JP6260357B2 - ネットワークシステム,ネットワーク装置,及び接続制御方法 - Google Patents

ネットワークシステム,ネットワーク装置,及び接続制御方法 Download PDF

Info

Publication number
JP6260357B2
JP6260357B2 JP2014044997A JP2014044997A JP6260357B2 JP 6260357 B2 JP6260357 B2 JP 6260357B2 JP 2014044997 A JP2014044997 A JP 2014044997A JP 2014044997 A JP2014044997 A JP 2014044997A JP 6260357 B2 JP6260357 B2 JP 6260357B2
Authority
JP
Japan
Prior art keywords
connection
terminal
information
portable
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014044997A
Other languages
English (en)
Other versions
JP2015170163A (ja
Inventor
雅憲 高岡
雅憲 高岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014044997A priority Critical patent/JP6260357B2/ja
Priority to US14/609,489 priority patent/US9548974B2/en
Publication of JP2015170163A publication Critical patent/JP2015170163A/ja
Application granted granted Critical
Publication of JP6260357B2 publication Critical patent/JP6260357B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、ネットワークシステム,ネットワーク装置,及び接続制御方法に関する。
ネットワークのセキュリティを確保するため、ネットワークに対するコンソール端末からの接続に制限が設けられることがある。
図21は、ネットワークシステム1000の構成例を示す図である。ネットワークシステム1000は、データセンタのような大規模ネットワークの一例であり、例えば、図21に示すように、管理系ネットワーク200及び業務系ネットワーク400をそなえる。なお、業務系ネットワーク400は、業務を行なう複数の端末900がアクセスする業務系エリア510〜530を含み、管理系ネットワーク200は、業務系エリア510〜530の各々を管理するネットワーク管理エリア310〜330を含む。
また、図21に示すように、ネットワークシステム1000は、運用スイッチ600,保守端末710〜730,及び管理端末800をそなえる。管理端末800は、データセンタ全体を管理する管理者がネットワーク(少なくとも管理系ネットワーク200)全体を管理するために用いる端末である。保守端末710〜730は、ネットワークシステム1000の一部を利用するユーザ(例えば保守員)が自部門に関連するネットワーク管理エリア310〜330を管理するために用いる端末である。
運用スイッチ600は、ネットワーク管理エリア310〜330の各々と接続され、運用スイッチ600のポートに接続された保守端末710〜730からのアクセスを、接続ポートに応じたネットワーク管理エリア310〜330へ切り替える装置である。
このように、運用スイッチ600は、保守端末710〜730が接続されるポートに対応するネットワーク管理エリア310〜330に、保守端末710〜730を接続する。しかし、保守員はネットワークシステム1000全体を管理するわけではないため、保守員が自部門に関連するエリア以外のネットワーク管理エリア310〜330にアクセスできてしまうと、ネットワークシステム1000のセキュリティの低下を招くことになる。
そこで、管理者は、保守員に特定のネットワーク管理エリア310〜330にのみアクセスさせるように、例えば保守員により運用スイッチ600の誤ったポートに保守端末710〜730が接続されることを防止する対策をとることがある。
一例として、運用スイッチ600にポートプロテクト機能を設けることが考えられる。ポートプロテクト機能は、運用スイッチ600の各ポートに対して、予め接続する保守端末710〜730の識別情報を設定しておき、登録されていない識別情報の保守端末710〜730が接続されると接続ポートを閉塞するポートセキュリティの機能である。なお、保守端末710〜730の識別情報としては、MAC(Media Access Control)アドレスが挙げられる。
また、他の例として、運用スイッチ600の各ポートにセキュリティロックを設置することも考えられる。セキュリティロックは、ポートのスロットに取り付け可能な部品(モジュール)であり、セキュリティキー(解除キー)によってロックされることでスロットからの取り外しを物理的に困難にする。例えば、管理者は、保守員に対して、保守員に使用させるポートのセキュリティキーを払い出し、保守員は、払い出されたセキュリティキーによって、使用するポートのセキュリティロックを解除し、当該ポートに保守端末710〜730を接続し使用する。
なお、関連する技術として、カード型機器を制御対象機器に挿入又は接続することで、ゲートウェイに接続された保守制御又は遠隔監視用装置から制御対象機器の遠隔保守制御又は遠隔監視を行なう通信機器システムが知られている(例えば、特許文献1参照)。この技術では、カード型機器が記憶した制御対象機器の機器IDと制御対象機器から取得した装置IDとを比較し、合致した場合に、機器認証IDをゲートウェイに送信することで認証を実行する。
また、ネットワーク装置が、機器が接続されたポート番号と機器のMACアドレスの組み合わせによりネットワーク装置へのログイン可否を判断する技術も知られている(例えば、特許文献2参照)。他に、画像形成装置の提供する管理者向けWEBページから監視ホスト装置の提供するWEBページを閲覧する場合に、画像形成装置の固有情報及びアクセス要求時間情報を認証に用いる技術も知られている(例えば、特許文献3参照)。
さらに、USB(Universal Serial Bus)メモリがホストへの接続時に自動起動されるログ収集モジュールを有し、ログ収集モジュールによりログ情報を格納するログ情報収集システムも知られている(例えば、特許文献4参照)。この技術では、ログ収集モジュールが、保守の対象装置から装置IDを取得してUSBメモリに記憶し、保守用端末において、装置IDに対応したアクセスIDを情報サーバから取得してUSBメモリに記憶する。そして、ログ収集モジュールが、対象装置においてアクセスIDによる認証を受けることでログ情報を収集する。
特開2010−211446号公報 特開2012−108686号公報 特開2008−158633号公報 特開2008−158862号公報
上述したポートプロテクト機能では、管理者が運用スイッチ600の各ポートにMACアドレスを登録することになるため、ポート数が多い運用スイッチ600の場合、作業工数が増加したり設定ミス等が発生する可能性がある。また、管理者は、事前に保守端末710〜730のMACアドレス情報を入手することになり、保守端末710〜730の数が多い場合、作業工数が増加したり設定ミス等が発生する可能性がある。
また、セキュリティロックを用いる手法では、運用スイッチ600の各ポートにセキュリティロックが設置される。このため、管理者は、セキュリティロックの設置数分のセキュリティキーを管理することになり、管理が煩雑であるとともに、セキュリティキーを紛失した場合、セキュリティロックの解除が困難になる可能性がある。
1つの側面では、本発明は、ネットワーク装置の管理を行なう際のセキュリティの確保を容易にすることを目的とする。
なお、前記目的に限らず、後述する発明を実施するための形態に示す各構成により導かれる作用効果であって、従来の技術によっては得られない作用効果を奏することも本発明の他の目的の1つとして位置付けることができる。
本件のネットワークシステムは、ネットワーク装置と、前記ネットワーク装置へのアクセスを行なう端末装置を接続可能な装置であって、前記ネットワーク装置及び前記端末装置間の接続に関する予め設定された認証情報を保持する可搬接続装置と、を有する。ここで、前記ネットワーク装置は、自装置への前記可搬接続装置の接続に応じて、前記可搬接続装置が保持する前記認証情報を取得し、前記可搬接続装置への前記端末装置の接続に応じて、前記端末装置から当該端末装置の識別情報を取得する取得部を有する。また、前記ネットワーク装置はさらに、前記取得部が取得した前記認証情報と、前記端末装置の識別情報及び自装置に関する装置情報とを比較して、前記端末装置からのアクセス可否の判定を行なう判定部を有する。
一実施形態によれば、ネットワーク装置の管理を行なう際のセキュリティの確保を容易にすることができる。
一実施形態に係るネットワークシステムの構成例を示す図である。 図1に示す運用スイッチと保守端末との接続例を示す図である。 図1に示す可搬型モジュールの接続設定を行なう設定システムの構成例を示す図である。 図3に示す設定システムの詳細な構成例を示す図である。 図4に示す可搬型モジュールが保持する設定情報の一例を示す図である。 図4に示す可搬型モジュールが保持する端末情報の一例を示す図である。 図1に示すネットワークシステムの詳細な構成例を示す図である。 図7に示す運用スイッチが保持する運用スイッチ情報の一例を示す図である。 運用スイッチのポートが故障した例を示す図である。 運用スイッチのポートにセキュリティロックを設置した例を示す図である。 ネットワークシステム及び設定システムにおける全体の動作例を示すフローチャートである。 管理端末による事前設定処理の動作例を示すフローチャートである。 保守端末による事前設定処理の動作例を示すフローチャートである。 事前設定処理の動作例を示すシーケンス図である。 事前設定処理の動作例を説明する図である。 保守端末による運用スイッチへの接続処理の動作例を示すフローチャートである。 接続処理の動作例を示すシーケンス図である。 接続処理の動作例を説明する図である。 図1に示す運用スイッチ及び図3に示す設定スイッチのハードウェア構成例を示す図である。 図19に示すハードウェアの接続例を示す図である。 ネットワークシステムの構成例を示す図である。
以下、図面を参照して実施の形態を説明する。
〔1〕一実施形態
〔1−1〕ネットワークシステムの説明
図1は、一実施形態に係るネットワークシステム1の構成例を示す図である。ネットワークシステム1は、データセンタや基幹システムのような大規模ネットワーク全体又はその一部の一例である。図1に示すように、ネットワークシステム1は、管理系ネットワーク2,業務系ネットワーク4,及び業務系ネットワーク4へアクセスする1以上の端末50をそなえることができる。
ここで、業務系ネットワーク4は、業務を行なう1以上の端末50がアクセスする複数(図1の例では3つ)の業務系エリア5−1〜5−3を含むことができる。また、管理系ネットワーク2は、業務系エリア5−1〜5−3の各々を管理する複数(図1の例では3つ)のネットワーク管理エリア3−1〜3−3を含むことができる。すなわち、ネットワーク管理エリア3−1は業務系エリア5−1を管理し、ネットワーク管理エリア3−2は業務系エリア5−2を管理し、ネットワーク管理エリア3−3は業務系エリア5−3を管理する。なお、以下の説明において業務系エリア5−1〜5−3を区別しない場合には単に符号5で示し、ネットワーク管理エリア3−1〜3−3を区別しない場合には単に符号3で示す。
なお、管理系ネットワーク2と業務系ネットワーク4とを構成する装置は、少なくとも一部のハードウェアを共通としてもよいし、別個のハードウェアとしてもよい。また、管理系ネットワーク2と業務系ネットワーク4とは、例えばVLAN(Virtual Local Area Network)等により論理的に分離されてよい。
また、図1に示すように、ネットワークシステム1は、運用スイッチ10,複数(図1の例では3つ)の可搬型モジュール20−1〜20−3,複数(図1の例では3つ)の保守端末30−1〜30−3,及び管理端末40をそなえることができる。なお、以下の説明において可搬型モジュール20−1〜20−3を区別しない場合には単に符号20で示し、保守端末30−1〜30−3を区別しない場合には単に符号30で示す。
保守端末30−1〜30−3は、ネットワークシステム1の一部を利用するユーザが自部門に関連するネットワーク管理エリア3−1〜3−3を管理するために用いる端末装置の一例である。すなわち、保守端末30−1はネットワーク管理エリア3−1の管理に用いられ、保守端末30−2はネットワーク管理エリア3−2の管理に用いられ、保守端末30−3はネットワーク管理エリア3−3の管理に用いられる。以下の説明では、保守端末30を用いるユーザが、ネットワークシステム1の一部(自部門に関連するネットワーク管理エリア3−1〜3−3)の管理(保守,メンテナンス)を行なう保守員であるものとする。
運用スイッチ10は、ネットワーク管理エリア3−1〜3−3の各々と接続され、運用スイッチ10のポートに接続された機器からのアクセスを、接続ポートに応じたネットワーク管理エリア3−1〜3−3へ切り替えるネットワーク装置の一例である。すなわち、運用スイッチ40は、保守端末30が接続されるポートに対応するネットワーク管理エリア5に、保守端末30を接続することができる。なお、運用スイッチ10としては、例えば、L2(Layer 2)スイッチ,L3(Layer 3)スイッチ,ルータ等のネットワーク機器や、PC,サーバ等の情報処理装置が挙げられる。
図2は、図1に示す運用スイッチ10と保守端末30との接続例を示す図である。図2に示すように、運用スイッチ10は、機器を接続可能な複数のポート(スロット)11をそなえることができる。ポート11には、イーサネット(登録商標)等のネットワークでの通信に用いられるケーブルのコネクタやモジュール等が挿入(設置)可能である。
ポート11は、例えば、図2に示すように、RJ−45に対応するコネクタ又はモジュールを接続可能な1以上のポート11aと、他のモジュールを接続可能な1以上のポート11bとをそなえることができる。ポート11bに接続可能なモジュールとしては、例えば、SFP(Small Form Factor Pluggable),SFP+,QSFP(Quad SFP)等が挙げられる。他にも、ポート11bに接続可能なモジュールとして、例えば、XFP(10 Gigabit Small Form Factor Pluggable),CXP(C:Roman numeral for 100 / Hexadecimal 12,XP:eXtended-capability Pluggable form-factor),GBIC(Gigabit Interface Converter)等が挙げられる。
図1及び図2に示すように、一実施形態に係る保守端末30−1〜30−3は、それぞれ可搬型モジュール20−1〜20−3を介して運用スイッチ10に接続される。
可搬型モジュール20は、運用スイッチ10又は設定スイッチ60(図3参照)等のネットワークスイッチの入出力ポート11に実装されるモジュールである。また、可搬型モジュール20は、保守端末30又は管理端末40を接続可能である。すなわち、可搬型モジュール20は、当該可搬型モジュール20に接続された保守端末30又は管理端末40を運用スイッチ10又は設定スイッチ60に接続する(アクセスを中継する)アダプタとして用いられる。
例えば、可搬型モジュール20は、図2に示すように、保守端末30からのケーブルのコネクタが挿入可能なRJ−45に対応するポートと、運用スイッチ10のポート11bに接続(挿入)可能な上述したSFP等の端子とをそなえることができる。
また、可搬型モジュール20は、図1に示すように、第1保持部210をそなえることができる。第1保持部210は、運用スイッチ10への可搬型モジュール20の接続位置に関する情報(設定情報)と、可搬型モジュール20を用いる保守端末30に関する情報(端末情報)とを保持することができる。すなわち、可搬型モジュール20は、運用スイッチ10へのアクセスを行なう保守端末30を接続可能な装置であって、運用スイッチ10及び保守端末30間の接続に関する予め設定された接続情報(認証情報)を保持する可搬接続装置の一例であるといえる。なお、第1保持部210としては、フラッシュメモリ(Flash Memory)等の不揮発性メモリが挙げられる。
運用スイッチ10は、可搬型モジュール20を介してポート11bに保守端末30が接続されると、可搬型モジュール20の第1保持部210が保持する設定情報及び端末情報を読み出し、保守端末30の接続の認証を行なうことができる。例えば、運用スイッチ10は、読み出した設定情報に基づいて、可搬型モジュール20(保守端末30)が予め登録されたポート11bに接続されているか否かを判定することができる。また、運用スイッチ10は、読み出した端末情報に基づいて、予め登録された保守端末30が接続されているか否かを判定することができる。そして、運用スイッチ10は、これらの判定結果に応じて、可搬型モジュール20が接続されたポート11bのリンクを継続させたり、ポート11bを閉塞することができる。
このように、一実施形態に係るネットワークシステム1は、運用スイッチ10に実装される可搬型モジュール20の不揮発性メモリを利用し、保守員がネットワーク管理エリア3にアクセスをするポート11をセキュアに管理することができる。
すなわち、可搬型モジュール20を接続可能な一実施形態に係る運用スイッチ10は、可搬型モジュール20に記憶された接続情報に基づいて、保守端末30が接続される接続ポート11bの認証と保守端末30の認証とを行なうことができる。従って、管理者等は、運用スイッチ10に予め保守端末30の端末情報を設定しなくて済むため、運用スイッチ10の管理を行なう際のセキュリティの確保を容易にすることができる。
さらに、運用スイッチ10が認証を行なう際の認証情報を、保守端末30−運用スイッチ10間の接続(アクセス)に用いられるアダプタである可搬型モジュール20に記憶させることができ、管理が容易であるとともに、紛失のリスクを抑えることができる。つまり、保守員は、認証のためにのみ用いられる機器等を持たなくてするため、セキュリティ上のリスクを低減させることができる。
図1の説明に戻り、管理端末40は、データセンタ全体を管理する管理者がネットワーク(少なくとも管理系ネットワーク2)全体を管理するために用いる端末である。管理端末40は、図示しないネットワークを介して、管理系ネットワーク2(例えば運用スイッチ10)を制御することができる。また、管理端末40は、図示しないネットワークを介して、可搬型モジュール20への接続情報の設定を行なう設定スイッチ60(図3参照)を制御することができる。
図3は、図1に示す可搬型モジュール20の接続設定を行なう設定システム6の構成例を示す図である。設定システム6は、可搬型モジュール20の第1保持部210に接続情報を設定するために、可搬型モジュール20,保守端末30,管理端末40,及び設定スイッチ60によって一時的に形成されるシステムである。管理端末40は、図3に示すように、設定スイッチ60を用いて可搬型モジュール20の接続設定(接続情報の登録/更新)を行なうことができる。なお、設定スイッチ60は、運用スイッチ10と同様のポート11をそなえることができる。
運用スイッチ10,可搬型モジュール20,及び設定スイッチ60の詳細については、後述する。
なお、保守端末30,管理端末40,及び端末50としては、例えば、PC(Personal Computer),タブレット,携帯電話,サーバ等の情報処理装置が挙げられる。また、設定スイッチ60としては、例えば、L2スイッチ,L3スイッチ,ルータ等のネットワーク機器や、PC,サーバ等の情報処理装置が挙げられる。
〔1−2〕設定システムの詳細な説明
次に、図4〜図6を参照しながら、図3に示す設定システム6の詳細について説明する。図4は、図3に示す設定システム6の詳細な構成例を示す図であり、図5及び図6は、それぞれ図4に示す可搬型モジュール20が保持する設定情報212及び端末情報214の一例を示す図である。
なお、図4では、設定スイッチ60に可搬型モジュール20及び管理端末40が接続されている例を示しているが、設定スイッチ60への可搬型モジュール20及び管理端末40の接続及び取り外しは適宜行なわれ得る。同様に、図4では、可搬型モジュール20に保守端末30が接続されている例を示しているが、可搬型モジュール20への保守端末30の接続及び取り外しが適宜行なわれ得る。
図4に示すように、設定スイッチ(設定装置)60は、ポート管理部610及び接続情報設定部620をそなえることができる。なお、ポート管理部610及び接続情報設定部620は、設定スイッチ60のファームウェアを実行するプロセッサにより実現される。
ポート管理部610は、可搬型モジュール20,保守端末30,又は管理端末40の接続を検出し、可搬型モジュール20,保守端末30,又は管理端末40との間のアクセスを管理するものである。例えば、ポート管理部610は、ポート11(ポート11a)において、管理端末40からTelnet(Telecommunication Network)等によるネットワーク経由のアクセスが発生すると、ログイン認証を行なうことができる。そして、ポート管理部610は、ログイン認証が成功すると、管理端末40からの要求を受け付けることができる。ログイン認証は、既知の種々の手法により行なうことが可能であり、その詳細な説明は省略する。
なお、ポート管理部610は、管理端末40からポート11又は設定スイッチ60の制御等に用いられるシリアルポート12(図20参照)へのケーブルを介した接続を検出した場合にも、ネットワーク経由でのアクセスと同様に要求を受け付けることができる。
また、ポート管理部610は、ポート11(ポート11b)に可搬型モジュール20が接続されたことを検出することができ、可搬型モジュール20の第1保持部210からのデータの読出又は第1保持部210へのデータの書込を行なうことができる。
さらに、ポート管理部610は、ポート11に接続された可搬型モジュール20に、保守端末30が接続されたことを、保守端末30からのアクセスに基づいて検出することができる。例えば、ポート管理部610は、保守端末30からARP(Address Resolution Protocol)要求を受信した場合に、可搬型モジュール20に保守端末30が接続されたと検出することができる。このとき、ポート管理部610は、ARP応答を返して保守端末30との間の通信をリンクアップさせるとともに、ARP要求に含まれる保守端末30のMACアドレスを取得して、接続情報設定部620に渡すことができる。
接続情報設定部620は、可搬型モジュール20に対する書込,削除,読出等のアクセスを行なうものである。例えば、接続情報設定部620は、可搬型モジュール20の第1保持部210が保持する接続情報を削除したり、第1保持部210に接続情報を設定することができる。例えば、接続情報設定部620は、接続情報設定部620及び設定情報設定部622をそなえることができる。
設定情報設定部622は、管理端末40からの要求によって指示された設定情報212を、ポート管理部610を介して可搬型モジュール20の第1保持部210に書き込む。
設定情報212は、図5に例示するように、運用スイッチ10への可搬型モジュール20の1以上の接続候補位置に関する情報を含むことができる。例えば、設定情報212には、運用スイッチ10を特定する情報の一例である運用スイッチシリアル番号,可搬型モジュール20を接続する接続候補位置を特定する情報の一例である接続ポート番号,及び運用スイッチ10の使用期間が設定される。なお、使用期間には、開始時刻(開始日時)及び終了時刻(終了日時)を含めることができるが、これに限定されるものではなく、例えば開始時刻(開始日時)及びどれだけの間使用するかを示す時間(期間)が設定されてもよい。
一例として、図5に示す設定情報212には、運用スイッチシリアル番号“xxxxxx”の接続ポート番号“0,1,10,11”の少なくとも1つのポート11(ポート11b)を、開始時刻“t1”から終了時刻“t2”まで使用することを示す情報が含まれる。
管理者は、このような設定情報212を予め決定しておき、管理端末40を運用スイッチ10に論理的又は物理的に接続してログインし、可搬型モジュール20を運用スイッチ10に接続する。そして、管理者は、管理端末40から運用スイッチ10へ、第1保持部210に保持されている接続情報を削除する削除要求を送信するとともに、決定した設定情報212の設定要求を送信する。接続情報設定部620は、上述のようにして管理端末40から入力された削除要求に応じて第1保持部210から接続情報を削除する。また、設定情報設定部622は、管理端末40から入力された設定要求に応じて、可搬型モジュール20に設定情報212を書き込むのである。
なお、管理者は、設定情報設定部622による設定情報212の書込が完了すると、管理端末40を運用スイッチ10から切り離してよい。また、可搬型モジュール20は、設定情報212を書き込まれると、運用スイッチ10から取り外されてもよい。さらに、管理者は、上述のようにして決定した設定情報212を保守員に伝えるとともに、設定情報212を設定した可搬型モジュール20を例えば保守員に渡す。
端末情報設定部624は、端末情報214をポート管理部610を介して可搬型モジュール20の第1保持部210に書き込む。
端末情報214は、図6に例示するように、可搬型モジュール20に接続される保守端末30を特定する情報を含むことができる。例えば、端末情報214には、保守端末30を特定する情報の一例であるMACアドレスが設定される。一例として、図6に示す端末情報214には、運用スイッチ10に接続する保守端末30のMACアドレス“aa:bb:cc:dd:ee:ff”が含まれる。
可搬型モジュール20及び保守端末30が運用スイッチ10に接続されると、保守端末30のMACアドレスがポート管理部610により取得され、端末情報設定部624に渡される。端末情報設定部624は、このようにして入力された端末情報214を可搬型モジュール20に書き込むのである。
すなわち、ポート管理部610は、可搬型モジュール20が設定スイッチ60に接続され、且つ、保守端末30が可搬型モジュール20に接続された状態で、可搬型モジュール20経由で保守端末30から当該保守端末30の識別情報を取得する。そして、端末情報設定部624は、ポート管理部610が上述のようにして取得した保守端末30の識別情報を、第1保持部210に設定する。
なお、ポート管理部610は、第1保持部210への端末情報214の書込が完了すると、保守端末30を可搬型モジュール20に接続した保守員等に書込の完了を通知してもよい。通知の手法としては、例えば、可搬型モジュール20が接続されたポート11に対応するシステムLED(Light Emitting Diode)を点灯させる等、既知の種々の手法が挙げられる。
第1保持部210への端末情報214の書込が完了すると、保守員等は、保守端末30を可搬型モジュール20から取り外してよく、また、可搬型モジュール20を運用スイッチ10から取り外してよい。
なお、接続情報設定部620(ポート管理部610)は、上述した可搬型モジュール20への接続情報の書込及び接続情報の削除を、情報取得インタフェース10d−2(図20参照)を用いて行なうことができる。ここで、情報取得インタフェース10d−2は、ポート11に接続された機器に対するデータの読出及び書込を行なうI2C(Inter Integrated Circuit)(登録商標)等のインタフェースである。
以上のように、一実施形態に係る設定スイッチ60及び可搬型モジュール20によれば、設定スイッチ60により、可搬型モジュール20に接続された保守端末30の端末情報214が取得される。従って、管理者は、保守端末30のMACアドレスを事前に取得して可搬型モジュール20に登録する必要がなく、作業を行なう保守端末30の数が多い場合でも、作業工数の増加や設定ミス等の発生を抑制することができる。
〔1−3〕ネットワークシステムの詳細な説明
次に、図7及び図8を参照しながら、図1に示すネットワークシステム1の詳細について説明する。図7は、図1に示すネットワークシステム1の詳細な構成例を示す図であり、図8は、図7に示す運用スイッチ10が保持する運用スイッチ情報122の一例を示す図である。
なお、図7では、運用スイッチ10に可搬型モジュール20が接続されている例を示しているが、運用スイッチ10への可搬型モジュール20の接続及び取り外しは適宜行なわれ得る。同様に、図7では、可搬型モジュール20に保守端末30が接続されている例を示しているが、可搬型モジュール20への保守端末30の接続及び取り外しは適宜行なわれ得る。
図7に示すように、運用スイッチ10は、ポート管理部110,第2保持部120,及び判定部130をそなえることができる。なお、ポート管理部110及び判定部130は、例えば運用スイッチ10のファームウェアを実行するプロセッサにより実現される。また、第2保持部120は、例えばRAM(Random Access Memory)等の揮発性メモリにより実現される。或いは、第2保持部120は、例えばHDD(Hard Disk Drive)等の磁気ディスク装置,SSD(Solid State Drive)等の半導体ドライブ装置,フラッシュメモリ等の不揮発性メモリ等により実現されてもよい。
ポート管理部110は、可搬型モジュール20又は保守端末30の接続を検出し、可搬型モジュール20又は保守端末30との間のアクセスを管理するものである。また、ポート管理部110は、ポート11の管理を行なうことができる。例えば、ポート管理部110は、アクセス管理部112及び閉塞処理部114をそなえることができる。
アクセス管理部112は、ポート11(ポート11b)に可搬型モジュール20が接続されたことを検出することができ、可搬型モジュール20の第1保持部210からのデータの読出を行なうことができる。例えば、アクセス管理部112は、可搬型モジュール20の第1保持部210から設定情報212及び端末情報214を読み出し、判定部130に渡すことができる。
さらに、アクセス管理部112は、ポート管理部610と同様に、ポート11に接続された可搬型モジュール20に、保守端末30が接続されたことを、保守端末30からのアクセス(例えばARP要求)に基づいて検出することができる。なお、アクセス管理部112は、保守端末30からのARP要求に対してARP応答を返して保守端末30との間の通信をリンクアップさせるとともに、ARP要求に含まれる保守端末30のMACアドレスを取得して、判定部130に渡すことができる。
すなわち、アクセス管理部112は、運用スイッチ10への可搬型モジュール20の接続に応じて、可搬型モジュール20が保持する接続情報(設定情報212)を取得する取得部の一例であるといえる。また、アクセス管理部112は、可搬型モジュール20への保守端末30の接続に応じて、保守端末30から当該保守端末30の識別情報を取得する取得部の一例であるといえる。
閉塞処理部114は、判定部130による判定結果に応じて、可搬型モジュール20が接続されたポート11の閉塞を行なうことができる。例えば、閉塞処理部114は、判定部130により保守端末30からのアクセスを拒否すると判定され、ポート11bの閉塞を指示されると、当該指示で指定されたポート11bをリンクダウンさせる。なお、閉塞処理部114は、ポート11の閉塞処理を、ポート11の切り替えを制御するスイッチLSI(Large Scale Integration)10d−1(図20参照)等のインタフェースを用いて行なうことができる。
第2保持部120は、自装置に関する運用スイッチ情報122を保持することができる。
運用スイッチ情報(装置情報)122は、図8に例示するように、運用スイッチ10に接続された可搬型モジュール20の接続位置に関する情報を含むことができる。例えば、運用スイッチ情報122には、運用スイッチ10を特定する情報の一例である運用スイッチシリアル番号,可搬型モジュール20が接続された接続位置を特定する情報の一例である運用スイッチポート番号,及び現在時刻が設定される。なお、現在時刻には、運用スイッチ10が有するタイマや時計(図示省略)等が示す時刻,図示しないNTP(Network Time Protocol)サーバ等から受信する時刻等が設定されてよい。また、現在時刻は、時刻を示すデータそのものでもよく、当該データが格納された場所のアドレス等、現在時刻の格納場所を特定するための情報であってもよい。以下、これらをまとめて、単に“現在時刻”という。
一例として、図8に示す運用スイッチ情報122には、運用スイッチシリアル番号“xxxxxx”の運用スイッチポート番号“10”の少なくとも1つのポート11(ポート11b)が利用可能であることを示す情報が含まれる。また、この運用スイッチ情報122には、現在時刻が“yyyy”年“mm”月“dd”日の“hh”時“mm”分“ss”秒であることを示す情報が含まれる。
運用スイッチ10は、このような運用スイッチ情報122を所定のタイミングで更新し、管理することができる。例えば運用スイッチ10は、アクセス管理部112を介して可搬型モジュール20がポート11に接続されたことを検出すると、検出したポート11の番号を運用スイッチ情報122の運用スイッチポート番号に設定することができる。
判定部130は、第1保持部210が保持する設定情報212及び端末情報214と、第2保持部120が保持する運用スイッチ情報122と、保守端末30から取得した端末の識別情報とに基づき、保守端末30からのアクセス可否の判定を行なうことができる。
具体的には、判定部130は、以下の(i)〜(iv)の判定を行なう。
(i)設定情報212の運用スイッチシリアル番号と、運用スイッチ情報122の運用スイッチシリアル番号とが一致するか否か。
(ii)設定情報212の使用期間に運用スイッチ情報122の現在時刻が含まれるか否か、つまり使用期間の開始時刻と終了時刻との間に現在時刻があるか否か。
(iii)設定情報212の接続ポート番号(接続候補位置)と、運用スイッチ情報122の運用スイッチポート番号(実際の接続位置)とが一致するか否か。なお、設定情報212に複数の接続ポート番号が設定されている場合、複数の接続ポート番号のうちのいずれかの接続ポート番号と、運用スイッチ情報122の運用スイッチポート番号が一致するか否か。
(iv)端末情報214のMACアドレスと、取得した保守端末30のMACアドレスとが一致するか否か。
判定部130は、上記(i)〜(iv)の判定結果が全て「肯定」である場合、運用スイッチ10,ポート11(ポート11b),保守端末30,及び使用期間が全て事前に定められた通りであるため、保守端末30からのアクセスを許可することができる。この場合、判定部130は、ポート11bのリンクを継続させると判定することができる。
なお、判定部130によりポート11bのリンクを継続させると判定された場合、運用スイッチ10は、接続ポート(接続位置)に応じて、可搬型モジュール20に接続された保守端末30にアクセスさせるネットワーク管理エリア3を切り替えることができる。これにより、運用スイッチ10は、保守端末30に接続ポートに応じたネットワーク管理エリア3にのみアクセスを許可することができるため、管理者は、事前の簡素な接続候補位置の設定により、セキュリティを確保することができる。
このとき、保守端末30は、IP(Internet Protocol)アドレスを取得し、接続ポート11bを介して対応するネットワーク管理エリア3にアクセスをすることができる。
ここで、保守端末30のLAN設定においてIPアドレスの自動取得が設定されている場合、保守端末30はDHCP(Dynamic Host Configuration Protocol)要求をブロードキャストする。DHCP要求は、保守端末30が接続された接続ポート11bに対応するネットワーク管理エリア3のDHCPサーバ3aにより受信され、当該DHCPサーバ3aによって保守端末30にIPアドレスが配布される。なお、ネットワーク管理エリア3は、図7に示すように、少なくともDHCPサーバ3aをそなえるとともに、対応する業務系エリア5を管理するための各種サーバをそなえることができる。
一方、上記(i)〜(iv)の判定結果のうち、少なくとも1つが「否定」である場合、運用スイッチ10,ポート11(ポート11b),保守端末30,及び使用期間の少なくとも1つが事前に定められた条件に違反していることになる。この場合、判定部130は、保守端末30からのアクセスを禁止(拒否)することができる。例えば、判定部130は、閉塞処理部114に対して、可搬型モジュール20(保守端末30)が接続されたポート11bの閉塞を指示することができる。これにより、保守員(保守端末30)による、管理者の想定外の運用スイッチ10へのアクセスを抑止することができ、セキュリティを確保することができる。
このように、判定部130は、アクセス管理部112が取得した接続情報と、保守端末30の識別情報及び運用スイッチ10に関する運用スイッチ情報122とを比較して、保守端末30からのアクセス可否の判定を行なうのである。
以上のように、一実施形態に係るネットワークシステム1は、設定システム6の設定スイッチ60により可搬型モジュール20に書き込まれた保守員の保守端末30の端末情報214を、運用スイッチ10に接続された保守端末30の識別情報と比較する。そして、比較結果により保守端末30のアクセス認証が行なわれる。このように、運用スイッチ10では、ポートセキュリティ設定を自動化することができるため、管理者は、事前に運用スイッチ10に保守端末30の識別情報を確認及び登録しなくて済む。従って、管理者(管理端末40)による運用スイッチ10に対する設定の追加/削除の処理を簡素化しつつ、運用スイッチ10のセキュリティを確保することができる。
上述したように、ポートプロテクト機能では、ポート単位にセキュリティ設定情報を移動させるためには、移動先のポートに対して新たにMACアドレスを登録することになるため、複数(例えば多数)のポートにセキュリティ情報を設定することが難しい。
これに対し、一実施形態に係るネットワークシステム1によれば、設定情報212に、可搬型モジュール20(保守端末30)を接続する運用スイッチ10の接続ポート番号を複数設定できる。従って、保守員は、設定されている接続ポート番号の範囲内で、可搬型モジュール20を任意のポート11に接続することができる。これにより、可搬型モジュール20(保守端末30)を運用スイッチ10の複数のポート11のうちのいずれかに接続した場合でも、管理者は、設定情報212として複数の接続ポート番号を設定するだけでよく、各ポート11に設定を行なわずに済む。従って、作業工数の増加や設定ミス等の発生を抑制することができる。
図9は、運用スイッチ10のポート11bが故障した例を示す図である。図9に示すように、可搬型モジュール20が保持する設定情報212の接続ポート番号に“2,3”が設定されており、保守端末30がポート番号“2”のポート11bに接続されている場合を想定する。このとき、運用スイッチ10のポート番号“2”のポート11bが故障している場合でも、保守員は、可搬型モジュール20を他の接続ポート番号“3”のポート11bに接続し直すだけでよい。従って、一実施形態に係るネットワークシステム1によれば、運用スイッチ10のセキュリティを確保し、作業工数の増加を抑制しつつ、保守端末30を接続する運用スイッチ10のポート11に冗長性を持たせることができる。
また、図10は、運用スイッチ10のポート11にセキュリティロック13a及び13bを設置した例を示す図である。図10に示すように、ポート11a及び11bにセキュリティロック13a及び13bをそれぞれ取り付けるような手法では、上述のように、セキュリティキー14a及び14bの管理が煩雑になる。また、セキュリティキー14a及び14bを紛失した場合、セキュリティロックの解除が困難になる可能性がある。
これに対し、一実施形態に係るネットワークシステム1によれば、セキュリティロック13a及び13bを使用せずにセキュリティを確保することができ、セキュリティキー14a及び14bの管理も不要になるため、メンテナンスコストを削減することができる。
〔1−4〕ネットワークシステム及び設定システムの動作例
次に、上述の如く構成されたネットワークシステム1及び設定システム6の動作例を、図11〜図18を参照して説明する。
〔1−4−1〕全体の動作例
はじめに、図11を参照して、ネットワークシステム1及び設定システム6の全体の動作を説明する。図11はネットワークシステム1及び設定システム6における全体の動作例を示すフローチャートである。
図11に示すように、まず、管理端末40による事前設定処理が実行される(ステップS1)。管理端末40による事前設定処理では、管理端末40により、設定スイッチ60を用いた可搬型モジュール20の設定が行なわれる。
次いで、保守端末30による事前設定処理が実行される(ステップS2)。保守端末30による事前設定処理では、保守端末30により、設定スイッチ60を用いた可搬型モジュール20の設定が行なわれる。
事前設定処理の完了後、可搬型モジュール20が運用スイッチ10に挿入され、可搬型モジュール20に保守端末30が接続される。そして、保守端末30による運用スイッチ10への接続処理が実行され(ステップS3)、処理が完了する。
〔1−4−2〕管理端末による事前設定処理の動作例
次に、図12,図14,及び図15を参照して、管理端末40による事前設定処理の動作例を説明する。図12は、管理端末40による事前設定処理の動作例を示すフローチャートである。図14は、事前設定処理の動作例を示すシーケンス図であり、図15は、事前設定処理の動作例を説明する図である。以下、図12のフローチャートに沿って説明する。
はじめに、図12に示すように、管理端末40により、Telnet等を用いて設定スイッチ60へのログインが行なわれる(ステップS11)。管理者は、設定スイッチ60にログインを行なうと、可搬型モジュール20を設定スイッチ60のポート11bに挿入する(図14及び図15の処理A1参照)。設定スイッチ60のポート管理部610では、ポート11bへの可搬型モジュール20の挿入が検出される(ステップS12)。
次いで、管理者が可搬型モジュール20に設定された接続情報(設定情報212及び端末情報214)の削除指示を管理端末40から設定スイッチ60に通知する(図14及び図15の処理A2参照)。設定スイッチ60では、接続情報設定部620により、削除指示に応じて設定情報212及び端末情報214が削除される(ステップS13及びS14,図14及び図15の処理A3)。
そして、管理者が新たな接続情報(設定情報212)の設定指示を管理端末40から設定スイッチ60に通知する(図14及び図15の処理A4参照)。設定スイッチ60では、設定情報設定部622により、設定指示に応じて新たな設定情報212が可搬型モジュール20の第1保持部210に書き込まれる(ステップS15,図14及び図15の処理A5参照)。また、設定スイッチ60から可搬型モジュール20が取り外され、ポート管理部610により可搬型モジュール20の取り外しが検出される(ステップS16)。
なお、管理者は、保守員に対して、設定情報212,使用する(設定を行なった)可搬型モジュール20の情報(例えばシリアル番号等),事前設定の手順等を通知する。なお、ステップS13及びS14の処理順序を入れ替えてもよい。
以上により、管理端末40による事前設定処理が完了する。
〔1−4−3〕保守端末による事前設定処理の動作例
次に、図13〜図15を参照して、保守端末30による事前設定処理の動作例を説明する。図13は、保守端末30による事前設定処理の動作例を示すフローチャートである。
保守員は、管理者から指定された可搬型モジュール20を確認し、保守員が接続する保守端末30を可搬型モジュール20に接続する。設定スイッチ60のポート管理部610では、設定スイッチ60への可搬型モジュール20の接続が検出される(ステップS21)。
そして、保守員は、保守端末30を可搬型モジュール20に接続することで、設定スイッチ60に挿入された可搬型モジュール20経由で保守端末30を設定スイッチ60に接続する(図14及び図15の処理A6参照)。設定スイッチ60のポート管理部610では、可搬型モジュール20への保守端末30の接続が検出される(ステップS22)。
次いで、ポート管理部610により、可搬型モジュール20(保守端末30)がリンクアップされ、保守端末30のMACアドレスが取得される(ステップS23,図14及び図15の処理A7参照)。また、リンクアップを契機に、端末情報設定部624により、取得したMACアドレスが接続情報(端末情報214)として可搬型モジュール20の第1保持部210に書き込まれる(ステップS24,図14及び図15の処理A8参照)。
端末情報214の設定が完了すると、設定スイッチ60により、事前設定処理が完了したことを示すシステムLEDが点灯される(ステップS25,図14及び図15の処理A9参照)。また、設定スイッチ60から可搬型モジュール20が取り外され(図14及び図15の処理A10参照)、ポート管理部610により可搬型モジュール20の取り外しが検出される(ステップS26)。
以上により、保守端末30による事前設定処理が完了する。
〔1−4−4〕保守端末による運用スイッチへの接続処理の動作例
次に、図16〜図18を参照して、保守端末30による運用スイッチ10への接続処理の動作例を説明する。図16は、保守端末30による運用スイッチ10への接続処理の動作例を示すフローチャートである。図17は、接続処理の動作例を示すシーケンス図であり、図18は、接続処理の動作例を説明する図である。以下、図16のフローチャートに沿って説明する。
はじめに、保守員は、運用スイッチ10に可搬型モジュール20を挿入(実装)し(図17及び図18の処理B1参照)、運用スイッチ10では、アクセス管理部112により可搬型モジュール20の挿入が検出される(ステップS31)。また、保守員は、可搬型モジュール20に保守端末30を接続し(図17及び図18の処理B2参照)、運用スイッチ10では、アクセス管理部112により保守端末30の接続が検出される(ステップS32)。
次いで、アクセス管理部112により、可搬型モジュール20(保守端末30)がリンクアップされ、保守端末30のマックアドレスが取得される(ステップS33)。具体的には、保守端末30が運用スイッチ10へARP要求を送信し、アクセス管理部112がARP要求に対してARP応答を返すとともにARP要求から保守端末30のMACアドレスを取得する(図17及び図18の処理B3〜B5参照)。
次に、アクセス管理部112は可搬型モジュール20に接続情報(設定情報212)の読出指示を通知し、可搬型モジュール20は第1保持部210に保持された接続情報(設定情報212)を返信する(図17及び図18の処理B6及びB7参照)。
運用スイッチ10では、判定部130により、可搬型モジュール20からの設定情報212と、第2保持部120に保持された運用スイッチ情報122とが取得される(ステップS34)。
そして、判定部130により、設定情報212及び運用スイッチ情報122の運用スイッチシリアル番号が一致するか否か及び設定情報212の使用期間に運用スイッチ情報122の現在時刻が含まれるか否かが判定される(ステップS35及びS36)。また、判定部130により、設定情報212の運用スイッチポート番号と運用スイッチ情報122の接続ポート番号とが一致するか否かが判定される(ステップS37)。
ステップS35〜S37において、すべて「肯定」の場合(ステップS35〜S37のYesルート)、処理がステップS38に移行する。一方、ステップS35〜S37のすくなくとも1つで「否定」の場合(ステップS35〜S37のNoルート)、判定部130により、可搬型モジュール20(保守端末30)が接続されたポート11bの閉塞が閉塞処理部114に指示される。閉塞処理部114では、指示されたポート11bのリンクダウン及び閉塞が行なわれ(ステップS41,図17及び図18の処理B8参照)、処理が終了する。
また、ステップS38では、判定部130により、可搬型モジュール20からの端末情報214が取得される。具体的には、アクセス管理部112が可搬型モジュール20に接続情報(端末情報214)の読出指示を通知し、可搬型モジュール20は第1保持部210に保持された接続情報(端末情報214)を返信する(図17及び図18の処理B9及びB10参照)。
そして、運用スイッチ10では、判定部130により、端末情報214のMACアドレスとステップS33で取得されたMACアドレスとが一致するか否かが判定される(ステップS39)。一致しない場合(ステップS39のNoルート)、処理がステップS41に移行する(図17及び図18の処理B11参照)。一方、一致する場合(ステップS39のYesルート)、保守端末30により、DHCPサーバ3aから保守端末30にIPアドレスが付与される(ステップS40,図17及び図18の処理B12参照)。
なお、ステップS33〜S39の処理(図17及び図18の処理B3〜B11参照)において、判定部130による設定情報212,端末情報214,運用スイッチ情報122、及び保守端末30のMACアドレスの取得の処理順序を入れ替えてもよい。また、ステップS35〜S39の判定処理の処理順序を入れ替えてもよい。
以上により、保守端末30による運用スイッチ10への接続処理が完了する。
〔2〕運用スイッチ及び設定スイッチのハードウェア構成
次に、図19を参照して、一実施形態に係る運用スイッチ10及び設定スイッチ60のハードウェア構成例について説明する。図19は、図1に示す運用スイッチ10及び図3に示す設定スイッチ60のハードウェア構成例を示す図であり、図20は、図19に示すハードウェアの接続例を示す図である。
運用スイッチ10及び設定スイッチ60としてのネットワーク装置は、それぞれ、図19に示すように、CPU(Central Processing Unit)10a,メモリ10b,記憶部10c,インタフェース部10d,及び入出力部10eをそなえることができる。さらに、運用スイッチ10及び設定スイッチ60としてのネットワーク装置は、それぞれ、記録媒体10f及び読取部10gをそなえることができる。
CPU10aは、図19における対応する各ブロック10a〜10gと接続され、種々の制御や演算を行なう演算処理装置(プロセッサ)である。CPU10aは、メモリ10b,記憶部10c、記録媒体10fや10h、又は図示しないROM(Read Only Memory)等に格納されたプログラムを実行することにより、運用スイッチ10又は設定スイッチ60における種々の機能を実現することができる。なお、CPU10aに限らず、プロセッサとしては、MPU(Micro Processing Unit)等の電子回路が用いられてもよい。
メモリ10bは、種々のデータやプログラムを格納する記憶装置である。CPU10aは、プログラムを実行する際に、メモリ10bにデータやプログラムを格納し展開する。なお、メモリ10bとしては、例えばRAM等の揮発性メモリが挙げられる。
記憶部10cは、種々のデータやプログラム等を格納するハードウェアである。記憶部10cとしては、例えばHDD等の磁気ディスク装置,SSD等の半導体ドライブ装置,フラッシュメモリ等の不揮発性メモリ等の各種デバイスが挙げられる。
インタフェース部10dは、有線又は無線による、ネットワーク(運用スイッチ10の場合、管理系ネットワーク2)や、管理端末40又は可搬型モジュール20(保守端末30)との間の接続及び通信の制御等を行なうものである。インタフェース部10dは、図20に示すように、スイッチLSI10d−1,情報取得インタフェース10d−2,ポート11,シリアルポート12を含んでもよい。
入出力部10eは、マウスやキーボード等の入力装置及びディスプレイやプリンタ等の出力装置の少なくとも一方を含むことができる。例えば、入出力部10eは、運用スイッチ10又は設定スイッチ60のユーザ(管理者又は保守員)等による種々の作業に用いられる。なお、運用スイッチ10又は設定スイッチ60に、インタフェース部10d(ポート11又はシリアルポート12)を介して保守端末30又は管理端末40が接続される場合、入出力部10eを省略してもよい。
記録媒体10fは、例えばフラッシュメモリやROM等の記憶装置であり、種々のデータやプログラムを記録することができる。読取部10gは、コンピュータ読取可能な記録媒体10hに記録されたデータやプログラムを読み出す装置である。記録媒体10f及び10hの少なくとも一方には、一実施形態に係る運用スイッチ10又は設定スイッチ60の各種機能の全部もしくは一部を実現する制御プログラム(ファームウェア)が格納されてもよい。例えば、CPU10aは、記録媒体10fから読み出したプログラム、又は、読取部10gを介して記録媒体10hから読み出したプログラムを、メモリ10b等の記憶装置に展開して実行することができる。これにより、コンピュータ(CPU10a,ネットワーク装置,各種端末を含む)は、上述した運用スイッチ10又は設定スイッチ60の機能を実現することができる。
なお、記録媒体10hとしては、例えばフレキシブルディスク、CD(Compact Disc)、DVD(Digital Versatile Disc)、ブルーレイディスク等の光ディスクや、USB(Universal Serial Bus)メモリやSDカード等のフラッシュメモリが挙げられる。なお、CDとしては、CD−ROM、CD−R(CD-Recordable)、CD−RW(CD-Rewritable)等が挙げられる。また、DVDとしては、DVD−ROM、DVD−RAM、DVD−R、DVD−RW、DVD+R、DVD+RW等が挙げられる。
なお、上述した各ブロック10a〜10g間はバスで相互に通信可能に接続される。例えば、図20に示すように、CPU10aとメモリ10b(揮発性メモリ)並びに記憶部10c又は記録媒体10f(不揮発性メモリ)との間はアドレス/データバスを介して接続される。また、CPU10aとスイッチLSI10d−1との間はホストバスを介して接続され、CPU10aと情報取得インタフェース10d−2との間は例えばI2Cバスを介して接続される。さらに、CPU10aとシリアルポート12との間はシリアルバスを介して接続される。
運用スイッチ10又は設定スイッチ60の上述したハードウェア構成は例示である。従って、運用スイッチ10又は設定スイッチ60内でのハードウェアの増減(例えば任意のブロックの追加や省略),分割,任意の組み合わせでの統合,バスの追加又は省略等は適宜行なわれてもよい。また、運用スイッチ10と設定スイッチ60との間で、異なるハードウェア構成が採用されてもよい。
〔3〕その他
以上、本発明の好ましい実施形態について詳述したが、本発明は、係る特定の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲内において、種々の変形、変更して実施することができる。
例えば、一実施形態において、可搬型モジュール20がポート11bに接続されるものとしたが、ポート11aに接続されてもよい。
また、可搬型モジュール20に1組の接続情報(設定情報212及び端末情報214)が保持されるものとして説明したが、複数の保守端末30用に、複数組の接続情報が保持されてもよい。この場合、設定情報212の各エントリには、保守端末30のMACアドレス等の識別情報が設定されてもよい。また、この場合、管理端末40は、事前設定処理における第1保持部210に保持された接続情報の削除処理の少なくとも一部を省略してもよい。
さらに、一実施形態において、運用スイッチ10及び設定スイッチ60に接続される1組の可搬型モジュール20及び保守端末30に着目して説明したが、複数組の可搬型モジュール20及び保守端末30が同時に運用スイッチ10及び設定スイッチ60に接続される場合も同様である。
また、一実施形態において、運用スイッチ10,設定スイッチ60,及び可搬型モジュール20はイーサネット等に対応するものとして説明したが、これに限定されるものではなく、InfiniBand等に対応するものであってもよい。この場合、保守端末30の識別情報の一例としてのMACアドレスに代えて、GUID(Globally Unique Identifiers)が用いられればよい。
さらに、図19を参照して、一実施形態に係る運用スイッチ10及び設定スイッチ60は、入出力部10e,記録媒体10f,及び読取部10gをそなえるものとして説明したが、これに限定されるものではない。例えば、入出力部10e,記録媒体10f,及び読取部10gの少なくとも一つは、管理端末40,保守端末30,又は他の装置にそなえられてもよい。この場合、制御プログラムは、管理端末40,保守端末30,又は他の装置から有線又は無線を介して運用スイッチ10又は設定スイッチ60に転送され、CPU10aは、転送された制御プログラムをメモリ10bに展開して実行してもよい。
また、一実施形態に係るネットワークシステム1と設定システム6とを、便宜上分離して説明したが、これはネットワークシステム1と設定システム6とが異なるシステムであることを意味するものではない。つまり、設定システム6(設定スイッチ60)をネットワークシステム1の一部として扱ってよい。
〔4〕付記
以上の実施形態に関し、更に以下の付記を開示する。
(付記1)
ネットワーク装置と、
前記ネットワーク装置へのアクセスを行なう端末装置を接続可能な装置であって、前記ネットワーク装置及び前記端末装置間の接続に関する予め設定された認証情報を保持する可搬接続装置と、を有し、
前記ネットワーク装置は、
自装置への前記可搬接続装置の接続に応じて、前記可搬接続装置が保持する前記認証情報を取得し、前記可搬接続装置への前記端末装置の接続に応じて、前記端末装置から当該端末装置の識別情報を取得する取得部と、
前記取得部が取得した前記認証情報と、前記端末装置の識別情報及び自装置に関する装置情報とを比較して、前記端末装置からのアクセス可否の判定を行なう判定部と、を有する
ことを特徴とする、ネットワークシステム。
(付記2)
前記判定部は、
前記予め設定された認証情報に含まれる、前記ネットワーク装置への前記可搬接続装置の1以上の接続候補位置に関する設定情報と、前記装置情報に含まれる、自装置に接続された前記可搬接続装置の接続位置に関する情報とを比較し、
前記ネットワーク装置は、
前記判定部により、前記可搬接続装置の接続位置が前記接続候補位置と一致すると判定された場合、前記接続位置に応じて、前記可搬接続装置に接続された前記端末装置にアクセスさせるネットワークを切り替える
ことを特徴とする、付記1記載のネットワークシステム。
(付記3)
前記判定部は、
前記可搬接続装置の接続位置が前記接続候補位置と異なる場合、前記端末装置からのアクセスを拒否すると判定する
ことを特徴とする、付記2記載のネットワークシステム。
(付記4)
前記判定部は、
前記予め設定された認証情報に含まれる、前記可搬接続装置に接続される端末装置を特定する端末情報と、前記取得部が取得した前記端末装置の識別情報とを比較して、前記端末情報と前記識別情報とが異なる場合、前記端末装置からのアクセスを拒否すると判定する
ことを特徴とする、付記1〜3のいずれか1項記載のネットワークシステム。
(付記5)
前記可搬接続装置は、
前記可搬接続装置への前記認証情報の設定を行なう設定装置により設定された前記認証情報を保持し、
前記予め設定された認証情報に含まれる前記端末情報は、
前記可搬接続装置が前記設定装置に接続され、且つ、前記端末装置が前記可搬接続装置に接続された状態で、前記設定装置により前記可搬接続装置経由で前記端末装置から取得された当該端末装置の識別情報である
ことを特徴とする、付記4記載のネットワークシステム。
(付記6)
前記ネットワーク装置は、
前記可搬接続装置を接続可能な複数のポートと、
前記判定部により、前記端末装置からのアクセスを拒否すると判定された場合に、前記可搬接続装置が接続されたポートを閉塞させる閉塞処理部と、をさらに有する
ことを特徴とする、付記1〜5のいずれか1項記載のネットワークシステム。
(付記7)
前記可搬接続装置は、
当該可搬接続装置に接続された端末装置から前記ネットワーク装置へのアクセスを中継するアダプタである
ことを特徴とする、付記1〜6のいずれか1項記載のネットワークシステム。
(付記8)
端末装置によりアクセスされるネットワーク装置であって、
前記端末装置を接続可能な可搬接続装置であって、自装置及び前記端末装置間の接続に関する予め設定された認証情報を保持する前記可搬接続装置を接続可能であり、
自装置への前記可搬接続装置の接続に応じて、前記可搬接続装置が保持する前記認証情報を取得し、前記可搬接続装置への前記端末装置の接続に応じて、前記端末装置から当該端末装置の識別情報を取得する取得部と、
前記取得部が取得した前記認証情報と、前記端末装置の識別情報及び自装置に関する装置情報とを比較して、前記端末装置からのアクセス可否の判定を行なう判定部と、を有する
ことを特徴とする、ネットワーク装置。
(付記9)
前記判定部は、
前記予め設定された認証情報に含まれる、前記ネットワーク装置への前記可搬接続装置の1以上の接続候補位置に関する設定情報と、前記装置情報に含まれる、自装置に接続された前記可搬接続装置の接続位置に関する情報とを比較し、
前記ネットワーク装置は、
前記判定部により、前記可搬接続装置の接続位置が前記接続候補位置と一致すると判定された場合、前記接続位置に応じて、前記可搬接続装置に接続された前記端末装置にアクセスさせるネットワークを切り替える
ことを特徴とする、付記8記載のネットワーク装置。
(付記10)
前記判定部は、
前記可搬接続装置の接続位置が前記接続候補位置と異なる場合、前記端末装置からのアクセスを拒否すると判定する
ことを特徴とする、付記9記載のネットワーク装置。
(付記11)
前記判定部は、
前記予め設定された認証情報に含まれる、前記可搬接続装置に接続される端末装置を特定する端末情報と、前記取得部が取得した前記端末装置の識別情報とを比較して、前記端末情報と前記識別情報とが異なる場合、前記端末装置からのアクセスを拒否すると判定する
ことを特徴とする、付記8〜10のいずれか1項記載のネットワーク装置。
(付記12)
前記可搬接続装置への前記認証情報の設定を行なう設定装置により設定された前記認証情報を保持する前記可搬接続装置を接続可能であり、
前記予め設定された認証情報に含まれる前記端末情報は、
前記可搬接続装置が前記設定装置に接続され、且つ、前記端末装置が前記可搬接続装置に接続された状態で、前記設定装置により前記可搬接続装置経由で前記端末装置から取得された当該端末装置の識別情報である
ことを特徴とする、付記11記載のネットワーク装置。
(付記13)
前記可搬接続装置を接続可能な複数のポートと、
前記判定部により、前記端末装置からのアクセスを拒否すると判定された場合に、前記可搬接続装置が接続されたポートを閉塞させる閉塞処理部と、をさらに有する
ことを特徴とする、付記8〜12のいずれか1項記載のネットワーク装置。
(付記14)
前記可搬接続装置に接続された端末装置から前記ネットワーク装置へのアクセスを中継するアダプタである前記可搬接続装置を接続可能である
ことを特徴とする、付記8〜13のいずれか1項記載のネットワーク装置。
(付記15)
ネットワーク装置と、前記ネットワーク装置へのアクセスを行なう端末装置を接続可能な可搬接続装置と、を有するネットワークシステムにおける接続制御方法であって、
前記可搬接続装置が、前記ネットワーク装置及び前記端末装置間の接続に関する認証情報を設定されて保持し、
前記ネットワーク装置が、
自装置への前記可搬接続装置の接続に応じて、前記可搬接続装置が保持する前記認証情報を取得し、
前記可搬接続装置への前記端末装置の接続に応じて、前記端末装置から当該端末装置の識別情報を取得し、
前記取得部が取得した前記認証情報と、前記端末装置の識別情報及び自装置に関する装置情報とを比較して、前記端末装置からのアクセス可否の判定を行なう
ことを特徴とする、接続制御方法。
(付記16)
前記ネットワーク装置が、
前記判定において、前記予め設定された認証情報に含まれる、前記ネットワーク装置への前記可搬接続装置の1以上の接続候補位置に関する設定情報と、前記装置情報に含まれる、自装置に接続された前記可搬接続装置の接続位置に関する情報とを比較し、
前記可搬接続装置の接続位置が前記接続候補位置と一致すると判定した場合、前記接続位置に応じて、前記可搬接続装置に接続された前記端末装置にアクセスさせるネットワークを切り替える
ことを特徴とする、付記15記載の接続制御方法。
(付記17)
前記ネットワーク装置が、
前記判定において、前記可搬接続装置の接続位置が前記接続候補位置と異なる場合、前記端末装置からのアクセスを拒否すると判定する
ことを特徴とする、付記16記載の接続制御方法。
(付記18)
前記ネットワーク装置が、
前記判定において、前記予め設定された認証情報に含まれる、前記可搬接続装置に接続される端末装置を特定する端末情報と、前記取得部が取得した前記端末装置の識別情報とを比較し、
前記端末情報と前記識別情報とが異なる場合、前記端末装置からのアクセスを拒否すると判定する
ことを特徴とする、付記15〜17のいずれか1項記載の接続制御方法。
(付記19)
前記可搬接続装置への前記認証情報の設定を行なう設定装置が、
前記設定装置への前記可搬接続装置の接続を検出し、
前記可搬接続装置が前記設定装置に接続された状態で、前記可搬接続装置への前記端末装置の接続を検出し、
前記可搬接続装置経由で前記端末装置から当該端末装置の識別情報である前記端末情報を取得し、
取得した前記端末情報を前記認証情報に含めて前記可搬接続装置に設定する
ことを特徴とする、付記18記載の接続制御方法。
(付記20)
前記ネットワーク装置が、
前記判定において、前記端末装置からのアクセスを拒否すると判定した場合に、前記可搬接続装置を接続可能な前記ネットワーク装置が有する複数のポートのうちの前記可搬接続装置が接続されたポートを閉塞させる
ことを特徴とする、付記15〜19のいずれか1項記載の接続制御方法。
1,1000 ネットワークシステム
10 運用スイッチ(ネットワーク装置)
10a CPU(プロセッサ)
10b メモリ(揮発性メモリ)
10c 記憶部(不揮発性メモリ)
10d インタフェース部
10d−1 スイッチLSI
10d−2 情報取得インタフェース
10e 入出力部
10f 記録媒体(不揮発性メモリ)
10g 読取部
10h 記録媒体
11,11a,11b ポート
12 シリアルポート
13a,13b セキュリティロック
14a,14b セキュリティキー
110,610 ポート管理部
112 アクセス管理部(取得部)
114 閉塞処理部
120 第2保持部
122 運用スイッチ情報(装置情報)
130 判定部
2,200 管理系ネットワーク
20,20−1〜20−3 可搬型モジュール(可搬接続装置)
210 第1保持部
212 設定情報
214 端末情報
3,3−1〜3−3,310〜330 ネットワーク管理エリア
3a DHCPサーバ
30,30−1〜30−3 保守端末(端末装置)
4,400 業務系ネットワーク
40,800 管理端末
5,5−1〜5−3,510〜530 業務系エリア
50,900 端末
6 設定システム
60 設定スイッチ(設定装置)
600 運用スイッチ
620 接続情報設定部
622 設定情報設定部
624 端末情報設定部
710〜730 保守端末

Claims (8)

  1. ネットワーク装置と、
    前記ネットワーク装置へのアクセスを行なう端末装置を接続可能な装置であって、前記ネットワーク装置及び前記端末装置間の接続に関する予め設定された認証情報を保持する可搬接続装置と、を有し、
    前記ネットワーク装置は、
    自装置への前記可搬接続装置の接続に応じて、前記可搬接続装置が保持する前記認証情報を取得し、前記可搬接続装置への前記端末装置の接続に応じて、前記端末装置から当該端末装置の識別情報を取得する取得部と、
    前記取得部が取得した前記認証情報と、前記端末装置の識別情報及び自装置に関する装置情報とを比較して、前記端末装置からのアクセス可否の判定を行なう判定部と、を有する
    ことを特徴とする、ネットワークシステム。
  2. 前記判定部は、
    前記予め設定された認証情報に含まれる、前記ネットワーク装置への前記可搬接続装置の1以上の接続候補位置に関する設定情報と、前記装置情報に含まれる、自装置に接続された前記可搬接続装置の接続位置に関する情報とを比較し、
    前記ネットワーク装置は、
    前記判定部により、前記可搬接続装置の接続位置が前記接続候補位置と一致すると判定された場合、前記接続位置に応じて、前記可搬接続装置に接続された前記端末装置にアクセスさせるネットワークを切り替える
    ことを特徴とする、請求項1記載のネットワークシステム。
  3. 前記判定部は、
    前記可搬接続装置の接続位置が前記接続候補位置と異なる場合、前記端末装置からのアクセスを拒否すると判定する
    ことを特徴とする、請求項2記載のネットワークシステム。
  4. 前記判定部は、
    前記予め設定された認証情報に含まれる、前記可搬接続装置に接続される端末装置を特定する端末情報と、前記取得部が取得した前記端末装置の識別情報とを比較して、前記端末情報と前記識別情報とが異なる場合、前記端末装置からのアクセスを拒否すると判定する
    ことを特徴とする、請求項1〜3のいずれか1項記載のネットワークシステム。
  5. 前記可搬接続装置は、
    前記可搬接続装置への前記認証情報の設定を行なう設定装置により設定された前記認証情報を保持し、
    前記予め設定された認証情報に含まれる前記端末情報は、
    前記可搬接続装置が前記設定装置に接続され、且つ、前記端末装置が前記可搬接続装置に接続された状態で、前記設定装置により前記可搬接続装置経由で前記端末装置から取得された当該端末装置の識別情報である
    ことを特徴とする、請求項4記載のネットワークシステム。
  6. 前記ネットワーク装置は、
    前記可搬接続装置を接続可能な複数のポートと、
    前記判定部により、前記端末装置からのアクセスを拒否すると判定された場合に、前記可搬接続装置が接続されたポートを閉塞させる閉塞処理部と、をさらに有する
    ことを特徴とする、請求項1〜5のいずれか1項記載のネットワークシステム。
  7. 端末装置によりアクセスされるネットワーク装置であって、
    前記端末装置を接続可能な可搬接続装置であって、自装置及び前記端末装置間の接続に関する予め設定された認証情報を保持する前記可搬接続装置を接続可能であり、
    自装置への前記可搬接続装置の接続に応じて、前記可搬接続装置が保持する前記認証情報を取得し、前記可搬接続装置への前記端末装置の接続に応じて、前記端末装置から当該端末装置の識別情報を取得する取得部と、
    前記取得部が取得した前記認証情報と、前記端末装置の識別情報及び自装置に関する装置情報とを比較して、前記端末装置からのアクセス可否の判定を行なう判定部と、を有する
    ことを特徴とする、ネットワーク装置。
  8. ネットワーク装置と、前記ネットワーク装置へのアクセスを行なう端末装置を接続可能な可搬接続装置と、を有するネットワークシステムにおける接続制御方法であって、
    前記可搬接続装置が、前記ネットワーク装置及び前記端末装置間の接続に関する認証情報を設定されて保持し、
    前記ネットワーク装置が、
    自装置への前記可搬接続装置の接続に応じて、前記可搬接続装置が保持する前記認証情報を取得し、
    前記可搬接続装置への前記端末装置の接続に応じて、前記端末装置から当該端末装置の識別情報を取得し、
    記取得した前記認証情報と、前記端末装置の識別情報及び自装置に関する装置情報とを比較して、前記端末装置からのアクセス可否の判定を行なう
    ことを特徴とする、接続制御方法。
JP2014044997A 2014-03-07 2014-03-07 ネットワークシステム,ネットワーク装置,及び接続制御方法 Active JP6260357B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014044997A JP6260357B2 (ja) 2014-03-07 2014-03-07 ネットワークシステム,ネットワーク装置,及び接続制御方法
US14/609,489 US9548974B2 (en) 2014-03-07 2015-01-30 Network system, network device and connection control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014044997A JP6260357B2 (ja) 2014-03-07 2014-03-07 ネットワークシステム,ネットワーク装置,及び接続制御方法

Publications (2)

Publication Number Publication Date
JP2015170163A JP2015170163A (ja) 2015-09-28
JP6260357B2 true JP6260357B2 (ja) 2018-01-17

Family

ID=54018588

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014044997A Active JP6260357B2 (ja) 2014-03-07 2014-03-07 ネットワークシステム,ネットワーク装置,及び接続制御方法

Country Status (2)

Country Link
US (1) US9548974B2 (ja)
JP (1) JP6260357B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3205330B2 (ja) 1999-03-12 2001-09-04 株式会社日立製作所 エスカレーター装置
JP3505391B2 (ja) 1998-06-08 2004-03-08 株式会社日立製作所 可変速式乗客コンベア

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6685508B2 (ja) * 2016-07-19 2020-04-22 富士ゼロックス株式会社 端末装置
JP6571624B2 (ja) * 2016-10-27 2019-09-04 Necプラットフォームズ株式会社 装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム
CN109831398B (zh) * 2018-12-29 2021-11-26 晶晨半导体(上海)股份有限公司 一种串行数据接收器的多级均衡器增益的自动调整方法
JP7645113B2 (ja) * 2021-03-24 2025-03-13 東芝テック株式会社 プログラム、および携帯端末
US12267311B2 (en) 2023-01-18 2025-04-01 Truist Bank Systems and methods for restricting security connection data resets

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU5189599A (en) * 1998-07-28 2000-02-21 Blackcoat Limited Automatic network connection using a smart card
JP2003069570A (ja) * 2001-08-27 2003-03-07 Allied Tereshisu Kk 管理システム
JP4367067B2 (ja) * 2003-09-25 2009-11-18 パナソニック株式会社 無線ネットワークアダプタ装置
JP2007124258A (ja) * 2005-10-27 2007-05-17 Fujitsu Ltd ネットワーク中継プログラム、ネットワーク中継方法、ネットワーク中継装置および通信制御プログラム
JP4956176B2 (ja) 2006-12-21 2012-06-20 キヤノン株式会社 監視ホスト装置、画像形成装置及びその制御方法、プログラム
JP4652321B2 (ja) 2006-12-25 2011-03-16 Necフィールディング株式会社 保守対象装置のログ情報収集システムと方法、及びプログラム
US9349127B2 (en) * 2007-11-29 2016-05-24 Visa Usa Inc. Serial number and payment data based payment card processing
JP5250456B2 (ja) 2009-03-10 2013-07-31 株式会社日立製作所 通信機器システム及びカード型機器
JP5372711B2 (ja) * 2009-11-13 2013-12-18 アラクサラネットワークス株式会社 複数認証サーバを有効利用する装置、システム
JP5455870B2 (ja) 2010-11-17 2014-03-26 株式会社日立製作所 ネットワーク接続装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3505391B2 (ja) 1998-06-08 2004-03-08 株式会社日立製作所 可変速式乗客コンベア
JP3205330B2 (ja) 1999-03-12 2001-09-04 株式会社日立製作所 エスカレーター装置

Also Published As

Publication number Publication date
US20150256525A1 (en) 2015-09-10
US9548974B2 (en) 2017-01-17
JP2015170163A (ja) 2015-09-28

Similar Documents

Publication Publication Date Title
JP6260357B2 (ja) ネットワークシステム,ネットワーク装置,及び接続制御方法
ES2439731T3 (es) Estructura de recuperación de desastres
US8356105B2 (en) Enterprise device policy management
US10681046B1 (en) Unauthorized device detection in a heterogeneous network
ES2711348T3 (es) Sistema y método para proporcionar continuidad de datos y aplicaciones en un sistema informático
US9450929B2 (en) Communication device, communication system, and computer program product
RU2637481C2 (ru) Самовосстанавливающаяся система видеонаблюдения
US9077703B1 (en) Systems and methods for protecting user accounts
US20140201808A1 (en) Network system, mobile communication device and program
CN102713926A (zh) 机密信息泄露防止系统、机密信息泄露防止方法及机密信息泄露防止程序
US10567387B1 (en) Systems and methods for managing computing device access to local area computer networks
US9781601B1 (en) Systems and methods for detecting potentially illegitimate wireless access points
US10601650B2 (en) Method for automated configuration of an IED
US10009349B2 (en) License management system
US20060075103A1 (en) Systems, methods, and media for providing access to clients on a network
CN117931515A (zh) 用于跨云壳层的实例持久化数据的技术
US9781019B1 (en) Systems and methods for managing network communication
Cherry Securing SQL Server: protecting your database from attackers
US10567962B1 (en) Systems and methods for connecting internet-connected devices to wireless access points
EP3018585A1 (en) Machine provision method, machine provision system, and machine provision program
CN108366087B (zh) 一种基于分布式文件系统的iscsi服务实现方法和装置
JP5733387B2 (ja) 管理装置、管理プログラムおよび管理方法
US9699140B1 (en) Systems and methods for selecting identifiers for wireless access points
US10212602B2 (en) Systems and methods for determining security reputations of wireless network access points
US20110264883A1 (en) Device for selecting and configuring a default storage section and the corresponding method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171127

R150 Certificate of patent or registration of utility model

Ref document number: 6260357

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250