JP2008244765A - 動的ホスト構成プロトコルサーバ及びipアドレス割り当て方法 - Google Patents
動的ホスト構成プロトコルサーバ及びipアドレス割り当て方法 Download PDFInfo
- Publication number
- JP2008244765A JP2008244765A JP2007081626A JP2007081626A JP2008244765A JP 2008244765 A JP2008244765 A JP 2008244765A JP 2007081626 A JP2007081626 A JP 2007081626A JP 2007081626 A JP2007081626 A JP 2007081626A JP 2008244765 A JP2008244765 A JP 2008244765A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- address
- client terminal
- server
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】認証DHCPサーバ1は、クライアントの物理アドレスに対応付けて当該クライアント端末の認証状態を管理するのに用いられるアドレス管理テーブル11を有する。サーバ1の認証処理部16は、IPアドレス未割り当てのクライアントから送信された認証データを認証サーバに中継して認証を行わせる。サーバ1のDHCP処理部17は、要求された認証に成功した結果、アドレス管理テーブル11によって認証済みとして管理されるクライアント端末にIPアドレスを割り当てる。サーバ1のARP処理部15は、認証済みとなっていないクライアントからのARP要求に対して偽のARP応答を返す。
【選択図】 図1
Description
図1は本発明の一実施形態に係る認証DHCPサーバ(認証DHCPサーバコンピュータ)を含むネットワークシステムの基本構成と動作原理を説明するための図である。図1において、認証DHCPサーバ1及び認証サーバ2はネットワーク3に接続されている。ネットワーク3は例えばIPネットワークであり、ネットワークシステムの基幹LAN(ローカルエリアネットワーク)として用いられているものとする。このネットワーク3には、クライアント(クライアント端末)4及び当該クライアント4の通信相手となる別のクライアント(クライアント端末)5が接続されている。図1のシステムでは、作図の都合上、2台のクライアント4及び5がネットワーク3に接続されているが、一般には3台以上のクライアントがネットワーク3に接続されている。
図1のシステムにおいて、クライアント4が認証DHCPサーバ1に対して、DHCPプロトコルによりIPアドレスを要求したものとする(ステップS1)。すると認証サーバは、クライアント4との間のDHCPプロトコルを中断し、直ちに当該クライアント4に対しEAPプロトコルによる認証開始要求を送信する(ステップS2)。
クライアント4は、生成された通信データ404を認証DHCPサーバ1に送信する(ステップS23)。即ちクライアント4は、ユーザIDが格納された「Radius Access Request」を、「EAP Response」により認証DHCPサーバ1に送信する。
認証DHCPサーバ1は、生成(変換)された通信データ407を認証サーバ2に送信(中継)する(ステップS24)。
MACアドレスフィールドは、認証中のクライアント、認証済みのクライアント、認証サーバ2、或いはルータのような機器のMACアドレスを保持するのに用いられる。
IPアドレスフィールドは、MACアドレスフィールドに保持されているMACアドレスの機器のIPアドレスを保持するのに用いられる。認証中のクライアントの場合、IPアドレスフィールドには所定のIPアドレス「0.0.0.0」が保持される。認証済みのクライアントの場合、IPアドレスフィールドには、DHCP処理部17によって割り当てられたIPアドレスが保持される。
状態フィールドは、MACアドレスフィールドに保持されているMACアドレスの機器の状態を保持するのに用いられる。この状態は、「認証中」及び「認証済」の2種類であるものとする。例えば、クライアントの場合、当該クライアントが「DHCP Discover」を送信すると、状態フィールドは「認証中」を示す状態に設定される。その後、クライアントが認証を完了し、認証サーバから「Radius Access Accept」を受信すると、状態フィールドは「認証済」を示す状態に切り替えされる。また、認証サーバ2或いはルータのような機器の場合、状態フィールドは「認証済」を示す状態に設定される。
認証子フィールドは、MACアドレスフィールドに保持されているMACアドレスの機器がクライアントの場合に、当該クライアントと認証サーバ2との間の認証プロトコルのセッションを識別するのに用いられる。認証子フィールドには、認証で使用されるラジウス(Radius)パケットの認証子フィールドの値が保持される。また認証サーバ2或いはルータのような機器の場合、認証子フィールドには例えば所定値「0」が保持される。
IDフィールドは、MACアドレスフィールドに保持されているMACアドレスの機器がクライアントの場合に、当該クライアントと認証DHCPサーバ1との間のDHCP(動的ホスト構成プロトコル)のセッションを識別するのに用いられる。IDフィールドには、DHCPで使用される、DHCPパケットのトランザクションIDフィールドの値が保持される。また認証サーバ2或いはルータのような機器の場合、IDフィールドには例えば所定値「0」が保持される。
有効期限フィールドは、当該フィールドを含むアドレス管理テーブル11内のエントリ(対応するエントリ)の情報(アドレス情報)の有効期限を示すのに用いられる。このフィールドの値は、テーブル管理部12により定期的にデクリメントされ、値が0となると、対応するエントリの情報はアドレス管理テーブル11から削除される。認証サーバ2或いはルータのような機器に対応するエントリの有効期限フィールドの値は、例えば所定値−1に保持され、定期的なデクリメントの対象とならない。つまり、認証サーバ2或いはルータのような機器のアドレス情報は、アドレス管理テーブル11に静的に登録される。
ネットワークIF13は、ネットワーク3から通信データを受信すると、当該通信データをテーブル管理部12内のパケット処理部14に転送する(ステップS60)。またネットワークIF13は、ARP処理部15、認証処理部16及びDHCP処理部17のいずれかから送信用の通信データが入力されると、当該通信データをネットワーク3に送信する(ステップS70)。このようにネットワークIF13は、ネットワーク3と認証DHCPサーバ1との間で通信データの送受信を行う。
パケット処理部14は、ネットワークIF13によって受信された通信データが当該パケット処理部14に転送(入力)されると、当該通信データの種類をチェックする(ステップS81)。ここでは、通信データが、ARP要求、「DHCP Discover」、「EAP Response」、「Radius Access Challenge」、「Radius Access Accept」、「DHCP Request」、或いはそれ以外であるかがチェックされる(ステップS82〜S87)。
次に、入力された通信データが、「DHCP Discover」、「EAP Response」及び「Radius Access Challenge」のいずれかである場合(ステップS83,S84,S85)、パケット処理部14は当該通信データを認証処理部16に転送する(ステップS89)。
入力された通信データが「Radius Access Accept」の場合(ステップS86)、パケット処理部14は、当該通信データを認証処理部16及びDHCP処理部17の両方に転送する(ステップS89,S90)。
まず、通信データの種類がARP要求であると判定された、例えば図6に示すフォーマットのARP要求601が、パケット処理部14によってARP処理部15に入力されたものとする。するとARP処理部15は、ARP要求601の送信元MACアドレス及び送信元IPアドレスを含むアドレス情報(ARP要求元のアドレス情報)が、アドレス管理テーブル11に存在し、且つ当該アドレス情報の状態フィールドが「認証済」を示しているかをチェックする(ステップS91)。
まず、パケット処理部14によって認証処理部16に通信データ入力されたものとする。すると認証処理部16は通信データ種類判定手段として機能して、通信データの種類をチェックする(ステップS101)。ここでは、通信データが、「DHCP Discover」、「EAP Response」、「Radius Access Challenge」、「Radius Access Accept」、或いはそれ以外であるかがチェックされる(ステップS102〜S105)。
まず、パケット処理部14によってDHCP処理部17に通信データ入力されたものとする。するとDHCP処理部17は、通信データの種類をチェックする(ステップS121)。ここでは、通信データが、「Radius Access Accept」、「DHCP Request」、或いはそれ以外であるかがチェックされる(ステップS122,S123)。
DHCP処理部17は、生成された通信データ416(DHCP Offer)をネットワークIF13に転送して(ステップS129)、処理を終了する。
DHCP処理部17は、生成された通信データ418(DHCP ACKパケット)をネットワークIF13に転送して(ステップS129)、処理を終了する。
次に上記実施形態の変形例について説明する。
上記実施形態では、認証DHCPサーバ1が不正なクライアント(つまり認証されていないクライアント)を通信できない状態にするために、当該不正なクライアントに偽のARP応答(ARP応答パケット)を送信している。本変形例の特徴は、これに加えて、不正なクライアントからのARP要求のターゲットIPアドレスで指定されているクライアントに対しても、当該不正なクライアントに通信データを送信しないようにするための偽のARPパケットを認証DHCPサーバ1が送信することにある。
Claims (6)
- ネットワークに接続されたクライアント端末にIPアドレスを割り当てる動的ホスト構成プロトコルサーバにおいて、
前記ネットワークに接続されたクライアント端末の物理アドレスに対応付けて当該クライアント端末の認証状態を保持する管理テーブルと、
前記ネットワークとの間で通信データを送受信するネットワークインタフェースと、
前記ネットワークに接続されたIPアドレス未割り当てのクライアント端末から送信された、認証を要求するための認証データを、前記ネットワークに接続された認証サーバに前記ネットワークインタフェースを介して中継する中継手段と、
前記クライアント端末から要求された認証に成功したことが前記認証サーバによって通知された場合に、当該認証を要求した前記クライアント端末の物理アドレスに対応付けて前記管理テーブルに保持されている認証状態を、認証済みを示す状態に設定する認証処理手段と、
前記認証済みを示す状態に設定された認証状態と対応付けて前記管理テーブルに保持されている物理アドレスのクライアント端末にIPアドレスを割り当てるIPアドレス割り当て手段と、
前記ネットワークに接続されたクライアント端末からブロードキャストによって前記ネットワーク上に送信されたアドレス解決プロトコル要求が前記ネットワークインタフェースによって受信された場合に、前記管理テーブルを参照して当該アドレス解決プロトコル要求を送信したクライアント端末が認証済みであるかを判定し、認証済みでない場合に当該アドレス解決プロトコル要求を送信したクライアント端末に前記ネットワークインタフェースを介して偽のアドレス解決プロトコル応答を送信するアドレス解決プロトコル処理手段と
を具備することを特徴とする動的ホスト構成プロトコルサーバ。 - 前記認証処理手段は、前記ネットワークに接続されたクライアント端末からブロードキャストで送信された、動的ホスト構成プロトコルに従って動的ホスト構成プロトコルサーバを検出するための特定パケットを含む通信データが前記ネットワークインタフェースによって受信された場合に、拡張認証プロトコルに従う認証のための拡張認証プロトコルリクエストを生成して、当該生成されたリクエストを前記特定パケットの送信元の前記クライアント端末に前記ネットワークインタフェースを介して送信する拡張認証プロトコルリクエスト生成手段を含み、
前記中継手段は変換手段を含み、
前記変換手段は、前記認証データが、前記拡張認証プロトコルリクエストに応じて前記クライアント端末から送信された拡張認証プロトコルでカプセル化された第1の認証データの場合に、当該第1の認証データを前記認証サーバ宛てのIPヘッダを含む第2の認証データに変換して、当該第2の認証データを前記認証サーバに前記ネットワークインタフェースを介して送信し、前記第2の認証データに応じて前記認証サーバから第3の認証データが送信された場合に、当該第3の認証データを前記拡張認証プロトコルでカプセル化された第4の認証データに変換して、当該第4の認証データを前記第1の認証データの送信元の前記クライアント端末に前記ネットワークインタフェースを介して送信する
ことを特徴とする請求項1記載の動的ホスト構成プロトコルサーバ。 - 前記拡張認証プロトコルリクエスト、前記第1の認証データ、前記第2の認証データ、前記第3の認証データ及び前記第4の認証データの各通信データは、当該通信データが送信される前記クライアント端末と前記動的ホスト構成プロトコルサーバとの間の前記認証プロトコルによる通信で使用されるセッションを識別するための認証子を含み、
前記管理テーブルは、前記ネットワークに接続されたクライアント端末の物理アドレスに対応付けて、当該クライアント端末の認証状態に加えて、当該クライアント端末と前記動的ホスト構成プロトコルサーバとの間の前記認証プロトコルによる通信で使用されるセッションを識別するための識別情報を保持し、
前記変換手段は、前記第1の認証データから前記第2の認証データへの変換時と前記第3の認証データから前記第4の認証データへの変換時とに、当該変換される認証データに含まれている識別情報に一致する識別情報と対応付けて前記管理テーブルに保持されている物理アドレスを、変換後の認証データの宛先物理アドレスとして決定する
ことを特徴とする請求項2記載の動的ホスト構成プロトコルサーバ。 - 前記特定パケットは、前記動的ホスト構成プロトコルで使用されるトランザクションを識別するためのトランザクションIDを含み、
前記管理テーブルは、前記ネットワークに接続されたクライアント端末の物理アドレスに対応付けて、当該クライアント端末の認証状態に加えて、当該クライアント端末と前記動的ホスト構成プロトコルサーバとの間の前記動的ホスト構成プロトコルによる通信で使用されるトランザクションを識別するためのトランザクションIDを保持し、
前記認証処理手段は、前記特定パケットを含む通信データが前記ネットワークインタフェースによって受信された場合に、当該通信データを送信した前記クライアントクライアント端末の物理アドレスに対応付けて、認証中を示す認証状態及び当該通信データの前記特定パケットに含まれている前記トランザクションIDを前記管理テーブルに設定し、
前記IPアドレス割り当て手段は、前記クライアント端末に割り当てられるべきIPアドレス及び当該クライアント端末の物理アドレスと対応付けて前記管理テーブルに保持されている前記トランザクションIDを含む、当該物理アドレスを宛先とする前記動的ホスト構成プロトコルに従うパケットを生成して、当該生成されたパケットを当該クライアント端末に前記ネットワークインタフェースを介して送信する
ことを特徴とする請求項2記載の動的ホスト構成プロトコルサーバ。 - 前記管理テーブルは、前記ネットワークに接続されたクライアント端末の物理アドレスに対応付けてられている当該クライアント端末の認証状態が認証済みを示す場合に、当該物理アドレスに対応付けて、当該認証済みを示す認証状態に加えて、当該クライアント端末に割り当てられたIPアドレスを保持し、
前記アドレス解決プロトコル要求は解決されるべきターゲットIPアドレスを含み、
前記アドレス解決プロトコル処理手段は、前記偽のアドレス解決プロトコル応答を前記アドレス解決プロトコル要求を送信したクライアント端末に前記ネットワークインタフェースを介して送信すると共に、前記ターゲットIPアドレスの競合を確認するための特別のアドレス解決プロトコル要求を、前記アドレス解決プロトコル要求に含まれる前記ターゲットIPアドレスに一致するIPアドレスと対応付けて前記管理テーブルに保持されている物理アドレスのクライアント端末に前記ネットワークインタフェースを介して送信する
ことを特徴とする請求項1記載の動的ホスト構成プロトコルサーバ。 - ネットワークに接続されたクライアント端末に動的ホスト構成プロトコルサーバがIPアドレスを割り当てるためのIPアドレス割り当て方法において、
前記ネットワークに接続されたIPアドレス未割り当てのクライアント端末から前記動的ホスト構成プロトコルサーバに送信された、認証を要求するための認証データを、前記ネットワークに接続された認証サーバに前記動的ホスト構成プロトコルサーバが中継するステップと、
前記動的ホスト構成プロトコルサーバによって前記認証サーバに中継された前記認証データに基づく認証に前記認証サーバが成功した結果、前記クライアント端末から要求された認証に成功したことを示す認証データが前記認証サーバによって前記動的ホスト構成プロトコルサーバに通知された場合に、前記動的ホスト構成プロトコルサーバが有する管理テーブルに、前記動的ホスト構成プロトコルサーバが、当該クライアント端末の物理アドレスに対応付けて認証済みを示す認証状態を設定するステップと、
前記認証済みを示す状態に設定された認証状態と対応付けて前記管理テーブルに保持されている物理アドレスのクライアント端末に前記動的ホスト構成プロトコルサーバがIPアドレスを割り当てるステップと、
前記ネットワークに接続されたクライアント端末からブロードキャストによって前記ネットワーク上に送信されたアドレス解決プロトコル要求が前記ネットワークインタフェースによって受信された場合に、前記動的ホスト構成プロトコルサーバが前記管理テーブルを参照して、当該アドレス解決プロトコル要求を送信したクライアント端末が認証済みであるかを判定するステップと、
認証済みでないと判定された場合に、当該アドレス解決プロトコル要求を送信したクライアント端末に前記動的ホスト構成プロトコルサーバが偽のアドレス解決プロトコル応答を送信するステップと
を具備することを特徴とするIPアドレス割り当て方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007081626A JP2008244765A (ja) | 2007-03-27 | 2007-03-27 | 動的ホスト構成プロトコルサーバ及びipアドレス割り当て方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007081626A JP2008244765A (ja) | 2007-03-27 | 2007-03-27 | 動的ホスト構成プロトコルサーバ及びipアドレス割り当て方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008244765A true JP2008244765A (ja) | 2008-10-09 |
Family
ID=39915568
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007081626A Pending JP2008244765A (ja) | 2007-03-27 | 2007-03-27 | 動的ホスト構成プロトコルサーバ及びipアドレス割り当て方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008244765A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2494891A (en) * | 2011-09-21 | 2013-03-27 | Cloud Networks Ltd | A race condition during MAC authentication is avoided by confirming authentication to DHCP server prior to address allocation. |
JP2014060570A (ja) * | 2012-09-18 | 2014-04-03 | Sanken Electric Co Ltd | 情報通信方法および情報通信システム |
JP2019041176A (ja) * | 2017-08-23 | 2019-03-14 | 株式会社ソフトクリエイト | 不正接続遮断装置及び不正接続遮断方法 |
CN115065494A (zh) * | 2022-04-02 | 2022-09-16 | 北京北信源软件股份有限公司 | 网络连接的建立方法、装置、设备及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001211180A (ja) * | 2000-01-26 | 2001-08-03 | Nec Commun Syst Ltd | クライアント認証機能付きdhcpサーバ、及びその認証方法 |
JP2003218873A (ja) * | 2002-01-24 | 2003-07-31 | Fujitsu Ltd | 通信監視装置及び監視方法 |
JP2004207788A (ja) * | 2002-12-20 | 2004-07-22 | Furukawa Electric Co Ltd:The | アクセス制御方法、アクセス制御装置およびその装置を用いたアクセス制御システム |
JP2005079706A (ja) * | 2003-08-28 | 2005-03-24 | Nec Corp | ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置 |
JP2005198090A (ja) * | 2004-01-08 | 2005-07-21 | Fujitsu Ltd | ネットワーク不正接続防止方法及び装置 |
JP2006245895A (ja) * | 2005-03-02 | 2006-09-14 | Nippon Telegr & Teleph Corp <Ntt> | Dhcpユーザ装置及びdhcp認証システム |
JP2006262019A (ja) * | 2005-03-16 | 2006-09-28 | Fujitsu Ltd | ネットワーク検疫プログラム、該プログラムを記録した記録媒体、ネットワーク検疫方法、およびネットワーク検疫装置 |
-
2007
- 2007-03-27 JP JP2007081626A patent/JP2008244765A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001211180A (ja) * | 2000-01-26 | 2001-08-03 | Nec Commun Syst Ltd | クライアント認証機能付きdhcpサーバ、及びその認証方法 |
JP2003218873A (ja) * | 2002-01-24 | 2003-07-31 | Fujitsu Ltd | 通信監視装置及び監視方法 |
JP2004207788A (ja) * | 2002-12-20 | 2004-07-22 | Furukawa Electric Co Ltd:The | アクセス制御方法、アクセス制御装置およびその装置を用いたアクセス制御システム |
JP2005079706A (ja) * | 2003-08-28 | 2005-03-24 | Nec Corp | ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置 |
JP2005198090A (ja) * | 2004-01-08 | 2005-07-21 | Fujitsu Ltd | ネットワーク不正接続防止方法及び装置 |
JP2006245895A (ja) * | 2005-03-02 | 2006-09-14 | Nippon Telegr & Teleph Corp <Ntt> | Dhcpユーザ装置及びdhcp認証システム |
JP2006262019A (ja) * | 2005-03-16 | 2006-09-28 | Fujitsu Ltd | ネットワーク検疫プログラム、該プログラムを記録した記録媒体、ネットワーク検疫方法、およびネットワーク検疫装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2494891A (en) * | 2011-09-21 | 2013-03-27 | Cloud Networks Ltd | A race condition during MAC authentication is avoided by confirming authentication to DHCP server prior to address allocation. |
GB2494891B (en) * | 2011-09-21 | 2018-12-05 | The Cloud Networks Ltd | User authentication in a network access system |
JP2014060570A (ja) * | 2012-09-18 | 2014-04-03 | Sanken Electric Co Ltd | 情報通信方法および情報通信システム |
JP2019041176A (ja) * | 2017-08-23 | 2019-03-14 | 株式会社ソフトクリエイト | 不正接続遮断装置及び不正接続遮断方法 |
CN115065494A (zh) * | 2022-04-02 | 2022-09-16 | 北京北信源软件股份有限公司 | 网络连接的建立方法、装置、设备及介质 |
CN115065494B (zh) * | 2022-04-02 | 2023-11-14 | 北京北信源软件股份有限公司 | 网络连接的建立方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2385488C2 (ru) | Протокол разрешения имен для проводного соединения равноправных устройств и используемая в нем структура данных формата сообщения | |
JP3641128B2 (ja) | 移動計算機装置、移動計算機管理装置、移動計算機管理方法及び通信制御方法 | |
US8214537B2 (en) | Domain name system using dynamic DNS and global address management method for dynamic DNS server | |
US8369346B2 (en) | Method and system for restricting a node from communicating with other nodes in a broadcast domain of an IP (internet protocol) network | |
US20080184354A1 (en) | Single sign-on system, information terminal device, single sign-on server, single sign-on utilization method, storage medium, and data signal | |
JP5002259B2 (ja) | 認証システム | |
JP2001211180A (ja) | クライアント認証機能付きdhcpサーバ、及びその認証方法 | |
JP2003289340A (ja) | 識別子問い合わせ方法、通信端末及びネットワークシステム | |
US20060190717A1 (en) | Communication apparatus, communication method, communication program and recording medium | |
JP4524906B2 (ja) | 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体 | |
US7289471B2 (en) | Mobile router, position management server, mobile network management system, and mobile network management method | |
JP2008244765A (ja) | 動的ホスト構成プロトコルサーバ及びipアドレス割り当て方法 | |
JP2002084306A (ja) | パケット通信装置及びネットワークシステム | |
JP2006074451A (ja) | IPv6/IPv4トンネリング方法 | |
JP2010187314A (ja) | 認証機能付きネットワーク中継機器及びそれを用いた端末の認証方法 | |
JP2003318939A (ja) | 通信システムおよびその制御方法 | |
JP5029994B2 (ja) | 通信システム、通信装置、アドレス割当装置、通信制御方法、及び通信制御プログラム | |
JP2004078280A (ja) | リモートアクセス仲介システム及び方法 | |
US20220086048A1 (en) | Communication management system, management server, vpn server, terminal, communication management method, and program | |
JP2013214825A (ja) | 中継装置、通信制御方法及び通信制御プログラム | |
JP2004104355A (ja) | ネットワークアドレス管理方法、その管理装置およびネットワークアドレス管理システム | |
KR100513296B1 (ko) | 네트워크 접근제어를 위한 네트워크 관리장치와관리시스템 및 이를 이용한 네트워크 접근제어 방법 | |
JP5453995B2 (ja) | 装置管理システム、管理対象装置、およびプログラム | |
WO2006075823A1 (en) | Internet protocol address management system co-operated with authentication server | |
JP2002271367A (ja) | ネットワークの接続システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090609 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090807 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100223 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100622 |