JP2001326696A - アクセス制御方法 - Google Patents

アクセス制御方法

Info

Publication number
JP2001326696A
JP2001326696A JP2000146598A JP2000146598A JP2001326696A JP 2001326696 A JP2001326696 A JP 2001326696A JP 2000146598 A JP2000146598 A JP 2000146598A JP 2000146598 A JP2000146598 A JP 2000146598A JP 2001326696 A JP2001326696 A JP 2001326696A
Authority
JP
Japan
Prior art keywords
subnet
server
dhcp
terminal
router
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000146598A
Other languages
English (en)
Inventor
Kenichi Kashima
謙一 鹿島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2000146598A priority Critical patent/JP2001326696A/ja
Publication of JP2001326696A publication Critical patent/JP2001326696A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 サブネットに接続されている端末とサーバと
ルータを介して接続しているアプリケーションサーバか
ら構成されるネットワークでDHCPを利用してユーザ
単位でのサーバへのアクセス制御方法を提供する。 【解決手段】 端末がネットワークに接続する際に、接
続要求情報をブロードキャストし、サーバが割り当て設
定情報の提案をブロードキャストし、割り当て設定情報
の提案を受けた端末が認証に要する情報を含む要求情報
をブロードキャストし、サーバが認証に要する情報を受
け、サーバに接続されているデータベースを参照して認
証する。認証に成功すればサーバが端末に対応するアク
セス制御をルータに依頼する。依頼を受けたルータは依
頼に含まれる各種情報を基に送受パケットのフィルタリ
ングを実施する。ルータは送受パケットのフィルタリン
グの結果に基づき端末とサーバに結果情報を送信し、端
末とサーバの接続を完了する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は端末をネットワーク
に接続する際のアクセス制御方法に関し、特に動的ホス
ト設定プロトコル(Dynamic Host Con
figuration Protocol、以降DHC
Pと称す)を利用するユーザ単位でのサーバへのアクセ
ス制御に関する。
【0002】
【従来の技術】端末をネットワークに接続する際に、D
HCPは非常に有用なプロトコルである。しかし、DH
CPを使用しても運用面でセキュリティ上に問題点があ
る。
【0003】
【発明が解決しようとする課題】第1の問題点は、接続
要求があれば如何なる端末に対してもインターネットプ
ロトコル(以降、IPと称す)アドレスを割り当て、ネ
ットワークへの接続を許可してしまうということであ
る。その理由は、DHCPには認証の概念が存在しない
ためである。
【0004】第2の問題点は、運用上ある端末あるいは
ユーザに対して、特定サーバへのアクセスを拒否したい
場合に、それを実現ができないことである。
【0005】DHCPによりIPアドレスを割り当てら
れた端末は、ネットワークを通じて、WWW、メール、
News、プリンタ、ファイルなどのサービスを行って
いるアプリケーションサーバへアクセスすることが可能
となる。もし特定アプリケーションサーバへのアクセス
を拒否したい場合には、ネットワークへの接続そのもの
を拒否する必要があり、ユーザの利便性を著しく損なう
ことになっている。
【0006】第3の問題点は、何らかの方法で、ネット
ワークのIPアドレスを不正入手し、手動設定を行うこ
とによりネットワーク接続した場合には、それを防止す
ることができないことである。
【0007】本発明の目的は、以上の問題点を解決する
ような、サブネットに接続されているDHCPクライア
ント端末とDHCPサーバとルータを介して接続してい
るアプリケーションサーバから構成されるネットワーク
でDHCPを利用してユーザ単位でのアプリケーション
サーバへのアクセス制御方法を提供することである。
【0008】
【課題を解決するための手段】本発明のアクセス制御方
法は、第1サブネットに接続されているDHCPクライ
アント端末と、データベースを持つDHCPサーバと、
第1サブネットとルータを介して接続される第2サブネ
ットと、第2サブネットに接続されているアプリケーシ
ョンサーバから構成されるネットワークにおけるアクセ
ス制御方法において、DHCPを利用し、認証情報デー
タベースによってユーザ単位でのクライアント端末を認
証し、クライアント端末の送受パケットをサーバとルー
タの協同によってフィルタリングすることを特徴とす
る。
【0009】また、本発明のアクセス制御方法は、第1
サブネットに接続されているDHCPクライアント端末
と、データベースを持つDHCPサーバと、第1サブネ
ットとルータを介して接続される第2サブネットと、第
2サブネットに接続されているアプリケーションサーバ
から構成されるネットワークにおけるアクセス制御方法
であって、クライアント端末が、ネットワークに接続す
る際に、DHCPサーバから端末認証とユーザ認証を得
るステップと、認証によって得られる情報を基にDHC
Pサーバとルータが連携してユーザ単位のアクセス制御
を実施するステップと、アクセスされたクライアント端
末のネットワークへの接続が完了するステップを有す
る。
【0010】さらに、本発明のアクセス制御方法は、第
1サブネットに接続されているDHCPクライアント端
末と、データベースを持つDHCPサーバと、第1サブ
ネットとルータを介して接続される第2サブネットと、
第2サブネットに接続されているアプリケーションサー
バから構成されるネットワークにおけるアクセス制御方
法であって、DHCPクライアント端末がネットワーク
に接続する際に、DHCPクライアント端末が接続要求
情報をブロードキャストし、DHCPサーバが割り当て
設定情報の提案をブロードキャストするステップと、割
り当て設定情報の提案を受けたDHCPクライアント端
末が認証に要する情報を含むDHCP要求情報をブロー
ドキャストし、DHCPサーバがDHCPクライアント
端末の認証に要する情報を受け、DHCPサーバに接続
されているデータベースを参照して認証するステップ
と、認証に成功すればDHCPサーバがDHCPクライ
アント端末に対応するアクセス制御をルータに依頼し、
認証に失敗すればDHCPクライアント端末に失敗を報
告するステップと、依頼を受けたルータは依頼に含まれ
る各種情報を基に送受パケットのフィルタリングの設定
を行うステップと、ルータは送受パケットのフィルタリ
ングの設定結果に基づきDHCPサーバに結果情報を送
信し、さらに前記DHCPサーバが前記DHCPクライ
アント端末に結果情報を返し、最終的に前記DHCPク
ライアント端末のネットワーク接続が完了するステップ
を有する。
【0011】また、送受パケットのフィルタリングを実
施するステップが、ルータが、DHCPクライアント端
末から送信されるすべてのパケットを受信するステップ
と、ルータが、DHCPサーバで設定されたアクセスリ
ストに基づいて、パケットが許可されたものであればア
プリケーションサーバに転送し、不許可ならばアプリケ
ーションサーバに転送せずにパケットを廃棄し、履歴と
してログ情報を残すフィルタリングステップを有する。
【0012】また、第1サブネットに接続されているD
HCPクライアント端末は、特別なサブネットマスクを
設定して、ルータとDHCPクライアント端末のみの第
3サブネットを形成するステップと、第1サブネットに
接続されているアプリケーションサーバにルータを介し
てパケットの送受信を行うステップを有する。
【0013】また、第1サブネットにさらにエージェン
ト端末を接続し、エージェント端末は、ネットワークに
流れるIPおよび媒体アクセス制御(以下MACと称
す)アドレス情報をエージェント端末の持つデータベー
スに収集するステップと、 DHCPサーバが持つDH
CPクライアント端末のキャッシュデータとエージェン
ト端末のデータベースとを比較検証するステップを有す
る。
【0014】さらに、本発明のアクセス制御方法は、第
1サブネットに接続されているDHCPクライアント端
末と、データベースを持つDHCPサーバと、第1サブ
ネットとルータを介して接続される第2サブネットと、
第2サブネットに接続されているアプリケーションサー
バから構成されるネットワークにおけるアクセス制御方
法において、DHCPクライアント端末毎にアプリケー
ションサーバへのアクセス制御が行うステップと、DH
CPサーバによるユーザ認証だけではなく、DHCPサ
ーバとルータが連携して、アクセス制御を行うステップ
と、DHCPクライアント端末とルータのみのサブネッ
トを構築するステップと、第1サブネットに接続するエ
ージェント端末により不正接続の端末を検出するステッ
プを有することを特徴とする。
【0015】
【発明の実施の形態】次に本発明の実施の形態について
図面を参照して詳細に説明する。
【0016】図1を参照すると、本発明の実施例は、D
HCPサーバ1と、データベース2と、端末3(DHC
Pクライアント)と、ルータ4と、端末3と別のサブネ
ット7上に存在するサーバa5とから構成される。
【0017】DHCPサーバ1は、通常のDHCPサー
バに加えて、ユーザ認証用のデータとユーザアクセス制
御用のデータを含むデータベース2を有す。DHCPサ
ーバ1は、端末3からの要求に対して認証を行い、ルー
タ4に対してユーザに対応したアクセス制御を依頼す
る。
【0018】データベース2は、認証データとキャッシ
ュデータから成る。認証データは、認証に必要なユーザ
ID、パスワード、ユーザに対応したアクセス制御を行
うためのアクセスリストを含む。アクセスリストは、発
信元IPアドレス(割り当て予定アドレス)、宛先IP
アドレス(各種サーバのIPアドレス、ネットワークア
ドレス)、発信元ポート番号(任意)、宛先ポート番号
(各種サーバのポート番号)などのパラメータを組み合
わせて、パケットの転送許可、不許可を記述したもので
ある。
【0019】また、キャッシュデータは、運用中に動的
に変化するデータで、ユーザIDとそのユーザに割り当
てたIPアドレス、ユーザの使用している端末のMAC
アドレス(Ethernet(登録商標)アドレス)、
IPアドレスを割り当てた時刻、リース時間などを含
む。
【0020】端末3は、DHCPサーバ1に対してIP
アドレスなどの設定情報の割り当てを要求するととも
に、認証を受けるための認証情報を提供する。ルータ4
は、DHCPサーバ1からの依頼を受けて、アクセス制
御を行う。端末3宛てのパケットは必ずこのルータ4を
経由することになる。サーバa5は、WWW、メール、
News、ファイル、プリンタなどの種々のサービスを
提供している端末を示し、端末3と別サブネット7上に
存在する。
【0021】次に、図1及び図2及び図3を参照して本
実施例の動作について詳細に説明する。
【0022】まず最初に、端末3がネットワークへ接続
する際の、認証手順を含んだIPアドレス割り当ての手
順を図2を参照して説明する。
【0023】端末3は、DHCPDISCOVERをブ
ロードキャストする(ステップ20)。DHCPDIS
COVERを受信したDHCPサーバ1は、割り当てる
べき設定情報を提案するために、DHCPOFFERを
ブロードキャストする(ステップ21)。ここまでは通
常のDHCPのフローと同様である。設定情報の提案を
受けた端末3は、DHCPREQUESTをDHCPサ
ーバ1へブロードキャストする(ステップ22)。この
メッセージには、ユーザID、パスワードオプション
(ハッシュ化し不可視化する)が含まれる。
【0024】端末3からユーザID、パスワードを含む
DHCPREQUESTを受信したDHCPサーバ1
は、端末認証およびユーザ認証を行う(ステップ2
3)。端末認証は、端末3から送信されてきたMACア
ドレスを検索キーとして、データベース2を参照するこ
とによって行われる。次に、端末3から送信されてきた
ユーザID、パスワードからデータベース2を参照して
ユーザ認証が行われる。認証に成功すれば、DHCPサ
ーバ1はユーザに対応したアクセス制御をルータ4へ依
頼するためにConfigure−Requestを送
信する(ステップ24)。認証に失敗したならば、クラ
イアントへDHCPNAKを送信する。
【0025】DHCPサーバ1から送信されるConf
igure−Requestには、アクセスリスト、端
末3のMACアドレス、割り当て予定のIPアドレスと
いった情報が含まれる。
【0026】ルータ4は、DHCPサーバ1から依頼さ
れたアクセスリストに基づき、適当なパケットフィルタ
の設定を行う(ステップ25)。設定が完了したら、ル
ータ4はConfigure−AckをDHCPサーバ
1へ送信する(ステップ26)。ルータ4から、アクセ
ス制御の設定完了のConfigure−Ackを受信
したら、DHCPサーバ1は端末3に対してDHCPA
CKを送信する(ステップ27)。以上で、ユーザ認証
を経て、ネットワークを接続するための必要最低限の設
定すなわち初期化が完了となる(ステップ28)。
【0027】この時点で、端末3は、ユーザ認証を経
て、最低限の設定情報として、IPアドレス、サブネッ
トマスク、ルーティング情報(デフォルトルート)、I
Pアドレスのリース時間が既に設定されており、ルータ
にはアクセスリストの設定が行われている。
【0028】次に、端末3(DHCPクライアント)と
それと別サブネット7上に存在するサーバa5間のデー
タ通信の流れを追いながら、アクセス制御がどのように
実現されているのかを説明する。
【0029】端末3は、ルーティングテーブルに基づ
き、サーバa5宛てのパケットをルータへ送信する。そ
れを受信したルータ4は、ルーティングテーブルに基づ
き、そのパケットをサーバa5へ転送する。こうしてサ
ーバa5は、端末3から送信されたパケットを受信する
ことができる。逆に、サーバa5から端末3宛のパケッ
トは、そのルーティングテーブルに基づき、ルータ4へ
送られる。それを受信したルータ4は、そのルーティン
グテーブルに基づき、端末3へパケットを転送する。こ
うして端末3は、サーバa5から送信されたパケットを
受信することができる。
【0030】上述のように、端末3から送信されるすべ
てのパケットは必ずルータ4を経由することになる。つ
まり、ルータ4は送信パケットが許可されたものであれ
ば転送し、不許可ならば転送せずにパケットを廃棄し、
その旨のログ情報を残す。それゆえ、ルータ4はステッ
プ25で設定したアクセスリストに基づいて、アクセス
制御が可能となる。
【0031】最後に、端末3がすべての処理を終了し
て、ネットワークから切り離される際に、IPアドレス
を開放する手順を図3を用いて説明する。
【0032】端末3は、DHCPサーバ1に対してDH
CPRELEASEを送信する(ステップ31)。この
メッセージには、ユーザID、パスワードオプションが
含まれる。DHCPRELEASEを受信したDHCP
サーバ1は、そのメッセージに含まれるユーザID、パ
スワードからデータベース2に基づいて認証を行なう
(ステップ32)。認証に成功すれば、ユーザに対応し
たアクセス制御の解除をルータ4へ依頼する。そのため
に、DHCPサーバ1はTerminate−Requ
estをルータ4へ送信する(ステップ33)。Ter
minate−Requestを受信したルータ4は、
DHCPサーバ1から依頼されたアクセスリストに基づ
き設定を解除し、Terminate−AckをDHC
Pサーバへ送信する(ステップ34)。
【0033】次に本発明の第2の実施例について図面を
参照して詳細に説明する。図4によると、本実施例は、
端末3と物理的に同一のサブネット6上にあるサーバb
8に対するアクセス制御という点が先の実施例と異な
る。
【0034】端末3は、図2の手順で、ユーザ認証を経
て、DHCPサーバ1が割り当てる最低限の設定情報と
して、IPアドレス、サブネットマスク(255.25
5.255.251)、ルーティング情報(デフォルト
ルート)、IPアドレスのリース時間が割り当てられ
る。さらに、最初の実施例では実施されなかった端末3
自身のARP Replyの停止が追加実行される。
【0035】ルータ4には、アクセスリストの設定、端
末3に対するProxy ARPの設定、端末3のMA
CアドレスのARPテーブルへの登録が図2のステップ
25の時点で行われる。Proxy ARPとは、端末
3のIPアドレスのARPRequestに対して、ル
ータ4が代わりにARP Replyを応答するもので
ある。
【0036】ここで特徴的なのは、サブネットマスクと
して255.255.255.251、30ビットマス
クを使用していることである。この設定により、図4に
示すように、ルータ4と端末3は、所属端末が2つのみ
のサブネット9を形成することになる。そのためサーバ
b8は、たとえ物理的には同一サブネットに存在して
も、論理的に別サブネット上に存在していることにな
り、サーバb8宛てのパケットはルータ4を経由して送
信される。
【0037】次にサーバb8と端末3の通信手順を図
5、図6を参照して詳細に説明する。
【0038】図5によれば、まず、端末3はARP R
equestをブロードキャストして、ルータ4のMA
Cアドレスを問い合わせる(ステップ40)。ARP
Requestを受信したルータ4は、ARP Rep
lyで応答する(ステップ41)。ルータ4のMACア
ドレスを解決した端末3は、ルータ4へサーバb8宛て
のパケットを送信する(ステップ42)。それを受信し
たルータ4は、ルーティングを行い、パケットをサーバ
b8へ転送しようとする。(ステップ43)。そこで、
ルータ4はARP Requestをブロードキャスト
して、サーバb8のMACアドレスを解決しようとする
(ステップ44)。それに対してサーバb8はARP
Replyで応答する(ステップ45)。それを受信し
たルータ4は、サーバb8へサーバb8宛てのパケット
を転送する(ステップ46)。このとき、サーバb6宛
てのパケットはルータ4を経由している。
【0039】逆に、サーバb8から端末3宛てのパケッ
トの送信の手順を説明する。図6によれば、サーバb8
は、ARP Requestをブロードキャストして、
端末3のMACアドレスを解決しようとする(ステップ
50)。それに対して、Proxy ARPの設定がさ
れている(ステップ51)ルータ4は、ARP Rep
lyに自身のMACアドレスを入れて応答する(ステッ
プ52)。一方、端末3は、ARP Reply停止5
3を行っているので、このARP Requestには
応答することができない。アドレス解決をしたサーバb
8は、ルータ4へ端末3宛てのパケットを送信する(ス
テップ54)。それを受信したルータ4は、ルーティン
グを行い(ステップ55)、端末3へ端末3宛てのパケ
ットを転送する(ステップ56)。このとき、ARPテ
ーブルには端末3のIPアドレスとMACアドレスの組
が登録されているので、ARPを使うことなく、ユニキ
ャストでパケットを転送することができる。
【0040】いずれの場合も、端末3から送信されるす
べてパケットは、必ずルータ4を経由することになるの
で、ルータ4のアクセスリストによりアクセス制御が可
能となる。
【0041】以上、サーバが端末3と同一サブネット6
に存在する場合のアクセス制御方法を説明したが、サー
バが端末3と同一サブネット6と別サブネット7に同時
に存在する場合でも、本実施例と同様にアクセス制御が
可能である。
【0042】次に本発明の第3の実施例について図面を
参照して詳細に説明する。図7によると、本実施例は、
Ethernet上に流れるARP Replyパケッ
トをキャプチャーし、IPアドレスとMACアドレスの
組をデータベースに保持する機能を持つエージェント7
0が存在する点が異なる。
【0043】本実施例では、先の実施例を運用中に、何
らかの方法でIPアドレスを不正入手し、手動設定を行
うことによりネットワークに端末に接続した場合の対策
方法について説明する。
【0044】図8において、エージェント70は、Et
hernet上に流れるARP Replyパケットを
キャプチャーしてIPアドレスとMACアドレスの組を
収集し、それをデータベース80に保持する。
【0045】一方、DHCPサーバ1が持つデータベー
ス2には、現在アドレスが割り当てられているユーザI
Dとそのユーザに割り当てたIPアドレス、ユーザの使
用している端末のMACアドレス、IPアドレスを割り
当てた時刻、リース時間などを含む。
【0046】DHCP以外の手順で正規にIPアドレス
を割り当てられた端末の情報を加えたキャッシュデータ
2と、エージェントのデータベース80とを定期的に比
較検証する。もし、不正に入手したIPアドレスを使用
していた端末が存在すると、キャッシュデータにはその
端末の情報が存在しないため、上記の比較検証によって
不正接続を検出することができる。
【0047】本実施例では、エージェントの導入によ
り、IPアドレスの不正入手による接続を検出できると
いう新たな効果を有する。
【0048】
【発明の効果】第1の効果は、ユーザ及び端末毎にネッ
トワーク接続可否を制御することができることにある。
【0049】その理由は、DHCPにユーザ認証を導入
したからである。
【0050】第2の効果は、ユーザ及び端末毎にアプリ
ケーションサーバへのアクセス制御を行うことができる
ことにある。
【0051】その理由は、DHCPサーバとルータが連
携してパケットフィルタを設定し、さらに端末から送信
されるすべてのパケットがルータを通過するようにした
ためである。
【0052】第3の効果は、ネットワークのIPアドレ
スを不正入手し、手動設定を行うことによりネットワー
ク接続した端末を検出することができることにある。
【0053】その理由は、IPアドレスとMACアドレ
スの組を収集する機能を持つエージェントを導入したた
めである。
【0054】第4の効果は、サーバ個別のアクセス制御
を不要とすることができることにある。
【0055】その理由は、端末の接続段階でアクセス制
御を行い、端末からサーバ宛てのパケットが一切届かな
いからである。
【図面の簡単な説明】
【図1】第1の実施例の構成を示すネットワーク図であ
る。
【図2】第1の実施例の動作を示すシーケンス図であ
る。
【図3】第1の実施例の動作を示すシーケンス図であ
る。
【図4】第2の実施例の構成を示すネットワーク図であ
る。
【図5】第2の実施例の動作を示すシーケンス図であ
る。
【図6】第2の実施例の動作を示すシーケンス図であ
る。
【図7】第3の実施例の構成を示すネットワーク図であ
る。
【図8】第3の実施例の動作を示す図である。
【符号の説明】
1 DHCPサーバ 2 データベース 3 端末(DHCPクライアント) 4 ルータ 5 サーバa 6、7、9 サブネット 8 サーバb 70 エージェント
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B089 GA11 GA21 GA31 HA01 HA06 HA10 HB18 JB00 KB06 KB13 KC58 MB01 5K030 GA15 HA08 HC14 HD03 HD07 HD09 JT03 JT06 KA05 LB02 LC13 LD19 LD20 MD09 5K033 AA08 CB01 CB08 CC01 DA01 DA05 DB19 DB20 EA07 EC03

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 第1サブネットに接続されているDHC
    Pクライアント端末と、データベースを持つDHCPサ
    ーバと、第1サブネットとルータを介して接続される第
    2サブネットと、第2サブネットに接続されているアプ
    リケーションサーバから構成されるネットワークにおけ
    るアクセス制御方法において、 DHCPを利用し、認証情報データベースによってユー
    ザ単位での前記クライアント端末を認証し、クライアン
    ト端末の送受パケットをサーバとルータの連携によって
    フィルタリングすることを特徴とするアクセス制御方
    法。
  2. 【請求項2】 第1サブネットに接続されているDHC
    Pクライアント端末と、データベースを持つDHCPサ
    ーバと、第1サブネットとルータを介して接続される第
    2サブネットと、第2サブネットに接続されているアプ
    リケーションサーバから構成されるネットワークにおけ
    るアクセス制御方法であって、 前記クライアント端末が、ネットワークに接続する際
    に、DHCPサーバから端末認証とユーザ認証を得るス
    テップと、 前記認証によって得られる情報を基にDHCPサーバと
    ルータが連携してユーザ単位のアクセス制御を実施する
    ステップと、 前記認証を得たDHCPクライアント端末のネットワー
    ク接続が完了するステップを有するアクセス制御方法。
  3. 【請求項3】 第1サブネットに接続されているDHC
    Pクライアント端末と、データベースを持つDHCPサ
    ーバと、第1サブネットとルータを介して接続される第
    2サブネットと、第2サブネットに接続されているアプ
    リケーションサーバから構成されるネットワークにおけ
    るアクセス制御方法であって、 前記DHCPクライアント端末が前記ネットワークに接
    続する際に、前記DHCPクライアント端末が接続要求
    情報をブロードキャストし、前記DHCPサーバが割り
    当て設定情報の提案をブロードキャストするステップ
    と、 割り当て設定情報の提案を受けた前記DHCPクライア
    ント端末が認証に要する情報を含むDHCP要求情報を
    ブロードキャストし、DHCPサーバが前記DHCPク
    ライアント端末の認証に要する情報を受け、DHCPサ
    ーバに接続されているデータベースを参照して認証する
    ステップと、 認証に成功すればDHCPサーバが前記DHCPクライ
    アント端末に対応するアクセス制御をルータに依頼し、
    認証に失敗すれば前記DHCPクライアント端末に失敗
    を報告するステップと、 依頼を受けたルータは依頼に含まれる各種情報を基に送
    受パケットのフィルタリングを設定するステップと、 前記ルータは送受パケットのフィルタリングの設定結果
    に基づき前記DHCPサーバに結果情報を送信し、さら
    に前記DHCPサーバが前記DHCPクライアント端末
    に結果情報を返し、最終的に前記DHCPクライアント
    端末がネットワーク接続が完了するステップを有するア
    クセス制御方法。
  4. 【請求項4】 前記送受パケットのフィルタリングを実
    施するステップが、 前記ルータが、前記DHCPクライアント端末から送信
    されるすべてのパケットを受信するステップと、 前記ルータが、前記DHCPサーバで設定されたアクセ
    スリストに基づいて、前記パケットが許可されたもので
    あればアプリケーションサーバに転送し、不許可ならば
    アプリケーションサーバに転送せずにパケットを廃棄
    し、履歴としてログ情報を残すフィルタリングステップ
    を有する請求項1乃至3の何れかに記載のアクセス制御
    方法。
  5. 【請求項5】 前記第1サブネットに接続されているD
    HCPクライアント端末が、 特別なサブネットマスクを設定して、前記ルータと前記
    DHCPクライアント端末のみの第3サブネットを形成
    するステップと、 前記第1サブネットに接続されているアプリケーション
    サーバに前記ルータを介してパケットの送受信を行うス
    テップを有する請求項1乃至4の何れかに記載のアクセ
    ス制御方法。
  6. 【請求項6】 前記第1サブネットにさらにエージェン
    ト端末を接続し、前記エージェント端末が、 ネットワークに流れるIPおよびMACアドレス情報を
    前記エージェント端末の持つデータベースに収集するス
    テップと、 前記DHCPサーバが持つ前記DHCPクライアント端
    末に関するキャッシュデータと前記エージェント端末の
    データベースとを比較検証するステップを有する請求項
    1乃至4の何れかに記載のアクセス制御方法。
  7. 【請求項7】 第1サブネットに接続されているDHC
    Pクライアント端末と、データベースを持つDHCPサ
    ーバと、第1サブネットとルータを介して接続される第
    2サブネットと、第2サブネットに接続されているアプ
    リケーションサーバから構成されるネットワークにおけ
    るアクセス制御方法において、 前記DHCPクライアント端末毎にアプリケーションサ
    ーバへのアクセス制御が行うステップと、 前記DHCPサーバによるユーザ認証だけではなく、D
    HCPサーバとルータが連携して、アクセス制御を行う
    ステップと、 前記DHCPクライアント端末とルータのみのサブネッ
    トを構築するステップと、 第1サブネットに接続するエージェント端末により不正
    接続の端末を検出するステップを有することを特徴とす
    るアクセス制御方法。
JP2000146598A 2000-05-18 2000-05-18 アクセス制御方法 Pending JP2001326696A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000146598A JP2001326696A (ja) 2000-05-18 2000-05-18 アクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000146598A JP2001326696A (ja) 2000-05-18 2000-05-18 アクセス制御方法

Publications (1)

Publication Number Publication Date
JP2001326696A true JP2001326696A (ja) 2001-11-22

Family

ID=18652926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000146598A Pending JP2001326696A (ja) 2000-05-18 2000-05-18 アクセス制御方法

Country Status (1)

Country Link
JP (1) JP2001326696A (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005328108A (ja) * 2004-05-12 2005-11-24 Nec Corp ネットワーク、認証サーバ装置、ルータ装置及びそれらに用いる端末管理方法
WO2006035478A1 (ja) * 2004-09-27 2006-04-06 Hewlett-Packard Development Company, L.P. コンピュータシステムおよびその方法
JP2006340161A (ja) * 2005-06-03 2006-12-14 Hitachi Ltd パケット通信装置
JP2007089199A (ja) * 2005-09-20 2007-04-05 Accenture Global Services Gmbh 通信サービスのためのサードパーティアクセスゲートウェイ
CN100352220C (zh) * 2004-11-18 2007-11-28 中兴通讯股份有限公司 基于动态主机配置协议加网络门户认证的安全接入方法
CN100372331C (zh) * 2005-12-12 2008-02-27 华为技术有限公司 一种过滤数据的方法及***
JP2009055631A (ja) * 2004-10-19 2009-03-12 Panasonic Corp 通信装置および認証方法
WO2009069178A1 (ja) * 2007-11-29 2009-06-04 Duaxes Corporation 通信制御装置及び通信制御方法
US7573846B2 (en) 2003-10-27 2009-08-11 Samsung Electronics Co., Ltd. Method and system for supporting mobility of mobile terminal
JP2009245301A (ja) * 2008-03-31 2009-10-22 Nec Corp セッション管理・制御装置、方法、及び、プログラム
JP2011100207A (ja) * 2009-11-04 2011-05-19 Nippon Yunishisu Kk リモートアクセス装置、リモートアクセスプログラム、リモートアクセス方法及びリモートアクセスシステム
WO2013190688A1 (ja) 2012-06-21 2013-12-27 富士通株式会社 情報処理システム,情報処理方法,通信装置
JP2014230157A (ja) * 2013-05-23 2014-12-08 日本電信電話株式会社 管理装置、管理システム、管理方法及び管理プログラム
WO2015174823A1 (en) * 2014-05-16 2015-11-19 Mimos Berhad System and method for accessing a network
WO2018052046A1 (ja) * 2016-09-16 2018-03-22 Necフィールディング株式会社 監視装置、端末装置、通信システム、監視装置の制御方法、端末装置の制御方法及びプログラム
JP7404922B2 (ja) 2020-02-20 2023-12-26 沖電気工業株式会社 通信制御装置および通信制御方法並びに通信制御方法のプログラム

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7573846B2 (en) 2003-10-27 2009-08-11 Samsung Electronics Co., Ltd. Method and system for supporting mobility of mobile terminal
JP4572086B2 (ja) * 2004-05-12 2010-10-27 Necインフロンティア株式会社 ネットワーク、認証サーバ装置、ルータ装置及びそれらに用いる端末管理方法
JP2005328108A (ja) * 2004-05-12 2005-11-24 Nec Corp ネットワーク、認証サーバ装置、ルータ装置及びそれらに用いる端末管理方法
WO2006035478A1 (ja) * 2004-09-27 2006-04-06 Hewlett-Packard Development Company, L.P. コンピュータシステムおよびその方法
US7761539B2 (en) 2004-09-27 2010-07-20 Hewlett-Packard Development Company, L.P. Computer system and method thereof
JP2009055631A (ja) * 2004-10-19 2009-03-12 Panasonic Corp 通信装置および認証方法
CN100352220C (zh) * 2004-11-18 2007-11-28 中兴通讯股份有限公司 基于动态主机配置协议加网络门户认证的安全接入方法
JP2006340161A (ja) * 2005-06-03 2006-12-14 Hitachi Ltd パケット通信装置
JP4620527B2 (ja) * 2005-06-03 2011-01-26 株式会社日立製作所 パケット通信装置
JP2007089199A (ja) * 2005-09-20 2007-04-05 Accenture Global Services Gmbh 通信サービスのためのサードパーティアクセスゲートウェイ
JP4709721B2 (ja) * 2005-09-20 2011-06-22 アクセンチュア グローバル サーヴィシズ ゲゼルシャフト ミット ベシュレンクテル ハフツング 通信サービスのためのサードパーティアクセスゲートウェイ
CN100372331C (zh) * 2005-12-12 2008-02-27 华为技术有限公司 一种过滤数据的方法及***
WO2009069178A1 (ja) * 2007-11-29 2009-06-04 Duaxes Corporation 通信制御装置及び通信制御方法
JP2009245301A (ja) * 2008-03-31 2009-10-22 Nec Corp セッション管理・制御装置、方法、及び、プログラム
JP2011100207A (ja) * 2009-11-04 2011-05-19 Nippon Yunishisu Kk リモートアクセス装置、リモートアクセスプログラム、リモートアクセス方法及びリモートアクセスシステム
WO2013190688A1 (ja) 2012-06-21 2013-12-27 富士通株式会社 情報処理システム,情報処理方法,通信装置
US9509680B2 (en) 2012-06-21 2016-11-29 Fujitsu Limited Information processing system, information processing method and communication device
JP2014230157A (ja) * 2013-05-23 2014-12-08 日本電信電話株式会社 管理装置、管理システム、管理方法及び管理プログラム
WO2015174823A1 (en) * 2014-05-16 2015-11-19 Mimos Berhad System and method for accessing a network
WO2018052046A1 (ja) * 2016-09-16 2018-03-22 Necフィールディング株式会社 監視装置、端末装置、通信システム、監視装置の制御方法、端末装置の制御方法及びプログラム
JP7404922B2 (ja) 2020-02-20 2023-12-26 沖電気工業株式会社 通信制御装置および通信制御方法並びに通信制御方法のプログラム

Similar Documents

Publication Publication Date Title
EP1876754B1 (en) Method system and server for implementing dhcp address security allocation
US8484695B2 (en) System and method for providing access control
US5884024A (en) Secure DHCP server
US7975048B2 (en) Network including snooping
JP4716682B2 (ja) Macアドレスの動的変更
JP2001326696A (ja) アクセス制御方法
CA2274050A1 (en) System, device, and method for routing dhcp packets in a public data network
US8005963B2 (en) Method and apparatus for preventing counterfeiting of a network-side media access control address
JP2001211180A (ja) クライアント認証機能付きdhcpサーバ、及びその認証方法
CN111654485B (zh) 一种客户端的认证方法以及设备
WO2009079895A1 (fr) Procédé permettant d'attribuer une adresse ip secondaire sur la base d'une authentification d'accès dhcp
CN110445889B (zh) 一种以太网环境下交换机ip地址管理方法及***
WO2012126335A1 (zh) 一种访问控制方法、接入设备及***
JP3994412B2 (ja) ネットワークシステム、網内識別子の設定方法、ネットワーク接続点、網内識別子の設定プログラム、及び記録媒体
KR100714368B1 (ko) 인증 서버와 연동되는 ip 주소 관리 시스템
WO2009079896A1 (fr) Procédé d'authenfication d'accès utilisateur fondé sur un protocole de configuration d'hôte dynamique
JP2002084306A (ja) パケット通信装置及びネットワークシステム
JP2010187314A (ja) 認証機能付きネットワーク中継機器及びそれを用いた端末の認証方法
Cisco Configuring the System
WO2001075626A9 (en) Bridge configuration over ip/web
WO2006075823A1 (en) Internet protocol address management system co-operated with authentication server
KR100513296B1 (ko) 네트워크 접근제어를 위한 네트워크 관리장치와관리시스템 및 이를 이용한 네트워크 접근제어 방법
WO2013034056A1 (zh) 一种位置信息处理方法和***
JP2004207788A (ja) アクセス制御方法、アクセス制御装置およびその装置を用いたアクセス制御システム
TWI255629B (en) Method for allocating certified network configuration parameters

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040303