JP4408831B2 - ネットワークシステムおよびその通信制御方法 - Google Patents

ネットワークシステムおよびその通信制御方法 Download PDF

Info

Publication number
JP4408831B2
JP4408831B2 JP2005134232A JP2005134232A JP4408831B2 JP 4408831 B2 JP4408831 B2 JP 4408831B2 JP 2005134232 A JP2005134232 A JP 2005134232A JP 2005134232 A JP2005134232 A JP 2005134232A JP 4408831 B2 JP4408831 B2 JP 4408831B2
Authority
JP
Japan
Prior art keywords
network
communication device
communication
client terminal
hub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005134232A
Other languages
English (en)
Other versions
JP2006311436A (ja
Inventor
和光 青山
Original Assignee
アイベクス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイベクス株式会社 filed Critical アイベクス株式会社
Priority to JP2005134232A priority Critical patent/JP4408831B2/ja
Priority to PCT/JP2006/309030 priority patent/WO2006118269A1/ja
Publication of JP2006311436A publication Critical patent/JP2006311436A/ja
Application granted granted Critical
Publication of JP4408831B2 publication Critical patent/JP4408831B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、複数のクライアント端末間およびクライアント端末とサーバとの間での通信制御を行うネットワークシステムに関し、特に、通信機器によるウイルス拡散や不正アクセスに対するネットワーク制御に適用して有効な技術に関するものである。
従来、複数のクライアント端末間およびクライアント端末とサーバとの間での通信において、ハブなどを介して接続された同一ネットワーク間の通信は、基本的に自由であった。
このため、同一ネットワーク内における複数のクライアント端末間およびクライアント端末とサーバとの間での通信制御において、通信を制限することは困難であり、複数のクライアント端末間およびクライアント端末とサーバとの間でのウイルスの拡散や不正アクセスを防ぐためのネットワーク制御を行うことは困難であった。
このため、従来では、個々のクライアント端末やサーバでの対応や、個々のクライアント端末やサーバに管理用機器を用意して対応していた。
しかしながら、同一ネットワーク内での、ウイルス拡散や不正アクセスに対して、従来の個々のクライアント端末やサーバでの対応では、例えば、個々のクライアント端末やサーバにアンチウイルスソフト等を導入した場合では、導入は容易だが、個々のクライアント端末やサーバに設定しなければならないため、台数が多い場合には、その管理負担が大きくなってしまうという問題があった。
また、個々のクライアント端末やサーバに管理用機器を用意する対応では、例えば、認証VLAN機器等による対応をした場合では、機器が高価であり、設定には専門の知識が必要とされるのが一般的なために、初期投資が大きくなってしまうという問題があった。
また、管理用機器を用意した場合でも、ハブなどの接続のみを目的にした機器が一部にでも存在すると、その部分の制御は行えなくなってしまうという問題があった。
そこで、本発明の目的は、ウイルス拡散や不正アクセスに対応するために、管理負担を抑え、容易に導入可能なネットワークシステムおよびその通信制御方法と提供することにある。
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、次のとおりである。
本発明によるネットワークシステムは、複数のネットワーク接続機器と、複数のネットワーク接続機器を物理的に同じネットワークとして接続するハブと、外部ネットワークとハブとの間に接続され、複数のネットワーク接続機器間および複数のネットワーク接続機器と外部ネットワークとの間の通信制御を行う通信機器とを備え、通信機器は、ハブを介して、複数のネットワーク接続機器に対して、異なるネットワークを形成するアドレス空間のアドレスを割り当てることにより、複数のネットワーク接続機器を異なるネットワークとして管理し、複数のネットワーク接続機器に対する通信制御を異なるネットワークに対する通信制御として行い、ネットワークを形成するアドレス空間は、ネットワークを形成するための2つのブロードキャストアドレスおよび2つの有効なアドレスからなり、通信機器は、ハブを介して、ネットワーク接続機器に2つの有効なアドレスの内1つのアドレスを割り当てるものである。
また、本発明によるネットワークシステムは、通信機器は、フィルタ部およびルーティング部を有し、異なるネットワークに対する通信は、ルーティング部内のルーティングテーブルに基づいてルーティング処理を行い、同一ネットワークに対する通信は、フィルタ部により破棄するものである。
また、本発明によるネットワークシステムの通信制御方法は、外部ネットワークとハブとの間に接続された通信機器により、ハブを介して、複数のネットワーク接続機器に対して、異なるネットワークを形成するアドレス空間のアドレスを割り当てることにより、複数のネットワーク接続機器を異なるネットワークとして管理し、複数のネットワーク接続機器に対する通信制御を異なるネットワークに対する通信制御として行い、ネットワークを形成するアドレス空間は、ネットワークを形成するための2つのブロードキャストアドレスおよび2つの有効なアドレスからなり、通信機器により、ハブを介して、ネットワーク接続機器に2つの有効なアドレスの内1つのアドレスを割り当てるものである。
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。
本発明によれば、個々のクライアント端末やサーバでの対応は必要ないため、管理負担を低く抑えることができる。
また、本発明によれば、同一ネットワーク内でのネットワーク制御を行わないため、設定が容易で、機器を容易に導入することができる。
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一の部材には原則として同一の符号を付し、その繰り返しの説明は省略する。
<ネットワークシステムの概念>
図1および図2により、本発明のネットワークシステムの概念について説明する。図1および図2は本発明のネットワークシステムの概念を説明するための説明図であり、図1はクライアント端末のそれぞれに通信機器を接続した場合、図2は専用の通信機器を用意し、専用の通信機器にネットワーク接続機器であるクライアント端末を接続した場合を示している。
図1において、ネットワークシステムは、通信機器10〜12に、それぞれクライアント端末20〜22に接続され、それぞれのクライアント端末20〜22が別々のネットワーク(例えば、ネットワークA、ネットワークB、ネットワークC)となるように管理している。
また、通信機器10〜12は、上位のルータなどの通信機器30に接続され、インターネットなどのネットワーク40に接続されている。
図2において、通信機器50は、クライアント端末20〜22に接続され、それぞれのクライアント端末20〜22が別々のネットワーク(例えば、ネットワークA、ネットワークB、ネットワークC)となるように管理している。
また、通信機器50は、上位のルータなどの通信機器30に接続され、インターネットなどのネットワーク40に接続されている。
なお、図1および図2においては、クライアント端末20〜22のみが接続されている構成を示しているが、ネットワーク接続機器であるサーバもクライアント端末と同様に接続することにより、別のネットワークとして管理されるようになっている。
図1および図2に示すように、本実施の形態では、クライアント端末20〜22を別々のネットワークとして管理することにより、制御が容易な別ネットワークに対するネットワーク管理を行うことが可能となり、ウイルス拡散や不正アクセスなどのネットワーク制御を容易に行うことが可能である。
(実施の形態1)
<ネットワークシステムの構成>
次に、図3および図4により、本発明の実施の形態1に係るネットワークシステムの構成について説明する。図3は本発明の実施の形態1に係るネットワークシステムの構成を示す構成図であり、図1におけるネットワークAのクライアント端末20に通信機器10が接続された構成を示している。図4は本発明の実施の形態1に係るネットワークシステムの通信機器の内部構成を示す構成図である。
図3において、通信機器10はIF1(101)およびIF2(102)の2つのインタフェースを有し、IF1(101)は、上位ルータなどの通信機器30に接続され、IF2(102)は、ネットワークAのクライアント端末20に接続されている。
図4において、通信機器10の内部構成は、IF1(101)およびIF2(102)にIPフィルタ部103およびルーティング部104が接続され、IPフィルタ部103およびルーティング部104により、IF1(101)およびIF2(102)間のIPパケットの制御が行われている。
また、通信機器10は、クライアント端末20に対して、DHCPサーバなどにより、IPアドレスを割り当てるようになっており、通信機器10は、他の通信機器11および通信機器12が、それぞれクライアント端末21およびクライアント端末22に割り当てるIPアドレスに対して、別々のネットワークとなるIPアドレスを割り当てている。
すなわち、複数の通信機器10〜12により、それぞれの通信機器10〜12に接続されたクライアント端末20〜22に対して、別々のネットワークを形成するIPアドレスを割り当てることにより、クライアント端末20〜22はそれぞれが、異なるネットワークのクライアント端末として管理することができる。
<IPアドレスの割り当て>
次に、図5および図6により、本発明の実施の形態1に係るネットワークシステムのIPアドレスの割り当ての一例について説明する。図5は本発明の実施の形態1に係るネットワークシステムのIPアドレスの割り当て空間の一例を示す図、図6は本発明の実施の形態1に係るネットワークシステムのIPアドレス割り当ての一例を示す図である。
図5に示すように、本実施の形態では、クライアント端末20〜22に割り当てるIPアドレスは、例えば、「192.168.0.0/16」のアドレス空間から、「/30」の小さな空間(例えば、「192.168.0.0/30」)を切って割り当てられている。
このように割り当てられたIPアドレスは、例えば、「192.168.0.0/30」の場合では、図6に示すように、「192.168.0.0」および「192.168.0.3」は、ブロードキャストアドレスとなり、有効なアドレスとしては、「192.168.0.1」および「192.168.0.2」だけとなる。
したがって、図6に示すようなアドレス空間により割り当てられたIPアドレスでは、有効なIPアドレスは2個だけとなり、例えば、「192.168.0.1」が通信機器に割り当てられ、「192.168.0.2」がクライアント端末に割り当てられるということ以外には使用できず、他のアドレス空間(例えば、「192.168.0.4/30」)のIPアドレスが割り当てられたクライアント端末とは、必ず別のネットワークとして構成される。
<ネットワークシステムの通信機器の動作>
次に、図7により、本発明の実施の形態1に係るネットワークシステムの通信機器の動作について説明する。図7は本発明の実施の形態1に係るネットワークシステムの通信機器の動作を示すフローチャートである。
まず、IF1(101)またはIF2(102)から到着したIPパケットがあると(S100)、自ネットワーク宛か否かを判断する(S101)。
S101で自ネットワーク宛であると判断されれば、ルーティングテーブルを参照して(S103)、次のインタフェース[IF2(102)またはIF1(101)]にIPパケットを送り(S104)、終了する。
また、S101で自ネットワーク宛でないと判断されれば、他のローカルネットワーク宛か否かを判断し(S102)、S102で、他のローカルネットワーク宛でないと判断されれば、ルーティングテーブルを参照して(S103)、次のIF[IF2(102)またはIF1(101)]にIPパケットを送り(S104)、終了する。
また、S102で他のローカルネットワーク宛であると判断されれば、IPパケットを破棄して(S105)、終了する。
この処理により、別のネットワーク宛のIPパケットは破棄されるため、別のネットワークとして構成されたクライアント端末20〜23の間の通信を制限することができ、ウイルス拡散や不正アクセスなどのネットワーク制御を容易に行うことが可能である。
<ハブによる接続>
次に、図8および図9により、本発明の実施の形態1に係るネットワークシステムのハブによる接続について説明する。図8は本発明の実施の形態1に係るネットワークシステムのハブによる物理的な接続を説明するための説明図、図9は本発明の実施の形態1に係るネットワークシステムのハブによる論理的な接続を説明するための説明図である。
図8に示すように、通信機器10にハブ60を介してクライアント端末20〜23が物理的に接続されていた場合、通信機器10では、前述のように、各クライアント端末20〜23に対して、例えば、クライアント端末20には、「192.168.0.0/30」のアドレス空間のIPアドレスを割り当て、クライアント端末21には、「192.168.0.4/30」のアドレス空間のIPアドレスを割り当て、クライアント端末22には、「192.168.0.8/30」のアドレス空間のIPアドレスを割り当てることにより、論理的な接続としては、図9に示すような接続状態となる。
図9に示すような接続状態においては、物理的には同じネットワークに接続されているが、論理的には全く別のネットワークとして認識されるため、ハブ60により、各クライアント端末20〜23が接続されていても、各クライアント端末20〜23の間での通信を制御することが可能となる。
<通信機器に別のネットワークのクライアント端末が接続された場合の動作>
次に、図10により、本発明の実施の形態1に係るネットワークシステムにおいて通信機器に別のネットワークのクライアント端末が接続された場合の動作について説明する。図10は本発明に実施の形態1に係るネットワークシステムにおいて通信機器に別のネットワークのクライアント端末が接続された場合の動作を説明するための説明図であり、ネットワークBのクライアント端末21が通信機器10に接続され、ネットワークAのクライアント端末20が通信機器11に接続されている例を示している。
まず、ネットワークBのクライアント端末21が外部にIPパケットを送ると(S110)、通信機器10は、図7に示すようなアルゴリズムによりIPパケットを上位ルータなどの通信機器30へ送る(S111)。
そして、通信機器30はインターネットなどのネットワーク40を介して目的のサーバなどにIPパケットを送り(S112)、その返答などをネットワークBに対してIPパケットを送る(S113)。
ここでネットワークBの通信機器11は、ネットワークBに対してIPパケットを送る(S114)。
そして、通信機器11が管理しているネットワークBには、ネットワークBのクライアント端末21は接続されておらず、送信元のクライアント端末がないため、ネットワークBに対して送られたIPパケットは破棄され通信は行われない(S115)。
このように、個々のクライアント端末が別々のネットワークとして管理されているため、不正な接続などが行われた場合であっても、正常な通信は行われず、不正アクセスを防止することが可能である。
<通信機器に新しくクライアント端末が接続された場合の動作>
次に、図11により、本発明の実施の形態1に係るネットワークシステムにおいて通信機器に新しくクライアント端末が接続された場合の動作について説明する。図11は本発明に実施の形態1に係るネットワークシステムにおいて通信機器に新しくクライアント端末が接続された場合の動作を説明するための説明図であり、ハブ60を介して新しくクライアント端末23が接続された例を示している。
まず、本実施の形態では、通信機器のDHCPサーバ110などにより、各クライアント端末へのIPアドレスの割り当てが行われており、そのIPアドレスの割り当ては、例えば、クライアント端末固有のMACアドレスが登録されているクライアント端末のみに割り当てるようにしており、新しく接続されたクライアント端末が不正な機器である場合は、DHCPサーバ110によるIPアドレスの割り当ては行われないようになっている。
また、DHCPサーバ110により、IPアドレスを割り当てた際に、動的にルーティングを設定し、固定アドレスでネットマスクなどの設定をあわせたクライアント端末を接続したとしてもルーティング自体を行わないようにし、不正なクライアント端末は通信できないようにしている。
したがって、登録されていない不正なクライアント端末23が新しく接続された場合は、まず、新しく接続されたクライアント端末23は、DHCPサーバ110に対してIPアドレスの割り当てを要求する(S120)。しかし、新しく接続されたクライアント端末23は登録されていないために、DHCPサーバ110はIPアドレスを割り当てない(S121)。
そして、新しく接続されたクライアント端末23はIPアドレスが割り当てられないために、ネットワークとして認識されず、ルーティングも行われないため、一切の通信を行うことはできない(S122)。
このように、新たに接続されたクライアント端末が、不正アクセスを目的としたものであった場合でも、登録されているクライアント端末でなければ、ネットワークとして認識されないため、不正アクセスを防止することが可能である。
なお、新しく接続されたクライアント端末23が登録されたクライアント端末であった場合では、前述したように、例えばネットワークBのクライアント端末としてIPアドレスが割り当てられ、正常に通信を行うことが可能である。
(実施の形態2)
実施の形態2は、実施の形態1において、クライアント端末のそれぞれに、通信機器を接続するのではなく、専用の通信機器に、複数のインタフェースを設け、複数のクライアント端末を接続するようにしたものである。
<通信機器の構成>
次に、図12および図13により、本発明の実施の形態2に係るネットワークシステムの構成について説明する。図12は本発明の実施の形態2に係るネットワークシステムの構成を示す構成図であり、図2におけるネットワークAのクライアント端末20およびネットワークBのクライアント端末21に接続された通信機器50を示している。図13は本発明の実施の形態2に係るネットワークシステムの通信機器の内部構成を示す構成図である。
図12において、通信機器50はIF1(501)およびIF2(502)の2つのインタフェースを有し、IF1(501)は、上位ルータなどの通信機器30に接続され、IF2(502)は、内部に複数のインタフェースIF2:0〜IF2:2(510〜512)を有し、それぞれのインタフェースに、例えば、ネットワークAのクライアント端末20およびネットワークBのクライアント端末21が接続されている。
図13において、通信機器50の内部構成は、IF1(501)およびIF2(502)にIPフィルタ部503およびルーティング部504が接続され、IPフィルタ部503およびルーティング部504により、IF1(501)およびIF2(502)間のIPパケットの制御が行われている。
また、通信機器50は、クライアント端末20およびクライアント端末21に対して、DHCPサーバなどにより、IPアドレスを割り当てるようになっており、通信機器50は、クライアント端末20およびクライアント端末21に割り当てるIPアドレスに対して、別々のネットワークとなるIPアドレスを割り当てている。
すなわち、通信機器50に接続されたクライアント端末20およびクライアント端末21に対して、別々のネットワークを形成するIPアドレスを割り当てることにより、クライアント端末20およびクライアント端末21はそれぞれが、異なるネットワークのクライアント端末として管理することができる。
<通信機器の動作>
次に、図14により、本発明の実施の形態2に係るネットワークシステムの通信機器の動作について説明する。図14は本発明の実施の形態2に係るネットワークシステムの通信機器の動作を示すフローチャートである。
まず、本実施の形態における通信機器50でのIPアドレスの割り当ては、実施の形態1と同様に行われており、通信機器50に接続されているクライアント端末20およびクライアント端末21は、別のネットワークとして認識されている。
まず、IF1(501)またはIF2(502)から到着したIPパケットがあると(S200)、ローカルネットワーク間通信か否かを判断する(S201)。
S201でローカルネットワーク間通信であると判断されれば、IPパケットを破棄して(S202)、終了する。
また、S201でローカルネットワーク間通信でないと判断されれば、ルーティングテーブルを参照して(S203)、次のインタフェース[IF2(502)またはIF1(501)]にIPパケットを送り(S204)、終了する。
この処理により、ローカルネットワーク間通信のIPパケットは破棄されるため、不正なクライアント端末が接続され、不正な設定により、同じネットワークとして設定されたとしても、通信を制限することができ、ウイルス拡散や不正アクセスなどのネットワーク制御を容易に行うことが可能である。
<ハブによる接続>
次に、図15により、本発明の実施の形態2に係るネットワークシステムのハブによる接続について説明する。図15は本発明の実施の形態2に係るネットワークシステムのハブによる接続を説明するための説明図である。
図15に示すように、通信機器50にハブ60を介してクライアント端末20およびクライアント端末21が接続された場合でも、実施の形態1と同様に、それぞれのクライアント端末20およびクライアント端末21には、別々のネットワーク(例えば、ネットワークA、ネットワークB)を形成するIPアドレスが割り当てられ、別々のネットワークとして認識される。
したがって、クライアント端末20およびクライアント端末21は、ネットワークAとネットワークBはアドレス体系が異なるため、直接の通信はできない(S210)。
このため、IPパケットはハブ60を介して接続されていた場合であっても、必ず通信機器50を経由する(S211)。
通信機器50では、各ネットワーク間はフィルタなどにより通信をブロックすることができるため、クライアント端末間の不正なアクセスなどの通信をできないようにでき(S212)、インターネットなどのネットワーク間以外の通信は正常に行われる(S213)。
このように、ハブ60を介して複数のクライアント端末が接続された場合であって、それぞれのクライアント端末を別々のネットワークとして認識することにより、フィルタなどの簡単な構成により、各クライアント端末間の通信を制御することが可能となる。
また、その他の、通信機器に別のネットワークのクライアント端末が接続された場合の動作や、通信機器に新しくクライアント端末が接続された場合の動作については、実施の形態1と同様な動作により、各クライアント端末を管理することにより、不正アクセスを防止することが可能である。
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
例えば、実施の形態1および実施の形態2では、通信機器にクライアント端末を接続する例で説明したが、サーバなどが接続された場合も同様な動作により、通信の制御を行うことが可能である。
また、実施の形態1および実施の形態2では、IPアドレスの割り当てを、「/30」の小さな空間(例えば、「192.168.0.0/30」)を切って割り当てることにより、各クライアント端末を別々のネットワークとして管理しているが、これに限らず、各クライアント端末を別々のネットワークとして管理できるアドレス管理であれば、どのようなアドレスなどを用いてもよい。
また、実施の形態1では、クライアント端末のそれぞれに、通信機器10を接続する構成、実施の形態2では、複数のクライアント端末を専用の通信機器50に接続する構成で説明したが、これらをあわせて、上位ルータなどの通信機器30に、実施の形態1の通信機器10と実施の形態2の通信機器50を接続し、クライアント端末の設置場所や、クライアント端末の種類などにより、通信機器の構成を変更することも可能である。
本発明は、複数のクライアント端末間およびクライアント端末とサーバとの間での通信制御を行うネットワークシステムに適用でき、特に、通信を制御するネットワーク管理の技術に適用できる。
本発明のネットワークシステムの概念を説明するための説明図である。 本発明のネットワークシステムの概念を説明するための説明図である。 本発明の実施の形態1に係るネットワークシステムの構成を示す構成図である。 本発明の実施の形態1に係るネットワークシステムの通信機器の内部構成を示す構成図である。 本発明の実施の形態1に係るネットワークシステムのIPアドレスの割り当て空間の一例を示す図である。 本発明の実施の形態1に係るネットワークシステムのIPアドレス割り当ての一例を示す図である。 本発明の実施の形態1に係るネットワークシステムの通信機器の動作を示すフローチャートである。 本発明の実施の形態1に係るネットワークシステムのハブによる物理的な接続を説明するための説明図である。 本発明の実施の形態1に係るネットワークシステムのハブによる論理的な接続を説明するための説明図である。 本発明に実施の形態1に係るネットワークシステムにおいて通信機器に別のネットワークのクライアント端末が接続された場合の動作を説明するための説明図である。 本発明に実施の形態1に係るネットワークシステムにおいて通信機器に新しくクライアント端末が接続された場合の動作を説明するための説明図である。 本発明の実施の形態2に係るネットワークシステムの構成を示す構成図である。 本発明の実施の形態2に係るネットワークシステムの通信機器の内部構成を示す構成図である。 本発明の実施の形態2に係るネットワークシステムの通信機器の動作を示すフローチャートである。 本発明の実施の形態2に係るネットワークシステムのハブによる接続を説明するための説明図である。
符号の説明
10〜12…通信機器、20〜22…クライアント端末、30…通信機器、40…ネットワーク、50…通信機器、60…ハブ、103…フィルタ部、104…ルーティング部、110…DHCPサーバ、503…フィルタ部、504…ルーティング部。

Claims (3)

  1. 複数のネットワーク接続機器と、
    前記複数のネットワーク接続機器を物理的に同じネットワークとして接続するハブと、
    外部ネットワークと前記ハブとの間に接続され、前記複数のネットワーク接続機器間および前記複数のネットワーク接続機器と前記外部ネットワークとの間の通信制御を行う通信機器とを備え、
    前記通信機器は、前記ハブを介して、前記複数のネットワーク接続機器に対して、異なるネットワークを形成するアドレス空間のアドレスを割り当てることにより、前記複数のネットワーク接続機器を異なるネットワークとして管理し、前記複数のネットワーク接続機器に対する通信制御を異なるネットワークに対する通信制御として行い、
    前記ネットワークを形成するアドレス空間は、ネットワークを形成するための2つのブロードキャストアドレスおよび2つの有効なアドレスからなり、前記通信機器は、前記ハブを介して、前記ネットワーク接続機器に前記2つの有効なアドレスの内1つのアドレスを割り当てることを特徴とするネットワークシステム。
  2. 請求項記載のネットワークシステムにおいて、
    前記通信機器は、フィルタ部およびルーティング部を有し、異なるネットワークに対する通信は、前記ルーティング部内のルーティングテーブルに基づいてルーティング処理を行い、同一ネットワークに対する通信は、前記フィルタ部により破棄することを特徴とするネットワークシステム。
  3. 複数のネットワーク接続機器がハブを介して物理的に同じネットワークに接続されたネットワークシステムの通信制御方法であって、
    外部ネットワークと前記ハブとの間に接続された通信機器により、前記ハブを介して、前記複数のネットワーク接続機器に対して、異なるネットワークを形成するアドレス空間のアドレスを割り当てることにより、前記複数のネットワーク接続機器を異なるネットワークとして管理し、前記複数のネットワーク接続機器に対する通信制御を異なるネットワークに対する通信制御として行い、
    前記ネットワークを形成するアドレス空間は、ネットワークを形成するための2つのブロードキャストアドレスおよび2つの有効なアドレスからなり、前記通信機器により、前記ハブを介して、前記ネットワーク接続機器に前記2つの有効なアドレスの内1つのアドレスを割り当てることを特徴とするネットワークシステムの通信制御方法。
JP2005134232A 2005-05-02 2005-05-02 ネットワークシステムおよびその通信制御方法 Expired - Fee Related JP4408831B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005134232A JP4408831B2 (ja) 2005-05-02 2005-05-02 ネットワークシステムおよびその通信制御方法
PCT/JP2006/309030 WO2006118269A1 (ja) 2005-05-02 2006-04-28 ネットワークシステムおよびその通信制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005134232A JP4408831B2 (ja) 2005-05-02 2005-05-02 ネットワークシステムおよびその通信制御方法

Publications (2)

Publication Number Publication Date
JP2006311436A JP2006311436A (ja) 2006-11-09
JP4408831B2 true JP4408831B2 (ja) 2010-02-03

Family

ID=37308063

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005134232A Expired - Fee Related JP4408831B2 (ja) 2005-05-02 2005-05-02 ネットワークシステムおよびその通信制御方法

Country Status (2)

Country Link
JP (1) JP4408831B2 (ja)
WO (1) WO2006118269A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10634256B2 (en) 2015-08-11 2020-04-28 Spicer Gelenkwellenbau Gmbh Protective ring, sealing arrangement and journal cross assembly

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002033756A (ja) * 2000-07-14 2002-01-31 Hitachi Ltd アクセス制限機能付きhub
JPWO2002027503A1 (ja) * 2000-09-27 2004-02-05 ソニー株式会社 ホームネットワークシステム
JP2004172871A (ja) * 2002-11-19 2004-06-17 Fujitsu Ltd ウィルス拡散を防止する集線装置およびそのためのプログラム
JP2004207783A (ja) * 2002-12-20 2004-07-22 Nec Corp ネットワークシステム、アクセス制限方法、及びアクセス制限プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10634256B2 (en) 2015-08-11 2020-04-28 Spicer Gelenkwellenbau Gmbh Protective ring, sealing arrangement and journal cross assembly

Also Published As

Publication number Publication date
WO2006118269A1 (ja) 2006-11-09
JP2006311436A (ja) 2006-11-09

Similar Documents

Publication Publication Date Title
JP4664143B2 (ja) パケット転送装置、通信網及びパケット転送方法
US8154999B2 (en) Packet forwarding apparatus with function of limiting the number of user terminals to be connected to ISP
US8856384B2 (en) System and methods for managing network protocol address assignment with a controller
US9143479B2 (en) DHCP proxy in a subscriber environment
US8125993B2 (en) Network element having a DHCP lease timer
US7890658B2 (en) Dynamic address assignment for access control on DHCP networks
US7046666B1 (en) Method and apparatus for communicating between divergent networks using media access control communications
EP2214383B1 (en) Automatically releasing resources reserved for subscriber devices within a broadband access network
US8081640B2 (en) Network system, network management server, and access filter reconfiguration method
US20050246431A1 (en) Method and apparatus for selecting forwarding modes
US20020138614A1 (en) Method and apparatus to manage network addresses
US20190280930A1 (en) Configuration of forwarding rules using the address resolution protocol
JP4832816B2 (ja) 無線式パケット・ベースのネットワークの電力節減
EP3119047A1 (en) Load balancing method, apparatus and system
JP2006245841A (ja) パケット転送装置
JP4873960B2 (ja) アプリケーションサーバ機能を促進するための方法およびアプリケーションサーバ機能を含むアクセスノード
CN107809386B (zh) Ip地址转换方法、路由设备和通信***
JP2006352719A (ja) ネットワーク監視装置,ネットワーク監視方法,ネットワークシステム及びネットワーク監視方法及びネットワーク通信方法
JP4895793B2 (ja) ネットワーク監視装置及びネットワーク監視方法
JP2010239591A (ja) ネットワークシステム、中継装置、およびネットワーク制御方法
US20160149807A1 (en) System for the routing of data to computer networks
JP4408831B2 (ja) ネットワークシステムおよびその通信制御方法
JP4744479B2 (ja) 優先制御システム、優先設定制御システム、及び優先制御方法
JP3892235B2 (ja) アドレス自動割り当て方法
EP3981118A1 (en) Application-centric enforcement for multi-tenant workloads with multi site data center fabrics

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060814

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061219

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070216

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070228

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070323

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091014

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091110

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121120

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121120

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151120

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees