JP2001036561A - Tcp/ip network system - Google Patents

Tcp/ip network system

Info

Publication number
JP2001036561A
JP2001036561A JP20152599A JP20152599A JP2001036561A JP 2001036561 A JP2001036561 A JP 2001036561A JP 20152599 A JP20152599 A JP 20152599A JP 20152599 A JP20152599 A JP 20152599A JP 2001036561 A JP2001036561 A JP 2001036561A
Authority
JP
Japan
Prior art keywords
address
network
terminal
router
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP20152599A
Other languages
Japanese (ja)
Inventor
Shin Maruyama
伸 丸山
Yoshio Asano
善男 浅野
Hitoshi Tsuji
斉 辻
Yasuo Fujii
康雄 藤井
Junichi Nakamura
順一 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP20152599A priority Critical patent/JP2001036561A/en
Publication of JP2001036561A publication Critical patent/JP2001036561A/en
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To improve security without revising a DHCP(dynamic host configuration protocol) and the hardware and the software of a terminal in a TCP/IP network system using a DHCP server. SOLUTION: The TCP/IP network system 10 is provided with hubs 12, 13 with a plurality of ports to which a terminal 16 is connected, a router 20 connected to the hubs 12, 13 and an external network 15, and a server 21 that is connected to the router 20 to serve various services to the terminal 16. The server 21 is provided with a DHCP server 23, the hubs 12, 13 are switching hubs that can section the network logically or physically, and each information wall socket 11 is set so as to belong to the sectioned network by the information wall socket 11 and the router 20.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、TCP/IP(Tr
ansmission Control Protcol / Internet Protocol)プ
ロトコルを利用したネットワークシステム(以下、「T
CP/IPネットワーク」と称する。)に関するもので
ある。具体的には、本発明は、DHCPサーバを用いた
該ネットワークシステムにおけるセキュリティの向上に
関するものである。
TECHNICAL FIELD The present invention relates to a TCP / IP (Tr
network system using the ansmission Control Protocol / Internet Protocol (hereinafter referred to as "T
CP / IP network ". ). Specifically, the present invention relates to improving security in the network system using a DHCP server.

【0002】[0002]

【従来の技術】近時、大学等の教育機関や研究機関で
は、不特定多数の人間が、各自の所有するノート型パー
ソナルコンピュータ等の端末機を用いて、構内の研究
室、図書室、コンピュータ室等の様々な場所に設置され
た情報コンセントから構内のLAN(Local Area Netwo
rk)に接続でき、該LANからインターネット等の外部
ネットワークに接続できるようになっている。このよう
なネットワークシステムでは、種々の端末機が使用され
ることから、マルチベンダの使用に適したTCP/IP
プロトコルが使用されている。TCP/IPネットワー
クの場合、ネットワークに接続された各種デバイス(以
下、「ノード」と称する。)には、4バイトの数値アド
レスであるIPアドレスが設定されており、情報を送る
際には、発信元のIPアドレスと宛先のIPアドレスを
含む情報パケットが送信されることにより、ノード間の
情報の送受が行なわれる。
2. Description of the Related Art In recent years, in educational institutions and research institutions such as universities, an unspecified number of people use terminals, such as notebook personal computers, which are owned by each person, to study labs, libraries, and computers on premises. LAN (Local Area Network) from the information outlets installed in various places such as rooms
rk), and the LAN can be connected to an external network such as the Internet. Since various terminals are used in such a network system, TCP / IP suitable for multi-vendor use is used.
The protocol is being used. In the case of a TCP / IP network, an IP address, which is a 4-byte numerical address, is set for various devices (hereinafter, referred to as “nodes”) connected to the network. By transmitting an information packet including the original IP address and the destination IP address, information is transmitted and received between nodes.

【0003】従って、前記LANに接続される端末機に
もIPアドレスを設定する必要がある。しかしながら、
この場合、LANに接続し得る全ての端末機に個別のI
Pアドレスを設定する必要があり、また、該端末機の全
てが同時にLANに接続されることはほぼあり得ないこ
とから、IPアドレス資源の無駄となる。そこで、この
ようなネットワークシステムでは、DHCP(Dynamic H
ost Configuration Protcol)プロトコルを利用して、
LANに接続された端末機に対し、適当なIPアドレス
を自動的に割り当てるようになっている。
Therefore, it is necessary to set an IP address for a terminal connected to the LAN. However,
In this case, each terminal that can be connected to the LAN has an individual I
Since it is necessary to set a P address, and it is almost impossible for all of the terminals to be connected to the LAN at the same time, IP address resources are wasted. Therefore, in such a network system, DHCP (Dynamic H
ost Configuration Protocol)
An appropriate IP address is automatically assigned to a terminal connected to the LAN.

【0004】図10は、前記LAN(90)の概要を示して
いる。各情報コンセント(11)はハブ(91)に接続され、ハ
ブ(91)はルータ(92)に接続され、ルータ(92)は、外部ネ
ットワーク(15)に接続される。また、ハブ(91)には、情
報コンセント(11)に接続されたコンピュータ等の端末機
に各種サービスを提供する各種サーバ(93)が接続され
る。サーバ(93)には、複数のIPアドレスを記憶し、ネ
ットワーク上に接続された端末機に、該IPアドレス中
の1つを割り当てるDHCPサーバ(94)が含まれる。各
デバイス間は、光ケーブル、導線ケーブル等の有線、或
いは、電磁波等の無線にて接続される。ユーザが端末機
を情報コンセント(11)に接続して、IPアドレスの割当
て要求をネットワーク上に送ると、DHCPサーバ(94)
によって割り当てられたIPアドレスが端末機に送られ
る。ユーザは、該IPアドレスを用いて、LAN(90)上
の資源や、外部ネットワーク(15)の資源を利用できる。
FIG. 10 shows an outline of the LAN (90). Each information outlet (11) is connected to a hub (91), the hub (91) is connected to a router (92), and the router (92) is connected to an external network (15). In addition, various servers (93) that provide various services to terminals such as computers connected to the information outlet (11) are connected to the hub (91). The server (93) includes a DHCP server (94) that stores a plurality of IP addresses and assigns one of the IP addresses to a terminal connected to the network. The devices are connected by wire, such as an optical cable or a lead cable, or wirelessly, such as by electromagnetic waves. When the user connects the terminal to the information outlet (11) and sends an IP address assignment request over the network, the DHCP server (94)
Is sent to the terminal. The user can use resources on the LAN (90) and resources of the external network (15) using the IP address.

【0005】[0005]

【発明が解決しようとする課題】このように、TCP/
IPネットワークの場合、相手先のIPアドレスを知る
ことができれば、互いに情報を送受できる。また、DH
CPサーバは、割り当てたIPアドレスを端末機に送る
際には、ARPブロードキャストを利用するため、ネッ
トワーク上の他の端末機は、該IPアドレスを受信可能
である。従って、DHCPプロトコルを利用したTCP
/IPネットワークの場合、端末機は、他の端末機と容
易に情報を送受できる反面、他の端末機が悪意をもって
接続し攻撃してくることに対して無防備である。
As described above, TCP /
In the case of an IP network, information can be transmitted / received to / from each other if the IP address of the other party can be known. Also, DH
The CP server uses the ARP broadcast when transmitting the assigned IP address to the terminal, so that other terminals on the network can receive the IP address. Therefore, TCP using the DHCP protocol
In the case of the / IP network, a terminal can easily transmit and receive information to and from another terminal, but is not vulnerable to maliciously connecting and attacking another terminal.

【0006】また、前述のように、不特定多数の人間が
情報コンセントを利用し得る場合には、何時、誰が、何
れの情報コンセントを利用したかを記録することがセキ
ュリティの上からも重要である。このため、端末機を情
報コンセントに接続する際に認証を行なって、利用者を
特定し、認証により認可された利用者のみがネットワー
クを利用できること望ましい。しかしながら、DHCP
プロトコルには、利用者を認証するための機能が含まれ
ていない。この問題点を解決するため、DHCPプロト
コルに認証機能を追加する作業が進行している。しかし
ながら、この方法では、追加した機能をサポートするた
めに端末機におけるハードウェアおよびソフトウェアの
変更が要求されることから、利用者の負担が増大しする
結果となり、即座に実施可能であるとは言い難い。
As described above, when an unspecified number of people can use an information outlet, it is important from a security point of view to record when and who used which information outlet. is there. For this reason, it is desirable that authentication be performed when the terminal is connected to the information outlet to identify the user, and that only the user authorized by the authentication can use the network. However, DHCP
The protocol does not include a function to authenticate users. In order to solve this problem, work to add an authentication function to the DHCP protocol is in progress. However, this method requires changes in hardware and software in the terminal to support the added function, and thus increases the burden on the user, and is not immediately executable. hard.

【0007】[0007]

【発明の目的】本願は、DHCPサーバを用いたTCP
/IPネットワークシステムにおいて、DHCPプロト
コルや、端末機におけるハードウェアおよびソフトウェ
アに変更を加えることなく、セキュリティの向上を実現
したネットワークシステムを提供することを目的とす
る。
The object of the present invention is to use TCP using a DHCP server.
An object of the present invention is to provide a network system that realizes improved security without changing the DHCP protocol or hardware and software of a terminal in a / IP network system.

【0008】[0008]

【課題を解決するための手段】上記課題を解決するた
め、本発明は、TCP/IPプロトコルを利用したネッ
トワークシステムであって、端末機が接続される複数の
ポートを具えるハブと、該ハブ及び外部のネットワーク
に接続されるルータと、該ルータに接続され、ネットワ
ーク上に接続された端末機に各種サービスを提供するサ
ーバとを具えており、サーバは、複数のIPアドレスを
記憶し、ネットワークに接続された端末機に、該IPア
ドレス中の1つを割り当てるDHCPサーバを具えてお
り、前記ハブは、VLAN管理方式等、ネットワークを
物理的又は論理的に区分化できるスイッチングハブであ
り、ハブの各ポートが、該ポートとルータからなる区分
化されたネットワークに所属するように設定されること
を特徴とする。
SUMMARY OF THE INVENTION In order to solve the above problems, the present invention relates to a network system using a TCP / IP protocol, comprising: a hub having a plurality of ports to which terminals are connected; And a router connected to the external network, and a server connected to the router and providing various services to terminals connected to the network. The server stores a plurality of IP addresses, A DHCP server that assigns one of the IP addresses to a terminal connected to the hub, wherein the hub is a switching hub that can physically or logically partition a network, such as a VLAN management system, Is set so as to belong to a partitioned network composed of the port and the router.

【0009】また、サーバは、ネットワーク利用者の認
証を行なう認証サーバを具えており、ルータは、認証サ
ーバの認証により認可されたIPアドレスを有する端末
機から送信されるパケットのみを、区分化されたネット
ワークの外部に送信するように設定されることを特徴と
する。
The server includes an authentication server for authenticating a network user, and the router separates only a packet transmitted from a terminal having an IP address authorized by the authentication of the authentication server. Is set to be transmitted to the outside of the network.

【0010】[0010]

【作用及び効果】上記構成のネットワークシステムにお
いて、ネットワークを物理的又は論理的に区分化できる
スイッチングハブを利用して、ルータとハブの各ポート
間が別々に区分化されたネットワークとなるように設定
される。従って、ネットワークに接続された端末機どう
しは、別々の区分化されたネットワークに所属すること
になり、該端末機間のセキュリティが向上する。
In the network system having the above configuration, the switching hub that can physically or logically partition the network is used so that the router and the ports of the hub are separately partitioned. Is done. Therefore, the terminals connected to the network belong to different partitioned networks, and the security between the terminals is improved.

【0011】また、或る端末機から、該端末機が所属す
る区分化されたネットワークの外部、すなわち、サー
バ、他の端末機または外部ネットワークにパケットを送
信する場合には、必ずルータを介して行われることにな
る。従って、ルータが、認証サーバの認証により認可さ
れたIPアドレスを有する端末機から送信されるパケッ
トのみを、区分化されたネットワークの外部に送信する
ように設定されることにより、利用者がネットワークを
利用するには、認証を受ける必要性が生じ、ネットワー
ク上のセキュリティが向上する。
When a packet is transmitted from a certain terminal to the outside of the partitioned network to which the terminal belongs, ie, to a server, another terminal or an external network, the packet must be transmitted via a router. Will be done. Therefore, by setting the router to transmit only the packet transmitted from the terminal having the IP address authorized by the authentication of the authentication server to the outside of the segmented network, the user can establish the network. In order to use it, it becomes necessary to be authenticated, and security on the network is improved.

【0012】[0012]

【発明の実施の形態】以下、本発明の実施形態について
説明する。図1は、本発明の実施形態であるTCP/I
Pネットワークシステムの概要を示している。該ネット
ワークシステム(10)は、端末機が接続される多数の情報
コンセント(11)と、該情報コンセント(11)が接続される
複数の部門ハブ(12)(12)と、該部門ハブ(12)(12)が接続
される中央ハブ(13)と、該中央ハブ(13)が接続され、外
部ネットワーク(15)に接続される統合サーバ(14)を具え
る。
Embodiments of the present invention will be described below. FIG. 1 shows a TCP / I according to an embodiment of the present invention.
1 shows an outline of a P network system. The network system (10) includes a number of information outlets (11) to which terminals are connected, a plurality of department hubs (12) and (12) to which the information outlets (11) are connected, and the department hubs (12). ) (12) is connected to the central hub (13), and the central hub (13) is connected to the integrated server (14) connected to the external network (15).

【0013】統合サーバ(14)は、中央ハブ(13)および外
部ネットワーク(15)に接続されるルータ(20)と、各種サ
ーバ(21)を具える。本実施形態の各種サーバ(21)には、
複数のIPアドレスを記憶し、情報コンセント(11)に接
続された端末機(16)に、該IPアドレスの中の1つを割
り当てるDHCPサーバ(23)と、利用者の認証を行なう
認証サーバ(24)と、各情報コンセント(11)における端末
機(16)との接続または切断状況を監視する切断監視サー
バ(25)が含まれる。
The integrated server (14) includes a router (20) connected to a central hub (13) and an external network (15), and various servers (21). Various servers (21) of the present embodiment include:
A DHCP server (23) that stores a plurality of IP addresses and assigns one of the IP addresses to a terminal (16) connected to an information outlet (11), and an authentication server (authentication server) that authenticates a user 24) and a disconnection monitoring server (25) for monitoring the connection or disconnection state of each information outlet (11) with the terminal (16).

【0014】前述のように、情報コンセント(11)に新た
に接続された端末機(16)が、DHCPサーバ(23)にIP
アドレスの割当てを要求した場合、DHCPサーバ(23)
は、割り当てるべき適当なIPアドレスをARPブロー
ドキャストによって送出する。この場合、該IPアドレ
スを他の端末機(16)により傍受される可能性がある。従
って、DHCPサーバ(23)は、要求した端末機(16)が有
するMACアドレスに向けて送出するように設定される
ことが望ましい。
As described above, the terminal (16) newly connected to the information outlet (11) receives the IP address from the DHCP server (23).
DHCP server (23) when requesting address assignment
Sends out an appropriate IP address to be assigned by ARP broadcast. In this case, the IP address may be intercepted by another terminal (16). Therefore, it is desirable that the DHCP server (23) is set so as to transmit to the MAC address of the requesting terminal (16).

【0015】認証サーバ(24)による認証方法には、カー
ドによる方法、暗号化された電子メールによる方法等、
種々の方法が存在する。本実施形態では、端末機(16)が
IPアドレスを取得した後に認証ツールを起動して、ネ
ットワークシステム(10)を介して認証が行なわれる。こ
の認証ツールとしては、現在の端末機(16)に標準で装備
されているWebブラウザを利用することが望ましく、該W
ebブラウザを介して、CGI(Common Gateway Interfac
e)を起動させて認証を行なうことが望ましい。また、認
証サーバ(24)には、通常は、利用者を特定するためのI
Dコードおよびパスワードが記憶されている。しかしな
がらが、該IDコードおよびパスワードが外部ネットワ
ーク(15)の或るサーバに記憶されている場合には、認証
サーバ(24)は、NIS(Network Information Service)
を利用してIDコードおよびパスワードを照会するよう
に設定されていれば、IDコードおよびパスワードを記
憶する必要はない。また、認証サーバ(24)は、前記ID
コードおよびパスワードの他に、該IDコードの利用者
に、各種サーバ(21)、外部ネットワーク(15)および他の
端末機(16)のうち、どの範囲までのアクセスを認めるか
を示すアクセス制限情報を記憶しておくことが望まし
い。
The authentication method by the authentication server (24) includes a method using a card, a method using an encrypted e-mail, and the like.
Various methods exist. In the present embodiment, the authentication tool is activated after the terminal (16) acquires the IP address, and authentication is performed via the network system (10). As this authentication tool, it is desirable to use a Web browser that is provided as a standard feature on the current terminal (16).
CGI (Common Gateway Interface) via eb browser
It is desirable to activate e) to perform authentication. In addition, the authentication server (24) usually has an ID for identifying the user.
The D code and the password are stored. However, if the ID code and the password are stored in a certain server on the external network (15), the authentication server (24) may use an NIS (Network Information Service).
It is not necessary to store the ID code and the password if the setting is made so that the ID code and the password can be queried by using. In addition, the authentication server (24)
In addition to the code and the password, access restriction information indicating up to which of the various servers (21), the external network (15) and the other terminals (16) access to the user of the ID code is permitted. Is desirably stored.

【0016】ルータ(20)は、認証サーバ(24)により認証
された端末機(16)に割り当てられたIPアドレスを有す
る情報のみを通過させるIPフィルタリング機能を有す
る。また、本実施形態では、DHCPサーバ(23)により
割り当てられるIPアドレスは、このネットワークシス
テム(10)上でのみ有効なプライベートIPアドレスであ
り、ルータ(20)は、該プライベートIPアドレスと、外
部ネットワーク上で有効なグローバルIPアドレスを対
応させながら変換するNAT(Network AddressTranslat
ion)機能を有している。また、本実施形態のルータ(20)
は、端末機(16)に割り当てられたIPアドレスと、該端
末機(16)のMACアドレスとの組合せを記憶しており、
該組合せに適合しない通信を拒否する機能を有してい
る。なお、各種サーバ(23)(24)(25)は、公知のサーバで
あり、IPフィルタリング機能とNAT機能を有するル
ータ(20)も公知のものが使用される。
The router (20) has an IP filtering function for passing only information having an IP address assigned to the terminal (16) authenticated by the authentication server (24). In the present embodiment, the IP address assigned by the DHCP server (23) is a private IP address valid only on this network system (10), and the router (20) NAT (Network Address Translat) that translates while validating the global IP address
ion) function. Also, the router (20) of the present embodiment
Stores the combination of the IP address assigned to the terminal (16) and the MAC address of the terminal (16),
It has a function of rejecting communications that do not match the combination. The various servers (23), (24) and (25) are known servers, and a known router (20) having an IP filtering function and a NAT function is also used.

【0017】中央ハブ(13)は、ルータ(20)が接続される
上流ポート(30)と、部門ハブ(12)(12)とが接続される多
数の下流ポート(31)を具えており、部門ハブ(12)(12)
は、中央ハブ(13)が接続される上流ポート(32)と情報コ
ンセント(11)とが接続される多数の下流ポート(33)を具
えている。このように、多数の情報コンセント(11)を利
用する場合は、ハブは、中央ハブ(13)および部門ハブ(1
2)を具えた階層構造となることが望ましい。本発明で
は、中央ハブ(13)および部門ハブ(12)には、VLAN管
理方式の設定が可能なスイッチングハブが使用される。
この場合、部門ハブ(12)は、各情報コンセント(11)に接
続される下流ポート(33)に対して、VLANグループを
設定できると共に、中央ハブ(13)に接続される上流ポー
ト(32)に対して、設定されたVLANグループの全てを
設定できる必要がある。同様に、中央ハブ(13)は、各部
門ハブ(12)に接続される下流ポート(31)に対して、部門
ハブ(12)にて設定されたVLANグループの全てを設定
できると共に、ルータ(20)に接続される上流ポート(30)
に対して、全ての部門ハブ(12)にて設定されたVLAN
グループの全てを設定できる必要がある。すなわち、中
央ハブ(13)および部門ハブ(12)に使用されるスイッチン
グハブには、単一のポートに複数のVLANグループを
設定できる必要がある。このようなスイッチングハブと
しては、IEEE802.1Q、MultiVLAN、またはCisco社の提案
によるISCPに準拠したスイッチングハブが挙げられる。
The central hub (13) comprises an upstream port (30) to which a router (20) is connected and a number of downstream ports (31) to which department hubs (12) and (12) are connected, Department Hub (12) (12)
Has an upstream port (32) to which the central hub (13) is connected and a number of downstream ports (33) to which the information outlet (11) is connected. Thus, when using a large number of information outlets (11), the hub is a central hub (13) and a department hub (1).
It is desirable to have a hierarchical structure with 2). In the present invention, a switching hub capable of setting a VLAN management system is used for the central hub 13 and the department hub 12.
In this case, the department hub (12) can set a VLAN group for the downstream port (33) connected to each information outlet (11), and the upstream port (32) connected to the central hub (13). Must be able to set all of the set VLAN groups. Similarly, the central hub (13) can set all of the VLAN groups set by the department hub (12) for the downstream port (31) connected to each department hub (12), and can set the router ( Upstream port (30) connected to (20)
VLAN set in all department hubs (12)
You need to be able to configure all of the groups. That is, the switching hub used for the central hub (13) and the department hub (12) needs to be able to set a plurality of VLAN groups on a single port. Examples of such a switching hub include a switching hub conforming to IEEE 802.1Q, MultiVLAN, or ISCP proposed by Cisco.

【0018】本実施形態では、部門ハブ(12)は、端末機
(16)が情報コンセント(11)を介して接続された下流ポー
ト(33)のMACアドレスと、該端末機(16)に対してDH
CPサーバ(23)から割り当てられたIPアドレスとの組
合せを記憶しておき、端末機(16)から送信される情報パ
ケットの中に含まれる発信元IPアドレスと、該パケッ
トを受信する下流ポート(33)のMACアドレスとの組合
せが、記憶した組合せと異なる場合には、該パケットの
中央ハブ(13)への送信を阻止するMACフィルタリング
機能を有している。
In this embodiment, the department hub (12) is a terminal
(16) is the MAC address of the downstream port (33) connected via the information outlet (11), and the DH for the terminal (16).
The combination with the IP address assigned by the CP server (23) is stored, and the source IP address included in the information packet transmitted from the terminal (16) and the downstream port ( If the combination with the MAC address of 33) is different from the stored combination, the device has a MAC filtering function for preventing transmission of the packet to the central hub (13).

【0019】上記構成のネットワークシステム(10)にお
ける統合サーバ(14)の動作を図3〜図7に沿って説明す
る。端末機(16)からDHCP要求を受け取った場合に
は、図3に示すように、ルータ(20)は、該DHCP要求
をDHCPサーバ(23)に転送し(ステップS10)、DH
CPサーバ(23)からIPアドレスを受け取る(ステップ
S11)。そして、該IPアドレスをDHCP要求のあっ
た端末機(16)のMACアドレスに転送して(ステップS
12)、DHCP要求に関する処理を終了する。
The operation of the integrated server (14) in the network system (10) having the above configuration will be described with reference to FIGS. When the DHCP request is received from the terminal (16), the router (20) transfers the DHCP request to the DHCP server (23) as shown in FIG.
An IP address is received from the CP server (23) (step S11). Then, the IP address is transferred to the MAC address of the terminal (16) which has issued the DHCP request (step S).
12), end the processing for the DHCP request.

【0020】端末機(16)が認証ツールを起動して、端末
機(16)から認証要求を受け取った場合には、図4に示す
ように、ルータ(20)は、該認証要求を認証サーバ(24)に
転送し(ステップS20)、認証サーバ(24)による認証が
行なわれる(ステップS21)。該認証の具体的な方法に
ついては後述する。認証サーバ(24)による認証が成功し
なかった場合には、ステップS21に戻り、成功した場合
には、以下のステップを実行する(ステップS22)。認
証サーバ(24)からの制御により、ルータ(20)は、成功し
た端末機(16)のIPアドレスを用いて、該端末機(16)か
ら、該端末機(16)の所属するVLANの外部のネットワ
ーク、すなわち、各種サーバ(21)、他のVLANまたは
外部ネットワーク(15)へのアクセスを許可する(ステッ
プS23)。このとき、認証サーバ(24)に記憶した前記ア
クセス制限情報に基づいて、アクセス可能な範囲を制限
することもできる。そして、ルータ(20)は、認証サーバ
(24)から送られた認証成功ページを端末機に転送して
(ステップS24)、認証要求に関する処理を終了する。
When the terminal (16) activates the authentication tool and receives an authentication request from the terminal (16), the router (20) sends the authentication request to the authentication server as shown in FIG. (24) (step S20), and authentication by the authentication server (24) is performed (step S21). A specific method of the authentication will be described later. If the authentication by the authentication server (24) is not successful, the process returns to step S21, and if it is successful, the following steps are executed (step S22). Under the control of the authentication server (24), the router (20) uses the IP address of the successful terminal (16) to send a message from the terminal (16) to the outside of the VLAN to which the terminal (16) belongs. , That is, access to various servers (21), other VLANs or external networks (15) (step S23). At this time, the accessible range can be restricted based on the access restriction information stored in the authentication server (24). Then, the router (20)
The authentication success page sent from (24) is transferred to the terminal (step S24), and the process related to the authentication request is ended.

【0021】端末機(16)から、各種サーバ(21)、他の端
末機(16)、または外部ネットワーク(15)に向けて送信さ
れた情報パケットをルータ(20)が受け取った場合には、
図5に示すように、ルータ(20)は、情報パケットに含ま
れる発信元IPアドレスが認証済みであるか否かを判断
し(ステップS30)、認証済みでは無い場合には、情報
パケットの送信が阻止される。この場合、ルータ(20)
は、該情報パケットを破棄し、返信し、認証サーバ(24)
に転送し、または該情報パケットを破棄して認証サーバ
(24)に通知してもよい。
When the router (20) receives an information packet transmitted from the terminal (16) to the various servers (21), other terminals (16), or the external network (15),
As shown in FIG. 5, the router (20) determines whether or not the source IP address included in the information packet has been authenticated (step S30). If not, the router (20) transmits the information packet. Is blocked. In this case, the router (20)
Discards the information packet and returns it, and the authentication server (24)
To the authentication server
(24) may be notified.

【0022】認証済みの場合には、ルータ(20)は、情報
パケットに含まれる宛先IPアドレスから、該情報パケ
ットが外部ネットワーク(15)を宛先とするものかどうか
を判断する(ステップS31)。ネットワークシステム(1
0)への送信の場合には、発信元のIPアドレスに対する
アクセス可能範囲に、ネットワークシステム(10)が含ま
れているか否かを判断する(ステップS32)。含まれな
い場合には、前述と同様に情報パケットの送信が阻止さ
れ、含まれる場合には、該情報パケットを宛先IPアド
レスへ転送する(ステップS33)。外部ネットワーク(1
5)への送信の場合には、発信元となる端末機(16)のIP
アドレスと宛先となる外部ネットワーク(15)のIPアド
レスを記憶すると共に、NAT機能により、発信元IP
アドレスを、ルータ(20)が有するグローバルIPアドレ
スに変換し、前記情報パケットを外部ネットワークへ転
送して(ステップS34)、情報パケットの転送処理を終
了する。
If the authentication has been completed, the router (20) determines from the destination IP address included in the information packet whether the information packet is addressed to the external network (15) (step S31). Network system (1
In the case of transmission to (0), it is determined whether the network system (10) is included in the accessible range for the source IP address (step S32). If not included, the transmission of the information packet is blocked in the same manner as described above, and if included, the information packet is transferred to the destination IP address (step S33). External network (1
In the case of transmission to 5), the IP address of the terminal (16)
In addition to storing the address and the IP address of the external network (15) to be the destination, the source IP
The address is converted to a global IP address of the router (20), the information packet is transferred to an external network (step S34), and the information packet transfer process ends.

【0023】外部ネットワーク(15)から情報パケットを
受け取った場合には、図6に示すように、ルータ(20)
は、図5のステップS34にて記憶した端末機(16)および
外部ネットワーク(15)のIPアドレスを参照し、該情報
パケットに含まれる外部ネットワーク(15)の発信元IP
アドレスに送信した端末機のプライベートIPアドレス
を検索する(ステップS40)。該当するプライベートI
Pアドレスが見つからなかった場合には(ステップS4
1)、前記情報パケットを破棄するか、または発信元に
返信し、該当するプライベートIPアドレスが見つかっ
た場合には、見つかったIPアドレスに前記情報パケッ
トを転送して(ステップS42)、外部ネットワーク(15)
からの情報パケットの転送処理を終了する。
When an information packet is received from the external network (15), as shown in FIG.
Refers to the IP addresses of the terminal (16) and the external network (15) stored in step S34 of FIG. 5, and refers to the source IP address of the external network (15) included in the information packet.
The private IP address of the terminal that transmitted the address is searched (step S40). Applicable private I
If the P address is not found (step S4
1) The information packet is discarded or sent back to the source, and if the corresponding private IP address is found, the information packet is transferred to the found IP address (step S42), and the external network ( 15)
Ends the information packet transfer process.

【0024】切断監視サーバ(25)が端末機(16)の切断を
検知した場合には、切断監視サーバ(25)からの指示によ
り、図7に示すように、DHCPサーバ(23)は、該端末
機(16)が利用していたIPアドレスを解放し、ルータ(2
0)は、該IPアドレスが利用不能となるように設定され
(ステップS50)、部門ハブ(12)は、該端末機(16)が利
用していたポートのMACフィルタリングを中止するよ
うに設定されて(ステップS51)、端末機の切断処理を
終了する。
When the disconnection monitoring server (25) detects the disconnection of the terminal (16), the DHCP server (23) receives the instruction from the disconnection monitoring server (25) as shown in FIG. Release the IP address used by the terminal (16), and release the router (2
0) is set so that the IP address becomes unusable (step S50), and the department hub (12) is set to stop MAC filtering of the port used by the terminal (16). Then (step S51), the terminal disconnection process ends.

【0025】次に、端末機(16)における動作の流れを図
8〜図9に沿って説明する。まず、端末機(16)を情報コ
ンセント(11)に接続して(ステップS80)、IPアドレ
スを割り当てるようにDHCP要求を送信する(ステッ
プS81)。このとき、該DHCP要求は、ルータ(20)を
介してDHCPサーバ(23)に送信される。DHCPサー
バ(23)は、適当なIPアドレスをルータ(20)を介して該
端末機に送信することにより、端末機(16)にIPアドレ
スが割り当てられる(ステップS82)。
Next, the flow of operation in the terminal (16) will be described with reference to FIGS. First, the terminal 16 is connected to the information outlet 11 (step S80), and a DHCP request is transmitted to assign an IP address (step S81). At this time, the DHCP request is transmitted to the DHCP server (23) via the router (20). The DHCP server (23) transmits an appropriate IP address to the terminal via the router (20), so that the IP address is assigned to the terminal (16) (step S82).

【0026】次に、認証ツールを起動して認証要求を送
信する(ステップS83)。このとき、該認証要求は、ル
ータ(20)を介して認証サーバ(24)に送信される。認証サ
ーバ(24)は、認証ページをルータ(20)を介して該端末機
(16)に送信することにより、端末機(16)の画面に認証ペ
ージが表示される(ステップS84)。次に、利用者は、
端末機(16)からIDコードおよびパスワードを入力して
送信する(ステップS85)。このとき、該IDコードお
よびパスワードは、ルータ(20)を介して認証サーバ(24)
に送信されて、認証が行なわれる。認証に失敗した場合
には、再び認証ページをルータ(20)を介して端末機に送
信することにより、ステップS84に戻る。認証に成功し
た場合には、認証サーバ(24)は、認証成功のページをル
ータ(20)を介して端末機(16)に送信することにより、端
末機(16)の画面に認証成功のページが表示されて(ステ
ップS86)、情報コンセント(11)からのネットワークシ
ステム(10)の利用が開始される(ステップS87)。
Next, the authentication tool is activated and an authentication request is transmitted (step S83). At this time, the authentication request is transmitted to the authentication server (24) via the router (20). The authentication server (24) sends an authentication page to the terminal via the router (20).
By transmitting to (16), an authentication page is displayed on the screen of the terminal (16) (step S84). Next, the user:
An ID code and a password are input and transmitted from the terminal (16) (step S85). At this time, the ID code and the password are transmitted to the authentication server (24) via the router (20).
To be authenticated. If the authentication fails, the authentication page is transmitted again to the terminal via the router (20), and the process returns to step S84. If the authentication is successful, the authentication server (24) transmits a page of the authentication success to the terminal (16) via the router (20), thereby displaying the page of the authentication success on the screen of the terminal (16). Is displayed (step S86), and the use of the network system (10) from the information outlet (11) is started (step S87).

【0027】そして、利用者が端末機を情報コンセント
(11)から切断して(ステップS88)、ネットワークシス
テム(10)の利用を終了する。このとき、切断監視サーバ
(25)は、該切断を検出し(ステップS89)、切断監視サ
ーバ(25)からの指示により、DHCPサーバ(23)は、該
端末機(16)のIPアドレスを解放する(ステップS9
0)。
Then, the user connects the terminal to the information outlet.
After disconnecting from (11) (step S88), use of the network system (10) is terminated. At this time, the disconnection monitoring server
(25) detects the disconnection (step S89), and in response to an instruction from the disconnection monitoring server (25), the DHCP server (23) releases the IP address of the terminal (16) (step S9).
0).

【0028】従って、本実施形態のネットワークシステ
ム(10)は、VLAN管理方式の設定が可能なスイッチン
グハブを利用して、図2に示すように、各端末機(16)
が、該端末機(16)とルータ(20)からなるVLANグルー
プ(40)に所属するように設定される。従って、ネットワ
ークシステム(10)上の端末機(16)(16)どうしは、別々の
VLANグループ(40)(40)に所属することになるから、
該端末機(16)(16)間のセキュリティが向上する。
Accordingly, the network system (10) of the present embodiment utilizes a switching hub capable of setting the VLAN management system, and as shown in FIG.
Are set to belong to the VLAN group (40) composed of the terminal (16) and the router (20). Therefore, the terminals (16) and (16) on the network system (10) belong to different VLAN groups (40) and (40).
The security between the terminals (16) is improved.

【0029】また、或る端末機(16)から、該端末機(16)
所属するVLAN(40)の外部にパケットを送信する場合
には、必ずルータ(20)を介して行われる。従って、ルー
タ(20)が、認証サーバ(24)の認証により認可されたIP
アドレスを有する端末機(16)から送信されるパケットの
みを、VLAN(40)の外部に送信するように設定される
ことにより、利用者がネットワークを利用するには、認
証を受ける必要性が生じるから、ネットワーク上のセキ
ュリティが向上する。
[0029] Also, from a certain terminal (16), the terminal (16)
When transmitting a packet outside the VLAN (40) to which it belongs, the packet is always transmitted via the router (20). Therefore, when the router (20) is authorized by the authentication server (24),
Since only the packet transmitted from the terminal (16) having the address is set to be transmitted to the outside of the VLAN (40), the user needs to be authenticated in order to use the network. Therefore, security on the network is improved.

【0030】また、ルータ(20)が、端末機(16)における
IPアドレスとMACアドレスの組合せを記憶し、該組
合せに適合しない通信を拒否する機能を有しており、部
門ハブ(12)が上記MACフィルタリング機能を有してい
るから、或る端末機(16)に割り当てられたIPアドレス
を他の端末機(16)が利用する、いわゆる「なりすまし」
を防止できる。また、ルータ(20)は、NAT機能を有す
るから、外部ネットワーク(15)上からは、グローバルI
Pアドレスを有するルータ(20)のみ参照でき、端末機(1
6)を直接参照できない。従って、外部ネットワーク(15)
から端末機(16)への攻撃を防止できる。また、DHCP
サーバ(23)は、DHCP要求に対して割り当てたIPア
ドレスを、ARPブロードキャストではなく、DHCP
要求を行なった端末機(16)のMACアドレスに送るか
ら、他の端末機(16)によるIPアドレスの傍受を防止で
きる。
The router (20) has a function of storing a combination of an IP address and a MAC address in the terminal (16) and rejecting communication that does not conform to the combination. Since the terminal has the MAC filtering function, an IP address assigned to a certain terminal (16) is used by another terminal (16).
Can be prevented. Also, since the router (20) has a NAT function, a global I
Only the router (20) having the P address can be referenced, and the terminal (1
6) cannot be referred directly. Therefore, the external network (15)
To attack the terminal (16). Also, DHCP
The server (23) assigns the IP address assigned to the DHCP request by DHCP instead of ARP broadcast.
Since the request is sent to the MAC address of the terminal (16) that made the request, it is possible to prevent the IP address from being intercepted by another terminal (16).

【0031】上記実施形態の説明は、本発明を説明する
ためのものであって、特許請求の範囲に記載の発明を限
定し、或いは範囲を減縮する様に解すべきではない。
又、本発明の各部構成は上記実施形態に限らず、特許請
求の範囲に記載の技術的範囲内で種々の変形が可能であ
ることは勿論である。例えば、ネットワークを物理的又
は論理的に区分化できるスイッチングハブとしては、V
LAN管理方式の設定が可能なスイッチングハブの他に
も、無線のチャンネルにより区分化可能な無線ハブを利
用することもできる。
The description of the above embodiments is for the purpose of describing the present invention, and should not be construed as limiting the invention described in the claims or reducing the scope thereof.
Further, the configuration of each part of the present invention is not limited to the above-described embodiment, and it is needless to say that various modifications can be made within the technical scope described in the claims. For example, as a switching hub that can physically or logically partition a network, V
In addition to a switching hub in which a LAN management method can be set, a wireless hub that can be sectioned by a wireless channel can be used.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施形態であるネットワークシステム
を示す概要図である。
FIG. 1 is a schematic diagram showing a network system according to an embodiment of the present invention.

【図2】本実施形態のネットワークシステムにおける論
理的な接続を示す概要図である。
FIG. 2 is a schematic diagram showing logical connections in the network system of the present embodiment.

【図3】本実施形態の統合サーバにおいてDHCP要求
に対する処理動作を示すフローチャートである。
FIG. 3 is a flowchart illustrating a processing operation for a DHCP request in the integrated server of the embodiment.

【図4】本実施形態の統合サーバにおいて認証要求に対
する処理動作を示すフローチャートである。
FIG. 4 is a flowchart showing a processing operation for an authentication request in the integrated server of the embodiment.

【図5】本実施形態の統合サーバにおいて情報パケット
の送信に対する処理動作を示すフローチャートである。
FIG. 5 is a flowchart illustrating a processing operation for transmitting an information packet in the integrated server according to the embodiment;

【図6】本実施形態の統合サーバにおいて外部ネットワ
ークからの情報パケットの返信に対する処理動作を示す
フローチャートである。
FIG. 6 is a flowchart illustrating a processing operation for returning an information packet from an external network in the integrated server of the present embodiment.

【図7】本実施形態の統合サーバにおいて端末機の切断
に対する処理動作を示すフローチャートである。
FIG. 7 is a flowchart illustrating a processing operation for disconnection of a terminal in the integrated server of the present embodiment.

【図8】本実施形態における端末機の動作を示すフロー
チャートである。
FIG. 8 is a flowchart illustrating an operation of a terminal according to the present embodiment.

【図9】図8の続きを示すフローチャートである。FIG. 9 is a flowchart showing a continuation of FIG. 8;

【図10】従来のネットワークシステムを示すブロック
図である。
FIG. 10 is a block diagram showing a conventional network system.

【符号の説明】[Explanation of symbols]

(10) TCP/IPネットワークシステム (11) 情報コンセント (12) 部門ハブ (13) 中央ハブ (15) 外部ネットワーク (16) 端末機 (20) ルータ (23) DHCPサーバ (24) 認証サーバ (25) 切断監視サーバ (33) 部門ハブの下流ポート (40) VLANグループ (10) TCP / IP network system (11) Information outlet (12) Department hub (13) Central hub (15) External network (16) Terminal (20) Router (23) DHCP server (24) Authentication server (25) Disconnection monitoring server (33) Port downstream of department hub (40) VLAN group

───────────────────────────────────────────────────── フロントページの続き (72)発明者 浅野 善男 滋賀県草津市南笠町448−1−1428 (72)発明者 辻 斉 京都府京都市中京区三条通室町西入衣棚町 53−1−805 (72)発明者 藤井 康雄 京都府京都市左京区下鴨宮崎町168−25 (72)発明者 中村 順一 滋賀県大津市下坂本1−47−14 Fターム(参考) 5J104 AA07 KA02 MA01 PA07 5K030 GA15 HC14 HD03 HD07 LB05 5K033 CB08 DA05 DA15 DB18 EC03 9A001 CC03 CZ06 JJ25 LL03  ──────────────────────────────────────────────────続 き Continued on the front page (72) Yoshio Asano, Inventor 448-1-1428, Minamigasa-cho, Kusatsu-shi, Shiga (72) Inventor Hitoshi 53-1-805, Nishi-Iruri-Tanamachi, Sanjo-dori-Muromachi, Nakagyo-ku, Kyoto-shi, Kyoto (72) Inventor Yasuo Fujii 168-25, Shimogamo Miyazaki-cho, Sakyo-ku, Kyoto-shi, Kyoto (72) Inventor Junichi Nakamura 1-47-14 Shimosakamoto, Otsu-shi, Shiga F-term (reference) 5J104 AA07 KA02 MA01 PA07 5K030 GA15 HC14 HD03 HD07 LB05 5K033 CB08 DA05 DA15 DB18 EC03 9A001 CC03 CZ06 JJ25 LL03

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 TCP/IPプロトコルを利用したネッ
トワークシステムであって、 端末機が接続される複数のポートを具えるハブと、該ハ
ブ及び外部のネットワークに接続されるルータと、該ル
ータに接続され、ネットワーク上に接続された端末機に
各種サービスを提供するサーバとを具えており、 該サーバは、複数のIPアドレスを記憶し、ネットワー
クに接続された端末機に、該IPアドレス中の1つを割
り当てるDHCPサーバを具えており、 前記ハブは、VLAN管理方式等、ネットワークを物理
的又は論理的に区分化できるスイッチングハブであり、
ハブの各ポートが、該ポートとルータからなる区分化さ
れたネットワークに所属するように設定されているネッ
トワークシステム。
1. A network system using a TCP / IP protocol, comprising: a hub having a plurality of ports to which terminals are connected; a router connected to the hub and an external network; and a router connected to the router. And a server that provides various services to terminals connected to the network. The server stores a plurality of IP addresses, and provides one of the IP addresses to the terminals connected to the network. A DHCP server that assigns one to the network, wherein the hub is a switching hub that can physically or logically partition the network, such as a VLAN management method;
A network system in which each port of a hub is set to belong to a partitioned network consisting of the port and a router.
【請求項2】 サーバは、ネットワーク利用者の認証を
行なう認証サーバを具えており、ルータは、認証サーバ
の認証により認可されたIPアドレスを有する端末機か
ら送信されるパケットのみを、区分化されたネットワー
クの外部に送信するように設定される、請求項1に記載
のネットワークシステム。
2. The server comprises an authentication server for authenticating a network user, and the router separates only packets transmitted from a terminal having an IP address authorized by the authentication of the authentication server. The network system according to claim 1, wherein the network system is set to transmit outside of the network.
【請求項3】 スイッチングハブは、ネットワーク利用
者の認証により認可されたIPアドレスと、該IPアド
レスを有する端末機が接続されたポートのMACアドレ
スとの組合せを記憶しており、該端末機から送信される
パケット中に含まれる発信元のIPアドレスと該ポート
のMACアドレスとの組合せが、記憶した組合せと異な
る場合には、該パケットのルータへの送信を阻止するフ
ィルタリング機能を有している、請求項1又は請求項2
に記載のネットワークシステム。
3. The switching hub stores a combination of an IP address authorized by authentication of a network user and a MAC address of a port to which a terminal having the IP address is connected. If the combination of the source IP address and the MAC address of the port contained in the packet to be transmitted is different from the stored combination, it has a filtering function of preventing the packet from being transmitted to the router. , Claim 1 or Claim 2
The network system according to 1.
【請求項4】 DHCPサーバから端末機に割り当てら
れるIPアドレスは、ネットワークシステム上でのみ有
効なプライベートIPアドレスであり、ルータは、該プ
ライベートIPアドレスと、外部ネットワーク上で有効
なグローバルIPアドレスとを対応させながら変換する
NAT機能を有する、請求項1乃至請求項3の何れかに
記載のネットワークシステム。
4. The IP address assigned to the terminal from the DHCP server is a private IP address valid only on the network system, and the router transmits the private IP address and a global IP address valid on the external network. The network system according to any one of claims 1 to 3, further comprising a NAT function for performing conversion while corresponding.
【請求項5】 DHCPサーバは、端末機からIPアド
レスの割当てが要求されると、要求した端末機のMAC
アドレスに向けて適当なIPアドレスを送出するように
設定される、請求項1乃至請求項4の何れかに記載のネ
ットワークシステム。
5. When a terminal requests allocation of an IP address from a terminal, the DHCP server transmits the MAC address of the requesting terminal.
The network system according to any one of claims 1 to 4, wherein the network system is set to transmit an appropriate IP address to the address.
【請求項6】 スイッチングハブは、端末機が接続され
る部門ハブと、複数の部門ハブ及びルータが接続される
中央ハブとからなる階層構造となっている、請求項1乃
至請求項5の何れかにに記載のネットワークシステム。
6. The switching hub according to claim 1, wherein the switching hub has a hierarchical structure including a department hub to which terminals are connected, and a central hub to which a plurality of department hubs and routers are connected. The network system according to crab.
JP20152599A 1999-07-15 1999-07-15 Tcp/ip network system Pending JP2001036561A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP20152599A JP2001036561A (en) 1999-07-15 1999-07-15 Tcp/ip network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP20152599A JP2001036561A (en) 1999-07-15 1999-07-15 Tcp/ip network system

Publications (1)

Publication Number Publication Date
JP2001036561A true JP2001036561A (en) 2001-02-09

Family

ID=16442499

Family Applications (1)

Application Number Title Priority Date Filing Date
JP20152599A Pending JP2001036561A (en) 1999-07-15 1999-07-15 Tcp/ip network system

Country Status (1)

Country Link
JP (1) JP2001036561A (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084306A (en) * 2000-06-29 2002-03-22 Hitachi Ltd Packet communication device and network system
KR100437726B1 (en) * 2002-02-18 2004-06-30 (주)테라정보시스템 The System for Monitering and Breaking a Private DHCP Server and The same Method
JP2004288169A (en) * 2003-03-05 2004-10-14 Fuji Xerox Co Ltd Network connection system
KR100478535B1 (en) * 2001-09-11 2005-03-28 플러스기술주식회사 System and method for preventing non-certified users from connecting to the internet and network, by using DHCP
WO2005036831A1 (en) * 2003-10-07 2005-04-21 Fujitsu Limited Frame relay device
US6961771B2 (en) 2001-04-09 2005-11-01 Allied Telesis K.K. Multi-unit building with secure entry system
JP2005328108A (en) * 2004-05-12 2005-11-24 Nec Corp Network, authentication server, router, and terminal managing method used therefor
JP2006033206A (en) * 2004-07-14 2006-02-02 Nec Corp Authentication system, hub, authentication method used for them and program thereof
WO2006071065A1 (en) * 2004-12-28 2006-07-06 Kt Corporation System and method for detecting and interception of ip sharer
KR100693046B1 (en) 2004-12-20 2007-03-12 삼성전자주식회사 Network system and method for allocating dynamic address and routing using the dynamic address
JP2007272396A (en) * 2006-03-30 2007-10-18 Nec Personal Products Co Ltd Security management system, relay device, and program
US7702793B2 (en) 2003-10-27 2010-04-20 Nec Display Solutions, Ltd. Method and apparatus for setting network using DHCP server or client function
US8023512B2 (en) 2005-12-22 2011-09-20 Brother Kogyo Kabushiki Kaisha Communication device
US8351440B2 (en) 2006-03-20 2013-01-08 Fujitsu Limited Relay device, communication system, communication method, and computer program
EP2680141A1 (en) 2012-06-29 2014-01-01 Fujitsu Limited Security for TCP/IP-based access from a virtual machine to network attached storage by creating dedicated networks, MAC address authentification and data direction control

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011193910A (en) * 2010-03-17 2011-10-06 Sammy Corp Game machine
JP2011194146A (en) * 2010-03-23 2011-10-06 Olympia:Kk Game machine
JP5879597B2 (en) * 2013-04-30 2016-03-08 株式会社ディ・ライト Game machine

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011193910A (en) * 2010-03-17 2011-10-06 Sammy Corp Game machine
JP2011194146A (en) * 2010-03-23 2011-10-06 Olympia:Kk Game machine
JP5879597B2 (en) * 2013-04-30 2016-03-08 株式会社ディ・ライト Game machine

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084306A (en) * 2000-06-29 2002-03-22 Hitachi Ltd Packet communication device and network system
US6961771B2 (en) 2001-04-09 2005-11-01 Allied Telesis K.K. Multi-unit building with secure entry system
KR100478535B1 (en) * 2001-09-11 2005-03-28 플러스기술주식회사 System and method for preventing non-certified users from connecting to the internet and network, by using DHCP
KR100437726B1 (en) * 2002-02-18 2004-06-30 (주)테라정보시스템 The System for Monitering and Breaking a Private DHCP Server and The same Method
JP2004288169A (en) * 2003-03-05 2004-10-14 Fuji Xerox Co Ltd Network connection system
JPWO2005036831A1 (en) * 2003-10-07 2006-12-28 富士通株式会社 Frame relay device
WO2005036831A1 (en) * 2003-10-07 2005-04-21 Fujitsu Limited Frame relay device
US7702793B2 (en) 2003-10-27 2010-04-20 Nec Display Solutions, Ltd. Method and apparatus for setting network using DHCP server or client function
JP2005328108A (en) * 2004-05-12 2005-11-24 Nec Corp Network, authentication server, router, and terminal managing method used therefor
JP2006033206A (en) * 2004-07-14 2006-02-02 Nec Corp Authentication system, hub, authentication method used for them and program thereof
US8209529B2 (en) 2004-07-14 2012-06-26 Nec Corporation Authentication system, network line concentrator, authentication method and authentication program
KR100693046B1 (en) 2004-12-20 2007-03-12 삼성전자주식회사 Network system and method for allocating dynamic address and routing using the dynamic address
WO2006071065A1 (en) * 2004-12-28 2006-07-06 Kt Corporation System and method for detecting and interception of ip sharer
US8023512B2 (en) 2005-12-22 2011-09-20 Brother Kogyo Kabushiki Kaisha Communication device
US8351440B2 (en) 2006-03-20 2013-01-08 Fujitsu Limited Relay device, communication system, communication method, and computer program
JP2007272396A (en) * 2006-03-30 2007-10-18 Nec Personal Products Co Ltd Security management system, relay device, and program
EP2680141A1 (en) 2012-06-29 2014-01-01 Fujitsu Limited Security for TCP/IP-based access from a virtual machine to network attached storage by creating dedicated networks, MAC address authentification and data direction control

Similar Documents

Publication Publication Date Title
US7450595B1 (en) Method and system for managing multiple networks over a set of ports
EP1987629B1 (en) Techniques for authenticating a subscriber for an access network using dhcp
US8249096B2 (en) System, method and apparatus for providing multiple access modes in a data communications network
US5805801A (en) System and method for detecting and preventing security
US7342906B1 (en) Distributed wireless network security system
US20040255154A1 (en) Multiple tiered network security system, method and apparatus
US8578025B2 (en) Switching between connectivity types to maintain connectivity
US5905859A (en) Managed network device security method and apparatus
EP1413094B1 (en) Distributed server functionality for emulated lan
US20030087629A1 (en) Method and system for managing data traffic in wireless networks
US8065402B2 (en) Network management using short message service
CN101420455A (en) Systems and/or methods for streaming reverse http gateway, and network including the same
JP2001036561A (en) Tcp/ip network system
JP2005518117A (en) How to initiate a connection through a firewall and NAT
CN102143136B (en) Method for accessing service wholesale network, equipment, server and system
CN1647451B (en) Apparatus, method and system for monitoring information in a network environment
JP2003051825A (en) Inter-network connection device and network connection control method
US20090271852A1 (en) System and Method for Distributing Enduring Credentials in an Untrusted Network Environment
JP4202286B2 (en) VPN connection control method and system
US7451479B2 (en) Network apparatus with secure IPSec mechanism and method for operating the same
JP2002084306A (en) Packet communication device and network system
CN114338784A (en) Service processing method, device and storage medium
ES2221868T3 (en) IDENTIFICATION BASED ON THE LOCATION FOR USE IN A COMMUNICATIONS NETWORK.
KR20070102830A (en) Quarantine and Policy-based Access Control Method for Wired and Wireless Networks
EP1413095B1 (en) System and method for providing services in virtual private networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060711

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080603

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081014