JP2004247955A - 通信システムおよび通信方法 - Google Patents

通信システムおよび通信方法 Download PDF

Info

Publication number
JP2004247955A
JP2004247955A JP2003035554A JP2003035554A JP2004247955A JP 2004247955 A JP2004247955 A JP 2004247955A JP 2003035554 A JP2003035554 A JP 2003035554A JP 2003035554 A JP2003035554 A JP 2003035554A JP 2004247955 A JP2004247955 A JP 2004247955A
Authority
JP
Japan
Prior art keywords
client
packet
access list
permitted
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003035554A
Other languages
English (en)
Inventor
Satoshi Onodera
聡 小野寺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Solutions Corp filed Critical Toshiba Solutions Corp
Priority to JP2003035554A priority Critical patent/JP2004247955A/ja
Publication of JP2004247955A publication Critical patent/JP2004247955A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】中継装置におけるパケット解析の負荷の軽減、および通信トラフィックの軽減を実現する通信システムおよび通信方法を提供する。
【解決手段】DHCPサーバ1が備えるアクセスリスト作成部5は、ユーザの利用権限の情報に応じて、パケット送受信の許可または拒否を決定する条件を記録したアクセスリスト6を作成し、IPアドレスと共にクライアント3に提供する。
クライアント3が備えるアクセス制御機能部8は、パケットを検出するたびに、アクセスリスト6を参照し、そのパケットが許可されたものかどうか判定を行い、許可されていなければ、そのパケットを破棄する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、中継装置におけるパケット解析の負荷の軽減、および通信トラフィックの軽減を実現する通信システムおよび通信方法に関する。
【0002】
【従来の技術】
従来、通信ネットワークにおけるパケットフィルタリング・アクセス制御については、ルータ等の中継装置上で実現されており、動的ホスト設定プロトコル(Dynamic Host Configuration Protocol、以降DHCPと称す)を利用するユーザ(クライアント)単位で、サーバへのアクセス制御を行っている(例えば、特許文献1)。
【0003】
また、ネットワーク接続を許可されたユーザの認証情報を一時的に保管し、定期的に一時保管した認証情報とユーザ確認用の情報とを照合することによって、不正接続防止と通信トラフィックの低減を図るものもある(例えば、特許文献2)。
【0004】
【特許文献1】
特開2001−326696号公報
【0005】
【特許文献2】
特開2000−151677号公報
【0006】
【発明が解決しようとする課題】
しかしながら、DHCPでのIPアドレス付与時に、利用者に応じたアクセスリストをルータに対して設定しているため、この場合、フィルタリング対象プロトコルやアクセスリストの設定数が多いほど、フレーム(パケット)解析に多大な処理時間を要し、本来行うべき中継機能の性能に支障が出る。また、ユーザ単位でアクセスリストを中継装置に保持することから、利用者数に比例して、通信ネットワークにおける性能劣化を引起こし、ボトルネックとなる可能性が益々高くなる。
【0007】
本発明は上記事情に鑑み、ネットワーク上のボトルネックとなるフレーム(パケット)解析処理を軽減するために、アクセスリストをクライアントに設定し、パケットの解析をルータ、ハブ等の中継装置に任せず、クライアント側で制御することによって、中継装置におけるパケット解析の負荷の軽減、および通信トラフィックの軽減を実現する通信システムおよび通信方法を提供することを目的とする。
【0008】
【課題を解決するための手段】
上記目的を達成するために、請求項1に記載の発明である通信システムは、ネットワークに接続可能なクライアントを利用するユーザに対して認証を行い、前記クライアントの接続を許可する認証サーバと、IPアドレスを付与するDHCPサーバとを備える通信システムにおいて、前記DHCPサーバは、前記認証サーバによって前記クライアントの接続が許可された時に、パケット送受信の許可または拒否を決定する条件を記録したアクセスリストを作成し、前記IPアドレスと共に当該クライアントへ提供する手段を備え、前記クライアントは、前記アクセスリストを保存し、前記クライアントから転送されるパケット、またはクライアントへ転送されるパケットを検出すると、当該アクセスリストを参照し、当該パケットの転送が許可されているか拒否されているか判定し、拒否されている場合は、当該パケットを破棄する手段を備えることを特徴とする。
【0009】
本発明において、「利用権限の情報」とは、ユーザの権限、例えば、AdministratorやPower Userといった権限の情報や、利用形態、例えば、ローカルエリア接続やインターネット接続といったネットワークの接続形態の情報を示す。
【0010】
請求項1の発明によれば、ネットワーク上のボトルネックとなるフレーム(パケット)解析処理を軽減するために、アクセスリストをクライアントに設定し、パケットの解析をルータ、ハブ等の中継装置に任せず、クライアント側で制御するので、中継装置におけるパケット解析の負荷の軽減、および通信トラフィックの軽減を図ることができる。
【0011】
また、請求項2に記載の発明である通信システムは、請求項1に記載の通信システムであって、前記DHCPサーバは、前記認証サーバによって前記クライアントの接続が許可された時に、ユーザの利用権限の情報に応じて、前記アクセスリストを作成することを特徴とする。
【0012】
また、請求項3に記載の発明である通信方法は、ネットワークに接続可能なクライアントを利用するユーザに対して認証を行い、前記クライアントの接続を許可する認証サーバと、IPアドレスを付与するDHCPサーバとから構成されるネットワークにおける通信方法において、前記認証サーバによって前記クライアントの接続が許可された時に、パケット送受信の許可または拒否を決定する条件を記録したアクセスリストを作成し、前記IPアドレスと共に当該クライアントへ提供する工程と、前記アクセスリストを保存し、前記クライアントから転送されるパケット、またはクライアントへ転送されるパケットを検出すると、当該アクセスリストを参照し、当該パケットの転送が許可されているか拒否されているか判定し、拒否されている場合は、当該パケットを破棄する工程とを有することを特徴とする。
【0013】
請求項3の発明によれば、ネットワーク上のボトルネックとなるフレーム(パケット)解析処理を軽減するために、アクセスリストをクライアントに設定し、パケットの解析をルータ、ハブ等の中継装置に任せず、クライアント側で制御するので、中継装置におけるパケット解析の負荷の軽減、および通信トラフィックの軽減を図ることができる。
【0014】
また、請求項4に記載の発明である通信方法は、請求項3に記載の通信方法であって、前記認証サーバによって前記クライアントの接続が許可された時に、ユーザの利用権限の情報に応じて、前記アクセスリストを作成する工程を有することを特徴とする。
【0015】
【発明の実施の形態】
本発明の実施形態を、図1〜図4に基づいて説明する。
【0016】
まず、図1に示す通信システムを一例として、本実施形態の構成について説明する。本実施形態における通信システムは、DHCPサーバ1、認証サーバ2、複数のクライアント3a,3b,3c…、ルータから構成される。
【0017】
DHCPサーバ1は、アクセスリスト6を作成するアクセスリスト作成部5を備え、アクセスリスト作成部5は、ネットワークに接続しようとするクライアント3に動的IPアドレスとアクセスリスト6を付与する機能を有する。
【0018】
アクセスリスト6は、パケット転送の許可、または拒否の条件を記録するデータテーブルであり、図2に示すように、アクセスリスト番号、許可フラグ、プロトコル名、送信元、宛先、ポート番号の項目を有し、許可フラグの項目に「deny」と記録されていれば、パケット転送が拒否されることを意味し、「permit」と記録されていれば、パケット転送が許可されることを意味する。
【0019】
DHCPサーバ1が備えるアクセスリスト6は、ネットワークの利用権限の情報に応じたパケット転送の許可、または拒否の情報が記録されている。また、クライアント3に提供されるアクセスリスト6は、ネットワークにログインしたユーザの利用権限の情報に応じて、DHCPサーバ1が備えるアクセスリスト6から必要な条件を抽出して作成される。
【0020】
また、認証サーバ2は認証情報7を有し、ネットワークにログインしようとするユーザの認証を行う機能を有する。認証情報7とは、ネット枠に接続可能なユーザのユーザIDとパスワードを記録したデータベースである。
【0021】
また、クライアント3a,3b,3c…はアクセス制御機能部8を備える。アクセス制御機能部8は、クライアント3から外部へ転送されるパケット、または外部からクライアント3へ転送されるパケットを監視し、アクセスリスト6に設定されている条件に従って、パケットの転送、または破棄を行う。
【0022】
次に、DHCPサーバ1からクライアント3へ動的IPアドレスを付与する際の認証処理について、図1に示す通信システムのシステム構成図と、図3のシーケンス図を用いて説明する。なお、DHCPサーバ1、認証サーバ2、クライアント3a,3b,3c…でサブネットを構成していることとする。
【0023】
まず、クライアント3からネットワークの利用権限の情報を含む認証・IPリース要求(DHCPDiscover)のメッセージをサブネット全体に対して送出する(ステップS01)。DHCPサーバ1が、DHCPDiscoverのメッセージを検出すると、ユーザIDとパスワードの送信要求をサブネット全体に対して送出する(ステップS02)。クライアント3は、ユーザIDとパスワードの送信要求を検出すると、ユーザIDとパスワードをサブネット全体に対して送出する(ステップS03)。DHCPサーバ1は、ユーザIDとパスワードを検出すると、認証サーバ2に対してその検出したユーザIDとパスワードを送信する(ステップS04)。
【0024】
認証サーバ2は、DHCPサーバ1から送信されたユーザIDとパスワードを認証情報7に記録されているユーザID、パスワードと照合し(ステップS05)、ネットワーク接続を許可されたユーザかどうか判定を行う(ステップS06)。
【0025】
ネットワーク接続を許可されたユーザであると判定された場合、認証サーバ2は、そのユーザのネットワーク上の利用権限の情報を取得し、DHCPサーバ1へ送信する(ステップS07)。DHCPサーバ1のアクセスリスト作成部5は、認証サーバ2から送信された利用権限の情報を基に、アクセスリスト6を作成する(ステップS08)。
【0026】
次に、DHCPサーバ1は、クライアント3へリースするIPアドレスの候補(DHCPOffer)のメッセージと、アクセスリスト作成部5が作成したアクセスリスト6をサブネット全体に対して送出する(ステップS09)。この時、アクセスリスト6に記録されるIPアドレスは、クライアント3へリースする候補となる。
【0027】
クライアント3は、通知されたIPアドレスで問題が無いと判断すると、正式な取得要求(DHCPRequest)のメッセージをサブネット全体に対して送出する(ステップS10)。
【0028】
DHCPサーバ1は、DHCPRequestメッセージを検出すると、そのDHCPRequestメッセージに指定されているIPアドレスがリース可能か判定し(ステップS11)、リース可能であると判定すると、そのIPアドレスの通知(DHCPACK)のメッセージをサブネット全体に対して送出する(ステップS11)。
【0029】
クライアント3は、DHCPACKメッセージを検出すると、そのDHCPACKメッセージに指定されているIPアドレスを自己のIPアドレスとして設定し、同時に、設定されたIPアドレスをアクセスリスト6に設定する(ステップS12)。この時、アクセス制御機能部8はアクセスリストを暗号化し、ユーザからは操作不可能な状態にする。
【0030】
また、ステップS06で、ネットワーク接続を許可されたユーザでないと判定された場合、DHCPサーバ1は、ユーザIDとパスワードの再送信要求(DHCPNAC)のメッセージをサブネット全体に対して送出する(ステップS13)。
【0031】
クライアント3は、DHCPNACメッセージを検出すると、認証・IPリース要求(DHCPDiscover)のメッセージをサブネット全体に対して再送出し(ステップS14)、以降、IPアドレスを取得するまで上記の処理を繰り返す。
【0032】
次に、クライアント3a,3b,3c…とサーバ4a,4b…間の通信の際に、アクセス制御機能部8で行われる処理について、図4のフローチャートを用いて説明する。
【0033】
アクセス制御機能部8は、クライアント3から外部へ転送されるパケット、または外部からクライアント3へ転送されるパケットを検出すると(ステップS21)、そのパケットからプロトコル、送信元、宛先、ポート番号の情報を抽出する(ステップS22)。
【0034】
次に、アクセス制御機能部8は、アクセスリスト6を参照し(ステップS23)、そのパケットの転送が許可されているか、拒否されているか判定する(ステップS24)。例えば、図2に示すアクセスリスト6が設定されているクライアント3a(IPアドレス:133.113.0.1)からルータを介してサーバ3a(IPアドレス:133.113.1.10)へTCP/IPプロトコルでポート80番を利用してパケットを送信しようとすると、アクセスリスト6にはIPアドレス「133.113.0.1」から、IPアドレス「133.113.1.10」へポート80番を利用する通信は拒否されることが記録されているので、アクセス制御機能部8は、そのパケットを破棄する。
【0035】
そのパケットの転送が許可されている場合は、アクセス制御機能部8は、そのままパケットを転送する(ステップS25)。また、そのパケットの転送が拒否されている場合は、アクセス制御機能部8は、そのパケットを破棄する(ステップS26)。
【0036】
アクセス制御機能部8は、パケットの転送を検出する毎に、上記の処理を繰り返す。
【0037】
このように、アクセスリスト6によって許可されていない通信が発生した場合は、ネットワーク上にパケットが送出される前に、クライアント3内でパケットが破棄されてしまうので、ルータでのパケット解析負荷の軽減、およびネットワーク上の通信トラフィックの軽減を図ることができる。
【0038】
【発明の効果】
以上説明したように、本発明によれば、ネットワーク上のボトルネックとなるフレーム(パケット)解析処理を軽減するために、アクセスリストをクライアントに設定し、パケットの解析をルータ、ハブ等の中継装置に任せず、クライアント側で制御するので、中継装置におけるパケット解析の負荷の軽減、および通信トラフィックの軽減を図ることができる。
【図面の簡単な説明】
【図1】本実施形態におけるシステム構成図である。
【図2】アクセスリストの内容を示すデータテーブルである。
【図3】動的IPアドレスを付与する際の認証処理の手順を示すシーケンス図である。
【図4】クライアントとサーバ間の通信の際に、アクセス制御機能部で行われる処理の手順を示すフローチャートである。
【符号の説明】
1 DHCP(Dynamic Host Configuration Protocol)サーバ
2 認証サーバ
3 クライアント
4 サーバ
5 ルータ
6 アクセスリスト
7 認証情報
8 アクセス制御機能部

Claims (4)

  1. ネットワークに接続可能なクライアントを利用するユーザに対して認証を行い、前記クライアントの接続を許可する認証サーバと、IPアドレスを付与するDHCPサーバとを備える通信システムにおいて、
    前記DHCPサーバは、
    前記認証サーバによって前記クライアントの接続が許可された時に、パケット送受信の許可または拒否を決定する条件を記録したアクセスリストを作成し、前記IPアドレスと共に当該クライアントへ提供する手段を備え、
    前記クライアントは、
    前記アクセスリストを保存し、前記クライアントから転送されるパケット、またはクライアントへ転送されるパケットを検出すると、当該アクセスリストを参照し、当該パケットの転送が許可されているか拒否されているか判定し、拒否されている場合は、当該パケットを破棄する手段を備えることを特徴とする通信システム。
  2. 前記DHCPサーバは、前記認証サーバによって前記クライアントの接続が許可された時に、ユーザの利用権限の情報に応じて、前記アクセスリストを作成することを特徴とする請求項1に記載の通信システム。
  3. ネットワークに接続可能なクライアントを利用するユーザに対して認証を行い、前記クライアントの接続を許可する認証サーバと、IPアドレスを付与するDHCPサーバとから構成されるネットワークにおける通信方法において、
    前記認証サーバによって前記クライアントの接続が許可された時に、パケット送受信の許可または拒否を決定する条件を記録したアクセスリストを作成し、前記IPアドレスと共に当該クライアントへ提供する工程と、
    前記アクセスリストを保存し、前記クライアントから転送されるパケット、またはクライアントへ転送されるパケットを検出すると、当該アクセスリストを参照し、当該パケットの転送が許可されているか拒否されているか判定し、拒否されている場合は、当該パケットを破棄する工程と、
    を有することを特徴とする通信方法。
  4. 前記認証サーバによって前記クライアントの接続が許可された時に、ユーザの利用権限の情報に応じて、前記アクセスリストを作成する工程を有することを特徴とする請求項3に記載の通信方法。
JP2003035554A 2003-02-13 2003-02-13 通信システムおよび通信方法 Withdrawn JP2004247955A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003035554A JP2004247955A (ja) 2003-02-13 2003-02-13 通信システムおよび通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003035554A JP2004247955A (ja) 2003-02-13 2003-02-13 通信システムおよび通信方法

Publications (1)

Publication Number Publication Date
JP2004247955A true JP2004247955A (ja) 2004-09-02

Family

ID=33020943

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003035554A Withdrawn JP2004247955A (ja) 2003-02-13 2003-02-13 通信システムおよび通信方法

Country Status (1)

Country Link
JP (1) JP2004247955A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006191552A (ja) * 2004-12-08 2006-07-20 Microsoft Corp セキュリティで保護された形でクライアントデバイスを提供するための方法およびシステム
JP2010004442A (ja) * 2008-06-23 2010-01-07 Nec System Technologies Ltd 不正端末アクセス制御システム、管理端末、管理サーバ、不正端末アクセス制御方法、管理端末制御方法、管理サーバ制御方法、及びプログラム
JP2012109996A (ja) * 2006-11-03 2012-06-07 Alcatel-Lucent Usa Inc 1つまたは複数のパケット・ネットワーク内で悪意のある攻撃中に制御メッセージを送達する方法および装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006191552A (ja) * 2004-12-08 2006-07-20 Microsoft Corp セキュリティで保護された形でクライアントデバイスを提供するための方法およびシステム
JP4673734B2 (ja) * 2004-12-08 2011-04-20 マイクロソフト コーポレーション セキュリティで保護された形でクライアントデバイスを提供するための方法およびシステム
KR101159355B1 (ko) 2004-12-08 2012-06-25 마이크로소프트 코포레이션 클라이언트 장치를 안전하게 준비하는 방법 및 시스템
JP2012109996A (ja) * 2006-11-03 2012-06-07 Alcatel-Lucent Usa Inc 1つまたは複数のパケット・ネットワーク内で悪意のある攻撃中に制御メッセージを送達する方法および装置
US8914885B2 (en) 2006-11-03 2014-12-16 Alcatel Lucent Methods and apparatus for delivering control messages during a malicious attack in one or more packet networks
JP2010004442A (ja) * 2008-06-23 2010-01-07 Nec System Technologies Ltd 不正端末アクセス制御システム、管理端末、管理サーバ、不正端末アクセス制御方法、管理端末制御方法、管理サーバ制御方法、及びプログラム

Similar Documents

Publication Publication Date Title
US7437145B2 (en) Wireless control apparatus, system, control method, and program
US8484695B2 (en) System and method for providing access control
JP4664143B2 (ja) パケット転送装置、通信網及びパケット転送方法
US5822434A (en) Scheme to allow two computers on a network to upgrade from a non-secured to a secured session
US8966075B1 (en) Accessing a policy server from multiple layer two networks
US8068414B2 (en) Arrangement for tracking IP address usage based on authenticated link identifier
WO2006068108A1 (ja) ゲートウェイ、ネットワークシステム及びWebサーバへのアクセス制御方法
JP2001211180A (ja) クライアント認証機能付きdhcpサーバ、及びその認証方法
CN101471936A (zh) 建立ip会话的方法、装置及系统
WO2012051868A1 (zh) 防火墙策略分发方法、客户端、接入服务器及系统
JP2007018081A (ja) ユーザ認証システム、ユーザ認証方法、ユーザ認証方法を実現するためのプログラム、及びプログラムを記憶した記憶媒体
WO2009079895A1 (fr) Procédé permettant d'attribuer une adresse ip secondaire sur la base d'une authentification d'accès dhcp
JP2001326696A (ja) アクセス制御方法
TWI315139B (ja)
JP2004062417A (ja) 認証サーバ装置、サーバ装置、およびゲートウェイ装置
CN101436969B (zh) 网络接入方法、装置及系统
JP2001144812A (ja) ワイヤレスip端末の認証処理方式
US8286224B2 (en) Authentication device and network authentication system, method for authenticating terminal device and program storage medium
KR20040001329A (ko) 공중 무선랜 서비스를 위한 망 접속 방법
JP4750750B2 (ja) パケット転送システムおよびパケット転送方法
JP2004247955A (ja) 通信システムおよび通信方法
JP3678166B2 (ja) 無線端末の認証方法、無線基地局及び通信システム
JP4768547B2 (ja) 通信装置の認証システム
KR100888979B1 (ko) 사용자 인증에 기반한 네트워크 접속 관리 시스템 및 방법
CN102594782A (zh) Ip多媒体子系统鉴权方法、系统及服务器

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060509