JP2012070225A - Network relay device and transfer control system - Google Patents
Network relay device and transfer control system Download PDFInfo
- Publication number
- JP2012070225A JP2012070225A JP2010213442A JP2010213442A JP2012070225A JP 2012070225 A JP2012070225 A JP 2012070225A JP 2010213442 A JP2010213442 A JP 2010213442A JP 2010213442 A JP2010213442 A JP 2010213442A JP 2012070225 A JP2012070225 A JP 2012070225A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- authentication
- identification information
- filtering
- network relay
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001914 filtration Methods 0.000 claims abstract description 97
- 238000000034 method Methods 0.000 claims abstract description 31
- 230000005540 biological transmission Effects 0.000 claims description 26
- 238000010586 diagram Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
本発明は、ネットワーク中継装置及び転送制御システムに関する。 The present invention relates to a network relay device and a transfer control system.
従来、端末機器がスイッチングハブを介して接続されたネットワークや所定のサーバへの通信を実行する前に、スイッチングハブを介して接続された認証サーバが所定のネットワーク認証方式を用いて端末機器のユーザ個人を認証する先行技術が知られている(例えば、特許文献1参照。)。この先行技術では、スイッチングハブに端末機器やルータ等が接続されており、さらにルータを介してRADIUS(Remote Authentication Dial In User Service)サーバ等が接続されている。 Conventionally, before a terminal device performs communication to a network or a predetermined server connected via a switching hub, an authentication server connected via the switching hub uses a predetermined network authentication method to Prior art for authenticating an individual is known (for example, see Patent Document 1). In this prior art, a terminal device, a router, and the like are connected to a switching hub, and a RADIUS (Remote Authentication Dial In User Service) server and the like are further connected to the switching hub.
先行技術で用いられるRADIUSサーバには、予めこれを管理する作業者により端末機器を使用するユーザを個別に識別するためのユーザIDとパスワード、及びユーザに割り当てられたVLAN(Virtual Local Area Network) IDを登録しておくことができる。そしてRADIUSサーバは、スイッチングハブに接続された端末機器を使用するユーザの認証を行い、認証が成功すると認証結果とともにVLAN IDを示す応答パケットをスイッチングハブへ通知する。スイッチングハブは受信した応答パケットに基づいて、認証に成功した端末機器が接続されているポートにVLANを設定する。 The RADIUS server used in the prior art includes a user ID and a password for individually identifying a user who uses the terminal device by a worker who manages the server in advance, and a VLAN (Virtual Local Area Network) ID assigned to the user. Can be registered. The RADIUS server authenticates the user who uses the terminal device connected to the switching hub. When the authentication is successful, the RADIUS server notifies the switching hub of a response packet indicating the VLAN ID together with the authentication result. Based on the received response packet, the switching hub sets the VLAN to the port to which the terminal device that has been successfully authenticated is connected.
このため上記の先行技術によれば、RADIUSサーバや端末機器を管理する作業者が、RADIUSサーバに端末機器に割り当てられたMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレス等の送信元情報を登録しなくても、個々のユーザを識別するユーザIDとパスワード、及びユーザに対応するVLAN IDを予め登録しておけば、ユーザの認証とともにスイッチングハブのポートに対してVLANを自動的に設定することができる。 For this reason, according to the above prior art, an operator who manages a RADIUS server or a terminal device transmits source information such as a MAC (Media Access Control) address or an IP (Internet Protocol) address assigned to the RADIUS server. Even if the user ID and password for identifying each user and the VLAN ID corresponding to the user are registered in advance, the VLAN is automatically set to the port of the switching hub together with the user authentication. can do.
ところで、一般的に認証された端末機器から送信されたフレームをスイッチングハブにおいて受信した場合、スイッチングハブにてアクセスリストや、ルーティング、優先制御等のポリシー(フィルタリング条件)に基づいて受信したフレームをフィルタリングすることで、通信セキュリティの強化をさらに向上することができると考えられる。 By the way, when a frame transmitted from a generally authenticated terminal device is received by the switching hub, the received frame is filtered by the switching hub based on policies (filtering conditions) such as an access list, routing, and priority control. By doing so, it is considered that the communication security can be further improved.
しかしながら、スイッチングハブにおいて端末機器が接続されたポートにVLAN IDが設定されている場合、このVLAN ID単位で共通のポリシーを適用することはできたとしても、現状では同一のVLAN IDに所属する個々のユーザに対して各種のポリシーを自由に設定することができない。 However, when a VLAN ID is set for a port to which a terminal device is connected in a switching hub, even though a common policy can be applied in units of VLAN IDs, each individual belonging to the same VLAN ID at present Various policies cannot be freely set for the user.
そこで本発明は、VLANに限定されず、個々の端末機器又は端末機器を使用する個々のユーザに対して、様々なポリシーを適用することができる技術の提供を課題とする。 Therefore, the present invention is not limited to a VLAN, and an object of the present invention is to provide a technology that can apply various policies to individual terminal devices or individual users who use the terminal devices.
上記の目的を達成するために本発明のネットワーク中継装置は、端末機器から送信されたユーザフレームを中継するネットワーク中継装置であって、端末機器を識別する端末機器識別情報とフィルタリング用識別情報とを対応付けて記憶するフィルタリング用識別情報記憶部と、ユーザフレームに格納されたユーザフレームを送信した端末機器の端末機器識別情報によりフィルタリング用識別情報記憶部を参照し、端末機器識別情報に対応するフィルタリング用識別情報を特定する転送処理部と、フィルタリング用識別情報とフィルタリングのためのポリシーとを対応付けて記憶しており、転送処理部において特定されたフィルタリング用識別情報に対応するポリシーに基づいて、ユーザフレームに対しフィルタリングを実行するフィルタリング部とを備える。 In order to achieve the above object, a network relay device of the present invention is a network relay device that relays a user frame transmitted from a terminal device, and includes terminal device identification information for identifying the terminal device and filtering identification information. Filtering corresponding to the terminal device identification information by referring to the filtering identification information storage unit stored in association with the filtering identification information storage unit by the terminal device identification information of the terminal device that transmitted the user frame stored in the user frame A transfer processing unit that identifies the identification information for filtering, and a filtering identification information and a policy for filtering are stored in association with each other, based on the policy corresponding to the filtering identification information identified in the transfer processing unit, Filtering that performs filtering on user frames And a grayed part.
また、上記の目的を達成するために本発明の転送制御システムは、端末機器と、端末機器から送信されたユーザフレームを中継するネットワーク中継装置とからなり、ネットワーク中継装置がユーザフレームを中継する際にユーザフレームをフィルタリングする転送制御システムであって、ネットワーク中継装置は、端末機器を識別する端末機器識別情報とフィルタリング用識別情報とを対応付けて記憶するフィルタリング用識別情報記憶部と、ユーザフレームに格納されたユーザフレームを送信した端末機器の端末機器識別情報によりフィルタリング用識別情報記憶部を参照し、端末機器識別情報に対応するフィルタリング用識別情報を特定する転送処理手段と、フィルタリング用識別情報とフィルタリングのためのポリシーとを対応付けて記憶しており、転送処理手段により特定されたフィルタリング用識別情報に対応するポリシーに基づいて、ユーザフレームに対しフィルタリングを実行するフィルタリング手段とを備える。 In order to achieve the above object, the transfer control system of the present invention includes a terminal device and a network relay device that relays a user frame transmitted from the terminal device. When the network relay device relays a user frame, The network relay apparatus includes a filtering identification information storage unit that stores therein terminal device identification information for identifying terminal devices and filtering identification information in association with each other, and a user frame. A transfer processing means for identifying the filtering identification information corresponding to the terminal device identification information by referring to the filtering identification information storage unit by the terminal device identification information of the terminal device that has transmitted the stored user frame; and the filtering identification information; Map to policy for filtering Stored and, based on the policy corresponding to the filtering identification information specified by the transferring unit, and a filtering means for performing filtering to the user frame.
本発明のネットワーク中継装置及び転送制御システムによれば、VLANに限定されず、個々の端末機器又は端末機器を使用する個々のユーザに対して、様々なポリシーを適用することができる。 According to the network relay device and transfer control system of the present invention, various policies can be applied to individual terminal devices or individual users using the terminal devices, without being limited to VLANs.
以下、本発明の実施形態について図面を参照しながら説明する。なお、以下ではネットワーク中継装置で実行される実施形態を中心として説明するが、ネットワーク中継装置及び端末機器を組み合わせたものが「転送制御システム」としての実施形態となる。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following, an embodiment executed by the network relay device will be mainly described, but a combination of the network relay device and the terminal device is an embodiment as a “transfer control system”.
〔第1実施形態〕
図1は、第1実施形態の転送制御システムの構成例を概略的に示す図である。ネットワーク中継装置1,2には、複数のポート4が備えられており、このうちいずれかのポート4に無線通信用のアクセスポイント6及びHUB8がそれぞれ接続されている。また、アクセスポイント6及びHUB8には、端末機器10,12及び端末機器14,16がそれぞれ接続されている。また、ネットワーク中継装置1,2には、企業内ネットワーク18を介して、認証サーバ20及び業務サーバ22が接続されている。また、ネットワーク中継装置1,2には、企業内ネットワーク18及びルータ24を介して、公衆ネットワーク26が接続されている。なお、ネットワーク中継装置1,2には、図示しない複数の端末機器や、部門サーバ、部門内ネットワーク等が接続されていてもよい。
[First Embodiment]
FIG. 1 is a diagram schematically illustrating a configuration example of a transfer control system according to the first embodiment. The
〔転送制御システムの概要〕
ネットワーク中継装置1,2は、例えばOSI(Open Systems Interconnection)参照モデルのレイヤ2及びレイヤ3等のデータ転送機能を備えたスイッチングハブである。ネットワーク中継装置1,2は、端末機器10,12,14,16から送信されたユーザフレームを宛先の端末機器10,12,14,16に転送したり、図示しない複数の端末機器や、業務サーバ22、公衆ネットワーク26等へ転送したりする。なお、本明細書において、「ユーザフレーム」は、端末機器10,12,14,16から送信されるレイヤ2のフレーム及びレイヤ3のパケットを含む意味にて使用する。
[Overview of transfer control system]
The
また、ネットワーク中継装置1,2は、認証機能を有し、認証に成功していない端末機器からのデータは中継を遮断し、認証に成功した端末機器からのデータは中継を行う。なお、ネットワーク中継装置1,2は、認証に成功していない端末機器10,12,14,16と認証サーバ20との間の認証を行うための通信については、中継を行う。
Further, the
端末機器10,12,14,16は、例えばPC(Personal Computer)やワークステーション等、所定のユーザが操作を行い、データをユーザフレームとして送受信する機器である。
The
認証サーバ20は、所定のネットワーク認証方式を用いて、個々の端末機器10,12,14,16やこれらを使用するユーザを認証するためのサーバである。認証サーバ20は、上記のネットワーク認証方式として、例えば、ユーザIDとパスワードを入力させるためのWEBページを端末機器に表示させ、入力されたユーザIDとパスワードに基づいてユーザを認証する認証方式(WEB認証)、MAC(Media Access Control)アドレスに基づいて端末機器を認証する認証方式(MAC認証)、IEEE(Institute of Electrical and Electronic Engineers)802.1x規格に基づく認証方式、RADIUSプロトコルに基づく認証方式等を用いて、端末機器10,12,14,16やこれらを使用するユーザを認証する。
The
また、認証サーバ20には、予め端末機器10,12,14,16やこれらを使用するユーザを認証するために、MACアドレス、ユーザID及びパスワード等の認証情報、VLAN ID、及び、後述するフィルタリング用識別情報としてのクラスIDが対応付けられて登録されている。認証サーバ20は、上記のネットワーク認証方式に基づいて、各端末機器10,12,14,16との間で認証を行う。例えば、各端末機器10,12,14,16から送信された上記の認証情報は、ネットワーク中継装置1,2を介して認証サーバ20へ転送される。具体的に、認証サーバ20は、受信した認証情報が登録されている場合、認証を成功と判定し、受信した認証情報が登録されていない場合、認証を不成功と判定する。そして、端末機器10,12,14,16は、認証サーバ20による認証が成功すると、ネットワーク中継装置1,2において通信の中継が許可され、ネットワーク中継装置1,2を介して企業内ネットワーク18や業務サーバ22、公衆ネットワーク26等へアクセスすることができる。
Further, in order to authenticate the
また、ネットワーク中継装置1,2は、認証サーバ20により所定のネットワーク認証方式を用いて認証された各端末機器10,12,14,16から受信したユーザフレームを中継する過程で、例えば、アクセスリストや、ルーティング、優先制御等のポリシー(フィルタリング条件)に基づいて、ユーザフレームをフィルタリングすることができる。なお、ネットワーク中継装置1,2において、ユーザフレームを転送する過程でこれをフィルタリングする手法については、図2〜図4を用いてさらに詳しく後述する。
In addition, the
図2は、ネットワーク中継装置1,2及び認証サーバ20の機能的な構成を概略的に示すブロック図である。なお、図2中に点線で示す矢印は、ユーザフレームや認証情報が転送される方向を表している。
FIG. 2 is a block diagram schematically showing functional configurations of the
ネットワーク中継装置1,2は、主にCPU(Central Processing Unit)28、送受信部30、及び制御部32を備えている。
The
CPU28は、送受信部30及び制御部32で実行される動作を制御している。
送受信部30は、複数のポート4を備えており、複数のポート4には、図1中に示すアクセスポイント6や、HUB8、認証サーバ20、企業内ネットワーク18、図示しない他の端末機器等が接続されている。
The
The transmission /
送受信部30は、ポート4で受信したユーザフレームを制御部32へ転送する。具体的に、送受信部30は、ユーザフレームに装置内タグを付加し、装置内タグの所定の領域に受信したポートのポート番号を格納し、ユーザフレームを制御部32へ転送する。
The transmission /
また、送受信部30は、制御部32から転送されたユーザフレームを所定のポート4から送信する。具体的に、送受信部30は、ユーザフレームの装置内タグに格納されている転送先のポート番号を参照し、転送先のポート番号に対応するポート4からユーザフレームを送信する。なお、送受信部30は、ユーザフレームをポート4から送信する際に、ユーザフレームに付加されている装置内タグを除去する。
Further, the transmission /
制御部32は、転送処理部34、フィルタリング用識別情報記憶部としてのクラスIDテーブル36、FDB(Fowarding Data Base)38、及びフィルタリング手段としてのフィルタリング部40を有しており、主にユーザフレームの転送処理を行う。また、本実施形態において制御部32は、転送処理部34、クラスIDテーブル36、FDB38、及びフィルタリング部40を用い、個々の端末機器10,12,14,16から送信されたユーザフレームに対して、所定のポリシーに基づくフィルタリングを行う。
The
〔フィルタリング用識別情報記憶部〕
フィルタリング用識別情報記憶部としてのクラスIDテーブル36には、ユーザフレームの送信元である端末機器10,12,14,16を識別する端末機器識別情報としてのMACアドレス又はIPアドレスと、フィルタリング用識別情報としてのクラスIDとが対応付けられて登録されている。なお、クラスIDテーブル36については、図3を用いてさらに詳しく後述する。
[Identification information storage unit for filtering]
The class ID table 36 serving as a filtering identification information storage unit includes a MAC address or IP address as terminal device identification information for identifying the
FDB38には、周知のスイッチングハブに備えられたFDBと同様に、MACアドレスとポート番号とが対応付けられて登録されている。
In the
〔転送処理部(転送処理手段)〕
転送処理部34は、送受信部30から転送されたユーザフレームを受信する。
転送処理部34は、認証に成功していない端末機器から送信されたユーザフレームを破棄し、認証に成功した端末機器から送信されたユーザフレームに対して転送処理を行う。なお、転送処理部26は、認証に成功していない端末機器から送信されたユーザフレームであって、認証サーバ20との間で認証を行う通信のためのユーザフレームについては、転送処理を行う。また、例えば、制御部32は、認証の成功又は不成功の情報と、ポート番号又は端末機器識別情報とを対応付けて記憶した図示しない認証用テーブルを備え、転送処理部34は、認証用テーブルを参照して、ユーザフレームの転送又は破棄を判定してもよい。
[Transfer processing unit (transfer processing means)]
The
The
認証に成功した端末機器から送信されたユーザフレームの場合、転送処理部34は、ユーザフレームの送信元情報である送信元MACアドレスにより、クラスIDテーブル36を参照し、送信元MACアドレスと対応付けられて登録されているクラスIDを特定する。転送処理部34は、特定したクラスIDをユーザフレームに付加する。具体的に、ユーザフレームに付加されている装置内タグの所定の領域にクラスIDを格納する。
In the case of a user frame transmitted from a terminal device that has been successfully authenticated, the
次に、転送処理部34は、ユーザフレームの宛先MACアドレスにより、FDB38を参照し、宛先MACアドレスと対応付けられて登録されているポート番号を特定する。転送処理部34は、特定したポート番号をユーザフレームに付加する。具体的に、ユーザフレームに付加された装置内タグの所定の領域にポート番号を格納する。また、転送処理部34は、ユーザフレームの送信元MACアドレスと、ユーザフレームに付加されている装置内タグに格納されている受信したポートのポート番号とを対応付けて、FDB38に登録する。
Next, the
次に、転送処理部34は、ユーザフレームをフィルタリング部40経由で、送受信部30へ転送する。
Next, the
〔フィルタリング部(フィルタリング手段)〕
フィルタリング部40は、転送処理部34が送受信部30へユーザフレームを転送する過程で、ユーザフレームに付加されたクラスIDを参照し、クラスIDに対応するポリシーに基づいてユーザフレームをフィルタリングする。具体的に、フィルタリング部40は、クラスIDとポリシーとを対応付けて記憶したフィルタリング情報記憶部としてのフィルタリングテーブル42を有する。フィルタリング部40は、フィルタリングテーブル42にユーザフレームに付加されたクラスIDと対応付けられて記憶されているポリシーに基づき、アクセスリストや、ルーティング、優先制御等のフィルタリングを行う。
[Filtering section (filtering means)]
The
認証サーバ20は、認証部(認証手段)としてのCPU44、及び認証管理部(認証管理手段)としての認証DB46を備えている。CPU44は、例えば、上述したWEB認証や、MAC認証、IEEE802.1x規格に基づく認証方式、RADIUSプロトコルに基づく認証方式等を用いて、端末機器10,12,14,16の認証やこれらを使用するユーザの認証を行う。認証DB46には、例えば、MACアドレス、ユーザID及びパスワード等の認証情報と、各ユーザに割り当てられたVLAN ID、及び各ユーザに割り当てられたクラスIDとが対応付けられて登録されている。
The
CPU44は、例えば、図1中に示す端末機器10から送信された認証情報を、ネットワーク中継装置1を介して受信すると、受信した認証情報により認証DB46を照合する。CPU44は、受信した認証情報が認証DB46に登録されている場合、認証成功と判定し、認証が成功した旨の応答データを端末機器10へ送信する。この際、応答データには、受信した認証情報に対応付けられて認証DB46に記憶されているVLAN IDとクラスIDとが格納される。一方、CPU44は、受信した認証情報が認証DB46に登録されていない場合、認証不成功と判定し、認証不成功である旨の応答データを端末機器10へ送信する。なお、認証DB46に登録された認証情報及びクラスIDを示す表について、図5を用いてさらに詳しく後述する。
For example, when the
図3は、ネットワーク中継装置1,2のクラスIDテーブル36を示す表である。
FIG. 3 is a table showing the class ID table 36 of the
図3中、左側の列に配置された「送信元アドレス」の欄には、ユーザフレームを送信する端末機器10,12,14,16に割り当てられたMACアドレスやIPアドレス等が示されている。また、右側の列に配置された「クラスID」の欄には、クラスIDが番号で示されている。
In FIG. 3, the “source address” column arranged in the left column indicates MAC addresses, IP addresses, and the like assigned to the
上記の番号で示されたクラスIDは、左欄に示されているMACアドレスやIPアドレスと相互に対応している。例えば、クラスIDの欄に示されている「20」は、送信元アドレスの欄に示された端末機器10のMACアドレス又はIPアドレスと対応しており、クラスIDの欄に示された「30」は、端末機器12のMACアドレス又はIPアドレスと相互に対応している。
The class IDs indicated by the numbers correspond to the MAC addresses and IP addresses shown in the left column. For example, “20” shown in the class ID column corresponds to the MAC address or IP address of the
例えば、転送処理部34が、端末機器10から送信されたユーザフレームを受信した際、ユーザフレームの送信元MACアドレスや送信元IPアドレスに基づいてクラスIDテーブル36を参照し、端末機器10のMACアドレスやIPアドレスに対応付けられて登録されているクラスID「20」を特定する。そして、特定されたクラスID「20」をユーザフレームに付加する。
For example, when the
ネットワーク中継装置1,2は、転送処理部34において、認証サーバ20が送信した認証が成功した旨の応答データを端末機器10,12,14,16へ中継する際に、応答データに格納されているクラスIDを参照し、端末機器10,12,14,16のMACアドレス又はIPアドレスと、クラスIDとを対応付けてクラスIDテーブル36に登録する。
The
図4は、フィルタリング部40が有するフィルタリングテーブル42を示す表である。フィルタリング部40は、クラスIDが付加されたユーザフレームが転送処理部34により転送先のポート4へ中継される過程で、クラスIDと対応するポリシーに基づいてユーザフレームをフィルタリングする。ポリシーの内容は、例えば、「アクセスリスト」、「ルーティング」、「優先制御」及び「カウント/ミラー」からなる。なお、ポリシーの内容については、周知のポリシーと同様の規定であり、ここではその詳細な説明を省略する。
FIG. 4 is a table showing a filtering table 42 included in the
図4中、左端列に配置された「クラスID」の欄には、クラスIDを示す番号「20」や「30」等が示されている。左から2列目〜5列目に掛けてポリシーの具体的な内容である「アクセスリスト」、「ルーティング」、「優先制御」及び「カウント/ミラー」の欄がそれぞれ配置され、クラスIDごとにポリシーの各内容が有効であるか又は無効であるかのいずれかが示されている。 In FIG. 4, in the “class ID” column arranged in the leftmost column, numbers “20” and “30” indicating the class ID are shown. The columns “Access List”, “Routing”, “Priority Control” and “Count / Mirror”, which are the specific contents of the policy, are arranged from the second column to the fifth column from the left. Each content of the policy is shown as either valid or invalid.
例えば、クラスIDの欄に示されたクラスID「20」は、「アクセスリスト」及び「優先制御」の欄が「有効」として示されており、「ルーティング」及び「カウント/ミラー」の欄が「無効」として示されている。したがって、フィルタリング部40は、クラスID「20」が付加されたユーザフレームを受信した場合、アクセスリスト及び優先制御に基づいてユーザフレームをフィルタリングする。
For example, in the class ID “20” shown in the class ID column, the “access list” and “priority control” columns are shown as “valid”, and the “routing” and “count / mirror” columns are shown. Shown as "invalid". Therefore, when receiving the user frame to which the class ID “20” is added, the
なお、上記の「アクセスリスト」、「ルーティング」、「優先制御」、「カウント/ミラー」の4つのに限らず、いずれか一つを用いてもよい。また、その他の内容が、ポリシーに追加されていてもよく、ユーザやこれを管理する作業者がその用途に応じて必要なポリシーをクラスIDに規定することができる。 It should be noted that any one of the above “access list”, “routing”, “priority control”, and “count / mirror” may be used. Other contents may be added to the policy, and a user or an operator who manages the content can specify a necessary policy in the class ID according to the usage.
このように、クラスIDと、各種のポリシーのうちいずれのポリシーを有効とするか、又は無効とするかを自由に組み合わせて規定することができる。このため、例えば、ネットワーク中継装置1,2や端末機器10,12,14,16を管理する作業者は、ユーザ単位又は機器単位でそれぞれに必要なポリシーを規定することができる。
In this way, it is possible to define any combination of the class ID and various policies that are valid or invalid. For this reason, for example, an operator who manages the
図5は、認証DB46に登録された認証情報及びクラスIDを示す表である。図5中、左端列に配置された「ユーザID」の欄には、各端末機器10,12,14,16を使用するユーザを認識するためのアカウント情報が示されている。ここでは、例えば、端末機器10を使用するユーザを認識ためのアカウント情報として「user1」が「ユーザID」の欄に示されているものとする。
FIG. 5 is a table showing authentication information and class IDs registered in the
また、左から2列目に配置された「パスワード」の欄には、「ユーザID」の欄に示されているアカウント情報に対応するパスワードが示されている。例えば、「ユーザID」の欄に示された「user1」に対応するパスワードが、「pass1」として「パスワード」の欄に示されている。 In the “password” column arranged in the second column from the left, a password corresponding to the account information shown in the “user ID” column is shown. For example, the password corresponding to “user1” shown in the “user ID” column is shown as “pass1” in the “password” column.
左から3列目に配置された「VLAN ID」の欄には、VLAN情報が示されている。例えば、端末機器10を使用するユーザがVLAN番号10に所属している場合、VLAN番号を表す「10」が「VLAN ID」の欄に示されている。なお、「VLAN ID」の欄の下から1行目〜3行目に示す「−」は、端末機器にVLANが設定されていないことを便宜的に表している。
VLAN information is shown in the “VLAN ID” column arranged in the third column from the left. For example, when the user who uses the
右端列に配置された「クラスID」の欄には、上述したクラスIDが番号で示されている。「クラスID」の欄に示されている番号は、「ユーザID」の欄に登録されたアカウント情報と対応しており、例えば「user1」は、クラスIDの欄に示された「20」と対応している。 In the “class ID” column arranged in the rightmost column, the class IDs described above are indicated by numbers. The number shown in the “class ID” column corresponds to the account information registered in the “user ID” column. For example, “user1” is “20” shown in the class ID column. It corresponds.
図6は、ユーザフレームの転送処理の流れを示すシーケンス図である。以下、シーケンス図に基づいて、ユーザフレームの転送処理の流れを説明する。 FIG. 6 is a sequence diagram showing a flow of user frame transfer processing. The flow of user frame transfer processing will be described below based on the sequence diagram.
ステップS10:端末機器10は、所定のネットワーク認証方式に基づき、認証情報を認証サーバ20へ向けて送信する。
ステップS12:ネットワーク中継装置1は、端末機器10から送信された認証情報を認証サーバ20へ転送する。
ステップS14:認証サーバ20は、認証情報を受信すると、認証DB46を参照し、認証の成功又は不成功を判定する。次に、認証サーバ20は、認証した結果を示す応答データを端末機器10へ向けて通知する(ステップS16)。
Step S10: The
Step S12: The network relay device 1 transfers the authentication information transmitted from the
Step S14: Upon receiving the authentication information, the
ステップS18:ネットワーク中継装置1は、認証サーバ20から送信された応答データを端末機器10へ転送する。なお、認証が成功した場合、ネットワーク中継装置1は、受信した応答データを参照して端末機器10のMACアドレス又はIPアドレスと、クラスIDとを対応付けてクラスIDテーブルに登録する。
Step S18: The network relay device 1 transfers the response data transmitted from the
ここで、端末機器10は、ネットワーク中継装置1から転送された応答データが認証成功を示す場合、ネットワーク中継装置1を介しての通信が可能となる。一方、認証が失敗した場合、例えば、端末機器10を使用するユーザにより再度認証情報を入力し直してステップS10を実行してもよい。いずれにしても、認証が成功しない限り、ネットワーク中継装置1において通信が遮断されるため、端末機器10は、ネットワーク中継装置1を介してデータを送受信することができない。
Here, when the response data transferred from the network relay device 1 indicates successful authentication, the
以下のステップS20からステップS28では、例えば、端末機器10が業務サーバ22へアクセスする場合におけるユーザフレームの転送処理について説明する。
In the following steps S20 to S28, for example, a user frame transfer process when the
ステップS20:端末機器10は、業務サーバ22へ向けてユーザフレームを送信する。
Step S20: The
ステップS22:ネットワーク中継装置1は、端末機器10から送信されたユーザフレームを受信すると、ユーザフレームの送信元MACアドレスによりクラスIDテーブル36を参照し、ユーザフレームの送信元MACアドレスに対応付けられて記憶されているクラスID「20」をユーザフレームに付加する。
Step S22: Upon receiving the user frame transmitted from the
ステップS24:次にネットワーク中継装置1は、ユーザフレームの宛先MACアドレスに基づいてFDB38を参照し、ユーザフレームの宛先MACアドレスに対応付けられて記憶されているポート番号を特定し、このポート番号をユーザフレームに付加し、送受信部30にユーザフレームを転送する
Step S24: Next, the network relay device 1 refers to the
ステップS26:ネットワーク中継装置1のフィルタリング部40は、ユーザフレームを送受信部30に転送する過程で、クラスIDに対応するポリシーに基づきユーザフレームのフィルタリングを実行する。例えば、フィルタリング部40は、ユーザフレームにクラスID「20」が付加されている場合、これに対応するポリシーのうち図4中で「有効」を示す「アクセスリスト」及び「優先制御」に基づいてユーザフレームのフィルタリングを行う。なお、本実施形態では、アクセスリストにより、クラスID「20」について業務サーバ20へのアクセスが許可されているものとする。
Step S26: The filtering
ステップS28:ネットワーク中継装置1は、上記のフィルタリングに基づいてユーザフレームをポート4から業務サーバ20へ転送する。なお、このときネットワーク中継装置1は、ユーザフレームに付加されたクラスIDを削除したうえで転送する。
Step S28: The network relay device 1 transfers the user frame from the
以下のステップS30からステップS38では、例えば、端末機器10が公衆ネットワーク26へアクセスする場合におけるユーザフレームの転送処理について説明する。
In the following steps S30 to S38, for example, a user frame transfer process when the
ステップS30:端末機器10は、公衆ネットワーク26へ向けてユーザフレームを送信する。
ステップS32:ネットワーク中継装置1は、端末機器10から送信されたユーザフレームを受信すると、上述したステップS22〜ステップS24と同様の手順を実行する。すなわち、ネットワーク中継装置1は、クラスID「20」をユーザフレームに付加し(ステップS32)、次に、FDB38を参照して転送先のポート4を特定する(ステップS34)。また、フィルタリング部40はクラスID「20」に規定されたポリシー(アクセスリスト及び優先制御)に基づいて、ユーザフレームのフィルタリングを行なう(ステップS36)。なお、本実施形態では、アクセスリストにより、クラスID「20」について公衆ネットワーク26へのアクセスが禁止されているものとする。
Step S30: The
Step S32: When the network relay device 1 receives the user frame transmitted from the
ステップS38:ネットワーク中継装置1は、ステップS36でユーザフレームのフィルタリングを行なった結果、このユーザフレームを転送先のポート4から送信することなく破棄する。
Step S38: As a result of filtering the user frame in step S36, the network relay device 1 discards the user frame without transmitting it from the
以下のステップS40からステップS44では、端末機器12が認証サーバ20により認証される際の認証情報の転送処理について説明する。
In the following steps S40 to S44, authentication information transfer processing when the
ステップS40:端末機器12は、端末機器12を利用するユーザによって入力されたユーザIDやパスワード等の認証情報を認証サーバ20へ向けて送信する。
Step S <b> 40: The
ステップS42:ネットワーク中継装置1は、端末機器12から送信された認証情報を認証サーバ20へ転送する。
Step S42: The network relay device 1 transfers the authentication information transmitted from the
ステップS44:認証サーバ20は、認証情報を受信すると、ステップS14と同様に、受信した認証情報により認証DB46を参照し、認証の成功又は不成功を判定する。次に認証サーバ20は、ステップS16と同様に、認証結果を示す応答データを端末機器12へ向けて通知する(ステップS46)。なお、このときネットワーク中継装置1は、受信した応答データの内容を参照して、端末機器12のMACアドレス又はIPアドレスと、クラスIDとを対応付けてクラスIDテーブル36に登録する。
Step S44: Upon receiving the authentication information, the
以下のステップS50からステップS58では、ステップS46で認証が成功した後に端末機器12が公衆ネットワーク26へアクセスする場合における、ユーザフレームの転送処理について説明する。
In the following steps S50 to S58, the user frame transfer process when the
ステップS50:端末機器12は、公衆ネットワーク26へ向けてユーザフレームを送信する。
ステップS52:ネットワーク中継装置1は、端末機器12から送信されたユーザフレームを受信すると、ユーザフレームの送信元MACアドレスによりクラスIDテーブル36を参照し、ユーザフレームの送信元MACアドレスと対応付けられて記憶されているクラスID「30」をユーザフレームに付加する。
Step S50: The
Step S52: Upon receiving the user frame transmitted from the
ステップS54:次にネットワーク中継装置1は、ユーザフレームの宛先MACアドレスによりFDB38を参照し、ユーザフレームの宛先MACアドレスと対応付けられて記憶されているポート番号を特定し、このポート番号をユーザフレームに付加し、送受信部30にユーザフレームを転送する。
Step S54: Next, the network relay device 1 refers to the
ステップS56:ネットワーク中継装置1は、ユーザフレームを転送先のポート4へ転送する過程で、フィルタリング部40により、ユーザフレームに付加されたクラスIDに対応するポリシーに基づいてフィルタリングを行う。例えば、ユーザフレームにクラスID「30」が付加されている場合、図4中で「有効」として示された「ルーティング」及び「優先制御」に基づいてユーザフレームの転送制御を行なう。
Step S56: In the process of transferring the user frame to the
ステップS58:ネットワーク中継装置1は、フィルタリング部40において上記の「ルーティング」及び「優先制御」に基づいてユーザフレームのフィルタリングを行い、このユーザフレームをポート4から公衆ネットワーク26へ送信する。
Step S <b> 58: The network relay device 1 performs filtering of user frames based on the above “routing” and “priority control” in the
このように、ネットワーク中継装置1,2は、端末機器10,12,14,16の端末機器識別情報とクラスIDとを対応付けて記憶することにより、端末機器10,12,14,16が送信するユーザフレームに対して、それぞれクラスIDに対応するポリシーに基づくフィルタリングを実行することができる。
As described above, the
また、認証DB46に、端末機器又は端末機器を使用するユーザを認証する認証情報と、クラスIDとを対応付けて記憶することにより、端末機器又はユーザ単位で、クラスIDに対応するポリシーを適用することができる。
Further, by storing the authentication information for authenticating the terminal device or the user who uses the terminal device in association with the class ID in the
また、フィルタリングテーブル42にクラスIDとクラスIDに対応するポリシーの内容を記憶させることにより、容易に各種のポリシーを設定できる。そして、端末機器又はユーザにクラスIDを割り当てることで、設定したポリシーを端末機器又はユーザ単位で適用することができる。よって、ネットワーク中継装置1,2は、VLAN単位で各種のポリシーを適用することに限定されず、同じVLANに所属していても、端末機器又はユーザにクラスIDを割り当てることで、端末機器又はユーザ単位で各種のポリシーを適用することができる。
Further, by storing the class ID and the contents of the policy corresponding to the class ID in the filtering table 42, various policies can be easily set. Then, by assigning a class ID to a terminal device or a user, the set policy can be applied on a terminal device or user basis. Therefore, the
〔第2実施形態〕
次に、第2実施形態のネットワーク中継装置1,2について説明する。第2実施形態では、認証サーバ20の代わりにネットワーク中継装置1,2においてネットワーク認証が行われる点が第1実施形態と異なっている。その他の構成は第1実施形態と同様であり、第2実施形態では、第1実施形態と共通の構成には図示とともに同じ符号を付し、重複した説明を省略するものとする。
[Second Embodiment]
Next, the
図7は、第2実施形態の転送処理システムの構成例を概略的に示す図である。ネットワーク中継装置1,2のポート4には、企業内ネットワーク18を介して業務サーバ20、公衆ネットワーク26等が接続されている。
FIG. 7 is a diagram schematically illustrating a configuration example of a transfer processing system according to the second embodiment. The
また、ネットワーク中継装置1,2のポート4には、アクセスポイント6及びHUB8が接続されている。アクセスポイント6及びHUB8に接続された端末機器10,12,14,16は、ネットワーク中継装置1,2を介して、業務サーバ20、公衆ネットワーク26へアクセスすることができる。また、ネットワーク中継装置1,2は、所定のネットワーク認証方式を用いて、端末機器10,12,14,16の認証やこれらを使用するユーザの認証を実行する。また、ネットワーク中継装置1,2は、端末機器10,12,14,16が業務サーバ20、や公衆ネットワーク26へアクセスする際、各種のポリシーに基づいてフィルタリングを行う。
An
図8は、第2実施形態のネットワーク中継装置1,2の機能的な構成を概略的に示すブロック図である。第2実施形態のネットワーク中継装置1,2は、認証部(認証手段)としてのCPU28と、認証管理部(認証管理手段)としての認証DB48とを備える。
FIG. 8 is a block diagram schematically illustrating a functional configuration of the
第1実施形態では、予め作業者が認証サーバ20の認証DB46にユーザIDやパスワード、VLAN ID、クラスID等を登録することで、複数のネットワーク中継装置1,2を介して接続された端末機器10,12,14,16を利用するユーザ等の認証情報を認証サーバ20で一元的に管理していた。しかし、第2実施形態のネットワーク中継装置1,2のように、それぞれのネットワーク中継装置1,2に接続された端末機器に関して、認証情報を各ネットワーク中継装置1,2の認証DB48に記憶させておくこともできる。
In the first embodiment, the operator registers the user ID, password, VLAN ID, class ID, etc. in the
この場合、ネットワーク中継装置1,2のCPU28は、端末機器10,12,14,16から送信された認証情報を受信すると、受信した認証情報により認証DB48を参照し、認証DB48に認証情報が登録されている場合、認証は成功と判定し、認証DB48に認証情報が登録されていない場合、認証は不成功と判定する。認証が成功した場合、各端末機器10,12,14,16は、ネットワーク中継装置1,2を介して業務サーバ20、公衆ネットワーク26へアクセスすることができる。また、制御部32はフィルタリング部40により、クラスIDに対応するポリシーに基づいて業務サーバ20や、公衆ネットワーク26へのアクセスを制限したり、転送経路を決定したりする。
In this case, when the
図9は、第2実施形態におけるユーザフレームの転送処理の流れを示すシーケンス図である。 FIG. 9 is a sequence diagram illustrating a flow of user frame transfer processing according to the second embodiment.
ステップS60:端末機器10は、ユーザIDやパスワード等、端末機器10を利用するユーザによって入力された認証情報をネットワーク中継装置1へ向けて送信する。
Step S60: The
ステップS62:ネットワーク中継装置1は、受信した認証情報により認証DB48を参照し、認証の成功又は不成功を判定する。次に、ネットワーク中継装置1は、認証した結果を端末機器10へ向けて通知する(ステップS64)。
Step S62: The network relay device 1 refers to the
端末機器10は、ネットワーク中継装置1を介して通信を行う際に、第1実施形態と同様に、端末機器10に割り当てられたクラスIDに対応するポリシーに基づくフィルタリングが行われる。具体的に、端末機器10は、業務サーバ22へアクセスすることができるが、公衆ネットワーク26にはアクセスすることができない。
When the
ステップS70:端末機器12も、端末機器10と同様に、認証情報をネットワーク中継装置1へ向けて送信する。ネットワーク中継装置1は、端末機器12から送信された認証情報を受信すると、上記のステップS62及びステップS64と同様に、受信した認証情報により認証DB48を参照し、認証の成功又は不成功を判定する(ステップS72)。そして、ネットワーク中継装置1は、認証した結果を端末機器12へ向けて通知する(ステップS74)。
Step S70: Similarly to the
このように、各ネットワーク中継装置1,2は、様々なネットワーク認証方式を用いて各端末機器10,12,14,16の認証やユーザの認証を実行することができる。さらに、ネットワーク中継装置1,2は、認証された各端末機器10,12,14,16から送信されたユーザフレームに対して個々のクラスIDを付加することができる。これにより、各端末機器10,12,14,16からネットワーク中継装置1,2を介して実行される通信と、各端末機器10,12,14,16やこれらを使用するユーザに割り当てられた認証情報を各ネットワーク中継装置1,2において効率的に管理することができる。
Thus, each
本発明のネットワーク中継装置及び転送制御システムによれば、端末機器やこれを使用するユーザに割り当てられたユーザに割り当てられたクラスIDごとに各種のポリシーを適用することができる。これにより、端末機器又はユーザ単位で、フィルタリングポリシーを適用することができる。 According to the network relay device and transfer control system of the present invention, various policies can be applied for each class ID assigned to a terminal device or a user assigned to a user who uses the terminal device. Thereby, a filtering policy can be applied per terminal device or user.
1,2 ネットワーク中継装置
10,12,14,16 端末機器
20 認証サーバ
34 転送処理部
36 クラスIDテーブル
38 FDB
40 フィルタリング部
46,48 認証DB
1, 2,
40
Claims (10)
前記端末機器を識別する端末機器識別情報とフィルタリング用識別情報とを対応付けて記憶するフィルタリング用識別情報記憶部と、
前記ユーザフレームに格納された前記ユーザフレームを送信した前記端末機器の前記端末機器識別情報により前記フィルタリング用識別情報記憶部を参照し、前記端末機器識別情報に対応する前記フィルタリング用識別情報を特定する転送処理部と、
前記フィルタリング用識別情報とフィルタリングのためのポリシーとを対応付けて記憶しており、前記転送処理部において特定された前記フィルタリング用識別情報に対応する前記ポリシーに基づいて、前記ユーザフレームに対しフィルタリングを実行するフィルタリング部と
を備えるネットワーク中継装置。 A network relay device that relays a user frame transmitted from a terminal device,
A filtering identification information storage unit that stores the terminal device identification information for identifying the terminal device and the filtering identification information in association with each other;
The filtering identification information storage unit is referred to by the terminal device identification information of the terminal device that has transmitted the user frame stored in the user frame, and the filtering identification information corresponding to the terminal device identification information is specified. A transfer processing unit;
The filtering identification information and the filtering policy are stored in association with each other, and filtering is performed on the user frame based on the policy corresponding to the filtering identification information specified by the transfer processing unit. A network relay device comprising a filtering unit to be executed.
前記転送処理部は、
認証が成功した前記端末機器について、前記端末機器識別情報と前記フィルタリング用識別情報とを対応付けて前記フィルタリング用識別情報記憶部に記憶する
請求項1に記載のネットワーク中継装置。 The terminal device performs authentication by a predetermined network authentication method via the network relay device or with the network relay device,
The transfer processing unit
The network relay device according to claim 1, wherein the terminal device identification information and the filtering identification information are associated with each other and stored in the filtering identification information storage unit for the terminal device that has been successfully authenticated.
前記端末機器から前記認証情報が送信された場合、受信した前記認証情報により前記認証管理部を参照して認証を実行する認証部と
を更に備え、
前記転送処理部は、
前記認証部による認証が成功した場合、認証が成功した前記端末機器の前記端末機器識別情報と、認証が成功した前記認証情報に対応して前記認証管理部に記憶されている前記フィルタリング用識別情報とを対応付けて、前記フィルタリング用識別情報記憶部に記憶する
請求項2に記載のネットワーク中継装置。 An authentication management unit for storing authentication information for authenticating the terminal device or a user who uses the terminal device, and the filtering identification information in association with each other;
When the authentication information is transmitted from the terminal device, further comprising an authentication unit that performs authentication with reference to the authentication management unit by the received authentication information,
The transfer processing unit
When authentication by the authentication unit is successful, the terminal device identification information of the terminal device that has been successfully authenticated, and the filtering identification information stored in the authentication management unit corresponding to the authentication information that has been successfully authenticated The network relay device according to claim 2, which is stored in the filtering identification information storage unit in association with each other.
前記ユーザフレームに格納された前記ユーザフレームを送信した前記端末機器の前記端末機器識別情報として前記ユーザフレームの送信元情報により前記フィルタリング用識別情報記憶部を参照する
請求項1から3いずれかに記載のネットワーク中継装置。 The transfer processing unit
4. The filtering identification information storage unit is referred to according to transmission source information of the user frame as the terminal device identification information of the terminal device that has transmitted the user frame stored in the user frame. 5. Network relay device.
請求項1から4いずれかに記載のネットワーク中継装置。 The network relay device according to claim 1, wherein the terminal device information is a MAC address or an IP address assigned to the terminal device.
前記ネットワーク中継装置は、
前記端末機器を識別する端末機器識別情報とフィルタリング用識別情報とを対応付けて記憶するフィルタリング用識別情報記憶部と、
前記ユーザフレームに格納された前記ユーザフレームを送信した前記端末機器の前記端末機器識別情報により前記フィルタリング用識別情報記憶部を参照し、前記端末機器識別情報に対応する前記フィルタリング用識別情報を特定する転送処理手段と、
前記フィルタリング用識別情報とフィルタリングのためのポリシーとを対応付けて記憶しており、前記転送処理手段により特定された前記フィルタリング用識別情報に対応する前記ポリシーに基づいて、前記ユーザフレームに対しフィルタリングを実行するフィルタリング手段と
を備える転送制御システム。 A transfer control system comprising a terminal device and a network relay device that relays a user frame transmitted from the terminal device, wherein the network relay device filters the user frame when relaying the user frame,
The network relay device is:
A filtering identification information storage unit that stores the terminal device identification information for identifying the terminal device and the filtering identification information in association with each other;
The filtering identification information storage unit is referred to by the terminal device identification information of the terminal device that has transmitted the user frame stored in the user frame, and the filtering identification information corresponding to the terminal device identification information is specified. Transfer processing means;
The filtering identification information and the filtering policy are stored in association with each other, and filtering is performed on the user frame based on the policy corresponding to the filtering identification information specified by the transfer processing unit. A transfer control system comprising filtering means for execution.
前記転送処理手段は、
認証が成功した前記端末機器について、前記端末機器識別情報と前記フィルタリング用識別情報とを対応付けた前記フィルタリング用識別情報記憶部に記憶をする
請求項6に記載の転送制御システム。 The terminal device performs authentication by a predetermined network authentication method via the network relay device or with the network relay device,
The transfer processing means includes
The transfer control system according to claim 6, wherein the terminal device that has been successfully authenticated is stored in the filtering identification information storage unit that associates the terminal device identification information with the filtering identification information.
前記端末機器又は前記端末機器を使用するユーザを認証するための認証情報と前記フィルタリング用識別情報とを対応付けて記憶する認証管理手段と、
前記端末機器から前記認証情報が送信された場合、受信した前記認証情報により前記認証管理手段により記憶した前記認証情報とこれに対応する前記フィルタリング情報とを参照して認証を実行する認証手段と
を更に備え、
前記転送処理手段は、
前記認証手段による認証が成功した場合、認証が成功した前記端末機器の前記端末機器識別情報と、認証が成功した前記認証情報に対応して前記認証管理手段により記憶された前記フィルタリング用識別情報とを対応付けて、前記フィルタリング用識別情報記憶部へ記憶する
請求項7に記載の転送制御システム。 The network relay device is:
Authentication management means for storing authentication information for authenticating the terminal device or a user who uses the terminal device and the identification information for filtering in association with each other;
When the authentication information is transmitted from the terminal device, authentication means for executing authentication with reference to the authentication information stored by the authentication management means and the filtering information corresponding to the authentication information received by the received authentication information; In addition,
The transfer processing means includes
If the authentication by the authentication unit is successful, the terminal device identification information of the terminal device that has been successfully authenticated, and the filtering identification information stored by the authentication management unit corresponding to the authentication information that has been successfully authenticated, Are associated with each other and stored in the filtering identification information storage unit.
前記ユーザフレームに格納された前記ユーザフレームを送信した前記端末機器の前記端末機器識別情報として前記ユーザフレームの送信元情報により前記フィルタリング用識別情報記憶部を参照する
請求項6から8いずれかに記載の転送制御システム。 The transfer processing means includes
9. The filtering identification information storage unit is referred to by the transmission source information of the user frame as the terminal device identification information of the terminal device that has transmitted the user frame stored in the user frame. Transfer control system.
請求項6から9いずれかに記載の転送制御システム。 The transfer control system according to claim 6, wherein the terminal device identification information is a MAC address or an IP address assigned to the terminal device.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2010213442A JP2012070225A (en) | 2010-09-24 | 2010-09-24 | Network relay device and transfer control system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2010213442A JP2012070225A (en) | 2010-09-24 | 2010-09-24 | Network relay device and transfer control system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2012070225A true JP2012070225A (en) | 2012-04-05 |
Family
ID=46166954
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2010213442A Pending JP2012070225A (en) | 2010-09-24 | 2010-09-24 | Network relay device and transfer control system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2012070225A (en) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2014061583A1 (en) * | 2012-10-15 | 2014-04-24 | 日本電気株式会社 | Communication node, control device, communication system, packet processing method, and program |
| JP2014171078A (en) * | 2013-03-04 | 2014-09-18 | Nec Corp | Network authentication system, network authentication device, network authentication method, and load balancing method of network authentication program network authentication device |
| JP2015146484A (en) * | 2014-01-31 | 2015-08-13 | Kddi株式会社 | Communication protection system, filter control device, communication protection method, and computer program |
| JP2016036079A (en) * | 2014-08-01 | 2016-03-17 | 日本電信電話株式会社 | Information transfer device and information transfer method |
| JP2020009287A (en) * | 2018-07-11 | 2020-01-16 | 富士ゼロックス株式会社 | Information processing apparatus, information processing system, and program |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004032525A (en) * | 2002-06-27 | 2004-01-29 | Nec Corp | USER AUTHENTICATION QoS POLICY MANAGEMENT SYSTEM AND METHOD, AND LAN SWITCH |
| WO2004071038A1 (en) * | 2003-02-05 | 2004-08-19 | Nippon Telegraph And Telephone Corporation | Firewall device |
| JP3154679U (en) * | 2009-08-06 | 2009-10-22 | アライドテレシスホールディングス株式会社 | Relay device and network system |
-
2010
- 2010-09-24 JP JP2010213442A patent/JP2012070225A/en active Pending
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004032525A (en) * | 2002-06-27 | 2004-01-29 | Nec Corp | USER AUTHENTICATION QoS POLICY MANAGEMENT SYSTEM AND METHOD, AND LAN SWITCH |
| WO2004071038A1 (en) * | 2003-02-05 | 2004-08-19 | Nippon Telegraph And Telephone Corporation | Firewall device |
| JP3154679U (en) * | 2009-08-06 | 2009-10-22 | アライドテレシスホールディングス株式会社 | Relay device and network system |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2014061583A1 (en) * | 2012-10-15 | 2014-04-24 | 日本電気株式会社 | Communication node, control device, communication system, packet processing method, and program |
| JPWO2014061583A1 (en) * | 2012-10-15 | 2016-09-05 | 日本電気株式会社 | COMMUNICATION NODE, CONTROL DEVICE, COMMUNICATION SYSTEM, PACKET PROCESSING METHOD, AND PROGRAM |
| JP2014171078A (en) * | 2013-03-04 | 2014-09-18 | Nec Corp | Network authentication system, network authentication device, network authentication method, and load balancing method of network authentication program network authentication device |
| JP2015146484A (en) * | 2014-01-31 | 2015-08-13 | Kddi株式会社 | Communication protection system, filter control device, communication protection method, and computer program |
| JP2016036079A (en) * | 2014-08-01 | 2016-03-17 | 日本電信電話株式会社 | Information transfer device and information transfer method |
| JP2020009287A (en) * | 2018-07-11 | 2020-01-16 | 富士ゼロックス株式会社 | Information processing apparatus, information processing system, and program |
| JP7110774B2 (en) | 2018-07-11 | 2022-08-02 | 富士フイルムビジネスイノベーション株式会社 | Information processing device, information processing system, and program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN1790980B (en) | Secure authentication advertisement protocol | |
| CN101501663B (en) | A method for securely deploying network equipment | |
| JP4105722B2 (en) | Communication device | |
| US7788705B2 (en) | Fine grained access control for wireless networks | |
| JP5239341B2 (en) | Gateway, relay method and program | |
| US10178095B2 (en) | Relayed network access control systems and methods | |
| US20140230044A1 (en) | Method and Related Apparatus for Authenticating Access of Virtual Private Cloud | |
| US20130283050A1 (en) | Wireless client authentication and assignment | |
| US8201221B2 (en) | Data transmission control on network | |
| CN101160839A (en) | Access control method, access control system and packet communication device | |
| JP3563714B2 (en) | Network connection device | |
| JP2012070225A (en) | Network relay device and transfer control system | |
| JP4202286B2 (en) | VPN connection control method and system | |
| JP2010062667A (en) | Network equipment and network system | |
| CN107294831A (en) | Address distribution method and device | |
| JP5261432B2 (en) | Communication system, packet transfer method, network switching apparatus, access control apparatus, and program | |
| CN103227822B (en) | A kind of P2P communication connection method for building up and equipment | |
| JP2013034096A (en) | Access control system, terminal device, relay device, and access control method | |
| Nguyen et al. | An SDN‐based connectivity control system for Wi‐Fi devices | |
| CN107046568B (en) | Authentication method and device | |
| KR100904215B1 (en) | Network Access Management System and Method Based on User Authentication | |
| JP5982706B2 (en) | Secure tunneling platform system and method | |
| JP3154679U (en) | Relay device and network system | |
| JP2012165351A (en) | Secure tunneling platform system and method | |
| KR100888979B1 (en) | Network Access Management System and Method Based on User Authentication |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20111222 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120226 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121116 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131024 |
|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20131031 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131119 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20131218 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131227 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140422 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140829 |