JP2003271553A - ウェブサーバ端末とそのネットワークシステム、及びそのアクセス制御方法 - Google Patents

ウェブサーバ端末とそのネットワークシステム、及びそのアクセス制御方法

Info

Publication number
JP2003271553A
JP2003271553A JP2002073621A JP2002073621A JP2003271553A JP 2003271553 A JP2003271553 A JP 2003271553A JP 2002073621 A JP2002073621 A JP 2002073621A JP 2002073621 A JP2002073621 A JP 2002073621A JP 2003271553 A JP2003271553 A JP 2003271553A
Authority
JP
Japan
Prior art keywords
host name
web
web server
server terminal
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002073621A
Other languages
English (en)
Inventor
Akihiro Nawata
晶裕 縄田
Hironori Goto
浩徳 後藤
Michihiro Muta
道弘 牟田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002073621A priority Critical patent/JP2003271553A/ja
Priority to EP03712690A priority patent/EP1486050A2/en
Priority to AU2003217476A priority patent/AU2003217476A1/en
Priority to PCT/JP2003/003022 priority patent/WO2003079642A2/en
Priority to CNA038097435A priority patent/CN1650598A/zh
Priority to US10/390,238 priority patent/US7529810B2/en
Publication of JP2003271553A publication Critical patent/JP2003271553A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 本発明は、IPアドレスが2重登録されても
簡単且つ確実に誤接続を防止でき、セキュリティが高い
ウェブサーバ端末、ウェブクライアント端末と、ネット
ワークシステム、アクセス制御方式を提供することを目
的とする。 【解決手段】 本発明のネットワークシステムのウェブ
サーバ端末は、自分のホスト名を格納しておくことがで
きる管理テーブルと、アクセス要求を受信するとHTT
Pヘッダからホスト名を取り出すホスト名検出手段と、
ホスト名検出手段が取り出したホスト名と管理テーブル
に格納されているホスト名とを比較して一致するか否か
を判定する判定手段とを備え、ウェブクライアント端末
から送られたホスト名が一致した場合にはウェブ処理手
段が通信を許可し、ホスト名が一致しなかった場合に
は、ウェブ処理手段が通信を拒否することを特徴とす
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、登録しているホス
ト名と受信したホスト名が一致したときだけアクセスを
許可するウェブサーバ端末とそのネットワークシステ
ム、及びホスト名を検出してアクセスの許可、不許可を
決定するアクセス制御方法とに関する。
【0002】
【従来の技術】近年のインターネットの普及には目を見
張るものがあり、IPアドレスの不足はより深刻になっ
ている。従って、インターネットサービスプロバイダ
(以下、ISP)は、各ユーザに所定のグローバルIP
アドレス(以下IPアドレスという)から未使用のIP
アドレスを選んで貸与している。この機能を実行するの
がDHCP(Dynamic Host Config
uration Protocol)サーバである。こ
のISPと同様に、1つの組織でLANを構築して内部
のユーザがインターネット接続を行う場合でも、DHC
PサーバによってIPアドレスを貸与している。
【0003】ところで、ウェブサーバにアクセスしよう
とするユーザは、ブラウザを用いてIPアドレスを直接
入力するか、ホスト名を入力することによりウェブサー
バへのアクセスを行う。なお、ここでホスト名とは、端
末名である狭義のホスト名とドメイン名、場合によって
はサブドメイン名を加えて構成されたアクセス用ネーム
のことである。図5(a)は従来のDHCPを使用した
第1のネットワークシステムの構成図、図5(b)は従
来のDDNSとDHCPを使用した第2のネットワーク
システムの構成図、図6(a)は従来のDHCPを使用
した第1のネットワークシステムにおけるシーケンスチ
ャート、図6(b)は従来のDDNSとDHCPを使用
した第2のネットワークシステムにおけるシーケンスチ
ャートである。図5(a)において、1はインターネッ
ト、2aはウェブサーバ端末A、2bはウェブサーバ端
末B、2cはルータC、2c1はウェブサーバ端末C1
2c2はウェブサーバ端末C2、2dはウェブサーバ端
末、3はブラウザを搭載したウェブクライアント端末、
5は所定のIPアドレスの中から1つのIPアドレスを
所定期間割り当てて貸与するDHCPサーバである。
【0004】図6(a)に示すのDHCPを使用する環
境では、IPアドレスが動的に変わるためDNSを使う
ことができない。従って、ウェブクライアント端末3
は、例えばIPアドレス「1.1.1.1」を直接入力
してヘッダを構成し、ウェブサーバ端末A2aへの通信
を行わざるを得ない。この環境のようにホスト名ではな
く動的に変化するIPアドレスを用いて通信を行うのは
事実上きわめて困難となる。
【0005】そこで、DHCPを用いた環境でもホスト
名とIPアドレスの関係を保つために、図5(b)のよ
うな環境が用いられてきた。図5(b)において、1は
インターネット、2aはウェブサーバ端末A、2bはウ
ェブサーバ端末B、2cはルータC、2c1はウェブサ
ーバ端末C1、2c2はウェブサーバ端末C2、2dはウ
ェブサーバ端末、3はブラウザを搭載したウェブクライ
アント端末、4はホスト名に対応するIPアドレスをウ
ェブクライアントに通知してアクセスの支援を行うDN
Sサーバ、4aはDNS管理テーブル、5は所定のIP
アドレスの中から1のIPアドレスを選んで割り当てる
DHCPサーバ、6はホスト名に対応するIPアドレス
をウェブクライアントに通知してアクセスの支援を行う
DDNSサーバ、6aは管理テーブルである。
【0006】図6(b)に示す環境では、ウェブクライ
アント端末3は、例えばウェブサーバ端末A2aにアク
セスするためウェブサーバ端末A2aのホスト名「ho
st1」を入力してアクセスを開始する。ウェブクライ
アント端末3のブラウザは、先ずDNSサーバ4に問い
合わせを行い、このDNSサーバ4はDDNSサーバ6
へIPアドレスを問い合わせて、DDNSサーバ6から
ホスト名「host1」と対応するIPアドレス「1.
1.1.1」を取得する。その後、ウェブクライアント
端末3のブラウザは、取得したIPアドレス「1.1.
1.1」を用いてウェブサーバ端末A2aへアクセスす
る。なお、図においては要部以外のシーケンスを省略し
ている(以下のシーケンスチャートでも同様)。このと
きまで、DHCPサーバ5は例えば「1.1.1.1」
のIPアドレスをウェブサーバ端末A2aに対して割り
当て、ウェブサーバ端末A2aはDDNSサーバ6にこ
のIPアドレスを報告している。従って、ホスト名「h
ost1」が送られてきたときには、管理テーブル6a
に「1.1.1.1」が登録されており、このIPアド
レス「1.1.1,1」を問い合わせ元のクライアント
に返送することにより、ウェブブラウザはウェブサーバ
端末A2aのIPアドレスを取得し、ウェブサーバ端末
A2aへの通信が可能になる。DHCPサーバ5はその
後も次々とIPアドレスを各ウェブクライアント端末3
に割り当て続け、ホスト名が送られてきたときのIPア
ドレスで接続することになる。
【0007】このようにウェブサーバ端末A2a,ウェ
ブサーバ端末B2bとルータC2cがDHCPクライア
ントである場合、それぞれのIPアドレスはDHCPサ
ーバ5によって動的に変化するため、従来のウェブクラ
イアント端末3は、DDNSサーバ6がないと、ウェブ
サーバ端末A2a,B2b,C12c1,C22c2にアク
セスすることができなかった。従って、ウェブサーバ端
末A2a,ウェブサーバ端末B2b,ウェブサーバ端末
12c1,ウェブサーバ端末C22c2とルータC2c
は、DHCPサーバ5に問い合わせを行い、常に現在の
IPアドレスをDDNSサーバ6の管理テーブル6aに
登録しておく必要があった。
【0008】
【発明が解決しようとする課題】ところで、従来のDD
NSとDHCPを使用したネットワークシステムにおい
ては、DHCPクライアントであるウェブサーバ端末A
がIPアドレスを開放した直後に、DHCPによって偶
然に同一のIPアドレスを他のウェブサーバ端末Bが取
得してしまうことが発生する。以下、このネットワーク
システムにおけるこの誤接続について説明する。図7は
従来のDDNSとDHCPを使用したIPアドレスが競
合する第3のネットワークシステムの構成図、図8は従
来のDDNSとDHCPを使用したIPアドレスが競合
する第3のネットワークシステムにおけるシーケンスチ
ャートである。
【0009】図7において、1はインターネット、2a
はウェブサーバ端末A、2bはウェブサーバ端末B、2
cはルータC、2c1はウェブサーバ端末C1、2c2
ウェブサーバ端末C2、2d1,2d2はウェブサーバ端
末、31,32はブラウザを搭載したウェブクライアント
端末、4はDNSサーバ、4aはDNS管理テーブル、
5は所定のIPアドレスの範囲から1つのIPアドレス
を割り当てるDHCPサーバ、6はホスト名に対応した
IPアドレスをウェブクライアント端末31,32、各ウ
ェブサーバ端末に通知してアクセスの支援を行うDDN
Sサーバ、6aは管理テーブルである。
【0010】図8に示すように、例えばウェブサーバ端
末A2aにアクセスするためウェブクライアント端末3
1は、ウェブサーバ端末A2aのホスト名「host
1」を用いて、先ずDNSサーバ4に問い合わせを行
い、このDNSサーバ4はDDNSサーバ6へIPアド
レスを問い合わせて、DDNSサーバ6からホスト名
「host1」に対応したIPアドレス「1.1.1.
1」を取得する。なお、このときまでにDHCPサーバ
5は、例えば、ウェブサーバ端末A2aに対して順に
「1.1.1.2」、「1.1.1.1」のIPアドレ
スを割り当て、ウェブサーバ端末B2bに対しては順に
「1.1.1.3」、「1.1.1.4」のIPアドレ
スを割り当てている。この割り当てを受けたウェブサー
バ端末A2aとウェブサーバ端末B2bは、それぞれの
最後の割り当てのT1時点、T2時点にこれをDDNS
サーバ6に報告する。従って、ホスト名「host1」
が送られてきたときには、管理テーブル6aに「hos
t1」と対応した「1.1.1.1」と、「host
2」に対応した「1.1.1.4」とが登録されてお
り、このIPアドレス例えば「1.1.1,1」によっ
てヘッダを構成することにより、ウェブブラウザからウ
ェブサーバ端末A2aへの通信が可能になる。DHCP
サーバ5はその後も次々とT4,T7,T8時点にIP
アドレスを各ウェブクライアント端末31,32に割り当
て、これを継続する。
【0011】なお、ウェブサーバ端末A2a,B2bが
電源を切断した時やIPアドレスのリース期間が過ぎた
ときに、DHCPサーバ5はウェブサーバ端末A2a,
B2bに割り当てていたIPアドレスを空き状態とし、
その後のIPアドレスを取得要求したクライアントに対
し空き状態としたIPアドレスを付与する。また、DH
CPサーバ5によってはリース期間内にクライアントか
ら更新要求をしても前回と同一のIPアドレスを付与し
ないものもあり、この場合もIPアドレスの変動が生じ
る。
【0012】ここで、ウェブサーバ端末A2aが電源を
切断等によりDHCPサーバ5がウェブサーバ端末A2
aに割り当てたIPアドレスを開放した状態において、
他のクライアントがIPアドレスの取得要求をした場
合、空き(開放)状態のIPアドレスを選択して付与す
ることになる。従って、ウェブサーバ端末B2bに対し
IPアドレスの再割り当てをする場合に、IPアドレス
「1.1.1.1」を付与することがあり、IPアドレ
ス「1.1.1.1」を取得したウェブサーバ端末B2
bは、DDNSサーバ6に対しこれを報告する。しか
し、この「1.1.1.1」の開放後T8時点に「1.
1.1.3」が割り当てられるまでは、管理テーブル6
aのウェブサーバ端末A2aのIPアドレスは「1.
1.1.1」のまま維持され、従ってウェブサーバ端末
A2aとウェブサーバ端末B2bとはいずれもIPアド
レスとして「1.1.1.1」が登録されることにな
る。
【0013】そして、T5時点に別のウェブクライアン
ト端末32がウェブサーバ端末A2aのホスト名「ho
st1」でアクセスを開始したとき、DDNSサーバ6
にIPアドレスを問い合わせると、DNS管理テーブル
6aにはウェブサーバ端末A2aだけでなくウェブサー
バ端末B2bも「1.1.1.1」が登録されている。
従って、DDNSサーバ6がこの「1.1.1.1」を
応答すると、ウェブクライアント端末32はウェブサー
バ端末A2aではなく、別の端末であるウェブサーバ端
末B2bに誤接続されることになる。
【0014】このように、従来のDDNSとDHCPを
使用したネットワークシステムにおいては、DHCPク
ライアントのウェブサーバ端末A2aがIPアドレスを
開放すると同一のIPアドレスをウェブサーバ端末B2
bが偶然に取得してしまうことが起こった。そしてこの
ときウェブサーバ端末A2aにウェブサーバ端末A2a
のホスト名でアクセスすると、ウェブサーバ端末A2a
ではなく、ウェブサーバ端末B2bにアクセスしてしま
い、アクセスしたユーザに誤情報を与えてしまうととも
に、ウェブサーバ端末B2bの内容が外部に漏れてしま
い、ネットワークシステムのセキュリティが低下すると
いう問題があった。
【0015】そこで本発明は、IPアドレスが2重登録
されても簡単且つ確実に誤接続を防止でき、セキュリテ
ィが高いウェブサーバ端末を提供することを目的とす
る。
【0016】また本発明は、IPアドレスが2重登録さ
れても簡単且つ確実に誤接続を防止でき、セキュリティ
が高いネットワークシステムを提供することを目的とす
る。
【0017】さらに本発明は、IPアドレスが2重登録
されても簡単且つ確実に誤接続を防止でき、セキュリテ
ィが高いアクセス制御方式を提供することを目的とす
る。
【0018】
【課題を解決するための手段】上記の問題を解決するた
めに本発明のウェブサーバ端末は、自分のホスト名を格
納しておくことができる管理テーブルと、アクセス要求
を受信するとHTTPヘッダからホスト名を取り出すホ
スト名検出手段と、ホスト名検出手段が検出したホスト
名と管理テーブルに格納されているホスト名とを比較
し、双方が一致するか否かを判定する判定手段とを備
え、ホスト名が一致した場合には、判定手段がウェブ処
理手段が通信を許可し、ホスト名が一致しなかった場合
には通信を拒否することを特徴とする。
【0019】これにより、IPアドレスが2重登録され
ても簡単且つ確実に誤接続を防止でき、セキュリティが
向上する。
【0020】また本発明のネットワークシステムは、ウ
ェブサーバ端末と、ウェブクライアント端末と、DDN
Sサーバと、IPアドレスを割り当てるDHCPサーバ
を備えたネットワークシステムであって、ウェブクライ
アント端末においてアクセス要求にホスト名を付加し、
ウェブサーバ端末では該ホスト名と登録されているホス
ト名とを比較して一致しているときのみ接続することを
特徴とする。
【0021】これにより、IPアドレスが2重登録され
ても簡単且つ確実に誤接続を防止でき、セキュリティが
向上する。
【0022】さらに本発明のアクセス制御方法は、ウェ
ブクライアント端末においてブラウザ手段によってウェ
ブサーバ端末にアクセスするとき、アクセス要求にホス
ト名をセットし、ウェブサーバ端末では該ホスト名を取
り出し、該ホスト名を登録されているホスト名と比較
し、一致しているとき接続するとともに不一致のときに
は接続を拒否することを特徴とする。
【0023】これにより、IPアドレスが2重登録され
ても簡単且つ確実に誤接続を防止でき、セキュリティが
向上する。
【0024】
【発明の実施の形態】本発明の請求項1記載の発明は、
自分のホスト名を格納しておくことができる管理テーブ
ルと、ウェブクライアント端末からの要求を処理するこ
とができるウェブ処理手段と、ウェブクライアント端末
から送信されてきたアクセス要求を受信するとHTTP
ヘッダからホスト名を取り出すホスト名検出手段と、ホ
スト名検出手段が検出したホスト名と管理テーブルに格
納されているホスト名とを比較し、双方が一致するか否
かを判定する判定手段とを備え、ホスト名が一致した場
合には、判定手段がウェブ処理手段が通信を許可し、ホ
スト名が一致しなかった場合には通信を拒否することを
特徴とするウェブサーバ端末であって、IPアドレスが
2重登録されても、ホスト名の一致したときだけアクセ
スを許可することができ、簡単且つ確実に誤った接続を
防止でき、誤接続による内容の流出がないからセキュリ
ティが向上する。
【0025】本発明の請求項2記載の発明は、ホスト名
検出手段が、ウェブクライアント端末から送信されてき
たアクセス要求にセットされたHTTPヘッダのメソッ
ドによりウェブサーバ端末のホスト名を取り出すことを
特徴とする請求項1記載のウェブサーバ端末であって、
HTTPヘッダにセットされたホスト名を取り出すた
め、簡単且つ確実に誤った接続を防止できる。
【0026】本発明の請求項3記載の発明は、DDNS
管理手段が設けられ、該DDNS管理手段がDDNSサ
ーバから取得した自分のホスト名を管理テーブルに格納
することを特徴とする請求項1または2記載のウェブサ
ーバ端末であって、DDNS管理手段が管理テーブルに
ホスト名を格納するので、アクセス制御用の管理テーブ
ルを別途設けることなく、システム構成を簡素化でき、
簡単且つ確実に誤接続を防止できる。
【0027】本発明の請求項4記載の発明は、請求項1
〜3のいずれかに記載のウェブサーバ端末と、ウェブク
ライアント端末と、ウェブサーバ端末からの要求でホー
ム名とIPアドレスを変換するDDNSサーバと、ウェ
ブサーバ端末に対して所定のIPアドレスからIPアド
レスを割り当てるDHCPサーバを備えたネットワーク
システムであって、ウェブクライアント端末は、ウェブ
サーバ端末にアクセスし、ウェブ上所定の処理を要求す
ることができるブラウザ手段と、ブラウザ手段によって
ウェブサーバ端末にアクセスするときに、アクセス要求
のHTTPリクエストの中にウェブサーバ端末のホスト
名をセットすることができるHTTPリクエスト作成手
段を備え、ウェブクライアント端末においてアクセス要
求にホスト名を付加し、ウェブサーバ端末では該ホスト
名と登録されているホスト名とを比較して一致している
ときのみ接続することを特徴とするネットワークシステ
ムであって、DHCPサーバによって割り当てられたI
Pアドレスが2重登録されても、ホスト名の一致したと
きだけアクセスを許可することができ、簡単且つ確実に
誤った接続を防止でき、誤接続による内容の流出がない
からセキュリティが向上する。
【0028】本発明の請求項5記載の発明は、ウェブク
ライアント端末においてブラウザ手段によってウェブサ
ーバ端末にアクセスするとき、アクセス要求にホスト名
をセットし、ウェブサーバ端末では該ホスト名を取り出
し、該ホスト名を登録されているホスト名と比較し、一
致しているとき接続するとともに不一致のときには接続
を拒否することを特徴とするアクセス制御方法であっ
て、IPアドレスが2重登録されても、ホスト名の一致
したときだけアクセスを許可することができ、簡単且つ
確実に誤った接続を防止でき、誤接続による内容の流出
がないからセキュリティが向上する。
【0029】(実施の形態1)本発明の実施の形態1に
おけるDDNSとDHCPを使用したネットワークシス
テムとそのアクセス制御方法について説明する。図1は
本発明の実施の形態1におけるDDNSとDHCPを使
用したネットワークシステムの構成図、図2(a)は本
発明の実施の形態1におけるウェブサーバ端末の構成
図、図2(b)は本発明の実施の形態1におけるウェブ
クライアント端末の構成図、図3(a)は本発明の実施
の形態1におけるウェブサーバ端末の管理テーブルの要
部図、図3(b)は本発明の実施の形態1におけるアク
セス要求の構成図、図4は本発明の実施の形態1におけ
るウェブサーバ端末のアクセス制御のフローチャートで
ある。
【0030】図1において、1はインターネット、2a
はウェブサーバ端末A、2bはウェブサーバ端末B、2
cはルータC、2c1はウェブサーバ端末C1、2c2
ウェブサーバ端末C2、2dはウェブサーバ端末、3は
ブラウザを搭載したウェブクライアント端末、4はDN
Sサーバ、4aはDNS管理テーブル、5はDHCPサ
ーバ、6はホスト名に対応し動的に変わるIPアドレス
をウェブクライアントに通知してアクセスの支援を行う
DDNSサーバ、6aは管理テーブルである。これらの
詳細は従来のものと基本的に同一である。なお、DNS
サーバ4,DHCPサーバ5,DDNSサーバ6は、ネ
ットワーク上様々の位置で様々の形態で設置することが
できる。
【0031】次に図1,図2(a)に基づいて、ウェブ
サーバ端末の構成について説明する。21は中央処理装
置からなり制御プログラムをロードして各種制御機能を
果たすウェブサーバの制御部、22はDDNSのための
サーバ側処理を行うDDNS管理手段、23は制御部2
1を構成する中央処理装置の制御プログラムを格納した
メモリ、24はメモリ23に設けられた認証情報、ホス
ト名、IPアドレス、ポート番号等を格納した管理テー
ブルである。25は入出力通信制御を行う入出力制御
部、26はウェブクライアント端末3から送られたHT
MLファイルの送信等の要求を処理するhttpd等の
ウェブ処理手段、27はウェブクライアント端末3から
送信されてきたアクセス要求を受信するとデータ域から
ホスト名を取り出すホスト名検出手段、28はホスト名
検出手段が検出したホスト名と管理テーブルに格納され
ているホスト名とを比較し、双方が一致するか否かを判
定してアクセスの許可、不許可を決定する判定手段であ
る。
【0032】DDNS管理手段22は、管理テーブル2
4に認証情報、ホスト名、IPアドレス及びポート番号
を格納し、DHCPサーバ5がIPアドレスを割り当て
たときにはこれをDDNSサーバ6に通知する。ここに
格納されるホスト名は、予めDDNS管理手段22がD
DNSサーバ6に登録し、DDNS管理手段22がDD
NSサーバ6から登録名として取得したものである。図
3(a)に示す管理テーブル24は、このうちのアクセ
ス要求に利用するホスト名24a、IPアドレス24b
を示している。ここでは認証情報、ポート番号は図示し
ていない。なお、ここでいうホスト名は、端末名である
狭義のホスト名とドメイン名、場合によってはサブドメ
イン名を加えて構成されたアクセス用ネームのことであ
り、図3(a)(b)においてホスト名は「taro
u.miemasu.net」「hanako.mie
masu.net」であって、「tarou」「han
ako」が狭義のホスト名、「miemasu.ne
t」が共通のドメイン名である。ウェブクライアント端
末3からアクセス要求があると、ホスト名検出手段27
は図3(b)に示すようにHTTPリクエストヘッダの
メソッド「GET」に従って「Host」からホスト名
を検出し、判定手段28が図4に示すようにアクセスを
許可するか否かを判定する。
【0033】すなわち、図4においてホスト名検出手段
27がHTTPリクエストヘッダの中からホスト名を検
出する(step1)。例えば、着信したパケットがI
Pアドレス「1.1.1.1」、ホスト名「http:
// tarou.miemasu.net」にアクセ
スしてきたものであれば、step1において図3
(b)に示すメソッド「GET」によって「Host」
から「tarou.miemasu.net」を取り出
す。
【0034】続いて判定手段28が、このホスト名検出
手段27が検出したホスト名と、管理テーブル24内に
格納されている登録されたホスト名「tarou.mi
emasu.net」とを比較し、両者が同一であるか
否かを判定する(step2)。
【0035】登録されているホスト名と検出したホスト
名が一致したとき、判定手段28はアクセスを許可し
(step3)、ウェブ処理手段26が通信を開始す
る。もし登録されているホスト名と検出したホスト名が
一致しなかったら、判定手段28はアクセスを拒否し
(step4)、ウェブ処理手段26は「接続できませ
ん」というHTMLのウェブページをブラウザに送り返
す。
【0036】このように実施の形態1のウェブサーバ端
末は、DDNSサーバが2つのホスト名に対して同一の
IPアドレスを登録するような事態が起こったとして
も、ウェブサーバ端末自身に予めホスト名が登録されて
おり、ブラウザからのアクセス要求に含まれたHTTP
リクエストにセットされたホスト名を検出することによ
って、自分にアクセスした場合だけ通信を許可すること
ができる。これにより、簡単且つ確実に誤った接続を防
止でき、誤接続による内容の流出がないからセキュリテ
ィが向上する。
【0037】次に、実施の形態1におけるウェブクライ
アント端末の説明をする。図2(b)において、31は
中央処理装置からなり制御プログラムをロードして各種
制御機能を果たすウェブクライアント端末3の制御部、
33は制御部31を構成する中央処理装置の制御プログ
ラムを格納したメモリ、35は通信のための入出力制御
を行う入出力制御部、36はウェブページ等HTML文
書を閲覧できるブラウザ手段、37はウェブサーバ端末
にアクセス要求を行うときHTTPリクエストを作成す
るHTTPリクエスト作成手段である。
【0038】ブラウザ手段36はウェブサーバ端末にア
クセスする場合、ホスト名に対するIPアドレスをDN
Sサーバ4に問い合わせる。次いでDNSサーバ4はD
DNSサーバ6にこれを問い合わせ、IPアドレスを取
得することが可能になる。例えば、メモリ33に格納さ
れているホスト名のウェブサーバ端末にアクセスを行う
場合には、HTTPリクエスト作成手段37がHTTP
リクエストを作成し、ブラウザ手段36がこのHTTP
リクエストをセットしたIPパケットをインターネット
上、ウェブサーバ端末に向けて送信する。DNSサーバ
4とDDNSサーバ6によりIPアドレスを得てウェブ
サーバ端末に着信すると、HTTPリクエストの中のホ
スト名によってウェブサーバ端末は正規の着信か否かを
判断し、アクセスを許可または不許可にする。
【0039】このHTTPリクエストの内容は図3
(b)に示した通りである。HTTPリクエスト作成手
段37は、プロトコルHTTPに則って、メソッド「G
ET」の後にURI(Universal Resou
rce Identifier)とバージョン情報「H
TTP1.0」をセットし、「Host」の後にホスト
名を書き込んでHTTPリクエストヘッダを作成する。
なお、HTTP1.1においては、HTTPリクエスト
作成手段37がホスト名をセットするのが義務付けられ
ており、ホスト名が自動的に書き込まれる。
【0040】本実施の形態1のウェブクライアント端末
は、HTTPリクエスト作成手段によってアクセス要求
の中に目的のホスト名をセットするから、ウェブサーバ
端末においてIPアドレスだけでなくホスト名の比較が
でき、簡単且つ確実に誤った接続を防止できる。
【0041】次いで、本実施の形態1のウェブサーバ端
末とウェブクライアント端末をインターネットに接続し
たネットワークシステムにおいて、ウェブクライアント
端末からウェブサーバ端末にアクセスするときの流れの
説明を行う。
【0042】まず、ウェブクライアント端末からネット
ワークを介し、ウェブサーバ端末に対するアクセス要求
を送出する。このアクセス要求にはウェブサーバ端末が
ホスト名を検出するためのHTTPリクエストがセット
される。送信されたパケットは、DDNSサーバ、DN
Sサーバを利用して取得したホスト名に対応するIPア
ドレスが付与されたIPヘッダが付加され、ウェブサー
バ端末に送信される。ウェブサーバ端末では、アクセス
要求のHTTPリクエストによってホスト名検出手段が
ホスト名を検出し、判定手段がこのホスト名と登録され
ているホスト名とを比較し、同一のホスト名のときだけ
アクセスを許可する。
【0043】このアクセス制御方法によれば、特別なシ
ステムとしなくても、ホスト名の一致したときだけアク
セスを許可することができ、IPアドレスが2重登録さ
れても簡単且つ確実に誤った接続を防止でき、誤接続に
よる内容の流出がせず、プライバシー保護に適ったアク
セス制御を行うことができる。
【0044】
【発明の効果】本発明のウェブサーバ端末によれば、I
Pアドレスが2重登録されても、ホスト名の一致したと
きだけアクセスを許可することができ、簡単且つ確実に
誤った接続を防止でき、誤接続による内容の流出がない
からセキュリティが向上する。HTTPヘッダにセット
されたホスト名を取り出すため、簡単且つ確実に誤った
接続を防止できる。DDNS管理手段が管理テーブルに
ホスト名を格納するので、アクセス制御用の管理テーブ
ルを別途設けることなく、システム構成を簡素化でき、
簡単且つ確実に誤接続を防止できる。HTTPリクエス
ト作成手段によってアクセス要求の中にホスト名をセッ
トするから、IPアドレスだけでアクセス制御するので
なく、ホスト名の比較で目的のウェブサーバ端末を特定
でき、簡単且つ確実に誤った接続を防止できる。
【0045】そして本発明のネットワークシステムによ
れば、ウェブクライアント端末においてアクセス要求に
ホスト名を付加し、ウェブサーバ端末ではホスト名を比
較して一致しているときのみ接続するから、DHCPサ
ーバによって割り当てられたIPアドレスが2重登録さ
れても、ホスト名の一致したときだけアクセスを許可す
ることができ、簡単且つ確実に誤った接続を防止でき、
誤接続による内容の流出がないからセキュリティが向上
する。
【0046】さらに、本発明のアクセス制御方法によれ
ば、IPアドレスが2重登録されても、ホスト名の一致
したときだけアクセスを許可することができ、簡単且つ
確実に誤った接続を防止でき、誤接続による内容の流出
がないからセキュリティが向上する。
【図面の簡単な説明】
【図1】本発明の実施の形態1におけるDDNSとDH
CPを使用したネットワークシステムの構成図
【図2】(a)本発明の実施の形態1におけるウェブサ
ーバ端末の構成図 (b)本発明の実施の形態1におけるウェブクライアン
ト端末の構成図
【図3】(a)本発明の実施の形態1におけるウェブサ
ーバ端末の管理テーブルの要部図 (b)本発明の実施の形態1におけるアクセス要求の構
成図
【図4】本発明の実施の形態1におけるウェブサーバ端
末のアクセス制御のフローチャート
【図5】(a)従来のDHCPを使用した第1のネット
ワークシステムの構成図 (b)従来のDDNSとDHCPを使用した第2のネッ
トワークシステムの構成図
【図6】(a)従来のDHCPを使用した第1のネット
ワークシステムにおけるシーケンスチャート (b)従来のDDNSとDHCPを使用した第2のネッ
トワークシステムにおけるシーケンスチャート
【図7】従来のDDNSとDHCPを使用したIPアド
レスが競合する第3のネットワークシステムの構成図
【図8】従来のDDNSとDHCPを使用したIPアド
レスが競合する第3のネットワークシステムにおけるシ
ーケンスチャート
【符号の説明】
1 インターネット 2a ウェブサーバ端末A 2b ウェブサーバ端末B 2c1 ウェブサーバ端末C1 2c2 ウェブサーバ端末C2 2d,2d1,2d2 ウェブサーバ端末 2c ルータC 3 ウェブクライアント端末 4 DNSサーバ 4a DNS管理テーブル 5 DHCPサーバ 6 DDNSサーバ 6a 管理テーブル 21,31 制御部 22 DDNS管理手段 23,33 メモリ 24 管理テーブル 25,35 入出力制御部 26 ウェブ処理手段 27 ホスト名検出手段 28 判定手段 36 ブラウザ手段 37 HTTPリクエスト作成手段
───────────────────────────────────────────────────── フロントページの続き (72)発明者 牟田 道弘 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B085 BC02 5K030 HC01 KA01 KA05 LB05

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】自分のホスト名を格納しておくことができ
    る管理テーブルと、 ウェブクライアント端末からの要求を処理することがで
    きるウェブ処理手段と、 ウェブクライアント端末から送信されてきたアクセス要
    求を受信するとHTTPヘッダからホスト名を取り出す
    ホスト名検出手段と、 前記ホスト名検出手段が検出したホスト名と前記管理テ
    ーブルに格納されているホスト名とを比較し、双方が一
    致するか否かを判定する判定手段とを備え、 ホスト名が一致した場合には、前記判定手段が前記ウェ
    ブ処理手段が通信を許可し、ホスト名が一致しなかった
    場合には通信を拒否することを特徴とするウェブサーバ
    端末。
  2. 【請求項2】前記ホスト名検出手段が、ウェブクライア
    ント端末から送信されてきたアクセス要求にセットされ
    たHTTPヘッダのメソッドによりウェブサーバ端末の
    ホスト名を取り出すことを特徴とする請求項1記載のウ
    ェブサーバ端末。
  3. 【請求項3】DDNS管理手段が設けられ、該DDNS
    管理手段が前記DDNSサーバから取得した自分のホス
    ト名を前記管理テーブルに格納することを特徴とする請
    求項1または2記載のウェブサーバ端末。
  4. 【請求項4】請求項1〜3のいずれかに記載のウェブサ
    ーバ端末と、ウェブクライアント端末と、前記ウェブサ
    ーバ端末からの要求でホスト名とIPアドレスを変換す
    るDDNSサーバと、前記ウェブサーバ端末に対して所
    定のIPアドレスからIPアドレスを割り当てるDHC
    Pサーバを備えたネットワークシステムであって、 前記ウェブクライアント端末は、ウェブサーバ端末にア
    クセスし、ウェブ上所定の処理を要求することができる
    ブラウザ手段と、前記ブラウザ手段によって前記ウェブ
    サーバ端末にアクセスするときに、アクセス要求のHT
    TPリクエストの中に該ウェブサーバ端末のホスト名を
    セットすることができるHTTPリクエスト作成手段を
    備え、 前記ウェブクライアント端末においてアクセス要求にホ
    スト名を付加し、前記ウェブサーバ端末では該ホスト名
    と登録されているホスト名とを比較して一致していると
    きのみ接続することを特徴とするネットワークシステ
    ム。
  5. 【請求項5】ウェブクライアント端末においてブラウザ
    手段によってウェブサーバ端末にアクセスするとき、ア
    クセス要求にホスト名をセットし、前記ウェブサーバ端
    末では該ホスト名を取り出し、該ホスト名を登録されて
    いるホスト名と比較し、一致しているとき接続するとと
    もに不一致のときには接続を拒否することを特徴とする
    アクセス制御方法。
JP2002073621A 2002-03-18 2002-03-18 ウェブサーバ端末とそのネットワークシステム、及びそのアクセス制御方法 Pending JP2003271553A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2002073621A JP2003271553A (ja) 2002-03-18 2002-03-18 ウェブサーバ端末とそのネットワークシステム、及びそのアクセス制御方法
EP03712690A EP1486050A2 (en) 2002-03-18 2003-03-13 A ddns server, a ddns client terminal and a ddns system, and a web server terminal, its network system and an access control method
AU2003217476A AU2003217476A1 (en) 2002-03-18 2003-03-13 A ddns server, a ddns client terminal and a ddns system, and a web server terminal, its network system and an access control method
PCT/JP2003/003022 WO2003079642A2 (en) 2002-03-18 2003-03-13 A ddns server, a ddns client terminal and a ddns system, and a web server terminal, its network system and an access control method
CNA038097435A CN1650598A (zh) 2002-03-18 2003-03-13 Ddns服务器、ddns客户终端和ddns系统以及万维网服务器终端、其网络系统和访问控制方法
US10/390,238 US7529810B2 (en) 2002-03-18 2003-03-17 DDNS server, a DDNS client terminal and a DDNS system, and a web server terminal, its network system and an access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002073621A JP2003271553A (ja) 2002-03-18 2002-03-18 ウェブサーバ端末とそのネットワークシステム、及びそのアクセス制御方法

Publications (1)

Publication Number Publication Date
JP2003271553A true JP2003271553A (ja) 2003-09-26

Family

ID=29203239

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002073621A Pending JP2003271553A (ja) 2002-03-18 2002-03-18 ウェブサーバ端末とそのネットワークシステム、及びそのアクセス制御方法

Country Status (1)

Country Link
JP (1) JP2003271553A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015513810A (ja) * 2012-01-27 2015-05-14 マイクロソフト コーポレーション サーバー・ネーム・インディケーション(sni)を伴わない暗黙的なssl証明書管理
JP2017010388A (ja) * 2015-06-24 2017-01-12 キヤノン株式会社 Httpサーバとその制御方法、画像形成装置およびプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015513810A (ja) * 2012-01-27 2015-05-14 マイクロソフト コーポレーション サーバー・ネーム・インディケーション(sni)を伴わない暗黙的なssl証明書管理
JP2017010388A (ja) * 2015-06-24 2017-01-12 キヤノン株式会社 Httpサーバとその制御方法、画像形成装置およびプログラム

Similar Documents

Publication Publication Date Title
US7529810B2 (en) DDNS server, a DDNS client terminal and a DDNS system, and a web server terminal, its network system and an access control method
KR100704391B1 (ko) 단말장치의 액세스 관리장치, 프로그램을 저장하는 컴퓨터 판독가능 매체 및 원격기동방법
JP3612528B2 (ja) パラメータ設定システム
US9160623B2 (en) Method and system for partitioning recursive name servers
KR100535345B1 (ko) 네임 서버, 네트워크 시스템, 리버스 룩업 요구처리방법,포워드 룩업 요구처리방법 및 통신제어방법
US7680954B2 (en) Proxy DNS for web browser request redirection in public hotspot accesses
US7623518B2 (en) Dynamic access control lists
US7779158B2 (en) Network device
US20100057895A1 (en) Methods of Providing Reputation Information with an Address and Related Devices and Computer Program Products
US20060218296A1 (en) Method and apparatus for providing a stand-alone wireless web service
KR20090030256A (ko) 네임 챌린지 시행 영역들
CN106101300A (zh) 通过私有域名系统控制访问自建服务器的方法
JP3601526B2 (ja) 代理登録装置およびネットワークシステムおよびプログラム
US8761046B2 (en) Communication system and method
EP2127246A1 (en) Automatic protocol switching
JP2003273896A (ja) Ddnsサーバとddnsクライアント端末、及びddnsシステム
JP2003271553A (ja) ウェブサーバ端末とそのネットワークシステム、及びそのアクセス制御方法
Reed et al. Openid identity discovery with xri and xrds
JPH09282259A (ja) ネットワークシステム
JP2004078280A (ja) リモートアクセス仲介システム及び方法
Cisco Configuring BOOTP
Cisco Wireless Support
Cisco Configuring Basic File Transfer Services
Cisco Wireless Support
Cisco Service Configuration Mode Commands

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050210

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070130