する処理と、ネットワーク上のパケットをキャプチャし、このパケットを送信した端末装置を特定する情報を端末特定情報としてパケットから取り出す処理と、端末特定情報とキーインデックスとを照合する処理と、照合の結果、端末特定情報により特定される端末装置がキーインデックスにより特定される端末装置に含まれているときに、端末特定情報を記憶する処理と、マッチリスト保持手段に記憶された端末特定情報により特定される端末装置に対してIPアドレスを付与する処理と、マッチリスト保持手段から端末特定情報を取り出してIPアドレス割当手段へ送る処理とを有し、端末特定情報が、端末装置のMACアドレスであり、キーインデックスが、MACアドレスのすべての桁を特定した情報と、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報と、を有し、照合する処理で、端末特定情報であるMACアドレスにより特定される端末装置が、MACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置、又は、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれるか否かを判断し、設定情報が、IPアドレスを含み、照合する処理で、端末特定情報により特定される端末装置がMACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置に含まれていると判断されると、制御手段が、ポリシ定義テーブルから設定情報を取り出し、端末特定情報とともに、IPアドレス割当手段へ送り、IPアドレス割当手段は、当該設定情報であるIPアドレスを端末装置に付与し、ポリシ定義テーブルのキーインデックスが、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるとき、ポリシ定義テーブルの設定情報が既定されず、照合する処理で、端末特定情報により特定される端末装置が特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれていると判断された場合において、当該キーインデックスに対応する設定情報がポリシ定義テーブルに既定されていないとき、制御手段が、端末特定情報のみを、IPアドレス割当手段へ送り、IPアドレス割当手段は、どの端末装置にも付与していないIPアドレスを選択して、端末装置に付与する方法としてある。
また、本発明のIPアドレス管理プログラムは、アクセスを許可する端末装置を特定するための所定のキーインデックスと、端末装置に関する設定情報とをポリシ定義テーブルに記憶する処理と、ネットワーク上のパケットをキャプチャし、このパケットを送信した端末装置を特定する情報を端末特定情報としてパケットから取り出す処理と、端末特定情報とキーインデックスとを照合する処理と、照合の結果、端末特定情報により特定される端末装置がキーインデックスにより特定される端末装置に含まれているときに、端末特定情報を記憶する処理と、マッチリスト保持手段に記憶された端末特定情報により特定される端末装置に対してIPアドレスを付与する処理と、マッチリスト保持手段から端末特定情報を取り出してIPアドレス割当手段へ送る処理とをIPアドレス管理装置に実行させ、端末特定情報が、端末装置のMACアドレスであり、キーインデックスが、MACアドレスのすべての桁を特定した情報と、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報と、を有し、照合する処理で、端末特定情報であるMACアドレスにより特定される端末装置が、MACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置、又は、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれるか否かを判断する処理と、設定情報が、IPアドレスを含み、照合する処理で、端末特定情報により特定される端末装置がMACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置に含まれていると判断されると、制御手段が、ポリシ定義テーブルから設定情報を取り出し、端末特定情報とともに、IPアドレス割当手段へ送り、IPアドレス割当手段は、当該設定情報であるIPアドレスを端末装置に付与し、ポリシ定義テーブルのキーインデックスが、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるとき、ポリシ定義テーブルの設定情報が既定されず、照合する処理で、端末特定情報により特定される端末装置が特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれていると判断された場合において、当該キーインデックスに対応する設定情報がポリシ定義テーブルに既定されていないとき、制御手段が、端末特定情報のみを、IPアドレス割当手段へ送り、IPアドレス割当手段は、どの端末装置にも付与していないIPアドレスを選択して、端末装置に付与する処理とをIPアドレス管理装置に実行させる構成としてある。
本発明のIPアドレス管理装置、IPアドレス管理システム、IPアドレス管理方法及びIPアドレス管理プログラムによれば、スプレッドシートを用いた端末装置の管理について、システム管理者の負担を軽減できる。
本発明の第一実施形態におけるIPアドレス管理システムの構成を示すブロック図である。 本発明の第一実施形態におけるIPアドレス管理装置の構成を示すブロック図である。 第一実施形態のIPアドレス管理装置で用いられるポリシ定義テーブルの構成を示す図表である。 第一実施形態のIPアドレス管理装置で用いられるマッチリストの構成を示す図表である。 IPアドレス割当手段の構成を示すブロック図である。 設定ファイルの構成を示す図表である。 IPアドレス管理ファイルの構成を示す図表である。 端末装置の構成を示すブロック図である。 第一実施形態のIPアドレス管理装置の動作を示すフローチャートである。 本発明の第二実施形態におけるIPアドレス管理システムの構成を示すブロック図である。 本発明の第二実施形態におけるIPアドレス管理装置の構成を示すブロック図である。 パケットデータテーブルの構成を示す図表である。 第二実施形態のIPアドレス管理装置の動作を示すフローチャートである。 本発明の第三実施形態におけるIPアドレス管理システムの構成を示すブロック図である。 第三実施形態のIPアドレス管理装置の構成を示すブロック図である。 第三実施形態のIPアドレス管理装置で用いられるポリシ定義テーブルの構成を示す図表である。 第三実施形態のIPアドレス管理装置で用いられるマッチリストの構成を示す図表である。 割当許可指示用画面の構成を示す正面図である。 第三実施形態のIPアドレス管理装置の動作を示すフローチャートである。
以下、本発明に係るIPアドレス管理装置、IPアドレス管理システム、IPアドレス管理方法及びIPアドレス管理プログラムの好ましい実施形態について、図面を参照して説明する。
[第一実施形態]
まず、本発明のIPアドレス管理システム、IPアドレス管理装置及びIPアドレス管理方法の第一実施形態について、図1、図2を参照して説明する。
図1は、本実施形態のIPアドレス管理システムの構成を示すブロック図である。図2は、本実施形態のIPアドレス管理装置の構成を示すブロック図である。
(I)IPアドレス管理システム及びIPアドレス管理装置
図1に示すように、IPアドレス管理システム1aは、IPアドレス管理装置10aと、端末装置30とを備えている。これらIPアドレス管理装置10aと端末装置30との間は、LANなどのネットワーク40で接続することができる。
ここで、IPアドレス管理装置10aは、プログラム制御により動作するコンピュータである。このIPアドレス管理装置10aは、図2に示すように、ポリシ定義手段11と、マッチリスト保持手段12と、IPアドレス割当手段13と、パケットキャプチャ手段14と、比較手段15と、制御手段16とを有している。
ポリシ定義手段11は、ポリシ定義テーブルを記憶する。
ポリシ定義テーブルは、図3に示すように、「登録番号」、「キーインデックス」、「設定情報」などを項目として構成することができる。
「登録番号」は、このポリシ定義テーブルに登録(エントリ)された情報を一意に識別するための番号である。この「登録番号」は、自動的に採番することができる。
「キーインデックス」は、アクセスを許可する端末装置30を特定する情報を用いることができる。例えば、「キーインデックス」は、MACアドレスを用いることができる。
MACアドレスを用いた場合、「キーインデックス」は、そのMACアドレスの12桁すべてを特定することができる。例えば、図3に示したポリシ定義テーブルに記載されている「000102030405」及び「000a0b0c0d0e」は、MACアドレスの12桁すべてを特定した「キーインデックス」の例示である。この場合、「キーインデックス」は、端末装置30の一台を一意に特定する。
また、「キーインデックス」は、MACアドレスの正規表現を使うことができる。例えば、図3に示したポリシ定義テーブルに記載されている「0019*」は、MACアドレスを正規表現した「キーインデックス」の例示である。
MACアドレスの正規表現の具体例としては、次のようなものがある。
例1
0019*
これは、先頭が0019で始まるMACアドレスのすべてを対象とすることを意味する。
この正規表現に含まれるMACアドレスには、例えば、0019ABCDEF91、001900112233などがある。
なお、「*」は、任意の1文字以上を示す正規表現である。
例2
0019DB16709?
これは、0019DB16709で始まるMACアドレスのすべてを対象とすることを意味する。
この正規表現に含まれるMACアドレスには、例えば、0019DB167091、0019DB167092、0019DB167093などがある。
なお、「?」は、任意の1文字を示す正規表現である。
このように、「キーインデックス」は、MACアドレスの一部を特定した情報に正規化したものを用いることができる。この正規化した情報は、この情報を含む複数のMACアドレスを一つの情報として表したものである。つまり、「キーインデックス」は、複数のMACアドレスに共通する文字に正規化することで、それら複数のMACアドレスを一つの情報で表すことができる。
また、正規化された情報がある特定の範囲を示す場合、複数のMACアドレスは、その範囲に含まれた情報となる。例えば、MACアドレスの上位4桁は、ベンダを表す。このため、MACアドレスを上位4桁に正規化すると、この正規化された情報は、その上位4桁によって表されるベンダで製造された製品に付与されたMACアドレスの集まりとなる。
これにより、「キーインデックス」は、ある特定の種類の端末装置30に付与された各MACアドレスの集まりとして表すことができる。
なお、MACアドレスは、端末装置30を一意に特定する情報であるため、「端末特定情報」に相当する。
「設定情報」は、端末装置30に関する情報であって、例えば、IPアドレスやオプション情報などを含む。オプション情報は、例えば、デフォルトゲートウェイのアドレスや、DNSアドレス(Domain Name System Address)などを含むことができる。
なお、「キーインデックス」が、MACアドレスの12桁すべてを特定するものである場合、「設定情報」には、IPアドレスやオプション情報が既定される。これに対し、「キーインデックス」が、MACアドレスの正規表現を用いたものである場合、「設定情報」には、IPアドレスやオプション情報が既定されない。この場合は、「設定情報」へのIPアドレス等の設定が禁止される。この理由は、制御手段16の説明のところで、詳述する。
マッチリスト保持手段12は、マッチリストを記憶する。
マッチリストは、図4に示すように、「適合検出日時」、「MACアドレス」、「状態」、「反映日時」、「登録番号」などを項目として構成することができる。
「適合検出日時」は、このマッチリストに登録されたMACアドレスが、ポリシ定義テーブルのキーインデックスに適合しているものとして、比較手段15にて検出された日時を示す。
「MACアドレス」は、比較手段15でキーインデックスに適合しているとして検出されたMACアドレスを示す。
このマッチリストに「MACアドレス」の欄が設けられている理由は、ポリシ定義テーブルのキーインデックスがMACアドレスの正規表現を使用している場合に、複数のMACアドレスが適合するからである。
「状態」は、このマッチリストに登録されたMACアドレスがIPアドレス割当手段13の設定ファイル(後述)に書き込まれたか否か(反映されたか否か)を示す。反映された場合、「状態」は、「反映済み」とされる。一方、まだ反映されていない場合、「状態」は、「未反映」とされる。
「反映日時」は、MACアドレスが設定ファイルに反映された日時を示す。
「登録番号」は、このマッチリストに登録されたMACアドレス等を一意に識別するための番号である。この「登録番号」は、自動的に採番される。
なお、「適合検出日時」の項目に表示された日付けや時間の情報は、「適合検出日時に関する情報」に相当する。
また、「状態」の項目に表示された「反映済み」や「未反映」は、「状態に関する情報」に相当する。
さらに、「反映日時」の項目に表示された日付けや時間の情報は、「反映日時に関する情報」に相当する。
IPアドレス割当手段13は、図5に示すように、設定ファイル保持部13−1と、IPアドレス割当部13−2と、IPアドレス管理部13−3とを有している。
設定ファイル保持部13−1は、設定ファイルを保持する。
設定ファイルは、図6に示すように、「MACアドレス」と、「IPアドレス」と、「デフォルトゲートウェイのアドレス」と、「DNSアドレス」とを項目として構成することができる。これら各項目についての各データは、制御手段16により登録される。
IPアドレス割当部13−2は、設定ファイル保持部13−1の設定ファイルにMACアドレスと設定情報が記憶されると、それらMACアドレス及び設定情報を取り出す。そして、IPアドレス割当部13−2は、そのMACアドレスにより特定される端末装置30に対して、IPアドレス、デフォルトゲートウェイのアドレス、DNSアドレスを付与する。
IPアドレス管理部13−3は、IPアドレス管理ファイルを記憶する。
IPアドレス管理ファイルは、図7に示すように、「MACアドレス」と、「IPアドレス」と、「デフォルトゲートウェイのアドレス」と、「DNSアドレス」とを項目として構成することができる。これら各項目に関するデータは、IPアドレス割当部13−2により登録される。
パケットキャプチャ手段14は、ネットワーク40上のパケットをキャプチャする。
また、パケットキャプチャ手段14は、そのキャプチャしたパケットからMACアドレスを取り出して比較手段15へ送る。
比較手段15は、パケットキャプチャ手段14からMACアドレスを受け取ると、このMACアドレスとポリシ定義テーブルのキーインデックスとを照合する。すなわち、比較手段15は、パケットキャプチャ手段14から送られてきたMACアドレスが、キーインデックスに示されたMACアドレスと一致しているか否か又は正規表現されたキーインデックスに包含されるか否かを判断する。この判断は、パケットキャプチャ手段14から受け取ったMACアドレスにより特定される端末装置30がキーインデックスであるMACアドレスの一部を包含するMACアドレスにより特定される端末装置30に含まれているか否かを判断することを意味する。
判断の結果、パケットキャプチャ手段14から送られてきたMACアドレスがキーインデックスに示されたMACアドレスと一致しているとき又は正規表現されたキーインデックスに包含されるときは、比較手段15は、そのMACアドレスをマッチリスト保持手段12のマッチリストに登録(エントリ)する。そして、比較手段15は、エントリしたMACアドレスに関連付けて、「適合検出日時」と「状態」を登録する。このとき、比較手段15は、「状態」を「未反映」とする。さらに、比較手段15は、そのMACアドレスを制御手段16へ送る。
一方、パケットキャプチャ手段14から送られてきたMACアドレスがキーインデックスに示されたMACアドレスと一致しないとき及び正規表現されたキーインデックスに包含されないときは、比較手段15は、マッチリストへのエントリを行わない。この場合、比較手段15は、そのMACアドレスを破棄する。
制御手段16は、比較手段15からMACアドレスを受け取ると、ポリシ定義テーブルを参照し、そのMACアドレスを示すキーインデックスに関連付けられた設定情報を取り出す。
なお、図3に示すように、「キーインデックス」が、MACアドレスの12桁すべてを特定するものである場合、「設定情報」には、IPアドレスやオプション情報が既定されている。
これに対し、「キーインデックス」が、MACアドレスの正規表現を用いたものである場合、「設定情報」には、IPアドレスやオプション情報が既定されない。
この理由は、次による。
例えば、正規表現された「キーインデックス」に対応する端末装置30は、複数台あるので、その「キーインデックス」に対応する「設定情報」にIPアドレスを複数設定したとする。ところが、端末装置30に付与されたIPアドレスの管理は、IPアドレス割当手段13が行っており、ポリシ定義テーブルでは行っていない。このことから、制御手段16は、既に付与されたIPアドレスをポリシ定義テーブルから選択して取り出す可能性がある。そこで、この場合は、正規表現された「キーインデックス」に対応する「設定情報」にIPアドレスを既定しないこととし、IPアドレス割当手段13のIPアドレス割当部13−2が、空いているIPアドレスを選択して自動的に付与することとした。
また、制御手段16は、そのMACアドレスと取り出した設定情報をIPアドレス割当手段13の設定ファイル(後述)に登録する。
次いで、制御手段16は、マッチリストを参照し、設定ファイルに登録したMACアドレスと同じMACアドレスを抽出すると、このMACアドレスに関連付けられた「状態」を「未反映」から「反映済み」に変更する。また、制御手段16は、設定ファイルにMACアドレスを登録した日時を、抽出したMACアドレスに関連付けて、「反映日時」に登録する。
端末装置30は、図8に示すように、記憶手段31と、通信手段32と、制御手段33とを備えている。
記憶手段31は、端末装置30の有する機能を実行するためのプログラムやデータを記憶する。また、記憶手段31は、端末装置30のMACアドレスを記憶する。さらに、記憶手段31は、IPアドレス管理装置10aから割り当てられたIPアドレスを記憶する。
通信手段32は、MACアドレスを含むパケットをネットワーク40へ送出する。また、通信手段32は、IPアドレス管理装置10aから割り当てられたIPアドレスを、ネットワーク40を介して受信する。この受信したIPアドレスは、記憶手段31へ送られて記憶される。
制御手段33は、ネットワーク40又はIPアドレス管理装置10aとの接続を検出する。接続を検出すると、通信手段32にパケットの送出を実行させる。
(II)IPアドレス管理方法
次に、本実施形態のIPアドレス管理システムの動作(IPアドレス管理方法)について、図9を参照して説明する。
同図は、IPアドレス管理装置で実行されるIPアドレス管理方法の処理手順を示すフローチャートである。
ポリシ定義手段11には、ポリシ定義テーブルが予め記憶されている。また、マッチリスト保持手段12には、マッチリストが予め記憶されている。さらに、設定ファイル保持部13−1には、設定ファイルが予め記憶されている。そして、IPアドレス管理部13−3には、IPアドレス管理ファイルが予め記憶されている。
図9に示すように、IPアドレス管理装置10aのパケットキャプチャ手段14は、パケットキャプチャを開始し(パケットキャプチャ処理、ステップ10)、ネットワーク40上に流れるパケットを検知する。これにより、端末装置30の接続を監視する(ステップ11)。パケットキャプチャの開始後は、パケット検出待ち状態となる(ステップ12)。
ここで、パケットを検出した場合、パケットキャプチャ手段14は、そのパケットをキャプチャする(ステップ13)。
パケットキャプチャ手段14は、キャプチャしたパケットからMACアドレスを取り出して(ステップ14)、比較手段15へ送る。
比較手段15は、パケットキャプチャ手段14からMACアドレスを受け取ると、このMACアドレスが、ポリシ定義テーブルのキーインデックスに適合しているか否かを判断する(ステップ15)。つまり、比較手段15は、パケットキャプチャ手段14から受け取ったMACアドレスが、キーインデックスに示されたMACアドレスと一致しているか否か又は正規表現されたキーインデックスに包含されるMACアドレスであるか否かを判断する。
判断の結果、パケットキャプチャ手段14から受け取ったMACアドレスがキーインデックスに示されたMACアドレスと一致しているとき又は正規表現されたキーインデックスに包含されるときは、比較手段15は、そのMACアドレスをマッチリストに登録する(ステップ16)。このとき、比較手段15は、その登録したMACアドレスに関連付けて、マッチリストに、適合検出日時、状態、登録番号を登録する。
一方、パケットキャプチャ手段14から受け取ったMACアドレスがキーインデックスに示されたMACアドレスと一致していないとき及び正規表現されたキーインデックスに包含されないときは、比較手段15は、MACアドレスをマッチリストに登録しない。さらに、比較手段15は、そのMACアドレスを破棄する。
比較手段15は、MACアドレスをマッチリストに登録した場合は、そのMACアドレスを制御手段16へ送る。
制御手段16は、比較手段15からMACアドレスを受け取ると、ポリシ定義テーブルを参照し、そのMACアドレスを含むキーインデックスに関連付けられた設定情報を取り出し、これらを設定ファイル保持部13−1の設定ファイルに登録する(ステップ17)。なお、ポリシ定義テーブルに設定情報が既定されていないときは、制御手段16は、設定ファイルにMACアドレスのみを登録する。
設定ファイルにMACアドレスが登録されると、IPアドレス割当部13−2は、そのMACアドレスを取り出す。ここで、設定情報が登録されているときは、設定情報も取り出す。
IPアドレス割当部13−2は、その取り出したMACアドレスにより特定される端末装置30へのIPアドレスの割り当てを実行する(ステップ18)。
ここで、設定ファイルに設定情報が登録されていたときは、IPアドレス割当部13−2は、その設定情報に含まれるIPアドレス、デフォルトゲートウェイのアドレス、DNSサーバアドレスを、その端末装置30に割り当てる。一方、設定ファイルに設定情報が登録されていないときは、IPアドレス割当部13−2は、IPアドレス管理ファイルを参照し、どの端末装置30にも付与していないIPアドレスを選択して、当該端末装置30に付与する。
そして、IPアドレス割当部13−2は、当該端末装置30に付与したIPアドレス等をIPアドレス管理ファイルに登録する。
以上説明したように、本実施形態のIPアドレス管理装置、IPアドレス管理システム及びIPアドレス管理方法によれば、ポリシ定義テーブルのキーインデックスにMACアドレスの正規表現を用いたことで、この正規表現に含まれるMACアドレスが付与された特定種類の端末装置について、スプレッドシートによる管理が不要となる。
つまり、特定種類の端末装置を表すMACアドレスの正規表現をキーインデックスに予め登録しておくことで、それら特定種類の端末装置の個別のMACアドレスを事前登録しなくても、それら端末装置に対してIPアドレスを付与することができる。
特に、MACアドレスの上位4桁は、ベンダを特定するものであるため、そのMACアドレスの上位4桁に正規表現されたキーインデックスを用いることで、たとえば、そのベンダにより製造されたネットワークカードを搭載した機器に対して、ユーザの申告なしに、またスプレッドシートへの登録なしに、IPアドレスの払い出しを行うことができる。
このように、特定種類の端末装置を表すMACアドレスの正規表現をキーインデックスとして予め登録する構成により、それら特定種類の端末装置の個別のMACアドレスをスプレッドシートで管理する必要がなくなることから、システム管理者の負担を軽減できる。
また、正規表現されたキーインデックスは、複数台の端末装置を一つのキーインデックスで表現したものであるため、設定の簡易化を図ることができる。
[第二実施形態]
次に、本発明のIPアドレス管理装置、IPアドレス管理システム及びIPアドレス管理方法の第二の実施形態について、図10、図11を参照して説明する。
図10は、本実施形態のIPアドレス管理システムの構成を示すブロック図である。図11は、本実施形態のIPアドレス管理装置の構成を示すブロック図である。
本実施形態は、第一実施形態と比較して、パケットデータ記憶手段と新規パケット判別手段とを備えた点が相違する。他の構成要素は、第一実施形態と同様である。
したがって、図10において、図1と同様の構成部分については同一の符号を付して、その詳細な説明を省略する。
図10に示すように、IPアドレス管理システム1bは、IPアドレス管理装置10bと、端末装置30とを備えている。
ここで、IPアドレス管理装置10bは、図11に示すように、ポリシ定義手段11と、マッチリスト保持手段12と、IPアドレス割当手段13と、パケットキャプチャ手段14と、比較手段15と、制御手段16と、パケットデータ記憶手段17と、新規パケット判別手段18とを有している。
パケットキャプチャ手段14は、ネットワーク40上のパケットをキャプチャする。また、パケットキャプチャ手段14は、そのキャプチャしたパケットからMACアドレスを取り出して新規パケット判別手段18へ送る。
パケットデータ記憶手段17は、パケットデータテーブルを記憶する。
パケットデータテーブルは、図12に示すように、「登録番号」と、「MACアドレス」を項目として構成することができる。
「登録番号」は、このパケットデータテーブルに登録されているMACアドレスを一意に識別するための番号である。この「登録番号」は、自動的に採番される。
「MACアドレス」は、ネットワーク40に接続されている端末装置30のMACアドレスを示す。また、「MACアドレス」は、新規パケット判別手段18が、新たにネットワーク40に接続されたと判断した端末装置30のMACアドレスを示す。
新規パケット判別手段18は、パケットキャプチャ手段14からMACアドレスを受け取ると、このMACアドレスが既にパケットデータテーブルに登録されているか否かを判断する。
判断の結果、まだ登録されていないときは、新規パケット判別手段18は、そのMACアドレスをパケットデータテーブルに登録する。そして、新規パケット判別手段18は、そのMACアドレスを比較手段15へ送る。
一方、既に登録されているときは、新規パケット判別手段18は、そのMACアドレスを破棄する。
次に、本実施形態のIPアドレス管理システムの動作(IPアドレス管理方法)について、図13を参照して説明する。
同図は、本実施形態のIPアドレス管理方法の動作手順を示すフローチャートである。
なお、同図において、ステップ20のパケットキャプチャ開始からステップ24のパケットの取り出しまでは、第一実施形態のIPアドレス管理方法におけるパケットキャプチャ開始(ステップ10)からパケットの取り出し(ステップ14)までと同じである。
パケットキャプチャ手段14は、取り出したMACアドレスを新規パケット判別手段18へ送る。
新規パケット判別手段18は、パケットキャプチャ手段14から受け取ったMACアドレスが、パケットデータテーブルに既に登録されているか否かを判断する。すなわち、新規パケット判別手段18は、そのMACアドレスにより特定される端末装置30がネットワーク40に新規に接続されたものか否かを判断する(ステップ25)。
判断の結果、MACアドレスがパケットデータテーブルに既に登録されているときは、新規パケット判別手段18は、そのMACアドレスを破棄する。
一方、MACアドレスがパケットデータテーブルに登録されていないときは、新規パケット判別手段18は、そのMACアドレスをパケットデータテーブルに登録する(ステップ26)。そして、新規パケット判別手段18は、そのMACアドレスを比較手段15へ送る。
比較手段15は、新規パケット判別手段18からMACアドレスを受け取ると、このMACアドレスとポリシ定義テーブルのキーインデックスとを照合する(ステップ27)。
この照合処理(ステップ27)からIPアドレス割当処理(ステップ30)までは、第一実施形態のIPアドレス管理方法における照合処理(ステップ15)からIPアドレス割当処理(ステップ18)までと同じである。
以上説明したように、本実施形態のIPアドレス管理装置、IPアドレス管理システム及びIPアドレス管理方法によれば、パケットキャプチャ手段でキャプチャされたパケットが、ネットワークに新規に接続された端末装置が送出したパケットであるか否かを確実に把握できる。
すなわち、IPアドレス管理装置は、ネットワークに接続されている端末装置のMACアドレスを記憶するパケットデータ記憶手段を備えたことで、現在ネットワークに接続されている端末装置を特定できる。また、IPアドレス管理装置は、パケットキャプチャ手段からのMACアドレスがパケットデータ記憶手段に記憶されているか否かを判断する新規パケット判別手段を備えたことで、そのMACアドレスにより特定される端末装置がネットワークに新規に接続された端末装置であるか否かを判断できる。これにより、IPアドレス管理装置は、パケットキャプチャ手段でキャプチャされたパケットがネットワークに新規に接続された端末装置が送出したパケットであるか否かを確実に把握できる。
したがって、IPアドレス管理装置は、ネットワークに新規に接続された端末装置に対して、確実にIPアドレスを付与することができる。
[第三実施形態]
次に、本発明のIPアドレス管理装置、IPアドレス管理システム及びIPアドレス管理方法の第三の実施形態について、図14、図15を参照して説明する。
図14は、本実施形態のIPアドレス管理システムの構成を示すブロック図である。図15は、本実施形態のIPアドレス管理装置の構成を示すブロック図である。
本実施形態は、第一実施形態と比較して、IPアドレス管理装置がパケットデータ記憶手段、新規パケット判別手段、ユーザインタフェース、表示手段を備えた点が相違する。他の構成要素は第一実施形態と同様である。
したがって、図14において、図1と同様の構成部分については同一の符号を付して、その詳細な説明を省略する。
図14に示すように、IPアドレス管理システム1cは、IPアドレス管理装置10cと、端末装置30とを備えている。
ここで、IPアドレス管理装置10cは、図15に示すように、ポリシ定義手段11と、マッチリスト保持手段12と、IPアドレス割当手段13と、パケットキャプチャ手段14と、比較手段15と、制御手段16と、パケットデータ記憶手段17と、新規パケット判別手段18と、表示手段19と、ユーザインタフェース20とを有している。
ポリシ定義手段11は、ポリシ定義テーブルを記憶する。
ポリシ定義テーブルは、図16に示すように、「登録番号」、「キーインデックス」、「反映ポリシ」、「設定情報」などを項目として構成することができる。
なお、これら項目のうち、「登録番号」、「キーインデックス」、「設定情報」については、図3に示すポリシ定義テーブルの「登録番号」、「キーインデックス」、「設定情報」と同じ内容であるため、ここでの説明は、省略する。
「反映ポリシ」は、設定ファイルへのMACアドレスの登録を、ユーザの許可を受けてから行うか否かを定めたものである。
この「反映ポリシ」には、「自動」と「手動」がある。
「自動」は、比較手段15でキーインデックスに適合したMACアドレスが検出された場合に、直ちにそのMACアドレスを設定ファイルに登録することを示す。
「手動」は、比較手段15でキーインデックスに適合したMACアドレスが検出された場合に、ユーザの許可を受けてから、そのMACアドレスを設定ファイルに登録することを示す。この「手動」が「反映ポリシ」に設定されている場合、制御手段16は、MACアドレスをマッチリストに登録すると、表示手段19に割当許可指示用の画面を表示させる。次いで、制御手段16は、ユーザインタフェース20から割当許可指示のメッセージを受けると、MACアドレスを設定ファイルに登録する。このとき、制御手段16は、ユーザインタフェース20から割当許可指示のメッセージを受けるまでは、設定ファイルへのMACアドレスの登録を保留する。
マッチリスト保持手段12は、マッチリストを記憶する。
マッチリストは、図17に示すように、「適合検出日時」、「MACアドレス」、「状態」、「反映日時」、「登録番号」などを項目として構成することができる。
なお、これら項目のうち、「適合検出日時」、「MACアドレス」、「反映日時」、「登録番号」については、図4に示すマッチリストの「適合検出日時」、「MACアドレス」、「反映日時」、「登録番号」と同じ内容であるため、ここでの説明は、省略する。
「状態」は、設定ファイルへのMACアドレスの書き込み(反映)に関するデータを示す。
この「状態」には、「反映済み」、「許可待ち」、「停止」、「未反映」がある。
「反映済み」及び「未反映」は、図4に示すマッチリストの「反映済み」及び「未反映」と同様の内容を示す。
「許可待ち」は、ポリシ定義テーブルの「反映ポリシ」が「手動」となっている場合において、ユーザインタフェース20から制御手段16にアクセス許可指示又はアクセス拒否指示が送られていないために、設定ファイルへの反映が待機中であることを示す。
「停止」は、MACアドレスが設定ファイルに既に反映されている場合又は設定ファイルへの反映がユーザにより許可されている場合において、そのMACアドレスにより特定される端末装置30の使用を一時的に停止している状態を示す。
この「停止」が選択・設定される場合としては、例えば、しばらく使用する予定がない端末装置30を隔離しておく場合や、社内セキュリティポリシを満たしていない端末装置30を隔離しておく場合などがある。
表示手段19は、IPアドレス管理装置10cが有する機能に関するデータなどを表示する。
また、表示手段19は、制御手段16で反映ポリシが「手動」であると判断されたときに、所定の事項を表示する。所定の事項は、例えば、パケットデータ、IPアドレスの割り当て可否を選択するボタンなどを含む。
さらに、表示手段19は、ポリシ定義テーブル、マッチリスト、パケットデータテーブル、DHCPサーバ設定ファイルなどを表示することができる。
また、表示手段19は、割当許可指示用画面を表示する。
割当許可指示用画面は、ポリシ定義テーブルの「反映ポリシ」が「手動」であるときに、制御手段16の指示により表示される画面である。
この割当許可指示用画面は、図18に示すように、「MACアドレス」と、「設定情報」と、「適合検出日時」と、「状態」と、「許可指示ボタン」とを項目として構成することができる。
「MACアドレス」は、ポリシ定義テーブルの「MACアドレス」に示されたMACアドレスのうち、「反映ポリシ」が「手動」であるMACアドレスを示す。
「設定情報」は、「MACアドレス」に表示されたMACアドレスにより特定される端末装置30に関する設定情報である。
「適合検出日時」及び「状態」は、図17に示す「適合検出日時」及び「状態」と同様の内容である。
「許可指示ボタン」は、「MACアドレス」に表示されたMACアドレスにより特定される端末装置30にIPアドレスを付与するか否か(その端末装置30の接続を許可するか否か)を選択するボタンである。
この「許可指示ボタン」には、「許可する」用のボタンと「許可しない」用のボタンがある。
「許可する」用のボタンは、その端末装置30の接続を許可するときに選択されるボタンである。
「許可しない」用のボタンは、その端末装置30の接続を許可しないときに選択されるボタンである。
ユーザインタフェース20は、ユーザにより操作可能な所定の入力手段(例えば、キーボードなど)により構成することができる。
このユーザインタフェース20は、ポリシ定義テーブルの編集、マッチリストの操作などを行なう。
ポリシ定義テーブルの編集は、例えば、「キーインデックス」の入力・設定、反映ポリシの選択・設定(「自動」と「手動」との切り替え)、「設定情報」の入力などを含む。
マッチリストの操作は、例えば、マッチリストに挙げられている「適合検出日時」、「MACアドレス」、「状態」、「反映日時」、「登録番号」等についての追加,変更,削除などの処理を含む。
これらは、Webインタフェース(World Wide Web Interface)からGUI(Graphical User Interface)で設定パラメータを編集、または、CUI(Character-based User Interface、コマンドライン)からファイルを直接編集することにより行われる。
また、ユーザインタフェース20は、表示手段19に割当許可指示用画面が表示されている場合において、「許可指示ボタン」を選択するときに操作される。
このとき、制御手段16は、ユーザインタフェース20の操作内容にもとづいて、「許可する」ボタン又は「許可しない」ボタンのいずれが選択されたかを判断する。
制御手段16は、比較手段15からMACアドレスを受け取ると、ポリシ定義テーブルを参照し、そのMACアドレスに対応する「反映ポリシ」が「自動」又は「手動」のいずれであるかを確認する。
確認の結果、「自動」の場合は、制御手段16は、ポリシ定義手段11のポリシ定義テーブルから「設定情報」を取り出し、これら「設定情報」とMACアドレスを設定ファイル保持部13−1へ送って設定ファイルに登録する。そして、制御手段16は、マッチリストの「状態」を「反映済み」に変更し、「反映日時」を登録する。
一方、「手動」の場合は、制御手段16は、表示手段19に割当許可指示用画面を表示させる。そして、制御手段16は、ユーザインタフェース20の操作にもとづいて、「許可する」ボタン又は「許可しない」ボタンのいずれが選択されたかを判断する。
判断の結果、「許可する」ボタンが選択されたときは、制御手段16は、ポリシ定義手段11のポリシ定義テーブルから設定情報を取り出し、これら「設定情報」とMACアドレスを設定ファイル保持部13−1へ送って設定ファイルに登録する。そして、制御手段16は、マッチリストの「状態」を「反映済み」に変更し、「反映日時」を登録する。
一方、「許可しない」が選択されたときは、制御手段16は、設定ファイル保持部13−1への設定ファイルの追加指示は行わない。
次に、本実施形態のIPアドレス管理システムの動作(IPアドレス管理方法)について、図19を参照して説明する。
同図は、本実施形態のIPアドレス管理方法の動作手順を示すフローチャートである。
なお、同図において、ステップ40のパケットキャプチャ開始から、ステップ48のMACアドレスをマッチリストに登録する処理までは、第二実施形態のIPアドレス管理方法におけるパケットキャプチャ開始(ステップ20)から、MACアドレスをマッチリストに登録する処理(ステップ28)までと同じである。
比較手段15は、MACアドレスをマッチリストに登録すると(ステップ48)、そのMACアドレスを制御手段16へ送る。
制御手段16は、比較手段15からMACアドレスを受け取ると、ポリシ定義テーブルを参照し、そのMACアドレス(又は、このMACアドレスを含むキーインデックス)に対応する「反映ポリシ」が「自動」であるか「手動」であるかを判断する(ステップ49)。
判断の結果、「自動」であるときは、制御手段16は、ポリシ定義テーブルから、そのMACアドレスに対応する設定情報を取り出し、この設定情報とMACアドレスをIPアドレス割当手段13へ送って、設定ファイルに登録する(ステップ50)。
一方、「手動」であるときは、制御手段16は、表示手段19に割当許可指示用画面を表示させる。
次いで、ユーザによりユーザインタフェース20が操作されると、制御手段16は、そのユーザインタフェース20の操作により、「許可する」ボタン又は「許可しない」ボタンのいずれが選択されたかを判断する(ステップ51)。
判断の結果、「許可する」ボタンが選択されたときは、制御手段16は、ポリシ定義テーブルから、そのMACアドレスに対応する設定情報を取り出し、この設定情報とMACアドレスをIPアドレス割当手段13へ送って、設定ファイルに登録する(ステップ50)。そして、制御手段16は、マッチリストの「状態」を「反映済み」に変更し、「反映日時」を登録する。
一方、「許可しない」ボタンが選択されたときは、制御手段16は、MACアドレス等の設定ファイルへの登録を行わない。また、制御手段16は、マッチリストの「状態」を「許可待ち」に変更する。
設定ファイルにMACアドレス等が登録されると、IPアドレス割当手段13のIPアドレス割当部13−2は、設定ファイルからMACアドレスと設定情報を取り出し、MACアドレスにより特定される端末装置30に対して、IPアドレス等を割り当てる(ステップ52)。
この割り当てられたIPアドレス等は、IPアドレス管理テーブルに登録される。
以上説明したように、本実施形態のIPアドレス管理装置、IPアドレス管理システム及びIPアドレス管理方法によれば、ポリシ定義テーブルにて「反映ポリシ」の設定が行えるため、これを「手動」にすることで、IPアドレスの管理者は、端末装置の新規接続の許可又は拒否を選択できる。
[IPアドレス管理プログラム]
次に、IPアドレス管理プログラムについて説明する。
上記の実施形態におけるコンピュータ(IPアドレス管理装置、端末装置、IPアドレス管理システム)のDHCP運用管理機能(IPアドレス管理方法を実行するための機能)は、記憶手段(例えば、ROM(Read only memory)やハードディスクなど)に記憶されたIPアドレス管理プログラムにより実現される。
IPアドレス管理プログラムは、コンピュータの制御手段(CPU(Central Processing Unit)など)に読み込まれることにより、コンピュータの構成各部に指令を送り、所定の処理、たとえば、IPアドレス管理装置のMACアドレス記憶処理、ポリシ定義テーブル記憶処理、マッチリスト記憶処理、パケットキャプチャ処理、新規パケット判別処理、キーインデックスとMACアドレスとの比較照合処理、マッチリストへの登録処理、設定ファイルへの登録処理、IPアドレスの付与処理、端末装置のパケット送信処理、IPアドレス受信処理などを行わせる。
これによって、DHCP運用管理機能は、ソフトウエアであるIPアドレス管理プログラムとハードウエア資源であるコンピュータ(IPアドレス管理装置、端末装置、運用管理システム)の各構成手段とが協働することにより実現される。
なお、DHCP運用管理機能を実現するためのIPアドレス管理プログラムは、コンピュータのROMやハードディスクなどに記憶される他、コンピュータ読み取り可能な記録媒体、たとえば、外部記憶装置及び可搬記録媒体等に格納することができる。
外部記憶装置とは、CD−ROM(Compact disk−Read only memory)等の記憶媒体を内蔵し、IPアドレス管理装置に外部接続されるメモリ増設装置をいう。一方、可搬記録媒体とは、記録媒体駆動装置(ドライブ装置)に装着でき、かつ、持ち運び可能な記録媒体であって、たとえば、フレキシブルディスク,メモリカード,光磁気ディスク等をいう。
そして、記録媒体に記録されたプログラムは、コンピュータのRAM(Random access memory)等にロードされて、CPU(制御手段)により実行される。この実行により、上述した実施形態のIPアドレス管理装置の機能が実現される。
さらに、コンピュータでIPアドレス管理プログラムをロードする場合、他のコンピュータで保有されたIPアドレス管理プログラムを、通信回線を利用して自己の有するRAMや外部記憶装置にダウンロードすることもできる。このダウンロードされたIPアドレス管理プログラムも、CPUにより実行され、上記実施形態のIPアドレス管理装置のDHCP運用管理機能を実現する。
以上説明したように、本実施形態のIPアドレス管理装置、IPアドレス管理システム、IPアドレス管理方法及びIPアドレス管理プログラムによれば、MACアドレスを正規化したキーインデックスを予め登録しておくことで、特定種類の端末装置に対するスプレッドシートによる管理が不要となり、システム管理者の負担を軽減できる。
以上、本発明のIPアドレス管理装置、IPアドレス管理システム、IPアドレス管理方法及びIPアドレス管理プログラムの好ましい実施形態について説明したが、本発明に係るIPアドレス管理装置、IPアドレス管理システム、IPアドレス管理方法及びIPアドレス管理プログラムは上述した実施形態にのみ限定されるものではなく、本発明の範囲で種々の変更実施が可能であることは言うまでもない。
例えば、図3に示す構成では、パケットキャプチャ手段やIPアドレス割当手段などを一台のIPアドレス管理装置に備える構成としたが、それら各手段は、一台のIPアドレス管理装置に備えることに限るものではなく、複数台の装置に分けて備えることもできる。
また、上述した各実施形態におけるIPアドレス管理装置のIPアドレス割当部は、端末装置にIPアドレスを付与する機能を有しているが、このIPアドレスの付与は、DHCPを用いて行うことができる。
本発明は、端末装置へのIPアドレスの割り当てに関する発明であるため、IPアドレスの割り当てを行う装置や機器に利用可能である。
1a〜1c IPアドレス管理システム
10a〜10c IPアドレス管理装置
11 ポリシ定義手段
12 マッチリスト保持手段
13 IPアドレス割当手段
13−1 設定ファイル保持部
13−2 IPアドレス割当部
13−3 IPアドレス管理部
14 パケットキャプチャ手段
15 比較手段
16 制御手段
17 パケットデータ記憶手段
18 新規パケット判別手段
19 表示手段
20 ユーザインタフェース(入力手段)
30 端末装置
40 ネットワーク

Claims (9)

  1. アクセスを許可する端末装置を特定するための所定のキーインデックスを記憶するポリシ定義手段と、
    ネットワーク上のパケットをキャプチャし、このパケットを送信した端末装置を特定する情報を端末特定情報として前記パケットから取り出すパケットキャプチャ手段と、
    前記端末特定情報と前記キーインデックスとを照合する比較手段と、
    照合の結果、前記端末特定情報により特定される端末装置が前記キーインデックスにより特定される端末装置に含まれているときに、前記端末特定情報を記憶するマッチリスト保持手段と、
    前記マッチリスト保持手段に記憶された端末特定情報により特定される端末装置に対してIPアドレスを付与するIPアドレス割当手段と、
    前記マッチリスト保持手段から前記端末特定情報を取り出して前記IPアドレス割当手段へ送る制御手段とを備え、
    前記端末特定情報が、前記端末装置のMACアドレスであり、
    前記キーインデックスが、MACアドレスのすべての桁を特定した情報と、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報と、を有し
    前記比較手段が、前記端末特定情報であるMACアドレスにより特定される端末装置が、MACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置、又は、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれるか否かを判断し、
    前記ポリシ定義手段が、ポリシ定義テーブルを記憶し、
    このポリシ定義テーブルが、少なくとも、前記キーインデックスと、前記端末装置に関する設定情報とを有して構成され、
    前記設定情報が、IPアドレスを含み、
    前記比較手段で、前記端末特定情報により特定される端末装置がMACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置に含まれていると判断されると、前記制御手段が、前記ポリシ定義テーブルから前記設定情報を取り出し、前記端末特定情報とともに、前記IPアドレス割当手段へ送り、前記IPアドレス割当手段は、当該設定情報であるIPアドレスを前記端末装置に付与し、
    前記ポリシ定義テーブルの前記キーインデックスが、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるとき、前記ポリシ定義テーブルの前記設定情報が既定されず、
    前記比較手段で、前記端末特定情報により特定される端末装置が特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれていると判断された場合において、当該キーインデックスに対応する設定情報が前記ポリシ定義テーブルに既定されていないとき、前記制御手段が、前記端末特定情報のみを、前記IPアドレス割当手段へ送り、前記IPアドレス割当手段は、どの端末装置にも付与していないIPアドレスを選択して、前記端末装置に付与する
    ことを特徴とするIPアドレス管理装置。
  2. ユーザにより操作される入力手段を備え、
    前記IPアドレス割当手段が、設定ファイルを保持する設定ファイル保持部と、IPアドレスの割り当てを実行するIPアドレス割当部とを有し、
    前記ポリシ定義テーブルが、設定ファイルへの端末特定情報の書き込みについてユーザの許可を必要とするか否かを示す反映ポリシを含み、
    この反映ポリシがユーザの許可を必要とするとされている場合、前記制御手段は、前記入力手段の操作により前記設定ファイルへの端末特定情報の書き込みを実行することが選択されたと判断すると、前記端末特定情報を前記設定ファイルに書き込む
    ことを特徴とする請求項1記載のIPアドレス管理装置。
  3. 前記ネットワークに接続された端末装置の端末特定情報を記憶するパケットデータ記憶手段と、
    キャプチャされたパケットから取り出された端末特定情報と同じ端末特定情報が前記パケットデータ記憶手段に記憶されているか否かを判断する新規パケット判別手段とを備え、
    前記パケットから取り出された端末特定情報と同じ端末特定情報が前記パケットデータ記憶手段に記憶されていないときに、前記比較手段は、前記端末特定情報と前記キーインデックスとを照合する
    ことを特徴とする請求項1又は2記載のIPアドレス管理装置。
  4. 前記マッチリストが、適合検出日時に関する情報を含み、
    この適合検出日時に関する情報は、前記比較手段で、前記端末特定情報により特定される端末装置が前記キーインデックスにより特定される端末装置に含まれていると判断された日時を示す
    ことを特徴とする請求項1〜3のいずれかに記載のIPアドレス管理装置。
  5. 前記マッチリストが、状態に関する情報を含み、
    この状態に関する情報は、前記比較手段で、前記端末特定情報により特定される端末装置が前記キーインデックスにより特定される端末装置に含まれていると判断されたときの前記端末特定情報が前記設定ファイルに登録されたか否かを示す
    ことを特徴とする請求項2〜4のいずれかに記載のIPアドレス管理装置。
  6. 前記マッチリストが、反映日時に関する情報を含み、
    この反映日時に関する情報は、前記比較手段で、前記端末特定情報により特定される端末装置が前記キーインデックスにより特定される端末装置に含まれていると判断されたときの前記端末特定情報が前記設定ファイルに登録された日時を示す
    ことを特徴とする請求項2〜5のいずれかに記載のIPアドレス管理装置。
  7. ネットワークに接続された一又は二以上の端末装置と、
    この端末装置にIPアドレスを割り当てるIPアドレス管理装置とを備え、
    このIPアドレス管理装置が、
    アクセスを許可する端末装置を特定するための所定のキーインデックスを記憶するポリシ定義手段と、
    ネットワーク上のパケットをキャプチャし、このパケットを送信した端末装置を特定する情報を端末特定情報として前記パケットから取り出すパケットキャプチャ手段と、
    前記端末特定情報と前記キーインデックスとを照合する比較手段と、
    照合の結果、前記端末特定情報により特定される端末装置が前記キーインデックスにより特定される端末装置に含まれているときに、前記端末特定情報を記憶するマッチリスト保持手段と、
    前記マッチリスト保持手段に記憶された端末特定情報により特定される端末装置に対してIPアドレスを付与するIPアドレス割当手段と、
    前記マッチリスト保持手段から前記端末特定情報を取り出して前記IPアドレス割当手段へ送る制御手段とを備え、
    前記端末特定情報が、前記端末装置のMACアドレスであり、
    前記キーインデックスが、MACアドレスのすべての桁を特定した情報と、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報と、を有し
    前記比較手段が、前記端末特定情報であるMACアドレスにより特定される端末装置が、MACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置、又は、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれるか否かを判断し、
    前記ポリシ定義手段が、ポリシ定義テーブルを記憶し、
    このポリシ定義テーブルが、少なくとも、前記キーインデックスと、前記端末装置に関する設定情報とを有して構成され、
    前記設定情報が、IPアドレスを含み、
    前記比較手段で、前記端末特定情報により特定される端末装置がMACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置に含まれていると判断されると、前記制御手段が、前記ポリシ定義テーブルから前記設定情報を取り出し、前記端末特定情報とともに、前記IPアドレス割当手段へ送り、前記IPアドレス割当手段は、当該設定情報であるIPアドレスを前記端末装置に付与し、
    前記ポリシ定義テーブルの前記キーインデックスが、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるとき、前記ポリシ定義テーブルの前記設定情報が既定されず、
    前記比較手段で、前記端末特定情報により特定される端末装置が特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれていると判断された場合において、当該キーインデックスに対応する設定情報が前記ポリシ定義テーブルに既定されていないとき、前記制御手段が、前記端末特定情報のみを、前記IPアドレス割当手段へ送り、前記IPアドレス割当手段は、どの端末装置にも付与していないIPアドレスを選択して、前記端末装置に付与する
    ことを特徴とするIPアドレス管理システム。
  8. アクセスを許可する端末装置を特定するための所定のキーインデックスと、前記端末装置に関する設定情報とをポリシ定義テーブルに記憶する処理と、
    ネットワーク上のパケットをキャプチャし、このパケットを送信した端末装置を特定する情報を端末特定情報として前記パケットから取り出す処理と、
    前記端末特定情報と前記キーインデックスとを照合する処理と、
    照合の結果、前記端末特定情報により特定される端末装置が前記キーインデックスにより特定される端末装置に含まれているときに、前記端末特定情報を記憶する処理と、
    前記マッチリスト保持手段に記憶された端末特定情報により特定される端末装置に対してIPアドレスを付与する処理と、
    前記マッチリスト保持手段から前記端末特定情報を取り出して前記IPアドレス割当手段へ送る処理とを有し、
    前記端末特定情報が、前記端末装置のMACアドレスであり、
    前記キーインデックスが、MACアドレスのすべての桁を特定した情報と、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報と、を有し
    前記照合する処理で、前記端末特定情報であるMACアドレスにより特定される端末装置が、MACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置、又は、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれるか否かを判断し、
    前記設定情報が、IPアドレスを含み、
    前記照合する処理で、前記端末特定情報により特定される端末装置がMACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置に含まれていると判断されると、制御手段が、前記ポリシ定義テーブルから前記設定情報を取り出し、前記端末特定情報とともに、IPアドレス割当手段へ送り、前記IPアドレス割当手段は、当該設定情報であるIPアドレスを前記端末装置に付与し、
    前記ポリシ定義テーブルの前記キーインデックスが、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるとき、前記ポリシ定義テーブルの前記設定情報が既定されず、
    前記照合する処理で、前記端末特定情報により特定される端末装置が特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれていると判断された場合において、当該キーインデックスに対応する設定情報が前記ポリシ定義テーブルに既定されていないとき、前記制御手段が、前記端末特定情報のみを、前記IPアドレス割当手段へ送り、前記IPアドレス割当手段は、どの端末装置にも付与していないIPアドレスを選択して、前記端末装置に付与する
    ことを特徴とするIPアドレス管理方法。
  9. アクセスを許可する端末装置を特定するための所定のキーインデックスと、前記端末装置に関する設定情報とをポリシ定義テーブルに記憶する処理と、
    ネットワーク上のパケットをキャプチャし、このパケットを送信した端末装置を特定する情報を端末特定情報として前記パケットから取り出す処理と、
    前記端末特定情報と前記キーインデックスとを照合する処理と、
    照合の結果、前記端末特定情報により特定される端末装置が前記キーインデックスにより特定される端末装置に含まれているときに、前記端末特定情報を記憶する処理と、
    前記マッチリスト保持手段に記憶された端末特定情報により特定される端末装置に対してIPアドレスを付与する処理と、
    前記マッチリスト保持手段から前記端末特定情報を取り出して前記IPアドレス割当手段へ送る処理と
    をIPアドレス管理装置に実行させ、
    前記端末特定情報が、前記端末装置のMACアドレスであり、
    前記キーインデックスが、MACアドレスのすべての桁を特定した情報と、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報と、を有し
    前記照合する処理で、前記端末特定情報であるMACアドレスにより特定される端末装置が、MACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置、又は、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれるか否かを判断する処理と、
    前記設定情報が、IPアドレスを含み、
    前記照合する処理で、前記端末特定情報により特定される端末装置がMACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置に含まれていると判断されると、制御手段が、前記ポリシ定義テーブルから前記設定情報を取り出し、前記端末特定情報とともに、IPアドレス割当手段へ送り、前記IPアドレス割当手段は、当該設定情報であるIPアドレスを前記端末装置に付与し、
    前記ポリシ定義テーブルの前記キーインデックスが、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるとき、前記ポリシ定義テーブルの前記設定情報が既定されず、
    前記照合する処理で、前記端末特定情報により特定される端末装置が特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれていると判断された場合において、当該キーインデックスに対応する設定情報が前記ポリシ定義テーブルに既定されていないとき、前記制御手段が、前記端末特定情報のみを、前記IPアドレス割当手段へ送り、前記IPアドレス割当手段は、どの端末装置にも付与していないIPアドレスを選択して、前記端末装置に付与する処理と
    を前記IPアドレス管理装置に実行させる
    ことを特徴とするIPアドレス管理プログラム。
JP2009009902A 2009-01-20 2009-01-20 Ipアドレス管理装置、ipアドレス管理システム、ipアドレス管理方法及びipアドレス管理プログラム Active JP5375120B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009009902A JP5375120B2 (ja) 2009-01-20 2009-01-20 Ipアドレス管理装置、ipアドレス管理システム、ipアドレス管理方法及びipアドレス管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009009902A JP5375120B2 (ja) 2009-01-20 2009-01-20 Ipアドレス管理装置、ipアドレス管理システム、ipアドレス管理方法及びipアドレス管理プログラム

Publications (2)

Publication Number Publication Date
JP2010171510A JP2010171510A (ja) 2010-08-05
JP5375120B2 true JP5375120B2 (ja) 2013-12-25

Family

ID=42703246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009009902A Active JP5375120B2 (ja) 2009-01-20 2009-01-20 Ipアドレス管理装置、ipアドレス管理システム、ipアドレス管理方法及びipアドレス管理プログラム

Country Status (1)

Country Link
JP (1) JP5375120B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6230310B2 (ja) * 2013-07-17 2017-11-15 キヤノン株式会社 通信装置およびその制御方法、コンピュータプログラム
CN109782631B (zh) * 2019-03-08 2021-06-18 重庆邮电大学 一种基于特征值比对的智能家居设备识别方法
CN111695165B (zh) * 2020-04-20 2024-01-09 宜鼎国际股份有限公司 数据防护系统及方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001211180A (ja) * 2000-01-26 2001-08-03 Nec Commun Syst Ltd クライアント認証機能付きdhcpサーバ、及びその認証方法
JP2002232449A (ja) * 2001-02-06 2002-08-16 Nec Soft Ltd 企業内・団体内におけるフローティングオフィス管理をアウトソーシングする方法及びシステム
JP3875578B2 (ja) * 2002-03-13 2007-01-31 株式会社エヌ・ティ・ティ・ドコモ 通信端末、プログラム、記録媒体、無線通信網および通信制御方法
JP2006196997A (ja) * 2005-01-11 2006-07-27 Matsushita Electric Works Ltd 通信装置
JP2006243896A (ja) * 2005-03-01 2006-09-14 Canon Inc 複写機システム
JP3945515B2 (ja) * 2005-03-31 2007-07-18 ヤマハ株式会社 ルータ
JP4720363B2 (ja) * 2005-08-19 2011-07-13 パナソニック電工株式会社 フィルタリング装置

Also Published As

Publication number Publication date
JP2010171510A (ja) 2010-08-05

Similar Documents

Publication Publication Date Title
US9391779B2 (en) Reactive biometric single sign-on utility
US8760729B2 (en) Information processing apparatus, information management method, and information management program
JP2005005790A (ja) 無線通信装置、通信制御プログラム及び通信制御方法
US20140029033A1 (en) Data processing apparatus, data processing system, and computer-readable storage medium
JP5340610B2 (ja) 複数の構成要素を管理するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
US8928904B2 (en) Data processing apparatus having a printer driver for changing an output destination
US20080072225A1 (en) Information processing apparatus, information processing method, program, and recording medium
CN107870997B (zh) 会议板书文件的管理方法、装置、显示装置及存储介质
JP2001076011A (ja) マルチユーザーインターネットアクセスおよび保安装置
JP5375120B2 (ja) Ipアドレス管理装置、ipアドレス管理システム、ipアドレス管理方法及びipアドレス管理プログラム
US11681486B2 (en) Information processing apparatus, method of controlling the same, and recording medium for setting a default printing apparatus
JP2017167941A (ja) 画像処理装置、情報処理装置及び画像処理プログラム
JP2009252041A (ja) 帳票イメージ管理システム、帳票イメージ管理方法、および帳票イメージ管理プログラム
JP2009080561A (ja) 外部装置管理システム
CN108009785B (zh) 考勤方法及装置
JP6680987B2 (ja) 情報処理装置、及びプログラム
US9667815B2 (en) Information processing system, information processing device, and information processing method
JP2007094493A (ja) アクセス制御システム及びアクセス制御方法
JP6423699B2 (ja) 作業申請処理装置、作業申請処理方法、及びプログラム
JP2003067157A (ja) 印刷管理システム、印刷管理方法、プログラム、及び記録媒体
JP6102459B2 (ja) 機器管理装置、情報処理システム、情報処理方法、及びプログラム
JP2002135254A (ja) 通信処理装置およびそのプログラム記録媒体
JP5914166B2 (ja) リモートアクセス装置、遠隔操作システム、遠隔操作方法、及びプログラム
CN113407983A (zh) 一种安全策略的下发方法及装置
JP2014123298A (ja) 情報管理プログラム及び情報管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130312

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130611

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130809

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130827

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130909

R150 Certificate of patent or registration of utility model

Ref document number: 5375120

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150