JP5713244B2 - ネットワークシステム - Google Patents

ネットワークシステム Download PDF

Info

Publication number
JP5713244B2
JP5713244B2 JP2012007287A JP2012007287A JP5713244B2 JP 5713244 B2 JP5713244 B2 JP 5713244B2 JP 2012007287 A JP2012007287 A JP 2012007287A JP 2012007287 A JP2012007287 A JP 2012007287A JP 5713244 B2 JP5713244 B2 JP 5713244B2
Authority
JP
Japan
Prior art keywords
external terminal
network system
information
member device
master device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012007287A
Other languages
English (en)
Other versions
JP2013150068A (ja
Inventor
武人 上川
武人 上川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Metals Ltd
Original Assignee
Hitachi Metals Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Metals Ltd filed Critical Hitachi Metals Ltd
Priority to JP2012007287A priority Critical patent/JP5713244B2/ja
Priority to US13/734,450 priority patent/US9130940B2/en
Publication of JP2013150068A publication Critical patent/JP2013150068A/ja
Application granted granted Critical
Publication of JP5713244B2 publication Critical patent/JP5713244B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワークシステムに関するものである。
従来の技術として、スタック機能を搭載したスイッチングシステムが開示されている(例えば、特許文献1参照)。ここで、「スタック機能」とは、相互に接続された複数のスイッチを仮想的に1台のスイッチのように動作させる機能である。1台のスイッチにはポートの数に限界があるが、このスタック機能を採用することにより、ポートの数を実質的に増加させることができる。また、複数のスイッチを一元的に管理できるため、複数のスイッチを個別に管理するのに比較して、管理性が向上する。
特開2007−124673号公報
特許文献1のスイッチングシステムにおいて、システム内の1個のスイッチがマスタ・ユニットとして指定される一方、残りのスイッチはスレーブ・ユニットとして指定される。このようなスイッチングシステムに外部端末の認証機能を実装する場合、従来、マスタ・ユニットが一括して認証処理を行っている。
このような認証機能を実装したスイッチングシステムにおいて、スイッチングシステム内のユニットに接続されている外部端末が移動して他のユニットに接続した場合、認証処理を再度、行う必要があるという問題があった。
そこで本発明は、複数のネットワーク中継装置を接続することにより仮想的に1つのネットワーク中継装置として機能するネットワークシステムにおいて、一度認証された外部端末を、再度の認証処理を行うことなく、ネットワーク中継装置間で移動させることができる技術の提供を課題とするものである。
上記課題を解決するため、本発明のネットワークシステムは、複数のネットワーク中継装置を接続することにより仮想的に1つのネットワーク中継装置として機能するネットワークシステムであって、前記複数のネットワーク中継装置は、前記ネットワークシステムを管理するマスタ装置と、前記マスタ装置に管理されるメンバ装置とを備え、前記マスタ装置は、前記ネットワークシステムに接続されている外部端末から認証要求を受信した場合、その認証要求を認めるか否かの認証処理を実行し、前記外部端末が接続されている前記マスタ装置又は前記メンバ装置は、前記認証要求が認められた場合、前記外部端末と自装置との通信を許可する通信許可処理を実行するとともに、前記ネットワークシステムに属する他のネットワーク中継装置に対して通信許可情報を送信する送信処理を実行し、前記外部端末が接続されていない前記マスタ装置又は前記メンバ装置は、前記通信許可情報を受信した場合、前記通信許可処理を実行するネットワークシステムである。
本発明によれば、複数のネットワーク中継装置を接続することにより仮想的に1つのネットワーク中継装置として機能するネットワークシステムにおいて、一度認証された外部端末を、再度の認証処理を行うことなく、ネットワーク中継装置間で移動させることができる。
第1実施形態のネットワークシステム20を含むネットワーク10を示す図である。 マスタ装置22aの概略的な構成を示すブロック図である。 第1メンバ装置22bの構成を概略的に示すブロック図である。 ログイン時のネットワークシステム20の動作について説明するシーケンス図である。 ログアウト時のネットワークシステム20の動作について説明するシーケンス図である。 第2実施形態のネットワークシステム20−2を含むネットワーク10−2を示す図である。 第1メンバ装置22b−2の構成を概略的に示すブロック図である。 ログイン時のネットワークシステム20−2の動作について説明するシーケンス図である。
以下、本発明の実施形態について図面を参照しながら説明する。
〔第1実施形態〕
図1は、第1実施形態のネットワークシステム20を含むネットワーク10を示す図である。
ネットワーク10は、ネットワークシステム20と、外部端末30と、認証サーバ40とから構成されている。
〔ネットワークシステム〕
ネットワークシステム20は、複数のネットワーク中継装置22(22a〜22c)を接続することにより仮想的に1つのネットワーク中継装置として機能するネットワークシステムである。
ネットワーク中継装置22は、複数のポート24を有するスイッチである。複数のポート24のうち、図中右から3番目のポートは、ローミングポート24rに設定されている。ここで、ローミングポート24rとは、外部端末30が移動した際に接続される移動時用接続ポートであり、各ネットワーク中継装置22に1つずつ設定されている。
各ネットワーク中継装置22同士は、通信ケーブル26によって相互に接続されている。通信ケーブル26は、ケーブル本体と、そのケーブル本体の両端に固定されたコネクタとにより構成される。
複数のネットワーク中継装置22は、ネットワークシステム20を管理するマスタ装置22aと、マスタ装置22aに管理される第1メンバ装置22b及び第2メンバ装置22cとを備えている。
〔外部端末〕
外部端末30は、ユーザによって操作される情報処理装置(認証端末)であり、例えばノート型のパーソナルコンピュータを適用することができる。外部端末30と第1メンバ装置22bとは、通信ケーブル26によって相互に接続されている。なお、図示の例では、外部端末30と第1メンバ装置22bとは、通信ケーブル26を介して直接接続されているが、ハブ等の中継装置を介して間接的に接続されていてもよい。
外部端末30は、現状では、第1メンバ装置22bのローミングポート24rに接続されているが、外部端末30がマスタ装置22aに移動した場合には、外部端末30は、マスタ装置22aのローミングポート24rに接続される。また、外部端末30が第2メンバ装置22cに移動した場合には、外部端末30は、第2メンバ装置22cのローミングポート24rに接続される。
〔認証サーバ〕
認証サーバ40は、外部端末30がネットワーク10にログインすることを許可するか否かを判定するサーバであり、通信ケーブル26を介してマスタ装置22aと接続されている。認証サーバ40は、例えばRADIUS(Remote Authentication Dial−in User Service)サーバを適用することができる。
図2は、マスタ装置22aの概略的な構成を示すブロック図である。
制御ユニット50は、ポート24及びメモリ60に接続されている。制御ユニット50及びメモリ60は、互いに協働してマスタ装置22aやネットワークシステム20を制御する。
また、制御ユニット50は、ポート24からMAC(Media Access Control)フレームを受信した場合、メモリ60に格納されているFDB(Forwarding Data Base、転送データベース)61を参照し、受信したMACフレームをどのポート24から送信すればよいかを特定し、特定したポートにのみMACフレームを送信(出力)する。
さらに、制御ユニット50は、FDB管理部51、ネットワークシステム管理部53、認証処理部54、通信許可処理部55、通信不許可処理部56及びポート管理部57を有している。
〔FDB管理部〕
FDB管理部51は、FDB61に登録されている各種データを管理する処理を実行する。FDB管理部51は、ポート24によって受信された処理対象のMACフレームに含まれる送信元MACアドレスを読み込んで、そのアドレスが未登録であれば、それをFDB61に登録する処理等を実行する。
〔ネットワークシステム管理部〕
ネットワークシステム管理部53は、ネットワークシステム20を管理する処理を実行する。具体的には、ネットワークシステム管理部53は、ネットワークシステム20の配下にある第1及び第2メンバ装置22b,22cの情報を管理している。例えば、ネットワークシステム20に対して、新たなメンバ装置が追加された場合や、ネットワークシステム20の配下にある第1及び第2メンバ装置22b,22cが取り除かれた場合は、ネットワークシステム20の管理情報を更新する。このマスタ装置22aのネットワークシステム管理部53の機能により、複数のネットワーク中継装置22(22a〜22c)を仮想的に1つのネットワーク中継装置として管理することができる。
〔認証処理部〕
認証処理部54は、ネットワークシステム20に接続されている外部端末30からログイン要求(認証要求)を受信した場合、そのログイン要求を認めるか否かの認証処理を実行する。具体的には、認証処理部54は、認証サーバ40(図1参照)に問い合わせを行い、認証サーバ40からの応答を待つ。
ここで、図1に示すように、外部端末30は、現状では、第1メンバ装置22bに接続されているが、マスタ装置22aや第2メンバ装置22cに接続されることもある。マスタ装置22aに外部端末30が接続されている状態でログイン要求を受信した場合、マスタ装置22aは、そのまま認証サーバ40に問い合わせて認証処理を実行する。
一方、第1メンバ装置22b又は第2メンバ装置22cに外部端末30が接続されている状態でログイン要求を受信した場合、第1メンバ装置22b又は第2メンバ装置22cからマスタ装置22aに対してログイン要求が転送されてくるため、マスタ装置22aは、転送されてきたログイン要求に基づいて認証サーバ40に問い合わせを行う。
〔通信許可処理部〕
通信許可処理部55は、通信許可処理を実行する。
ここで、通信許可処理は、自装置に外部端末30が接続されている場合と、他装置に外部端末30が接続されている場合とで処理手順が異なる。
〔自装置に外部端末30が接続されている場合〕
認証サーバ40(図1参照)からログインを認める内容の応答が送信されてくると、通信許可処理部55は、ログイン要求が認められたものとして、外部端末30と自装置との通信を許可する通信許可処理を実行する。具体的には、通信管理DB63に、外部端末30を特定するためのログイン端末情報(通信許可情報)を登録し、そのログイン端末情報に基づいて接続VLAN(Virtual LAN)の設定や、パケットフィルタの設定を行う。
「ログイン端末情報」は、例えばMACアドレス、IP(Internet Protocol)アドレス、VID(VLAN ID)、ローミングポート24rのポート番号、ログイン時からの経過時間(タイム情報)、最終フレーム受信時からの経過時間(エイジング情報)、ユーザID(Identification)等を含む情報である。ログイン端末情報を登録することにより、外部端末30の情報を正確に特定することができる。
パケットフィルタの設定前は、外部端末30との通信に関しては、すべての通信が遮断される状態であるが、パケットフィルタの設定後は、外部端末30との通信が許可された状態となる。
また、通信許可処理部55は、ログイン端末情報の中で更新する必要がある情報(例えばエイジング情報)を、必要に応じて更新する処理を実行する。具体的には、エイジング情報は、接続されている外部端末30から最後にフレームを受信してからの経過時間の情報であるため、エイジング情報はフレームを受信するたびに0クリアされ、次のフレームが到来するまでカウントアップされ続ける。
〔他装置に外部端末30が接続されている場合〕
認証サーバ40(図1参照)からログインを認める内容の応答が送信されてくると、通信許可処理部55は、ログインを認める内容の応答を外部端末30が接続されている他装置(第1メンバ装置22b)に送信する。
そして、外部端末30が接続されている他装置(第1メンバ装置22b)から、ログイン端末情報が送信されてきたことを契機として、上記の通信許可処理を実行する。
また、通信許可処理部55は、ログイン時送信処理を実行する。
ここで、ログイン時送信処理は、自装置に外部端末30が接続されている場合には実行する処理となるが、他装置に外部端末30が接続されている場合には実行しない処理となる。
通信許可処理部55は、自装置に外部端末30が接続されている場合であって、上記の通信許可処理を終えた後には、ネットワークシステム20に属する他のネットワーク中継装置(第1メンバ装置22b及び第2メンバ装置22c)に対してログイン端末情報を送信するログイン時送信処理を実行する。
〔通信不許可処理部〕
通信不許可処理部56は、通信不許可処理を実行する。
ここで、通信不許可処理は、上記の通信許可処理と同様に、自装置に外部端末30が接続されている場合と、他装置に外部端末30が接続されている場合とで処理手順が異なる。
〔自装置に外部端末30が接続されている場合〕
外部端末30(図1参照)からログアウト要求(認証終了要求)が送信されてくると、通信不許可処理部56は、外部端末30と自装置との通信を不許可とする通信不許可処理を実行する。具体的には、通信管理DB63に登録されているログイン端末情報を削除し、接続VLANの解除、及びパケットフィルタの解除を行う(通信不能状態に設定する処理を行う)。ログイン端末情報を削除することにより、ログインしている外部端末30を確実にログアウトさせることができる。
〔他装置に外部端末30が接続されている場合〕
この場合は、外部端末30が接続されている他装置から、ログアウト端末情報(通信不許可情報)が送信されてくるため、ログアウト端末情報を受信したことを契機として、上記の通信不許可処理を実行する。ここで、ログアウト端末情報には、外部端末30を特定するための識別情報(例えば、MACアドレス、IPアドレス又はユーザID等の情報)が含まれており、ログアウト端末情報を受信したマスタ装置22aは、どの外部端末30がログアウトしたのかを認識することができる。
また、通信不許可処理部56は、ログアウト時送信処理を実行する。
ここで、ログアウト時送信処理は、自装置に外部端末30が接続されている場合には実行する処理となるが、他装置に外部端末30が接続されている場合には実行しない処理となる。
通信不許可処理部56は、自装置に外部端末30が接続されている場合であって、上記の通信不許可処理を終えた後には、ネットワークシステム20に属する他のネットワーク中継装置(第1メンバ装置22b及び第2メンバ装置22c)に対してログアウト端末情報を送信するログアウト時送信処理を実行する。
〔ポート管理部〕
ポート管理部57は、各ポートの状態を管理する。具体的には、ローミングポート24rが設定された場合、その旨をポート管理DB64に登録するとともに、第1メンバ装置22b及び第2メンバ装置22cに対して、ローミングポート情報を送信する。また、第1メンバ装置22b又は第2メンバ装置22cからローミングポート24rが設定された旨のローミングポート情報が送信されてきた場合は、その内容をポート管理DB64に登録する。なお、ローミングポート24rの設定は、例えばネットワーク10の管理者によって行われる。
〔メモリ〕
メモリ60は、読み出し及び書き込みが可能な記憶装置であり、FDB61、通信管理DB63及びポート管理DB64を格納している。
〔FDB〕
FDB61には、ポート24の番号及びMACアドレスが相互に関連付けられて登録される。より詳しくは、FDB61には、VID、MACアドレス及びポート24の番号が、相互に関連付けられた1組の登録内容として登録される。FDB61の登録内容は、FDB管理部51によって適宜更新される。
〔通信管理DB〕
通信管理DB63は、通信許可処理が実行された場合の各種情報を記憶している。具体的には、通信管理DB63は、外部端末30のログイン端末情報や、接続VLANの設定内容、パケットフィルタの設定内容等を記憶している。
〔ポート管理DB〕
ポート管理DB64は、ローミングポート24rに設定されたポートの番号(識別番号)を記憶している。また、ポート管理DB64は、第1メンバ装置22bや第2メンバ装置22cから、ローミングポート情報が送信されてきた場合、その情報も記憶する。
〔メンバ装置〕
図3は、第1メンバ装置22bの構成を概略的に示すブロック図である。なお、以下の説明では、マスタ装置22aと同一の構成については、同一の名称又は符号を付して適宜説明を省略する。また、第2メンバ装置22cの構成については、第1メンバ装置22bと同様の構成であるため、説明を省略する。
マスタ装置22aと第1メンバ装置22bとの異なる点は、マスタ装置22aに存在していたネットワークシステム管理部53及び認証処理部54がなくなり、その代わりとして認証要求転送部58が設けられている点である。
ネットワークシステム管理部53が存在しない理由は、第1メンバ装置22bや第2メンバ装置22cでは、ネットワークシステム20を管理する必要がないからである。
また、認証処理部54が存在しない理由は、第1メンバ装置22bや第2メンバ装置22cでは、自ら認証処理を行う必要がないからである。
そして、認証要求転送部58は、外部端末30からログイン要求を受信した場合、そのログイン要求をマスタ装置22aに転送する処理を実行する。
〔全体の動作〕
以下、ネットワーク10に属する各装置の動作について説明する。
図4は、ログイン時のネットワークシステム20の動作について説明するシーケンス図である。
〔ローミングポート情報の共有化〕
ローミングポート24rの設定がネットワーク10の管理者によって行われると、ネットワークシステム20においては、その都度、ローミングポート情報の共有化が行われる。ここでは、マスタ装置22a、第1メンバ装置22b及び第2メンバ装置22cのすべての装置において、ローミングポート24rが設定された場合を想定する。
ステップS10:マスタ装置22aは、ローミングポート設定処理を実行する。ローミングポート24rの設定は、例えば管理者が所定の入力装置によってマスタ装置22a等に対してコマンド入力することにより設定することができる。
第1メンバ装置22b及び第2メンバ装置22cも同様に、ローミングポート設定処理を実行する(ステップS12、ステップS14)。
ローミングポート設定処理が実行されると、設定されたローミングポート24rに関する情報がネットワークシステム20に属するすべてのネットワーク中継装置に通知される(ステップS16、ステップS18)。例えば、マスタ装置22aでローミングポート24rが設定された場合、その情報は第1メンバ装置22b及び第2メンバ装置22cに通知される。また、第1メンバ装置22bでローミングポート24rが設定された場合、その情報はマスタ装置22a及び第2メンバ装置22cに通知される。同様に、第2メンバ装置22cでローミングポート24rが設定された場合、その情報はマスタ装置22a及び第1メンバ装置22bに通知される。これにより、ネットワークシステム20に属するすべてのネットワーク中継装置は、他のネットワーク中継装置のローミングポート24rの情報を認識することができる。
〔ログイン〕
ログイン前の状態において、外部端末30は、第1メンバ装置22bに接続されている(図1参照)。
ステップS20:外部端末30は、第1メンバ装置22bにログイン要求を送信する。
ステップS22:第1メンバ装置22bは、認証処理部54を備えていないため、認証要求転送部58によってログイン要求をマスタ装置22aに送信する。
ステップS24,S26:マスタ装置22aは、認証処理部54を備えているため、ログイン要求の受信を契機として、認証処理部54によって認証サーバ40に認証の問い合わせを行う。具体的に、マスタ装置22aは、認証要求を認証サーバ40に送信する。
ステップS28:認証サーバ40は、認証要求に応じるか否かの判定を行い、マスタ装置22aに認証応答を送信する。ここでは、認証要求に応じる旨の認証応答が送信されたものとする。
ステップS30:マスタ装置22aは、外部端末30が接続されている装置ではないため、ログイン応答を第1メンバ装置22bに送信する。
ステップS32:第1メンバ装置22bは、ログイン応答を受信したことを契機として、通信許可処理を実行する。通信許可処理は、上述したように、外部端末30と自装置との通信を許可するための処理である。また、第1メンバ装置22bは、ログイン応答を外部端末30に送信する(ステップS33)。
ステップS34,S36:第1メンバ装置22bは、通信許可処理が終了すると、マスタ装置22a及び第2メンバ装置22cにログイン端末情報を送信する。
ここで、第1メンバ装置22bは、ポート管理DB64を参照することにより、ローミングポート24rを有する装置に対してのみログイン端末情報を送信する。本実施形態では、マスタ装置22a及び第2メンバ装置22cは、ともにローミングポート24rを有するため、第1メンバ装置22bは、マスタ装置22a及び第2メンバ装置22cに対してログイン端末情報を送信することになる。ただし、仮に第3メンバ装置が存在していて、その第3メンバ装置がローミングポート24rを有していない場合、第1メンバ装置22bは、その第3メンバ装置にログイン端末情報を送信しない。
ステップS38:マスタ装置22aは、ログイン端末情報を受信したことを契機として、通信許可処理を実行する。
ステップS40:同様に、第2メンバ装置22cは、ログイン端末情報を受信したことを契機として、通信許可処理を実行する。
ステップS42:ログイン中は、外部端末30が第1メンバ装置22bに接続されていることになるが、ログイン端末情報に関しての情報の更新契機が発生すると、第1メンバ装置22bは、必要に応じて情報の更新処理を実行する。
ステップS44,S46:第1メンバ装置22bは、自装置で更新される情報であって他装置で更新されない情報(例えば、エイジング情報)については、その情報が自装置で更新されるたびにネットワークシステム20に属する他のネットワーク中継装置22に更新後の情報を送信する。ここでは、第1メンバ装置22bは、マスタ装置22a及び第2メンバ装置22cに更新情報を送信する。この更新情報により、マスタ装置22a及び第2メンバ装置22cでは、第1メンバ装置22bにて更新されているログイン端末情報を同期させることができる。なお、第1メンバ装置22bは、ポート管理DB64を参照することにより、ローミングポート24rを有する装置に対してのみ更新情報を送信する。この点は、ログイン端末情報を送信する場合と同様である。
〔外部端末の移動〕
ステップS48:ここで、第1メンバ装置22bから第2メンバ装置22cに外部端末30が移動した場合を想定する。この場合、第2メンバ装置22cに対しては、先のステップS36においてログイン端末情報が既に送信されており、先のステップS40において既に通信許可処理が実行されているため、再度のログインを必要とせず、外部端末30は引き続きログイン中の状態を維持することができる。
ステップS50:今度は、外部端末30が第2メンバ装置22cに接続されていることになるため、ログイン端末情報に関しての情報の更新契機が発生すると、第2メンバ装置22cは、必要に応じて情報の更新処理を実行する。
ステップS52,S54:そして、第2メンバ装置22cは、自装置で更新される情報であって他装置で更新されない情報(例えば、エイジング情報)については、その情報が自装置で更新されるたびにネットワークシステム20に属する他のネットワーク中継装置22に更新後の情報を送信する。ここでは、第2メンバ装置22cは、マスタ装置22a及び第1メンバ装置22bに更新情報を送信する。この更新情報により、マスタ装置22a及び第1メンバ装置22bでは、第2メンバ装置22cにて更新されているログイン端末情報を同期させることができる。
図5は、ログアウト時のネットワークシステム20の動作について説明するシーケンス図である。
外部端末30は、当初、第1メンバ装置22bに接続されていたが、ログイン中に第2メンバ装置22cに移動して、現在は第2メンバ装置22cに接続されている。
ステップS60:この場合、ログアウト要求は、外部端末30から現在接続されている第2メンバ装置22cに送信される。
ステップS62:第2メンバ装置22cは、ログアウト要求を受信したことを契機として、通信不許可処理を実行する。ここで、通信不許可処理とは、上述したように、外部端末30と自装置との通信を不許可とする処理である。また、第2メンバ装置22cは、ログアウト応答を外部端末30に送信する(ステップS63)。
ステップS64,S66:第2メンバ装置22cは、通信不許可処理が終了すると、マスタ装置22a及び第1メンバ装置22bにログアウト端末情報を送信する。なお、第2メンバ装置22cは、ポート管理DB64を参照することにより、ローミングポート24rを有する装置に対してのみログアウト端末情報を送信する。この点は、ログイン端末情報を送信する場合と同様である。
ステップS68:第1メンバ装置22bは、ログアウト端末情報を受信したことを契機として、通信不許可処理を実行する。
ステップS70:同様に、マスタ装置22aは、ログアウト端末情報を受信したことを契機として、通信不許可処理を実行する。
このように、第1実施形態によれば、以下のような効果がある。
(1)ログイン要求が認められた場合、ネットワークシステム20に属する他のネットワーク中継装置22に対してもログイン端末情報が送信されるため、既にログインしている外部端末30が他のネットワーク中継装置22に移動した場合であっても、ログイン状態を継続することができる。このため、ネットワークシステム20においては、再度の認証処理を行うことなく、外部端末30のローミング(装置間移動)を実現することができる。
(2)ネットワークシステム20に属するネットワーク中継装置22が外部端末30からログアウト要求を受信した場合、ネットワークシステム20に属する他のネットワーク中継装置22に対してもログアウト端末情報が送信されるため、1つのネットワーク中継装置22でログアウト処理が実行されると、他のネットワーク中継装置22においても同様にログアウト処理が実行されることになる。このため、ネットワークシステム20においては、統一性のあるログアウト処理(認証処理)を実行することができる。
(3)外部端末30が接続されている第1メンバ装置22bや第2メンバ装置22cは、ローミングポート24rを有するネットワーク中継装置22に対してのみログイン端末情報や更新情報、ログアウト端末情報を送信するため、無駄な通信を削減することができる。
(4)ローミングポート24rを備えているネットワーク中継装置22は、ネットワークシステム20に属する他のネットワーク中継装置22に対して自装置のローミングポート24rに関する情報(ローミングポート情報)を送信するため、ネットワークシステム20に属するすべてのネットワーク中継装置22では、互いのローミングポート24rの情報を共有することができる。
(5)外部端末30が接続されているネットワーク中継装置22は、自装置で更新される情報であって他装置で更新されない情報(例えば、エイジング情報)については、その情報が自装置で更新されるたびにネットワークシステム20に属する他のネットワーク中継装置22に更新後の情報を送信するので、更新後の情報をネットワークシステム20内で共有することができ、時間の経過とともに更新がされやすい情報であってもその情報の整合性を高めることができる。
〔第2実施形態〕
図6は、第2実施形態のネットワークシステム20−2を含むネットワーク10−2を示す図である。なお、以下の説明では、上述した第1実施形態と共通する事項については、同一の符号を付して、重複する説明を適宜省略する。
第1実施形態のネットワーク10は、マスタ装置22aのみが認証サーバ40に接続されていたが、第2実施形態のネットワーク10−2は、マスタ装置22aのみならず、第1メンバ装置22b−2及び第2メンバ装置22c−2も認証サーバ40に接続されている。
なお、図中においては、3つの認証サーバ40を図示しているが、1つの認証サーバ40に対して、マスタ装置22a、第1メンバ装置22b−2及び第2メンバ装置22c−2のすべてが接続されている態様であってもよい。
図7は、第1メンバ装置22b−2の構成を概略的に示すブロック図である。なお、第1メンバ装置22b−2の構成のうち、第1実施形態の第1メンバ装置22bと共通する構成は、説明を省略する。また、第2メンバ装置22c−2の構成は、第1メンバ装置22b−2の構成と同様であるため、説明を省略する。
第2実施形態の第1メンバ装置22b−2は、第1実施形態の第1メンバ装置22bと異なり、認証処理部59を備えている。このため、第1メンバ装置22b−2は、外部端末30からのログイン要求に対して、自ら認証処理を実行することができる。第1メンバ装置22b−2は、自ら認証処理を実行することができるので、第2実施形態の第1メンバ装置22b−2は、認証要求転送部58(図3参照)を備えていない。
〔全体の動作〕
以下、ネットワーク10−2に属する各装置の動作について説明する。
図8は、ログイン時のネットワークシステム20−2の動作について説明するシーケンス図である。
〔ローミングポート情報の共有化〕
ステップS80:マスタ装置22aは、ローミングポート設定処理を実行する。
第1メンバ装置22b−2及び第2メンバ装置22c−2も同様に、ローミングポート設定処理を実行する(ステップS82、ステップS84)。
ローミングポート設定処理が実行されると、設定されたローミングポート24rの情報がネットワークシステム20−2に属するすべての中継装置に通知される(ステップS86、ステップS88)。ここまでの動作は、第1実施形態と同様である。
〔ログイン〕
ログイン前の状態において、外部端末30は、図6に示すように、第1メンバ装置22b−2に接続されている。
ステップS90:外部端末30は、第1メンバ装置22b−2にログイン要求を送信する。
ステップS92,S94:ここで、本実施形態では、第1メンバ装置22b−2は、認証処理部59を備えているため、認証サーバ40に対して直接認証の問い合わせを行う(ログイン要求を送信する)。すなわち、第1メンバ装置22b−2は、マスタ装置22aに代わって認証処理を実行する。具体的に、第1メンバ装置22b−2は、認証要求を認証サーバ40に送信する。
ステップS96:認証サーバ40は、認証要求に応じるか否かの判定を行い、第1メンバ装置22b−2に認証応答を送信する。ここでは、認証要求に応じる旨の認証応答が送信されたものとする。
ステップS98:第1メンバ装置22b−2は、認証応答を受信したことを契機として、通信許可処理を実行する。通信許可処理は、上述したように、外部端末30と自装置との通信を許可するための処理である。また、第1メンバ装置22b−2は、ログイン応答を外部端末30に送信する(ステップS99)。
ステップS100,S102:第1メンバ装置22b−2は、通信許可処理が終了すると、マスタ装置22a及び第2メンバ装置22c−2にログイン端末情報を送信する。
ステップS104:マスタ装置22aは、ログイン端末情報を受信したことを契機として、通信許可処理を実行する。
ステップS106:同様に、第2メンバ装置22c−2は、ログイン端末情報を受信したことを契機として、通信許可処理を実行する。
ステップS108:ログイン中は、外部端末30が第1メンバ装置22b−2に接続されていることになるが、ログイン端末情報に関しての情報の更新契機が発生すると、第1メンバ装置22b−2は、必要に応じて情報の更新処理を実行する。
ステップS110,S112:第1メンバ装置22b−2は、自装置で更新される情報であって他装置で更新されない情報(例えば、エイジング情報)については、その情報が自装置で更新されるたびにネットワークシステム20−2に属する他のネットワーク中継装置22に更新後の情報を送信する。ここでは、第1メンバ装置22b−2は、マスタ装置22a及び第2メンバ装置22c−2に更新情報を送信する。この更新情報により、マスタ装置22a及び第2メンバ装置22c−2では、第1メンバ装置22b−2にて更新されているログイン端末情報を同期させることができる。
〔外部端末の移動〕
ステップS114:ここで、第1メンバ装置22b−2から第2メンバ装置22c−2に外部端末30が移動した場合を想定する。この場合、第2メンバ装置22c−2に対しては、先のステップS102においてログイン端末情報が既に送信されており、先のステップS106において既に通信許可処理が実行されているため、再度のログインを必要とせず、外部端末30は引き続きログイン中の状態を維持することができる。
ステップS116:今度は、外部端末30が第2メンバ装置22c−2に接続されていることになるため、ログイン端末情報に関しての情報の更新契機が発生すると、第2メンバ装置22c−2は、必要に応じて情報の更新処理を実行する。
ステップS118,S120:そして、第2メンバ装置22c−2は、自装置で更新される情報であって他装置で更新されない情報(例えば、エイジング情報)については、その情報が自装置で更新されるたびにネットワークシステム20−2に属する他のネットワーク中継装置22に更新後の情報を送信する。ここでは、第2メンバ装置22c−2は、マスタ装置22a及び第1メンバ装置22b−2に更新情報を送信する。この更新情報により、マスタ装置22a及び第1メンバ装置22b−2では、第2メンバ装置22c−2にて更新されているログイン端末情報を同期させることができる。なお、ログアウト時の動作は、第1実施形態で説明した動作と同様である。
このように、第2実施形態によれば、第1メンバ装置22b−2又は第2メンバ装置22c−2は、外部端末30からログイン要求を受信した場合、マスタ装置22aに代わって認証処理を実行する。このため、認証処理に関しては、マスタ装置22aで一括して行わず、外部端末30が接続されている装置毎に行うことになる。したがって、認証処理の処理負荷を分散させることができ、マスタ装置22aの認証処理の一極集中による処理負荷を軽減させることができる。
第2実施形態においては、マスタ装置22aの役割のうち、認証処理を他のメンバ装置22b−2,22c−2に担当させることにして、マスタ装置22aの認証処理の処理負荷を軽減させている。この点、認証処理は、ネットワークシステム20−2を使用する時間帯によっては、より負荷が大きい処理となることがある。
例えば、大学の授業の開始時や会社の始業時等においては、多数の外部端末30が一斉に認証処理を開始することがある。この場合、一時的に認証処理の件数が増大し、マスタ装置22aの処理負荷がその一時期だけ大きくなることが想定される。つまり、認証処理は、一時的にではあるものの、負荷が集中しやすい事象である。
そこで、本実施形態では、マスタ装置22aのみならず、他のメンバ装置22b−2,22c−2にも認証処理を行わせることにより、認証処理における処理負荷を分散することができ、マスタ装置22aの処理負荷を軽減させるとともに、ネットワーク10−2全体の品質も向上させることができる。
本発明は、上述した一実施形態に制約されることなく、各種の変形や置換を伴って実施することができる。
例えば、ネットワークシステムを構成するネットワーク中継装置の数、ポートの数等は、一例として示したものであり、これに限定されるものではない。
上述した実施形態では、ログイン端末情報や更新情報、ログアウト端末情報は、ネットワークシステム20,20−2に属するネットワーク中継装置22のうち、ローミングポート24rを有する装置にのみ送信する例で説明したが、ローミングポート24rを有しない装置に対してログイン端末情報等を送信してもよい。
この場合、ローミングポート24rを有しない装置では、ログイン端末情報等を受信しても、それらの情報を破棄するとともに、通信許可処理等は実行しないことになる。このような構成を採用すれば、送信側でログイン端末情報等を送信する場合には、ネットワークシステム20,20−2に属するネットワーク中継装置22に一斉送信することができるため、予めローミングポート情報を共有する必要がなく、送信側の処理負荷を軽減させることができる。
ログイン端末情報や更新情報、ログアウト端末情報等に含まれる情報は、あくまで一例として示した情報であり、システムの仕様に合わせて適宜変更したり増減したりすることができる。
10,10−2 ネットワーク
20,20−2 ネットワークシステム
22 ネットワーク中継装置
22a マスタ装置
22b,22b−2 第1メンバ装置
22c,22c−2 第2メンバ装置
24 ポート
24r ローミングポート
30 外部端末
40 認証サーバ
50 制御ユニット
60 メモリ

Claims (7)

  1. 複数のネットワーク中継装置を接続することにより仮想的に1つのネットワーク中継装置として機能するネットワークシステムであって、
    前記複数のネットワーク中継装置は、
    前記ネットワークシステムを管理するマスタ装置と、
    前記マスタ装置に管理されるメンバ装置とを備え、
    前記マスタ装置は、
    前記ネットワークシステムに接続されている外部端末から認証要求を受信した場合、その認証要求を認めるか否かの認証処理を実行し、
    前記外部端末が接続されている前記マスタ装置又は前記メンバ装置は、
    前記認証要求が認められた場合、前記外部端末と自装置との通信を許可する通信許可処理を実行するとともに、前記ネットワークシステムに属する他のネットワーク中継装置に対して通信許可情報を送信する送信処理を実行し、
    前記外部端末が接続されていない前記マスタ装置又は前記メンバ装置は、
    前記通信許可情報を受信した場合、前記通信許可処理を実行し、
    前記マスタ装置及び前記メンバ装置の少なくとも1つは、
    前記外部端末が移動した際に接続される移動時用接続ポートを備え、
    前記外部端末が接続されている前記マスタ装置又は前記メンバ装置は、
    前記移動時用接続ポートを有する前記ネットワーク中継装置に対して前記送信処理を実行する
    ネットワークシステム。
  2. 複数のネットワーク中継装置を接続することにより仮想的に1つのネットワーク中継装置として機能するネットワークシステムであって、
    前記複数のネットワーク中継装置は、
    前記ネットワークシステムを管理するマスタ装置と、
    前記マスタ装置に管理されるメンバ装置とを備え、
    前記マスタ装置は、
    前記ネットワークシステムに接続されている外部端末から認証要求を受信した場合、その認証要求を認めるか否かの認証処理を実行し、
    前記外部端末が接続されている前記マスタ装置又は前記メンバ装置は、
    前記認証要求が認められた場合、前記外部端末と自装置との通信を許可する通信許可処理を実行するとともに、前記ネットワークシステムに属する他のネットワーク中継装置に対して通信許可情報を送信する送信処理を実行し、
    前記外部端末が接続されていない前記マスタ装置又は前記メンバ装置は、
    前記通信許可情報を受信した場合、前記通信許可処理を実行し、
    前記マスタ装置及び前記メンバ装置の少なくとも1つは、
    前記外部端末が移動した際に接続される移動時用接続ポートを備え、
    前記移動時用接続ポートを備えていない前記マスタ装置又は前記メンバ装置は、
    前記通信許可情報を受信した場合であっても、前記通信許可処理を実行しない
    ネットワークシステム。
  3. 請求項1又は2に記載のネットワークシステムにおいて、
    前記メンバ装置は、
    前記外部端末から前記認証要求を受信した場合、前記マスタ装置に代わって前記認証処理を実行する
    ネットワークシステム。
  4. 請求項1〜3いずれかに記載のネットワークシステムにおいて、
    前記外部端末が接続されている前記マスタ装置又は前記メンバ装置は、
    前記外部端末から認証終了要求を受信した場合、前記外部端末と自装置との通信を不許可とする通信不許可処理を実行するとともに、前記ネットワークシステムに属する他のネットワーク中継装置に対して通信不許可情報を送信する送信処理を実行し、
    前記外部端末が接続されていない前記マスタ装置又は前記メンバ装置は、
    前記通信不許可情報を受信した場合、前記通信不許可処理を実行する
    ネットワークシステム。
  5. 請求項に記載のネットワークシステムにおいて、
    前記移動時用接続ポートを備えている前記マスタ装置又は前記メンバ装置は、
    前記ネットワークシステムに属する他のネットワーク中継装置に対して自装置の移動時用接続ポートに関する情報を送信する
    ネットワークシステム。
  6. 請求項1又は2に記載のネットワークシステムにおいて、
    前記マスタ装置又は前記メンバ装置は、
    前記通信許可処理を実行するに際して、前記外部端末を特定するための情報を自装置に登録し、
    前記通信不許可処理を実行するに際して、前記外部端末を特定するための情報を自装置から削除する
    ネットワークシステム。
  7. 請求項1からまでのいずれかに記載のネットワークシステムにおいて、
    前記外部端末が接続されている前記マスタ装置又は前記メンバ装置は、
    自装置で更新される情報であって他装置で更新されない情報については、その情報が自装置で更新されるたびに前記ネットワークシステムに属する他のネットワーク中継装置に更新後の情報を送信する
    ネットワークシステム。
JP2012007287A 2012-01-17 2012-01-17 ネットワークシステム Expired - Fee Related JP5713244B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012007287A JP5713244B2 (ja) 2012-01-17 2012-01-17 ネットワークシステム
US13/734,450 US9130940B2 (en) 2012-01-17 2013-01-04 Network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012007287A JP5713244B2 (ja) 2012-01-17 2012-01-17 ネットワークシステム

Publications (2)

Publication Number Publication Date
JP2013150068A JP2013150068A (ja) 2013-08-01
JP5713244B2 true JP5713244B2 (ja) 2015-05-07

Family

ID=48780932

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012007287A Expired - Fee Related JP5713244B2 (ja) 2012-01-17 2012-01-17 ネットワークシステム

Country Status (2)

Country Link
US (1) US9130940B2 (ja)
JP (1) JP5713244B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5888561B2 (ja) * 2013-01-21 2016-03-22 アラクサラネットワークス株式会社 管理装置、及び管理方法
US9819661B2 (en) * 2013-09-12 2017-11-14 The Boeing Company Method of authorizing an operation to be performed on a targeted computing device
US10616235B2 (en) 2015-11-25 2020-04-07 Check Point Public Cloud Security Ltd. On-demand authorization of access to protected resources
CN111163039B (zh) * 2018-11-08 2023-03-10 中兴通讯股份有限公司 一种认证方法、认证服务器、认证终端及认证设备

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6785272B1 (en) 1999-06-24 2004-08-31 Allied Telesyn, Inc. Intelligent stacked switching system
CN100370740C (zh) * 2004-03-06 2008-02-20 鸿富锦精密工业(深圳)有限公司 堆叠式交换机管理方法
US8850194B2 (en) * 2005-04-19 2014-09-30 Motorola Solutions, Inc. System and methods for providing multi-hop access in a communications network
US7813511B2 (en) * 2005-07-01 2010-10-12 Cisco Technology, Inc. Facilitating mobility for a mobile station
CN1874217B (zh) * 2005-09-27 2010-12-08 华为技术有限公司 一种确定路由的方法
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US7840708B2 (en) * 2007-08-13 2010-11-23 Cisco Technology, Inc. Method and system for the assignment of security group information using a proxy
JP5164628B2 (ja) * 2008-03-24 2013-03-21 株式会社日立製作所 ネットワークスイッチ装置、サーバシステム及びサーバシステムにおけるサーバ移送方法
JP5370017B2 (ja) * 2009-06-15 2013-12-18 富士通株式会社 中継システム及び中継方法
JP5364671B2 (ja) * 2010-10-04 2013-12-11 アラクサラネットワークス株式会社 ネットワーク認証における端末接続状態管理
US20130064066A1 (en) * 2011-09-12 2013-03-14 International Business Machines Corporation Updating a switch software image in a distributed fabric protocol (dfp) switching network

Also Published As

Publication number Publication date
US9130940B2 (en) 2015-09-08
JP2013150068A (ja) 2013-08-01
US20130185771A1 (en) 2013-07-18

Similar Documents

Publication Publication Date Title
JP5987902B2 (ja) ネットワークシステム、コントローラ、及びパケット認証方法
EP3343838B1 (en) Utilizing management network for secured configuration and platform management
EP2651081A1 (en) Computer system, controller, and network monitoring method
US20170214692A1 (en) Relayed network access control systems and methods
JP2001356973A (ja) ネットワークシステム
ES2342557T3 (es) Sistema de red, servidor proxu, metodo de gestion de sesion y programa respectivo.
CN103404103A (zh) 将访问控制***与业务管理***相结合的***和方法
BRPI0611914A2 (pt) método e aparelho para mudança de endereço de rede para dispositivos móveis
US8601568B2 (en) Communication system for authenticating or relaying network access, relaying apparatus, authentication apparatus, and communication method
EP3300315B1 (en) Control method, control device, and processor in software defined network
JP2008181427A (ja) シングルサインオンシステム、情報端末装置、シングルサインオンサーバ、プログラム
JP5713244B2 (ja) ネットワークシステム
JPWO2013008770A1 (ja) ネットワーク用検疫システム、ネットワーク用検疫方法およびそのプログラム
EP2866392B1 (en) Information processing system, information processing method, and communication device
JP2012049590A (ja) ネットワーク中継装置
JP2016019179A (ja) 通信装置、端末装置およびプログラム
US20080034099A1 (en) Connection management system, connection management method, and management server
JPS62197850A (ja) ロ−カルエリアネツトワ−ク制御装置
US9485241B2 (en) Secure communication paths in data networks with tethered devices
JP2012070225A (ja) ネットワーク中継装置及び転送制御システム
CN113014565B (zh) 实现防端口扫描的零信任架构及服务端口访问方法和设备
JP5874356B2 (ja) 中継サーバ及び中継通信システム
JP4779639B2 (ja) セキュリティ通信システム
US11457081B2 (en) Network resources discovery system
JP4290526B2 (ja) ネットワークシステム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20131202

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131218

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150226

R150 Certificate of patent or registration of utility model

Ref document number: 5713244

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees