JP5455870B2 - Network connection device - Google Patents

Network connection device Download PDF

Info

Publication number
JP5455870B2
JP5455870B2 JP2010256389A JP2010256389A JP5455870B2 JP 5455870 B2 JP5455870 B2 JP 5455870B2 JP 2010256389 A JP2010256389 A JP 2010256389A JP 2010256389 A JP2010256389 A JP 2010256389A JP 5455870 B2 JP5455870 B2 JP 5455870B2
Authority
JP
Japan
Prior art keywords
network device
identification information
authentication
network
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010256389A
Other languages
Japanese (ja)
Other versions
JP2012108686A (en
Inventor
哲也 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2010256389A priority Critical patent/JP5455870B2/en
Publication of JP2012108686A publication Critical patent/JP2012108686A/en
Application granted granted Critical
Publication of JP5455870B2 publication Critical patent/JP5455870B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ネットワークシステムを構成するスイッチングハブ、ルータなどのネットワーク接続装置に係わり、特にネットワーク接続装置へのログイン制御に関する。   The present invention relates to a network connection device such as a switching hub and a router constituting a network system, and more particularly to login control to the network connection device.

スイッチングハブやルータなどのネットワーク接続装置の各種設定や障害情報の調査は、
ネットワーク接続装置のシリアルポートに接続したコンソールPCからネットワーク接続装置にログインして行われる。ログインの際はログインIDとパスワードを入力するが、
複数のネットワーク接続装置を管理する場合には、各ネットワーク接続装置毎にログインIDとパスワードを変えることは困難であり同一のID、パスワードになりやすい。また、ネットワーク接続装置の障害時には保守先に機器を送付するため、セキュリティの観点からはその都度IDとパスワードを変更する必要があるが行われない場合がある。
For various settings of network connection devices such as switching hubs and routers and investigation of failure information,
This is done by logging into the network connection device from a console PC connected to the serial port of the network connection device. When logging in, enter your login ID and password.
When managing a plurality of network connection devices, it is difficult to change the login ID and password for each network connection device, and the same ID and password are likely to be obtained. In addition, when a failure occurs in the network connection device, the device is sent to the maintenance destination. From the viewpoint of security, it is necessary to change the ID and password each time, but there is a case where it is not performed.

特に、ネットワーク接続機器に当初から設定されているIDとパスワードのままの場合には、盗難にあった場合にネットワーク接続装置内の情報を読み取られる恐れがある。また、ネットワーク接続装置を廃棄する場合にも設定内容の消去を行わないとネットワーク接続装置内の情報を読み取られる恐れがある。   In particular, when the ID and password set in the network connection device are kept as they are, there is a possibility that information in the network connection device can be read in the case of theft. Even when the network connection device is discarded, there is a possibility that information in the network connection device can be read unless the setting contents are deleted.

特許文献1にはネットワーク接続装置の保守作業におけるセキュリティ対策としては、保守対象のネットワーク接続装置から設定情報を保守ツールにより吸い上げてその後ネットワーク接続装置から消去する方法が提案されている。   Japanese Patent Application Laid-Open No. 2004-133826 proposes a method for sucking setting information from a maintenance target network connection device using a maintenance tool and then deleting it from the network connection device as a security measure in the maintenance work of the network connection device.

特開2009-265715号公報JP 2009-265715 A

しかし、保守ツールを利用した場合など管理者の作業量が増加し、負担となる可能性がある。また、保守専用のツールの開発により製品自体のコストが増大する恐れがある。また、仮に保守ツールなどによりデータを吸い出したとしてもそのデータそのものを紛失、盗難される恐れがある。   However, when the maintenance tool is used, the workload of the administrator increases, which may be a burden. In addition, there is a risk that the cost of the product itself increases due to the development of a tool dedicated to maintenance. Moreover, even if data is sucked out by a maintenance tool or the like, the data itself may be lost or stolen.

本発明の目的は、ネットワーク接続装置のID、パスワードのセキュリティ上の管理を容易にし、保守時の盗難や機器廃棄の場合でも装置の情報を読み取られないネットワーク接続装置を提供することにある。   An object of the present invention is to provide a network connection device that facilitates security management of IDs and passwords of network connection devices, and cannot read device information even in the case of theft during maintenance or device disposal.

前記の課題の少なくとも一部を達成するために、本発明に係わる装置は、複数のポートと、前記ポートを介して通信を行う通信制御部と、前記ポートを介して接続される機器の識別情報、接続状態を記憶する記憶部と、他の機器からのログイン要求を受け付けた場合、前記記憶部を参照し、特定の識別情報が示す機器の接続状態により前記ネットワーク装置へのログイン可否を判断するプロセッサを有することを特徴とする。   In order to achieve at least a part of the above-described problem, an apparatus according to the present invention includes a plurality of ports, a communication control unit that performs communication via the ports, and identification information of devices connected via the ports. When a log-in request is received from a storage unit that stores a connection state and another device, the storage unit is referred to, and whether or not to log in to the network device is determined based on the connection state of the device indicated by specific identification information It has a processor.

本発明によれば、ネットワーク接続装置に接続されたネットワーク機器の情報によりネットワーク接続装置へのログインの許可/不許可を判断することにより、ネットワーク接続装置へのログインを制限することができ、機器内の情報を読み取られることを防止できる。   According to the present invention, it is possible to restrict login to the network connection device by determining permission / non-permission of login to the network connection device based on information of the network device connected to the network connection device. Can be prevented from being read.

LAN上の装置の接続関係の一例An example of the connection relationship of devices on the LAN LAN上の装置を取り外したイメージの一例An example of an image with devices on the LAN removed 本発明に係るネットワーク接続装置の構成図の一例Example of configuration diagram of network connection device according to the present invention 本発明に係る認証対象設定テーブルの設定の一例Example of setting of authentication object setting table according to the present invention 本発明に係る接続先機器情報テーブルの構成の一例Example of configuration of connection destination device information table according to the present invention 本発明に係るネットワーク接続装置の構成図の一例Example of configuration diagram of network connection device according to the present invention 本発明に係る接続先機器情報テーブルの構成の一例Example of configuration of connection destination device information table according to the present invention 本発明に係る認証対象設定テーブルの設定変更の一例An example of setting change of the authentication target setting table according to the present invention 本発明に係るネットワーク接続装置の構成図の一例Example of configuration diagram of network connection device according to the present invention 本発明に係る接続先機器情報テーブルの構成の一例Example of configuration of connection destination device information table according to the present invention 本発明に係るログイン制御のフローチャートの一例An example of a flowchart of login control according to the present invention 本発明に係る認証対象設定テーブルの設定変更の一例An example of setting change of the authentication target setting table according to the present invention 本発明に係る認証対象設定テーブルの構成の一例An example of the configuration of an authentication target setting table according to the present invention 本発明に係る接続先機器情報テーブルの構成の一例Example of configuration of connection destination device information table according to the present invention 本発明に係る認証対象設定テーブルの構成の一例An example of the configuration of an authentication target setting table according to the present invention 本発明に係る接続先機器情報テーブルの構成の一例Example of configuration of connection destination device information table according to the present invention 本発明に係る認証対象設定テーブルの構成の一例An example of the configuration of an authentication target setting table according to the present invention 本発明に係る接続先機器情報テーブルの構成の一例Example of configuration of connection destination device information table according to the present invention 本発明に係る認証対象設定テーブルの構成の一例An example of the configuration of an authentication target setting table according to the present invention 本発明に係る接続先機器情報テーブルの構成の一例Example of configuration of connection destination device information table according to the present invention

以下、図面を参照して本発明の実施例について説明する。   Embodiments of the present invention will be described below with reference to the drawings.

図1に企業などのネットワークシステムの一例を示す。GW100の上流はWANなどの他のネットワークに接続されている。GW100の下流にはスイッチであるSW1 101、SW2 102が接続されている。さらにSW1 101の下流にはSW3 103〜SW10 110までのスイッチが接続されている。SW2 102の下流にはSW11 111〜SW20 120までのスイッチが接続されている。   FIG. 1 shows an example of a network system such as a company. The upstream of the GW 100 is connected to another network such as a WAN. SW1 101 and SW2 102 as switches are connected downstream of the GW 100. Furthermore, switches SW3 103 to SW10 110 are connected downstream of SW1 101. Switches SW11 111 to SW20 120 are connected downstream of SW2.

ネットワーク管理者はこれらのSW1 101〜SW20 120の個別の設定等をする場合PCなどを使ってSWにログインして設定を行う。各SWにはログイン用のIDとパスワードが設定されていることが前提であるが、大量のSWを管理している場合等に、ネットワーク管理者がSWのIDとパスワードを出荷時のままにしておいたり、全て同じパスワードにしてしまう恐れがある。   The network administrator logs in the SW using a PC or the like when making individual settings of the SW1 101 to SW20 120. It is assumed that login IDs and passwords are set for each SW. However, when managing a large number of SWs, the network administrator keeps the SW IDs and passwords at the time of shipment. There is a risk of putting it all in the same password.

仮に図1のSW20 120を出荷時のIDとパスワードで管理していた場合、図2に示すようにSW20 120が廃棄や盗難されてネットワークから外れた場合に本来アクセス権のないはずの第三者がSW20 120のIDとパスワードを推測してログインできる可能性がある。もし運用時の設定等がSW20 120に残っていると企業内のネットワークの構成が外部に漏れるなど、セキュリティ上好ましくない。   If the SW20 120 of FIG. 1 is managed with the ID and password at the time of shipment, as shown in FIG. 2, if the SW20 120 is discarded or stolen and removed from the network, a third party who should not originally have access rights May log in by guessing the ID and password of SW20 120. If the settings at the time of operation remain in the SW20 120, the network configuration in the company leaks to the outside, which is not preferable in terms of security.

そこで、本実施例では運用しているネットワーク上の隣接装置との接続関係を認証に利用することにより、ネットワークから取り外した装置から情報が漏れることを防止する。   In this embodiment, therefore, information is prevented from leaking from a device removed from the network by using a connection relationship with an adjacent device on the operating network for authentication.

図3は、本発明に係るネットワーク接続装置の構成の一例である。同図において、300はネットワーク接続装置を示し、CPU301、SW制御部302、メモリ303、不揮発メモリ304、入出力ポート3051、入出力ポート3052、入出力ポート3053、入出力ポート3054、シリアルポート306から構成される。また、不揮発性メモリ304内には後述する認証対象設定テーブル307、接続先機器情報テーブル308が格納されている。尚、入出力ポートの数は本実施例では説明のため4つのみであるが、実際は何個でもよい。   FIG. 3 shows an example of the configuration of the network connection apparatus according to the present invention. In the figure, reference numeral 300 denotes a network connection device, which includes a CPU 301, SW control unit 302, memory 303, nonvolatile memory 304, input / output port 3051, input / output port 3052, input / output port 3053, input / output port 3054, and serial port 306. Composed. The nonvolatile memory 304 stores an authentication target setting table 307 and a connection destination device information table 308 which will be described later. In the present embodiment, the number of input / output ports is only four for the purpose of explanation, but any number may be used.

SW−HUB310はネットワーク接続装置300に接続された上位のネットワークへの接続を行うネットワーク機器である。PC311、PC312はネットワーク接続装置300に接続されたネットワーク機器である。説明のための例としてPCにしているがPCに限られない。SW制御部302はCPU301からの制御で入出力ポート3051〜3054の入出力を行う。コンソールPC309は、シリアルポート306に接続されネットワーク接続装置300へログインしてネットワーク接続装置300の各種設定を行う。   The SW-HUB 310 is a network device that connects to an upper network connected to the network connection device 300. PC 311 and PC 312 are network devices connected to the network connection device 300. Although it is PC as an example for explanation, it is not limited to PC. The SW control unit 302 performs input / output of the input / output ports 3051 to 3054 under the control of the CPU 301. The console PC 309 is connected to the serial port 306 and logs in to the network connection device 300 to perform various settings of the network connection device 300.

図4は、図3にも出てきた認証対象設定テーブル307の一例である。認証対象設定テーブル307はどの隣接装置を用いて認証を行うかを設定するテーブルである。以下図4のテーブルを認証対象設定テーブル400という。認証対象設定テーブル400は、グループ番号400a、MACアドレス400b、接続ポート400cを有する。グループ番号400aは認証に利用する機器をグループに纏めるために利用する。MACアドレス400bは認証に利用する機器のMACアドレスである。接続ポート400cは認証に利用する機器が接続される接続ポートを設定するが、接続ポートを認証の条件にしない場合は利用しなくてもよい。また接続ポート400c自体なくてもよい。   FIG. 4 is an example of the authentication target setting table 307 that also appears in FIG. The authentication target setting table 307 is a table for setting which neighboring device is used for authentication. Hereinafter, the table in FIG. 4 is referred to as an authentication target setting table 400. The authentication target setting table 400 includes a group number 400a, a MAC address 400b, and a connection port 400c. The group number 400a is used to group devices used for authentication into a group. The MAC address 400b is a MAC address of a device used for authentication. The connection port 400c sets a connection port to which a device used for authentication is connected, but may not be used when the connection port is not used as an authentication condition. Further, the connection port 400c itself is not necessary.

図4の例だと、レコード401とレコード402は同じグループ番号400a「1」なので同じ認証グループである。よって、MACアドレス400bが「AAA」のものと「BBB」のものが両方接続されている場合ログイン可能という意味である。接続ポート400cは「any」となっており今回の設定では特に利用していない。すなわちどの接続ポートに接続されていてもよいということである。接続ポート400cを利用する設定は後述する。   In the example of FIG. 4, since the record 401 and the record 402 are the same group number 400a “1”, they are the same authentication group. Therefore, it means that login is possible when both the MAC address 400b of “AAA” and “BBB” are connected. The connection port 400c is “any” and is not particularly used in this setting. That is, it may be connected to any connection port. Settings for using the connection port 400c will be described later.

次に、図5に接続先機器情報テーブル308の一例を示す。接続先機器情報テーブル308はネットワーク接続装置が300の接続状態を表すテーブルである。認証対象設定テーブル307と併せて利用することにより隣接機器を用いた認証処理を行うことができる。以下図5のテーブルを接続先機器情報テーブル500という。接続先機器情報テーブル500は図3のネットワーク接続装置300の接続状態を表したものである。また、設定として図4の認証対象設定テーブル400を利用しているものとする。   Next, FIG. 5 shows an example of the connection destination device information table 308. The connection destination device information table 308 is a table representing the connection status of 300 network connection devices. By using this together with the authentication target setting table 307, authentication processing using an adjacent device can be performed. Hereinafter, the table in FIG. 5 is referred to as a connection destination device information table 500. The connection destination device information table 500 represents the connection state of the network connection device 300 in FIG. Further, it is assumed that the authentication target setting table 400 of FIG. 4 is used as the setting.

接続先機器情報テーブル500は、グループ番号500a、MACアドレス500b、接続ポート500c、接続時間500d、接続状況500e、比較対象500f、判定値500gから構成される。   The connection destination device information table 500 includes a group number 500a, a MAC address 500b, a connection port 500c, a connection time 500d, a connection status 500e, a comparison target 500f, and a determination value 500g.

グループ番号500aは当該レコードのMACアドレスが認証対象設定テーブル307におけるいずれの認証グループに属しているかを示す。比較対象500fが「対象」の場合そのレコードのMACアドレスは認証の比較対象であることを示す。「非対象」の場合はそのレコードのMACアドレスは認証の比較対象ではないことを示す。認証対象設定テーブル307に登録されていないともいいかえられる。判定値500gは認証に必要な接続機器の数である。図4のグループ番号400aが「1」のMACアドレスは2つある。よって図5のグループ番号500aが「1」のレコードの判定値500gは「2」となる。   The group number 500a indicates which authentication group in the authentication target setting table 307 the MAC address of the record belongs to. When the comparison target 500f is “target”, it indicates that the MAC address of the record is a comparison target for authentication. “Non-target” indicates that the MAC address of the record is not a comparison target for authentication. In other words, it is not registered in the authentication target setting table 307. The determination value 500g is the number of connected devices necessary for authentication. There are two MAC addresses whose group number 400a in FIG. 4 is “1”. Therefore, the determination value 500g of the record whose group number 500a is “1” in FIG. 5 is “2”.

ネットワーク接続装置300の接続ポート3051〜接続ポート1054間の通信は、SW制御部302によりポートに接続されたネットワーク機器のMACアドレスに基づいて行われる。   Communication between the connection port 3051 to the connection port 1054 of the network connection device 300 is performed based on the MAC address of the network device connected to the port by the SW control unit 302.

本実施例では、SW制御部302が持つ接続されたネットワーク機の情報をCPU301により収集し、不揮発メモリ404内に接続先機器情報テーブル308を作成する。ここで、SW−HUB310のMACアドレスを「AAA」とし接続ポートが3051、PC311のMACアドレスを「BBB」とし接続ポートが3052、PC312のMACアドレスを「CCC」とし接続ポートが3053とする。   In this embodiment, information of connected network devices possessed by the SW control unit 302 is collected by the CPU 301, and a connection destination device information table 308 is created in the nonvolatile memory 404. Here, the MAC address of the SW-HUB 310 is “AAA”, the connection port is 3051, the MAC address of the PC 311 is “BBB”, the connection port is 3052, the MAC address of the PC 312 is “CCC”, and the connection port is 3053.

接続先機器情報テーブル500の500bにはSW−HUB310およびPC311、PC312のMACアドレスが記録され、500cには接続ポートが記録される。また、500dには接続されてからの時間が、500eには現在の接続状況が記録される。これらの情報はCPU501により定期的に収集記録される。例えば、ARP(Address Resolution Protocol)などにより取得したMACアドレスを記録する。グループ番号500a、比較対象500f、判定値500gはレコードの登録時に図4の認証対象設定テーブル400を参照して格納される。   The MAC addresses of the SW-HUB 310, the PC 311 and the PC 312 are recorded in 500b of the connection destination device information table 500, and the connection port is recorded in 500c. Also, 500d records the time since the connection, and 500e records the current connection status. Such information is periodically collected and recorded by the CPU 501. For example, the MAC address acquired by ARP (Address Resolution Protocol) or the like is recorded. The group number 500a, the comparison target 500f, and the determination value 500g are stored with reference to the authentication target setting table 400 of FIG. 4 when the record is registered.

図4,5の例では、認証対象設定テーブル400グループ番号「1」にMACアドレス「AAA」「BBB」が設定されている。また、接続先機器情報テーブル500では認証に用いられるグループ番号「1」に含まれるMACアドレス「AAA」「BBB」を持つ機器が両方とも接続されているため、ネットワーク接続装置300はログイン処理が可能となっている。   4 and 5, MAC addresses “AAA” and “BBB” are set in the authentication target setting table 400 group number “1”. In the connection destination device information table 500, since both devices having the MAC addresses “AAA” and “BBB” included in the group number “1” used for authentication are connected, the network connection device 300 can perform login processing. It has become.

尚、接続先機器情報テーブル500のグループ番号500a、比較対象500f、判定値500gは認証対象設定テーブル400を参照すればよいため無くても良い。含めておくと認証の判断の際に毎回認証対象設定テーブル400を参照しなくてすむ。   Note that the group number 500a, the comparison target 500f, and the determination value 500g in the connection destination device information table 500 may be omitted because the authentication target setting table 400 may be referred to. If it is included, it is not necessary to refer to the authentication target setting table 400 every time the authentication is determined.

また、図4の認証対象設定テーブル400用いることなく図5の接続先機器情報テーブル500のみで設定情報と状態情報を管理してもよい。   Further, the setting information and the status information may be managed only by the connection destination device information table 500 of FIG. 5 without using the authentication target setting table 400 of FIG.

その場合、ネットワーク管理者は認証に必要な機器の接続が完了した時点でコンソールPC309から接続先機器情報テーブル500のグループ番号500aおよび比較対象500f、判定値500gの情報を設定し、ネットワーク接続装置300のログイン動作をログイン制御状態に設定する。例えばSW−HUB107のみを認証に利用する場合、SW−HUB107のMACアドレス「AAA」が比較対象となり、グループ番号500aを例えば「1」に設定し、比較対象500fに「対象」と設定し、SW−HUB107の1台のみなので判定値を1に設定する。MACアドレス500b、接続ポート500c、接続時間500d、接続状況500eはARPなどにより自動的に設定される。   In this case, the network administrator sets the group number 500a, the comparison target 500f, and the determination value 500g in the connection destination device information table 500 from the console PC 309 when the connection of the devices necessary for authentication is completed, and the network connection device 300 Set the login operation to login control state. For example, when only the SW-HUB 107 is used for authentication, the MAC address “AAA” of the SW-HUB 107 is a comparison target, the group number 500a is set to, for example, “1”, the comparison target 500f is set to “target”, and the SW -Since only one HUB 107 is set, the judgment value is set to 1. The MAC address 500b, connection port 500c, connection time 500d, and connection status 500e are automatically set by ARP or the like.

図4の認証対象設定テーブル400への設定はネットワークへ接続前でも後でも可能である。図5の接続先機器情報テーブル500のみで設定情報と状態情報を管理する場合は、ネットワークに接続して認証に必要な機器が接続されて接続先機器情報テーブル500に接続された機器のMACアドレスが設定された後に可能となる。   The setting in the authentication target setting table 400 of FIG. 4 can be performed before or after connection to the network. When managing setting information and status information only with the connection destination device information table 500 of FIG. 5, the MAC address of the device connected to the network and connected to the connection destination device information table 500 by connecting a device necessary for authentication. It becomes possible after is set.

次に、図6に本発明に係るネットワーク接続装置の他の接続状態を示す。図6によると、SW−HUB310のみがネットワーク接続装置300に接続されている。認証対象設定テーブル400は図4のままである。   Next, FIG. 6 shows another connection state of the network connection device according to the present invention. According to FIG. 6, only the SW-HUB 310 is connected to the network connection device 300. The authentication target setting table 400 remains as shown in FIG.

この場合接続先機器情報テーブルは図7のようになる。以下図7のテーブルを接続先機器情報テーブル700とよぶ。接続先機器情報テーブル700を参照すると、レコード701をみると比較対象であるMACアドレス「AAA」のSW−HUB310は接続されているがそれ以外の機器は一切接続されていない。よって判定値「2」個分の認証対象の接続が無いためログイン処理できないことになる。   In this case, the connection destination device information table is as shown in FIG. Hereinafter, the table in FIG. 7 is referred to as a connection destination device information table 700. Referring to the connection destination device information table 700, looking at the record 701, the SW-HUB 310 of the MAC address “AAA” to be compared is connected, but no other devices are connected. Therefore, login processing cannot be performed because there are no authentication target connections for the determination value “2”.

次に認証グループを複数作った場合の説明をする。図8のテーブルは認証対象設定テーブルの一例であり、以下認証対象設定テーブル800と呼ぶ。認証対象設定テーブル800ではグループ番号が「1」「2」の二つ存在する。この場合、いずれかのグループの条件が満たされていればネットワーク接続装置300にログイン処理できる。すなわち、グループ番号「1」の条件であるMACアドレス「AAA」「BBB」の機器がネットワーク接続装置300に接続されているか、又は、グループ番号「2」の条件であるMACアドレス「CCC」の機器が接続されていればログイン処理が可能となる。   Next, explanation will be given for the case where multiple authentication groups are created. The table in FIG. 8 is an example of an authentication target setting table, and is hereinafter referred to as an authentication target setting table 800. In the authentication target setting table 800, there are two group numbers “1” and “2”. In this case, the log-in process to the network connection device 300 can be performed if the condition of any group is satisfied. That is, the device with the MAC address “AAA” or “BBB” that is the condition of the group number “1” is connected to the network connection apparatus 300 or the device with the MAC address “CCC” that is the condition of the group number “2”. If is connected, login processing is possible.

このように複数のグループを設定することにより柔軟なログイン認証が可能となる。例えば、一つのグループで特定の隣接するネットワーク機器との接続関係を設定しておき、もう一つのグループでネットワーク管理者の管理用のPCのMACアドレスを設定する等が可能である。図8のレコード801のMACアドレス「CCC」が管理用のPCのMACアドレスとした場合、例えネットワーク接続装置300やその隣接機器が修理等の理由でネットワークから外された場合でも管理者だけは管理用のPCでログインすることができる。   By setting a plurality of groups in this way, flexible login authentication can be performed. For example, it is possible to set a connection relationship with a specific adjacent network device in one group and set a MAC address of a PC for management by a network administrator in another group. When the MAC address “CCC” of the record 801 in FIG. 8 is the MAC address of the management PC, even if the network connection device 300 or its neighboring device is removed from the network for reasons such as repair, only the administrator manages it. You can log in with your PC.

図9を用いて上記例を説明する。ネットワーク接続装置300にはSW−HUB310が接続ポート3051に接続され、管理者のコンソールPC309が接続ポート3053に接続されている。   The above example will be described with reference to FIG. In the network connection device 300, the SW-HUB 310 is connected to the connection port 3051, and the administrator's console PC 309 is connected to the connection port 3053.

尚、W−HUB310のMACアドレスは「AAA」で、コンソールPC309のMACアドレスは「CCC」とする。   The MAC address of the W-HUB 310 is “AAA”, and the MAC address of the console PC 309 is “CCC”.

図10に図9の接続状態を表す接続先機器情報テーブルを示す。以下接続先機器情報テーブル900という。接続先機器情報テーブル900を参照すると、グループ番号「1」のMACアドレス「AAA」が接続されているが判定値「2」を満たさないので認証条件を満たさない。   FIG. 10 shows a connection destination device information table representing the connection state of FIG. Hereinafter, the connection destination device information table 900 is referred to. Referring to the connection destination device information table 900, the MAC address “AAA” of the group number “1” is connected, but does not satisfy the determination value “2”, so the authentication condition is not satisfied.

一方で、グループ番号「2」のMACアドレス「CCC」が接続されており判定値「1」を満たすので認証条件を満たす。結果としてネットワーク接続装置300にログイン処理が可能となる。   On the other hand, since the MAC address “CCC” of the group number “2” is connected and satisfies the determination value “1”, the authentication condition is satisfied. As a result, login processing to the network connection device 300 becomes possible.

図9、図10からわかるようにコンソールPC309が接続ポートで接続されていれば認証処理の条件を満たすためネットワーク管理者はコンソールPC309を持ち歩けば常にネットワーク接続装置300にログイン処理が可能となる。しかし、第三者がネットワーク接続装置300をネットワークからはずした状態で利用しようとしてもコンソールPC309自体を入手しない限りはログインできない。   As can be seen from FIGS. 9 and 10, if the console PC 309 is connected through the connection port, the authentication process condition is satisfied, so that the network administrator can always log in to the network connection device 300 by carrying the console PC 309. However, even if a third party tries to use the network connection device 300 in a state where it is disconnected from the network, it cannot log in unless the console PC 309 itself is obtained.

以上のように、認証グループを複数設定することによりセキュリティと運用時の柔軟性を両立させることが可能となる。   As described above, by setting a plurality of authentication groups, it is possible to achieve both security and flexibility during operation.

次に図11を用いてネットワーク接続装置300の認証フローを説明する。ネットワーク接続装置300の初期出荷状態ではログイン制御は通常状態であり、コンソールからのIDとパスワードの入力でログインできる。隣接接続機器との接続状態を用いた認証を行う場合はログインした状態で「ログイン制御モード」に設定する必要がある。「ログイン制御モード」に対して従来どおり隣接接続機器に関係なくコンソールからのIDとパスワードの入力でログインできる場合を「通常モード」という。   Next, an authentication flow of the network connection apparatus 300 will be described with reference to FIG. In the initial shipment state of the network connection device 300, login control is in a normal state, and login can be performed by inputting an ID and password from the console. When performing authentication using the connection state with the adjacent connection device, it is necessary to set the “login control mode” while logged in. When “login control mode” can be logged in by entering the ID and password from the console regardless of the adjacent connected device as before, it is called “normal mode”.

以下、図11のフローチャートの処理を説明する。ネットワーク接続装置300にログインする場合に、S1100にて機器がログイン制御状態か判断し、ログイン制御状態でなければS1103でLogin処理を実行する。Login処理とは通常のコンソールからのIDとパスワードの入力でログインする処理である。代わりにハードウェア認証やIDとパスワードの入力をなくしても良い。   Hereinafter, the process of the flowchart of FIG. 11 will be described. When logging in to the network connection device 300, it is determined in S1100 whether the device is in the login control state. If not in the login control state, the login process is executed in S1103. The login process is a process of logging in by inputting an ID and password from a normal console. Instead, hardware authentication and input of ID and password may be omitted.

ログイン制御状態であれば、S1101で比較対象として設定されているMACアドレスが接続状態にあるか接続先機器情報テーブル308により比較する。S1102において比較したMACアドレス数が判定値以上か判断する。判定は同一グループ番号のMACアドレス数とグループ番号の判定値により、どれか一つのグループ番号のMACアドレス数がそのグループ番号の判定値より多い場合には、一定数以上一致と判断する。一定数以上一致した場合には、S1103のLogin処理が実行される。S1104でログインが成功すればネットワーク接続装置300を操作することができる。接続されているMACアドレス数が判定値以下の場合や、ID、パスワードが一致せずLogin処理に失敗した場合にはS1100の処理にもどる。   If it is in the login control state, whether the MAC address set as the comparison target in S1101 is in the connected state is compared using the connection destination device information table 308. In step S1102, it is determined whether the number of MAC addresses compared is greater than or equal to a determination value. The determination is based on the number of MAC addresses of the same group number and the determination value of the group number. When the number of MAC addresses of any one group number is larger than the determination value of the group number, it is determined that a certain number or more matches. If there is a match for a certain number or more, the Login process of S1103 is executed. If the login is successful in S1104, the network connection apparatus 300 can be operated. If the number of connected MAC addresses is less than or equal to the determination value, or if the ID and password do not match and the Login process fails, the process returns to S1100.

S1102またはS1104の処理でLogin処理に失敗した場合にはS1105のようにLoginに失敗した旨をユーザの操作する装置の画面に表示する。必要なければ表示しなくてもよい。   When the login process fails in the process of S1102 or S1104, the fact that the login has failed is displayed on the screen of the device operated by the user as in S1105. If it is not necessary, it may not be displayed.

以上のように、本発明では、S1102のログイン制御処理の条件を満たさない限り、通常のS1103の通常のログイン処理をさせないことにより情報流出の危険を減らすことができる。S1102のステップがあることにより仮に盗難にあって、IDとパスワードを推測されてもログインされる恐れがなくなる。   As described above, according to the present invention, the risk of information leakage can be reduced by not performing the normal login process of S1103 unless the conditions of the login control process of S1102 are satisfied. The presence of the step S1102 eliminates the possibility of being logged in even if the ID and password are guessed due to theft.

次に、ネットワーク接続装置300を異なるネットワークに移す場合の処理について説明する。機器の移動や、保守のためにネットワーク管理装置を通常のネットワーク環境と異なる状況で動作させる場合には、異なる環境の接続機器のMACアドレスを登録することで通常のログイン処理が実行できる。図12に認証対象設定テーブルの変更例を示す。   Next, processing when the network connection device 300 is moved to a different network will be described. When the network management apparatus is operated in a situation different from the normal network environment for equipment movement or maintenance, normal login processing can be executed by registering the MAC address of the connected equipment in a different environment. FIG. 12 shows a modification example of the authentication target setting table.

別の実施例として、認証条件のMACアドレスを隣接接続機器の接続時間によって決定する方式について説明する。   As another embodiment, a method for determining the MAC address of the authentication condition based on the connection time of the adjacent connection device will be described.

図13aに認証対象設定テーブルの例を示す。以下認証対象設定テーブル1300という。認証対象設定テーブル1300では、グループ番号「1」ではMACアドレスが「any」で、接続時間「1」となっている。これは接続時間が最も長い機器のMACアドレスを設定するという意味である。同様にグループ番号「2」ではMACアドレスが「any」で、接続時間「2」となっている。これは接続時間が2番目に長い機器のMACアドレスを設定するという意味である。   FIG. 13a shows an example of the authentication target setting table. Hereinafter, it is referred to as an authentication target setting table 1300. In the authentication target setting table 1300, the group number “1” has the MAC address “any” and the connection time “1”. This means that the MAC address of the device with the longest connection time is set. Similarly, in the group number “2”, the MAC address is “any” and the connection time is “2”. This means that the MAC address of the device with the second longest connection time is set.

図13bの接続先機器情報テーブル1301の例で説明すると、接続時間1302を参照し、接続時間が最も長い機器のMACアドレス「AAA」がグループ「1」に属し、接続時間が2番目に長い機器のMACアドレス「BBB」がグループ「2」に属している。この場合だとMACアドレス「AAA」か「BBB」のどちらかの機器が接続されている限りはネットワーク接続装置300にログイン処理可能である。   In the example of the connection destination device information table 1301 in FIG. 13B, referring to the connection time 1302, the MAC address “AAA” of the device with the longest connection time belongs to the group “1”, and the device has the second longest connection time. MAC address “BBB” belongs to group “2”. In this case, as long as the device with either the MAC address “AAA” or “BBB” is connected, the login processing can be performed on the network connection device 300.

本実施例の方式により長時間繋がれる可能性の高い上流装置などを自動的に認証対象とすることができる。   An upstream device or the like that is likely to be connected for a long time by the method of this embodiment can be automatically set as an authentication target.

別の実施例として、認証条件をMACアドレスと接続ポートの組み合わせで決定する方式を説明する。   As another embodiment, a method for determining an authentication condition by a combination of a MAC address and a connection port will be described.

図14aに認証対象設定テーブルの例を示す。以下認証対象設定テーブル1400という。に認証対象設定テーブル1400では各グループごとにMACアドレスと接続ポートの組み合わせを設定できる。   FIG. 14a shows an example of the authentication target setting table. Hereinafter, it is referred to as an authentication target setting table 1400. In the authentication target setting table 1400, a combination of a MAC address and a connection port can be set for each group.

図14bの接続先機器情報テーブル1401の例で説明すると、MACアドレスと接続ポートの組み合わせ1402を参照し、各グループに設定された認証条件を満たすかを確認する。   In the example of the connection destination device information table 1401 in FIG. 14B, the combination 1402 of the MAC address and the connection port is referred to and it is confirmed whether the authentication condition set for each group is satisfied.

別の実施例として、認証条件をMACアドレスとIPアドレスの組み合わせで決定する方式を説明する。   As another embodiment, a method for determining an authentication condition by a combination of a MAC address and an IP address will be described.

図15aに認証対象設定テーブルの例を示す。以下認証対象設定テーブル1500という。に認証対象設定テーブル1500では各グループごとにMACアドレスとIPアドレスの組み合わせを設定できる。   FIG. 15a shows an example of the authentication target setting table. Hereinafter, it is referred to as an authentication target setting table 1500. In the authentication target setting table 1500, a combination of a MAC address and an IP address can be set for each group.

図15bの接続先機器情報テーブル1501の例で説明すると、MACアドレス1502とIPアドレス1503の組み合わせを参照し、各グループに設定された認証条件を満たすかを確認する。   In the example of the connection destination device information table 1501 in FIG. 15B, the combination of the MAC address 1502 and the IP address 1503 is referred to and it is confirmed whether the authentication condition set for each group is satisfied.

別の実施例として、認証条件をMACアドレスと接続ポートとIPアドレスの組み合わせで決定する方式を説明する。   As another embodiment, a method for determining an authentication condition by a combination of a MAC address, a connection port, and an IP address will be described.

図16aに認証対象設定テーブルの例を示す。以下認証対象設定テーブル1600という。に認証対象設定テーブル1600では各グループごとにMACアドレスと接続ポートとIPアドレスの組み合わせを設定できる。   FIG. 16a shows an example of the authentication target setting table. Hereinafter, it is referred to as an authentication target setting table 1600. In the authentication target setting table 1600, a combination of a MAC address, a connection port, and an IP address can be set for each group.

図16bの接続先機器情報テーブル1601の例で説明すると、MACアドレスと接続ポートとIPアドレスの組み合わせ1602を参照し、各グループに設定された認証条件を満たすかを確認する。   In the example of the connection destination device information table 1601 in FIG. 16B, the combination 1602 of the MAC address, the connection port, and the IP address is referred to, and it is confirmed whether the authentication condition set for each group is satisfied.

別の実施例として、認証対象設定テーブルと接続先機器情報テーブルを外部の認証用のサーバに保有させても良い。この場合ネットワーク接続装置300はログイン要求があると認証用のサーバに認証してよいか問合せ、認証用のサーバは認証対象設定テーブルと接続先機器情報テーブルを参照して認証可否を返信する。   As another example, the authentication target setting table and the connection destination device information table may be held in an external authentication server. In this case, when there is a login request, the network connection device 300 inquires whether the authentication server is allowed to authenticate, and the authentication server refers to the authentication target setting table and the connection destination device information table, and returns authentication permission / rejection.

また、認証用のサーバに認証対象設定テーブルのみを持たせ、接続先機器情報テーブルはネットワーク接続装置300に持たしても良い。この場合ネットワーク接続装置300はログイン要求があると認証用のサーバに認証対象設定テーブルの内容を問合せ、認証用のサーバは認証対象設定テーブルの内容を返信する。   Further, only the authentication target setting table may be provided in the authentication server, and the connection destination device information table may be provided in the network connection apparatus 300. In this case, when there is a login request, the network connection device 300 inquires the contents of the authentication target setting table to the authentication server, and the authentication server returns the contents of the authentication target setting table.

以上、本願発明を用いることにより、特別な機器を用意することなくネットワーク接続装置のセキュリティを向上させることが可能となる。また、本発明は実施例に記載された形態に限られるものではなく、発明の要旨を逸脱しない範囲で実施可能である。例えば各実施例で利用しないテーブルの属性がある場合はそれを取り除いても良いし、あっても良い。   As described above, by using the present invention, it is possible to improve the security of the network connection device without preparing a special device. The present invention is not limited to the embodiments described in the embodiments, and can be implemented without departing from the scope of the invention. For example, if there is a table attribute that is not used in each embodiment, it may be removed or may be present.

また、各実施例でのテーブルの設定例として実施例に記載したレイアウト以外のものを用いても良い。リレーショナルデータベース形式でなくとも、XMLやテキスト、バイナリなどいかなる形式で保有しても良い。   In addition, as a table setting example in each embodiment, a layout other than the layout described in the embodiment may be used. Even if it is not a relational database format, it may be stored in any format such as XML, text, and binary.

また、コンソールPC等に表示する認証対象設定テーブルや接続先機器情報テーブルの設定を行う画面上の設定の一部または全ての情報を伏字や別の文字への置き換えをしてもよい。これにより、例えば設定したMACアドレスなどの一部を伏字にして画面に表示することにより画面の盗み見にも対応することができる。   Further, some or all of the settings on the screen for setting the authentication target setting table and the connection destination device information table displayed on the console PC or the like may be replaced with an abbreviation or another character. Thereby, for example, a part of the set MAC address or the like is displayed in the screen as a hidden character, so that it is possible to cope with a screen snooping.

300:ネットワーク接続装置
301:CPU
302:SW制御部
303:メモリ
304:不揮発メモリ
305(3051,3052,3053,3054):入出力ポート
306:シリアルポート
307:認証対象設定テーブル
308:接続先機器情報テーブル
309:コンソールPC
310:SW−HUB
311:PC
312:PC
300: Network connection device 301: CPU
302: SW control unit 303: Memory 304: Non-volatile memory 305 (3051, 3052, 3053, 3054): I / O port 306: Serial port 307: Authentication target setting table 308: Connection destination device information table 309: Console PC
310: SW-HUB
311: PC
312: PC

Claims (13)

ネットワーク装置であって、
複数のポートと、
前記ポートを介して通信を行う通信制御部と、
前記ポートを介して接続される機器の識別情報、接続状態を記憶する記憶部と、
第1の機器からのログイン要求を受け付けた場合、前記記憶部を参照し、特定の識別情報が示す第2の機器が前記ネットワーク装置に接続されてるかに基づき、前記ネットワーク装置へのログイン可否を判断するプロセッサを有することを特徴とするネットワーク装置。
A network device,
Multiple ports,
A communication control unit for performing communication via the port;
A storage unit for storing identification information of a device connected via the port and a connection state;
When a login request from the first device is received, the storage unit is referred to, and whether or not to log in to the network device is determined based on whether the second device indicated by the specific identification information is connected to the network device. A network device comprising a processor for determining.
請求項1記載のネットワーク装置であって、
前記ネットワーク装置へのログイン可否の判断に利用する前記識別情報を複数設定できることを特徴とするネットワーク装置。
The network device according to claim 1, wherein
A network device, wherein a plurality of pieces of identification information used for determining whether or not to log in to the network device can be set.
請求項2記載のネットワーク装置であって、
前記ネットワーク装置へのログイン可否の判断に利用する前記識別情報の組み合わせにグループを設定し、複数のグループが設定されていた場合いずれかのグループが含む全ての前記識別情報が示す機器が接続されていれば前記ネットワーク装置へのログインを許可することを特徴とするネットワーク装置。
The network device according to claim 2, wherein
When a group is set for the combination of the identification information used to determine whether or not to log in to the network device, and a plurality of groups are set, devices indicated by all the identification information included in any group are connected A network device that permits login to the network device.
請求項2記載のネットワーク装置であって、
前記記憶部は、前記接続される機器ごとに接続時間を記憶し、
前記プロセッサは、前記接続時間の長さに基づいて前記ネットワーク装置へのログイン可否を判断に利用する前記識別情報を選択することを特徴とするネットワーク装置。
The network device according to claim 2, wherein
The storage unit stores a connection time for each connected device,
The network device, wherein the processor selects the identification information used for determining whether or not to log in to the network device based on the length of the connection time.
請求項1記載のネットワーク装置であって、
前記特定の識別情報が示す機器の接続状態により前記ネットワーク装置へのログイン可否を判断するログイン制御モードと、IDとパスワードのみでログイン可否を判断する通常モードとを切り替えられることを特徴とするネットワーク装置。
The network device according to claim 1, wherein
A network device characterized in that it can switch between a login control mode for determining whether or not to log in to the network device according to a connection state of a device indicated by the specific identification information, and a normal mode for determining whether or not to log in using only an ID and a password. .
請求項2記載のネットワーク装置であって、
前記プロセッサは、前記ネットワーク装置へのログイン可否の判断に利用する前記識別情報を設定する画面であって、前記ネットワーク装置へログインした機器に表示させる画面を生成し、前記識別情報の一部又は全てを他の文字に置き換えるまたは表示させないことを特徴とするネットワーク装置。
The network device according to claim 2, wherein
The processor is a screen for setting the identification information used to determine whether or not to log in to the network device, and generates a screen to be displayed on a device logged into the network device, and a part or all of the identification information A network device characterized by not replacing or displaying other characters.
請求項1記載のネットワーク装置であって、
前記識別情報はMACアドレスであり、
前記記憶部は、さらに前記ポートを介して接続される前記機器のIPアドレスを記憶し、
前記プロセッサは、前記MACアドレスと前記IPアドレスとの組み合わせにより特定される機器の接続状態により前記ネットワーク装置へのログイン可否を判断することを特徴とするネットワーク装置。
The network device according to claim 1, wherein
The identification information is a MAC address;
The storage unit further stores an IP address of the device connected via the port,
The network device, wherein the processor determines whether or not to log in to the network device based on a connection state of a device specified by a combination of the MAC address and the IP address.
請求項1記載のネットワーク装置であって、
前記識別情報はMACアドレスであり、
前記記憶部は、さらに前記機器が接続されるポートのポート識別子を記憶し、
前記プロセッサは、前記MACアドレスと前記ポート識別子との組み合わせにより特定される機器の接続状態により前記ネットワーク装置へのログイン可否を判断することを特徴とするネットワーク装置。
The network device according to claim 1, wherein
The identification information is a MAC address;
The storage unit further stores a port identifier of a port to which the device is connected,
The network device, wherein the processor determines whether or not to log in to the network device based on a connection state of a device specified by a combination of the MAC address and the port identifier.
請求項1記載のネットワーク装置であって、
前記識別情報はMACアドレスであり、
前記記憶部は、さらに前記ポートを介して接続される前記機器のIPアドレス、前記機器が接続されるポートのポート識別子を記憶し、
前記プロセッサは、前記MACアドレスと前記IPアドレスと前記ポート識別子との組み合わせにより特定される機器の接続状態により前記ネットワーク装置へのログイン可否を判断することを特徴とするネットワーク装置。
The network device according to claim 1, wherein
The identification information is a MAC address;
The storage unit further stores an IP address of the device connected through the port, a port identifier of the port to which the device is connected,
The network device, wherein the processor determines whether or not to log in to the network device based on a connection state of a device specified by a combination of the MAC address, the IP address, and the port identifier.
請求項5記載のネットワーク装置であって、
前記ログイン制御モードでは、さらにIDとパスワードによるログイン認証を行うことを特徴とするネットワーク装置。
The network device according to claim 5, wherein
In the login control mode, the network apparatus further performs login authentication using an ID and a password.
ネットワーク装置であって、
IDとパスワードによる認証を行う第1の認証モードと、
隣接機器の接続状態による認証を行う第2の認証モードを有し、
第2の認証モードを設定された場合、他の機器からのログイン要求を受け付けると、前記隣接機器の接続状態を確認し、当該接続状態の結果に応じて前記ログイン要求を拒否するかを判断することを特徴とするネットワーク装置。
A network device,
A first authentication mode for authenticating with an ID and a password;
A second authentication mode for performing authentication according to the connection state of the adjacent device;
When the second authentication mode is set, when a login request from another device is accepted, the connection state of the adjacent device is confirmed, and it is determined whether to reject the login request according to the result of the connection state. A network device.
請求項11記載のネットワーク装置であって、
前記接続状態の結果、前記ログイン要求を受け付ける判断をした場合、さらに、IDとパスワードの入力を受け付けることを特徴とするネットワーク装置。
The network device according to claim 11, wherein
When it is determined that the login request is accepted as a result of the connection state, an input of an ID and a password is further accepted.
請求項11記載のネットワーク装置であって、
前記第2の認証モードでは、ログイン要求を受け付ける隣接機器の接続条件を複数設定できることを特徴とするネットワーク装置。
The network device according to claim 11, wherein
In the second authentication mode, a plurality of connection conditions for neighboring devices that accept login requests can be set.
JP2010256389A 2010-11-17 2010-11-17 Network connection device Expired - Fee Related JP5455870B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010256389A JP5455870B2 (en) 2010-11-17 2010-11-17 Network connection device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010256389A JP5455870B2 (en) 2010-11-17 2010-11-17 Network connection device

Publications (2)

Publication Number Publication Date
JP2012108686A JP2012108686A (en) 2012-06-07
JP5455870B2 true JP5455870B2 (en) 2014-03-26

Family

ID=46494244

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010256389A Expired - Fee Related JP5455870B2 (en) 2010-11-17 2010-11-17 Network connection device

Country Status (1)

Country Link
JP (1) JP5455870B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014191628A (en) * 2013-03-27 2014-10-06 Nifty Corp Communication device, communication system, information processing method and program
JP6260357B2 (en) 2014-03-07 2018-01-17 富士通株式会社 Network system, network device, and connection control method
JP6455278B2 (en) * 2015-03-27 2019-01-23 富士通株式会社 Mashup method, mashup program, and terminal

Also Published As

Publication number Publication date
JP2012108686A (en) 2012-06-07

Similar Documents

Publication Publication Date Title
JP5166517B2 (en) Network management device
JP5334693B2 (en) Network management method, network management program, network system, and relay device
US7710898B2 (en) Method and apparatus for automatic verification of a zone configuration of a plurality of network switches
JP3804585B2 (en) Network construction system and construction method
US8144618B2 (en) Method and apparatus for automatic verification of a zone configuration and network access control construct for a plurality of network switches
CN108616490A (en) A kind of method for network access control, apparatus and system
JP5382819B2 (en) Network management system and server
CN103731413B (en) A kind of method for handling abnormal login
US8799466B2 (en) Method and apparatus for automatic verification of a network access control construct for a network switch
CN104584507B (en) It is authenticated by the first equipment of switching station pair
JP2008141581A (en) Secret information access authentication system and method thereof
US20080133719A1 (en) System and method of changing a network designation in response to data received from a device
CN108900484A (en) A kind of generation method and device of access authority information
CN108881299A (en) The safe O&M method and device thereof of private clound platform information system
US20090207756A1 (en) Network configuration management method
JP5455870B2 (en) Network connection device
Cherry Securing SQL Server: protecting your database from attackers
CN103780389A (en) Port based authentication method and network device
JPH11308272A (en) Packet communication control system and packet communication controller
JP4081041B2 (en) Network system
US9678772B2 (en) System, method, and computer-readable medium
TW201430608A (en) Single-sign-on system and method
CN106302479B (en) A kind of single-point logging method and system for multi-service internet site
CN107124310A (en) The collocation method and device of a kind of authority
CN109587134A (en) Method, apparatus, equipment and the medium of the safety certification of interface bus

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120521

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130123

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140107

LAPS Cancellation because of no payment of annual fees