JP5713244B2 - ネットワークシステム - Google Patents
ネットワークシステム Download PDFInfo
- Publication number
- JP5713244B2 JP5713244B2 JP2012007287A JP2012007287A JP5713244B2 JP 5713244 B2 JP5713244 B2 JP 5713244B2 JP 2012007287 A JP2012007287 A JP 2012007287A JP 2012007287 A JP2012007287 A JP 2012007287A JP 5713244 B2 JP5713244 B2 JP 5713244B2
- Authority
- JP
- Japan
- Prior art keywords
- external terminal
- network system
- information
- member device
- master device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
このような認証機能を実装したスイッチングシステムにおいて、スイッチングシステム内のユニットに接続されている外部端末が移動して他のユニットに接続した場合、認証処理を再度、行う必要があるという問題があった。
〔第1実施形態〕
図1は、第1実施形態のネットワークシステム20を含むネットワーク10を示す図である。
ネットワーク10は、ネットワークシステム20と、外部端末30と、認証サーバ40とから構成されている。
ネットワークシステム20は、複数のネットワーク中継装置22(22a〜22c)を接続することにより仮想的に1つのネットワーク中継装置として機能するネットワークシステムである。
外部端末30は、ユーザによって操作される情報処理装置(認証端末)であり、例えばノート型のパーソナルコンピュータを適用することができる。外部端末30と第1メンバ装置22bとは、通信ケーブル26によって相互に接続されている。なお、図示の例では、外部端末30と第1メンバ装置22bとは、通信ケーブル26を介して直接接続されているが、ハブ等の中継装置を介して間接的に接続されていてもよい。
認証サーバ40は、外部端末30がネットワーク10にログインすることを許可するか否かを判定するサーバであり、通信ケーブル26を介してマスタ装置22aと接続されている。認証サーバ40は、例えばRADIUS(Remote Authentication Dial−in User Service)サーバを適用することができる。
また、制御ユニット50は、ポート24からMAC(Media Access Control)フレームを受信した場合、メモリ60に格納されているFDB(Forwarding Data Base、転送データベース)61を参照し、受信したMACフレームをどのポート24から送信すればよいかを特定し、特定したポートにのみMACフレームを送信(出力)する。
FDB管理部51は、FDB61に登録されている各種データを管理する処理を実行する。FDB管理部51は、ポート24によって受信された処理対象のMACフレームに含まれる送信元MACアドレスを読み込んで、そのアドレスが未登録であれば、それをFDB61に登録する処理等を実行する。
ネットワークシステム管理部53は、ネットワークシステム20を管理する処理を実行する。具体的には、ネットワークシステム管理部53は、ネットワークシステム20の配下にある第1及び第2メンバ装置22b,22cの情報を管理している。例えば、ネットワークシステム20に対して、新たなメンバ装置が追加された場合や、ネットワークシステム20の配下にある第1及び第2メンバ装置22b,22cが取り除かれた場合は、ネットワークシステム20の管理情報を更新する。このマスタ装置22aのネットワークシステム管理部53の機能により、複数のネットワーク中継装置22(22a〜22c)を仮想的に1つのネットワーク中継装置として管理することができる。
認証処理部54は、ネットワークシステム20に接続されている外部端末30からログイン要求(認証要求)を受信した場合、そのログイン要求を認めるか否かの認証処理を実行する。具体的には、認証処理部54は、認証サーバ40(図1参照)に問い合わせを行い、認証サーバ40からの応答を待つ。
通信許可処理部55は、通信許可処理を実行する。
ここで、通信許可処理は、自装置に外部端末30が接続されている場合と、他装置に外部端末30が接続されている場合とで処理手順が異なる。
認証サーバ40(図1参照)からログインを認める内容の応答が送信されてくると、通信許可処理部55は、ログイン要求が認められたものとして、外部端末30と自装置との通信を許可する通信許可処理を実行する。具体的には、通信管理DB63に、外部端末30を特定するためのログイン端末情報(通信許可情報)を登録し、そのログイン端末情報に基づいて接続VLAN(Virtual LAN)の設定や、パケットフィルタの設定を行う。
認証サーバ40(図1参照)からログインを認める内容の応答が送信されてくると、通信許可処理部55は、ログインを認める内容の応答を外部端末30が接続されている他装置(第1メンバ装置22b)に送信する。
そして、外部端末30が接続されている他装置(第1メンバ装置22b)から、ログイン端末情報が送信されてきたことを契機として、上記の通信許可処理を実行する。
ここで、ログイン時送信処理は、自装置に外部端末30が接続されている場合には実行する処理となるが、他装置に外部端末30が接続されている場合には実行しない処理となる。
通信不許可処理部56は、通信不許可処理を実行する。
ここで、通信不許可処理は、上記の通信許可処理と同様に、自装置に外部端末30が接続されている場合と、他装置に外部端末30が接続されている場合とで処理手順が異なる。
外部端末30(図1参照)からログアウト要求(認証終了要求)が送信されてくると、通信不許可処理部56は、外部端末30と自装置との通信を不許可とする通信不許可処理を実行する。具体的には、通信管理DB63に登録されているログイン端末情報を削除し、接続VLANの解除、及びパケットフィルタの解除を行う(通信不能状態に設定する処理を行う)。ログイン端末情報を削除することにより、ログインしている外部端末30を確実にログアウトさせることができる。
この場合は、外部端末30が接続されている他装置から、ログアウト端末情報(通信不許可情報)が送信されてくるため、ログアウト端末情報を受信したことを契機として、上記の通信不許可処理を実行する。ここで、ログアウト端末情報には、外部端末30を特定するための識別情報(例えば、MACアドレス、IPアドレス又はユーザID等の情報)が含まれており、ログアウト端末情報を受信したマスタ装置22aは、どの外部端末30がログアウトしたのかを認識することができる。
ここで、ログアウト時送信処理は、自装置に外部端末30が接続されている場合には実行する処理となるが、他装置に外部端末30が接続されている場合には実行しない処理となる。
通信不許可処理部56は、自装置に外部端末30が接続されている場合であって、上記の通信不許可処理を終えた後には、ネットワークシステム20に属する他のネットワーク中継装置(第1メンバ装置22b及び第2メンバ装置22c)に対してログアウト端末情報を送信するログアウト時送信処理を実行する。
ポート管理部57は、各ポートの状態を管理する。具体的には、ローミングポート24rが設定された場合、その旨をポート管理DB64に登録するとともに、第1メンバ装置22b及び第2メンバ装置22cに対して、ローミングポート情報を送信する。また、第1メンバ装置22b又は第2メンバ装置22cからローミングポート24rが設定された旨のローミングポート情報が送信されてきた場合は、その内容をポート管理DB64に登録する。なお、ローミングポート24rの設定は、例えばネットワーク10の管理者によって行われる。
メモリ60は、読み出し及び書き込みが可能な記憶装置であり、FDB61、通信管理DB63及びポート管理DB64を格納している。
FDB61には、ポート24の番号及びMACアドレスが相互に関連付けられて登録される。より詳しくは、FDB61には、VID、MACアドレス及びポート24の番号が、相互に関連付けられた1組の登録内容として登録される。FDB61の登録内容は、FDB管理部51によって適宜更新される。
通信管理DB63は、通信許可処理が実行された場合の各種情報を記憶している。具体的には、通信管理DB63は、外部端末30のログイン端末情報や、接続VLANの設定内容、パケットフィルタの設定内容等を記憶している。
ポート管理DB64は、ローミングポート24rに設定されたポートの番号(識別番号)を記憶している。また、ポート管理DB64は、第1メンバ装置22bや第2メンバ装置22cから、ローミングポート情報が送信されてきた場合、その情報も記憶する。
図3は、第1メンバ装置22bの構成を概略的に示すブロック図である。なお、以下の説明では、マスタ装置22aと同一の構成については、同一の名称又は符号を付して適宜説明を省略する。また、第2メンバ装置22cの構成については、第1メンバ装置22bと同様の構成であるため、説明を省略する。
また、認証処理部54が存在しない理由は、第1メンバ装置22bや第2メンバ装置22cでは、自ら認証処理を行う必要がないからである。
以下、ネットワーク10に属する各装置の動作について説明する。
ローミングポート24rの設定がネットワーク10の管理者によって行われると、ネットワークシステム20においては、その都度、ローミングポート情報の共有化が行われる。ここでは、マスタ装置22a、第1メンバ装置22b及び第2メンバ装置22cのすべての装置において、ローミングポート24rが設定された場合を想定する。
第1メンバ装置22b及び第2メンバ装置22cも同様に、ローミングポート設定処理を実行する(ステップS12、ステップS14)。
ログイン前の状態において、外部端末30は、第1メンバ装置22bに接続されている(図1参照)。
ステップS20:外部端末30は、第1メンバ装置22bにログイン要求を送信する。
ステップS22:第1メンバ装置22bは、認証処理部54を備えていないため、認証要求転送部58によってログイン要求をマスタ装置22aに送信する。
ステップS28:認証サーバ40は、認証要求に応じるか否かの判定を行い、マスタ装置22aに認証応答を送信する。ここでは、認証要求に応じる旨の認証応答が送信されたものとする。
ステップS32:第1メンバ装置22bは、ログイン応答を受信したことを契機として、通信許可処理を実行する。通信許可処理は、上述したように、外部端末30と自装置との通信を許可するための処理である。また、第1メンバ装置22bは、ログイン応答を外部端末30に送信する(ステップS33)。
ここで、第1メンバ装置22bは、ポート管理DB64を参照することにより、ローミングポート24rを有する装置に対してのみログイン端末情報を送信する。本実施形態では、マスタ装置22a及び第2メンバ装置22cは、ともにローミングポート24rを有するため、第1メンバ装置22bは、マスタ装置22a及び第2メンバ装置22cに対してログイン端末情報を送信することになる。ただし、仮に第3メンバ装置が存在していて、その第3メンバ装置がローミングポート24rを有していない場合、第1メンバ装置22bは、その第3メンバ装置にログイン端末情報を送信しない。
ステップS40:同様に、第2メンバ装置22cは、ログイン端末情報を受信したことを契機として、通信許可処理を実行する。
ステップS48:ここで、第1メンバ装置22bから第2メンバ装置22cに外部端末30が移動した場合を想定する。この場合、第2メンバ装置22cに対しては、先のステップS36においてログイン端末情報が既に送信されており、先のステップS40において既に通信許可処理が実行されているため、再度のログインを必要とせず、外部端末30は引き続きログイン中の状態を維持することができる。
外部端末30は、当初、第1メンバ装置22bに接続されていたが、ログイン中に第2メンバ装置22cに移動して、現在は第2メンバ装置22cに接続されている。
ステップS62:第2メンバ装置22cは、ログアウト要求を受信したことを契機として、通信不許可処理を実行する。ここで、通信不許可処理とは、上述したように、外部端末30と自装置との通信を不許可とする処理である。また、第2メンバ装置22cは、ログアウト応答を外部端末30に送信する(ステップS63)。
ステップS70:同様に、マスタ装置22aは、ログアウト端末情報を受信したことを契機として、通信不許可処理を実行する。
(1)ログイン要求が認められた場合、ネットワークシステム20に属する他のネットワーク中継装置22に対してもログイン端末情報が送信されるため、既にログインしている外部端末30が他のネットワーク中継装置22に移動した場合であっても、ログイン状態を継続することができる。このため、ネットワークシステム20においては、再度の認証処理を行うことなく、外部端末30のローミング(装置間移動)を実現することができる。
図6は、第2実施形態のネットワークシステム20−2を含むネットワーク10−2を示す図である。なお、以下の説明では、上述した第1実施形態と共通する事項については、同一の符号を付して、重複する説明を適宜省略する。
なお、図中においては、3つの認証サーバ40を図示しているが、1つの認証サーバ40に対して、マスタ装置22a、第1メンバ装置22b−2及び第2メンバ装置22c−2のすべてが接続されている態様であってもよい。
以下、ネットワーク10−2に属する各装置の動作について説明する。
ステップS80:マスタ装置22aは、ローミングポート設定処理を実行する。
第1メンバ装置22b−2及び第2メンバ装置22c−2も同様に、ローミングポート設定処理を実行する(ステップS82、ステップS84)。
ログイン前の状態において、外部端末30は、図6に示すように、第1メンバ装置22b−2に接続されている。
ステップS90:外部端末30は、第1メンバ装置22b−2にログイン要求を送信する。
ステップS92,S94:ここで、本実施形態では、第1メンバ装置22b−2は、認証処理部59を備えているため、認証サーバ40に対して直接認証の問い合わせを行う(ログイン要求を送信する)。すなわち、第1メンバ装置22b−2は、マスタ装置22aに代わって認証処理を実行する。具体的に、第1メンバ装置22b−2は、認証要求を認証サーバ40に送信する。
ステップS96:認証サーバ40は、認証要求に応じるか否かの判定を行い、第1メンバ装置22b−2に認証応答を送信する。ここでは、認証要求に応じる旨の認証応答が送信されたものとする。
ステップS100,S102:第1メンバ装置22b−2は、通信許可処理が終了すると、マスタ装置22a及び第2メンバ装置22c−2にログイン端末情報を送信する。
ステップS106:同様に、第2メンバ装置22c−2は、ログイン端末情報を受信したことを契機として、通信許可処理を実行する。
ステップS110,S112:第1メンバ装置22b−2は、自装置で更新される情報であって他装置で更新されない情報(例えば、エイジング情報)については、その情報が自装置で更新されるたびにネットワークシステム20−2に属する他のネットワーク中継装置22に更新後の情報を送信する。ここでは、第1メンバ装置22b−2は、マスタ装置22a及び第2メンバ装置22c−2に更新情報を送信する。この更新情報により、マスタ装置22a及び第2メンバ装置22c−2では、第1メンバ装置22b−2にて更新されているログイン端末情報を同期させることができる。
ステップS114:ここで、第1メンバ装置22b−2から第2メンバ装置22c−2に外部端末30が移動した場合を想定する。この場合、第2メンバ装置22c−2に対しては、先のステップS102においてログイン端末情報が既に送信されており、先のステップS106において既に通信許可処理が実行されているため、再度のログインを必要とせず、外部端末30は引き続きログイン中の状態を維持することができる。
ステップS118,S120:そして、第2メンバ装置22c−2は、自装置で更新される情報であって他装置で更新されない情報(例えば、エイジング情報)については、その情報が自装置で更新されるたびにネットワークシステム20−2に属する他のネットワーク中継装置22に更新後の情報を送信する。ここでは、第2メンバ装置22c−2は、マスタ装置22a及び第1メンバ装置22b−2に更新情報を送信する。この更新情報により、マスタ装置22a及び第1メンバ装置22b−2では、第2メンバ装置22c−2にて更新されているログイン端末情報を同期させることができる。なお、ログアウト時の動作は、第1実施形態で説明した動作と同様である。
例えば、大学の授業の開始時や会社の始業時等においては、多数の外部端末30が一斉に認証処理を開始することがある。この場合、一時的に認証処理の件数が増大し、マスタ装置22aの処理負荷がその一時期だけ大きくなることが想定される。つまり、認証処理は、一時的にではあるものの、負荷が集中しやすい事象である。
そこで、本実施形態では、マスタ装置22aのみならず、他のメンバ装置22b−2,22c−2にも認証処理を行わせることにより、認証処理における処理負荷を分散することができ、マスタ装置22aの処理負荷を軽減させるとともに、ネットワーク10−2全体の品質も向上させることができる。
例えば、ネットワークシステムを構成するネットワーク中継装置の数、ポートの数等は、一例として示したものであり、これに限定されるものではない。
この場合、ローミングポート24rを有しない装置では、ログイン端末情報等を受信しても、それらの情報を破棄するとともに、通信許可処理等は実行しないことになる。このような構成を採用すれば、送信側でログイン端末情報等を送信する場合には、ネットワークシステム20,20−2に属するネットワーク中継装置22に一斉送信することができるため、予めローミングポート情報を共有する必要がなく、送信側の処理負荷を軽減させることができる。
20,20−2 ネットワークシステム
22 ネットワーク中継装置
22a マスタ装置
22b,22b−2 第1メンバ装置
22c,22c−2 第2メンバ装置
24 ポート
24r ローミングポート
30 外部端末
40 認証サーバ
50 制御ユニット
60 メモリ
Claims (7)
- 複数のネットワーク中継装置を接続することにより仮想的に1つのネットワーク中継装置として機能するネットワークシステムであって、
前記複数のネットワーク中継装置は、
前記ネットワークシステムを管理するマスタ装置と、
前記マスタ装置に管理されるメンバ装置とを備え、
前記マスタ装置は、
前記ネットワークシステムに接続されている外部端末から認証要求を受信した場合、その認証要求を認めるか否かの認証処理を実行し、
前記外部端末が接続されている前記マスタ装置又は前記メンバ装置は、
前記認証要求が認められた場合、前記外部端末と自装置との通信を許可する通信許可処理を実行するとともに、前記ネットワークシステムに属する他のネットワーク中継装置に対して通信許可情報を送信する送信処理を実行し、
前記外部端末が接続されていない前記マスタ装置又は前記メンバ装置は、
前記通信許可情報を受信した場合、前記通信許可処理を実行し、
前記マスタ装置及び前記メンバ装置の少なくとも1つは、
前記外部端末が移動した際に接続される移動時用接続ポートを備え、
前記外部端末が接続されている前記マスタ装置又は前記メンバ装置は、
前記移動時用接続ポートを有する前記ネットワーク中継装置に対して前記送信処理を実行する
ネットワークシステム。 - 複数のネットワーク中継装置を接続することにより仮想的に1つのネットワーク中継装置として機能するネットワークシステムであって、
前記複数のネットワーク中継装置は、
前記ネットワークシステムを管理するマスタ装置と、
前記マスタ装置に管理されるメンバ装置とを備え、
前記マスタ装置は、
前記ネットワークシステムに接続されている外部端末から認証要求を受信した場合、その認証要求を認めるか否かの認証処理を実行し、
前記外部端末が接続されている前記マスタ装置又は前記メンバ装置は、
前記認証要求が認められた場合、前記外部端末と自装置との通信を許可する通信許可処理を実行するとともに、前記ネットワークシステムに属する他のネットワーク中継装置に対して通信許可情報を送信する送信処理を実行し、
前記外部端末が接続されていない前記マスタ装置又は前記メンバ装置は、
前記通信許可情報を受信した場合、前記通信許可処理を実行し、
前記マスタ装置及び前記メンバ装置の少なくとも1つは、
前記外部端末が移動した際に接続される移動時用接続ポートを備え、
前記移動時用接続ポートを備えていない前記マスタ装置又は前記メンバ装置は、
前記通信許可情報を受信した場合であっても、前記通信許可処理を実行しない
ネットワークシステム。 - 請求項1又は2に記載のネットワークシステムにおいて、
前記メンバ装置は、
前記外部端末から前記認証要求を受信した場合、前記マスタ装置に代わって前記認証処理を実行する
ネットワークシステム。 - 請求項1〜3いずれかに記載のネットワークシステムにおいて、
前記外部端末が接続されている前記マスタ装置又は前記メンバ装置は、
前記外部端末から認証終了要求を受信した場合、前記外部端末と自装置との通信を不許可とする通信不許可処理を実行するとともに、前記ネットワークシステムに属する他のネットワーク中継装置に対して通信不許可情報を送信する送信処理を実行し、
前記外部端末が接続されていない前記マスタ装置又は前記メンバ装置は、
前記通信不許可情報を受信した場合、前記通信不許可処理を実行する
ネットワークシステム。 - 請求項1に記載のネットワークシステムにおいて、
前記移動時用接続ポートを備えている前記マスタ装置又は前記メンバ装置は、
前記ネットワークシステムに属する他のネットワーク中継装置に対して自装置の移動時用接続ポートに関する情報を送信する
ネットワークシステム。 - 請求項1又は2に記載のネットワークシステムにおいて、
前記マスタ装置又は前記メンバ装置は、
前記通信許可処理を実行するに際して、前記外部端末を特定するための情報を自装置に登録し、
前記通信不許可処理を実行するに際して、前記外部端末を特定するための情報を自装置から削除する
ネットワークシステム。 - 請求項1から6までのいずれかに記載のネットワークシステムにおいて、
前記外部端末が接続されている前記マスタ装置又は前記メンバ装置は、
自装置で更新される情報であって他装置で更新されない情報については、その情報が自装置で更新されるたびに前記ネットワークシステムに属する他のネットワーク中継装置に更新後の情報を送信する
ネットワークシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012007287A JP5713244B2 (ja) | 2012-01-17 | 2012-01-17 | ネットワークシステム |
US13/734,450 US9130940B2 (en) | 2012-01-17 | 2013-01-04 | Network system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012007287A JP5713244B2 (ja) | 2012-01-17 | 2012-01-17 | ネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013150068A JP2013150068A (ja) | 2013-08-01 |
JP5713244B2 true JP5713244B2 (ja) | 2015-05-07 |
Family
ID=48780932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012007287A Expired - Fee Related JP5713244B2 (ja) | 2012-01-17 | 2012-01-17 | ネットワークシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9130940B2 (ja) |
JP (1) | JP5713244B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5888561B2 (ja) * | 2013-01-21 | 2016-03-22 | アラクサラネットワークス株式会社 | 管理装置、及び管理方法 |
US9819661B2 (en) * | 2013-09-12 | 2017-11-14 | The Boeing Company | Method of authorizing an operation to be performed on a targeted computing device |
US10616235B2 (en) | 2015-11-25 | 2020-04-07 | Check Point Public Cloud Security Ltd. | On-demand authorization of access to protected resources |
CN111163039B (zh) * | 2018-11-08 | 2023-03-10 | 中兴通讯股份有限公司 | 一种认证方法、认证服务器、认证终端及认证设备 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6785272B1 (en) * | 1999-06-24 | 2004-08-31 | Allied Telesyn, Inc. | Intelligent stacked switching system |
CN100370740C (zh) * | 2004-03-06 | 2008-02-20 | 鸿富锦精密工业(深圳)有限公司 | 堆叠式交换机管理方法 |
US8850194B2 (en) * | 2005-04-19 | 2014-09-30 | Motorola Solutions, Inc. | System and methods for providing multi-hop access in a communications network |
US7813511B2 (en) * | 2005-07-01 | 2010-10-12 | Cisco Technology, Inc. | Facilitating mobility for a mobile station |
CN1874217B (zh) * | 2005-09-27 | 2010-12-08 | 华为技术有限公司 | 一种确定路由的方法 |
US8023478B2 (en) * | 2006-03-06 | 2011-09-20 | Cisco Technology, Inc. | System and method for securing mesh access points in a wireless mesh network, including rapid roaming |
US7840708B2 (en) * | 2007-08-13 | 2010-11-23 | Cisco Technology, Inc. | Method and system for the assignment of security group information using a proxy |
JP5164628B2 (ja) * | 2008-03-24 | 2013-03-21 | 株式会社日立製作所 | ネットワークスイッチ装置、サーバシステム及びサーバシステムにおけるサーバ移送方法 |
JP5370017B2 (ja) * | 2009-06-15 | 2013-12-18 | 富士通株式会社 | 中継システム及び中継方法 |
JP5364671B2 (ja) * | 2010-10-04 | 2013-12-11 | アラクサラネットワークス株式会社 | ネットワーク認証における端末接続状態管理 |
US20130064066A1 (en) * | 2011-09-12 | 2013-03-14 | International Business Machines Corporation | Updating a switch software image in a distributed fabric protocol (dfp) switching network |
-
2012
- 2012-01-17 JP JP2012007287A patent/JP5713244B2/ja not_active Expired - Fee Related
-
2013
- 2013-01-04 US US13/734,450 patent/US9130940B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013150068A (ja) | 2013-08-01 |
US20130185771A1 (en) | 2013-07-18 |
US9130940B2 (en) | 2015-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5987902B2 (ja) | ネットワークシステム、コントローラ、及びパケット認証方法 | |
EP3343838B1 (en) | Utilizing management network for secured configuration and platform management | |
EP2651081A1 (en) | Computer system, controller, and network monitoring method | |
EP1788778B1 (en) | Network system, proxy server, session management method, and respective program | |
JP2001356973A (ja) | ネットワークシステム | |
BRPI0611914A2 (pt) | método e aparelho para mudança de endereço de rede para dispositivos móveis | |
US8601568B2 (en) | Communication system for authenticating or relaying network access, relaying apparatus, authentication apparatus, and communication method | |
JP5713244B2 (ja) | ネットワークシステム | |
JPWO2013008770A1 (ja) | ネットワーク用検疫システム、ネットワーク用検疫方法およびそのプログラム | |
EP2866392B1 (en) | Information processing system, information processing method, and communication device | |
EP2894818B1 (en) | Control method in software-defined network, control device, and processor | |
JP2012049590A (ja) | ネットワーク中継装置 | |
JP2016019179A (ja) | 通信装置、端末装置およびプログラム | |
US20080034099A1 (en) | Connection management system, connection management method, and management server | |
JPS62197850A (ja) | ロ−カルエリアネツトワ−ク制御装置 | |
JP2003051825A (ja) | ネットワーク間接続装置及びネットワーク接続制御方法 | |
US9485241B2 (en) | Secure communication paths in data networks with tethered devices | |
JP2012070225A (ja) | ネットワーク中継装置及び転送制御システム | |
CN113014565B (zh) | 实现防端口扫描的零信任架构及服务端口访问方法和设备 | |
JP5874356B2 (ja) | 中継サーバ及び中継通信システム | |
JP4779639B2 (ja) | セキュリティ通信システム | |
JP6537019B2 (ja) | 中継装置及び中継通信システム | |
JP6272274B2 (ja) | ネットワーク装置、認証システムおよび認証方法 | |
US11457081B2 (en) | Network resources discovery system | |
JP4290526B2 (ja) | ネットワークシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20131202 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20131218 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140328 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150123 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150226 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5713244 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |