JP6260357B2 - ネットワークシステム,ネットワーク装置,及び接続制御方法 - Google Patents
ネットワークシステム,ネットワーク装置,及び接続制御方法 Download PDFInfo
- Publication number
- JP6260357B2 JP6260357B2 JP2014044997A JP2014044997A JP6260357B2 JP 6260357 B2 JP6260357 B2 JP 6260357B2 JP 2014044997 A JP2014044997 A JP 2014044997A JP 2014044997 A JP2014044997 A JP 2014044997A JP 6260357 B2 JP6260357 B2 JP 6260357B2
- Authority
- JP
- Japan
- Prior art keywords
- connection
- terminal
- information
- portable
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Telephonic Communication Services (AREA)
Description
図21は、ネットワークシステム1000の構成例を示す図である。ネットワークシステム1000は、データセンタのような大規模ネットワークの一例であり、例えば、図21に示すように、管理系ネットワーク200及び業務系ネットワーク400をそなえる。なお、業務系ネットワーク400は、業務を行なう複数の端末900がアクセスする業務系エリア510〜530を含み、管理系ネットワーク200は、業務系エリア510〜530の各々を管理するネットワーク管理エリア310〜330を含む。
このように、運用スイッチ600は、保守端末710〜730が接続されるポートに対応するネットワーク管理エリア310〜330に、保守端末710〜730を接続する。しかし、保守員はネットワークシステム1000全体を管理するわけではないため、保守員が自部門に関連するエリア以外のネットワーク管理エリア310〜330にアクセスできてしまうと、ネットワークシステム1000のセキュリティの低下を招くことになる。
一例として、運用スイッチ600にポートプロテクト機能を設けることが考えられる。ポートプロテクト機能は、運用スイッチ600の各ポートに対して、予め接続する保守端末710〜730の識別情報を設定しておき、登録されていない識別情報の保守端末710〜730が接続されると接続ポートを閉塞するポートセキュリティの機能である。なお、保守端末710〜730の識別情報としては、MAC(Media Access Control)アドレスが挙げられる。
1つの側面では、本発明は、ネットワーク装置の管理を行なう際のセキュリティの確保を容易にすることを目的とする。
〔1〕一実施形態
〔1−1〕ネットワークシステムの説明
図1は、一実施形態に係るネットワークシステム1の構成例を示す図である。ネットワークシステム1は、データセンタや基幹システムのような大規模ネットワーク全体又はその一部の一例である。図1に示すように、ネットワークシステム1は、管理系ネットワーク2,業務系ネットワーク4,及び業務系ネットワーク4へアクセスする1以上の端末50をそなえることができる。
また、図1に示すように、ネットワークシステム1は、運用スイッチ10,複数(図1の例では3つ)の可搬型モジュール20−1〜20−3,複数(図1の例では3つ)の保守端末30−1〜30−3,及び管理端末40をそなえることができる。なお、以下の説明において可搬型モジュール20−1〜20−3を区別しない場合には単に符号20で示し、保守端末30−1〜30−3を区別しない場合には単に符号30で示す。
ポート11は、例えば、図2に示すように、RJ−45に対応するコネクタ又はモジュールを接続可能な1以上のポート11aと、他のモジュールを接続可能な1以上のポート11bとをそなえることができる。ポート11bに接続可能なモジュールとしては、例えば、SFP(Small Form Factor Pluggable),SFP+,QSFP(Quad SFP)等が挙げられる。他にも、ポート11bに接続可能なモジュールとして、例えば、XFP(10 Gigabit Small Form Factor Pluggable),CXP(C:Roman numeral for 100 / Hexadecimal 12,XP:eXtended-capability Pluggable form-factor),GBIC(Gigabit Interface Converter)等が挙げられる。
可搬型モジュール20は、運用スイッチ10又は設定スイッチ60(図3参照)等のネットワークスイッチの入出力ポート11に実装されるモジュールである。また、可搬型モジュール20は、保守端末30又は管理端末40を接続可能である。すなわち、可搬型モジュール20は、当該可搬型モジュール20に接続された保守端末30又は管理端末40を運用スイッチ10又は設定スイッチ60に接続する(アクセスを中継する)アダプタとして用いられる。
また、可搬型モジュール20は、図1に示すように、第1保持部210をそなえることができる。第1保持部210は、運用スイッチ10への可搬型モジュール20の接続位置に関する情報(設定情報)と、可搬型モジュール20を用いる保守端末30に関する情報(端末情報)とを保持することができる。すなわち、可搬型モジュール20は、運用スイッチ10へのアクセスを行なう保守端末30を接続可能な装置であって、運用スイッチ10及び保守端末30間の接続に関する予め設定された接続情報(認証情報)を保持する可搬接続装置の一例であるといえる。なお、第1保持部210としては、フラッシュメモリ(Flash Memory)等の不揮発性メモリが挙げられる。
すなわち、可搬型モジュール20を接続可能な一実施形態に係る運用スイッチ10は、可搬型モジュール20に記憶された接続情報に基づいて、保守端末30が接続される接続ポート11bの認証と保守端末30の認証とを行なうことができる。従って、管理者等は、運用スイッチ10に予め保守端末30の端末情報を設定しなくて済むため、運用スイッチ10の管理を行なう際のセキュリティの確保を容易にすることができる。
なお、保守端末30,管理端末40,及び端末50としては、例えば、PC(Personal Computer),タブレット,携帯電話,サーバ等の情報処理装置が挙げられる。また、設定スイッチ60としては、例えば、L2スイッチ,L3スイッチ,ルータ等のネットワーク機器や、PC,サーバ等の情報処理装置が挙げられる。
次に、図4〜図6を参照しながら、図3に示す設定システム6の詳細について説明する。図4は、図3に示す設定システム6の詳細な構成例を示す図であり、図5及び図6は、それぞれ図4に示す可搬型モジュール20が保持する設定情報212及び端末情報214の一例を示す図である。
ポート管理部610は、可搬型モジュール20,保守端末30,又は管理端末40の接続を検出し、可搬型モジュール20,保守端末30,又は管理端末40との間のアクセスを管理するものである。例えば、ポート管理部610は、ポート11(ポート11a)において、管理端末40からTelnet(Telecommunication Network)等によるネットワーク経由のアクセスが発生すると、ログイン認証を行なうことができる。そして、ポート管理部610は、ログイン認証が成功すると、管理端末40からの要求を受け付けることができる。ログイン認証は、既知の種々の手法により行なうことが可能であり、その詳細な説明は省略する。
また、ポート管理部610は、ポート11(ポート11b)に可搬型モジュール20が接続されたことを検出することができ、可搬型モジュール20の第1保持部210からのデータの読出又は第1保持部210へのデータの書込を行なうことができる。
設定情報212は、図5に例示するように、運用スイッチ10への可搬型モジュール20の1以上の接続候補位置に関する情報を含むことができる。例えば、設定情報212には、運用スイッチ10を特定する情報の一例である運用スイッチシリアル番号,可搬型モジュール20を接続する接続候補位置を特定する情報の一例である接続ポート番号,及び運用スイッチ10の使用期間が設定される。なお、使用期間には、開始時刻(開始日時)及び終了時刻(終了日時)を含めることができるが、これに限定されるものではなく、例えば開始時刻(開始日時)及びどれだけの間使用するかを示す時間(期間)が設定されてもよい。
管理者は、このような設定情報212を予め決定しておき、管理端末40を運用スイッチ10に論理的又は物理的に接続してログインし、可搬型モジュール20を運用スイッチ10に接続する。そして、管理者は、管理端末40から運用スイッチ10へ、第1保持部210に保持されている接続情報を削除する削除要求を送信するとともに、決定した設定情報212の設定要求を送信する。接続情報設定部620は、上述のようにして管理端末40から入力された削除要求に応じて第1保持部210から接続情報を削除する。また、設定情報設定部622は、管理端末40から入力された設定要求に応じて、可搬型モジュール20に設定情報212を書き込むのである。
端末情報214は、図6に例示するように、可搬型モジュール20に接続される保守端末30を特定する情報を含むことができる。例えば、端末情報214には、保守端末30を特定する情報の一例であるMACアドレスが設定される。一例として、図6に示す端末情報214には、運用スイッチ10に接続する保守端末30のMACアドレス“aa:bb:cc:dd:ee:ff”が含まれる。
すなわち、ポート管理部610は、可搬型モジュール20が設定スイッチ60に接続され、且つ、保守端末30が可搬型モジュール20に接続された状態で、可搬型モジュール20経由で保守端末30から当該保守端末30の識別情報を取得する。そして、端末情報設定部624は、ポート管理部610が上述のようにして取得した保守端末30の識別情報を、第1保持部210に設定する。
なお、接続情報設定部620(ポート管理部610)は、上述した可搬型モジュール20への接続情報の書込及び接続情報の削除を、情報取得インタフェース10d−2(図20参照)を用いて行なうことができる。ここで、情報取得インタフェース10d−2は、ポート11に接続された機器に対するデータの読出及び書込を行なうI2C(Inter Integrated Circuit)(登録商標)等のインタフェースである。
次に、図7及び図8を参照しながら、図1に示すネットワークシステム1の詳細について説明する。図7は、図1に示すネットワークシステム1の詳細な構成例を示す図であり、図8は、図7に示す運用スイッチ10が保持する運用スイッチ情報122の一例を示す図である。
アクセス管理部112は、ポート11(ポート11b)に可搬型モジュール20が接続されたことを検出することができ、可搬型モジュール20の第1保持部210からのデータの読出を行なうことができる。例えば、アクセス管理部112は、可搬型モジュール20の第1保持部210から設定情報212及び端末情報214を読み出し、判定部130に渡すことができる。
運用スイッチ情報(装置情報)122は、図8に例示するように、運用スイッチ10に接続された可搬型モジュール20の接続位置に関する情報を含むことができる。例えば、運用スイッチ情報122には、運用スイッチ10を特定する情報の一例である運用スイッチシリアル番号,可搬型モジュール20が接続された接続位置を特定する情報の一例である運用スイッチポート番号,及び現在時刻が設定される。なお、現在時刻には、運用スイッチ10が有するタイマや時計(図示省略)等が示す時刻,図示しないNTP(Network Time Protocol)サーバ等から受信する時刻等が設定されてよい。また、現在時刻は、時刻を示すデータそのものでもよく、当該データが格納された場所のアドレス等、現在時刻の格納場所を特定するための情報であってもよい。以下、これらをまとめて、単に“現在時刻”という。
判定部130は、第1保持部210が保持する設定情報212及び端末情報214と、第2保持部120が保持する運用スイッチ情報122と、保守端末30から取得した端末の識別情報とに基づき、保守端末30からのアクセス可否の判定を行なうことができる。
(i)設定情報212の運用スイッチシリアル番号と、運用スイッチ情報122の運用スイッチシリアル番号とが一致するか否か。
(ii)設定情報212の使用期間に運用スイッチ情報122の現在時刻が含まれるか否か、つまり使用期間の開始時刻と終了時刻との間に現在時刻があるか否か。
判定部130は、上記(i)〜(iv)の判定結果が全て「肯定」である場合、運用スイッチ10,ポート11(ポート11b),保守端末30,及び使用期間が全て事前に定められた通りであるため、保守端末30からのアクセスを許可することができる。この場合、判定部130は、ポート11bのリンクを継続させると判定することができる。
ここで、保守端末30のLAN設定においてIPアドレスの自動取得が設定されている場合、保守端末30はDHCP(Dynamic Host Configuration Protocol)要求をブロードキャストする。DHCP要求は、保守端末30が接続された接続ポート11bに対応するネットワーク管理エリア3のDHCPサーバ3aにより受信され、当該DHCPサーバ3aによって保守端末30にIPアドレスが配布される。なお、ネットワーク管理エリア3は、図7に示すように、少なくともDHCPサーバ3aをそなえるとともに、対応する業務系エリア5を管理するための各種サーバをそなえることができる。
以上のように、一実施形態に係るネットワークシステム1は、設定システム6の設定スイッチ60により可搬型モジュール20に書き込まれた保守員の保守端末30の端末情報214を、運用スイッチ10に接続された保守端末30の識別情報と比較する。そして、比較結果により保守端末30のアクセス認証が行なわれる。このように、運用スイッチ10では、ポートセキュリティ設定を自動化することができるため、管理者は、事前に運用スイッチ10に保守端末30の識別情報を確認及び登録しなくて済む。従って、管理者(管理端末40)による運用スイッチ10に対する設定の追加/削除の処理を簡素化しつつ、運用スイッチ10のセキュリティを確保することができる。
これに対し、一実施形態に係るネットワークシステム1によれば、設定情報212に、可搬型モジュール20(保守端末30)を接続する運用スイッチ10の接続ポート番号を複数設定できる。従って、保守員は、設定されている接続ポート番号の範囲内で、可搬型モジュール20を任意のポート11に接続することができる。これにより、可搬型モジュール20(保守端末30)を運用スイッチ10の複数のポート11のうちのいずれかに接続した場合でも、管理者は、設定情報212として複数の接続ポート番号を設定するだけでよく、各ポート11に設定を行なわずに済む。従って、作業工数の増加や設定ミス等の発生を抑制することができる。
〔1−4〕ネットワークシステム及び設定システムの動作例
次に、上述の如く構成されたネットワークシステム1及び設定システム6の動作例を、図11〜図18を参照して説明する。
はじめに、図11を参照して、ネットワークシステム1及び設定システム6の全体の動作を説明する。図11はネットワークシステム1及び設定システム6における全体の動作例を示すフローチャートである。
図11に示すように、まず、管理端末40による事前設定処理が実行される(ステップS1)。管理端末40による事前設定処理では、管理端末40により、設定スイッチ60を用いた可搬型モジュール20の設定が行なわれる。
事前設定処理の完了後、可搬型モジュール20が運用スイッチ10に挿入され、可搬型モジュール20に保守端末30が接続される。そして、保守端末30による運用スイッチ10への接続処理が実行され(ステップS3)、処理が完了する。
次に、図12,図14,及び図15を参照して、管理端末40による事前設定処理の動作例を説明する。図12は、管理端末40による事前設定処理の動作例を示すフローチャートである。図14は、事前設定処理の動作例を示すシーケンス図であり、図15は、事前設定処理の動作例を説明する図である。以下、図12のフローチャートに沿って説明する。
以上により、管理端末40による事前設定処理が完了する。
〔1−4−3〕保守端末による事前設定処理の動作例
次に、図13〜図15を参照して、保守端末30による事前設定処理の動作例を説明する。図13は、保守端末30による事前設定処理の動作例を示すフローチャートである。
そして、保守員は、保守端末30を可搬型モジュール20に接続することで、設定スイッチ60に挿入された可搬型モジュール20経由で保守端末30を設定スイッチ60に接続する(図14及び図15の処理A6参照)。設定スイッチ60のポート管理部610では、可搬型モジュール20への保守端末30の接続が検出される(ステップS22)。
〔1−4−4〕保守端末による運用スイッチへの接続処理の動作例
次に、図16〜図18を参照して、保守端末30による運用スイッチ10への接続処理の動作例を説明する。図16は、保守端末30による運用スイッチ10への接続処理の動作例を示すフローチャートである。図17は、接続処理の動作例を示すシーケンス図であり、図18は、接続処理の動作例を説明する図である。以下、図16のフローチャートに沿って説明する。
運用スイッチ10では、判定部130により、可搬型モジュール20からの設定情報212と、第2保持部120に保持された運用スイッチ情報122とが取得される(ステップS34)。
以上により、保守端末30による運用スイッチ10への接続処理が完了する。
次に、図19を参照して、一実施形態に係る運用スイッチ10及び設定スイッチ60のハードウェア構成例について説明する。図19は、図1に示す運用スイッチ10及び図3に示す設定スイッチ60のハードウェア構成例を示す図であり、図20は、図19に示すハードウェアの接続例を示す図である。
記憶部10cは、種々のデータやプログラム等を格納するハードウェアである。記憶部10cとしては、例えばHDD等の磁気ディスク装置,SSD等の半導体ドライブ装置,フラッシュメモリ等の不揮発性メモリ等の各種デバイスが挙げられる。
以上、本発明の好ましい実施形態について詳述したが、本発明は、係る特定の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲内において、種々の変形、変更して実施することができる。
例えば、一実施形態において、可搬型モジュール20がポート11bに接続されるものとしたが、ポート11aに接続されてもよい。
また、一実施形態において、運用スイッチ10,設定スイッチ60,及び可搬型モジュール20はイーサネット等に対応するものとして説明したが、これに限定されるものではなく、InfiniBand等に対応するものであってもよい。この場合、保守端末30の識別情報の一例としてのMACアドレスに代えて、GUID(Globally Unique Identifiers)が用いられればよい。
〔4〕付記
以上の実施形態に関し、更に以下の付記を開示する。
ネットワーク装置と、
前記ネットワーク装置へのアクセスを行なう端末装置を接続可能な装置であって、前記ネットワーク装置及び前記端末装置間の接続に関する予め設定された認証情報を保持する可搬接続装置と、を有し、
前記ネットワーク装置は、
自装置への前記可搬接続装置の接続に応じて、前記可搬接続装置が保持する前記認証情報を取得し、前記可搬接続装置への前記端末装置の接続に応じて、前記端末装置から当該端末装置の識別情報を取得する取得部と、
前記取得部が取得した前記認証情報と、前記端末装置の識別情報及び自装置に関する装置情報とを比較して、前記端末装置からのアクセス可否の判定を行なう判定部と、を有する
ことを特徴とする、ネットワークシステム。
前記判定部は、
前記予め設定された認証情報に含まれる、前記ネットワーク装置への前記可搬接続装置の1以上の接続候補位置に関する設定情報と、前記装置情報に含まれる、自装置に接続された前記可搬接続装置の接続位置に関する情報とを比較し、
前記ネットワーク装置は、
前記判定部により、前記可搬接続装置の接続位置が前記接続候補位置と一致すると判定された場合、前記接続位置に応じて、前記可搬接続装置に接続された前記端末装置にアクセスさせるネットワークを切り替える
ことを特徴とする、付記1記載のネットワークシステム。
前記判定部は、
前記可搬接続装置の接続位置が前記接続候補位置と異なる場合、前記端末装置からのアクセスを拒否すると判定する
ことを特徴とする、付記2記載のネットワークシステム。
前記判定部は、
前記予め設定された認証情報に含まれる、前記可搬接続装置に接続される端末装置を特定する端末情報と、前記取得部が取得した前記端末装置の識別情報とを比較して、前記端末情報と前記識別情報とが異なる場合、前記端末装置からのアクセスを拒否すると判定する
ことを特徴とする、付記1〜3のいずれか1項記載のネットワークシステム。
前記可搬接続装置は、
前記可搬接続装置への前記認証情報の設定を行なう設定装置により設定された前記認証情報を保持し、
前記予め設定された認証情報に含まれる前記端末情報は、
前記可搬接続装置が前記設定装置に接続され、且つ、前記端末装置が前記可搬接続装置に接続された状態で、前記設定装置により前記可搬接続装置経由で前記端末装置から取得された当該端末装置の識別情報である
ことを特徴とする、付記4記載のネットワークシステム。
前記ネットワーク装置は、
前記可搬接続装置を接続可能な複数のポートと、
前記判定部により、前記端末装置からのアクセスを拒否すると判定された場合に、前記可搬接続装置が接続されたポートを閉塞させる閉塞処理部と、をさらに有する
ことを特徴とする、付記1〜5のいずれか1項記載のネットワークシステム。
前記可搬接続装置は、
当該可搬接続装置に接続された端末装置から前記ネットワーク装置へのアクセスを中継するアダプタである
ことを特徴とする、付記1〜6のいずれか1項記載のネットワークシステム。
端末装置によりアクセスされるネットワーク装置であって、
前記端末装置を接続可能な可搬接続装置であって、自装置及び前記端末装置間の接続に関する予め設定された認証情報を保持する前記可搬接続装置を接続可能であり、
自装置への前記可搬接続装置の接続に応じて、前記可搬接続装置が保持する前記認証情報を取得し、前記可搬接続装置への前記端末装置の接続に応じて、前記端末装置から当該端末装置の識別情報を取得する取得部と、
前記取得部が取得した前記認証情報と、前記端末装置の識別情報及び自装置に関する装置情報とを比較して、前記端末装置からのアクセス可否の判定を行なう判定部と、を有する
ことを特徴とする、ネットワーク装置。
前記判定部は、
前記予め設定された認証情報に含まれる、前記ネットワーク装置への前記可搬接続装置の1以上の接続候補位置に関する設定情報と、前記装置情報に含まれる、自装置に接続された前記可搬接続装置の接続位置に関する情報とを比較し、
前記ネットワーク装置は、
前記判定部により、前記可搬接続装置の接続位置が前記接続候補位置と一致すると判定された場合、前記接続位置に応じて、前記可搬接続装置に接続された前記端末装置にアクセスさせるネットワークを切り替える
ことを特徴とする、付記8記載のネットワーク装置。
前記判定部は、
前記可搬接続装置の接続位置が前記接続候補位置と異なる場合、前記端末装置からのアクセスを拒否すると判定する
ことを特徴とする、付記9記載のネットワーク装置。
前記判定部は、
前記予め設定された認証情報に含まれる、前記可搬接続装置に接続される端末装置を特定する端末情報と、前記取得部が取得した前記端末装置の識別情報とを比較して、前記端末情報と前記識別情報とが異なる場合、前記端末装置からのアクセスを拒否すると判定する
ことを特徴とする、付記8〜10のいずれか1項記載のネットワーク装置。
前記可搬接続装置への前記認証情報の設定を行なう設定装置により設定された前記認証情報を保持する前記可搬接続装置を接続可能であり、
前記予め設定された認証情報に含まれる前記端末情報は、
前記可搬接続装置が前記設定装置に接続され、且つ、前記端末装置が前記可搬接続装置に接続された状態で、前記設定装置により前記可搬接続装置経由で前記端末装置から取得された当該端末装置の識別情報である
ことを特徴とする、付記11記載のネットワーク装置。
前記可搬接続装置を接続可能な複数のポートと、
前記判定部により、前記端末装置からのアクセスを拒否すると判定された場合に、前記可搬接続装置が接続されたポートを閉塞させる閉塞処理部と、をさらに有する
ことを特徴とする、付記8〜12のいずれか1項記載のネットワーク装置。
前記可搬接続装置に接続された端末装置から前記ネットワーク装置へのアクセスを中継するアダプタである前記可搬接続装置を接続可能である
ことを特徴とする、付記8〜13のいずれか1項記載のネットワーク装置。
(付記15)
ネットワーク装置と、前記ネットワーク装置へのアクセスを行なう端末装置を接続可能な可搬接続装置と、を有するネットワークシステムにおける接続制御方法であって、
前記可搬接続装置が、前記ネットワーク装置及び前記端末装置間の接続に関する認証情報を設定されて保持し、
前記ネットワーク装置が、
自装置への前記可搬接続装置の接続に応じて、前記可搬接続装置が保持する前記認証情報を取得し、
前記可搬接続装置への前記端末装置の接続に応じて、前記端末装置から当該端末装置の識別情報を取得し、
前記取得部が取得した前記認証情報と、前記端末装置の識別情報及び自装置に関する装置情報とを比較して、前記端末装置からのアクセス可否の判定を行なう
ことを特徴とする、接続制御方法。
前記ネットワーク装置が、
前記判定において、前記予め設定された認証情報に含まれる、前記ネットワーク装置への前記可搬接続装置の1以上の接続候補位置に関する設定情報と、前記装置情報に含まれる、自装置に接続された前記可搬接続装置の接続位置に関する情報とを比較し、
前記可搬接続装置の接続位置が前記接続候補位置と一致すると判定した場合、前記接続位置に応じて、前記可搬接続装置に接続された前記端末装置にアクセスさせるネットワークを切り替える
ことを特徴とする、付記15記載の接続制御方法。
前記ネットワーク装置が、
前記判定において、前記可搬接続装置の接続位置が前記接続候補位置と異なる場合、前記端末装置からのアクセスを拒否すると判定する
ことを特徴とする、付記16記載の接続制御方法。
前記ネットワーク装置が、
前記判定において、前記予め設定された認証情報に含まれる、前記可搬接続装置に接続される端末装置を特定する端末情報と、前記取得部が取得した前記端末装置の識別情報とを比較し、
前記端末情報と前記識別情報とが異なる場合、前記端末装置からのアクセスを拒否すると判定する
ことを特徴とする、付記15〜17のいずれか1項記載の接続制御方法。
前記可搬接続装置への前記認証情報の設定を行なう設定装置が、
前記設定装置への前記可搬接続装置の接続を検出し、
前記可搬接続装置が前記設定装置に接続された状態で、前記可搬接続装置への前記端末装置の接続を検出し、
前記可搬接続装置経由で前記端末装置から当該端末装置の識別情報である前記端末情報を取得し、
取得した前記端末情報を前記認証情報に含めて前記可搬接続装置に設定する
ことを特徴とする、付記18記載の接続制御方法。
前記ネットワーク装置が、
前記判定において、前記端末装置からのアクセスを拒否すると判定した場合に、前記可搬接続装置を接続可能な前記ネットワーク装置が有する複数のポートのうちの前記可搬接続装置が接続されたポートを閉塞させる
ことを特徴とする、付記15〜19のいずれか1項記載の接続制御方法。
10 運用スイッチ(ネットワーク装置)
10a CPU(プロセッサ)
10b メモリ(揮発性メモリ)
10c 記憶部(不揮発性メモリ)
10d インタフェース部
10d−1 スイッチLSI
10d−2 情報取得インタフェース
10e 入出力部
10f 記録媒体(不揮発性メモリ)
10g 読取部
10h 記録媒体
11,11a,11b ポート
12 シリアルポート
13a,13b セキュリティロック
14a,14b セキュリティキー
110,610 ポート管理部
112 アクセス管理部(取得部)
114 閉塞処理部
120 第2保持部
122 運用スイッチ情報(装置情報)
130 判定部
2,200 管理系ネットワーク
20,20−1〜20−3 可搬型モジュール(可搬接続装置)
210 第1保持部
212 設定情報
214 端末情報
3,3−1〜3−3,310〜330 ネットワーク管理エリア
3a DHCPサーバ
30,30−1〜30−3 保守端末(端末装置)
4,400 業務系ネットワーク
40,800 管理端末
5,5−1〜5−3,510〜530 業務系エリア
50,900 端末
6 設定システム
60 設定スイッチ(設定装置)
600 運用スイッチ
620 接続情報設定部
622 設定情報設定部
624 端末情報設定部
710〜730 保守端末
Claims (8)
- ネットワーク装置と、
前記ネットワーク装置へのアクセスを行なう端末装置を接続可能な装置であって、前記ネットワーク装置及び前記端末装置間の接続に関する予め設定された認証情報を保持する可搬接続装置と、を有し、
前記ネットワーク装置は、
自装置への前記可搬接続装置の接続に応じて、前記可搬接続装置が保持する前記認証情報を取得し、前記可搬接続装置への前記端末装置の接続に応じて、前記端末装置から当該端末装置の識別情報を取得する取得部と、
前記取得部が取得した前記認証情報と、前記端末装置の識別情報及び自装置に関する装置情報とを比較して、前記端末装置からのアクセス可否の判定を行なう判定部と、を有する
ことを特徴とする、ネットワークシステム。 - 前記判定部は、
前記予め設定された認証情報に含まれる、前記ネットワーク装置への前記可搬接続装置の1以上の接続候補位置に関する設定情報と、前記装置情報に含まれる、自装置に接続された前記可搬接続装置の接続位置に関する情報とを比較し、
前記ネットワーク装置は、
前記判定部により、前記可搬接続装置の接続位置が前記接続候補位置と一致すると判定された場合、前記接続位置に応じて、前記可搬接続装置に接続された前記端末装置にアクセスさせるネットワークを切り替える
ことを特徴とする、請求項1記載のネットワークシステム。 - 前記判定部は、
前記可搬接続装置の接続位置が前記接続候補位置と異なる場合、前記端末装置からのアクセスを拒否すると判定する
ことを特徴とする、請求項2記載のネットワークシステム。 - 前記判定部は、
前記予め設定された認証情報に含まれる、前記可搬接続装置に接続される端末装置を特定する端末情報と、前記取得部が取得した前記端末装置の識別情報とを比較して、前記端末情報と前記識別情報とが異なる場合、前記端末装置からのアクセスを拒否すると判定する
ことを特徴とする、請求項1〜3のいずれか1項記載のネットワークシステム。 - 前記可搬接続装置は、
前記可搬接続装置への前記認証情報の設定を行なう設定装置により設定された前記認証情報を保持し、
前記予め設定された認証情報に含まれる前記端末情報は、
前記可搬接続装置が前記設定装置に接続され、且つ、前記端末装置が前記可搬接続装置に接続された状態で、前記設定装置により前記可搬接続装置経由で前記端末装置から取得された当該端末装置の識別情報である
ことを特徴とする、請求項4記載のネットワークシステム。 - 前記ネットワーク装置は、
前記可搬接続装置を接続可能な複数のポートと、
前記判定部により、前記端末装置からのアクセスを拒否すると判定された場合に、前記可搬接続装置が接続されたポートを閉塞させる閉塞処理部と、をさらに有する
ことを特徴とする、請求項1〜5のいずれか1項記載のネットワークシステム。 - 端末装置によりアクセスされるネットワーク装置であって、
前記端末装置を接続可能な可搬接続装置であって、自装置及び前記端末装置間の接続に関する予め設定された認証情報を保持する前記可搬接続装置を接続可能であり、
自装置への前記可搬接続装置の接続に応じて、前記可搬接続装置が保持する前記認証情報を取得し、前記可搬接続装置への前記端末装置の接続に応じて、前記端末装置から当該端末装置の識別情報を取得する取得部と、
前記取得部が取得した前記認証情報と、前記端末装置の識別情報及び自装置に関する装置情報とを比較して、前記端末装置からのアクセス可否の判定を行なう判定部と、を有する
ことを特徴とする、ネットワーク装置。 - ネットワーク装置と、前記ネットワーク装置へのアクセスを行なう端末装置を接続可能な可搬接続装置と、を有するネットワークシステムにおける接続制御方法であって、
前記可搬接続装置が、前記ネットワーク装置及び前記端末装置間の接続に関する認証情報を設定されて保持し、
前記ネットワーク装置が、
自装置への前記可搬接続装置の接続に応じて、前記可搬接続装置が保持する前記認証情報を取得し、
前記可搬接続装置への前記端末装置の接続に応じて、前記端末装置から当該端末装置の識別情報を取得し、
前記取得した前記認証情報と、前記端末装置の識別情報及び自装置に関する装置情報とを比較して、前記端末装置からのアクセス可否の判定を行なう
ことを特徴とする、接続制御方法。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2014044997A JP6260357B2 (ja) | 2014-03-07 | 2014-03-07 | ネットワークシステム,ネットワーク装置,及び接続制御方法 |
| US14/609,489 US9548974B2 (en) | 2014-03-07 | 2015-01-30 | Network system, network device and connection control method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2014044997A JP6260357B2 (ja) | 2014-03-07 | 2014-03-07 | ネットワークシステム,ネットワーク装置,及び接続制御方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2015170163A JP2015170163A (ja) | 2015-09-28 |
| JP6260357B2 true JP6260357B2 (ja) | 2018-01-17 |
Family
ID=54018588
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2014044997A Active JP6260357B2 (ja) | 2014-03-07 | 2014-03-07 | ネットワークシステム,ネットワーク装置,及び接続制御方法 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US9548974B2 (ja) |
| JP (1) | JP6260357B2 (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3205330B2 (ja) | 1999-03-12 | 2001-09-04 | 株式会社日立製作所 | エスカレーター装置 |
| JP3505391B2 (ja) | 1998-06-08 | 2004-03-08 | 株式会社日立製作所 | 可変速式乗客コンベア |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP6685508B2 (ja) * | 2016-07-19 | 2020-04-22 | 富士ゼロックス株式会社 | 端末装置 |
| JP6571624B2 (ja) * | 2016-10-27 | 2019-09-04 | Necプラットフォームズ株式会社 | 装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム |
| CN109831398B (zh) * | 2018-12-29 | 2021-11-26 | 晶晨半导体(上海)股份有限公司 | 一种串行数据接收器的多级均衡器增益的自动调整方法 |
| JP7645113B2 (ja) * | 2021-03-24 | 2025-03-13 | 東芝テック株式会社 | プログラム、および携帯端末 |
| US12267311B2 (en) | 2023-01-18 | 2025-04-01 | Truist Bank | Systems and methods for restricting security connection data resets |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| AU5189599A (en) * | 1998-07-28 | 2000-02-21 | Blackcoat Limited | Automatic network connection using a smart card |
| JP2003069570A (ja) * | 2001-08-27 | 2003-03-07 | Allied Tereshisu Kk | 管理システム |
| JP4367067B2 (ja) * | 2003-09-25 | 2009-11-18 | パナソニック株式会社 | 無線ネットワークアダプタ装置 |
| JP2007124258A (ja) * | 2005-10-27 | 2007-05-17 | Fujitsu Ltd | ネットワーク中継プログラム、ネットワーク中継方法、ネットワーク中継装置および通信制御プログラム |
| JP4956176B2 (ja) | 2006-12-21 | 2012-06-20 | キヤノン株式会社 | 監視ホスト装置、画像形成装置及びその制御方法、プログラム |
| JP4652321B2 (ja) | 2006-12-25 | 2011-03-16 | Necフィールディング株式会社 | 保守対象装置のログ情報収集システムと方法、及びプログラム |
| US9349127B2 (en) * | 2007-11-29 | 2016-05-24 | Visa Usa Inc. | Serial number and payment data based payment card processing |
| JP5250456B2 (ja) | 2009-03-10 | 2013-07-31 | 株式会社日立製作所 | 通信機器システム及びカード型機器 |
| JP5372711B2 (ja) * | 2009-11-13 | 2013-12-18 | アラクサラネットワークス株式会社 | 複数認証サーバを有効利用する装置、システム |
| JP5455870B2 (ja) | 2010-11-17 | 2014-03-26 | 株式会社日立製作所 | ネットワーク接続装置 |
-
2014
- 2014-03-07 JP JP2014044997A patent/JP6260357B2/ja active Active
-
2015
- 2015-01-30 US US14/609,489 patent/US9548974B2/en active Active
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3505391B2 (ja) | 1998-06-08 | 2004-03-08 | 株式会社日立製作所 | 可変速式乗客コンベア |
| JP3205330B2 (ja) | 1999-03-12 | 2001-09-04 | 株式会社日立製作所 | エスカレーター装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| US20150256525A1 (en) | 2015-09-10 |
| US9548974B2 (en) | 2017-01-17 |
| JP2015170163A (ja) | 2015-09-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6260357B2 (ja) | ネットワークシステム,ネットワーク装置,及び接続制御方法 | |
| ES2439731T3 (es) | Estructura de recuperación de desastres | |
| US8356105B2 (en) | Enterprise device policy management | |
| US10681046B1 (en) | Unauthorized device detection in a heterogeneous network | |
| ES2711348T3 (es) | Sistema y método para proporcionar continuidad de datos y aplicaciones en un sistema informático | |
| US9450929B2 (en) | Communication device, communication system, and computer program product | |
| RU2637481C2 (ru) | Самовосстанавливающаяся система видеонаблюдения | |
| US9077703B1 (en) | Systems and methods for protecting user accounts | |
| US20140201808A1 (en) | Network system, mobile communication device and program | |
| CN102713926A (zh) | 机密信息泄露防止系统、机密信息泄露防止方法及机密信息泄露防止程序 | |
| US10567387B1 (en) | Systems and methods for managing computing device access to local area computer networks | |
| US9781601B1 (en) | Systems and methods for detecting potentially illegitimate wireless access points | |
| US10601650B2 (en) | Method for automated configuration of an IED | |
| US10009349B2 (en) | License management system | |
| US20060075103A1 (en) | Systems, methods, and media for providing access to clients on a network | |
| CN117931515A (zh) | 用于跨云壳层的实例持久化数据的技术 | |
| US9781019B1 (en) | Systems and methods for managing network communication | |
| Cherry | Securing SQL Server: protecting your database from attackers | |
| US10567962B1 (en) | Systems and methods for connecting internet-connected devices to wireless access points | |
| EP3018585A1 (en) | Machine provision method, machine provision system, and machine provision program | |
| CN108366087B (zh) | 一种基于分布式文件系统的iscsi服务实现方法和装置 | |
| JP5733387B2 (ja) | 管理装置、管理プログラムおよび管理方法 | |
| US9699140B1 (en) | Systems and methods for selecting identifiers for wireless access points | |
| US10212602B2 (en) | Systems and methods for determining security reputations of wireless network access points | |
| US20110264883A1 (en) | Device for selecting and configuring a default storage section and the corresponding method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161102 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170830 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170905 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171101 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171114 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171127 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6260357 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |