JP6357335B2 - ネットワーク制御装置、ネットワークシステム、ネットワークシステムの制御方法、及びプログラム - Google Patents
ネットワーク制御装置、ネットワークシステム、ネットワークシステムの制御方法、及びプログラム Download PDFInfo
- Publication number
- JP6357335B2 JP6357335B2 JP2014072070A JP2014072070A JP6357335B2 JP 6357335 B2 JP6357335 B2 JP 6357335B2 JP 2014072070 A JP2014072070 A JP 2014072070A JP 2014072070 A JP2014072070 A JP 2014072070A JP 6357335 B2 JP6357335 B2 JP 6357335B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- switch
- group
- terminal
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
このように、上述した技術では、ユーザ毎に適切な接続のネットワークを構築することは困難であった。
[第1の実施形態]
図1は、本実施形態によるネットワークシステム1の一例を示す機能ブロック図である。
図1に示すように、ネットワークシステム1は、NW(Network:ネットワーク)制御サーバ10、端末装置20、スイッチ装置30(30−1〜30−N)、ポータルサーバ40、ログインサーバ50、及び中継サーバ60を備えている。
なお、スイッチ装置30−1〜30−Nは、ネットワークシステム1が備える任意のスイッチ装置を示す場合、又は特に区別しない場合には、スイッチ装置30として説明する。また、図1に示す例では、端末装置20と、ポータルサーバ40と、ログインサーバ50とは、スイッチ装置30−1を介して物理的に接続されている。
なお、本実施形態において、ログインサーバ50は、正当なユーザであることを認証することで、ユーザにネットワークN1にアクセス(接続)する権限(所定の権限)を付与する権限付与装置の一例である。
また、ログインサーバ50は、ログイン記憶部51と、ログイン制御部52とを備えている。
図2は、本実施形態におけるユーザ情報記憶部511のデータ例を示す図である。
この図において、ユーザ情報記憶部511は、「ユーザID」と、「パスワード」とを関連付けて記憶している。ここで、「ユーザID」は、上述したユーザを識別する識別情報であり、「パスワード」は、上述したパスワードである。
なお、図2に示す例では、「ユーザID」が“U001”に対応する「パスワード」が“XX123XX”であることを示している。
図3は、本実施形態におけるグループ情報記憶部512のデータ例を示す図である。
この図において、グループ情報記憶部512は、「グループID」と「グループ名」とを関連付けて記憶する。ここで「グループID」は、上述したグループ情報の一例である。
図3に示す例では、「グループID」が“G01”であるグループは、「グループ名」が“○○部”であることを示している。
図4は、本実施形態におけるユーザ・グループ対応記憶部513のデータ例を示す図である。
この図において、ユーザ・グループ対応記憶部513は、「ユーザID」と「グループリスト」とを関連付けて記憶する。
なお、図4に示す例では、「ユーザID」が“U001”に対応する「グループリスト」が“G01、G02、G05”であることを示している。すなわち、「ユーザID」が“U001”であるユーザが、“G01”と、“G02”と、“G05”との3つのグループに所属していることを示している。
また、ログイン制御部52は、ユーザ認証部521と、ログイン情報送信部522とを備えている。
また、ログイン情報送信部522は、送信したログイン情報に対する応答を、NW制御サーバ10から中継サーバ60を介して受信した場合に、ユーザ認証部521が発行したチケットを端末装置20に送信する。
NW制御サーバ10は、記憶部11と、制御部12とを備えている。
この図において、端末情報記憶部111は、「接続SW」と、「接続ポート番号」と、「MACアドレス」と、「IPアドレス」と、「組合せID」と、「AppID」と、「削除する時刻」とを関連付けて端末情報として記憶している。ここで、「接続SW」は、スイッチ装置30を識別するスイッチ情報であり、「接続ポート番号」は、装置が接続されているスイッチ装置30のポート番号を示している。また、「MACアドレス」及び「IPアドレス」は、スイッチ装置30に接続されている装置のMAC(Media Access Control)アドレス及びIPアドレスを示している。なお、「MACアドレス」及び「IPアドレス」は、上述した装置識別情報の一例である。また、「組合せID」は、グループの組合せを示す識別情報であり、装置(又は、端末装置20を使用するユーザ)がアクセス可能な論理ネットワークのグループを示すグループ情報である。グループ情報は、例えば、装置(又は、端末装置20を使用するユーザ)が所属するグループを示している。また、「AppID」は、上述したアプリケーション識別情報(例えば、アプリケーションID)を示している。また、「削除する時刻」は、例えば、Expire時刻であり、認証されたユーザの認証結果の有効期限を示している。なお、「削除する時刻」は、例えば、日付と時刻とを示す時刻情報である。
なお、ユーザが使用する端末装置20の端末情報は、端末装置20がスイッチ装置30に接続され、ログインサーバ50が認証処理を行う際に、端末情報記憶部111に記憶される。また、端末情報記憶部111には、例えば、ログインサーバ50など、ネットワークN1に固定に常時接続されている装置の端末情報(装置情報)が予め記憶されている。
この図において、グループ組合せ情報記憶部112は、「組合せID」と、「グループリスト」とを関連付けて記憶している。なお、「グループリスト」は、「組合せID」に含まれるグループIDの組(リスト)を示している。
図6に示す例では、「組合せID」が“PG001”に対応する「グループリスト」が、“G01、G02、G05”であることを示している。
このようにグループ組合せ情報記憶部112のデータを構成することにより、「組合せID」から対応するグループIDの組(リスト)を検索することができる。
この図において、物理トポロジ記憶部113は、ネットワークに接続されているスイッチ装置30のリストを示すスイッチテーブル(図7(a)参照)と、「始点ノード」と、「終点ノード」とを関連付けて記憶する経路テーブル(図7(b)参照)とを有している。
図7(a)に示すように、物理トポロジ記憶部113は、スイッチテーブルとして、「スイッチID」を記憶している。ここで、「スイッチID」は、当該スイッチ装置30を識別するスイッチ情報である。
また、図7(b)に示すように、物理トポロジ記憶部113は、経路テーブルとして、「始点ノード」と、「終点ノード」とを関連付けて記憶している。ここで、「始点ノード」及び「終点ノード」は、上述した当該スイッチ装置30が接続されている経路の始点ノードのスイッチID及び終点ノードのスイッチIDを示している。
図7に示す例では、「スイッチID」が“SW001”であるスイッチ装置30がネットワークに接続されており、ネットワークには、「始点ノード」が“SWXXX”のスイッチ装置30から「終点ノード」が“SWYYY”のスイッチ装置30の通信経路が存在することを示している。
また、制御部12は、情報取得部121と、フロー生成部122と、設定処理部123とを備えている。
また、情報取得部121は、組合せIDが、グループ組合せ情報記憶部112に存在しない場合に、新規の組合せIDとして、グループ組合せ情報記憶部112に登録するとともに、端末情報記憶部111の端末情報に、当該組合せIDと、認証結果の有効期間を示す情報とを関連付けて追加記憶させる。なお、情報取得部121は、新規の組合せIDとして登録する場合に、新たに付与した組合せIDと、取得したグループリストとを関連付けてグループ組合せ情報記憶部112に記憶させる。
このように、情報取得部121は、端末装置20が接続されたスイッチ装置30から、当該スイッチ装置30のスイッチ情報及び端末識別情報を取得するとともに、ログインサーバ50から、ユーザの正当性が認証された場合に、端末識別情報と、当該アクセス可能な論理ネットワークのグループを示すグループ情報とを取得する。情報取得部121は、取得した当該スイッチ情報と、当該端末識別情報と、当該グループ情報(例えば、組合せID)と、アプリケーション識別情報とを関連付けて、装置情報として端末情報記憶部111に記憶させる。
このように、フロー生成部122は、情報取得部121が取得したスイッチ情報と、グループ情報と、端末識別情報(例えば、IPアドレス)とに基づいて、フローを生成する。
また、フロー生成部122は、パケットインを受信した場合に、当該スイッチ装置30に接続されている端末装置20とログインサーバ50との間の通信を許可するフローを生成する。例えば、図1に示す例では、端末装置20とログインサーバ50との間のスイッチ装置30−1に対する、端末装置20とログインサーバ50との間の通信を許可するフローを生成する。
ここではまず、図8及び図9を参照して、本実施形態におけるネットワークシステム1の動作について説明する。
図8は、本実施形態によるネットワークシステム1の動作の一例を示す第1の図である。また、図9は、本実施形態によるネットワークシステム1の動作の一例を示す第2の図である。
ここでは、端末装置20を使用するユーザが、ポータルサーバ40にアクセスしようとして、端末装置20からログインする場合の一例について説明する。なお、図8及び図9に示す例では、端末装置20(端末装置20を使用するユーザ)と、ポータルサーバ40とが同じグループに所属しているものとして説明する。
これにより、端末装置20とログインサーバ50との間の通信が可能になり、端末装置20は、ログインサーバ50に認証アクセス要求を送信する(ステップS105)。
これにより、端末装置20とポータルサーバ40との間の通信が可能になる。
次に、ログインサーバ50は、発行したチケットを端末装置20に送信する(ステップS114)。
次に、ポータルサーバ40は、アクセス画面を端末装置20に送信する(ステップS116)。すなわち、ポータルサーバ40は、受信したチケットにより、ユーザの正当性を確認した後、要求されたアクセス画面(コンテンツ)を端末装置20に送信する。
図10は、本実施形態によるNW制御サーバ10の動作の一例を示すフローチャートである。
なお、この図に示す例は、上述した図8及び図9と同様に、端末装置20を使用するユーザが、ポータルサーバ40にアクセスしようとして、端末装置20からログインする場合の一例であり、端末装置20(端末装置20を使用するユーザ)と、ポータルサーバ40とが同じグループに所属しているものとして説明する。
これにより、本実施形態によるNW制御サーバ10は、ユーザ毎に、スイッチ装置30によるネットワークの接続を変更するので、ユーザ毎に適切な接続のネットワークを構築することができる。
図11は、本実施形態によるNW制御サーバ10の効果の一例を示す図である。
この図において、スイッチ装置(30−1、30−2)を有する居室用ネットワークN11と、開発用ネットワークN12とが、スイッチ装置30−3を介して接続されて、ネットワークN1が構築されている。ここで、居室用ネットワークN11は、グループ“○○部”(G1)に所属するサーバ装置(41、42)、及び端末装置(20−1、20−2)が接続される。また、開発用ネットワークN12は、グループ“××プロジェクト”(G2)に所属するサーバ装置43が接続される。また、端末装置20−1は、グループ“○○部”(G1)及びグループ“××プロジェクト”(G2)に所属するユーザU1が利用する装置であり、端末装置20−2は、グループ“○○部”(G1)に所属するユーザU2が利用する装置である。
また、上述した図11に示すように、ユーザU2が利用する端末装置20−2は、スイッチ装置30−3の設定により、サーバ装置43に物理的に接続することができない。すなわち、グループに所属しない(権限のない)ユーザは、物理的なネットワークレベルで接続することができない。このため、本実施形態によるNW制御サーバ10は、悪意を持つ者からの攻撃を未然に防ぐことができ、セキュリティを向上させることができる。
これにより、本実施形態によるNW制御サーバ10は、端末情報記憶部111を利用した簡易な手段により、フローを生成することができるとともに、ユーザ毎に、より適切にアクセス制限されたネットワークを構築することができる。
これにより、本実施形態によるNW制御サーバ10は、例えば、複数のサービス(アプリケーション)のユーザに対して、各サービスで規定されるユーザのアクセス権限に応じて、それらの権限を重ね合わせたユーザ単位での論理ネットワークを構築することができる。
この図において、サーバ装置44及びサーバ装置45は、例えば、社内認証システム(アプリケーション“AP01”)によってサービスが提供される(権限が付与される)“管理職用ネットワーク”(論理ネットワークN13)に含まれる。また、サーバ装置45〜サーバ装置47は、例えば、社内認証システム(アプリケーション“AP01”)によってサービスが提供される(権限が付与される)“○○部署用ネットワーク”(論理ネットワークN14)に含まれる。また、サーバ装置47及びサーバ装置48は、例えば、ネットワーク利用申請システム(アプリケーション“AP02”)によってサービスが提供される(権限が付与される)“運用保守用ネットワーク”(論理ネットワークN15)に含まれる。
このように、本実施形態によるNW制御サーバ10は、同一のサービス内(アプリケーション内)で、論理ネットワークを重ね合わせたネットワークをユーザ毎に構築することができる。
さらに、ユーザU3が、端末装置20−3を利用して、ネットワーク利用申請システム(アプリケーション“AP02”)により権限を付与されてネットワークに接続した場合には、ユーザU3は、論理ネットワークN13及び論理ネットワークN14に加えて論理ネットワークN15にもアクセスできるようになる。すなわち、この場合、NW制御サーバ10は、端末装置20−3から、ネットワーク利用申請システムによって許可された論理ネットワークN15に所属するサーバ装置(47、48)に接続(アクセス)させるフローをスイッチ装置30に追加で設定する。
このように、本実施形態によるNW制御サーバ10は、例えば、複数のサービス(アプリケーション)のユーザに対して、各サービスで規定されるユーザのアクセス権限に応じて、それらの権限を重ね合わせたユーザ単位での論理ネットワークを構築することができる。
これにより、本実施形態によるNW制御サーバ10は、端末装置20と同一のグループに所属する他装置との間の通信を、ユーザごとに許可することができる。
これにより、ログインサーバ50によりユーザの正当性が確認された上で、スイッチ装置30を制御するので、本実施形態によるNW制御サーバ10は、ユーザの正当性を確保しつつ、ユーザ毎に、より適切にアクセス制限されたネットワークを構築することができる。
これにより、本実施形態によるネットワークシステム1は、上述したNW制御サーバ10と同様に、ユーザ毎に適切な接続のネットワークを構築することができる。
これにより、本実施形態によるネットワークシステム1の制御方法は、上述したNW制御サーバ10と同様に、ユーザ毎に適切な接続のネットワークを構築することができる。
次に、図面を参照して、第2の実施形態によるネットワークシステム1及びNW制御サーバ10について説明する。
上述した第1の実施形態では、ログインサーバ50による認証処理の後に、全てのスイッチ装置30に対してフローを設定する場合を説明したが、本実施形態では、スイッチ装置30がパケットを受信した際に出力するパケットインに応じて、フローを設定する場合の一例を説明する。
なお、ネットワークシステム1及びNW制御サーバ10は、図1に示す第1の実施形態と同様であるので、ここではその説明を省略する。
なお、ネットワークシステム1の基本的な動作は、図8及び図9に示す第1の実施形態と同様であるので、その説明を省略する。ここでは、図13を参照して、本実施形態によるNW制御サーバ10の動作について説明する。
なお、この図に示す例は、上述した図8及び図9と同様に、端末装置20を使用するユーザが、ポータルサーバ40にアクセスしようとして、端末装置20からログインする場合の一例であり、端末装置20(端末装置20を使用するユーザ)と、ポータルサーバ40とが同じグループに所属しているものとして説明する。
これにより、本実施形態によるNW制御サーバ10及びネットワークシステム1は、実際に通信に使用する位置に配置されているスイッチ装置30に対して、フローを設定する。そのため、本実施形態によるNW制御サーバ10及びネットワークシステム1は、フローを生成及び設定する処理量(演算量)を低減することができる。よって、本実施形態によるNW制御サーバ10及びネットワークシステム1は、処理量を低減しつつ、ユーザ毎に適切な接続のネットワークを構築することができる。
次に、図面を参照して、第3の実施形態によるネットワークシステム1a及びNW制御サーバ10aについて説明する。
上述した第1の実施形態では、ネットワークN1内で固有(ユニーク)に設定(付与)されるグループの組合せを利用して、スイッチ装置30を制御する場合について説明したが、本実施形態では、グループがアプリケーションごとに異なる設定がされた場合の一例について説明する。本実施形態では、グループの代わりにネットワークN1内で固有(ユニーク)に付与されるスライスの組合せを利用して、スイッチ装置30を制御する場合の一例について説明する。なお、ユーザが所属するグループを示すグループ情報には、本実施形態におけるスライス及びスライスの組合せも含まれる。
図14に示すように、ネットワークシステム1aは、NW制御サーバ10a、端末装置20、スイッチ装置30(30−1〜30−N)、ポータルサーバ40、ログインサーバ50、及び中継サーバ60を備えている。
また、NW制御サーバ10aは、記憶部11aと、制御部12とを備え、記憶部11aは、端末情報記憶部111aと、スライス組合せ情報記憶部112aと、物理トポロジ記憶部113と、スライス情報記憶部114とを備えている。
なお、この図において、図1に示す構成と同一の構成については同一の符号を付し、その説明を省略する。
この図において、端末情報記憶部111a(装置情報記憶部の一例)は、「接続SW」と、「接続ポート番号」と、「MACアドレス」と、「IPアドレス」と、「組合せID」と、「AppID」と、「削除する時刻」とを関連付けて端末情報として記憶している。ここで、「組合せID」は、スライスの組合せを示しており、本実施形態では、グループの組合せの代わりに、スライスの組合せが利用される。
図16は、本実施形態におけるスライス組合せ情報記憶部112aのデータ例を示す図である。
この図において、スライス組合せ情報記憶部112aは、「組合せID」と、「スライスリスト」とを関連付けて記憶している。なお、「スライスリスト」は、「組合せID」に含まれるスライスIDの組(リスト)を示している。
このようにスライス組合せ情報記憶部112aのデータを構成することにより、「組合せID」から対応するスライスIDの組(リスト)を検索することができる。
図17は、本実施形態におけるスライス情報記憶部114のデータ例を示す図である。
この図において、スライス情報記憶部114は、「スライスID」と、「AppID」と、「App名」と、「グループID」と、「グループ名」とを関連付けて記憶している。なお、「スライスID」は、上述したスライス情報を示し、「AppID」及び「App名」は、アプリケーション識別情報を示している。また、「グループID」及び「グループ名」は、グループ情報を示している。
このようにスライス情報記憶部114のデータを構成することにより、「AppID」及び「グループID」から「スライスID」を検索することができる。
なお、図17の2行目のデータに示すように、「スライスID」と「グループID」とを同一のものを使用してもよい。
本実施形態における情報取得部121は、例えば、「AppID」及び「グループリスト」をログインサーバ50から取得し、取得した「AppID」及び「グループリスト」を、スライス情報記憶部114を検索して、スライスIDのリストに変換する。情報取得部121は、変換したスライスIDのリストに基づくスライスの「組合せID」を端末情報記憶部111aに記憶させる。
これにより、本実施形態におけるNW制御サーバ10a及びネットワークシステム1aは、ネットワークN1内でグループIDがユニークでない場合であっても、ユーザ毎に適切な接続のネットワークを構築することができる。なお、ネットワークN1内でグループIDがユニークでない場合とは、例えば、アプリケーションごとにグループIDが異なる場合や、複数のログインサーバ50が存在し、アプリケーションごとに異なるログインサーバ50を利用する場合などである。
例えば、上記の各実施形態において、スイッチ装置30は、オープンフロースイッチである場合の一例を説明したが、これに限定されるものではなく、設定情報に基づいてパケットの通過を制御可能なスイッチであれば、他の方式のスイッチであってもよい。
また、上記の各実施形態において、ネットワークシステム1(1a)は、中継サーバを備える例を説明したが、これに限定されるものではない。例えば、ログインサーバ50とNW制御サーバ10(10a)との間でインターフェースの変換が必要ない場合には、ネットワークシステム1(1a)は、中継サーバを備えずに構成してもよい。
また、上記の実施形態において、グループ情報として、グループの組合せ、又はスライスの組合せを端末情報記憶部111(111a)に記憶させる例を説明したが、グループリスト、又はスライスリストを端末情報記憶部111(111a)に記憶させる構成としてもよい。
こうすることで、NW制御サーバ10(10a)は、例えば、複数のアプリケーションのユーザに対して、各アプリケーションで規定されるユーザのアクセス権限に応じて、それらの権限を重ね合わせたユーザ単位での論理ネットワークを構築することができる。
また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD−ROM等の非一過性の記録媒体であってもよい。
10、10a NW制御サーバ
11、11a 記憶部
12 制御部
20、20−1、20−2、20−3、20−4 端末装置
30、30−1、30−N スイッチ装置
40 ポータルサーバ
41、42、43、44、45、46、47、48 サーバ装置
50 ログインサーバ
51 ログイン記憶部
52 ログイン制御部
60 中継サーバ
111、111a 端末情報記憶部
112 グループ組合せ情報記憶部
112a スライス組合せ情報記憶部
113 物理トポロジ記憶部
114 スライス情報記憶部
121 情報取得部
122 フロー生成部
123 設定処理部
511 ユーザ情報記憶部
512 グループ情報記憶部
513 ユーザ・グループ対応記憶部
521 ユーザ認証部
522 ログイン情報送信部
N1 ネットワーク
U1、U2、U3、U4 ユーザ
Claims (7)
- 設定情報に基づいてパケットの通過を制御可能なスイッチ装置が配置されたネットワークを制御するネットワーク制御装置であって、
端末装置が接続される前記スイッチ装置を識別するスイッチ情報と、前記端末装置を識別する端末識別情報と、当該端末装置を利用するユーザがアクセス可能な論理ネットワークのグループを示すグループ情報であって、前記ユーザに対応付けられたグループ情報とを取得する取得部と、
前記取得部が取得した前記スイッチ情報と前記グループ情報と前記端末識別情報とに基づいて生成された前記設定情報であって、前記端末装置と前記ネットワークに接続されている他装置との間の通信を制御する前記設定情報を前記スイッチ装置に設定する設定処理部と
を備えることを特徴とするネットワーク制御装置。 - 前記スイッチ装置を識別するスイッチ情報と、当該スイッチ装置に接続されている装置を識別する装置識別情報と、当該装置に対応するグループ情報とを関連付けた装置情報を記憶する装置情報記憶部と、
前記設定情報を生成する設定情報生成部と
を備え、
前記取得部は、
取得した当該スイッチ情報と、当該端末識別情報と、当該グループ情報とを関連付けて、前記装置情報として前記装置情報記憶部に記憶させ、
前記設定情報生成部は、
前記装置情報記憶部が記憶する前記装置情報に基づいて、前記端末装置と前記他装置との間の通信を制御する前記設定情報を生成し、
前記設定処理部は、
前記設定情報生成部が生成した前記設定情報を前記スイッチ装置に設定する
ことを特徴とする請求項1に記載のネットワーク制御装置。 - 前記設定処理部は、
前記端末装置の前記グループ情報と一致するグループに所属する前記他装置と、当該端末装置との間の通信を許可するように生成された前記設定情報を前記スイッチ装置に設定する
ことを特徴とする請求項1又は請求項2に記載のネットワーク制御装置。 - 前記装置情報には、前記ユーザに所定の権限を付与するアプリケーションを識別するアプリケーション識別情報が含まれ、
前記取得部は、
前記端末装置が接続された前記スイッチ装置から、当該スイッチ装置の前記スイッチ情報及び前記端末識別情報を取得するとともに、前記ユーザに所定の権限を付与する権限付与装置から、前記ユーザに前記所定の権限が付与された場合に、前記端末識別情報と、当該ユーザがアクセス可能な論理ネットワークのグループを示すグループ情報と、前記アプリケーション識別情報とを取得し、取得した当該スイッチ情報と、当該端末識別情報と、当該グループ情報と、前記アプリケーション識別情報とを関連付けて、前記装置情報として前記装置情報記憶部に記憶させ、
前記設定処理部は、
前記端末装置が接続された前記スイッチ装置から、前記取得部が、当該スイッチ装置の前記スイッチ情報及び前記端末識別情報を取得した場合に、前記端末装置と前記権限付与装置との間の通信を許可する前記設定情報を前記スイッチ装置に設定する
ことを特徴とする請求項2に記載のネットワーク制御装置。 - ネットワーク上に配置され、設定情報に基づいてパケットの通過を制御可能なスイッチ装置であって、自装置を識別するスイッチ情報と、端末装置を識別する端末識別情報とを送信するスイッチ装置と、
前記端末装置を利用するユーザに所定の権限を付与し、当該ユーザに前記所定の権限が付与された場合に、前記端末識別情報と、当該ユーザがアクセス可能な論理ネットワークのグループを示すグループ情報であって、当該ユーザに対応付けられたグループ情報とを送信する権限付与装置と、
前記スイッチ装置が配置されたネットワークを制御するネットワーク制御装置であって、前記端末装置が接続される前記スイッチ装置を識別する前記スイッチ情報と、前記端末識別情報と、前記ユーザに対応付けられた前記グループ情報とを取得するネットワーク制御装置と
を備え、
前記ネットワーク制御装置は、
前記端末装置が接続された前記スイッチ装置が送信した当該スイッチ装置の前記スイッチ情報及び前記端末識別情報を取得するとともに、前記権限付与装置が送信した前記端末識別情報及び前記グループ情報を取得し、
取得した前記スイッチ情報と前記グループ情報と前記端末識別情報とに基づいて生成された前記設定情報であって、前記端末装置と前記ネットワークに接続されている他装置との間の通信を制御する前記設定情報を前記スイッチ装置に設定する
ことを特徴とするネットワークシステム。 - ネットワーク上に配置され、設定情報に基づいてパケットの通過を制御可能なスイッチ装置と、端末装置を利用するユーザに所定の権限を付与する権限付与装置と、前記スイッチ装置が配置されたネットワークを制御するネットワーク制御装置とを備えるネットワークシステムの制御方法であって、
前記スイッチ装置が、自装置を識別するスイッチ情報と、前記端末装置を識別する端末識別情報とを送信するステップと、
前記権限付与装置が、前記端末装置を利用するユーザに前記所定の権限が付与された場合に、前記端末識別情報と、当該ユーザがアクセス可能な論理ネットワークのグループを示すグループ情報であって、当該ユーザに対応付けられたグループ情報とを送信するステップと、
前記ネットワーク制御装置が、前記端末装置が接続される前記スイッチ装置を識別する前記スイッチ情報と、前記端末識別情報と、前記ユーザに対応付けられた前記グループ情報とを取得するステップであって、前記端末装置が接続された前記スイッチ装置が送信した当該スイッチ装置の前記スイッチ情報及び前記端末識別情報を取得するとともに、前記権限付与装置が送信した前記端末識別情報及び前記グループ情報を取得するステップと、
前記ネットワーク制御装置が、取得した前記スイッチ情報と前記グループ情報と前記端末識別情報とに基づいて生成された前記設定情報であって、前記端末装置と前記ネットワークに接続されている他装置との間の通信を制御する前記設定情報を前記スイッチ装置に設定するステップと
を含むことを特徴とするネットワークシステムの制御方法。 - 設定情報に基づいてパケットの通過を制御可能なスイッチ装置が配置されたネットワークを制御するネットワーク制御装置のコンピュータに、
端末装置が接続される前記スイッチ装置を識別するスイッチ情報と、前記端末装置を識別する端末識別情報と、当該端末装置を利用するユーザがアクセス可能な論理ネットワークのグループを示すグループ情報であって、前記ユーザに対応付けられたグループ情報とを取得する取得ステップと、
前記取得ステップによって取得した前記スイッチ情報と前記グループ情報と前記端末識別情報とに基づいて生成された前記設定情報であって、前記端末装置と前記ネットワークに接続されている他装置との間の通信を制御する前記設定情報を前記スイッチ装置に設定する設定処理ステップと
を実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014072070A JP6357335B2 (ja) | 2014-03-31 | 2014-03-31 | ネットワーク制御装置、ネットワークシステム、ネットワークシステムの制御方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014072070A JP6357335B2 (ja) | 2014-03-31 | 2014-03-31 | ネットワーク制御装置、ネットワークシステム、ネットワークシステムの制御方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015195478A JP2015195478A (ja) | 2015-11-05 |
JP6357335B2 true JP6357335B2 (ja) | 2018-07-11 |
Family
ID=54434169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014072070A Active JP6357335B2 (ja) | 2014-03-31 | 2014-03-31 | ネットワーク制御装置、ネットワークシステム、ネットワークシステムの制御方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6357335B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6701779B2 (ja) * | 2016-02-15 | 2020-05-27 | 株式会社リコー | 通信システム |
CN109565470A (zh) * | 2016-08-17 | 2019-04-02 | 株式会社Ntt都科摩 | 切片分配方法 |
JP6932133B2 (ja) * | 2016-08-17 | 2021-09-08 | 株式会社Nttドコモ | スライス割当方法 |
JP6778146B2 (ja) * | 2017-05-31 | 2020-10-28 | 日本電信電話株式会社 | サービススライス割当装置及びサービススライス割当方法 |
JP6977664B2 (ja) * | 2018-05-30 | 2021-12-08 | 日本電信電話株式会社 | 管理装置、管理方法及び管理プログラム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5566952B2 (ja) * | 2011-06-14 | 2014-08-06 | 日本電信電話株式会社 | ネットワークシステム、中継制御装置、中継制御方法及び中継制御プログラム |
-
2014
- 2014-03-31 JP JP2014072070A patent/JP6357335B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015195478A (ja) | 2015-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6643373B2 (ja) | 情報処理システムと、その制御方法とプログラム | |
JP6357335B2 (ja) | ネットワーク制御装置、ネットワークシステム、ネットワークシステムの制御方法、及びプログラム | |
CN101064628B (zh) | 家庭网络设备安全管理系统及方法 | |
JP5862577B2 (ja) | 通信システム、制御装置、ポリシ管理装置、通信方法およびプログラム | |
JP6124687B2 (ja) | 画像形成装置、サーバー装置、情報処理方法及びプログラム | |
CN112995097B (zh) | 跨域访问系统及方法、装置 | |
JP5811171B2 (ja) | 通信システム、データベース、制御装置、通信方法およびプログラム | |
US8605582B2 (en) | IP network system and its access control method, IP address distributing device, and IP address distributing method | |
JP4820928B1 (ja) | 認証システムおよび認証方法 | |
JP2015005222A (ja) | 認可サーバーシステムおよびその制御方法、並びにプログラム | |
JP2008098792A (ja) | コンピュータシステムとの暗号化通信方法及びシステム | |
JP6258164B2 (ja) | 端末別認証払い出し制御装置、端末別認証払い出し制御方法および端末別認証払い出し制御プログラム | |
JP2012221274A (ja) | ネットワークマネジメントシステム及びサーバ | |
JPWO2013046336A1 (ja) | グループ定義管理システム | |
JP2015219687A (ja) | 中継装置、システム及びプログラム | |
JP4847483B2 (ja) | 個人属性情報提供システムおよび個人属性情報提供方法 | |
JP4081041B2 (ja) | ネットワークシステム | |
JP6335584B2 (ja) | ネットワーク制御装置、ネットワーク制御方法、及びプログラム | |
TW201721498A (zh) | 具安全與功能擴充性的有線區域網路使用者管理系統及方法 | |
JP6577546B2 (ja) | リモートアクセス制御システム | |
JP5589034B2 (ja) | 情報流通システム、認証連携方法、装置及びそのプログラム | |
JP2020053100A (ja) | 情報処理システムと、その制御方法とプログラム | |
JP4760122B2 (ja) | 仮想閉域網システム、共通鍵同期配信サーバ装置及びそれらに用いる共通鍵配信方法並びにそのプログラム | |
JP6312325B2 (ja) | 無線通信におけるクライアント端末認証システムおよびクライアント端末認証方法 | |
JP4261146B2 (ja) | 利用者認証ネットワーク通信システム、プログラム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170831 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180522 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180618 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6357335 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |