JP2011124797A - Network system, network apparatus, communication control method, and program - Google Patents

Network system, network apparatus, communication control method, and program Download PDF

Info

Publication number
JP2011124797A
JP2011124797A JP2009280826A JP2009280826A JP2011124797A JP 2011124797 A JP2011124797 A JP 2011124797A JP 2009280826 A JP2009280826 A JP 2009280826A JP 2009280826 A JP2009280826 A JP 2009280826A JP 2011124797 A JP2011124797 A JP 2011124797A
Authority
JP
Japan
Prior art keywords
address
transmission
dhcp
communication
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009280826A
Other languages
Japanese (ja)
Other versions
JP5446814B2 (en
Inventor
Tomochika Aikawa
智慎 相川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2009280826A priority Critical patent/JP5446814B2/en
Publication of JP2011124797A publication Critical patent/JP2011124797A/en
Application granted granted Critical
Publication of JP5446814B2 publication Critical patent/JP5446814B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To perform communication control so as to prohibit a PC which is not safe from accessing resources or areas which should be protected even while assuring an access route for collaterizing security of the PC. <P>SOLUTION: To the network system, a DHCP server, first network apparatus, second network apparatus to which a DHCP address which is not communicable with the first network apparatus is lent, and a router which lends a stateless address are connected, the first network apparatus determines whether a reception packet is in communication in the same link as that of self-apparatus from a transmission source address of the reception packet and a stateless or link local address of the self-apparatus, prohibits reception of the reception packet which is determined as the communication in the same link, the second network apparatus determines whether the transmission source address is a fixed address from the transmission source address of a transmission packet and the link local, stateless and DHCP addresses of the self-apparatus, and prohibits transmission of the transmission packet which is determined as the fixed address. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、ネットワークシステム、ネットワーク機器、通信制御方法、及びプログラムの分野に関する。   The present invention relates to the fields of network systems, network devices, communication control methods, and programs.

一般に、社内(企業内)ネットワークとインターネットのような外部ネットワークとの境界には、ファイアウォールが設置されており、外部からは簡単に企業内ネットワークにアクセスはできない。また、このような外部からのアクセス制限のみならず、企業内ネットワークの内部からのアクセスであっても、各企業のセキュリティポリシーに基づいて一定のセキュリティ対策が講じられている場合も多い。内部からの悪意ある不正アクセスに対して、その防御対策がなされるのは一般的である。   Generally, a firewall is installed at the boundary between an in-house (intra-company) network and an external network such as the Internet, and the internal network cannot be easily accessed from the outside. In addition to such external access restrictions, there are many cases where certain security measures are taken based on the security policy of each company, even for access from the inside of the corporate network. It is common to take countermeasures against malicious unauthorized access from the inside.

近年、次のような事例も問題になってきている。例えば、社内ネットワークに接続許可されている社員自身が自覚のないままに、ウイルスやワームに感染したパソコン(以下PCという)を社内ネットワークに持ち込んでしまう場合がある。たとえ接続が許可されているPCであっても、セキュリティレベルの低いPCが接続されてしまうと、場合によってはそのPCが感染源となって、社内ネットワーク全体の安全性に影響を及ぼす。この原因としては、PC端末にはファイアウォールがインストールされていない、ファイアウォールがインストールされていても最新の更新プログラムが適用されていない、またそもそも管理の及ばない持ち込みPC(例えば外部者のノートPC)である、といったことが考えられる。   In recent years, the following cases have also become a problem. For example, there is a case where a personal computer (hereinafter referred to as a PC) infected with a virus or a worm is brought into the internal network without the knowledge of the employee who is permitted to connect to the internal network. Even if a PC is permitted to be connected, if a PC with a low security level is connected, in some cases, the PC becomes an infection source and affects the safety of the entire in-house network. This is because the PC terminal does not have a firewall installed, the latest update program has not been applied even if the firewall is installed, and it is not possible to manage it in the first place (for example, a notebook PC of an outsider) It is possible that there is.

そこで近年、NAP(Network Access Protection)が知られるようになってきた。NAPは、検疫ネットワークの仕組みを実現するプロトコルであり、コンピュータデバイスがネットワークにアクセスしたりネットワークで通信したりする前に、PCの状態を検査し、予め決められた要件に準拠させるプラットフォームを実現する。   In recent years, therefore, NAP (Network Access Protection) has become known. NAP is a protocol that realizes the quarantine network mechanism, and implements a platform that checks the state of a PC and complies with predetermined requirements before a computer device accesses or communicates with the network. .

例えば、ネットワークにアクセスしようとする全てのPCは、セキュリティの状態を確認するために用意した特別なネットワーク領域(例えば検査用ネットワーク)に接続させる。この検査用ネットワークは、社内ネットワークとは論理的に切り離されている。まずPCは、検査用ネットワークの中で、そのPCの状態がセキュリティポリシーに合っているかどうかが確認される。具体的には、パーソナル・ファイアウォール(ソフトウェア)が導入されているか、その検出用パターンファイルは最新か、禁止されているソフトウェアをインストールしていないか、またOSの最新修正プログラム(パッチ)を適用しているか、といった内容が確認される。そして、検査に合格したPCのみが、接続を切り替えて社内ネットワークを利用できるようになる。   For example, all PCs trying to access the network are connected to a special network area (for example, an inspection network) prepared for confirming the security status. This inspection network is logically separated from the in-house network. First, the PC confirms whether or not the state of the PC matches the security policy in the inspection network. Specifically, whether a personal firewall (software) is installed, whether the pattern file for detection is the latest, whether prohibited software is installed, and the latest OS patch (patch) is applied. It is confirmed whether or not Only PCs that pass the inspection can switch the connection and use the in-house network.

一方、問題ありと判断されたPCについては、例えば、必要に応じて最新修正プログラムの適用や、パターンファイルの更新といった対策がなされた後に、再度そのPCの状態がセキュリティポリシーに合っているかどうかが確認されてから、社内ネットワークへの接続を許可するようにすることができる。   On the other hand, for a PC that has been determined to have a problem, for example, after taking measures such as applying the latest correction program or updating the pattern file as necessary, whether or not the state of the PC meets the security policy again. Once confirmed, connection to the corporate network can be allowed.

ここで、NAPは、PCの通信を制限しながら、ネットワークに対しセキュリティポリシーへの準拠を強制できる。しかしながら、検疫ネットワークには厳密な定義はなく、そのため実際にこれを実現する方法は様々である。例えばNAPにおいては、802.1x、IPsec(Security Architecture for Internet Protocol)、VPN(Virtual Private Network)、DHCP(Dynamic Host Configuration Protocol)などのメカニズムが用意されており、これらメカニズムを利用して、例えば,LANスイッチを使って接続先を振り分ける方法や,クライアントにインストールしたパーソナル・ファイアウォールのポリシーで接続先を切り替える方法、DHCPサーバがPCに配布するIPアドレスを変更する方法,ゲートウェイが接続先を振り分ける方法、などが例示される(例えば特許文献1参照)。   Here, the NAP can force the network to comply with the security policy while restricting the communication of the PC. However, there is no strict definition of a quarantine network, so there are various ways to actually achieve this. For example, in NAP, mechanisms such as 802.1x, IPsec (Security Architecture for Internet Protocol), VPN (Virtual Private Network), DHCP (Dynamic Host Configuration Protocol), etc. are prepared. A method of distributing connection destinations using a LAN switch, a method of switching connection destinations according to a personal firewall policy installed on a client, a method of changing an IP address distributed by a DHCP server to a PC, a method of distributing connection destinations by a gateway, Etc. are exemplified (see, for example, Patent Document 1).

本明細書においては、特にDHCPを利用したNAPメカニズムについて取り上げ、NAP DHCPによる検疫ネットワーク実現方法を検討する。上述のPCの状態(検査結果)に応じて、DHCPサーバがPCに配布するIPアドレスを変更する方法である。この方法において、NAP DHCPの動作は、概ね以下の通りである。
(1)PCは、検査用ネットワークに接続されると、NAP対応DHCPサーバに対して、IPアドレス取得要求を行う。ここでIPアドレス取得要求のパケットには、NAPに基づき、PCが安全な機器であるかどうかの判定に用いられる情報が含まれている。安全な機器であるかどうかの判定に用いられる情報とは、例えば、上述の、パーソナル・ファイアウォールが導入されているか、その検出用パターンファイルは最新か、等々の情報である。
(2)NAP対応DHCPサーバは、上述のIPアドレス取得要求のパケットを受信して、PCのいわゆる安全性(例えば、上記のファイアウォール導入の有無等)を検査する。PCの安全性に問題がなければ、完全かつ有効なアドレス情報(例えばアドレス、サブネットマスク、ゲートウェイ、DNS等)がPCに貸与され、社内ネットワークに接続される。
(3)一方、PCの安全性に問題がある場合、NAP対応DHCPサーバは、PCに対し、制限されたアドレス情報を強制的に貸与する。ここで貸与されるアドレス情報は、PCに問題がない場合に貸与されるアドレス情報とは異なり、社内ネットワークに接続できないIPアドレス及びサブネットマスクとなる。
In this specification, a NAP mechanism using DHCP is particularly taken up, and a quarantine network realization method using NAP DHCP is examined. This is a method of changing the IP address distributed to the PC by the DHCP server in accordance with the state (inspection result) of the PC. In this method, the operation of NAP DHCP is generally as follows.
(1) When the PC is connected to the inspection network, the PC makes an IP address acquisition request to the NAP-compatible DHCP server. Here, the IP address acquisition request packet includes information used to determine whether the PC is a safe device based on the NAP. The information used for determining whether or not the device is safe is, for example, information such as whether the above-described personal firewall is installed, the detection pattern file is the latest, or the like.
(2) The NAP-compatible DHCP server receives the above-mentioned IP address acquisition request packet, and checks the so-called security of the PC (for example, whether or not the firewall is installed). If there is no problem with the security of the PC, complete and valid address information (eg, address, subnet mask, gateway, DNS, etc.) is lent to the PC and connected to the in-house network.
(3) On the other hand, when there is a problem with the safety of the PC, the NAP-compatible DHCP server forcibly lends the limited address information to the PC. The address information lent here is an IP address and subnet mask that cannot be connected to the in-house network, unlike the address information lent when there is no problem with the PC.

以上のNAP DHCP動作よれば、(3)のように、PCの安全性に問題がある場合、PCが制限されたアドレス情報により強制的に構成されると、PCは、社内ネットワーク内の特別に保護された資源、エリアに対してアクセスできないようになっている。   According to the above NAP DHCP operation, if there is a problem with the security of the PC as in (3), if the PC is forcibly configured with restricted address information, the PC Access to protected resources and areas is disabled.

しかしながら、安全性に問題のあるPCは、NAP対応DHCPサーバにより安全な機器でないと判定されているので、社内ネットワーク等へのアクセスは禁止されるべきではあるが、その一方、PCの安全性を担保できるように、修復サーバやインターネットへのアクセスへの道は開かれている必要がある。   However, since a PC with security problems is determined not to be a secure device by a NAP-compatible DHCP server, access to an in-house network should be prohibited. The road to remediation servers and access to the Internet needs to be open so that it can be secured.

上述のNAP DHCPによる検疫ネットワーク実現方法においては、安全性に問題のあるPCには、社内ネットワーク等の制限エリアに論理的にアクセスできないIPアドレスが貸与されるだけであるため、PCの安全性を担保するためのアクセスルートについてはあまり考慮されていなかった。例えば、安全性に問題のあるPCに192.168.1.1//32のようなIPアドレスが貸与されると、PCは他機器と通信を行うことができない。   In the quarantine network implementation method using NAP DHCP described above, a PC with security problems is only lent with an IP address that cannot be logically accessed in a restricted area such as an in-house network. The access route for securing was not considered much. For example, if an IP address such as 192.168.1.1//32 is lent to a PC having a safety problem, the PC cannot communicate with other devices.

一方、PCの安全性を担保するためのアクセスルートを確保する目的で、手動設定した固定アドレスや、ルータが付与したステートレスアドレスを使用すれば、そのアクセスルートは確保できるものの、今度はそれらアドレスを使用して、本来アクセスされるべきでない社内ネットワーク等の制限エリアに容易にアクセスできてしまうという問題があった。   On the other hand, if you use a manually set fixed address or a stateless address assigned by a router for the purpose of securing access routes to ensure the safety of your PC, you can secure the access route, but this time, There is a problem that it is easy to access restricted areas such as an in-house network that should not be accessed.

即ち、NAP DHCPによる検疫ネットワークを実現する場合、ネットワーク管理者は、接続されるPCに貸与されるアドレスとして、DHCPからのアドレスを想定した上で、制限/非制限エリアからなるネットワークを設計、構築している。しかしながら、接続されるPCが、PCの安全性を担保するためのアクセスルートを確保する目的で、想定外のアドレス(DHCP以外のアドレス)を使用した場合、本来アクセスされるべきでないエリアにアクセスできてしまうなど、ネットワーク管理上、想定外の事態が生じてしまうという問題があった。このため、安全性に問題のあるPCが、社内ネットワーク等の保護された制限エリアに対してアクセスできてしまうと、そのPCがウイルス感染源となって、社内ネットワーク全体の安全性に影響を及ぼしたり、ひいては機密情報等の外部流布の可能性も生じうる。   In other words, when realizing a quarantine network based on NAP DHCP, the network administrator assumes a DHCP address as an address to be lent to a connected PC, and designs and constructs a network consisting of restricted / unrestricted areas. is doing. However, if the connected PC uses an unexpected address (address other than DHCP) for the purpose of securing an access route for ensuring the safety of the PC, it can access an area that should not be accessed originally. There was a problem that unexpected situations would occur in network management. For this reason, if a PC with security problems can access a protected restricted area such as an in-house network, the PC becomes a source of virus infection and affects the safety of the entire in-house network. In other words, there is a possibility of spreading information such as confidential information.

また、ネットワーク管理者が、PCの安全性を担保するためのアクセスルートを確保する目的で、例えば、ルータが付与したステートレスアドレスを使用できるように意図している場合であっても、依然として本来アクセスされるべきでない社内ネットワーク等の制限エリアに容易にアクセスできてしまうという問題はある。   In addition, even if the network administrator intends to use a stateless address assigned by the router, for example, for the purpose of securing an access route for ensuring the safety of the PC, the original access is still possible. There is a problem that a restricted area such as an in-house network should not be easily accessed.

そこで本発明では上記のような問題に鑑みて、検疫ネットワークにおいてNAP DHCPの実効性をより確実なものにすべく、安全でないPCに対して、PCの安全性を担保するためのアクセスルートを確保しつつも、保護すべき資源やエリアへのアクセスは禁止するように通信制御を行うネットワークシステム、ネットワーク機器、通信制御方法、及びプログラムを提供することを目的とする。   Therefore, in the present invention, in view of the above problems, in order to ensure the effectiveness of NAP DHCP in the quarantine network, an access route for ensuring the safety of the PC is secured for the insecure PC. However, an object of the present invention is to provide a network system, a network device, a communication control method, and a program for performing communication control so as to prohibit access to resources and areas to be protected.

上記課題を解決するため、本発明に係るネットワークシステムは、DHCPサーバと、限エリア内の第1ネットワーク機器と、記第1ネットワーク機器との通信が不可能なDHCPアドレスが前記DHCPサーバから貸与された非制限エリア内の第2ネットワーク機器と、記第1ネットワーク機器及び前記第2ネットワーク機器にステートレスアドレスを貸与するルータと、が同一リンク内のネットワークを介して接続されるネットワークシステムであって、前記第1ネットワーク機器は、受信パケットを受信する受信手段と、前記受信手段により受信した受信パケットの送信元アドレスと、自機器のステートレスアドレス又はリンクローカルアドレスとから、当該受信パケットが自機器と同一リンク内からの通信か否かを判定する受信判定手段と、前記受信判定手段により、自機器と同一リンク内からの通信と判定された受信パケットの受信を禁止する受信制御手段と、有し、前記第2ネットワーク機器は、送信パケットを送信する送信手段と、前記送信手段により送信する送信パケットの送信元アドレスと、自機器のリンクローカルアドレス、ステートレスアドレス及びDHCPアドレスとから、当該送信元アドレスが手動設定による固定アドレスか否かを判定する送信判定手段と、前記送信判定手段により、送信元アドレスが前記固定アドレスと判定された送信パケットの送信を禁止する送信制御手段とを有する。   In order to solve the above-mentioned problems, the network system according to the present invention lends a DHCP server, a first network device in a limited area, and a DHCP address that cannot communicate with the first network device from the DHCP server. A network system in which a second network device in an unrestricted area, a first network device, and a router that lends a stateless address to the second network device are connected via a network in the same link, The first network device has the same received packet as the own device from the receiving means for receiving the received packet, the source address of the received packet received by the receiving means, and the stateless address or link local address of the own device. Reception determination to determine whether communication is from within the link And a reception control unit for prohibiting reception of a received packet determined by the reception determination unit as communication from within the same link as the own device, wherein the second network device transmits a transmission packet. Transmission determination that determines whether the transmission source address is a fixed address by manual setting from the transmission source address of the transmission packet transmitted by the transmission unit and the link local address, stateless address, and DHCP address of the own device And transmission control means for prohibiting transmission of a transmission packet whose source address is determined to be the fixed address by the transmission determination means.

また上記課題を解決するため、本発明に係るネットワーク機器は、DHCPサーバと、第1ネットワーク機器と、ネットワーク機器にステートレスアドレスを貸与するルータと、同一リンク内のネットワークを介し接続され、前記第1ネットワーク機器との通信が可能なDHCPアドレス又は前記第1ネットワーク機器との通信が不可能なDHCPアドレスが、前記DHCPサーバから貸与されるネットワーク機器であって、受信パケットを受信する受信手段と、前記受信手段により受信した受信パケットの送信元アドレスと、自機器のステートレスアドレス又はリンクローカルアドレスとから、当該受信パケットが自機器と同一リンク内からの通信か否かを判定する受信判定手段と、前記受信判定手段により、自機器と同一リンク内からの通信と判定された受信パケットの受信を禁止する受信制御手段と、送信パケットを送信する送信手段と、前記送信手段により送信する送信パケットの送信元アドレスと、自機器のリンクローカルアドレス、ステートレスアドレス及びDHCPアドレスとから、当該送信元アドレスが手動設定による固定アドレスか否かを判定する送信判定手段と、前記送信判定手段により、送信元アドレスが前記固定アドレスと判定された送信パケットの送信を禁止する送信制御手段とを有する。   In order to solve the above-described problem, a network device according to the present invention is connected to a DHCP server, a first network device, a router that lends a stateless address to the network device, and a network in the same link. A DHCP device that is lent from the DHCP server, a DHCP device that is able to communicate with a network device or a DHCP address that is unable to communicate with the first network device; A reception determination unit that determines whether or not the received packet is communication from within the same link as the own device, based on the source address of the received packet received by the receiving unit and the stateless address or link local address of the own device; From the same link as the own device A reception control unit that prohibits reception of a received packet determined to be a transmission, a transmission unit that transmits a transmission packet, a transmission source address of a transmission packet transmitted by the transmission unit, a link local address of the own device, a stateless address, and Transmission determination means for determining whether or not the transmission source address is a fixed address manually set from the DHCP address, and transmission of a transmission packet whose transmission source address is determined to be the fixed address by the transmission determination means is prohibited. Transmission control means.

なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、などに適用したものも本発明の態様として有効である。   In addition, what applied the arbitrary combination of the component of this invention, expression, or a component to a method, an apparatus, a system, a computer program, a recording medium, etc. is also effective as an aspect of this invention.

本発明によれば、検疫ネットワークにおいてNAP DHCPの実効性をより確実なものにすべく、安全でないPCに対して、PCの安全性を担保するためのアクセスルートを確保しつつも、保護すべき資源やエリアへのアクセスは禁止するように通信制御を行うネットワークシステム、ネットワーク機器、通信制御方法、及びプログラムを提供することができる。   According to the present invention, in order to ensure the effectiveness of NAP DHCP in a quarantine network, an insecure PC should be protected while securing an access route for ensuring the safety of the PC. It is possible to provide a network system, a network device, a communication control method, and a program that perform communication control so as to prohibit access to resources and areas.

本実施形態に係るネットワーク構成図である。It is a network block diagram concerning this embodiment. 本実施形態に係るPC1の一実施形態の主要構成を示すハードウェア構成図である。It is a hardware block diagram which shows the main structures of one Embodiment of PC1 which concerns on this embodiment. 本実施形態に係るPC1及びPC3の一実施形態の主要機能を示す機能ブロック図である。It is a functional block diagram which shows the main functions of one Embodiment of PC1 and PC3 which concern on this embodiment. 本実施形態に係るPC1及びPC3の一実施形態の主要機能を示す機能ブロック図である。It is a functional block diagram which shows the main functions of one Embodiment of PC1 and PC3 which concern on this embodiment. 本実施形態に係る通信制御をファイアウォール設定への適用例を示す。An example of application of communication control according to the present embodiment to firewall settings will be described. 実施形態に係る通信制御結果例(その1)を示す。The communication control result example (the 1) which concerns on embodiment is shown. 実施形態に係る通信制御結果例(その2)を示す。The communication control result example (the 2) which concerns on embodiment is shown. 各機器の処理動作を説明するシーケンス図である。It is a sequence diagram explaining the processing operation of each apparatus.

以下、本発明を実施するための最良の形態を各実施形態において図面を用いて説明する。   The best mode for carrying out the present invention will be described below with reference to the drawings in each embodiment.

[実施形態1]
(ネットワーク構成)
はじめに、具体的な発明の内容を説明する前に、本発明を実施するにあたってのネットワーク構成について説明する。図1は、本実施形態に係るネットワーク構成図である。図に示されるように、PC1、NAP対応DHCPサーバ2、PC3、修復サーバ4、インターネット5、ルータ6が、ネットワーク上に接続されている。
[Embodiment 1]
(Network configuration)
First, before describing specific contents of the present invention, a network configuration for carrying out the present invention will be described. FIG. 1 is a network configuration diagram according to the present embodiment. As shown in the figure, a PC 1, a NAP-compatible DHCP server 2, a PC 3, a repair server 4, the Internet 5, and a router 6 are connected on the network.

PC1は、新たにネットワークに接続されたPCである。接続までの過程として、上述のNAP DHCPに従って、アドレス情報が貸与されている。即ちPC1は、NAP対応DHCPサーバ2により、PC1の安全性が検査され、その結果、PC1の安全性に問題がある(ここではOSのパッチが最新でないとする)とされたため、所定のアドレス情報(IP;192.168.1.100/32)が強制的に貸与されている。よって、PC1は、このアドレスでは論理的に制限エリア内のPC3や、修復サーバ4、さらにはインターネット5に対して接続できないようになっている。   PC1 is a PC newly connected to the network. As a process up to the connection, address information is lent according to the above-mentioned NAP DHCP. That is, since the security of the PC 1 is inspected by the NAP-compatible DHCP server 2 and, as a result, there is a problem with the security of the PC 1 (assuming that the OS patch is not the latest here), the predetermined address information (IP; 192.168.1.100/32) is forcibly lent. Therefore, the PC 1 cannot logically connect to the PC 3 in the restricted area, the repair server 4, and the Internet 5 with this address.

一方、PC3もまた、新たにネットワークに接続されたPCである。但しPC1とは異なり、NAP対応DHCPサーバ2により、PC1の安全性が検査され、その結果、PC1の安全性に問題がないとされたため、安全な機器に貸与されるアドレス情報(IP;192.168.1.101/24、GW;192.168.1.1)が貸与されている。よって、PC1は、このアドレスでは論理的に制限エリア内に位置している。なお、「/24」、「/32」などはサブネットマスクのビット表記であり、それぞれ10進数表記の「255.255.255.0」、「255.255.255.255」と同義であるものとする。   On the other hand, the PC 3 is also a PC newly connected to the network. However, unlike the PC 1, the security of the PC 1 is checked by the NAP-compatible DHCP server 2, and as a result, there is no problem with the security of the PC 1, so that the address information (IP; 192.168. 1.101 / 24, GW; 192.168.1.1) are loaned. Therefore, PC1 is logically located within the restricted area at this address. Note that “/ 24”, “/ 32”, etc. are bit representations of the subnet mask, and are synonymous with “255.255.255.0” and “255.255.255.255” in decimal notation, respectively.

ルータ6は、ネットワーク上の各機器に対して、いわゆるステートレスアドレスを貸与している。PC1に対してもまた「2001::1」(IPv6)のアドレスが貸与されているので、PC1はこのステートレスアドレスを使用して、修復サーバ4やインターネット5に対してアクセスすることが可能となっている。即ち、安全でないPC1の安全性を担保するためのアクセスルートが確保されているので、修復サーバ4やインターネット5にアクセスすることにより、PC1の安全性を担保する措置(ここではOSの最新パッチの更新)を行うことができる。そしてPC1の安全性が担保されれば、上述したように、再度PC1の状態が安全性が確認されてから、安全な機器に貸与されるアドレス情報(IP;192.168.1.xxx/24、GW;192.168.1.1)を貸与することで、ネットワーク上の各機器への接続を許可するようにすることができる。   The router 6 lends a so-called stateless address to each device on the network. Since the address of “2001: 1: 1” (IPv6) is also lent to the PC 1, the PC 1 can access the repair server 4 and the Internet 5 using this stateless address. ing. In other words, since an access route for ensuring the safety of the insecure PC 1 is secured, by accessing the repair server 4 and the Internet 5, measures for ensuring the safety of the PC 1 (here, the latest patch of the OS) Update). If the safety of the PC 1 is ensured, as described above, the address information (IP; 192.168.1.xxx/24, GW) lent to a safe device after the PC 1 status is confirmed again as described above. 192.168.1.1) can be allowed to connect to each device on the network.

また上述のように、NAP対応DHCPサーバ2は、NAPによる安全性の検査、及びその検査結果に応じてアドレス情報を貸与するDHCPサーバである。また修復サーバ4は、PCの安全性を修復するサーバであり、例えば、PC1にOSの最新のパッチを提供する。   In addition, as described above, the NAP-compatible DHCP server 2 is a DHCP server that lends address information in accordance with the safety inspection by the NAP and the inspection result. The repair server 4 is a server that repairs the safety of the PC. For example, the repair server 4 provides the latest patch of the OS to the PC 1.

以上、ネットワーク管理者が想定するところのNAP DHCPによる検疫ネットワークである。安全性に問題があるとされたPC1には、非制限エリアに振り分けられる所定のDHCPアドレスを使用させるようにしつつ、ルータ6からのステートレスアドレスを貸与し、安全性を担保する措置のためのアクセスを許可するようにしている。   The quarantine network based on NAP DHCP as assumed by the network administrator has been described above. The PC 1 that is considered to have a security problem is allowed to use a predetermined DHCP address that is distributed to an unrestricted area, while lending a stateless address from the router 6 and accessing for security measures. To allow.

なお図1は、本発明の一実施形態を説明するにあたっての構成を示したものであり、例えば、処理分散の観点からNAPサーバ及びDHCPサーバを別個設けてもよいし、その他PC、サーバ等、複数台あってもよい。   FIG. 1 shows a configuration for explaining an embodiment of the present invention. For example, a NAP server and a DHCP server may be provided separately from the viewpoint of processing distribution, and other PCs, servers, etc. There may be multiple units.

(概要)
ここで、具体的な実施形態について説明する前に、本実施形態の概要及びその考え方についてまず言及しておく。
(Overview)
Here, before describing a specific embodiment, an overview of the present embodiment and its concept will be first described.

一般に、ネットワークで使用されるネットワークアドレスは、DHCPで付加される「DHCPアドレス」、ルータにより付与される「ステートレスアドレス」、ユーザが手動で設定する「固定アドレス」、機器に必ず自動的に付加される「リンクローカルアドレス」がある。これらネットワークアドレスは、IPv4、6のいずれも含みうる。   In general, the network address used in the network is automatically added to the device, “DHCP address” added by DHCP, “stateless address” assigned by the router, “fixed address” manually set by the user. There is a “link local address”. These network addresses can include both IPv4 and IPv6.

本実施形態に係る上記ネットワーク環境においては、PC1に対して所定のDHCPアドレスが貸与されていたが、修復サーバ4などにアクセスできるようステートレスアドレスもまた貸与されているため、PC1がステートレスアドレスを使用すれば、制限エリアのPC3に対してアクセスができてしまう。ステートレスアドレスは、同一リンク(セグメント)内の機器でプレフィックスが共通であるからである。   In the network environment according to the present embodiment, a predetermined DHCP address has been lent to the PC 1, but since a stateless address is also lent so that the repair server 4 and the like can be accessed, the PC 1 uses the stateless address. Then, the PC 3 in the restricted area can be accessed. This is because the stateless address has a common prefix among devices in the same link (segment).

また例えば、ユーザがDHCPアドレスから固定アドレス(例えばIP;192.168.1.xxx/24など)に再設定を行ってしまうと、PC1から制限エリアのPC3に対して、論理的に制限エリアに対してアクセスができてしまう。   Also, for example, if the user resets from a DHCP address to a fixed address (for example, IP; 192.168.1.xxx/24, etc.), from PC 1 to the restricted area PC 3 logically to the restricted area I can access.

また例えば、PC1がリンクローカルアドレスを使用すれば、制限エリアのPC3に対してアクセスができてしまう。リンクローカルアドレスは、同一リンク(セグメント)内の機器でプレフィックスが共通であるからである。   For example, if the PC 1 uses a link local address, the PC 3 in the restricted area can be accessed. This is because the link local address has a common prefix among devices in the same link (segment).

そこで、このような想定外の通信を受信側であるPC3において防御することを考えると、固定アドレスを使用してのPC1からの通信に対してPC3(受信側)は、PC1(送信側)のアドレスがDHCPアドレスによるものかどうかを判別することができない。DHCPアドレスは、NAP対応DHCPサーバ2が貸与するものであるからである。よって、受信側では、固定アドレスを使用した通信をブロック(又は判別)できない。つまり、固定アドレスを使用した通信をブロックするには、受信側ではなく送信側でブロックする必要がある。   Therefore, considering that such unexpected communication is protected by the PC 3 as the receiving side, the PC 3 (receiving side) of the PC 1 (transmitting side) is in communication with the communication from the PC 1 using the fixed address. It cannot be determined whether the address is from a DHCP address. This is because the DHCP address is lent by the NAP-compatible DHCP server 2. Therefore, communication using a fixed address cannot be blocked (or determined) on the receiving side. That is, in order to block communication using a fixed address, it is necessary to block on the transmitting side, not on the receiving side.

一方、ルータ6が付与するステートレスアドレスは、同一リンク(セグメント)内の機器でプレフィックスが共通である。よって、ステートレスアドレスを使用してのPC1からの通信に対してPC3は、自身のプレフィックスと共通であるので、PC1が同一リンク内の機器かどうかの判別ができる。また同様に、リンクローカルアドレスは同一リンク内のみの通信に限られ、固定のプレフィックスが付く。よって、リンクローカルアドレスを使用してのPC1からの通信に対してPC3は、自身のプレフィックスと共通であるので、PC1が同一リンク内の機器かどうかの判別ができる。即ち、上述の固定アドレスの場合と異なり、ステートレスアドレス、リンクローカルアドレスを使用した通信は、受信側でブロック(又は判別)できる。   On the other hand, the stateless address given by the router 6 has a common prefix for devices in the same link (segment). Therefore, since PC3 is common to its own prefix for communication from PC1 using a stateless address, it can be determined whether PC1 is a device in the same link. Similarly, the link local address is limited to communication within the same link, and has a fixed prefix. Therefore, since PC3 is common to its own prefix for communication from PC1 using the link local address, it can be determined whether PC1 is a device in the same link. That is, unlike the above-described fixed address, communication using a stateless address and a link local address can be blocked (or determined) on the receiving side.

一般に、ファイアウォールは受信側でパケットをブロックするため、本実施形態においてはこれを利用して、PC3(受信側)は、自身と同じプレフィックスのステートレスアドレス又はリンクローカルアドレスからの通信をブロックする。これにより、受信側においては、同一リンク内の通信を、DHCPアドレスか、手動設定による固定アドレスによるものに限定することができる。   In general, since the firewall blocks a packet on the receiving side, in this embodiment, the PC 3 (receiving side) blocks communication from a stateless address or link local address having the same prefix as that of the firewall. Thereby, on the receiving side, communication within the same link can be limited to a DHCP address or a fixed address by manual setting.

そして、DHCPアドレス及び固定アドレスによる通信のうち、固定アドレスの通信は、PC1(送信側)で防止する。送信側は、自身のアドレスがDHCPアドレスかどうか判別できるからである。このようにすれば、ネットワークにおいて、管理者想定外の固定アドレス、ステートレスアドレス、リンクローカルアドレスの使用を排除することができるようになる。   Of the communication using the DHCP address and the fixed address, the communication of the fixed address is prevented by the PC 1 (transmission side). This is because the transmission side can determine whether its own address is a DHCP address. This makes it possible to eliminate the use of fixed addresses, stateless addresses, and link local addresses that are not assumed by the administrator in the network.

以上踏まえて、以下具体的に実施形態について説明していく。即ち上述したように、本実施形態において、ネットワーク上の各機器(少なくともPC1及びPC3)は、ファイアウォール機能を有しており、ファイアウォール機能は、固定アドレスを使用して送信を行う場合、これを禁止する制御を行い、また一方ステートレスアドレス及びリンクローカルアドレスを使用して受信を行う場合、これを禁止する制御を行う。このように、検疫ネットワークにおいて通信制御を行うことで、NAP DHCPの実効性をより確実なものとし、管理者の想定する検疫ネットワークをより安全なものにすることができる。   Based on the above, embodiments will be specifically described below. That is, as described above, in this embodiment, each device on the network (at least PC1 and PC3) has a firewall function, and the firewall function prohibits this when performing transmission using a fixed address. On the other hand, if reception is performed using a stateless address and a link local address, control is performed to prohibit this. Thus, by performing communication control in the quarantine network, the effectiveness of NAP DHCP can be made more reliable, and the quarantine network assumed by the administrator can be made more secure.

(ハードウェア)
図2は、本実施形態に係るPC1の一実施形態の主要構成を示すハードウェア構成図である。勿論このPC1だけに限られず、PC3についても同様なハードウェアによって構成しうる。PC1は、主要な構成として、CPU101、ROM(Read Only Memory)102、RAM(Random Access Memory)103、補助記憶装置104、記憶媒体読取装置105、入力装置106、表示装置107、及び通信装置108を含む構成である。以下、簡潔に説明する。
(hardware)
FIG. 2 is a hardware configuration diagram illustrating a main configuration of one embodiment of the PC 1 according to the present embodiment. Of course, the present invention is not limited to the PC 1 and the PC 3 can be configured by similar hardware. The PC 1 includes, as main components, a CPU 101, a ROM (Read Only Memory) 102, a RAM (Random Access Memory) 103, an auxiliary storage device 104, a storage medium reading device 105, an input device 106, a display device 107, and a communication device 108. It is the composition which includes. The following is a brief description.

CPU101は、マイクロプロセッサ及びその周辺回路から構成され、PC1全体を制御する回路である。また、ROM102は、CPU101で実行される所定の制御プログラム(ソフトウェア部品)を格納するメモリであり、RAM103は、CPU101がROM102に格納された所定の制御プログラム(ソフトウェア部品)を実行して各種の制御を行うときの作業エリア(ワーク領域)として使用するメモリである。   The CPU 101 is composed of a microprocessor and its peripheral circuits, and is a circuit that controls the entire PC 1. The ROM 102 is a memory that stores a predetermined control program (software component) executed by the CPU 101. The RAM 103 executes various control operations by the CPU 101 executing a predetermined control program (software component) stored in the ROM 102. This is a memory used as a work area (work area) when performing.

補助記憶装置104は、汎用のOS、機器情報、ファイアウォールに関する設定情報を含む各種情報を格納する装置であり、不揮発性の記憶装置であるHDD(Hard Disk Drive)などが用いられる。なお、上記各種情報は、補助記憶装置104以外にも、CD−ROM(Compact Disk - ROM)やDVD(Digital Versatile Disk)などの記憶媒体やその他のメディアを記憶されてもよく、これらの記憶媒体に格納された各種情報は、記憶媒体読取装置105などのドライブ装置を介して読み取ることが可能である。また、必要に応じて記録媒体を記憶媒体読取装置105にセットすることで、各種情報が得られる。   The auxiliary storage device 104 is a device that stores various information including general-purpose OS, device information, and setting information related to a firewall, and an HDD (Hard Disk Drive) that is a nonvolatile storage device is used. In addition to the auxiliary storage device 104, the various types of information may be stored in a storage medium such as a CD-ROM (Compact Disk-ROM) and a DVD (Digital Versatile Disk), and other media. Various information stored in the storage medium can be read via a drive device such as the storage medium reader 105. Various information can be obtained by setting a recording medium in the storage medium reader 105 as necessary.

入力装置106は、ユーザが各種入力操作を行うための装置である。入力装置106は、マウス、キーボード、表示装置107の表示画面上に重畳するように設けられたタッチパネルスイッチなどを含む。表示装置107は、例えば、LCD(Liquid Crystal Display)、CRT(Cathode Ray Tube)などから構成される。通信装置3は、ネットワーク5を介して、被管理装置3や機器管理端末2との通信を行う装置である。有線ネットワークや無線ネットワークなど含む各種ネットワーク形態に応じた通信をサポートする。   The input device 106 is a device for the user to perform various input operations. The input device 106 includes a mouse, a keyboard, a touch panel switch provided so as to be superimposed on the display screen of the display device 107, and the like. The display device 107 includes, for example, an LCD (Liquid Crystal Display), a CRT (Cathode Ray Tube), and the like. The communication device 3 is a device that communicates with the managed device 3 and the device management terminal 2 via the network 5. Supports communication according to various network forms including wired and wireless networks.

(機能)
図3は、本実施形態に係るPC1及びPC3の一実施形態の主要機能を示す機能ブロック図である。PC1は、主要な機能として、通信部111、送信判定部112、送信制御部113、自アドレス情報114を含む構成である。またPC3は、主要な機能として、通信部311、受信判定部312、受信制御部313、自アドレス情報314を含む構成である。以下簡潔に説明する。
(function)
FIG. 3 is a functional block diagram showing the main functions of one embodiment of the PC1 and PC3 according to this embodiment. The PC 1 is configured to include a communication unit 111, a transmission determination unit 112, a transmission control unit 113, and own address information 114 as main functions. The PC 3 includes a communication unit 311, a reception determination unit 312, a reception control unit 313, and own address information 314 as main functions. Briefly described below.

PC1の通信部111は、パケットの送受信を行なう機能を有し、特に機器が送信側である場合は、送信パケットを送信する(送信部)。   The communication unit 111 of the PC 1 has a function of transmitting and receiving a packet, and transmits a transmission packet particularly when the device is a transmission side (transmission unit).

送信判定部112は、通信部111により送信する送信パケットの送信元アドレスと、自機器のリンクローカルアドレス、ステートレスアドレス及びDHCPアドレスとから、当該送信元アドレスが手動設定によるアドレスか否かを判定する機能を有している。例えば、DHCPアドレスからユーザ手動設定による固定アドレスに変更された場合、通信部111により送信する送信パケットの送信元アドレスは、自機器のリンクローカルアドレス、ステートレスアドレス及びDHCPアドレスと異なっていることを利用して、当該送信元アドレスが手動設定による固定アドレスか否か、つまり手動設定による固定アドレスに変更されたか否かを判定する判定できる。この点、再度後述する。   The transmission determination unit 112 determines whether or not the transmission source address is a manually set address from the transmission source address of the transmission packet transmitted by the communication unit 111 and the link local address, stateless address, and DHCP address of the own device. It has a function. For example, when the DHCP address is changed to a fixed address manually set by the user, the source address of the transmission packet transmitted by the communication unit 111 is different from the link local address, stateless address, and DHCP address of the own device. Thus, it can be determined whether or not the transmission source address is a fixed address by manual setting, that is, whether or not it has been changed to a fixed address by manual setting. This point will be described later again.

送信制御部113は、通信部111を制御して、送信判定部112により、送信元アドレスが手動設定による固定アドレスと判定された送信パケットの送信を禁止する機能を有している。つまり、手動設定による固定アドレスに変更された場合、固定アドレスによる通信を禁止できる。即ちPC1からPC3に対し、固定アドレスを使用してのアクセス(送信)を防止できる。この点、再度後述する。   The transmission control unit 113 has a function of controlling the communication unit 111 to prohibit transmission of transmission packets in which the transmission determination unit 112 determines that the transmission source address is a fixed address by manual setting. That is, when the address is changed to a fixed address by manual setting, communication using the fixed address can be prohibited. That is, access (transmission) using a fixed address can be prevented from PC1 to PC3. This will be described later again.

自アドレス情報114は、記憶手段等に記憶される自機器のアドレス情報である。例えば、NAP対応DHCPサーバ2から貸与されたDHCPアドレスや、ルータ6から貸与されたステートレスアドレス、自機器が自動設定したリンクローカルアドレスを自アドレス情報114として記憶している。また例えば、DHCPアドレスからユーザ手動設定による固定アドレスに変更された場合でも、変更前のDHCPアドレスは記憶維持される。送信判定部112による判定に用いられるからである。   The own address information 114 is address information of the own device stored in the storage unit or the like. For example, a DHCP address lent from the NAP-compatible DHCP server 2, a stateless address lent from the router 6, and a link local address automatically set by the own device are stored as the own address information 114. For example, even when the DHCP address is changed to a fixed address by user manual setting, the DHCP address before the change is stored and maintained. This is because it is used for determination by the transmission determination unit 112.

PC3の通信部311は、パケットの送受信を行なう機能を有し、特に機器が受信側である場合は、受信パケットを受信する(受信部)。   The communication unit 311 of the PC 3 has a function of transmitting and receiving packets. In particular, when the device is a receiving side, it receives a received packet (receiving unit).

受信判定部312は、通信部311により受信した受信パケットの送信元アドレスと、自機器のステートレスアドレス又はリンクローカルアドレスとから、当該受信パケットが自機器と同一リンク内から通信か否かを判定する機能を有している。例えば、通信部311により受信パケットを受信した場合、受信した受信パケットの送信元アドレスは、自機器のステートレスアドレス及びリンクローカルアドレスと、そのプレフィックスが異なっているかどうかを利用して、当該受信パケットが自機器と同一リンク内から通信か否かを判定できる。この点、再度後述する。   The reception determination unit 312 determines whether or not the received packet is communicated from within the same link as the own device from the transmission source address of the received packet received by the communication unit 311 and the stateless address or link local address of the own device. It has a function. For example, when the received packet is received by the communication unit 311, the transmission source address of the received received packet is determined based on whether the prefix is different from the stateless address and link local address of the own device. It is possible to determine whether communication is performed from the same link as the own device. This will be described later again.

受信制御部313は、通信部311を制御して、受信判定部312により、自機器と同一リンク内の通信と判定された受信パケットの受信を禁止する機能を有している。つまり、例えば、ステートレスアドレス又はリンクローカルアドレスによる受信パケットが、自機器と同一リンク内から通信を禁止(拒否)できるので、同一リンク内の通信をDHCPアドレス又は固定アドレスに限定することができる。即ちPC1からPC3に対し、ステートレスアドレス又はリンクローカルアドレスを使用してのアクセス(受信)を防止できる。この点、再度後述する。   The reception control unit 313 has a function of controlling the communication unit 311 and prohibiting reception of a reception packet determined by the reception determination unit 312 as communication within the same link as the own device. That is, for example, a received packet with a stateless address or a link local address can prohibit (reject) communication from within the same link as its own device, and therefore communication within the same link can be limited to a DHCP address or a fixed address. That is, it is possible to prevent access (reception) from the PC 1 to the PC 3 using the stateless address or the link local address. This will be described later again.

自アドレス情報314は、記憶手段等に記憶される自機器のアドレス情報である。PC3の場合、例えば、NAP対応DHCPサーバ2から貸与されたDHCPアドレス、ルータ6から貸与されたステートレスアドレス、自機器が自動設定したリンクローカルアドレスを自アドレス情報114として記憶している。   The own address information 314 is address information of the own device stored in a storage unit or the like. In the case of the PC 3, for example, the DHCP address lent from the NAP-compatible DHCP server 2, the stateless address lent from the router 6, and the link local address automatically set by the own device are stored as the own address information 114.

以上これらの機能は、実際にはCPU101が実行するプログラムによりコンピュータに実現させるものである。   These functions are actually realized by a computer by a program executed by the CPU 101.

なおここで、PC1、PC3は、ネットワーク接続前においは、制限エリア又は非制限エリアのどちらに位置するかは分からないので、以下の実施形態においては、送信側に関する上記各機能部及び受信側に関する上記各機能部の両方を有しているものとする。つまり、PC1及びPC3は、同様なファイアウォール機能(後述)を有するようにすることができる。図3に示される主要機能を示す機能ブロックは、送信側及び受信側毎に要求される各機能を示したものといえるので、NAP対応DHCPサーバ2により制限エリア又は非制限エリアのどちらかに位置した後は、図3に示されるように、非制限エリアに位置するPC1は、送信側に関する上記各機能部を有し、制限エリアに位置するPC3は、受信側に関する上記各機能部を有するように構成できる。   Here, since it is not known whether PC1 and PC3 are located in the restricted area or the non-restricted area before connecting to the network, in the following embodiments, the functions related to the transmitting side and the receiving side It is assumed that both of the above functional units are included. That is, PC1 and PC3 can have a similar firewall function (described later). The function blocks showing the main functions shown in FIG. 3 can be said to indicate the functions required for each of the transmission side and the reception side, and therefore are located in either the restricted area or the non-restricted area by the NAP-compatible DHCP server 2. After that, as shown in FIG. 3, the PC 1 located in the non-restricted area has the above-described functional units related to the transmitting side, and the PC 3 located in the restricted area has the above-described functional units related to the receiving side. Can be configured.

図4は、本実施形態に係るPC1及びPC3の一実施形態の主要機能を示す機能ブロック図である。つまり、PC1及びPC3に対し、送信側に関する上記各機能部及び受信側に関する上記各機能部の両方を有するように構成したものである。以下、図4に示される機能構成に基づいて説明していく。   FIG. 4 is a functional block diagram showing main functions of one embodiment of the PC1 and PC3 according to the present embodiment. That is, the PC 1 and the PC 3 are configured to have both the above-described functional units related to the transmitting side and the above-described functional units related to the receiving side. Hereinafter, description will be made based on the functional configuration shown in FIG.

(通信制御例)
図5は、本実施形態に係る通信制御をファイアウォール設定への適用例を示す。つまり、図4に示される送信側に関する上記各機能部及び受信側に関する上記各機能部を、ファイアウォール機能として実現させた適用例である。
(Example of communication control)
FIG. 5 shows an example in which communication control according to the present embodiment is applied to firewall settings. That is, this is an application example in which the functional units related to the transmission side and the functional units related to the reception side shown in FIG. 4 are realized as firewall functions.

図5のファイアウォール設定は、「フィルタ名称」、「送信元」、「方向」、「送信先」、「制御内容」の設定項目からなっており、これら設定項目によって各フィルタルールが規定される。「フィルタ名称」は、各フィルタルールに与えられた名称である。「送信元」は、送信元の条件を示す。「方向」は、フィルタルールを適用する送受信方向を示す。「送信先」は、送信先のアドレスなどを値とするが、本実施形態では「any」(何でもよい)が入力される。「制御内容」は、「送信元」、「方向」、「送信先」で規定される条件を満たす場合に適用される通信制御内容やフィルタルールを示す。以下、具体的に説明する。   The firewall setting in FIG. 5 includes setting items of “filter name”, “transmission source”, “direction”, “transmission destination”, and “control content”, and these setting items define each filter rule. “Filter name” is a name given to each filter rule. “Transmission source” indicates the condition of the transmission source. “Direction” indicates a transmission / reception direction to which the filter rule is applied. “Destination” has a value of a destination address or the like, but “any” (anything) is input in this embodiment. “Control content” indicates communication control content and filter rules applied when the conditions defined by “transmission source”, “direction”, and “transmission destination” are satisfied. This will be specifically described below.

まず、送信フィルタについて説明する。「送信フィルタ1」は、送信元:DHCP、方向:送信、送信先:any、制御内容:許可、と設定されている。つまり「送信フィルタ1」は、パケット送信時のフィルタを行うもので、送信元のアドレスが自機器のDHCPアドレスであり、通信の方向は送信方向、送信先はany(何でもよく)、これら条件を満たす通信については、通信を許可する、という意味である。   First, the transmission filter will be described. “Transmission filter 1” is set as transmission source: DHCP, direction: transmission, transmission destination: any, control content: permission. In other words, “transmission filter 1” performs filtering at the time of packet transmission. The transmission source address is the DHCP address of the own device, the communication direction is the transmission direction, the transmission destination is any (anything), and these conditions are satisfied. For satisfying communication, this means that communication is permitted.

「送信フィルタ2」は、送信元:ステートレス、方向:送信、送信先:any、制御内容:許可、と設定されている。つまり「送信フィルタ2」は、送信のフィルタを行うもので、送信元のアドレスが自機器のステートレスアドレスであり、通信の方向は送信方向、送信先はany(何でもよく)、これら条件を満たす通信については、通信を許可する、という意味である。   The “transmission filter 2” is set as transmission source: stateless, direction: transmission, transmission destination: any, control content: permission. In other words, the “transmission filter 2” performs a transmission filter. The transmission source address is the stateless address of the own device, the communication direction is the transmission direction, the transmission destination is any (anything), and communication that satisfies these conditions Means that communication is permitted.

「送信フィルタ3」は、送信元:リンクローカル、方向:送信、送信先:any、制御内容:許可、と設定されている。つまり「送信フィルタ3」は、送信のフィルタを行うもので、送信元のアドレスが自機器のリンクローカルアドレスであり、通信の方向は送信方向、送信先はany(何でもよく)、これら条件を満たす通信については、通信を許可する、という意味である。   “Transmission filter 3” is set as transmission source: link local, direction: transmission, transmission destination: any, control content: permission. In other words, the “transmission filter 3” performs a transmission filter. The transmission source address is the link local address of the own device, the communication direction is the transmission direction, the transmission destination is any (anything), and these conditions are satisfied. About communication, it means that communication is permitted.

「送信フィルタ4」は、送信元:上記以外、方向:送信、送信先:any、制御内容:ブロック、と設定されている。つまり「送信フィルタ4」は、送信のフィルタを行うもので、送信元のアドレスが上記以外(DHCP、ステートレス、リンクローカル以外)であり、通信の方向は送信方向、送信先はany(何でもよく)、これら条件を満たす通信については、通信をブロック(不許可)する、という意味である。   “Transmission filter 4” is set as follows: transmission source: other than the above, direction: transmission, transmission destination: any, control content: block. In other words, the “transmission filter 4” performs transmission filtering, the transmission source address is other than the above (other than DHCP, stateless, link local), the communication direction is the transmission direction, and the transmission destination is any (anything is acceptable). For communication satisfying these conditions, this means that communication is blocked (not permitted).

以上の送信フィルタ1〜4をまとめると、パケット送信時に機能するフィルタであって、DHCP、ステートレス、リンクローカルによる送信を許可し、それ以外(例えば固定アドレス)による送信をブロックする、ということになる。   Summarizing the above transmission filters 1 to 4, it is a filter that functions at the time of packet transmission, and permits transmission by DHCP, stateless, link-local, and blocks transmission by others (for example, fixed addresses). .

次いで、受信フィルタについて説明する。「受信フィルタ1」は、送信先:any、方向:受信、送信元:自機器と同じprefix(プレフィックス)、制御内容:ブロック、と設定されている。つまり「受信フィルタ1」は、パケット受信時のフィルタを行うもので、送信先はany(何でもよく)、通信の方向は受信方向、送信元のアドレスが自機と同じプレフィックスのアドレスであり、これら条件を満たす通信については、通信をブロックする、という意味である。   Next, the reception filter will be described. “Reception filter 1” is set as transmission destination: any, direction: reception, transmission source: the same prefix as the own device, and control content: block. In other words, “Reception Filter 1” is a filter for receiving a packet. The transmission destination is “any” (anything is acceptable), the communication direction is the reception direction, and the address of the transmission source is an address with the same prefix as the own device. For communication that satisfies the conditions, this means that communication is blocked.

「受信フィルタ2」は、送信先:any、方向:受信、送信元:リンクローカル、制御内容:ブロック、と設定されている。つまり「受信フィルタ2」は、パケット受信時のフィルタを行うもので、送信先はany(何でもよく)、通信の方向は受信方向、送信元のアドレスがリンクローカルアドレスであり、これら条件を満たす通信については、通信をブロックする、という意味である。なおリンクローカルアドレスは、ルータを経由しない環境でのみ用いられるアドレスであり、アドレスにはそのサブネットのネットワーク番号を含んでいる。具体的に、IPv6ではネットワーク番号に相当する前半64ビットを「fe80:0:0:0」に固定したアドレスになるのが特徴である。   "Reception filter 2" is set as transmission destination: any, direction: reception, transmission source: link local, control content: block. In other words, “Reception Filter 2” performs filtering at the time of packet reception, the transmission destination is any (anything), the communication direction is the reception direction, and the transmission source address is the link local address. Means to block communication. The link local address is an address used only in an environment that does not go through a router, and the address includes the network number of the subnet. Specifically, IPv6 is characterized in that the first 64 bits corresponding to the network number are fixed to “fe80: 0: 0: 0”.

「受信フィルタ3」は、送信先:any、方向:受信、送信元:上記以外、制御内容:許可、と設定されている。つまり「受信フィルタ3」は、パケット受信時のフィルタを行うもので、送信先はany(何でもよく)、通信の方向は受信方向、送信元のアドレスが上記以外(自機器と同じプレフィックスのアドレス、リンクローカルアドレス)であり、これら条件を満たす通信については、通信を許可する、という意味である。   “Reception filter 3” is set such that transmission destination: any, direction: reception, transmission source: other than the above, control content: permission. In other words, “Reception filter 3” performs filtering at the time of packet reception, the transmission destination is any (anything), the communication direction is the reception direction, and the transmission source address is other than the above (the same prefix address as the own device, Link local address), and communication that satisfies these conditions means that communication is permitted.

以上の受信フィルタ1〜3をまとめると、パケット受信時に機能するフィルタであって、自機器と同じプレフィックスのアドレス、リンクローカルアドレスによる受信をブロックし、それ以外(例えばDHCPアドレス、固定アドレス)による送信を許可する、ということになる。   Summarizing the above reception filters 1 to 3, it is a filter that functions at the time of packet reception, blocks reception by the same prefix address and link local address as the own device, and transmits by other (for example, DHCP address, fixed address) Will be allowed.

なお、「送信元」、「送信先」に関する条件は、送受信パケット内の送信元アドレス、送信先アドレスを参照することにより判定可能である。また、自機器のアドレスか否か、自機器と同じプレフィックスのアドレスか否かなどは、上述の自アドレス情報144(314)を参照することにより判定可能である。   The conditions regarding “transmission source” and “transmission destination” can be determined by referring to the transmission source address and the transmission destination address in the transmission / reception packet. Further, whether the address is the address of the own device, the address of the same prefix as the own device, or the like can be determined by referring to the above-described own address information 144 (314).

このようなファイアウォール設定は、PC1及びPC3のファイアウォール機能に適用することができる。そしてこのようなファイアウォール設定によると、受信側となる場合は、「同一リンク内のステートレスアドレス、リンクローカルアドレスの使用による通信」は禁止されるので、同一リンク内の通信をDHCPアドレス又は固定アドレスに限定することができる。またさらに、送信側となる場合は、「固定アドレスの使用による通信」は禁止されるので、その結果、同一リンク内の通信をDHCPアドレスの使用による通信に限定することができる。   Such a firewall setting can be applied to the firewall function of PC1 and PC3. And according to such a firewall setting, “communication using the stateless address and link local address in the same link” is prohibited when it becomes the receiving side, so the communication in the same link is set to the DHCP address or the fixed address. It can be limited. Further, since “communication using a fixed address” is prohibited at the transmission side, communication within the same link can be limited to communication using a DHCP address.

これにより、非制限エリアのPC1から、制限エリアのPC3への、アクセスは、管理者がコントロール可能なDHCPアドレスによる通信に限定できる。一方ステートレスアドレス、リンクローカルアドレスの使用については、同一リンク内の通信を禁止することで、非制限エリアのPC1から、制限エリアのPC3へのアクセスは禁止しつつ、同一リンク外の通信、例えば、修復サーバ4へのアクセスを担保できるようになる。   As a result, access from PC 1 in the non-restricted area to PC 3 in the restricted area can be limited to communication using a DHCP address that can be controlled by the administrator. On the other hand, regarding the use of the stateless address and link local address, by prohibiting communication within the same link, access from the PC 1 in the non-restricted area to the PC 3 in the restricted area is prohibited, but communication outside the same link, for example, Access to the repair server 4 can be secured.

(通信制御結果例)
図6は、実施形態に係る通信制御結果例(その1)を示す。再び図1及び図5を踏まえ、図1のネットワーク構成において、図5のファイアウォール設定に基づく通信制御結果を説明する。
(Example of communication control results)
FIG. 6 shows a communication control result example (part 1) according to the embodiment. With reference to FIGS. 1 and 5 again, the communication control result based on the firewall setting of FIG. 5 in the network configuration of FIG. 1 will be described.

(a)PC1→PC3:PC1からPC3へアクセスする場合、使用するアドレス毎の通信制御結果を示す。即ち非制限エリア内の機器から制限エリア内の機器へ通信を行った場合である。なお「送信元の使用アドレス」は、PC1(送信元)が使用するアドレスの種類を示し、「送信先から見た方向」は、その通信方向を示し、「制御結果」は、ファイアウォール設定によるそのときの通信制御結果を示すものとする(以下同様)。   (A) PC1 → PC3: When accessing from PC1 to PC3, a communication control result for each address to be used is shown. That is, this is a case where communication is performed from a device in the non-restricted area to a device in the restricted area. “Source address used” indicates the type of address used by the PC 1 (source), “direction seen from the destination” indicates the communication direction, and “control result” indicates the firewall setting. The communication control result at that time is shown (the same applies hereinafter).

PC1がDHCPアドレスを使用して、PC3へアクセスする場合、無効なアドレスであるので、事実上無効アドレスとして通信はブロックされる。PC1のDHCPアドレスが「192.168.1.100/32」であるので、PC3へアクセスすることはできないからである。この点、安全でないとされるPC1のDHCPアドレスに対しては、PC3へアクセスできないDHCPアドレスが貸与されるよう管理者により設計されているから、ともいえる。   When PC1 uses the DHCP address to access PC3, since it is an invalid address, communication is effectively blocked as an invalid address. This is because the DHCP address of the PC 1 is “192.168.1.100/32”, and the PC 3 cannot be accessed. In this respect, it can be said that the administrator is designed to lend a DHCP address that cannot be accessed to the PC 3 to the DHCP address of the PC 1 that is considered unsafe.

PC1がステートレスアドレスを使用して、PC3へアクセスする場合、PC3の受信フィルタ1で通信はブロックされる。   When the PC 1 accesses the PC 3 using the stateless address, the communication is blocked by the reception filter 1 of the PC 3.

PC1が固定アドレスを使用して、PC3へアクセスする場合、PC1の送信フィルタ4で通信はブロックされる。   When PC1 accesses PC3 using a fixed address, communication is blocked by transmission filter 4 of PC1.

PC1がリンクローカルアドレスを使用して、PC3へアクセスする場合、PC3の受信フィルタ2で通信はブロックされる。   When PC1 accesses PC3 using a link local address, communication is blocked by reception filter 2 of PC3.

このように、非制限エリア(例えばPC1)から制限エリア(例えばPC3)へのアクセスは禁止される。   Thus, access from the non-restricted area (for example, PC1) to the restricted area (for example, PC3) is prohibited.

(b)PC3→PC1:PC3からPC1へアクセスする場合、使用するアドレス毎の通信制御結果を示す。即ち制限エリア内の機器から非制限エリア内の機器へ通信を行った場合である。   (B) PC3 → PC1: When accessing from PC3 to PC1, a communication control result for each address to be used is shown. That is, this is a case where communication is performed from a device in the restricted area to a device in the non-restricted area.

PC3がDHCPアドレスを使用して、PC1へアクセスする場合、通信は通過(許可)される。但しこの場合、例えば、PC3のDHCPアドレスは「192.168.1.50/24」であり、PC1のDHCPアドレスが「192.168.1.100/32」であるので、PC3からPC1へはアクセスできるが、PC1はその応答を行えない。よって、TCP通信の場合は事実上使用されることはないが、UDP通信の場合は使用できる。   When the PC 3 accesses the PC 1 using the DHCP address, the communication is passed (permitted). However, in this case, for example, since the DHCP address of PC3 is “192.168.1.50/24” and the DHCP address of PC1 is “192.168.1.100/32”, PC1 can access PC1, but PC1 responds Cannot be performed. Therefore, it is practically not used in the case of TCP communication, but can be used in the case of UDP communication.

PC3がステートレスアドレスを使用して、PC1へアクセスする場合、PC1の受信フィルタ1で通信はブロックされる。   When the PC 3 accesses the PC 1 using the stateless address, the communication is blocked by the reception filter 1 of the PC 1.

PC3が固定アドレスを使用して、PC1へアクセスする場合、PC3の送信フィルタ4で通信はブロックされる。   When the PC 3 accesses the PC 1 using a fixed address, the communication is blocked by the transmission filter 4 of the PC 3.

PC3がリンクローカルアドレスを使用して、PC1へアクセスする場合、PC1の受信フィルタ2で通信はブロックされる。   When the PC 3 accesses the PC 1 using the link local address, the communication is blocked by the reception filter 2 of the PC 1.

このように、制限エリア(例えばPC3)から非制限エリア(例えばPC1)へのアクセスは、DHCPアドレスの使用による通信は許可され、それ以外のアドレスによるものは禁止される。   As described above, the access from the restricted area (for example, PC3) to the non-restricted area (for example, PC1) is permitted by using the DHCP address, and the access by other addresses is prohibited.

なお言うまでもまく、制限エリア内のPC同士の通信は、DHCPアドレスを使用することにより可能となっている。   Needless to say, communication between PCs in the restricted area is possible by using a DHCP address.

図7は、実施形態に係る通信制御結果例(その2)を示す。再び図1及び図5を踏まえ、図1のネットワーク構成において、図5のファイアウォール設定に基づく通信制御結果を説明する。図7においては、PC1、PC3のそれぞれから、修復サーバ4のようなルータ6の外に対する通信制御結果を説明する。   FIG. 7 illustrates a communication control result example (part 2) according to the embodiment. With reference to FIGS. 1 and 5 again, the communication control result based on the firewall setting of FIG. 5 in the network configuration of FIG. 1 will be described. In FIG. 7, communication control results from the PC 1 and PC 3 to the outside of the router 6 such as the repair server 4 will be described.

(c)PC1→修復サーバ4:PC1から修復サーバ4へアクセスする場合、使用するアドレス毎の通信制御結果を示す。即ち非制限エリア内の機器からルータ6を越えた外のエリア内の機器へ通信を行った場合である。   (C) PC1 → Repair server 4: When accessing the repair server 4 from PC1, the communication control result for each address used is shown. That is, this is a case where communication is performed from a device in an unrestricted area to a device in an area outside the router 6.

PC1がDHCPアドレスを使用して、修復サーバ4へアクセスする場合、無効なアドレスであるので、事実上無効アドレスとして通信はブロックされる。PC1のDHCPアドレスが「192.168.1.100/32」であるので、PC3へアクセスすることはできないからである。この点、安全でないとされるPC1のDHCPアドレスに対しては、PC3へアクセスできないDHCPアドレスが貸与されるよう管理者により設計されているから、ともいえる。   When the PC 1 accesses the repair server 4 using the DHCP address, since it is an invalid address, the communication is effectively blocked as an invalid address. This is because the DHCP address of the PC 1 is “192.168.1.100/32”, and the PC 3 cannot be accessed. In this respect, it can be said that the administrator is designed to lend a DHCP address that cannot be accessed to the PC 3 to the DHCP address of the PC 1 that is considered unsafe.

PC1がステートレスアドレスを使用して、修復サーバ4へアクセスする場合、通信は通過される。上述したように、ルータ6は、PC1に対してもまた「2001::1」(IPv6)のアドレスが貸与しており、PC1は、このステートレスアドレスを使用して、修復サーバ4やインターネット5に対してアクセスすることが可能となっている。即ち、安全でないPC1の安全性を担保するためのアクセスルートが確保されているので、修復サーバ4やインターネット5にアクセスすることにより、PC1の安全性を担保する措置を行うことができる。   When the PC 1 accesses the repair server 4 using the stateless address, the communication is passed. As described above, the router 6 also lends the address “2001 :: 1” (IPv6) to the PC 1, and the PC 1 uses this stateless address to the repair server 4 and the Internet 5. It is possible to access. In other words, since an access route for ensuring the safety of the unsafe PC 1 is secured, it is possible to take measures to ensure the safety of the PC 1 by accessing the repair server 4 and the Internet 5.

PC1が固定アドレスを使用して、修復サーバ4へアクセスする場合、PC1の送信フィルタ4で通信はブロックされる。   When the PC 1 accesses the repair server 4 using a fixed address, communication is blocked by the transmission filter 4 of the PC 1.

PC1がリンクローカルアドレスを使用して、PC3へアクセスする場合、無効アドレスのためブロックされる。そもそもリンクローカルアドレスは同一リンク内通信でのみ使用されるものだからである。   When PC1 accesses PC3 using a link local address, it is blocked due to an invalid address. This is because the link local address is used only for intra-link communication.

このように、非制限エリア(例えばPC1)からルータ6を越えた外のエリア(例えば修復サーバ4)へのアクセスは、ステートレスアドレスを使用する場合のみ通過できる。   As described above, access from the non-restricted area (for example, PC 1) to the outside area (for example, the repair server 4) beyond the router 6 can be passed only when the stateless address is used.

(d)修復サーバ4→PC1:修復サーバ4からPC1へアクセスする場合、使用するアドレス毎の通信制御結果を示す。   (D) Repair server 4 → PC1: When accessing the PC 1 from the repair server 4, a communication control result for each address to be used is shown.

修復サーバ4がDHCPアドレスを使用して、PC1へアクセスする場合、通信は通過される。但しこの場合、修復サーバ4からPC1へはアクセスできるが、その応答はできない。よって、TCP通信の場合は事実上使用されることはないが、UDP通信の場合は使用できる。   If the repair server 4 accesses the PC 1 using the DHCP address, the communication is passed. In this case, however, the repair server 4 can access the PC 1 but cannot respond to it. Therefore, it is practically not used in the case of TCP communication, but can be used in the case of UDP communication.

修復サーバ4がステートレスアドレスを使用して、PC1へアクセスする場合、通信は通過される。例えば、PC1は、安全性を担保する目的でステートレスアドレスを使用して、修復サーバ4へアクセスする場合、その応答通信として使用できる。   When the repair server 4 accesses the PC 1 using the stateless address, the communication is passed. For example, when the PC 1 accesses the repair server 4 using a stateless address for the purpose of ensuring safety, it can be used as a response communication.

(e)PC3→修復サーバ4:PC3から修復サーバ4へアクセスする場合、使用するアドレス毎の通信制御結果を示す。即ち制限エリア内の機器からルータ6を越えた外のエリア内の機器へ通信を行った場合である。   (E) PC3 → repair server 4: When accessing the repair server 4 from the PC3, a communication control result for each address to be used is shown. That is, this is a case where communication is performed from a device in the restricted area to a device in an area outside the router 6.

PC3がDHCPアドレスを使用して、修復サーバ4へアクセスする場合、通信は通過される。   If the PC 3 accesses the repair server 4 using the DHCP address, the communication is passed.

PC3がステートレスアドレスを使用して、修復サーバ4へアクセスする場合、通信は通過される。   When the PC 3 accesses the repair server 4 using the stateless address, the communication is passed.

PC3が固定アドレスを使用して、修復サーバ4へアクセスする場合、PC3の送信フィルタ4で通信はブロックされる。   When the PC 3 accesses the repair server 4 using a fixed address, the communication is blocked by the transmission filter 4 of the PC 3.

PC3がリンクローカルアドレスを使用して、PC3へアクセスする場合、無効アドレスのためブロックされる。そもそもリンクローカルアドレスは同一リンク内通信でのみ使用されるものだからである。   When PC3 accesses PC3 using a link local address, it is blocked due to an invalid address. This is because the link local address is used only for intra-link communication.

このように、制限エリア(例えばPC3)からルータ6を越えた外のエリア(例えば修復サーバ4)へのアクセスは、DHCP及びステートレスアドレスを使用する場合のみ通過できる。   As described above, access from the restricted area (for example, the PC 3) to the outside area (for example, the repair server 4) beyond the router 6 can be passed only when the DHCP and the stateless address are used.

(f)修復サーバ4→PC3:修復サーバ4からPC3へアクセスする場合、使用するアドレス毎の通信制御結果を示す。   (F) Repair server 4 → PC3: When accessing the PC 3 from the repair server 4, it indicates a communication control result for each address used.

修復サーバ4がDHCPアドレスを使用して、PC3へアクセスする場合、通信は通過される。   If the repair server 4 accesses the PC 3 using the DHCP address, the communication is passed.

修復サーバ4がステートレスアドレスを使用して、PC3へアクセスする場合、通信は通過される。   When the repair server 4 accesses the PC 3 using the stateless address, the communication is passed.

以上、実施形態に係るファイアウォール設定に基づく通信制御結果である。
(a)非制限エリアから制限エリアへの通信はブロックされる。
(b)制限エリアから非制限エリアへの通信は、DHCPアドレスの使用による通信は通過する。
(c)、(d)非制限エリアからルータ6を越えた外のエリアへの通信は、ステートレスアドレスの使用による通信は通過する。
(e)、(f)制限エリアからルータ6を越えた外のエリアへの通信は、DHCP及びステートレスアドレスの使用による通信は通過する。
The communication control result based on the firewall setting according to the embodiment has been described above.
(A) Communication from the unrestricted area to the restricted area is blocked.
(B) Communication from a restricted area to a non-restricted area passes through communication using a DHCP address.
(C), (d) The communication from the non-restricted area to the outside area beyond the router 6 passes through the use of the stateless address.
(E), (f) The communication from the restricted area to the outside area beyond the router 6 passes the communication using the DHCP and the stateless address.

なお、稀なケースであるが、異なる種類のアドレスが、偶然にも一致してしまい、異なる種類間の通信が実現できてしまう場合がある。例えば、PC1のステートレスアドレスがPC3のDHCPアドレス(IPv6の場合)と同じプレフィックスを有する場合、PC1がステートレスアドレスを使用して、PC3のDHCPアドレスへアクセスできる。但しこの場合、PC3の受信フィルタ1で通信はブロックされる。本実施形態ではこれ以上の言及は避けるが、このような稀なケースに対して管理者は、ネットワークの設計時にこの点留意することにより、できる限り回避することができる。   In rare cases, different types of addresses coincide by chance, and communication between different types may be realized. For example, if the stateless address of PC1 has the same prefix as the DHCP address of PC3 (in the case of IPv6), PC1 can access the DHCP address of PC3 using the stateless address. However, in this case, communication is blocked by the reception filter 1 of the PC 3. In this embodiment, further reference is avoided, but for such a rare case, the administrator can avoid it as much as possible by paying attention to this point when designing the network.

(シーケンス)
次に、PC1及びPC3を中心とした各機器の処理動作について説明していく。図8は、各機器の処理動作を説明するシーケンス図である。図8のシーケンス図は、PC1がネットワーク上に新たに接続された場合における各機器の処理動作を示す。以下、説明する。
(sequence)
Next, the processing operation of each device centering on PC1 and PC3 will be described. FIG. 8 is a sequence diagram for explaining the processing operation of each device. The sequence diagram of FIG. 8 shows the processing operation of each device when the PC 1 is newly connected to the network. This will be described below.

(1)初期設定動作
まず、PC1はネットワーク上に接続されると、リンクローカルアドレスを自身に設定する(S801)。上述したように、例えば、IPv6ではネットワーク番号に相当する前半64ビットを「fe80:0:0:0」に固定したアドレスを使用し、後半64ビットを自機器のMACアドレス等を使用して、リンクローカルアドレスを決定すればよい。
(1) Initial Setting Operation First, when the PC 1 is connected to the network, it sets a link local address to itself (S801). As described above, for example, in IPv6, an address in which the first 64 bits corresponding to the network number are fixed to “fe80: 0: 0: 0” is used, and the latter 64 bits are used using the MAC address of the own device. What is necessary is just to determine a link local address.

NAP対応DHCPサーバ2は、PC1からのIPアドレス取得要求のパケットを受信して、PC1の安全性を検査する(非図示)。このIPアドレス取得要求のパケットには、NAPに基づき、PCが安全な機器であるかどうかの判定に用いられる情報が含まれている。ここで、PC1は安全性に問題があるとされ、NAP対応DHCPサーバ2は、PC1に対し、DHCPアドレスとして所定のアドレス情報(IP;192.168.1.100/32)を強制的に貸与する(S802)。ここで貸与されるアドレス情報は、PCに問題がない場合に貸与されるアドレス情報とは異なり、制限エリア内のPC3に接続できないIPアドレス及びサブネットマスクとなる。PC1は配布されたDHCPアドレスを自機器に設定する(S803)。   The NAP-compatible DHCP server 2 receives the IP address acquisition request packet from the PC 1 and checks the security of the PC 1 (not shown). The IP address acquisition request packet includes information used for determining whether the PC is a safe device based on the NAP. Here, it is assumed that the PC 1 has a security problem, and the NAP-compatible DHCP server 2 forcibly lends predetermined address information (IP; 192.168.1.100/32) as a DHCP address to the PC 1 (S802). . The address information lent here is an IP address and subnet mask that cannot be connected to the PC 3 in the restricted area, unlike the address information lent when there is no problem with the PC. The PC 1 sets the distributed DHCP address in its own device (S803).

ルータ6は、PC1からのIPアドレス取得要求のパケットを受信して、PC1に対し、ステートレスアドレスとして所定のアドレス情報(IP;2001::100、GW;2001::1)を貸与する(S804)。PC1は配布されたステートレスアドレスを自機器に設定する(S805)。   The router 6 receives the IP address acquisition request packet from the PC 1 and lends predetermined address information (IP; 2001 :: 100, GW; 2001 :: 1) as a stateless address to the PC 1 (S804). . The PC 1 sets the distributed stateless address in its own device (S805).

なお、PC1は自機器のリンクローカルアドレス、DHCPアドレス、ステートレスアドレスは、自アドレス情報114として保存しておく(S806)。   Note that the PC 1 stores the link local address, DHCP address, and stateless address of its own device as its own address information 114 (S806).

(2)通信動作
PC1の通信部111は、PC1に対し送信パケットを送信するため、送信準備を行う(S811)。送信準備では、送信する送信パケットの生成を行う。
(2) Communication Operation The communication unit 111 of the PC 1 prepares for transmission in order to transmit a transmission packet to the PC 1 (S811). In preparation for transmission, a transmission packet to be transmitted is generated.

このとき、送信判定部112は固定アドレス判定を行う。送信判定部112は、通信部111により送信する送信パケットの送信元アドレスと、自機器のステートレスアドレス(ここではIP;2001::100)及びDHCPアドレス(ここではIP;192.168.1.100/32)とから、当該送信元アドレスが手動設定による固定アドレスか否かを判定する。リンクローカルアドレス、DHCPアドレス、ステートレスアドレスは、自アドレス情報114から取得し、送信パケットの送信元アドレスとの一致を判定する。そして一致しない場合、固定アドレスとの判定を行う。   At this time, the transmission determination unit 112 performs fixed address determination. The transmission determination unit 112 includes a transmission source address of a transmission packet transmitted by the communication unit 111, a stateless address (IP: 2001 :: 100 here) and a DHCP address (IP: 192.168.1.100/32 here) of the own device. From this, it is determined whether or not the transmission source address is a fixed address by manual setting. The link local address, the DHCP address, and the stateless address are acquired from the own address information 114, and a match with the transmission source address of the transmission packet is determined. If they do not match, it is determined as a fixed address.

例えば、DHCPアドレスがユーザ手動設定による固定アドレス(例えばIP;192.168.1.100/24)に変更された場合、送信パケットの送信元アドレスは、192.168.1.100であり、自機器のリンクローカルアドレス(fe80:0:0:0:・・・)、ステートレスアドレス、DHCPアドレスと異なっていることから判定可能である。   For example, when the DHCP address is changed to a fixed address (for example, IP; 192.168.1.100/24) manually set by the user, the source address of the transmission packet is 192.168.1.100, and the link local address (fe80: 0: 0: 0:..., Which is different from the stateless address and DHCP address.

固定アドレスであると判定された場合、送信制御部113は、通信部111を制御して、当該送信パケットの送信を禁止する(S813)。   If it is determined that the address is a fixed address, the transmission control unit 113 controls the communication unit 111 to prohibit transmission of the transmission packet (S813).

一方、固定アドレスでないと判定された場合、送信制御部113は、通信部111を制御して、当該送信パケットの送信を行う(S814)。すると当該送信パケットは、PC3に到達する。   On the other hand, when it is determined that the address is not a fixed address, the transmission control unit 113 controls the communication unit 111 to transmit the transmission packet (S814). Then, the transmission packet reaches the PC 3.

送信パケットが到達すると、PC3の通信部311は、送信パケットを受信パケットとして仮受信する(S821)。   When the transmission packet arrives, the communication unit 311 of the PC 3 provisionally receives the transmission packet as a reception packet (S821).

このとき、受信判定部312はリンク内通信か否かの判定を行う(S822)。受信判定部312は、受信した受信パケットの送信元アドレスと、自機器のステートレスアドレス(ここではIP;2001::100)又はリンクローカルアドレス(fe80:0:0:0:・・・)とから、当該受信パケットが自機器と同一リンク内から通信か否かを判定する。ステートレスアドレス、リンクローカルアドレスは、自アドレス情報314から取得し、受信パケットの送信元アドレスのフレフィックスの一致を判定する。そして一致する場合、リンク内通信との判定を行う。   At this time, the reception determination unit 312 determines whether or not the communication is in-link (S822). The reception determination unit 312 determines from the transmission source address of the received packet and the stateless address (IP: 2001 :: 100 here) or link local address (fe80: 0: 0: 0:...) Of the own device. Then, it is determined whether the received packet is communication from within the same link as the own device. The stateless address and the link local address are acquired from the own address information 314, and it is determined whether the prefix of the transmission source address of the received packet matches. If they match, it is determined as intra-link communication.

リンク内通信であると判定された場合、受信制御部313は、通信部311を制御して、受信パケットの受信を禁止する(S823)。即ち受信パケットは破棄される。   When it is determined that the communication is within the link, the reception control unit 313 controls the communication unit 311 to prohibit reception of the received packet (S823). That is, the received packet is discarded.

一方、リンク内通信でないと判定された場合、受信制御部313は、通信部311を制御して、受信パケットの受信を行う(S824)。そして受信パケットに応じて受信処理が行われる。   On the other hand, when it is determined that the communication is not intra-link communication, the reception control unit 313 controls the communication unit 311 to receive the received packet (S824). Then, reception processing is performed according to the received packet.

[実施形態2]
本実施形態においては、実施形態1で説明したDHCPアドレスに代えて、AutoIPと呼ばれるアドレスを本発明に適用するものである。AutoIPは、DHCPと同じくIPアドレス自働割り当て機能をいう。機器がネットワークに接続されたとき、DHCPサーバがない環境であったり、DHCPサーバが見つからない場合など、IPアドレスが取得できない場合、自機器自身が169.254.0.0〜169.254.255.255の範囲で他の機器とアドレス重複しないよう自動的に割り当てるアドレスである。
[Embodiment 2]
In the present embodiment, an address called AutoIP is applied to the present invention instead of the DHCP address described in the first embodiment. AutoIP is an IP address automatic assignment function similar to DHCP. If the IP address cannot be obtained when the device is connected to the network, such as when there is no DHCP server or when the DHCP server cannot be found, the device itself is in the range of 169.254.0.0 to 169.254.255.255. It is an address that is automatically assigned so as not to overlap with the address.

AutoIPは、小規模なクローズのネットワークを対象として想定されている。ルータは超えられない。AutoIPアドレス決定までの動作として、例えばIPv4では169.254.0.0/16の範囲内から任意のアドレスを選択しそのアドレスに対してARP要求をブロードキャストすることによりネットワーク上に同じアドレスが存在しないかを確認する。もし使用されていれば、他のアドレスを再び選択しARP要求を繰り返す。
そこで、実施形態1のDHCPアドレスをAutoIPに差し替えて適用することができる。例えば、送信判定部112(図3)における判定のもととなるDHCPアドレスに代えて、DHCPアドレスを取得するまでは、自動設定されたAutoIPアドレスに適用する。そしてDHCPアドレスを取得した後は、本来のDHCPにDHCPアドレスに戻される。
AutoIP is assumed for small closed networks. Routers cannot be exceeded. As an operation up to the AutoIP address determination, for example, in IPv4, an arbitrary address is selected from the range of 169.254.0.0/16, and an ARP request is broadcast to the address to confirm whether the same address exists on the network. . If so, select another address again and repeat the ARP request.
Therefore, the DHCP address of the first embodiment can be applied by replacing it with AutoIP. For example, instead of the DHCP address that is the basis of the determination in the transmission determination unit 112 (FIG. 3), it is applied to the automatically set AutoIP address until the DHCP address is acquired. After obtaining the DHCP address, the DHCP address is returned to the original DHCP.

このように構成すれば、DHCPアドレスを取得するまでは、AutoIPアドレスの使用による通信に関し、非制限エリアから制限エリアへの通信はブロックし、制限エリアから非制限エリアへのアクセスを通過させることができる。   According to this configuration, until the DHCP address is acquired, communication from the unrestricted area to the restricted area is blocked and access from the restricted area to the unrestricted area is allowed to pass with respect to communication using the AutoIP address. it can.

[実施形態3]
Windows(登録商標)のネットワークでは、ネットワーク上に存在するPCやサーバ、又は共有フォルダの一覧が表示される。この一覧リストは、マスターブラウザと呼ばれるネットワーク上のコンピュータが管理しており、ネットワーク上のマシンはマスターブラウザに対して一覧リストを要求することにより、ネットワーク共有サービス等を利用できるようになっている。つまりマスターブラウザは、リンク内でのNBT(NetBIOS over TCP/IP)名前解決の際において最初にアクセスされ、リンク内機器の名前に対するアドレスを返答する。
[Embodiment 3]
In a Windows (registered trademark) network, a list of PCs, servers, or shared folders existing on the network is displayed. This list is managed by a computer on the network called a master browser, and a machine on the network can use a network sharing service or the like by requesting the list from the master browser. In other words, the master browser is first accessed during NBT (NetBIOS over TCP / IP) name resolution in the link, and returns an address for the name of the device in the link.

マスターブラウザには、ネットワーク上の任意のコンピュータから選出されるが、図1を再び参照し、仮に、制限エリア内の、例えばPC3がマスターブラウザに選出された場合、非制限エリア内の、例えばPC1はPC3にアクセスできないため、一覧リストを要求できず、ネットワーク共有サービス等を利用できない。一方、非制限エリア内の、PC1がマスターブラウザに選出された場合、制限エリア内、非制限エリア内からも、一覧リストを要求し、ネットワーク共有サービス等を利用できる。   The master browser is selected from any computer on the network. However, referring to FIG. 1 again, if, for example, PC3 in the restricted area is selected as the master browser, for example, PC1 in the non-restricted area. Cannot access the PC 3, cannot request a list, and cannot use a network sharing service or the like. On the other hand, when the PC 1 in the non-restricted area is selected as the master browser, a list can be requested from the restricted area and the non-restricted area, and a network sharing service or the like can be used.

NBT(NetBIOS over TCP/IP)は、新しい機器がネットワークに追加された際ブロードキャストで、マスターブラウザ変更リクエスト(リクエストアナウンスメント)を投げる際に利用される。リクエストアナウンスメントに対し、ネットワーク上の各機器が自機器の優先度を返答するローカルアナウンスメントを送信することで、新しい機器が新たなマスターブラウザになるかが決まるようになっている。   NBT (NetBIOS over TCP / IP) is broadcast when a new device is added to the network, and is used to send a master browser change request (request announcement). In response to the request announcement, each device on the network transmits a local announcement in which the priority of its own device is returned, so that whether a new device becomes a new master browser is determined.

そこで、リクエストアナウンスメントに対し、ローカルアナウンスメントを返答するとき、ネットワーク上の各機器は、DHCPアドレスが有効なものかどうか(例えばネットマスクが/32ではない)を判定し、自機器が制限エリア内かどうかを判定する。ネットマスクが/32でなければ自機器が制限エリア内、ネットマスクが/32であれば自機器が非制限エリア内と判定する。そして、ローカルアナウンスメントには、優先度(優先値)を入れることができるので、自機器が制限エリア内であれば、マスターブラウザ選定の優先度を下げたローカルアナウンスメントを送信する。自機器が非制限エリア内であれば、通常のローカルアナウンスメントを送信する。   Therefore, when a local announcement is returned in response to the request announcement, each device on the network determines whether the DHCP address is valid (for example, the netmask is not / 32), and the own device is in the restricted area. Determine if it is within. If the netmask is not / 32, the device is determined to be in the restricted area, and if the netmask is / 32, the device is determined to be in the non-restricted area. And since a priority (priority value) can be put into a local announcement, if an own apparatus is in a restriction | limiting area, the local announcement which lowered the priority of master browser selection will be transmitted. If the device itself is in an unrestricted area, a normal local announcement is transmitted.

このように、制限エリアから非制限エリアへアクセスができ、非制限エリアから非制限エリアへアクセスことを利用し、非制限エリアにマスターブラウザを置くことで、双方のエリアから適切なエリアへのNBT名前解決が可能となる。   In this way, it is possible to access the restricted area from the restricted area, and by using the access from the restricted area to the restricted area, and placing the master browser in the restricted area, NBT from both areas to the appropriate area Name resolution is possible.

(総括)
以上のように、本実施形態に係るネットワークにおいては、NAP対応DHCPサーバ2と、制限エリア内のPC3と、PC3との通信が不可能なDHCPアドレスがNAP対応DHCPサーバ2から貸与された非制限エリア内のPC1と、ネットワーク上の機器にステートレスアドレスを貸与するルータ6とが同一リンク内のネットワークを介して接続される。
(Summary)
As described above, in the network according to the present embodiment, the NAP-compatible DHCP server 2, the PC 3 in the restricted area, and the DHCP address that cannot communicate with the PC 3 are lent from the NAP-compatible DHCP server 2. A PC 1 in the area and a router 6 that lends a stateless address to devices on the network are connected via a network in the same link.

少なくとも受信側としてのPC3は、受信パケットを受信したとき、受信パケットの送信元アドレスと、自機器のステートレスアドレス又はリンクローカルアドレスとから、当該受信パケットが自機器と同一リンク内からの通信か否かを判定し、自機器と同一リンク内からの通信と判定された受信パケットの受信を禁止する。   When at least the PC 3 as the receiving side receives the received packet, whether or not the received packet is communication from within the same link as the own device from the source address of the received packet and the stateless address or link local address of the own device And the reception of the received packet determined to be communication from within the same link as the own device is prohibited.

一方、少なくとも送信側としてのPC1は、送信パケットを送信するとき、送信パケットの送信元アドレスと、自機器のリンクローカルアドレス、ステートレスアドレス及びDHCPアドレスとから、当該送信元アドレスが手動設定による固定アドレスか否かを判定し、送信元アドレスが前記固定アドレスと判定された送信パケットの送信を禁止する。   On the other hand, when at least the PC 1 as the transmission side transmits a transmission packet, the transmission source address is determined from a link local address, a stateless address, and a DHCP address of the own device, and the transmission source address is a fixed address by manual setting. Whether or not the transmission source address is determined to be the fixed address is prohibited.

この構成によれば、PC3(受信側)は、自身と同じプレフィックスのステートレスアドレス又はリンクローカルアドレスからの通信をブロックするので、受信側においては、同一リンク内の通信を、DHCPアドレスか、手動設定による固定アドレスによるものに限定することができる。そして、DHCPアドレス及び固定アドレスによる通信のうち、固定アドレスの通信は、PC1(送信側)で防止する。   According to this configuration, the PC 3 (reception side) blocks communication from the stateless address or link local address of the same prefix as that of itself. Therefore, on the reception side, communication within the same link is set to the DHCP address or manually set. It can be limited to those with a fixed address. Of the communication using the DHCP address and the fixed address, the communication of the fixed address is prevented by the PC 1 (transmission side).

このようにすれば、ネットワークにおいて、管理者想定外の固定アドレス、ステートレスアドレス、リンクローカルアドレスの使用を排除することができるようになる。具体的に、非制限エリアのPC1から、制限エリアのPC3へのアクセスは、管理者がコントロール可能なDHCPアドレスによる通信に限定できる。一方ステートレスアドレス、リンクローカルアドレスの使用については、同一リンク内の通信を禁止することで、非制限エリアのPC1から、制限エリアのPC3へのアクセスは禁止しつつも、PC1は、ステートレスアドレスの使用による同一リンク外の通信(ルータ超えの通信)の確保、例えば安全性回復措置を目的とするような修復サーバ4へのアクセスを確保できる。   This makes it possible to eliminate the use of fixed addresses, stateless addresses, and link local addresses that are not assumed by the administrator in the network. Specifically, access from the PC 1 in the non-restricted area to the PC 3 in the restricted area can be limited to communication using a DHCP address that can be controlled by the administrator. On the other hand, regarding the use of the stateless address and the link local address, by prohibiting communication within the same link, access from the PC 1 in the non-restricted area to the PC 3 in the restricted area is prohibited, but the PC 1 uses the stateless address. As a result, it is possible to secure communication outside the same link (communication beyond the router), for example, access to the repair server 4 for the purpose of security recovery measures.

以上、本発明によれば、検疫ネットワークにおいてNAP DHCPの実効性をより確実なものにすべく、安全でないPCに対して、PCの安全性を担保するためのアクセスルートを確保しつつも、保護すべき資源やエリアへのアクセスは禁止するように通信制御を行うネットワークシステム、ネットワーク機器、通信制御方法、及びプログラムを提供することが可能となる。   As described above, according to the present invention, in order to ensure the effectiveness of NAP DHCP in a quarantine network, it is possible to protect an insecure PC while securing an access route for ensuring the safety of the PC. It is possible to provide a network system, a network device, a communication control method, and a program that perform communication control so as to prohibit access to resources and areas that should be performed.

なお、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。PC1、PC3などは、ネットワーク機器全般に適用でき、例えば、モバイル端末や画像形成装置にも適用できる。   Note that the present invention is not limited to such specific embodiments, and various modifications and changes can be made within the scope of the gist of the present invention described in the claims. The PC1, PC3, etc. can be applied to all network devices, for example, mobile terminals and image forming apparatuses.

1 PC
2 NAP対応DHCPサーバ
3 PC
4 修復サーバ
5 インターネット
6 ルータ
101 CPU
102 ROM
103 RAM
104 補助記憶装置
105 記憶媒体読取装置
106 入力装置
107 表示装置
108 通信装置
111 通信部
112 送信判定部
113 送信制御部
114 自アドレス情報
311 通信部
312 受信判定部
313 受信制御部
314 自アドレス情報
1 PC
2 NAP compatible DHCP server 3 PC
4 Repair server 5 Internet 6 Router 101 CPU
102 ROM
103 RAM
104 Auxiliary storage device 105 Storage medium reader 106 Input device 107 Display device 108 Communication device 111 Communication unit 112 Transmission determination unit 113 Transmission control unit 114 Own address information 311 Communication unit 312 Reception determination unit 313 Reception control unit 314 Self address information

特開2008−154012号JP 2008-154012 A

Claims (7)

DHCPサーバと、
制限エリア内の第1ネットワーク機器と、
前記第1ネットワーク機器との通信が不可能なDHCPアドレスが前記DHCPサーバから貸与された非制限エリア内の第2ネットワーク機器と、
前記第1ネットワーク機器及び前記第2ネットワーク機器にステートレスアドレスを貸与するルータと、
が同一リンク内のネットワークを介して接続されるネットワークシステムであって、
前記第1ネットワーク機器は、
受信パケットを受信する受信手段と、
前記受信手段により受信した受信パケットの送信元アドレスと、自機器のステートレスアドレス又はリンクローカルアドレスとから、当該受信パケットが自機器と同一リンク内からの通信か否かを判定する受信判定手段と、
前記受信判定手段により、自機器と同一リンク内からの通信と判定された受信パケットの受信を禁止する受信制御手段と、
を有し、
前記第2ネットワーク機器は、
送信パケットを送信する送信手段と、
前記送信手段により送信する送信パケットの送信元アドレスと、自機器のリンクローカルアドレス、ステートレスアドレス及びDHCPアドレスとから、当該送信元アドレスが手動設定による固定アドレスか否かを判定する送信判定手段と、
前記送信判定手段により、送信元アドレスが前記固定アドレスと判定された送信パケットの送信を禁止する送信制御手段と、
を有することを特徴とするネットワークシステム。
A DHCP server;
A first network device in the restricted area;
A second network device in an unrestricted area in which a DHCP address that cannot be communicated with the first network device is lent from the DHCP server;
A router that lends a stateless address to the first network device and the second network device;
Is a network system connected through a network in the same link,
The first network device is:
A receiving means for receiving a received packet;
A reception determination unit for determining whether the received packet is communication from within the same link as the own device, from a transmission source address of the received packet received by the receiving unit and a stateless address or a link local address of the own device;
A reception control means for prohibiting reception of a received packet determined by the reception determination means as communication from within the same link as the own device;
Have
The second network device is
A transmission means for transmitting a transmission packet;
A transmission determination means for determining whether the transmission source address is a fixed address by manual setting from the transmission source address of the transmission packet transmitted by the transmission means and the link local address, stateless address, and DHCP address of the own device;
A transmission control means for prohibiting transmission of a transmission packet whose transmission source address is determined to be the fixed address by the transmission determination means;
A network system comprising:
前記第2ネットワーク機器は、前記DHCPサーバからDHCPアドレスを貸与できない場合、DHCPアドレスに代えてAutoIPアドレスを自機器に設定し、
前記送信判定手段は、前記送信手段により送信する送信パケットの送信元アドレスと、自機器のリンクローカルアドレス、ステートレスアドレス及びAutoIPアドレスとから、当該送信元アドレスが手動設定による固定アドレスか否かを判定すること、
を有することを特徴とする請求項1記載のネットワークシステム。
When the second network device cannot lend a DHCP address from the DHCP server, the second network device sets an AutoIP address in its own device instead of the DHCP address,
The transmission determination unit determines whether the transmission source address is a fixed address by manual setting from the transmission source address of the transmission packet transmitted by the transmission unit and the link local address, stateless address, and AutoIP address of the own device. To do,
The network system according to claim 1, further comprising:
制限エリア内の前記第1ネットワーク機器は、受信したマスターブラウザ変更リクエストに対して、マスターブラウザ決定に関する優先度を下げたローカルアナウンスメントを返答すること、
を有することを特徴とする請求項1又は2記載のネットワークシステム。
The first network device in the restricted area responds to the received master browser change request with a local announcement with a reduced priority for determining the master browser.
The network system according to claim 1 or 2, characterized by comprising:
前記DHCPサーバ、並びに第1ネットワーク機器及び第2ネットワーク機器は、NAP対応機器であり、
前記第2ネットワーク機器は、NAP対応の前記DHCPサーバにより、所定の安全性が検査された結果、前記第1ネットワーク機器との通信が不可能なDHCPアドレスが前記DHCPサーバから貸与されていること、
を有することを特徴とする請求項1ないし3何れか一項記載のネットワークシステム。
The DHCP server, and the first network device and the second network device are NAP compatible devices,
The second network device is lent from the DHCP server a DHCP address that is incapable of communication with the first network device as a result of a predetermined security check by the NAP-compatible DHCP server.
The network system according to any one of claims 1 to 3, further comprising:
DHCPサーバと、第1ネットワーク機器と、ネットワーク機器にステートレスアドレスを貸与するルータと、同一リンク内のネットワークを介し接続され、
前記第1ネットワーク機器との通信が可能なDHCPアドレス又は前記第1ネットワーク機器との通信が不可能なDHCPアドレスが、前記DHCPサーバから貸与されるネットワーク機器であって、
受信パケットを受信する受信手段と、
前記受信手段により受信した受信パケットの送信元アドレスと、自機器のステートレスアドレス又はリンクローカルアドレスとから、当該受信パケットが自機器と同一リンク内からの通信か否かを判定する受信判定手段と、
前記受信判定手段により、自機器と同一リンク内からの通信と判定された受信パケットの受信を禁止する受信制御手段と、
送信パケットを送信する送信手段と、
前記送信手段により送信する送信パケットの送信元アドレスと、自機器のリンクローカルアドレス、ステートレスアドレス及びDHCPアドレスとから、当該送信元アドレスが手動設定による固定アドレスか否かを判定する送信判定手段と、
前記送信判定手段により、送信元アドレスが前記固定アドレスと判定された送信パケットの送信を禁止する送信制御手段と、
を有することを特徴とするネットワーク機器。
A DHCP server, a first network device, a router that lends a stateless address to the network device, and a network within the same link;
A DHCP device that is lent from the DHCP server a DHCP address that can communicate with the first network device or a DHCP address that cannot communicate with the first network device,
A receiving means for receiving a received packet;
A reception determination unit for determining whether the received packet is communication from within the same link as the own device, from a transmission source address of the received packet received by the receiving unit and a stateless address or a link local address of the own device;
A reception control means for prohibiting reception of a received packet determined by the reception determination means as communication from within the same link as the own device;
A transmission means for transmitting a transmission packet;
A transmission determination means for determining whether the transmission source address is a fixed address by manual setting from the transmission source address of the transmission packet transmitted by the transmission means and the link local address, stateless address, and DHCP address of the own device;
A transmission control means for prohibiting transmission of a transmission packet whose transmission source address is determined to be the fixed address by the transmission determination means;
A network device characterized by comprising:
DHCPサーバと、第1ネットワーク機器と、ネットワーク機器にステートレスアドレスを貸与するルータと、同一リンク内のネットワークを介し接続され、
前記第1ネットワーク機器との通信が可能なDHCPアドレス又は前記第1ネットワーク機器との通信が不可能なDHCPアドレスが、前記DHCPサーバから貸与されるネットワーク機器における通信制御方法であって、
受信パケットを受信する受信手順と、
前記受信手順により受信した受信パケットの送信元アドレスと、自機器のステートレスアドレス又はリンクローカルアドレスとから、当該受信パケットが自機器と同一リンク内からの通信か否かを判定する受信判定手順と、
前記受信判定手順により、自機器と同一リンク内からの通信と判定された受信パケットの受信を禁止する受信制御手順と、
送信パケットを送信する送信手順と、
前記送信手順により送信する送信パケットの送信元アドレスと、自機器のリンクローカルアドレス、ステートレスアドレス及びDHCPアドレスとから、当該送信元アドレスが手動設定による固定アドレスか否かを判定する送信判定手順と、
前記送信判定手順により、送信元アドレスが前記固定アドレスと判定された送信パケットの送信を禁止する送信制御手順と、
を有することを特徴とする通信制御方法。
A DHCP server, a first network device, a router that lends a stateless address to the network device, and a network within the same link;
A communication control method in a network device that is lent from the DHCP server, a DHCP address that enables communication with the first network device or a DHCP address that cannot communicate with the first network device,
A receiving procedure for receiving a received packet;
A reception determination procedure for determining whether the received packet is communication from within the same link as the own device, from the transmission source address of the received packet received by the reception procedure and the stateless address or link local address of the own device;
A reception control procedure for prohibiting reception of a received packet determined to be communication from within the same link as the own device by the reception determination procedure;
A transmission procedure for transmitting a transmission packet;
A transmission determination procedure for determining whether the transmission source address is a fixed address by manual setting from the transmission source address of the transmission packet transmitted by the transmission procedure and the link local address, stateless address, and DHCP address of the own device;
A transmission control procedure for prohibiting transmission of a transmission packet whose transmission source address is determined to be the fixed address by the transmission determination procedure;
A communication control method characterized by comprising:
請求項6記載の通信制御方法をコンピュータに実行されるためのプログラム。   A program for causing a computer to execute the communication control method according to claim 6.
JP2009280826A 2009-12-10 2009-12-10 Network system, network device, communication control method, and program Expired - Fee Related JP5446814B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009280826A JP5446814B2 (en) 2009-12-10 2009-12-10 Network system, network device, communication control method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009280826A JP5446814B2 (en) 2009-12-10 2009-12-10 Network system, network device, communication control method, and program

Publications (2)

Publication Number Publication Date
JP2011124797A true JP2011124797A (en) 2011-06-23
JP5446814B2 JP5446814B2 (en) 2014-03-19

Family

ID=44288258

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009280826A Expired - Fee Related JP5446814B2 (en) 2009-12-10 2009-12-10 Network system, network device, communication control method, and program

Country Status (1)

Country Link
JP (1) JP5446814B2 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006352669A (en) * 2005-06-17 2006-12-28 Fujitsu Ltd Attack detection/defense system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006352669A (en) * 2005-06-17 2006-12-28 Fujitsu Ltd Attack detection/defense system

Also Published As

Publication number Publication date
JP5446814B2 (en) 2014-03-19

Similar Documents

Publication Publication Date Title
US8707395B2 (en) Technique for providing secure network access
US7725932B2 (en) Restricting communication service
US8056124B2 (en) Automatically generating rules for connection security
JP5367936B2 (en) Method, apparatus, and network architecture for implementing security policies using isolated subnets
JP4459722B2 (en) Method for managing network filter-based policies
US20210136037A1 (en) Endpoint security domain name server agent
US8312270B1 (en) DHCP-based security policy enforcement system
Davies et al. IPv6 transition/co-existence security considerations
US8055800B1 (en) Enforcing host routing settings on a network device
US10601766B2 (en) Determine anomalous behavior based on dynamic device configuration address range
JP2006134312A (en) System and method for offering network quarantine using ip sec
US10630636B1 (en) Anti-censorship framework using moving target defense systems and methods
EP2206291A1 (en) Controlling network access
JP2010533392A (en) Switch-based network security
US20170041343A1 (en) Network access with dynamic authorization
JP2008271242A (en) Network monitor, program for monitoring network, and network monitor system
Gont et al. Security implications of IPv6 on IPv4 networks
JP4895793B2 (en) Network monitoring apparatus and network monitoring method
JP5446814B2 (en) Network system, network device, communication control method, and program
Cisco Configuring IP Permit List
Cisco Configuring the IP Permit List
JP2017085273A (en) Control system, control device, control method and program
Cisco Configuring the IP Permit List
US20210136106A1 (en) Ssl/tls spoofing using tags
JP5540679B2 (en) Network device, communication control method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120912

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130903

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131009

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131216

LAPS Cancellation because of no payment of annual fees