JP2003338826A - 信号出力制御方法及びネットワーク接続装置 - Google Patents

信号出力制御方法及びネットワーク接続装置

Info

Publication number
JP2003338826A
JP2003338826A JP2002143938A JP2002143938A JP2003338826A JP 2003338826 A JP2003338826 A JP 2003338826A JP 2002143938 A JP2002143938 A JP 2002143938A JP 2002143938 A JP2002143938 A JP 2002143938A JP 2003338826 A JP2003338826 A JP 2003338826A
Authority
JP
Japan
Prior art keywords
port
client terminal
dhcp
state
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002143938A
Other languages
English (en)
Inventor
Takanori Saito
孝典 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002143938A priority Critical patent/JP2003338826A/ja
Publication of JP2003338826A publication Critical patent/JP2003338826A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】簡単な構成にてネットワークに不正にアクセス
しようとする端末の通信を遮断する。 【解決手段】初期状態であって且つクライアント端末が
接続されたポートについて、ネットワーク情報を設定す
るDHCPサーバ5に対するDHCP_DISCOVER又はDHCP_REQUEST
の受信を検出するステップと、上記信号の受信が検出さ
れた場合、上記信号をDHCPサーバ5が接続されたネット
ワーク用のマスタポートのみに出力するステップとを含
む。このようにすれば初期状態において他のポートに接
続されている端末等に信号を出力することがなくなるの
で、不正な端末等がネットワーク情報を取得して悪用す
ることを防止できるようになる。また、マスタポートか
らクライアント端末に対するネットワーク情報の設定の
ためのDHCP_ACKを受信した場合、当該信号をクライアン
ト端末が接続されたポートに出力すると共に当該ポート
の状態を初期状態から送受信可能な状態に変更する。

Description

【発明の詳細な説明】
【0001】
【発明が属する技術分野】本発明は、ネットワーク接続
技術に関し、より詳しくはセキュリティを向上させるた
めのネットワーク接続技術に関する。
【0002】
【従来の技術】現在インターネットやイントラネット等
の様々なネットワークが相互接続されて、複雑化してい
る。ネットワークにおいてはセキュリティの問題は非常
に重要で、セキュリティについては多数の問題が指摘さ
れており、様々な対策が行われている。対策としては、
ユーザ認証や暗号化、フィルタリング等の手段を用い
て、サービスの提供相手を制限するようなものが一般的
であるが、総当り的な手法を用いたり、ネットワーク上
に流れるデータを参照したり、サーバの反応を見てみた
り、他のクライアントの情報を盗み見るといった手法に
より、ネットワークの情報を不正に取得し、不正なネッ
トワーク・アクセスを行ったり、不要なデータを大量に
送信したりする場合がある。これを防止するために、所
定の情報を所定の単位で遮断するなどの単純な手法を用
いると、ユーザの利便性を損なう恐れがある。
【0003】例えば、あるネットワークにおいてIP
(Internet Protocol)アドレスを保持していない端末
は、DHCP(Dynamic Host Configuration Protoco
l)サーバからIPアドレスの割り当てを受け、当該I
Pアドレスを用いてネットワークにおいて通信を行うの
が通常である。しかし、この端末はDHCPサーバがど
こにいるのかわからない状態なので、IPアドレスの割
り当てを受ける際には所定のメッセージをブロードキャ
ストすることになるが、不正を行おうとする端末がネッ
トワークに接続されている場合には、当該ブロードキャ
ストされた情報を取得して悪用する場合がある。また、
DHCPサーバからの応答が得られないと所定のメッセ
ージのブロードキャストを繰り返すため、ネットワーク
・トラフィックの増大を招くという問題もある。
【0004】このため特開2001−211180号公
報において、DHCPサーバは、クライアントからのI
Pアドレス割り当て要求を受けると、そのMACアドレ
スが許容クライアントMACアドレスDBに登録されて
いるか照合し、登録されていればIPアドレスをMAC
アドレスと対応付けて割当て済みアドレスDBに記録
し、その後、定期的に当該IPアドレスへARPパケッ
トを送信し、その応答パケット中の送信元MACアドレ
ス及び送信元IPアドレスの組み合わせが割当て済みア
ドレスDBに記録されているか照合し、記録されていれ
ば正規クライアント、記録されていなければ不正規クラ
イアントと判定する。また、特開2001−21118
0号では、不正規クライアントであると判定された場合
には、IPアドレスの割当てを取り消すと共に、当該不
正規クライアントに対して強制IPアドレス解放通知メ
ッセージを送信し、スイッチングハブ装置に当該不正規
クライアントのMACアドレスに対する通信を行わない
ように設定させるような構成も開示されている。
【0005】しかし、この技術では、初期的にはどのク
ライアントもデータをブロードキャストすることがで
き、またデータを受信できるため、不正規クライアント
はネットワーク情報を取得して悪用することができるよ
うになる。また、DHCPサーバは専用のサーバでなけ
ればならず、スイッチングハブも専用のサーバに対応す
る機能を有していなければならないので、導入の敷居が
高い。さらに、定期的にARPパケットを送信して応答
を得なければ不正規クライアントであることを確認でき
ないので、不正規クライアントはARPパケットに対し
て応答を返さないという対抗策を実施することが出来る
という問題がある。
【0006】
【発明が解決しようとする課題】以上のように従来で
は、ネットワークに不正にアクセスしようとする端末を
簡単な構成にて締め出す技術は存在していない。
【0007】従って本発明の目的は、簡単な構成にてネ
ットワークに不正にアクセスしようとする端末の通信を
遮断する技術を提供することである。
【0008】
【課題を解決するための手段】本発明の第1の態様に係
る信号出力制御方法は、初期状態(例えば実施の形態に
おけるスタンバイ状態)であって且つクライアント端末
が接続されたポートについて、ネットワーク情報(例え
ば実施の形態におけるIPアドレス)を設定するための
処理を実施するサーバ(例えば実施の形態におけるDH
CPサーバ)に対する信号(例えば実施の形態における
DHCP_DISCOVERメッセージ又はDHCP_REQUESTリクエス
ト)の受信を検出する検出ステップと、検出ステップに
おいて上記信号の受信が検出された場合、上記信号をサ
ーバが接続されたネットワーク用のポートのみに出力す
るステップとを含む。
【0009】このようにすれば、初期状態において他の
ポートに接続されている端末等に信号を出力することが
なくなるので、不正な端末等がネットワーク情報を取得
して悪用することを防止できるようになる。また、ネッ
トワーク・トラフィックの軽減にもつながる。
【0010】また、初期状態であって且つクライアント
端末が接続されたポートに対する信号を受信した場合と
初期状態であって且つクライアント端末が接続されたポ
ートから上記サーバが接続されたネットワーク用のポー
ト以外の他のポートに対する信号を受信した場合との少
なくともいずれかにおいて、当該信号を破棄するステッ
プをさらに含むような構成であってもよい。これにて、
不正な端末等がネットワーク情報を取得したり、当該取
得したネットワーク情報を悪用することを防止できるよ
うになる。
【0011】なお、上で述べたサーバに対する信号が、
ブロードキャストすべき信号である場合もある。ブロー
ドキャストすべき信号であっても、一つのポートにしか
流さないことで、ネットワーク情報の不正取得を防止し
たり、トラフィックを軽減したりすることが出来る。
【0012】本発明の第2の態様に係る信号出力制御方
法は、初期状態であって且つクライアント端末が接続さ
れたポートから、ネットワーク情報を設定するための処
理を実施するサーバに対する信号を受信した場合、当該
信号をサーバが接続されたネットワーク用のポートに出
力するステップと、サーバが接続されたネットワーク用
のポートから、クライアント端末に対するネットワーク
情報の設定のための第2の信号(例えば実施の形態にお
けるDHCP_ACKメッセージ)を受信した場合、当該第2の
信号をクライアント端末が接続されたポートに出力する
と共に、クライアント端末が接続されたポートの状態を
初期状態から送受信可能な状態(例えば実施の形態にお
けるレディ状態)に変更するステップとを含む。
【0013】本発明の第3の態様に係るネットワーク接
続装置は、各々初期状態と送受信可能な状態とが設定可
能になっている、クライアント端末用の1又は複数の第
1のポートと、ネットワーク情報を設定するための処理
を実施するサーバが接続されるネットワーク用の第2の
ポートと、初期状態である第1のポートについて、ブロ
ードキャスト・データの受信を検出する検出手段と、検
出手段によりブロードキャスト・データの受信が検出さ
れた場合、ブロードキャスト・データを第2のポートの
みに出力するように制御する制御手段とを有する。
【0014】本発明の第4の態様に係るネットワーク接
続装置は、各々初期状態と送受信可能な状態とが設定可
能になっている、クライアント端末用の1又は複数の第
1のポートと、ネットワーク情報を設定するための処理
を実施するサーバが接続されるネットワーク用の第2の
ポートと、初期状態である第1のポートから、上記サー
バに対するネットワーク情報の設定要求を受信した場
合、当該設定要求を第2のポートに出力するように制御
する制御手段と、第2のポートからクライアント端末に
対するネットワーク情報の設定のための設定応答を受信
した場合、クライアント端末が接続される第1のポート
の状態を初期状態から送受信可能な状態に変更する状態
管理手段とを有し、上で述べた制御手段は、第2のポー
トから設定応答を受信した場合、当該設定応答をクライ
アント端末が接続される第1のポートに出力するように
制御する。
【0015】このようにすることにより、サーバにより
認証されたクライアント端末のみネットワーク接続装置
を介して自由に通信できるようになり、認証されていな
いクライアント端末はサーバへの通信のみが許されるよ
うになるため、当該ネットワーク接続装置を導入するだ
けでセキュリティを向上させることが出来るようにな
る。
【0016】また、上で述べた状態管理手段は、第1の
ポートの状態を初期状態から送受信可能な状態に変更し
た後所定時間以内に、第2のポートから、クライアント
端末に対するネットワーク情報の更新のための更新応答
の受信を検出しなかった場合には、第1のポートの状態
を送受信可能な状態から初期状態に変更するような構成
であってもよい。
【0017】このようにすれば所定時間毎にクライアン
ト端末の状態を確認することができ、サーバに認証され
なくなったクライアント端末が接続されたポートを初期
状態にして、通信を制限することができるようになる。
【0018】また、上で述べた状態管理手段は、第1の
ポートについてクライアント端末とのリンクが切れたこ
とを検出した場合、第1のポートの状態を送受信可能な
状態から初期状態に変更するような構成であってもよ
い。このようにすればサーバの認証を得た後に不正なク
ライアント端末をつなぎ直すといった不正行為に対処す
ることが出来る。
【0019】なお、本発明に係る信号出力制御方法はプ
ログラム及びネットワーク接続装置のプロセッサにて実
施することができ、このプログラムは、例えばフレキシ
ブルディスク、CD−ROM、光磁気ディスク、半導体
メモリ、ハードディスク等の記憶媒体又は記憶装置に格
納される。また、ネットワークなどを介して配布される
場合もある。尚、中間的な処理結果はメモリに一時保管
される。
【0020】
【発明の実施の形態】図1に本発明の一実施の形態に係
るシステム構成図を示す。本実施の形態におけるスイッ
チングハブ3(SWHUBとも記す)には、マスタポー
ト31、ポートA(32)、ポートB(33)、及びポ
ートC(34)の4つのポートが含まれている。但し、
ポートの数に制限はない。マスタポート31には、従来
と同じDHCPサーバ5が接続されるようになってお
り、クライアント端末を接続することはできない。ま
た、図1ではDHCPサーバ5がマスタポート31に直
接接続されるような構成を示しているが、ルータなどの
他のネットワーク構成要素を介して接続するような構成
であってもよい。ポートA(32)とポートB(33)
とポートC(34)には、DHCPサーバ5以外のクラ
イアント端末が接続される。図1では、ポートA(3
2)にはクライアント端末1が、ポートB(33)には
クライアント端末7が、ポートC(34)にはクライア
ント端末9がそれぞれ接続されている。各クライアント
端末は、例えばパーソナルコンピュータであるが、ネッ
トワーク接続機能を有する他のコンピュータであっても
よい。
【0021】スイッチングハブ3のマスタポート31、
ポートA(32)、ポートB(33)及びポートC(3
4)は、それぞれ信号検出部35及び通信制御部36に
接続されている。信号検出部35は、特定の信号(メッ
セージ)を検出する機能を有する。信号検出部35は、
通信制御部36及びポート状態管理部38に接続されて
いる。通信制御部36は、バッファ37及びポート状態
管理部38と接続されている。通信制御部36は、各ポ
ートからの信号に基づくデータをバッファ37に一旦格
納し、ポート状態管理部38において管理されている各
ポートの状態及び信号検出部35からの指示に従って、
バッファ37に格納されたデータに基づく信号を適切な
ポートに出力するスイッチング制御を行う。
【0022】ポート状態管理部38は、マスタポート3
1以外の各ポートについてポート管理部を有している。
図1の例では、マスタポート31以外のポートは3つで
あり、ポートA(32)のためのポートA管理部381
と、ポートB(33)のためのポートB管理部382
と、ポートC(34)のためのポートC管理部383と
が設けられている。ポートA管理部381には、レジス
タ381aとタイマ(Timerとも記す)381bと
が含まれる。レジスタ381aは、ポートA(32)の
状態がレディ(Ready)状態とスタンバイ(Standby)状
態のいずれかであるかを記録するために用いられる。タ
イマ381bは、所定時間を計測するようになってい
る。ポートB管理部382には、レジスタ382aとタ
イマ382bとが含まれる。ポートC管理部383に
は、レジスタ383aとタイマ383bとが含まれる。
【0023】スタンバイ状態は、初期状態であって、所
定の信号のみマスタポート31に送信でき、所定の信号
のみマスタポート31から受信できるような状態であ
る。レディ状態は、マスタポート31及びレディ状態の
ポートと信号の送受信を行うことができるような状態で
ある。
【0024】ポート状態管理部38は、信号検出部35
により特定の信号が検出されたことに基づき、対応する
ポートの状態を変更すべく、対応するポートのためのポ
ート管理部内のレジスタの値を書き換える。また、ポー
ト管理部内のレジスタの値がスタンバイ状態を表す値か
らレディ状態を表す値に書き換えられた場合には、対応
するタイマは、所定値のカウントダウンを開始する。も
し、カウンタの値が0になった場合には、ポート状態管
理部38は、対応するレジスタの値をスタンバイ状態を
表す値に変更する。さらに、ポート状態管理部38は、
信号検出部35により特定の信号が検出されたことに基
づき、対応するポートのためのポート管理部内のカウン
タの値を初期値に戻す。また、ポート管理部に含まれる
レジスタは、通信制御部36により参照可能になってい
る。
【0025】次に図2を用いてスイッチングハブ3の通
信制御部36及び信号検出部35による、マスタポート
31以外のポートの通信制御処理について説明する。例
えばポートA(32)にクライアント端末1からの信号
が入力されると、信号検出部35及び通信制御部36は
ポートA(32)に入力された信号を検出する(ステッ
プS1)。信号検出部35は、どのような信号が入力さ
れたのかを検出するための処理を実施する。また、通信
制御部36は、入力された信号に基づくデータをバッフ
ァ37に格納する。そして、通信制御部36は、ポート
状態管理部38から各ポートのポート管理部に含まれる
レジスタの値を取得することにより、現時点におけるポ
ート状態を確認する(ステップS3)。
【0026】そして送信元ポート(ここではポートA
(32))はスタンバイ状態のポートであるかを判断す
る(ステップS5)。もし、送信元ポートがスタンバイ
状態ではなくレディ状態であれば(ステップS5:No
ルート)、通信制御部36は、送信先ポートがスタンバ
イ状態であるか判断する(ステップS13)。なお、マ
スタポート31は状態が定義されていないが、レディ状
態であるものとして判断される。もし、送信先ポートが
スタンバイ状態であれば(ステップS13:Yesルー
ト)、通信制御部36はバッファ37に格納された送信
元ポート(ポートA(32))からのデータを破棄し、
いずれのポートにも信号を送出しない(ステップS1
7)。このように不正なクライアント端末が接続されて
いるかもしれないスタンバイ状態のポートにネットワー
クの情報を送出しないことにより、情報の悪用を防止す
ることができるようになる。
【0027】一方、送信先ポートがレディ状態であれば
(ステップS13:Noルート)、通常どおりの処理を
行う(ステップS15)。すなわち、送信先ポートに、
バッファ37に格納されたデータに基づく信号を出力し
たり、従来行われているようにMACアドレスとポート
の対応テーブルを更新したりする。
【0028】一方、信号検出部35は、送信元ポート
(ポートA(32))から受信した信号がDHCP_DISCOVE
Rメッセージ又はDHCP_REQUESTメッセージであるか判断
する。これらのメッセージは、DHCPにおいてクライ
アント端末がIPアドレスを取得するため、又は取得し
たIPアドレスのリース期間を更新するために出力され
るものである。従って、これらのメッセージが検出され
た場合にはDHCPサーバ5に当該メッセージを送信し
なければならない。なお、これらのメッセージは、デー
タリンク層(レイヤ2)のレベルでブロードキャストさ
れる場合がある。従って、信号検出部35は、ブロード
キャストが指定されたメッセージを検出するようにして
も良い。
【0029】そして信号検出部35は、送信元ポート
(ポートA(32))を表す信号と共にDHCP_DISCOVER
メッセージ又はDHCP_REQUESTメッセージを受信したか否
かを表す信号を通信制御部36に出力する。ステップS
5において送信元ポート(ポートA(32))がスタン
バイ状態であると判断された場合(ステップS5:Ye
sルート)、通信制御部36は、信号検出部35からの
信号に基づき送信元ポート(ポートA(32))にDHCP
_DISCOVERメッセージ又はDHCP_REQUESTメッセージが入
力されたか否かを判断する(ステップS7)。もし、DH
CP_DISCOVERメッセージ又はDHCP_REQUESTメッセージを
受信していないと判断した場合には、通信制御部36は
バッファ37に格納された送信元ポート(ポートA(3
2))からのデータを破棄し、いずれのポートにも信号
を送出しない(ステップS11)。このように不正なク
ライアント端末が接続されているかもしれないスタンバ
イ状態のポートからの信号をブロックすることにより、
不正なアクセスなどを防止することができるようにな
る。
【0030】一方、DHCP_DISCOVERメッセージ又はDHCP_
REQUESTメッセージを受信したと判断した場合には、通
信制御部36はバッファ37に格納された送信元ポート
(ポートA(32))からのデータに基づく信号をマス
タポート31にのみ出力する(ステップS9)。これに
より、送信元ポート(ポートA(32))及びマスタポ
ート31以外のポートに接続されているクライアント端
末には何らの信号も送出されないので、送信元ポート
(ポートA(32))及びマスタポート31以外のポー
トに接続されている不正なクライアント端末は他のクラ
イアント端末のネットワーク情報を取得することができ
なくなる。
【0031】次に、図3を用いてスイッチングハブ3の
通信制御部36及び信号検出部35による、マスタポー
ト31の通信制御処理について説明する。例えばマスタ
ポート31に接続されたDHCPサーバ5からの信号が
入力されると、信号検出部35及び通信制御部36はマ
スタポート31に入力された信号を検出する(ステップ
S21)。信号検出部35は、どのような信号が入力さ
れたのかを検出するための処理を実施する。また、通信
制御部36は、入力された信号に基づくデータをバッフ
ァ37に格納する。そして、通信制御部36は、ポート
状態管理部38から送信先ポートのポート管理部に含ま
れるレジスタの値を取得することにより、現時点におけ
るポート状態を確認する(ステップS23)。
【0032】そして通信制御部36は、送信先ポートの
ポート状態がスタンバイ状態であるか判断する(ステッ
プS25)。もし、送信先ポートがスタンバイ状態では
なくレディ状態であれば(ステップS25:Noルー
ト)、通常処理を実施する。すなわち、送信先ポート
に、バッファ37に格納されたデータに基づく信号を出
力したり、従来行われているようにMACアドレスとポ
ートの対応テーブルを更新したりする。
【0033】一方、信号検出部35は、マスタポート3
1から受信した信号がDHCP_OFFERメッセージ又はDHCP_A
CKメッセージであるか判断する。これらのメッセージ
は、DHCPにおいてDHCPサーバ5がクライアント
端末にIPアドレスの割当て候補を通知するため、又は
IPアドレスの割当てを確定させる又は更新させるため
に出力される。従って、これらのメッセージが検出され
た場合にはIPアドレスの割当てを要求したクライアン
ト端末に当該メッセージを送信しなければならない。な
お、これらのメッセージもデータリンク層(レイヤ2)
のレベルでブロードキャストされる場合がある。従っ
て、信号検出部35は、ブロードキャストが指定された
メッセージを検出するようにしても良い。
【0034】そして信号検出部35は、送信先ポートを
表す信号と共にDHCP_OFFERメッセージ又はDHCP_ACKメッ
セージを受信したか否かを表す信号を通信制御部36に
出力する。ステップS25において送信元ポートがスタ
ンバイ状態であると判断された場合(ステップS25:
Yesルート)、通信制御部36は、信号検出部35か
らの信号に基づきマスタポート31にDHCP_OFFERメッセ
ージ又はDHCP_ACKメッセージが入力されたか否かを判断
する(ステップS29)。もし、DHCP_OFFERメッセージ
又はDHCP_ACKメッセージを受信していないと判断した場
合には、通信制御部36はバッファ37に格納されたマ
スタポート31からのデータを破棄し、いずれのポート
にも信号を送出しない(ステップS31)。このように
不正なクライアント端末が接続されているかもしれない
スタンバイ状態のポートへの信号をブロックすることに
より、取得したネットワーク情報の不正な利用を防止す
ることができるようになる。但し、マスタポート31か
らの信号に限り、送信先ポートがスタンバイ状態であっ
ても信号を出力するような構成とすることも可能であ
る。
【0035】もし、DHCP_OFFERメッセージ又はDHCP_ACK
メッセージを受信したと判断した場合には、通信制御部
36はバッファ37に格納されたマスタポート31から
のデータに基づく信号をDHCP_OFFERメッセージ又はDHCP
_ACKメッセージに含まれるMACアドレスで特定される
送信先ポートに出力する(ステップS33)。これによ
り、送信先ポートに接続されたクライアント端末は、DH
CP_OFFERメッセージに対応してDHCP_REQUESTメッセージ
を送信することができ、DHCP_ACKメッセージに対応して
IPアドレスなどのネットワーク情報の設定を行うこと
ができるようになる。
【0036】次に、図4を用いて、信号検出部35及び
ポート状態管理部38による各ポート管理部のレジスタ
の更新処理について説明する。なお、ここで1つのポー
ト管理部(例えばポートB(33)のためのポートB管
理部382)につき図4のような処理が実施されるもの
とする。信号検出部35は、ポートB(33)とクライ
アント端末7との間にリンクダウンが生じたことを検出
すると、ポートの識別情報(ポートB(33))と共に
リンクダウンを表す信号をポート状態管理部38に出力
する。ポート状態管理部38は、ポートの識別情報(ポ
ートB(33))とリンクダウンを表す信号を受信する
と、対応するポート管理部(ポートB管理部382)に
含まれるレジスタ382aの値をスタンバイ状態を表す
値に変更する(ステップS51)。なお、レジスタ38
2aに既にスタンバイ状態を表す値が格納されている場
合には、何もしなくとも良い。そしてステップS53に
移行する。
【0037】このようにリンクダウンが検出されると、
クライアント端末の接続が入れ替えられたりする場合も
あるため、一度初期状態であるスタンバイ状態に戻し
て、再度不正なクライアント端末が接続されていないか
を確認する。
【0038】一方、リンクダウンではなく、マスタポー
ト31からポートの識別情報及びDHCP_ACKメッセージが
受信されたことが信号検出部35から通知されると、ポ
ート状態管理部38は、送信先ポート(ポートB(3
3))のポート管理部(ポートB管理部382)内のレ
ジスタ382aの値をスタンバイ状態からレディ状態に
変更する(ステップS45)。なお、既にレディ状態を
表す値がレジスタ382aに格納されている場合には、
何もしなくとも良い。そして送信先ポートのポートB管
理部382のタイマ382bは、所定の初期値からカウ
ントダウンを開始する(ステップS47)。既にカウン
トダウンを開始しているが0ではない場合にも、再度所
定の初期値に値を戻してカウントダウンを開始する。そ
してステップS53に移行する。
【0039】DHCP_ACKメッセージがマスタポート31か
ら受信されたということは、送信先ポートに接続された
クライアント端末が、正規のクライアントとして認証さ
れ、その結果IPアドレスなどのネットワーク情報が設
定されたということである。従って、スイッチングハブ
3においても送信先ポートの状態を、通常の送受信が可
能なレディ状態に変更する。
【0040】一方、DHCP_ACKメッセージが受信されたわ
けではない場合には(ステップS43:Noルート)、
ポートB管理部382のタイマ382bの値を確認する
(ステップS49)。もし、タイマ382bの値が0に
なった場合には、ポートB管理部382のレジスタ38
2aの値をレディ状態を表す値からスタンバイ状態を表
す値に変更する(ステップS51)。そしてステップS
53に移行する。
【0041】このようにタイマの値が0になるというこ
とは、IPアドレスのリース期間の更新が所定時間内に
適切に行われなかったことを表しており、そのようなク
ライアント端末は不正なクライアント端末である可能性
があるため、一度初期状態であるスタンバイ状態に戻
し、不正の疑いのあるクライアント端末に再度IPアド
レスの取得処理を行わせることにより、DHCPサーバ
5による認証を受けさせるものである。
【0042】ステップS49においてタイマ382bの
値がまだ0ではない場合にはステップS53に移行す
る。ステップS53では、例えばスイッチングハブ3の
電源が切られたり、本実施の形態に基づく動作を中止す
るような設定がなされた場合を除き、ステップS41に
戻る(ステップS53:Noルート)。一方、処理を終
了する指示がなされた場合には処理を終了させる(ステ
ップS53:Yesルート)。
【0043】このような処理を実施することにより、適
切に各ポートの状態を設定することができ、図2及び図
3で示したような適切な通信制御処理を実施することが
できるようになる。
【0044】次に図5を用いて、クライアント端末1が
スイッチングハブ1に接続し、DHCPサーバ5からI
Pアドレスの割当てを受け、割当てられたIPアドレス
の更新を受けるまでの処理の流れを示す。クライアント
端末1がポートA(32)に接続されると、ポート状態
管理部38におけるポートA(32)の状態はスタンバ
イ状態になっている。従って、DHCPサーバ5の認証
を得てIPアドレスの割当てを受けるまでは、通常のメ
ッセージを送信しても(図5:ステップ(1))スイッ
チングハブ3の通信制御部36はいずれのポートへも信
号を出力することはない(ステップ(2))。これは図
2のステップS5、S7及びS11のルートで信号がブ
ロックされるためである。
【0045】従って、クライアント端末1は、DHCP
サーバ5からIPアドレスの割当てを受けるために、DH
CP_DISCOVERメッセージをスイッチングハブ3に送信す
る(ステップ(3))。なお、クライアント端末1はD
HCPサーバ5がいずれにいるのか分からないため、DH
CP_DISCOVERメッセージをブロードキャストするように
設定する。ポートA(32)を介してDHCP_DISCOVERメ
ッセージを受信した通信制御部36は、DHCP_DISCOVER
メッセージがブロードキャストするような設定になって
いるが、マスタポート31のみに出力する(ステップ
(4))。これは図2のステップS5、S7及びS9の
ルートに従った処理である。なお、通信制御部36は、
仮にDHCP_DISCOVERメッセージに含まれる送信元MAC
アドレスとポート識別情報とを対にして格納しておく。
これは通常のスイッチング制御では用いられないが、DH
CP_DISCOVERメッセージに対応するDHCP_OFFERメッセー
ジの送信先を特定するために使用される。従って、所定
時間内にDHCP_OFFERメッセージを受信しない場合には、
これらの情報を破棄しても良い。
【0046】マスタポート31に接続されたDHCPサ
ーバ5は、DHCP_DISCOVERメッセージを受信すると、当
該DHCP_DISCOVERメッセージに含まれるクライアント端
末1のMACアドレスの認証処理を実施する(ステップ
(5))。すなわち、受信したDHCP_DISCOVERメッセー
ジに含まれるクライアント端末1のMACアドレスが、
接続を許可されたクライアント端末のMACアドレスで
あるか確認する。この処理は、一般的なDHCPサーバ
5の機能であり、従来と変わりない。もし、クライアン
ト端末1のMACアドレスが、接続を許可されたクライ
アント端末のMACアドレスではないと判断された場合
には、DHCPサーバ5は何らの応答を返さない。一
方、クライアント端末1のMACアドレスが、接続を許
可されたクライアント端末のMACアドレスであると判
断された場合には、使用可能なIPアドレスを検出し、
当該使用可能なIPアドレスなどのネットワーク情報を
含むDHCP_OFFERメッセージをスイッチングハブ3に送信
する(ステップ(6))。なお、まだクライアント端末
1のIPアドレスは確定していないので、DHCPサー
バ5もDHCP_OFFERメッセージをブロードキャストするよ
うに設定する。
【0047】スイッチングハブ3の通信制御部36は、
DHCP_OFFERメッセージをマスタポート31から受信する
と、DHCP_OFFERメッセージに含まれる送信先MACアド
レスに対応するポート(ここではポートA(32))を
特定し、当該ポートのみにDHCP_OFFERメッセージを出力
する(ステップ(7))。この処理は、図3のステップ
S25、S29及びS33のルートに従った処理であ
る。
【0048】クライアント端末1は、スイッチングハブ
3からDHCP_OFFERメッセージを受信すると、使用するI
Pアドレスを選択し、使用するIPアドレスの情報等を
含むDHCP_REQUESTメッセージをスイッチングハブ3に送
信する(ステップ(8))。DHCP_REQUESTメッセージに
ついても、まだIPアドレスが確定しているわけではな
いので、ブロードキャストするように設定される。
【0049】ポートA(32)を介してDHCP_REQUESTメ
ッセージを受信した通信制御部36は、DHCP_REQUESTメ
ッセージがブロードキャストするような設定になってい
るが、マスタポート31のみに出力する(ステップ
(9))。これは図2のステップS5、S7及びS9の
ルートに従った処理である。なお、通信制御部36は、
仮にDHCP_REQUESTメッセージに含まれる送信元MACア
ドレスとポート識別情報とを対にして格納しておく。こ
れは通常のスイッチング制御では用いられないが、DHCP
_REQUESTメッセージに対応するDHCP_ACKメッセージの送
信先を特定するために使用される。従って、所定時間内
にDHCP_ACKメッセージを受信しない場合には、これらの
情報を破棄してよい。
【0050】マスタポート31に接続されたDHCPサ
ーバ5は、DHCP_REQUESTメッセージを受信すると、当該
DHCP_REQUESTメッセージに含まれるクライアント端末1
のMACアドレスの認証処理を実施する(ステップ(1
0))。すなわち、受信したDHCP_REQUESTメッセージに
含まれるクライアント端末1のMACアドレスが、接続
を許可されたクライアント端末のMACアドレスである
か確認する。この処理は、一般的なDHCPサーバ5の
機能であり、従来と変わりない。もし、クライアント端
末1のMACアドレスが、接続を許可されたクライアン
ト端末のMACアドレスではないと判断された場合に
は、DHCPサーバ5は何らの応答も返さない。一方、
クライアント端末1のMACアドレスが、接続を許可さ
れたクライアント端末のMACアドレスであると判断さ
れた場合には、DHCP_REQUESTメッセージで指定されたI
Pアドレス等のネットワーク情報を設定登録する。そし
て、設定登録されたIPアドレスなどのネットワーク情
報を含むDHCP_ACKメッセージをスイッチングハブ3に送
信する(ステップ(11))。なお、まだクライアント
端末1のIPアドレスは確定したがクライアント端末1
に設定されていないので、DHCPサーバ5もDHCP_ACK
メッセージをブロードキャストするように設定する。
【0051】スイッチングハブ3の通信制御部36は、
DHCP_ACKメッセージをマスタポート31から受信する
と、DHCP_ACKメッセージに含まれる送信先MACアドレ
スに対応するポート(ここではポートA(32))を特
定し、当該ポートのみにDHCP_ACKメッセージを出力する
(ステップ(12))。この処理は、図3のステップS
25、S29及びS33のルートに従った処理である。
なお、この段階において、スイッチングハブ3のポート
状態管理部38のポートA管理部381に含まれるレジ
スタ381aにレディ状態を表す値を格納する。また、
タイマ381bが所定の初期値をカウントダウンし始め
る。これは図4のステップS43、S45及びS47の
ルートに従った処理である。
【0052】クライアント端末1は、ポートA(32)
を介してDHCP_ACKメッセージを受信すると、当該DHCP_A
CKメッセージに含まれるIPアドレスなどのネットワー
ク情報の設定を行う(ステップ(13))。これによ
り、クライアント端末1は、通常どおりスイッチングハ
ブ3を介して他のクライアント端末やサーバ等と通信を
行うことができるようになる。
【0053】なお、このようなメッセージのやりとりに
ついてはRFC2131に規定されており、本実施の形
態において変更された部分はない。変更されているのは
スイッチングハブ3の処理だけである。従って、現在の
ネットワークにおいてスイッチングハブを本実施の形態
におけるスイッチングハブ3に入れ替えればよいので、
導入が容易である。
【0054】また、DHCP_ACKメッセージに含まれるネッ
トワーク情報には、IPアドレスのリース期間の情報も
含まれており、クライアント端末1はこのリース期間の
情報に基づき、割当てられたIPアドレスのリース期間
の更新を行わなければならない。
【0055】所定の更新時期が到来すると(ステップ
(14))、クライアント端末1はDHCP_REQUESTメッセ
ージをスイッチングハブ3に送信する(ステップ(1
5))。スイッチングハブ3の通信制御部36は、ポー
トA(32)を介してDHCP_REQUESTメッセージを受信
し、ポートA管理部382のレジスタ382aの値を確
認する。ここではレディ状態とする。その場合には、通
常のスイッチングハブとして動作するので、DHCP_REQUE
STメッセージをマスタポート31に出力する(ステップ
(16))。マスタポート31に接続されたDHCPサ
ーバ5は、DHCP_REQUESTメッセージを受信すると、当該
DHCP_REQUESTメッセージに含まれるMACアドレスに対
して認証処理を実施する(ステップ(17))。すなわ
ち、受信したDHCP_REQUESTメッセージに含まれるクライ
アント端末1のMACアドレスが、接続を許可されたク
ライアント端末のMACアドレスであるか確認する。こ
の処理は、一般的なDHCPサーバ5の機能であり、従
来と変わりない。
【0056】もし、クライアント端末1のMACアドレ
スが、接続を許可されたクライアント端末のMACアド
レスではないと判断された場合には、DHCPサーバ5
は何らの応答を返さない。一方、クライアント端末1の
MACアドレスが、接続を許可されたクライアント端末
のMACアドレスであると判断された場合には、DHCP_R
EQUESTメッセージに含まれる更新すべきIPアドレス等
のネットワーク情報を更新登録する。そして、更新登録
されたIPアドレスなどのネットワーク情報を含むDHCP
_ACKメッセージをスイッチングハブ3に送信する(ステ
ップ(18))。
【0057】スイッチングハブ3の通信制御部36は、
受信したDHCP_ACKメッセージを送信先ポートであるポー
トA(32)に出力する(ステップ(19))。
【0058】スイッチングハブ3の信号検出部35は、
DHCP_ACKメッセージを検出すると、送信先ポートの識別
情報とDHCP_ACKメッセージを受信したことを表す信号を
ポート状態管理部38に出力する。そして、ポート状態
管理部38のポートA管理部381に含まれるレジスタ
381aにレディ状態を表す値を格納する。但し、既に
レディ状態であるから変更はない。また、タイマ381
bが所定の初期値をカウントダウンし始める。ここで
は、カウント値を所定の初期値に戻してからカウントダ
ウンを開始する。これは図4のステップS43、S45
及びS47のルートに従った処理である。
【0059】クライアント端末1は、ポートA(32)
を介してDHCP_ACKメッセージを受信すると、当該DHCP_A
CKメッセージに含まれるネットワーク情報の更新を行
う。例えば、新たなリース期間の情報を登録する。これ
により、クライアント端末1は、通常どおりスイッチン
グハブ3を介して他のクライアント端末やサーバ等と通
信を続けることができるようになる。
【0060】所定の更新時期が到来する毎にステップ
(14)乃至ステップ(19)を繰り返す。なお、ステ
ップ(15)で送信されたDHCP_REQUESTメッセージをス
イッチングハブ3が受信した際に、既にポートA(3
2)の状態がスタンバイ状態になっている場合もある。
この場合にも、図2のステップS5、S7及びS9のル
ートで処理される。なお、DHCPサーバ5において認
証されなければ、DHCPサーバ5は応答しないので、
図6で述べるような処理を実施することになる。
【0061】図6は、クライアント端末1とスイッチン
グハブ3との接続にリンクダウンが発生した場合、又は
IPアドレスの更新が所定期間行わなかった場合の処理
を示すものである。何らかの理由で上で述べたような状
況が発生すると、スイッチングハブ3のポート状態管理
部38におけるポートA管理部381のレジスタ381
aにスタンバイ状態を表す値が登録される。これは、図
4のステップS49及びS51、又はステップS41及
びS51のルートに従ったものである。
【0062】このように一度スタンバイ状態になってし
まうと、以前に割当てられたIPアドレスを保持してい
たとしても、クライアント端末1は通常のメッセージを
スイッチングハブ3に送信しても(図6:ステップ(2
1))、スイッチングハブ3の通信制御部36はいずれ
のポートへも信号を出力することはない(ステップ(2
2))。これは図2のステップS5、S7及びS11の
ルートで信号がブロックされるためである。
【0063】従って、クライアント端末1は、DHCP
サーバ5から再度IPアドレスの割当てを受けるため
に、DHCP_DISCOVERメッセージをスイッチングハブ3に
送信する(ステップ(3))。なお、クライアント端末
1はDHCPサーバ5がいずれにいるのか分からないた
め、DHCP_DISCOVERメッセージをブロードキャストする
ように設定する。ポートA(32)を介してDHCP_DISCO
VERメッセージを受信した通信制御部36は、DHCP_DISC
OVERメッセージがブロードキャストするような設定にな
っているが、マスタポート31のみに出力する(ステッ
プ(24))。これは図2のステップS5、S7及びS
9のルートに従った処理である。
【0064】マスタポート31に接続されたDHCPサ
ーバ5は、DHCP_DISCOVERメッセージを受信すると、当
該DHCP_DISCOVERメッセージに含まれるクライアント端
末1のMACアドレスの認証処理を実施する(ステップ
(25))。すなわち、受信したDHCP_DISCOVERメッセ
ージに含まれるクライアント端末1のMACアドレス
が、接続を許可されたクライアント端末のMACアドレ
スであるか確認する。もし、クライアント端末1のMA
Cアドレスが、接続を許可されたクライアント端末のM
ACアドレスではないと判断された場合には、DHCP
サーバ5は何らの応答も返さない。一方、クライアント
端末1のMACアドレスが、接続を許可されたクライア
ント端末のMACアドレスであると判断された場合に
は、使用可能なIPアドレスを検出し、当該使用可能な
IPアドレスなどのネットワーク情報を含むDHCP_OFFER
メッセージをスイッチングハブ3に送信する(ステップ
(26))。なお、まだクライアント端末1のIPアド
レスは確定していないので、DHCPサーバ5もDHCP_O
FFERメッセージをブロードキャストするように設定す
る。
【0065】スイッチングハブ3の通信制御部36は、
DHCP_OFFERメッセージをマスタポート31から受信する
と、DHCP_OFFERメッセージに含まれる送信先MACアド
レスに対応するポート(ここではポートA(32))を
特定し、当該ポートのみにDHCP_OFFERメッセージを出力
する(ステップ(27))。この処理は、図3のステッ
プS25、S29及びS33のルートに従った処理であ
る。
【0066】クライアント端末1は、スイッチングハブ
3からDHCP_OFFERメッセージを受信すると、使用するI
Pアドレスを選択し、使用するIPアドレスの情報等を
含むDHCP_REQUESTメッセージをスイッチングハブ3に送
信する(ステップ(28))。DHCP_REQUESTメッセージ
についても、まだIPアドレスが確定しているわけでは
ないので、ブロードキャストするように設定される。
【0067】ポートA(32)を介してDHCP_REQUESTメ
ッセージを受信した通信制御部36は、DHCP_REQUESTメ
ッセージがブロードキャストするような設定になってい
るが、マスタポート31のみに出力する(ステップ(2
9))。これは図2のステップS5、S7及びS9のル
ートに従った処理である。
【0068】マスタポート31に接続されたDHCPサ
ーバ5は、DHCP_REQUESTメッセージを受信すると、当該
DHCP_REQUESTメッセージに含まれるクライアント端末1
のMACアドレスの認証処理を実施する(ステップ(3
0))。すなわち、受信したDHCP_REQUESTメッセージに
含まれるクライアント端末1のMACアドレスが、接続
を許可されたクライアント端末のMACアドレスである
か確認する。この処理は、一般的なDHCPサーバ5の
機能であり、従来と変わりない。もし、クライアント端
末1のMACアドレスが、接続を許可されたクライアン
ト端末のMACアドレスではないと判断された場合に
は、DHCPサーバ5は何らの応答を返さない。一方、
クライアント端末1のMACアドレスが、接続を許可さ
れたクライアント端末のMACアドレスであると判断さ
れた場合には、DHCP_REQUESTメッセージで指定されたI
Pアドレス等のネットワーク情報を設定登録する。そし
て、設定登録されたIPアドレスなどのネットワーク情
報を含むDHCP_ACKメッセージをスイッチングハブ3に送
信する(ステップ(31))。なお、まだクライアント
端末1のIPアドレスは確定したがクライアント端末1
に設定されていないので、DHCPサーバ5もDHCP_ACK
メッセージをブロードキャストするように設定する。
【0069】スイッチングハブ3の通信制御部36は、
DHCP_ACKメッセージをマスタポート31から受信する
と、DHCP_ACKメッセージに含まれる送信先MACアドレ
スに対応するポート(ここではポートA(32))を特
定し、当該ポートのみにDHCP_ACKメッセージを出力する
(ステップ(32))。この処理は、図3のステップS
25、S29及びS33のルートに従った処理である。
なお、この段階において、スイッチングハブ3のポート
状態管理部38のポートA管理部381に含まれるレジ
スタ381aにレディ状態を表す値を格納する。また、
タイマ381bが所定の初期値をカウントダウンし始め
る。これは図4のステップS43、S45及びS47の
ルートに従った処理である。
【0070】クライアント端末1は、ポートA(32)
を介してDHCP_ACKメッセージを受信すると、当該DHCP_A
CKメッセージに含まれるIPアドレスなどのネットワー
ク情報の設定を行う(ステップ(33))。これによ
り、クライアント端末1は、また通常どおりスイッチン
グハブ3を介して他のクライアント端末やサーバ等と通
信を行うことができるようになる。
【0071】このように最初にDHCPサーバ5がスイ
ッチングハブ3に接続した際と同様の処理を実施する必
要がある。なお、リンクダウンしたのではなく、IPア
ドレスの更新が所定期間行われない場合であって且つ使
用していたIPアドレスが他のコンピュータにより使用
されていなければ、DHCP_DISCOVERメッセージから処理
を開始せずに、リース期間の更新のためのDHCP_REQUEST
メッセージから処理を開始しても、レディ状態に遷移さ
せることができる場合もある。但し、他のクライアント
端末がそのIPアドレスを使用している場合には、通信
が適切に行われなくなるのでDHCP_DISCOVERメッセージ
から処理を開始せざるを得なくなる。
【0072】図5及び図6は、クライアント端末1のM
ACアドレスが使用可能なMACアドレスとしてDHC
Pサーバ5に登録されている場合を中心に説明したが、
図7乃至図9を用いて不正なクライアント端末がスイッ
チングハブに接続された場合等の動作について説明す
る。ここでスイッチングハブ3には、DHCPサーバ5
と、DHCPサーバ5にMACアドレスが登録されてい
るが認証未了である正常なクライアント端末1と、不正
なクライアント端末7と、DHCPサーバ5による認証
が完了している正常なクライアント端末9とが接続され
ている。認証が完了しているというのは、DHCPサー
バ5からDHCP_ACKメッセージが送信されていることを意
味している。すなわちクライアント端末9が接続されて
いるポートには、スイッチングハブ3においてレディ状
態が登録されている。一方、クライアント端末1及びク
ライアント端末7が接続されているポートには、スイッ
チングハブ3においてスタンバイ状態が登録されてい
る。
【0073】図7(a)の状態では、クライアント端末
9は、既にDHCPサーバ5による認証が済んでいるた
め、DHCPサーバ5及びその他のレディ状態のポート
に接続されたコンピュータとスイッチングハブ3を介し
て通信を行うことが出来る。しかし、クライアント端末
1及びクライアント端末7が接続されているポートはス
タンバイ状態であるから、クライアント端末1及びクラ
イアント端末7には通常のデータは出力されない。ま
た、クライアント端末9は、DHCPサーバ5及びその
他のレディ状態のポートに接続されたコンピュータとス
イッチングハブ3を介して自由に通信を行うことができ
る。しかし、図7(b)に示すように、クライアント端
末1及びクライアント端末7は、通常のデータであれば
スイッチングハブ3がブロックするため、他のコンピュ
ータに対してデータを送信することもできない。
【0074】図7(c)の状態では、クライアント端末
1及びクライアント端末7は、IPアドレスの割当てを
受けるためにDHCP_DISCOVERメッセージ及びDHCP_REQUES
Tメッセージを送信する。このDHCP_DISCOVERメッセージ
及びDHCP_REQUESTメッセージはブロードキャストされる
が、スイッチングハブ3はブロードキャストが指定され
たこれらのメッセージをマスタポートに接続されたDH
CPサーバ5にのみ送信する。これにより、他に不正な
クライアント端末がスイッチングハブ3に接続している
場合であっても、当該不正なクライアント端末がネット
ワーク情報を不正に取得することができなくなる。クラ
イアント端末9は、図7(a)及び(b)に示すよう
に、レディ状態のポート及びマスタポート31に接続さ
れたコンピュータと自由に通信を行うことが出来る。
【0075】図8(a)では、正常なクライアント端末
1は、DHCPサーバ5においてMACアドレスが認証
されてIPアドレスを含むネットワーク情報が設定され
る。このネットワーク情報は最終的にDHCP_ACKメッセー
ジとしてDHCPサーバ5からスイッチングハブ3を介
してクライアント端末1に送信される。スイッチングハ
ブ3は、DHCP_ACKメッセージを検出すると、送信先ポー
トの状態をスタンバイ状態からレディ状態に変更する。
クライアント端末1は、DHCP_ACKメッセージを受信し
て、当該DHCP_ACKメッセージに含まれるネットワーク情
報を設定登録する。一方、不正なクライアント端末7
は、DHCPサーバ5においてMACアドレスが認証さ
れず、何らの応答も返されない。従って、スイッチング
ハブ3もクライアント端末7が接続されたポートの状態
をスタンバイ状態に維持する。
【0076】従って図8(b)に示すように、クライア
ント端末1とクライアント端末9とDHCPサーバ5
は、スイッチングハブ3を介して自由にデータを送受信
することができるが、不正なクライアント端末7は通常
のデータの送受信を全く行うことができない。
【0077】このように通常のデータの送受信をブロッ
クするため、パスワードを何度も入れたり、不正なデー
タを送りつづけるといったこともできなくなる。また、
他のコンピュータが送信しているデータを盗聴すること
もできなくなるため、不正行為を防止しやすくなる。ま
た、スイッチングハブ3において不正なデータの送信ロ
グを格納する機能を付加すれば、その不正なデータを送
信しているコンピュータを特定したりすることもできる
ようになる。
【0078】次に図9を用いて他の状態遷移について説
明する。図9(a)では、スイッチングハブ3には、D
HCPサーバ5と、DHCPサーバ5によるMACアド
レスの認証が完了している正常なクライアント端末1
と、同様にDHCPサーバ5によるMACアドレスの認
証が完了している正常なクライアント端末7とが接続さ
れている。認証が完了しているというのは、DHCPサ
ーバ5からDHCP_ACKメッセージが送信されていることを
意味している。すなわちクライアント端末1及びクライ
アント端末7が接続されているポートには、スイッチン
グハブ3においてレディ状態が登録されている。図9
(a)では、クライアント端末1と、クライアント端末
7と、DHCPサーバ5とはスイッチングハブ3を介し
て自由にデータを送受信することが出来る。
【0079】ここで何らかの理由でクライアント端末7
がDHCPサーバ5において認証されない状態になるも
のとする。但し、スイッチングハブ3ではクライアント
端末7が接続されているポートの状態はレディ状態のま
まであり、図9(b)に示すように不正なクライアント
端末7でも自由に通信ができてしまう。
【0080】その後、図9(c)において、IPアドレ
スのリース期間の更新時期になり、クライアント端末1
及びクライアント端末7は、DHCP_REQUESTメッセージを
DHCPサーバ5に送信することになる。
【0081】しかし、図9(d)に示すように、正常な
クライアント端末1には、DHCP_ACKメッセージが返信さ
れるが、不正なクライアント端末7にはDHCP_ACKメッセ
ージが返信されない。従って、クライアント端末7が接
続されているポートのポート管理部内のタイマのカウン
ト値が0になれば、当該ポートの状態はレディ状態から
スタンバイ状態に変更される。そうすれば、不正なクラ
イアント端末7は、通常のデータを送信することも受信
することもできなくなる。従って、途中で認証されない
状態になった場合には、所定時間以内にスイッチングハ
ブ3から締め出されることになる。クライアント端末7
とスイッチングハブ3との接続が途中でリンクダウンし
た場合も同様であり、スタンバイ状態になるため、クラ
イアント端末7は通常のデータを送信することも受信す
ることもできなくなる。
【0082】もしクライアント端末7が、DHCPサー
バ5に再登録されるなどにより認証されるような状態に
なった場合には図7(c)及び図8に示すような手順に
て再度IPアドレスを含むネットワーク情報の割当てを
受けることにより、データを送受信できるようになる。
【0083】以上本発明の一実施の形態を説明したが、
本発明はこれに限定されるものではない。例えば、IP
アドレスの割当てを一例に示したが、他のネットワーク
情報の割当ての場面においても適用可能である。また、
スイッチングハブを前提として説明したが、他のネット
ワーク接続装置においても適用可能な場合もある。ま
た、スイッチングハブにDHCPサーバ5が直接接続さ
れる場合を説明したが、これも一例であって例えばルー
タなどの他のネットワーク接続装置を介して接続する場
合もある。
【0084】また、上では説明しなかったが、現在使用
されているIPアドレスを確認するために、ICMP Echo
リクエストを送信するような場合もある。
【0085】上で述べたようなメッセージのやりとりに
ついてはRFC2131に規定されており、本実施の形
態において変更された部分はない。従って、スイッチン
グハブ3などのネットワーク接続機器の構成を上で述べ
たような機能を有するものに置換すれば、上で述べたよ
うに不正なコンピュータを締め出すことができ且つ不要
な情報を与えることもなくなる。
【0086】なお、上で述べた実施の形態では、常にマ
スタポートを設定しておくスイッチングハブを説明した
が、例えばマスタポートを設定しておくモードと、マス
タポートを設定しないモードを切り替え可能なスイッチ
ングハブ等のネットワーク接続装置であってもよい。
【0087】また、DHCPサーバは、1つのネットワ
ークにおいて複数設けられる場合もあるが、通常は1つ
のDHCPサーバがあれば十分である。例えばマスタポ
ートを1つしか設定しなければ、不正なコンピュータに
誤ってIPアドレスを割当てるといったことを防止で
き、セキュリティを高めることが出来る。
【0088】(付記1)初期状態であって且つクライア
ント端末が接続されたポートについて、ネットワーク情
報を設定するための処理を実施するサーバに対する信号
の受信を検出する検出ステップと、前記検出ステップに
おいて前記信号の受信が検出された場合、前記信号を前
記サーバが接続されたネットワーク用のポートのみに出
力するステップと、を含む信号出力制御方法。
【0089】(付記2)前記初期状態であって且つクラ
イアント端末が接続されたポートに対する信号を受信し
た場合と前記初期状態であって且つクライアント端末が
接続されたポートから前記サーバが接続されたネットワ
ーク用のポート以外の他のポートに対する信号を受信し
た場合との少なくともいずれかにおいて、当該信号を破
棄するステップをさらに含む付記1記載の信号出力制御
方法。
【0090】(付記3)前記サーバに対する信号がブロ
ードキャストすべき信号であることを特徴とする付記1
記載の信号出力制御方法。
【0091】(付記4)初期状態であって且つクライア
ント端末が接続されたポートから、ネットワーク情報を
設定するための処理を実施するサーバに対する信号を受
信した場合、当該信号を前記サーバが接続されたネット
ワーク用のポートに出力するステップと、前記サーバが
接続されたネットワーク用のポートから、前記クライア
ント端末に対するネットワーク情報の設定のための第2
の信号を受信した場合、当該第2の信号を前記クライア
ント端末が接続されたポートに出力すると共に、前記ク
ライアント端末が接続されたポートの状態を前記初期状
態から送受信可能な状態に変更するステップと、を含む
信号出力制御方法。
【0092】(付記5)前記クライアント端末が接続さ
れたポートの状態を前記初期状態から前記送受信可能な
状態に変更した後所定時間以内に、前記サーバが接続さ
れたネットワーク用のポートについて、前記クライアン
ト端末に対するネットワーク情報の更新のための第3の
信号の受信を検出しなかった場合には、前記クライアン
ト端末が接続されたポートの状態を前記送受信可能な状
態から前記初期状態に変更するステップをさらに含む請
求項4記載の信号出力制御方法。
【0093】(付記6)前記クライアント端末が接続さ
れたポートについて前記クライアント端末とのリンクが
切れたことを検出した場合、前記ポートの状態を前記送
受信可能な状態から前記初期状態に変更するステップを
さらに含む付記4記載の信号出力制御方法。
【0094】(付記7)付記1乃至6のいずれか1つ記
載の信号出力制御方法をプロセッサに実行させるための
プログラム。
【0095】(付記8)各々初期状態と送受信可能な状
態とが設定可能になっている、クライアント端末用の1
又は複数の第1のポートと、ネットワーク情報を設定す
るための処理を実施するサーバが接続されるネットワー
ク用の第2のポートと、初期状態である前記第1のポー
トについて、ブロードキャスト・データの受信を検出す
る検出手段と、前記検出手段により前記ブロードキャス
ト・データの受信が検出された場合、前記ブロードキャ
スト・データを前記第2のポートのみに出力するように
制御する制御手段と、を有するネットワーク接続装置。
【0096】(付記9)前記制御手段は、前記初期状態
である前記第1のポートに対する信号を受信した場合と
前記初期状態である前記第1のポートから他の前記第1
のポートに対する信号を受信した場合との少なくともい
ずれかにおいて、当該信号を破棄することを特徴とする
付記8記載のネットワーク接続装置。
【0097】(付記10)各々初期状態と送受信可能な
状態とが設定可能になっている、クライアント端末用の
1又は複数の第1のポートと、ネットワーク情報を設定
するための処理を実施するサーバが接続されるネットワ
ーク用の第2のポートと、初期状態である前記第1のポ
ートから、前記サーバに対するネットワーク情報の設定
要求を受信した場合、当該設定要求を前記第2のポート
に出力するように制御する制御手段と、前記第2のポー
トから前記クライアント端末に対するネットワーク情報
の設定のための設定応答を受信した場合、前記クライア
ント端末が接続される第1のポートの状態を前記初期状
態から送受信可能な状態に変更する状態管理手段と、を
有し、前記制御手段は、前記第2のポートから前記設定
応答を受信した場合、当該設定応答を前記クライアント
端末が接続される第1のポートに出力するように制御す
ることを特徴とするネットワーク接続装置。
【0098】(付記11)前記状態管理手段は、前記第
1のポートの状態を前記初期状態から前記送受信可能な
状態に変更した後所定時間以内に、前記第2のポートか
ら、前記クライアント端末に対するネットワーク情報の
更新のための更新応答の受信を検出しなかった場合に
は、前記第1のポートの状態を前記送受信可能な状態か
ら前記初期状態に変更することを特徴とする付記10記
載のネットワーク接続装置。
【0099】(付記12)前記状態管理手段は、前記第
1のポートについて前記クライアント端末とのリンクが
切れたことを検出した場合、前記第1のポートの状態を
前記送受信可能な状態から前記初期状態に変更すること
を特徴とする付記10記載のネットワーク接続装置。
【0100】
【発明の効果】以上述べたように本発明によれば、簡単
な構成にてネットワークに不正にアクセスしようとする
端末の通信を遮断する技術を提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係るシステム概要を示
す図である。
【図2】通信制御部及び信号検出部の処理フローを示す
図である。
【図3】通信制御部及び信号検出部の処理フロー(その
2)を示す図である。
【図4】信号検出部及びポート状態管理部の処理フロー
を示す図である。
【図5】メッセージのやりとりを示すフロー図(その
1)である。
【図6】メッセージのやりとりを示すフロー図(その
2)である。
【図7】(a)乃至(c)は、不正なクライアント端末
が接続された場合の通信状態を示す図である。
【図8】(a)及び(c)は、不正なクライアント端末
が接続された場合の通信状態を示す図である。
【図9】(a)乃至(d)は、不正なクライアント端末
が接続された場合の通信状態を示す図である。
【符号の説明】
1,7,9 クライアント端末 3 スイッチングハ
ブ 5 DHCPサーバ 31 マスタポート 32 ポートA 33 ポー
トB 34 ポートC 35 信号検出部 36 通信制
御部 37 バッファ 38 ポート状態管理部 381 ポートA管理部 381a レジスタ 3
81b タイマ 382 ポートB管理部 382a レジスタ 3
82b タイマ 383 ポートC管理部 383a レジスタ 3
83b タイマ

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】初期状態であって且つクライアント端末が
    接続されたポートについて、ネットワーク情報を設定す
    るための処理を実施するサーバに対する信号の受信を検
    出する検出ステップと、 前記検出ステップにおいて前記信号の受信が検出された
    場合、前記信号を前記サーバが接続されたネットワーク
    用のポートのみに出力するステップと、 を含む信号出力制御方法。
  2. 【請求項2】前記初期状態であって且つクライアント端
    末が接続されたポートに対する信号を受信した場合と前
    記初期状態であって且つクライアント端末が接続された
    ポートから前記サーバが接続されたネットワーク用のポ
    ート以外の他のポートに対する信号を受信した場合との
    少なくともいずれかにおいて、当該信号を破棄するステ
    ップをさらに含む請求項1記載の信号出力制御方法。
  3. 【請求項3】各々初期状態と送受信可能な状態とが設定
    可能になっている、クライアント端末用の1又は複数の
    第1のポートと、 ネットワーク情報を設定するための処理を実施するサー
    バが接続されるネットワーク用の第2のポートと、 初期状態である前記第1のポートから、前記サーバに対
    するネットワーク情報の設定要求を受信した場合、当該
    設定要求を前記第2のポートに出力するように制御する
    制御手段と、 前記第2のポートから前記クライアント端末に対するネ
    ットワーク情報の設定のための設定応答を受信した場
    合、前記クライアント端末が接続される第1のポートの
    状態を前記初期状態から送受信可能な状態に変更する状
    態管理手段と、 を有し、 前記制御手段は、 前記第2のポートから前記設定応答を受信した場合、当
    該設定応答を前記クライアント端末が接続される第1の
    ポートに出力するように制御することを特徴とするネッ
    トワーク接続装置。
  4. 【請求項4】前記状態管理手段は、 前記第1のポートの状態を前記初期状態から前記送受信
    可能な状態に変更した後所定時間以内に、前記第2のポ
    ートから、前記クライアント端末に対するネットワーク
    情報の更新のための更新応答の受信を検出しなかった場
    合には、前記第1のポートの状態を前記送受信可能な状
    態から前記初期状態に変更することを特徴とする請求項
    10記載のネットワーク接続装置。
  5. 【請求項5】請求項1又は2記載の信号出力制御方法を
    プロセッサに実行させるためのプログラム。
JP2002143938A 2002-05-20 2002-05-20 信号出力制御方法及びネットワーク接続装置 Pending JP2003338826A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002143938A JP2003338826A (ja) 2002-05-20 2002-05-20 信号出力制御方法及びネットワーク接続装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002143938A JP2003338826A (ja) 2002-05-20 2002-05-20 信号出力制御方法及びネットワーク接続装置

Publications (1)

Publication Number Publication Date
JP2003338826A true JP2003338826A (ja) 2003-11-28

Family

ID=29703741

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002143938A Pending JP2003338826A (ja) 2002-05-20 2002-05-20 信号出力制御方法及びネットワーク接続装置

Country Status (1)

Country Link
JP (1) JP2003338826A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007156588A (ja) * 2005-12-01 2007-06-21 Hitachi Ltd アクセスを提供するコンピュータシステム及びその管理方法
JP2007221792A (ja) * 2006-02-18 2007-08-30 Samsung Electronics Co Ltd DSTM環境のIPv6−IPv4ネットワークにおけるIPv6パケット偽造防止方法及びそのシステム
JPWO2016051504A1 (ja) * 2014-09-30 2017-06-08 株式会社日立国際電気 Ip通信システム、ipアドレス設定装置、及びipアドレス設定方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007156588A (ja) * 2005-12-01 2007-06-21 Hitachi Ltd アクセスを提供するコンピュータシステム及びその管理方法
JP4692251B2 (ja) * 2005-12-01 2011-06-01 株式会社日立製作所 アクセスを提供するコンピュータシステム及びその管理方法
JP2007221792A (ja) * 2006-02-18 2007-08-30 Samsung Electronics Co Ltd DSTM環境のIPv6−IPv4ネットワークにおけるIPv6パケット偽造防止方法及びそのシステム
JP4536741B2 (ja) * 2006-02-18 2010-09-01 三星電子株式会社 DSTM環境のIPv6−IPv4ネットワークにおけるIPv6パケット偽造防止方法及びそのシステム
US8316433B2 (en) 2006-02-18 2012-11-20 Samsung Electronics Co., Ltd. Method and system for preventing IPv6 packet forgery in IPv6-IPv4 network of DSTM environment
JPWO2016051504A1 (ja) * 2014-09-30 2017-06-08 株式会社日立国際電気 Ip通信システム、ipアドレス設定装置、及びipアドレス設定方法

Similar Documents

Publication Publication Date Title
US7792993B1 (en) Apparatus and methods for allocating addresses in a network
JP3824274B2 (ja) 不正接続検知システム及び不正接続検知方法
US5822434A (en) Scheme to allow two computers on a network to upgrade from a non-secured to a secured session
US7421578B1 (en) Method and apparatus for electing a leader node in a computer network
EP0985298B1 (en) Method and apparatus for providing security in a star network connection using public key cryptography
US7940761B2 (en) Communication connection method, authentication method, server computer, client computer and program
US7342906B1 (en) Distributed wireless network security system
US6021495A (en) Method and apparatus for authentication process of a star or hub network connection ports by detecting interruption in link beat
US8762722B2 (en) Secure information distribution between nodes (network devices)
US8670349B2 (en) System and method for floating port configuration
US7036013B2 (en) Secure distributed time service in the fabric environment
US7770208B2 (en) Computer-implemented method, apparatus, and computer program product for securing node port access in a switched-fabric storage area network
US7962954B2 (en) Authenticating multiple network elements that access a network through a single network switch port
US20040255154A1 (en) Multiple tiered network security system, method and apparatus
JP2010508760A (ja) 1つまたは複数のパケット・ネットワーク内で悪意のある攻撃中に制御メッセージを送達する方法および装置
KR20080071208A (ko) 소프트웨어 실행 관리 장치, 그 방법 및 프로그램
WO2013117131A1 (zh) 一种无线接入认证的方法及装置
US20080126455A1 (en) Methods of protecting management frames exchanged between two wireless equipments, and of receiving and transmitting such frames, computer programs, and data media containing said computer programs
US20050198242A1 (en) System and method for detection/interception of IP collision
JP2007208759A (ja) Macアドレスとユーザ認証を組み合わせた認証セキュリティシステム
CN108234503B (zh) 一种网络节点的安全邻居自动发现方法
JP2009118267A (ja) 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム
KR101881061B1 (ko) 모드 변경이 가능한 양방향 통신 장치 및 방법
KR100856918B1 (ko) IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템
JP2002084306A (ja) パケット通信装置及びネットワークシステム

Legal Events

Date Code Title Description
A977 Report on retrieval

Effective date: 20050527

Free format text: JAPANESE INTERMEDIATE CODE: A971007

A131 Notification of reasons for refusal

Effective date: 20050607

Free format text: JAPANESE INTERMEDIATE CODE: A131

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050805

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051220