JP2001211180A - Dhcp server with client authenticating function and authenticating method thereof - Google Patents
Dhcp server with client authenticating function and authenticating method thereofInfo
- Publication number
- JP2001211180A JP2001211180A JP2000017668A JP2000017668A JP2001211180A JP 2001211180 A JP2001211180 A JP 2001211180A JP 2000017668 A JP2000017668 A JP 2000017668A JP 2000017668 A JP2000017668 A JP 2000017668A JP 2001211180 A JP2001211180 A JP 2001211180A
- Authority
- JP
- Japan
- Prior art keywords
- client
- address
- assigned
- mac
- mac address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明はクライアント認証機
能付きDHCPサーバ、及びその認証方法に関し、特に
ネットワーク接続されたクライアントからの要求を受け
IPアドレスの動的割当てを行うDHCPサーバと、そ
の制御の下、クライアントの他のネットワーク構成要素
との間の通信の可否を制御するスイッチングハブ装置
と、そのクライアント認証方法とに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a DHCP server with a client authentication function and an authentication method therefor, and more particularly to a DHCP server which receives a request from a client connected to a network and dynamically allocates an IP address, and under the control of the DHCP server. The present invention relates to a switching hub device that controls whether communication with other network components of a client is possible, and a client authentication method thereof.
【0002】[0002]
【従来の技術】DHCP(Dynamic Host
Configuration Protocol)はネ
ットワーク内のシステムのIPアドレスを一元管理する
ことができるUDP上のプロトコルで、クライアント/
サーバ方式を採用している。通常、DHCPサーバは同
一サブネット毎に設置され、クライアントの要求に応じ
てIPアドレスの動的割当てを行っている。それによ
り、クライアントは個別にIPアドレスの設定を行うこ
となく、TCP/IP通信を行うことができる。2. Description of the Related Art DHCP (Dynamic Host)
Configuration Protocol) is a UDP protocol that can centrally manage IP addresses of systems in a network.
The server method is adopted. Normally, a DHCP server is installed for each subnet, and dynamically allocates an IP address according to a client request. As a result, the client can perform TCP / IP communication without individually setting an IP address.
【0003】[0003]
【発明が解決しようとする課題】しかし、上述した従来
のDHCPサーバは、動的割当ての利点がある反面、I
Pアドレスを割当てる際にクライアントに対しての認証
は一切行っていない。そのため、ネットワークに接続し
てしまえば、どのようなクライアントでもIPアドレス
を取得し、通信を行ってしまうことができてしまう。こ
れはセキュリティ上重大な問題である。また、IPアド
レスを新規に取得する以外にも、他の正規クライアント
のIPアドレスを盗む場合があり、この場合でもクライ
アントの正規性を確認することができない。However, the above-mentioned conventional DHCP server has the advantage of dynamic allocation,
No authentication is performed for the client when assigning the P address. Therefore, once connected to the network, any client can obtain an IP address and perform communication. This is a serious security problem. In addition to obtaining a new IP address, the IP address of another legitimate client may be stolen. Even in this case, the legitimacy of the client cannot be confirmed.
【0004】本発明は、これらの問題を解決するため
に、DHCPサーバにIPアドレス割当てクライアント
の認証及び許容外クライアント発見時のIPアドレス解
放通知機能、通信拒否通知機能を具備させることで高い
セキュリティを提供する。[0004] In order to solve these problems, the present invention provides a DHCP server with an IP address assignment client authentication function, an IP address release notification function when an unacceptable client is found, and a communication rejection notification function to provide high security. provide.
【0005】[0005]
【課題を解決するための手段】本発明のクライアント認
証機能付きDHCPサーバは、ネットワーク接続された
クライアントからの要求を受けIPアドレスの動的割当
てを行うDHCPサーバにおいて、IPアドレスの割当
て許容対象のクライアントのMACアドレスをあらかじ
め登録した許容クライアントMACアドレスデータベー
スと、IPアドレスとMACアドレスとを対応付けて記
録するための割当て済みアドレスデータベースとを有
し、クライアントからのIPアドレスの割当てを要求す
るメッセージを受けると、当該メッセージ中の送信元M
ACアドレスが前記許容クライアントMACアドレスデ
ータベースに登録されているか照合し、登録されている
ときのみ使用可能なIPアドレスを割当てて当該クライ
アントに通知するとともに、当該MACアドレスと対応
付けて前記割当て済みアドレスデータベースに記録し、
前記IPアドレスの割当て後、定期的に当該IPアドレ
スのクライアントに対して当該クライアントのMACア
ドレスを含む応答メッセージの返信を要求するメッセー
ジを送信し、当該応答メッセージ中の送信元MACアド
レス及び送信元IPアドレスの組合わせが前記割当て済
みアドレスデータベースに記録されているか照合し、照
合結果に基づいて当該クライアントが正規にIPアドレ
スを割当てられたクライントであるか否かを判定する構
成である。SUMMARY OF THE INVENTION A DHCP server with a client authentication function according to the present invention is a DHCP server for dynamically assigning an IP address in response to a request from a client connected to a network. Has an allowed client MAC address database in which the MAC address of the client is registered in advance, and an assigned address database for recording the IP address and the MAC address in association with each other, and receives a message requesting the assignment of the IP address from the client. And the source M in the message
Check whether the AC address is registered in the allowable client MAC address database, assign an available IP address only when registered, notify the client, and associate the assigned address with the MAC address. Recorded in
After the assignment of the IP address, a message requesting a reply of a response message including the MAC address of the client is periodically transmitted to the client of the IP address, and the source MAC address and the source IP in the response message are transmitted. It is configured to collate whether the combination of addresses is recorded in the allocated address database and determine whether or not the client is a client to which the IP address is properly assigned based on the collation result.
【0006】また、上記構成において、前記クライアン
トからの応答メッセージ中の送信元MACアドレス及び
送信元IPアドレスの組合わせの前記割当て済みアドレ
スデータベースによる照合の結果、当該組合せが記録さ
れていなければ、当該クライアントが正規にIPアドレ
スを割当てられたクライントではないと判定し、当該I
Pアドレスの割当てを取消すとともに、当該クライアン
トに対し強制IPアドレス解放通知メッセージを送信す
る構成とすることができる。In the above configuration, if the combination of the source MAC address and the source IP address in the response message from the client is checked by the assigned address database as a result of the collation, the combination is not recorded. It is determined that the client is not a client to which the IP address is properly assigned, and the I
A configuration may be adopted in which the assignment of the P address is canceled and a forced IP address release notification message is transmitted to the client.
【0007】あるいは、前記クライアントからの応答メ
ッセージ中の送信元MACアドレス及び送信元IPアド
レスの組合わせの前記割当て済みアドレスデータベース
による照合結果に基づいて、当該クライアントが正規に
IPアドレスを割当てられたクライントではないと判定
した場合に、当該クライアントをネットワークに接続す
るためのスイッチングハブ装置に対し、当該MACアド
レスに対する通信を行わないよう設定させる構成とする
ことができる。[0007] Alternatively, the client to which the client has been properly assigned an IP address based on the result of collation of the combination of the source MAC address and the source IP address in the response message from the client by the assigned address database. If it is determined that the MAC address is not determined, the switching hub device for connecting the client to the network may be set to not perform communication with the MAC address.
【0008】本発明のスイッチングハブ装置は、上記構
成のクライアント認証機能付きDHCPサーバとクライ
アントとを収容し、前記クライアント認証機能付きDH
CPサーバからの制御情報を登録する手段と、登録され
た制御情報に応じて前記クライアントの他のネットワー
ク構成要素との間の通信の可否を制御するスイッチ手段
とを有する。[0008] A switching hub device of the present invention accommodates a DHCP server with a client authentication function having the above configuration and a client, and the DHCP server with a client authentication function.
It has means for registering control information from the CP server, and switch means for controlling whether or not communication with other network components of the client is possible in accordance with the registered control information.
【0009】本発明のクライアント認証方法は、ネット
ワーク接続されたクライアントからの要求を受けIPア
ドレスの動的割当てを行うDHCPサーバのクライアン
ト認証方法において、クライアントからのIPアドレス
の割当てを要求するメッセージを受けると、当該メッセ
ージ中の送信元MACアドレスがIPアドレスの割当て
許容対象のクライアントのMACアドレスをあらかじめ
登録した許容クライアントMACアドレスデータベース
に登録されているか照合し、登録されているときのみ使
用可能なIPアドレスを割当てて当該クライアントに通
知するとともに、当該MACアドレスと対応付けて割当
て済みアドレスデータベースに記録し、前記IPアドレ
スの割当て後、定期的に当該IPアドレスのクライアン
トに対して当該クライアントのMACアドレスを含む応
答メッセージの返信を要求するメッセージを送信し、当
該応答メッセージ中の送信元MACアドレス及び送信元
IPアドレスの組合わせが前記割当て済みアドレスデー
タベースに記録されているか照合し、照合結果に基づい
て当該クライアントが正規にIPアドレスを割当てられ
たクライントであるか否かを判定する工程を有する。According to a client authentication method of the present invention, in a client authentication method of a DHCP server which receives a request from a client connected to a network and dynamically allocates an IP address, the client receives a message requesting the allocation of an IP address from the client. And whether the source MAC address in the message is registered in the allowable client MAC address database in which the MAC address of the client whose IP address is permitted to be assigned is registered in advance, and the IP address that can be used only when it is registered And notifies the corresponding client of the IP address, records it in the allocated address database in association with the MAC address, and periodically allocates the client to the client of the IP address after the allocation of the IP address. Sending a message requesting the return of a response message including the client's MAC address, and checking whether a combination of the source MAC address and the source IP address in the response message is recorded in the assigned address database, A step of determining whether the client is a client to which a proper IP address is assigned based on the result.
【0010】また、上記工程において、前記クライアン
トからの応答メッセージ中の送信元MACアドレス及び
送信元IPアドレスの組合わせの前記割当て済みアドレ
スデータベースによる照合の結果、当該組合せが記録さ
れていなければ、当該クライアントが正規にIPアドレ
スを割当てられたクライントではないと判定し、当該I
Pアドレスの割当てを取消すとともに、当該クライアン
トに対し強制IPアドレス解放通知メッセージを送信す
る工程を含むことができる。In the above step, if the combination of the source MAC address and the source IP address in the response message from the client is checked by the assigned address database as a result of the comparison, if the combination is not recorded, It is determined that the client is not a client to which the IP address is properly assigned, and the I
The method may include canceling the assignment of the P address and transmitting a forced IP address release notification message to the client.
【0011】あるいは、前記クライアントからの応答メ
ッセージ中の送信元MACアドレス及び送信元IPアド
レスの組合わせの前記割当て済みアドレスデータベース
による照合結果に基づいて、当該クライアントが正規に
IPアドレスを割当てられたクライントではないと判定
した場合に、当該クライアントをネットワークに接続す
るためのスイッチングハブ装置に対し、当該MACアド
レスに対する通信を行わないよう設定させる工程を含む
ことができる。Alternatively, the client to which the client has been properly assigned an IP address based on the result of collation of the combination of the source MAC address and the source IP address in the response message from the client by the assigned address database. If it is determined that the MAC address is not set, the switching hub device for connecting the client to the network may be set to not perform communication with the MAC address.
【0012】[0012]
【発明の実施の形態】まず、本発明の概要を説明する。
本発明のクライアント認証機能付きDHCP(Dyna
mic Host Configuration Pr
otocol)サーバは、IPアドレスの動的割当てを
行う場合に発生しうる、なりすましを防止するためのク
ライアント認証機能を具備し、セキュリティを向上させ
ることを特徴としている。「なりすまし」とは、不正な
クライントが、あたかもネットワーク内の正規のクライ
アントであるかのようにして、IPアドレスを取得する
ことをいう。DESCRIPTION OF THE PREFERRED EMBODIMENTS First, an outline of the present invention will be described.
DHCP (Dyna) with Client Authentication Function of the Present Invention
mic Host Configuration Pr
The autocol) server has a client authentication function for preventing spoofing that can occur when dynamically allocating an IP address, and is characterized by improving security. “Spoofing” means that an unauthorized client acquires an IP address as if it were a legitimate client in a network.
【0013】次に、本発明の実施の形態について図面を
参照して詳細に説明する。Next, embodiments of the present invention will be described in detail with reference to the drawings.
【0014】図1は本発明の一実施の形態を示すDHC
Pサーバを用いたネットワークの構成図である。図1を
参照すると、サブネット内にDHCPサーバ10が設定
され、スイッチングHUB(ハブ装置)30を含む伝送
路を介して接続された複数のクライアント(40及び6
0のみ図示)に対し、IPアドレスの動的割当てを行っ
ているネットワークである。FIG. 1 shows a DHC according to an embodiment of the present invention.
FIG. 2 is a configuration diagram of a network using a P server. Referring to FIG. 1, a DHCP server 10 is set in a subnet, and a plurality of clients (40 and 6) connected via a transmission path including a switching HUB (hub device) 30.
(Only 0 is shown) in this network.
【0015】DHCPサーバ10の許容クライアントM
ACアドレスDB(データベース)20にはIPアドレ
ス割当てを許容するクライアントのMACアドレスが、
アドレスプールDB(データベース)18には割当て可
能なIPアドレス(XX.XX.XX.02)が記録さ
れている。The permitted client M of the DHCP server 10
The AC address DB (database) 20 contains the MAC address of the client that permits IP address assignment.
In the address pool DB (database) 18, assignable IP addresses (XX.XX.XX.02) are recorded.
【0016】現在、クライアント40は許容クライアン
トで、そのMACアドレスがDHCPサーバ10の許容
クライアントMACアドレスDB20に記録され、IP
アドレス(XX.XX.XX.01)が割当てられてい
るものとする。クライアント60は許容外のクライアン
トで、MACアドレスはDHCPサーバ10の許容クラ
イアントMACアドレスDB20に記録されていない。At present, the client 40 is a permitted client, and its MAC address is recorded in the permitted client MAC address DB 20 of the DHCP server 10,
It is assumed that an address (XX.XX.XX.01) is assigned. The client 60 is a non-permitted client, and the MAC address is not recorded in the permitted client MAC address DB 20 of the DHCP server 10.
【0017】この状態でDHCPサーバ10が、クライ
アント60からサーバ検索要求を受信した場合、許容ク
ライアントMACアドレスDB20とクライアント60
のMACアドレスとの比較を行う。この比較で一致しな
ければ、DHCPサーバ10はIPアドレスの割当て不
能を示すNG情報をクライアント60に送信し、IPア
ドレスの割当ては行わない。しかし、これで全てのなり
すまし防止を行うことはできていない。In this state, when the DHCP server 10 receives a server search request from the client 60, the DHCP server 10
Is compared with the MAC address. If they do not match, the DHCP server 10 transmits NG information indicating that the IP address cannot be assigned to the client 60, and does not assign the IP address. However, this does not completely prevent spoofing.
【0018】ここで、正規IPアドレスを取得した許容
クライアント40の場合を例に、IPアドレスの取得手
順を説明する。許容クライアントの認証後、DHCPサ
ーバ10は、ICMP(Internet Contr
ol Message Protocol)のEcho
メッセージをアドレスプールDB18から選択したIP
アドレス(XX.XX.XX.01(この時点ではまだ
未使用))に対して送付する。未使用であることを確認
後、アドレスをクライアント40に提示し、クライアン
ト40はそのアドレスを要求する。その後、DHCPサ
ーバ10は正式にIPアドレスの割当てを行う。Here, the procedure for obtaining an IP address will be described by taking as an example the case of the permitted client 40 that has obtained a regular IP address. After the authentication of the permitted client, the DHCP server 10 sets the ICMP (Internet Control).
ol Message Protocol)
IP selected message from address pool DB18
It is sent to the address (XX.XX.XX.01 (still unused at this time)). After confirming that the address is unused, the address is presented to the client 40, and the client 40 requests the address. Thereafter, the DHCP server 10 formally assigns an IP address.
【0019】確かにクライアント40は許容クライアン
トでIPアドレスの割当ても正常に行われている。しか
し、ここで問題が生じる。許容クライアント40がIP
アドレスを取得したあとに、そのアドレスを他のクライ
アントが盗む可能性があるということである。It is true that the client 40 is an acceptable client, and the IP address is normally assigned. However, a problem arises here. Allowed client 40 is IP
This means that after obtaining the address, the address may be stolen by other clients.
【0020】それを回避する方法として、定期的に割当
て済みの全てのアドレスに対してARP(Adress
Resolution Protocol)パケット
を送付する。その応答によって得られるMAC(Med
ia Access Control)アドレスにより
なりすましクライアントを発見することができる。As a method of avoiding this, ARP (Address) is periodically applied to all the addresses that have been assigned.
Resolution Protocol) packet. MAC (Med) obtained by the response
ia Access Control) address, the spoofing client can be found.
【0021】そして、実際になりすましクライアントを
発見した場合には、DHCPサーバ10は、割当てを認
識していないクライアント(例えばクライアント60)
に対して強制IPアドレス解放通知を送付する。Then, when an actual spoofing client is found, the DHCP server 10 checks the client (for example, the client 60) that does not recognize the assignment.
To the IP address release notification.
【0022】しかし、この強制IPアドレス解放通知は
通知のみで、IPアドレスの解放はクライアント側に依
存してしまう。そのため、実際に解放されることはまず
無いと考えた方がよい。However, this forced IP address release notification is only a notification, and the release of the IP address depends on the client side. Therefore, it is better to think that it is unlikely that it will actually be released.
【0023】よって、入出力ポート間でMACアドレス
によるパケットデータのスイッチングを行うスイッチン
グ手段(図示せず)を有するスイッチングHUB30に
以下の機能を具備させることで、なりすましクライアン
トのIP通信を停止させる。Therefore, by providing the following function to the switching HUB 30 having switching means (not shown) for switching the packet data between the input and output ports by the MAC address, the IP communication of the spoofing client is stopped.
【0024】ARP応答にて許容外MACアドレスが存
在する場合に、DHCPサーバ10は、なりすましクラ
イアント60の通信拒否をスイッチングHUB30に通
知する。そして、スイッチングHUB30は、内蔵する
制御情報受信登録手段(図示せず)により、DHCP1
0からの通知情報を抽出し内蔵するMACアドレス/ポ
ート番号対応テーブル(図示せず)内にあるクライアン
ト60のMACアドレス通信可否状態(フラグ)をNG
(通信否)とする。これにより、スイッチングHUB3
0は通信可否状態がNGのクライアント60に対するス
イッチング手段によるスイッチング動作を停止しその通
信を停止させる。When an unacceptable MAC address exists in the ARP response, the DHCP server 10 notifies the switching HUB 30 that the impersonation client 60 has rejected the communication. The switching HUB 30 is controlled by a built-in control information reception / registration unit (not shown) to control
The notification information from 0 is extracted and the MAC address communication availability state (flag) of the client 60 in the built-in MAC address / port number correspondence table (not shown) is NG.
(No communication). Thereby, the switching HUB3
A value of 0 stops the switching operation by the switching means for the client 60 whose communication availability state is NG and stops the communication.
【0025】次に、DHCPサーバ10の詳細構成を図
2に示す。Next, the detailed configuration of the DHCP server 10 is shown in FIG.
【0026】図2において本例のDHCPサーバ10
は、IPアドレス割当てを許容するクライアントのMA
Cアドレス(複数可)を記録しておく許容クライアント
MACアドレスDB(データベース)20と、通常の動
的IPアドレス割り当てを行うDHCPサーバ処理部1
6と、その割当て状況(IPアドレスとMACアドレス
との組合せ)を記録しておく割当て済みアドレスDB
(データベース)17と、現在、使用されているIPア
ドレス状況を確認する割当てアドレス確認部12と、そ
の使用状況を記録しておく使用アドレスDB(データベ
ース)19と、状況確認後、許容外クライアントが検出
された場合にそのクライアントに対してアドレスの解放
を促すアドレス解放通知部13と、許容外クライアント
の通信を停止させる通信拒否通知部14と、それぞれの
データの送受信する際の全般的な処理を行う通信処理部
15と、まだ割当てられていないアドレスを記録してい
るアドレスプールDB(データベース)18とから構成
される。In FIG. 2, the DHCP server 10 of the present embodiment
Is the MA of the client that allows IP address assignment
Permitted client MAC address DB (database) 20 for recording C address (plurality), and DHCP server processing unit 1 for normal dynamic IP address assignment
6 and an assigned address DB for recording the assignment status (combination of IP address and MAC address)
(Database) 17, an assigned address confirmation unit 12 for confirming the status of the IP address currently used, a use address DB (database) 19 for recording the use status, An address release notifying unit 13 for urging the client to release the address when detected, a communication rejecting notifying unit 14 for stopping communication of the unacceptable client, and a general process for transmitting and receiving the respective data. It is composed of a communication processing unit 15 to be performed and an address pool DB (database) 18 that records addresses that have not been assigned yet.
【0027】許容クライアントMACアドレスDB20
には、予めIPアドレス割当てを許容するクライアント
のMACアドレスが設定されている。これにより、クラ
イアントからのサーバ検索要求受信時、そのMACアド
レスとDB内に設定されているMACアドレスを比較
し、認証を行う。なお、許容クライアントMACアドレ
スDB20のMACアドレス登録内容(MACアドレ
ス)は、運用状態に応じて適宜書き換えられる(管理者
等による)。すなわち、常に最新のIPアドレス割当て
を許容するMACアドレス情報が得られる。Allowable client MAC address DB 20
Is set in advance with the MAC address of a client that permits IP address assignment. Thus, when a server search request is received from a client, the MAC address is compared with the MAC address set in the DB, and authentication is performed. Note that the MAC address registration contents (MAC address) of the allowable client MAC address DB 20 are appropriately rewritten according to the operation state (by an administrator or the like). That is, MAC address information that always allows the latest IP address assignment is obtained.
【0028】DHCPサーバ処理部16により割当てら
れたIPアドレスは、対応するMACアドレスとともに
割当て済みアドレスDB17に記録される。割当てアド
レス確認部12は、IPアドレス割当て要求受付時に、
アドレスプールDB18から選択した割当て予定IPア
ドレスに対して、使用状況を確認するため、ICMP_
Echoメッセージ(図3参照)を送付する。この使用
状況は使用アドレスDB19に記録される。The IP address assigned by the DHCP server processor 16 is recorded in the assigned address DB 17 together with the corresponding MAC address. When the assigned address confirmation unit 12 receives the IP address assignment request,
In order to confirm the usage status of the scheduled IP address selected from the address pool DB 18, ICMP_
An Echo message (see FIG. 3) is sent. This use status is recorded in the use address DB 19.
【0029】許容クライアントに割当てられたIPアド
レスが許容外のクライアントに使用されるのを防止する
ために、IPアドレス割当て後、定期的に、ARPパケ
ット要求/応答メッセージ(図4参照)によって対応す
るMACアドレスによって検出する。それによって得ら
れるデータ(IPアドレスとMACアドレスとの組合
せ)は、割当てアドレス確認部12の一時的なメモリ内
にARPテーブルとして登録される(図5参照)。この
ARPテーブルと、割当て済みアドレスDB17、許容
クライアントMACアドレスDB20とが比較され判別
される。許容クライアントMACアドレスDB20によ
り、そのMACアドレスが現在、許容されているか判定
され、割当て済みアドレスDB17により、MACアド
レスとIPアドレスとの組み合わせが正しいか判定され
る。In order to prevent an IP address assigned to a permitted client from being used by a non-permitted client, a response is periodically made by an ARP packet request / response message (see FIG. 4) after the IP address is assigned. Detected by MAC address. The data (combination of the IP address and the MAC address) obtained thereby is registered as an ARP table in the temporary memory of the assigned address confirmation unit 12 (see FIG. 5). This ARP table is compared with the assigned address DB 17 and the allowable client MAC address DB 20 to determine them. The allowed client MAC address DB 20 determines whether the MAC address is currently allowed, and the assigned address DB 17 determines whether the combination of the MAC address and the IP address is correct.
【0030】実際に許容外のクライアントがIPアドレ
スを使用していた場合には、アドレス解放通知部13及
び通信処理部15により強制IPアドレス解放通知がそ
のクライアントに対して行われ、許容外クライアントの
情報は使用アドレスDB19の許容外クライアント情報
部分に記録され、その後、割当ては行わない。When an unacceptable client actually uses the IP address, the address release notifying unit 13 and the communication processing unit 15 send a compulsory IP address release notification to the client, and the unacceptable client is notified of the unacceptable client. The information is recorded in the unacceptable client information portion of the use address DB 19, and thereafter, no assignment is performed.
【0031】許容外クライアント検出時、通信拒否通知
部14は、ネットワーク内のスイッチングHUB30
に、通信拒否通知を送信する。通信拒否通知を受けたス
イッチングHUB30は、内蔵するMACアドレス/ポ
ート番号対応テーブル内の通信可否状態(フラグ)にN
G(通信否)を設定する(図6参照)。When an unacceptable client is detected, the communication rejection notifying unit 14 switches the switching hub 30 in the network.
Sends a communication refusal notice. Upon receiving the communication rejection notification, the switching HUB 30 sets the communication availability state (flag) in the built-in MAC address / port number correspondence table to N.
G (communication not) is set (see FIG. 6).
【0032】次に、図1〜図6とともに、動作シーケン
スを示す図7を参照して本実施の形態の動作についてさ
らに詳細に説明する。Next, the operation of this embodiment will be described in more detail with reference to FIG. 7 showing an operation sequence together with FIG. 1 to FIG.
【0033】前提条件として、サブネット内にDHCP
サーバ10が設置され、登録された許容クライアントM
ACアドレスは“AA AA AA AA AA A
A”とする。そして、許容クライアントをクライアント
40(MACアドレス:AAAA AA AA AA
AA)、許容外クライアントをクライアント60(MA
Cアドレス:BB BB BB BB BB BB)と
し、共にIPアドレスが設定されていない状態(状態4
01、状態601)とする。なお、スイッチングHUB
30のポート1にDHCPサーバ10、ポート2にクラ
イアント60、ポート3にクライアント40が、それぞ
れ適切なネットワーク経路を介して接続されている。As a prerequisite, a DHCP
The server 10 is installed and the allowed client M registered
The AC address is "AA AA AA AA AA A
A ". Then, the permitted client is set to the client 40 (MAC address: AAAAA AAA AAA AAA
AA), the unacceptable client is changed to client 60 (MA
C address: BB BB BB BB BB BB) and no IP address is set (state 4
01, state 601). In addition, switching HUB
A DHCP server 10 is connected to port 1, a client 60 is connected to port 2, and a client 40 is connected to port 3 via appropriate network paths.
【0034】正当なクライアントであるクライアント4
0は、ネットワークアドレスを構築するために、DHC
Pサーバ10に対してDHCP_DISCOVERメッ
セージをブロードキャストする。Client 4 that is a valid client
0 is the DHC to build the network address
A DHCP_DISCOVER message is broadcast to the P server 10.
【0035】DHCPサーバ10は、クライアント40
からのメッセージ中の送信元MACアドレス(AA A
A AA AA AA AA)が、保持している許容ク
ライアントMACアドレス(複数可。この場合、AA
AA AA AA AA AA)中にあるか照合する。
照合の結果、許容クライアントであれば、DHCPサー
バ10は割当て予定のIPアドレスに対して、ICMP
_EchoメッセージにてIPアドレスの使用状況を確
認し、未使用であればそのIPアドレスを設定した構成
情報をDHCP_OFFERメッセージにてクライアン
ト40に通知する。The DHCP server 10 has a client 40
Source MAC address (AA A
A AA AA AA AA) holds the allowed client MAC address (s) that it holds (in this case, AA
AA AA AA AA AA).
As a result of the comparison, if the client is an acceptable client, the DHCP server 10 sends an ICMP
The use status of the IP address is confirmed by the _Echo message, and if not used, the configuration information in which the IP address is set is notified to the client 40 by the DHCP_OFFER message.
【0036】通知を受けたクライアント40は、サーバ
IDなどを設定してDHCP_REQUESTメッセー
ジをブロードキャストする。クライアント40によって
選択されたDHCPサーバ10は、IPアドレス(例え
ば、“10.1.32.1”)を指定してクライアント
40に対してDHCP_ACK(OK)メッセージを送
信する。The client 40 that has received the notification sets a server ID and the like and broadcasts a DHCP_REQUEST message. The DHCP server 10 selected by the client 40 transmits a DHCP_ACK (OK) message to the client 40 by specifying an IP address (for example, “10.1.32.1”).
【0037】ただし、割当てるIPアドレスがない等の
要因で割当て不可能の場合は、DHCP_NAK(N
G)メッセージが送信され、割当ては行われない。この
時点でクライアント40は、電源がまだON状態であ
り、DHCPサーバ10とのメッセージ送受信が可能で
ある。これを状態402とする。However, if assignment is impossible due to reasons such as no IP address to be assigned, DHCP_NAK (N
G) The message is sent and no assignment is made. At this point, the power of the client 40 is still ON, and the client 40 can transmit and receive messages to and from the DHCP server 10. This is referred to as a state 402.
【0038】一方、不正なクライアントであるクライア
ント60(MACアドレス:BBBB BB BB B
B BB)が、DHCP_DISCOVERメッセージ
によりIPアドレス割当て要求を行うと、DHCPサー
バ10は、クライアント40に対して行ったと同様に、
MACアドレスによる許容クライアント判定を行う。し
かし、クライアント60は許容外のクライアントである
ためDHCPサーバ10は許容外クライアント通知を送
信し、IPアドレス割当ては行わない。これを状態60
2とする。On the other hand, the client 60 (MAC address: BBBB BB BB B
B BB) makes an IP address assignment request with a DHCP_DISCOVER message, the DHCP server 10
An allowable client is determined based on the MAC address. However, since the client 60 is an unacceptable client, the DHCP server 10 transmits an unacceptable client notification and does not perform IP address assignment. This is called state 60
Let it be 2.
【0039】IPアドレス取得を失敗した許容外クライ
アント60(そのユーザ)は、正当なIPアドレス割当
てを受けているクライアント40になりすますため、ク
ライアント40の電源をOFFし動作不能状態(状態4
03)とし、自己のIPアドレスとしてクライアント4
0のIPアドレス(“10.1.32.1”)を設定す
る。これを状態603とする。The unacceptable client 60 (the user) who has failed to obtain the IP address impersonates the client 40 to which a valid IP address has been assigned.
03) and the client 4 as its own IP address
0 IP address (“10.1.32.1”) is set. This is referred to as state 603.
【0040】一定時間経過後、サーバ管理者によって設
定された時間毎に、DHCPサーバ10は、ARP要求
メッセージをネットワーク上にブロードキャストする。After a lapse of a predetermined time, the DHCP server 10 broadcasts an ARP request message on the network at intervals of a time set by the server administrator.
【0041】クライアント40は電源がOFFされてい
るため、ARP応答メッセージはクライアント60から
のみ返却される。Since the power of the client 40 is turned off, the ARP response message is returned only from the client 60.
【0042】このARP応答メッセージに含まれるIP
アドレスとMACアドレスの組合せ(ARPテーブル)
に対して、割当て済みアドレスDB17、許容クライア
ントMACアドレスDB20で保持しているデータとそ
れぞれ照合する。照合の結果、該当IPアドレス(この
場合、“10.1.32.1”)に対して違うMACア
ドレス(この場合、“BB BB BB BB BB
BB”)が存在した場合には、ARP応答メッセージを
返送したクライアント(クライアント60)は許容外ク
ライアントであるとして、そのMACアドレス(“BB
BB BBBB BB BB”)に対して、アドレス
解放通知部13より強制IPアドレス解放通知メッセー
ジを送信する。The IP included in the ARP response message
Combination of address and MAC address (ARP table)
Against the data held in the assigned address DB 17 and the allowed client MAC address DB 20, respectively. As a result of the comparison, a different MAC address (in this case, “BB BB BB BB BB”) for the corresponding IP address (in this case, “10.1.32.1”)
BB "), the client (client 60) that has returned the ARP response message is determined to be an unacceptable client and its MAC address (" BB ").
BB BBBB BB BB "), the address release notification unit 13 transmits a forced IP address release notification message.
【0043】解放通知メッセージ送信後、DHCPサー
バ10は、通信拒否通知部14よりスイッチングHUB
30に対して通信拒否通知メッセージを送信し、スイッ
チングHUB30内のMACアドレス/ポート番号対応
テーブル内の該当するMACアドレス(“BB BB
BB BB BB BB”)の通信可否状態をNGとし
て通信が行われないようにする(図6参照)。これによ
り、なりすましクライアント(正当なクライアント40
になりすましたクライアント60)のIP通信を停止さ
せることができる。この状態を状態604とする。After transmitting the release notification message, the DHCP server 10 sends the switching HUB
30. The communication rejection notification message is transmitted to the MAC address / port number correspondence table in the switching HUB 30 (“BB BB
BB BB BB BB)) is set to NG and the communication is not performed so that the communication is not performed (refer to FIG. 6).
The IP communication of the impersonating client 60) can be stopped. This state is referred to as a state 604.
【0044】[0044]
【発明の効果】本発明によれば、DHCPサーバにより
IPアドレスの動的割当てを行っているネットワークに
おいて、許容クライアント認証機能及び定期的なARP
パケット送付により、クライアントに割当てたIPアド
レスに対応するMACアドレス状況を確認し、許容外ク
ライアントを発見した場合の対処機能としてIPアドレ
ス解放通知機能、通信拒否通知機能及び通信拒否手段を
具備することで、許容外クライアントのなりすましを防
止することができる。According to the present invention, in a network in which an IP address is dynamically assigned by a DHCP server, an allowable client authentication function and a periodic ARP
By sending a packet, the MAC address status corresponding to the IP address assigned to the client is confirmed, and an IP address release notification function, a communication rejection notification function, and a communication rejection unit are provided as a function to cope with a case where an unacceptable client is found. In addition, impersonation of an unacceptable client can be prevented.
【図1】本発明の一実施の形態を示すネットワーク構成
図である。FIG. 1 is a network configuration diagram showing an embodiment of the present invention.
【図2】DHCPサーバの詳細構成を示すブロック構成
図である。FIG. 2 is a block diagram showing a detailed configuration of a DHCP server.
【図3】ICMP_Echoメッセージの構成例を示す
図である。FIG. 3 is a diagram illustrating a configuration example of an ICMP_Echo message.
【図4】ARPパケット要求/応答メッセージの構成例
を示す図である。FIG. 4 is a diagram illustrating a configuration example of an ARP packet request / response message.
【図5】ARPテーブルの構成例を示す図である。FIG. 5 is a diagram illustrating a configuration example of an ARP table.
【図6】MACアドレス/ポート番号対応テーブルの構
成例を示す図である。FIG. 6 is a diagram illustrating a configuration example of a MAC address / port number correspondence table.
【図7】本発明の一実施の形態の動作シーケンスを示す
図である。FIG. 7 is a diagram showing an operation sequence according to the embodiment of the present invention.
10 DHCPサーバ 17 割当て済みアドレスDB 18 アドレスプールDB 20 許容クライアントMACアドレスDB 30 スイッチングHUB 40,60 クライアント Reference Signs List 10 DHCP server 17 Assigned address DB 18 Address pool DB 20 Permitted client MAC address DB 30 Switching HUB 40, 60 Client
Claims (7)
らの要求を受けIPアドレスの動的割当てを行うDHC
Pサーバにおいて、 IPアドレスの割当て許容対象のクライアントのMAC
アドレスをあらかじめ登録した許容クライアントMAC
アドレスデータベースと、割当て済みのIPアドレスと
MACアドレスとを対応付けて記録するための割当て済
みアドレスデータベースとを有し、 クライアントからのIPアドレスの割当てを要求するメ
ッセージを受けると、当該メッセージ中の送信元MAC
アドレスが前記許容クライアントMACアドレスデータ
ベースに登録されているか照合し、登録されているとき
のみ使用可能なIPアドレスを割当てて当該クライアン
トに通知するとともに、当該MACアドレスと対応付け
て前記割当て済みアドレスデータベースに記録し、前記
IPアドレスの割当て後、定期的に当該IPアドレスの
クライアントに対して当該クライアントのMACアドレ
スを含む応答メッセージの返信を要求するメッセージを
送信し、当該応答メッセージ中の送信元MACアドレス
及び送信元IPアドレスの組合わせが前記割当て済みア
ドレスデータベースに記録されているか照合し、照合結
果に基づいて当該クライアントが正規にIPアドレスを
割当てられたクライントであるか否かを判定することを
特徴とするクライアント認証機能付きDHCPサーバ。1. A DHC which receives a request from a client connected to a network and dynamically allocates an IP address.
In the P server, the MAC of the client whose IP address is allowed to be assigned
Allowed client MAC with pre-registered address
It has an address database and an assigned address database for recording assigned IP addresses and MAC addresses in association with each other. When a message requesting assignment of an IP address is received from a client, transmission of the message is performed. Former MAC
Check whether the address is registered in the allowable client MAC address database, assign an available IP address only when registered, notify the client, and associate the IP address with the MAC address in the assigned address database. Recording, after the assignment of the IP address, periodically transmits a message requesting a reply of a response message including the MAC address of the client to the client of the IP address, and the source MAC address and Collating a combination of transmission source IP addresses in the allocated address database, and determining whether the client is a client to which a proper IP address has been allocated based on the collation result. Crying DHCP server with cement authentication function.
中の送信元MACアドレス及び送信元IPアドレスの組
合わせの前記割当て済みアドレスデータベースによる照
合の結果、当該組合せが記録されていなければ、当該ク
ライアントが正規にIPアドレスを割当てられたクライ
ントではないと判定し、当該IPアドレスの割当てを取
消すとともに、当該クライアントに対し強制IPアドレ
ス解放通知メッセージを送信することを特徴とする請求
項1記載のクライアント認証機能付きDHCPサーバ。2. If the combination of the source MAC address and the source IP address in the response message from the client is checked by the assigned address database and the combination is not recorded, the client is authenticated. 2. The DHCP with a client authentication function according to claim 1, wherein it is determined that the client is not the client to which the IP address is assigned, and the assignment of the IP address is canceled, and a forced IP address release notification message is transmitted to the client. server.
中の送信元MACアドレス及び送信元IPアドレスの組
合わせの前記割当て済みアドレスデータベースによる照
合結果に基づいて、当該クライアントが正規にIPアド
レスを割当てられたクライントではないと判定した場合
に、当該クライアントをネットワークに接続するための
スイッチングハブ装置に対し、当該MACアドレスに対
する通信を行わないよう設定させることを特徴とする請
求項1記載のクライアント認証機能付きDHCPサー
バ。3. A client to which a client has been properly assigned an IP address based on a result of checking a combination of a source MAC address and a source IP address in a response message from the client by the assigned address database. 2. A DHCP server with a client authentication function according to claim 1, wherein when it is determined that the client is not connected, the switching hub device for connecting the client to the network is set not to perform communication with the MAC address. .
きDHCPサーバとクライアントとを収容し、前記クラ
イアント認証機能付きDHCPサーバからの制御情報を
登録する手段と、登録された制御情報に応じて前記クラ
イアントの他のネットワーク構成要素との間の通信の可
否を制御するスイッチ手段とを有することを特徴とする
スイッチングハブ装置。4. A means for accommodating a DHCP server with a client authentication function according to claim 3 and a client, and for registering control information from the DHCP server with a client authentication function, and the client according to the registered control information. Switching means for controlling whether communication with other network components is possible or not.
らの要求を受けIPアドレスの動的割当てを行うDHC
Pサーバのクライアント認証方法において、 クライアントからのIPアドレスの割当てを要求するメ
ッセージを受けると、当該メッセージ中の送信元MAC
アドレスがIPアドレスの割当て許容対象のクライアン
トのMACアドレスをあらかじめ登録した許容クライア
ントMACアドレスデータベースに登録されているか照
合し、登録されているときのみ使用可能なIPアドレス
を割当てて当該クライアントに通知するとともに、当該
MACアドレスと対応付けて割当て済みアドレスデータ
ベースに記録し、前記IPアドレスの割当て後、定期的
に当該IPアドレスのクライアントに対して当該クライ
アントのMACアドレスを含む応答メッセージの返信を
要求するメッセージを送信し、当該応答メッセージ中の
送信元MACアドレス及び送信元IPアドレスの組合わ
せが前記割当て済みアドレスデータベースに記録されて
いるか照合し、照合結果に基づいて当該クライアントが
正規にIPアドレスを割当てられたクライントであるか
否かを判定することを特徴とするクライアント認証方
法。5. A DHC which receives a request from a client connected to a network and dynamically allocates an IP address.
In the client authentication method of the P server, when receiving a message requesting assignment of an IP address from a client, the source MAC in the message is received.
Check whether the MAC address of the client whose IP address is permitted to be assigned is registered in a pre-registered allowable client MAC address database, assign an IP address that can be used only when it is registered, and notify the client. A message that requests the client of the IP address to periodically return a response message including the MAC address of the client after the assignment of the IP address. The client checks whether the combination of the source MAC address and the source IP address in the response message is recorded in the assigned address database, and based on the result of the comparison, the client properly determines the IP address. Client authentication method characterized by determining whether a Kurainto assigned to.
中の送信元MACアドレス及び送信元IPアドレスの組
合わせの前記割当て済みアドレスデータベースによる照
合の結果、当該組合せが記録されていなければ、当該ク
ライアントが正規にIPアドレスを割当てられたクライ
ントではないと判定し、当該IPアドレスの割当てを取
消すとともに、当該クライアントに対し強制IPアドレ
ス解放通知メッセージを送信することを特徴とする請求
項5記載のクライアント認証方法。6. If the combination of the source MAC address and the source IP address in the response message from the client is checked by the assigned address database as a result of checking the combination, the client is authenticated. 6. The client authentication method according to claim 5, wherein it is determined that the client is not the client to which the IP address has been assigned, the assignment of the IP address is canceled, and a forced IP address release notification message is transmitted to the client.
中の送信元MACアドレス及び送信元IPアドレスの組
合わせの前記割当て済みアドレスデータベースによる照
合結果に基づいて、当該クライアントが正規にIPアド
レスを割当てられたクライントではないと判定した場合
に、当該クライアントをネットワークに接続するための
スイッチングハブ装置に対し、当該MACアドレスに対
する通信を行わないよう設定させることを特徴とする請
求項5記載のクライアント認証方法。7. A client to which a client has been properly assigned an IP address based on a result of checking a combination of a source MAC address and a source IP address in a response message from the client by the assigned address database. 6. The client authentication method according to claim 5, wherein when it is determined that the client is not connected, the switching hub device for connecting the client to the network is set not to perform communication with the MAC address.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000017668A JP2001211180A (en) | 2000-01-26 | 2000-01-26 | Dhcp server with client authenticating function and authenticating method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000017668A JP2001211180A (en) | 2000-01-26 | 2000-01-26 | Dhcp server with client authenticating function and authenticating method thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001211180A true JP2001211180A (en) | 2001-08-03 |
Family
ID=18544630
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000017668A Pending JP2001211180A (en) | 2000-01-26 | 2000-01-26 | Dhcp server with client authenticating function and authenticating method thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001211180A (en) |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003034687A1 (en) * | 2001-10-19 | 2003-04-24 | Secure Group As | Method and system for securing computer networks using a dhcp server with firewall technology |
KR100437726B1 (en) * | 2002-02-18 | 2004-06-30 | (주)테라정보시스템 | The System for Monitering and Breaking a Private DHCP Server and The same Method |
KR100470422B1 (en) * | 2002-03-05 | 2005-02-05 | 주식회사 프리컴시스템 | Illegal dhcp server control method |
KR100478535B1 (en) * | 2001-09-11 | 2005-03-28 | 플러스기술주식회사 | System and method for preventing non-certified users from connecting to the internet and network, by using DHCP |
WO2006071065A1 (en) * | 2004-12-28 | 2006-07-06 | Kt Corporation | System and method for detecting and interception of ip sharer |
JP2006222929A (en) * | 2005-01-14 | 2006-08-24 | Hitachi Communication Technologies Ltd | Network system |
KR100639376B1 (en) | 2005-03-04 | 2006-10-26 | 엘지전자 주식회사 | Method for assignning mobile network address of the mobile communication terminal |
JP2006319667A (en) * | 2005-05-12 | 2006-11-24 | Matsushita Electric Ind Co Ltd | Terminal address setting method and device thereof |
JP2007006240A (en) * | 2005-06-24 | 2007-01-11 | Olympus Corp | Ip address acquiring method |
JP2007036374A (en) * | 2005-07-22 | 2007-02-08 | Hitachi Communication Technologies Ltd | Packet transfer apparatus, communication network, and packet transfer method |
KR100693046B1 (en) | 2004-12-20 | 2007-03-12 | 삼성전자주식회사 | Network system and method for assigning dynamic address and performing routing using dynamic address |
JP2007116281A (en) * | 2005-10-18 | 2007-05-10 | Dainippon Printing Co Ltd | Dhcp operation system and method, and dhcp server |
KR100779072B1 (en) | 2004-12-08 | 2007-11-27 | 한국전자통신연구원 | ARP poisoning detection apparatus and method |
CN100356741C (en) * | 2003-07-25 | 2007-12-19 | 华为技术有限公司 | A method and apparatus for implementing network access control based on link layer protocol |
KR100846536B1 (en) * | 2001-12-31 | 2008-07-15 | 주식회사 케이티 | Virtual Private Network Using DHCP and Method of Security on the Same |
JP2008244765A (en) * | 2007-03-27 | 2008-10-09 | Toshiba Corp | Dynamic host configuration protocol server, and ip address assignment method |
WO2009031453A1 (en) * | 2007-09-07 | 2009-03-12 | Cyber Solutions Inc. | Network security monitor apparatus and network security monitor system |
JP2009100309A (en) * | 2007-10-17 | 2009-05-07 | Nippon Telegr & Teleph Corp <Ntt> | Lan control information management apparatus, lan control system, and lan control information management method |
KR100900149B1 (en) * | 2002-06-27 | 2009-05-28 | 주식회사 케이티 | Method for processing broadcast Frame for preventing Private Dynamic Host Configuration Protocol Server from assign IP address |
JP2010171510A (en) * | 2009-01-20 | 2010-08-05 | Nec Corp | Apparatus, system, method and program for ip address management |
US7827309B2 (en) | 2002-12-17 | 2010-11-02 | Hitachi, Ltd. | Information processing apparatus for concealing the identity of internet protocol addresses |
WO2012014931A1 (en) | 2010-07-27 | 2012-02-02 | パナソニック株式会社 | Communications control device, communications system, and program |
WO2013023470A1 (en) * | 2011-08-18 | 2013-02-21 | Hangzhou H3C Technologies Co., Ltd. | Portal authentication method and access controller |
US8619729B2 (en) | 2005-06-06 | 2013-12-31 | Samsung Electronics Co., Ltd. | Method for discovering neighbor networks in mobile station and network system for enabling the method |
JP6134954B1 (en) * | 2016-01-14 | 2017-05-31 | 株式会社Pfu | Network security device, network management method, and program |
CN110351193A (en) * | 2019-07-05 | 2019-10-18 | 京信通信系统(中国)有限公司 | A kind of route renewing method and device, computer installation and readable storage medium storing program for executing |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09330284A (en) * | 1996-06-11 | 1997-12-22 | Hitachi Ltd | Automatic ip address allocating method |
JPH10290444A (en) * | 1997-04-17 | 1998-10-27 | Fujitsu Ltd | Lan system and router device |
JPH1155302A (en) * | 1997-08-05 | 1999-02-26 | Hitachi Cable Ltd | Switching hub |
JP2000059387A (en) * | 1998-08-10 | 2000-02-25 | Fujitsu Ltd | Dhcp server device |
JP2000207324A (en) * | 1999-01-19 | 2000-07-28 | Toshiba Corp | Network system and information recording medium |
JP2000224170A (en) * | 1999-02-04 | 2000-08-11 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for securing network security |
JP2000252993A (en) * | 1999-02-26 | 2000-09-14 | Matsushita Electric Ind Co Ltd | Server |
JP2000316002A (en) * | 1999-04-30 | 2000-11-14 | Hitachi Cable Ltd | Dynamic host configuration server and dynamic host configuration method |
JP2001103086A (en) * | 1999-09-29 | 2001-04-13 | Nec Soft Ltd | Ip address monitoring system, ip address monitoring method and recording medium |
JP2001136171A (en) * | 1999-11-09 | 2001-05-18 | Nec Shizuoka Ltd | Ip address assignment system |
-
2000
- 2000-01-26 JP JP2000017668A patent/JP2001211180A/en active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09330284A (en) * | 1996-06-11 | 1997-12-22 | Hitachi Ltd | Automatic ip address allocating method |
JPH10290444A (en) * | 1997-04-17 | 1998-10-27 | Fujitsu Ltd | Lan system and router device |
JPH1155302A (en) * | 1997-08-05 | 1999-02-26 | Hitachi Cable Ltd | Switching hub |
JP2000059387A (en) * | 1998-08-10 | 2000-02-25 | Fujitsu Ltd | Dhcp server device |
JP2000207324A (en) * | 1999-01-19 | 2000-07-28 | Toshiba Corp | Network system and information recording medium |
JP2000224170A (en) * | 1999-02-04 | 2000-08-11 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for securing network security |
JP2000252993A (en) * | 1999-02-26 | 2000-09-14 | Matsushita Electric Ind Co Ltd | Server |
JP2000316002A (en) * | 1999-04-30 | 2000-11-14 | Hitachi Cable Ltd | Dynamic host configuration server and dynamic host configuration method |
JP2001103086A (en) * | 1999-09-29 | 2001-04-13 | Nec Soft Ltd | Ip address monitoring system, ip address monitoring method and recording medium |
JP2001136171A (en) * | 1999-11-09 | 2001-05-18 | Nec Shizuoka Ltd | Ip address assignment system |
Cited By (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100478535B1 (en) * | 2001-09-11 | 2005-03-28 | 플러스기술주식회사 | System and method for preventing non-certified users from connecting to the internet and network, by using DHCP |
WO2003034687A1 (en) * | 2001-10-19 | 2003-04-24 | Secure Group As | Method and system for securing computer networks using a dhcp server with firewall technology |
KR100846536B1 (en) * | 2001-12-31 | 2008-07-15 | 주식회사 케이티 | Virtual Private Network Using DHCP and Method of Security on the Same |
KR100437726B1 (en) * | 2002-02-18 | 2004-06-30 | (주)테라정보시스템 | The System for Monitering and Breaking a Private DHCP Server and The same Method |
KR100470422B1 (en) * | 2002-03-05 | 2005-02-05 | 주식회사 프리컴시스템 | Illegal dhcp server control method |
KR100900149B1 (en) * | 2002-06-27 | 2009-05-28 | 주식회사 케이티 | Method for processing broadcast Frame for preventing Private Dynamic Host Configuration Protocol Server from assign IP address |
US7827309B2 (en) | 2002-12-17 | 2010-11-02 | Hitachi, Ltd. | Information processing apparatus for concealing the identity of internet protocol addresses |
CN100356741C (en) * | 2003-07-25 | 2007-12-19 | 华为技术有限公司 | A method and apparatus for implementing network access control based on link layer protocol |
KR100779072B1 (en) | 2004-12-08 | 2007-11-27 | 한국전자통신연구원 | ARP poisoning detection apparatus and method |
KR100693046B1 (en) | 2004-12-20 | 2007-03-12 | 삼성전자주식회사 | Network system and method for assigning dynamic address and performing routing using dynamic address |
WO2006071065A1 (en) * | 2004-12-28 | 2006-07-06 | Kt Corporation | System and method for detecting and interception of ip sharer |
US7991856B2 (en) | 2005-01-14 | 2011-08-02 | Hitachi, Ltd. | Network system |
JP2006222929A (en) * | 2005-01-14 | 2006-08-24 | Hitachi Communication Technologies Ltd | Network system |
KR100639376B1 (en) | 2005-03-04 | 2006-10-26 | 엘지전자 주식회사 | Method for assignning mobile network address of the mobile communication terminal |
JP2006319667A (en) * | 2005-05-12 | 2006-11-24 | Matsushita Electric Ind Co Ltd | Terminal address setting method and device thereof |
JP4679960B2 (en) * | 2005-05-12 | 2011-05-11 | パナソニック株式会社 | Terminal address setting device |
US8619729B2 (en) | 2005-06-06 | 2013-12-31 | Samsung Electronics Co., Ltd. | Method for discovering neighbor networks in mobile station and network system for enabling the method |
JP2007006240A (en) * | 2005-06-24 | 2007-01-11 | Olympus Corp | Ip address acquiring method |
JP4685520B2 (en) * | 2005-06-24 | 2011-05-18 | オリンパス株式会社 | IP address acquisition method |
JP2007036374A (en) * | 2005-07-22 | 2007-02-08 | Hitachi Communication Technologies Ltd | Packet transfer apparatus, communication network, and packet transfer method |
JP4664143B2 (en) * | 2005-07-22 | 2011-04-06 | 株式会社日立製作所 | Packet transfer apparatus, communication network, and packet transfer method |
JP2007116281A (en) * | 2005-10-18 | 2007-05-10 | Dainippon Printing Co Ltd | Dhcp operation system and method, and dhcp server |
JP2008244765A (en) * | 2007-03-27 | 2008-10-09 | Toshiba Corp | Dynamic host configuration protocol server, and ip address assignment method |
WO2009031453A1 (en) * | 2007-09-07 | 2009-03-12 | Cyber Solutions Inc. | Network security monitor apparatus and network security monitor system |
US8819764B2 (en) | 2007-09-07 | 2014-08-26 | Cyber Solutions Inc. | Network security monitor apparatus and network security monitor system |
JP2009100309A (en) * | 2007-10-17 | 2009-05-07 | Nippon Telegr & Teleph Corp <Ntt> | Lan control information management apparatus, lan control system, and lan control information management method |
JP2010171510A (en) * | 2009-01-20 | 2010-08-05 | Nec Corp | Apparatus, system, method and program for ip address management |
US9100433B2 (en) | 2010-07-27 | 2015-08-04 | Panasonic Intellectual Property Management Co., Ltd. | Communications control device, communications system, and program |
WO2012014931A1 (en) | 2010-07-27 | 2012-02-02 | パナソニック株式会社 | Communications control device, communications system, and program |
WO2013023470A1 (en) * | 2011-08-18 | 2013-02-21 | Hangzhou H3C Technologies Co., Ltd. | Portal authentication method and access controller |
US9100391B2 (en) | 2011-08-18 | 2015-08-04 | Hangzhou H3C Technologies Co., Ltd. | Portal authentication method and access controller |
US10050971B2 (en) | 2011-08-18 | 2018-08-14 | Hewlett Packard Enterprise Development Lp | Portal authentication method and access controller |
JP6134954B1 (en) * | 2016-01-14 | 2017-05-31 | 株式会社Pfu | Network security device, network management method, and program |
JP2017126876A (en) * | 2016-01-14 | 2017-07-20 | 株式会社Pfu | Network security device, network management method and program |
CN110351193A (en) * | 2019-07-05 | 2019-10-18 | 京信通信系统(中国)有限公司 | A kind of route renewing method and device, computer installation and readable storage medium storing program for executing |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2001211180A (en) | Dhcp server with client authenticating function and authenticating method thereof | |
US5884024A (en) | Secure DHCP server | |
US6195706B1 (en) | Methods and apparatus for determining, verifying, and rediscovering network IP addresses | |
US6957276B1 (en) | System and method of assigning and reclaiming static addresses through the dynamic host configuration protocol | |
US7443862B2 (en) | Apparatus connected to network, and address determination program and method | |
Droms | Automated configuration of TCP/IP with DHCP | |
EP0998099B1 (en) | Network address management | |
JPH11308273A (en) | Mobile computer device, device and method for mobile computer management and communication control method | |
US7035917B2 (en) | DHCP message based notification system which prevents registration of unauthorized users while concurrently providing an IP address | |
WO2009140910A1 (en) | A method and system of active allocation of ip address | |
RU2005138105A (en) | METHOD AND SYSTEM FOR IMPLEMENTING PROTECTED PROVISION OF A CLIENT DEVICE | |
JP3499621B2 (en) | Address management device and address management method | |
Bound et al. | RFC3315: Dynamic host configuration protocol for IPv6 (DHCPv6) | |
JP2001326696A (en) | Method for controlling access | |
WO2009079895A1 (en) | Method for allocating a secondary ip address based on dhcp access authentication | |
JP2001144812A (en) | Authentication processing system for wireless ip terminal | |
US20080201477A1 (en) | Client side replacement of DNS addresses | |
JP2008244765A (en) | Dynamic host configuration protocol server, and ip address assignment method | |
JP2004078280A (en) | Remote access mediation system and method | |
JP2001189761A (en) | Remote access server device | |
KR100714368B1 (en) | Internet protocol address management system co-operated with authentication server | |
KR100513296B1 (en) | Apparatus, system and method for controlling network access | |
EP1355476A1 (en) | Processing device for address allocation | |
KR100744536B1 (en) | Method for DHCP message authentication | |
JP2009267638A (en) | Terminal authentication/access authentication method, and authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20030610 |