JP2006013732A - Routing device and authentication method of information processor - Google Patents

Routing device and authentication method of information processor Download PDF

Info

Publication number
JP2006013732A
JP2006013732A JP2004185750A JP2004185750A JP2006013732A JP 2006013732 A JP2006013732 A JP 2006013732A JP 2004185750 A JP2004185750 A JP 2004185750A JP 2004185750 A JP2004185750 A JP 2004185750A JP 2006013732 A JP2006013732 A JP 2006013732A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
authentication
table
address
destination
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004185750A
Other languages
Japanese (ja)
Inventor
Hiroyuki Makino
浩之 牧野
Original Assignee
Hitachi Ltd
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To reduce network traffic, and to increase speed for processing authentication. <P>SOLUTION: A routing device 3 comprises an authentication table in which logic and physical addresses are registered; a reception means for receiving data from a terminal unit 4; and an authentication means for determining whether the transmission source logic address and transmission source physical address of a transmission source terminal unit 4 exist or not in the authentication table, and for determining whether the destination logic address and destination physical address of a device to be set to a destination exist in the authentication table. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、ネットワークに接続された情報処理装置の認証技術に関する。 The present invention relates to an authentication technology of an information processing apparatus connected to a network.

特許文献1には、管理サーバが、端末装置およびルーティング装置にアドレス情報を要求し、端末装置の正当性を判別する端末装置の認証方法が開示されている。 Patent Document 1, the management server requests the address information to the terminal device and the routing device, the authentication method the terminal device to determine the validity of the terminal device is disclosed.

特開2003−303174号公報 JP 2003-303174 JP

特許文献1に記載の認証方法では、第一段階として、管理サーバは、端末装置に当該端末装置のアドレス情報を要求し、要求したアドレス情報が正当か否かを判別する。 The authentication method described in Patent Document 1, as a first step, the management server requests the address information of the terminal device to the terminal device, the requested address information to determine legitimate or not. そして、第2段階として、管理サーバは、端末装置が接続しているルーティング装置に当該ルーティング装置のアドレス情報を要求し、要求したアドレス情報が正当か否かを判別する。 Then, as the second step, the management server requests the address information of the routing device to the routing device by the terminal device is connected, the requested address information to determine legitimate or not. このように、特許文献1の認証方法では、1台の端末装置に対し、管理サーバと端末装置間、および、管理サーバとルーティング装置間の2段階のネットワークを介した認証処理を行っている。 Thus, in the authentication method of Patent Document 1, with respect to one of the terminal device, between the management server and the terminal device, and are subjected to authentication processing via the two-stage network between the management server and the routing device. このため、端末装置の台数が増えるに従って、認証処理のためのネットワークトラフィックが増大し、ネットワークの論理帯域速度を圧迫するといった問題が発生する。 Therefore, according to the number of terminal devices increases, increases network traffic for authentication processing, problem compresses the logical bandwidth rate of the network is generated. また、端末装置の台数が増えるに従って、管理サーバの性能上(処理能力)の問題が発生する。 Further, according to the number of terminal devices increases, the management server on the performance of the (processing capacity) problems.

本発明は上記事情を鑑みてなされたものであり、本発明の目的は、ネットワークトラフィックを軽減し、端末装置などの情報処理装置の認証処理をより高速化する認証技術を提供することにある。 The present invention has been made in view of the above circumstances, an object of the present invention is to reduce network traffic, and to provide an authentication technology to further speed up the authentication process of the information processing apparatus, such as a terminal device.

上記課題を解決するために、本発明では、ルーティング装置が認証テーブルを用いて情報処理装置の認証を行う。 In order to solve the above problems, the present invention performs authentication of the information processing apparatus routing device using the authentication table.

例えば、本発明では、少なくとも1つの情報処理装置の論理アドレスおよび物理アドレスを登録した認証テーブルを記憶する第1の記憶手段と、情報処理装置からデータを受信する受信手段と、前記データに含まれる送信元情報処理装置の送信元論理アドレスおよび送信元物理アドレスが認証テーブルに存在するか否かを判別するとともに、前記データに含まれる宛先情報処理装置の宛先論理アドレスおよび宛先物理アドレスが認証テーブルに存在するか否かを判別する認証手段と、を有する。 For example, the present invention includes a first storage means for storing an authentication table in which to register the logical addresses and physical addresses of the at least one information processing apparatus, receiving means for receiving data from an information processing apparatus, the data together with the transmission source logical address and the transmission source physical address of the source information processing apparatus determines whether or not there in the authentication table, the destination logical address and the destination physical address of the destination information processing apparatus included in the data in the authentication table having an authentication means for judging whether or not present. そして、認証手段は、送信元論理アドレスおよび送信元物理アドレスが認証テーブルに存在しない場合、または、宛先論理アドレスおよび宛先物理アドレスが認証テーブルに存在しない場合、受信手段が受信したデータを破棄する。 The authentication means, when the source logical address and the transmission source physical address does not exist in the authentication table, or if the destination logical address and the destination physical address does not exist in the authentication table, discards the data received by the receiving unit. また、認証手段は、送信元論理アドレスおよび送信元物理アドレスが認証テーブルに存在する場合、または、宛先論理アドレスおよび宛先物理アドレスが認証テーブルに存在する場合、受信手段が受信したデータを送出する。 The authentication means, when the source logical address and the transmission source physical address is present in the authentication table, or if the destination logical address and the destination physical address is present in the authentication table, and sends the data received by the receiving unit.

本発明では、ネットワークトラフィックを軽減し、情報処理装置の認証処理をより高速化することができる。 In the present invention, to reduce network traffic, it is possible to further speed up the authentication process of the information processing apparatus.

以下に、本発明の実施の形態を説明する。 Hereinafter, an embodiment of the present invention.

図1は、本発明の一実施形態が適用された端末認証システムの概略図である。 Figure 1 is a schematic diagram of a terminal authentication system to which an embodiment of the present invention is applied. 図示するように、本システムは、情報サーバ1と、管理装置2と、少なくとも1つのルーティング装置3と、少なくとも1つの端末装置4とを有する。 As shown, the system includes a data server 1, the management device 2, and at least one routing device 3, and at least one terminal device 4. そして、情報サーバ1とルーティング装置3とは、インターネットまたはLANなどの基幹ネットワーク5により接続されている。 Then, the information server 1 and routing device 3 are connected by a backbone network 5 such as the Internet or LAN. 管理装置2とルーティング装置3とは、インターネットまたはLANなどの管理ネットワーク6により接続されている。 The management device 2 and routing device 3 are connected by the management network 6 such as the Internet or LAN. ルーティング装置3と、当該ルーティング装置3に収容されている各端末装置4とは、端末サブネット7により接続されている。 A routing unit 3, the respective terminal devices 4 accommodated in the routing device 3 are connected by the terminal subnet 7.

情報サーバ1は、端末装置4(クライアント)に対して、各種のサービス(データ、機能など)を提供する情報処理装置である。 Information server 1 to the terminal device 4 (client) is an information processing apparatus for providing various services (data, functions, etc.). 管理装置2は、後述する管理用認証テーブル23を作成し、各ルーティング装置3に配布する情報処理装置である。 Management device 2 creates management authentication table 23 to be described later, an information processing apparatus for distributing to each routing device 3. 図示するように、管理装置2は、更新処理部21と、通信処理部22と、管理用認証テーブル23と、を有する。 As illustrated, the management device 2 includes an update processing unit 21, a communication processing section 22, a management authentication table 23, the. 更新処理部21は、管理用認証テーブル23を作成または更新する。 Update processor 21 creates or updates the management authentication table 23. 通信処理部22は、管理ネットワーク6を介して、ルーティング装置3とデータを送受信する。 The communication processing unit 22 via the management network 6 to transmit and receive routing apparatus 3 and data.

ルーティング装置3は、ネットワーク上を流れるデータを他のネットワークに中継する情報処理装置である。 Routing device 3 is an information processing apparatus which relays data flowing on the network to another network. なお、ルーティング装置3の詳細については、後述する。 The details of the routing device 3 will be described later. 端末装置4は、情報サーバ1のクライアントであって、情報サーバ1が提供する各種のサービスを要求する情報処理装置である。 Terminal device 4, a client information server 1 is an information processing apparatus that requests various services information server 1 is provided.

なお、本実施形態の端末認証システムでは、1台の情報サーバ1が基幹ネットワーク5に接続されているが、情報サーバ1は複数であってもよい。 In the terminal authentication system of the present embodiment, although one information server 1 is connected to the backbone network 5, the information server 1 may be plural. また、情報サーバ1が設置されている場所は、当該情報サーバ1を管理する企業または組織内であっても、その他の場所であってもよい。 Also, where the information server 1 is installed, even within the company or organization that manages the information server 1 may be other locations. また、図示するように、ルーティング装置3の数、および、当該ルーティング装置3に接続される端末装置4の数は、少なくとも1台であって、その数は限定されない。 Further, as shown, the number of routing devices 3, and the number of terminal devices 4 connected to the routing device 3 is at least one, the number is not limited. また、本実施形態では、基幹ネットワーク5と、管理ネットワーク6とを有する。 Further, in this embodiment, it has a backbone network 5, and a management network 6. しかしながら、基幹ネットワーク5と管理ネットワーク6とを統合してもよい。 However, it may be integrated with the backbone network 5 and the management network 6. この場合、情報サーバ1と管理装置2は、同じネットワークに接続されるものとする。 In this case, the information server 1 and the management system 2 is to be connected to the same network.

次に、ルーティング装置3について説明する。 Next, a description will be given routing device 3.

図2は、ルーティング装置3の構成を示したものである。 Figure 2 is a diagram showing a configuration of a routing device 3. ルーティング装置3は、図示するようにルーティング処理部31と、物理アドレス検索部32と、送受信認証部33と、回線制御部34と、テーブル管理部35と、構成定義テーブル36と、ルーティングテーブル37と、物理アドレステーブル38と、ルータ用認証テーブル39と、を有する。 Routing device 3 includes a routing processing unit 31 as shown, and the physical address search unit 32, a transmission and reception authentication unit 33, a line control unit 34, a table management unit 35, a configuration definition table 36, the routing table 37 has a physical address table 38, the router authentication table 39, the.

ルーティング処理部31は、ルーティングテーブル37を参照し、OSI参照モデルのネットワーク層での転送処理(経路選択)を行う。 Routing processing unit 31 refers to the routing table 37, performs transfer processing on the network layer of the OSI reference model (routing). 物理アドレス検索部32は、物理アドレステーブル38を参照し、データリンク層の物理アドレスを検索する。 Physical address search unit 32 refers to the physical address table 38, searches for the physical address of the data link layer. 送受信認証部33は、ルータ用認証テーブル39を参照し、端末装置4の認証処理を行う。 Receiving authentication unit 33 refers to the router authentication table 39, performs authentication processing of the terminal apparatus 4. 回線制御部34は、データの伝送単位であるフレームまたはパケット(以下、「フレーム」)の送受信を行う。 Line control unit 34 is a transmission unit of data frames or packets (hereinafter, "frame") to transmit and receive. テーブル管理部35は、管理装置2から配信された認証データを受信し、ルータ用認証テーブル39を作成または更新する。 Table management unit 35 receives the authentication data distributed from the management apparatus 2, creates or updates the router authentication table 39.

なお、本実施形態において、上述したルーティング処理部31、物理アドレス検索部32、送受信認証部33、回線制御部34、および、テーブル管理部35は、ソフトウェアにより実現される。 In the present embodiment, the routing processing unit 31 described above, the physical address search unit 32, transceiver authentication unit 33, the line control unit 34, the table management unit 35 is realized by software. しかしながら、これらの処理部31〜35は、ハードウェアにより実現される場合であってもよい。 However, these processing units 31 to 35 may be a case that is implemented by hardware.

構成定義テーブル36は、フレームを送受信するルーティング装置3のポート(回線)が、認証対象のポートであるか否かを判別するためのテーブルである。 Configuration definition table 36, the port of the routing device 3 for transmitting and receiving frame (line) is a table for determining whether the authenticated port. 構成定義テーブルには、図示しないが、認証対象である少なくとも1つのポート番号が記憶されている。 The configuration definition table, not shown, at least one port number is stored to be authenticated. なお、本実施形態においては、端末装置4の認証処理を行うため、端末サブネット7に接続する少なくとも1つのポートのポート番号が、構成定義テーブル36に記憶されているものとする。 In the present embodiment, in order to perform an authentication process of the terminal device 4, the port number of the at least one port connected to the terminal subnet 7, assumed to be stored in the configuration definition table 36.

ルーティングテーブル37は、フレームの転送先(中継先)に関する経路情報が記憶されたテーブルである。 Routing table 37 is a table in which path information about the destination of the frame (relay destination) is stored. すなわち、ルーティングテーブル37は、宛先論理アドレスと、当該宛先論理アドレスに対応づけられた転送先論理アドレスおよび転送先ポート番号と、を有する。 That is, the routing table 37 includes a destination logical address, and the destination logical address and the transfer destination port number associated to the destination logical address, the. なお、論理アドレスは、ネットワーク層のアドレスであって、本実施形態ではIP(Internet Protocol)アドレスを論理アドレスとして用いることとする。 Incidentally, the logical address is an address of the network layer, in this embodiment will be used an IP (Internet Protocol) address as a logical address.

物理アドレスデーブル38は、ネットワーク層の下位層に位置するデータリンク層において、ネットワーク層で設定されたIPアドレス(論理アドレス)をもとに、次の転送先の機器(例えば、ルーティング装置3、端末装置4、情報サーバ1など)の物理的な宛先である物理アドレスを管理するためのテーブルである。 Physical address data table 38, in the data link layer located lower layers of the network layer, based on the set IP address (logical address) in the network layer, the next transfer destination device (e.g., a routing device 3, the terminal 4 is a table for managing the physical address is a physical address of information such as server 1). なお、物理アドレスは、データリンク層のアドレスであって、本実施形態ではMAC(Media Access Control)アドレスを用いることとする。 Incidentally, the physical address is an address of the data link layer, in the present embodiment and the use of MAC (Media Access Control) address. MACアドレスは、機器自体の物理アドレスであって、ネットワークインタフェースカード固有のID番号である。 MAC address is a physical address of the device itself, a network interface card specific ID number. 物理アドレスデーブル38は、図示しないが、IPアドレス(論理アドレス)と、当該IPアドレスに対応するMACアドレス(物理アドレス)とを有する。 Physical address data table 38, although not shown, has an IP address (logical address), and a MAC address (physical address) corresponding to the IP address. 物理アドレス検索部32は、ARP(Address Resolution Protocol:アドレス解決プロトコル)などにより、各IPアドレスに対応するMACアドレスを取得し、一定時間、物理アドレスデーブル38に記憶する。 Physical address search unit 32, ARP: due (Address Resolution Protocol Address Resolution Protocol), to obtain the MAC address corresponding to each IP address, and stores a predetermined time, the physical address data table 38.

ルータ用認証テーブル39は、ネットワークへの接続を許可する正当な端末装置4のIPアドレスと、MACアドレスとが記憶されたテーブルである。 Authentication table for the router 39, and IP address of legitimate terminal device 4 to allow connection to the network is a table and the MAC address is stored. すなわち、ルータ用認証テーブル39に登録されている端末装置4は、正当な端末装置4であると判別され、ルータ用認証テーブルに登録されていない端末装置4は、不正な端末装置であると判別される。 In other words, determines that the terminal apparatus 4 registered in the router authentication table 39 is determined to be a legitimate terminal device 4, the terminal apparatus 4 is not registered in the authentication table for the router is unauthorized terminal device It is. なお、ルータ用認証テーブル39については後述する。 It will be described later router authentication table 39.

以上説明した、情報サーバ1、管理装置2、ルーティング装置3、および、端末装置4は、いずれも例えば図3に示すようなCPU901と、RAM等のメモリ902と、HDD等の外部記憶装置903と、キーボードやマウスなどの入力装置904と、ディスプレイやプリンタなどの出力装置905と、ネットワーク接続するための通信制御装置906と、これらの各装置を接続するバス907と、を備えた汎用的なコンピュータシステムを用いることができる。 Described above, the information server 1, the management device 2, the routing unit 3, and the terminal apparatus 4 are both for example the CPU901 shown in Figure 3, a memory 902 such as RAM, an external storage device 903 such as an HDD , an input device 904 such as a keyboard and a mouse, an output device 905 such as a display or a printer, a communication control device 906 for network connection, a general-purpose computer with a bus 907 for connecting these devices, the it is possible to use the system. このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。 In this computer system, by executing a predetermined program CPU901 is loaded into the memory 902, the function of each device can be realized.

例えば、情報サーバ1、管理装置2、ルーティング装置3、および、端末装置4の各機能は、情報サーバ1用のプログラムの場合は情報サーバ1のCPU901が、管理装置2用のプログラムの場合は管理装置2のCPU901が、ルーティング装置3用のプログラムの場合はルーティング装置3のCPU901が、そして、端末装置4用のプログラムの場合は端末装置4のCPU901が、それぞれ実行することにより実現される。 For example, the information server 1, the management device 2, the routing unit 3, and each function of the terminal device 4, CPU 901 of the information server 1 in the case of program information server 1, the management in the case of a program for the management apparatus 2 CPU 901 of the apparatus 2, CPU 901 of the routing device 3 in the case of programs for routing apparatus 3, and, in the case of a program for the terminal apparatus 4 CPU 901 of the terminal apparatus 4 is realized by executing each. また、管理装置2の管理用認証テーブル23には、管理装置2のメモリ902または外部記憶装置903が用いられる。 Further, the management authentication table 23 of the management device 2, the memory 902 or the external storage device 903 of the management device 2 is used. また、ルーティング装置3の構成定義テーブル36、ルーティングテーブル37、物理アドレスデーブル38、および、ルータ用認証テーブル39には、ルーティング装置3のメモリ902または外部記憶装置903が用いられる。 The configuration definition table 36 of the routing device 3, the routing table 37, the physical address data table 38, and, the router authentication table 39, the memory 902 or the external storage device 903 of the routing device 3 is used.

次に、管理装置2の管理用認証テーブル23について説明する。 Next, a description will be given administrative authentication table 23 of the management device 2.

図4は、管理用認証テーブル23の一例を示した図である。 Figure 4 is a diagram showing an example of management for authentication table 23. 管理用認証テーブル23は、正当な(ネットワークに接続を許可する)端末装置4の端末ID231、端末IPアドレス232および端末MACアドレス233と、ルータIPアドレス234と、を有する。 Management authentication table 23 (to allow connection to a network) authorized with terminal device 4 of the terminal ID 231, a terminal IP address 232 and the terminal MAC address 233, a router IP address 234, a. 端末ID231は、端末装置4を識別するための識別情報である。 Terminal ID231 is identification information for identifying the terminal device 4. 端末IPアドレス232は、端末装置4のIPアドレスである。 Terminal IP address 232 is the IP address of the terminal device 4. 端末MACアドレス233は、端末装置4のMACアドレスである。 Terminal MAC address 233 is the MAC address of the terminal device 4. ルータIPアドレス234は、当該端末装置4を収容するルーティング装置3(デフォルトルータ)のIPアドレスである。 Router IP address 234 is the IP address of the routing device 3 that accommodates the terminal device 4 (default router). 図4に示す例では、端末ID231が「TERM61」401の端末装置4については、端末IPアドレス232が「192.168.1.21」で、端末MACアドレス233が「00:00:01:ff:ff:61」で、ルータIPアドレス234が「10.150.10.31」である。 In the example shown in FIG. 4, the terminal device 4 of the terminal ID231 is "TERM61" 401, a terminal IP address 232 is "192.168.1.21", the terminal MAC address 233 is "00: 00: 01: ff: ff: 61 in ", router IP address 234 is" 10.150.10.31 ".

次に、ルーティング装置3のルータ用認証テーブル39について説明する。 Next, a description will be given for the router authentication table 39 of the routing device 3.

図5は、ルータ用認証テーブル39の一例を示した図である。 Figure 5 is a diagram showing an example of a router authentication table 39. ルータ用認証テーブル39には、当該ルーティング装置3に収容(デフォルトルータとして接続)された端末装置4であって、かつ、正当な(ネットワークに接続を許可する)端末装置4の端末IPアドレス391と、端末MACアドレス392と、が記憶されている。 The router authentication table 39, housed in the routing device 3 to a terminal 4 is (connected as a default router), and, (to allow connection to a network) legitimate and terminal IP address 391 of the terminal apparatus 4 a terminal MAC address 392, is stored. 図5に示すルータ用認証テーブル39においては、例えば、端末IPアドレス391が「192.168.1.21」で、端末MACアドレス392が「00:00:01:ff:ff:61」501の端末装置4が、正当な端末装置4として設定されている。 The router authentication table 39 shown in FIG. 5, for example, the terminal IP address 391 is "192.168.1.21", the terminal MAC address 392 is "00: 00: 01: ff: ff: 61" 501 terminal device 4 of It is set as a legitimate terminal device 4.

次に、管理用認証テーブル23およびルータ用認証テーブル39の作成処理について説明する。 It will now be described creation process of the management authentication table 23 and router authentication table 39. なお、この処理は、後述する端末認証処理の前に、あらかじめ行うものとする。 This process, before the terminal authentication processing to be described later, and performs beforehand.

図6は、認証テーブル作成処理の処理フロー図である。 Figure 6 is a process flow diagram of an authentication table creation process. まず、管理装置2の更新処理部21は、入力手段904から入力された登録データを受け付ける(S61)。 First, the update processing unit 21 of the management device 2 receives the registration data inputted from the input unit 904 (S61). 登録データは、管理用認証テーブル23に登録するためのデータである。 Registration data is data for registering the management authentication table 23. ネットワーク管理者は、ネットワークへの接続を許可する正当な各端末装置4の各種情報(図4:231〜234)を、入力手段904を用いて入力する。 Network administrators legitimate various information of each terminal device 4 are allowed to connect to the network (Fig. 4: 231-234), and inputs using the input unit 904.

そして、更新処理部21は、受け付けた各端末装置4の登録データを、管理用認証テーブル23に記憶し、管理用認証テーブル23を作成する(S62)。 Then, the update processing unit 21, the registration data for each terminal device 4 which has received, and stored in the management authentication table 23, creates a management authentication table 23 (S62). そして、更新処理部21は、ルータIPアドレス234毎に、ルータIPアドレス234が同一のレコード(端末装置4)を、管理用認証テーブル23から抽出し、グルーピングする(S63)。 Then, the update processing unit 21, for each router IP address 234, a router IP address 234 of the same record (terminal apparatus 4), and extracted from management authentication table 23, grouping (S63). そして、更新処理部21は、ルータIPアドレス234毎にグルーピングした各レコードを認証データとして、各ルーティング装置3に送信(配信)する(S64)。 Then, the update processing unit 21, each record that groups for each router IP address 234 as the authentication data, and transmits (delivers) to the routing device 3 (S64). すなわち、更新処理部21は、ルータIPアドレス234を宛先として、通信処理部22を介して、各ルーティング装置3に各認証データを送信する。 That is, the update processing unit 21, a router IP address 234 as the destination, via the communication processing unit 22 transmits each authentication data to the respective routing unit 3. なお、認証データには、グルーピングした各レコードの端末IPアドレス232および端末MACアドレス233が含まれているものとする。 Incidentally, the authentication data is assumed to contain the terminal IP address 232 and the terminal MAC address 233 of each record that groups.

ルーティング装置3のテーブル管理部35は、管理装置2から送信された認証データを受信する(S65)。 Routing device 3 of the table management unit 35 receives the authentication data transmitted from the management device 2 (S65). そして、テーブル管理部35は、受信した認証データをルータ用認証テーブル39に記憶し、ルータ用認証テーブル39を作成する(S66)。 Then, the table management unit 35 stores the received authentication data to the router authentication table 39, creates a router authentication table 39 (S66).

なお、上記の認証テーブル作成処理において、管理用認証テーブル23およびルータ用認証テーブル39を作成した後に、これらのテーブル23、39を更新する場合は、更新データのみをルーティング装置3に配布する。 Incidentally, in the authentication table creation processing described above, after creating the management authentication table 23 and router authentication table 39, to update these tables 23,39 distributes only the updated data to the routing device 3. すなわち、管理装置2の更新処理部21は、新規に登録または変更する端末装置4の登録データを受け付け(S61)、管理用認証テーブル23を更新する(S62)。 That is, the update processing unit 21 of the management device 2 receives the registration data of the terminal device 4 to create or change to a new (S61), and updates the management authentication table 23 (S62). そして、更新処理部21は、更新したレコードのみ認証データとして、当該するルーティング装置3に送信する(S64)。 Then, the update processing unit 21, as only the authentication data update record, and transmits to the routing device 3 to which the to (S64). ルーティング装置3のテーブル管理部35は、認証データを受信し、当該認証データに基づいてルータ用認証テーブル39を更新する。 Routing device 3 of the table management unit 35 receives the authentication data, updates the router authentication table 39 based on the authentication data.

次に、ルーティング装置3が行う端末認証処理について説明する。 Next, a description for the terminal authentication process routing apparatus 3 performs. ルーティング装置3は、端末装置4が情報サーバ1に対して各種サービスを要求する際に、または、情報サーバ1が端末装置4に各種サービスを提供する際に、この端末認証処理を行う。 Routing apparatus 3, when the terminal device 4 requests various services to the information server 1, or, when the information server 1 provides various services to the terminal apparatus 4 performs this terminal authentication process.

図7は端末認証処理の処理フロー図である。 Figure 7 is a process flow diagram of the terminal authentication process. まず、ルーティング装置3の回線制御部34は、端末装置4、情報サーバ1など他の装置から送信されたフレームを受信する(S71)。 First, the line control unit 34 of the routing unit 3, the terminal apparatus 4 receives a frame transmitted from another apparatus such as the information server 1 (S71). そして、送受信認証部33は、構成定義テーブル36を参照し、フレームを受信した受信ポート(回線)が構成定義テーブル36に設定されているか否か(すなわち、認証対象のポートであるか否か)を判別する(S72)。 The transmitting and receiving the authentication unit 33 refers to the configuration definition table 36, whether the reception port having received the frame (line) is set in the configuration definition table 36 (ie, whether or not the authentication target port) to determine (S72). なお、本実施形態では、端末装置4の認証処理を行うため、端末サブネット7に接続するポートが構成定義テーブル36に記憶されている。 In the present embodiment, for performing the authentication process of the terminal device 4, port connected to the terminal subnets 7 it is stored in the configuration definition table 36. すなわち、端末装置4から情報サーバ1への通信(以下、「上り通信」)の場合の受信ポートは、構成定義テーブル36に設定され、認証対象である。 That is, the communication from the terminal apparatus 4 to the information server 1 (hereinafter, "uplink communication") receive port if the is set to the configuration definition table 36, to be authenticated. 一方、情報サーバ1から端末装置4への通信(以下、「下り通信」)の場合の受信ポートは、構成定義テーブルに設定されておらず、認証対象外である。 On the other hand, the communication from the information server 1 to the terminal device 4 (hereinafter, "downlink communication") receive port when the has not been set in the configuration definition table to be authenticated outside.

受信ポートが構成定義テーブル36に設定されていない場合、すなわち、認証対象でない場合(S72:NO)、後述するS74の処理へ進む。 If the receiving port is not set in the configuration definition table 36, i.e., if it is not authenticated (S72: NO), processing proceeds to S74 to be described later. 一方、受信ポートが構成定義テーブル36に設定されている場合、すなわち、認証対象の場合(S72:YES)、送受信認証部33は、受信フレームのヘッダに含まれる送信元IPアドレスおよび送信元MACアドレスが、ルータ用認証テーブル39に存在するか否かを判別する(S73)。 On the other hand, if the receiving port is set in the configuration definition table 36, i.e., if the authentication object (S72: YES), transceiver authentication unit 33, the source IP address and source MAC address included in the header of the received frame there, it is determined whether or not present in the router authentication table 39 (S73).

例えば、図5に示すルータ用認証テーブル39の場合であって、かつ、送信元である端末装置4のIPアドレスおよびMACアドレスが、「192.168.1.21」および「00:00:01:ff:ff:61」であるとする。 For example, in the case of the router authentication table 39 shown in FIG. 5, and the IP address and MAC address of the terminal device 4 that is the sender, "192.168.1.21" and "00: 00: 01: ff: ff : 61 ", which is to be. この場合、送受信認証部33は、端末装置4の送信元IPアドレスおよび送信元MACアドレスが、ルータ用認証テーブル39の先頭レコード501に存在するため、当該端末装置4を正当な端末装置であると判別する(S73:YES)。 In this case, transmission and reception authentication unit 33, the source IP address and the source MAC address of the terminal device 4, in order to present the first record 501 of the router authentication table 39, if there the terminal apparatus 4 legitimate terminal device to determine (S73: YES).

ルータ用認証テーブル39に存在する場合、すなわち、正当な端末装置4の場合(S73:YES)、ルーティング処理部31は、ルーティングテーブル37を参照して、転送先(送信先)の装置を決定する(S74)。 When present in the router authentication table 39, i.e., if a legitimate terminal device 4 (S73: YES), the routing processing unit 31 refers to the routing table 37, to determine the device of the transfer destination (destination) (S74). すなわち、ルーティング処理部31は、受信フレームのヘッダに含まれる宛先IPアドレスに対応する、次の転送先装置のIPアドレスおよび転送先ポート番号を特定する。 That is, the routing processing unit 31, corresponding to the destination IP address included in the header of the received frame, identifying the IP address and the transfer destination port number of the next destination device.

そして、物理アドレス検索部32は、特定した転送先装置のIPアドレスにもとづいて、当該転送先装置のMACアドレスを取得する(S75)。 Then, the physical address search unit 32, based on the IP address of the specified destination device, acquires the MAC address of the destination device (S75). すなわち、物理アドレス検索部32は、物理アドレステーブル38を読み出し、転送先装置のIPアドレスに対応するMACアドレスが登録されているか否かを検索する。 That is, the physical address search unit 32 reads the physical address table 38, MAC address corresponding to the IP address of the transfer destination device to search for whether or not it is registered. 転送先装置のIPアドレスに対応するMACアドレスが物理アドレステーブル38に登録されている場合、物理アドレス検索部32は、当該MACアドレスを取得する。 If the MAC address corresponding to the IP address of the transfer destination device is registered to the physical address table 38, the physical address search unit 32 obtains the MAC address. 一方、転送先装置のIPアドレスに対応するMACアドレスが物理アドレステーブル38に登録されていない場合、物理アドレス検索部32は、ARP(Address Resolution Protocol:アドレス解決プロトコル)などにより、転送先端末のIPアドレスに対応するMACアドレスを取得する。 On the other hand, if the MAC address corresponding to the IP address of the transfer destination device is not registered to the physical address table 38, the physical address search unit 32, ARP: due (Address Resolution Protocol Address Resolution Protocol), IP destination terminal to obtain the MAC address corresponding to the address.

そして、送受信認証部33は、構成定義テーブル36を参照し、S74において特定した転送先ポートが構成定義テーブル36に設定されているか否か(すなわち、認証対象のポートである否か)を判別する(S76)。 The transmitting and receiving the authentication unit 33 refers to the configuration definition table 36 to determine whether the identified destination port is set in the configuration definition table 36 (ie, whether it is authenticated port) in S74 (S76). 転送先ポートが構成定義テーブル36に登録されていない場合、すなわち、認証対象でない場合(S76:NO)、回線制御部34は、S71において受信した受信フレームを転送先装置に送信(送出)する(S78)。 If the destination port is not registered in the configuration definition table 36, i.e., if it is not authenticated (S76: NO), the line control unit 34 transmits (sends) to the destination device received frames received in S71 ( S78).

一方、転送先ポートが構成定義テーブル36に設定されている場合、すなわち、認証対象の場合(S76:YES)、送受信認証部33は、受信フレームのヘッダに含まれる宛先IPアドレス、および、宛先MACアドレスが、ルータ用認証テーブル39に存在するか否かを判別する(S77)。 On the other hand, if the destination port is set in the configuration definition table 36, i.e., if the authentication object (S76: YES), transceiver authentication unit 33, a destination IP address included in the header of the received frame, and the destination MAC address, determines whether or not there in the router authentication table 39 (S77). ルータ用認証テーブル39に存在する場合、すなわち、正当な端末装置4の場合(S77:YES)、回線制御部34は、S71において受信した受信フレームを転送先装置に送信(送出)する(S78)。 When present in the router authentication table 39, i.e., if a legitimate terminal device 4 (S77: YES), the line control unit 34 transmits (sends) to the destination device received frames received in S71 (S78) . 例えば、端末装置4から情報サーバ1への上り通信の場合、ルーティング装置3は、情報サーバ1(または、他のルーティング装置3)に端末装置4から受信したフレームを送信する。 For example, when the uplink communication from the terminal apparatus 4 to the information server 1, the routing unit 3, the information server 1 (or other routing device 3) to the frame received from the terminal apparatus 4 in. そして、情報サーバ1は、端末装置4から要求された各種サービスを提供するための処理を行う。 Then, the information server 1 performs a process for providing the requested services from the terminal device 4. また、情報サーバ1から端末装置4への下り通信の場合、ルーティング装置3は、端末装置4(または、他のルーティング装置3)に情報サーバ1から受信したフレームを送信する。 Further, when the information server 1 downlink communication to the terminal apparatus 4, the routing unit 3, the terminal apparatus 4 (or other routing device 3) to the frame received from the information server 1 in. そして、端末装置4は、情報サーバ1が提供する各種サービスを取得することができる。 The terminal device 4 can be information server 1 acquires various services provided.

また、送信元IPアドレスおよび送信元MACアドレスがルータ用認証テーブル39に存在しない場合(S73:NO)、あるいは、宛先IPアドレスおよび宛先MACアドレスがルータ用認証テーブル39に存在しない場合(S77:NO)、送受信認証部33は、S71において受信した受信フレームを廃棄する(S79)。 Also, if the source IP address and source MAC address does not exist in the router authentication table 39 (S73: NO), or if the destination IP address and destination MAC address does not exist in the router authentication table 39 (S77: NO ), receiving the authentication unit 33 discards the received frame received in S71 (S79). すなわち、送受信認証部33は、ルータ用認証テーブル39に登録されていない不正な端末装置4に送受信されるフレームを破棄する。 That is, the reception authentication unit 33 discards the frame to be transmitted and received unauthorized terminal unit 4 that is not registered in the router authentication table 39. なお、送受信認証部33は、フレームを廃棄するだけでなく、管理装置2に警告を促す警告メッセージを送信するようにしてもよい。 Incidentally, receiving the authentication unit 33 not only drop frames, may be a warning message is sent to warn the management device 2. これにより、管理装置2の出力装置905に警告メッセージが出力され、ネットワーク管理者は、不正な端末装置4のネットワークへのアクセスを検知することができる。 Thereby, a warning message is output to the output device 905 of the management device 2, the network administrator can detect unauthorized access to the terminal apparatus 4 of the network.

以上、本発明の一実施形態を説明した。 It has been described an embodiment of the present invention.

本実施形態では、ルーティング装置3内で、端末装置4の認証処理を行っている。 In the present embodiment, the routing device within 3, authentication is performed processing of the terminal apparatus 4. すなわち、本実施形態では、ネットワークを介することなく端末装置4の認証処理を実現している。 That is, in this embodiment, is realized authentication processing of the terminal apparatus 4 without going through the network. これにより、ネットワークトラフィックが軽減し、認証処理をより高速化することができる。 Thus, network traffic is reduced, it is possible to further speed up the authentication process.

また、ルーティング装置3内で認証処理を行うため、各端末装置4および情報サーバ1には、認証処理に必要な機能を組み込む必要がない。 Also, in order to perform authentication processing with the routing device within 3, each terminal apparatus 4 and the information server 1, it is not necessary to incorporate the necessary features for the authentication process. すなわち、端末装置4および情報サーバ1は、現在稼動しているプログラムを変更することなく、本実施形態の端末認証システムの装置として適用することができる。 That is, the terminal apparatus 4 and the information server 1, without changing the program currently running can be applied as a device terminal authentication system of this embodiment. また、端末装置4においては、認証処理の度にIPアドレスおよびMACアドレスを通知する必要がないため、セキュリティを確保することができる。 In the terminal apparatus 4, it is not necessary to notify the IP address and MAC address each time the authentication process, it is possible to ensure security.

また、前述のように、端末装置4および情報サーバ1には、認証処理に必要な機能を組み込む必要がないため、システムの拡張が容易である。 Further, as described above, the terminal apparatus 4 and the information server 1, because there is no need to incorporate the necessary features for the authentication process, it is easy to expand the system. すなわち、情報サーバ1、端末装置4など本端末認証システム構成する各装置が、異なる企業によって管理されている場合であっても、本実施形態を適用することができる。 That is, the information server 1, each apparatus the terminal authentication system configuration such as a terminal device 4, even if it is managed by different companies, it is possible to apply the present embodiment. 具体的には、インターネットの普及により、社外サーバなど異なる管理ポリシー(プラットフォームなど)の複数の情報サーバ1であっても、本実施形態の認証処理を行うことができる。 Specifically, the spread of the Internet, even more information servers 1, such as external server different management policies (platform, etc.), it is possible to perform the authentication process of the present embodiment.

なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。 The present invention is not limited to the above embodiments, and various modifications are possible within the scope of the invention.

例えば、本実施形態では、論理アドレスとしてIPアドレスを、物理アドレスとしてMACアドレスを用いている。 For example, in the present embodiment, the IP address as a logical address, are used MAC address as a physical address. しかしながら、本発明はこれに限定されず、他のアドレスを用いることとしてもよい。 However, the present invention is not limited thereto, it is also possible to use another address.

また、本実施形態では、端末装置4の認証処理を行っている。 Further, in the present embodiment, authentication is performed processing of the terminal apparatus 4. しかしながら、端末装置4だけでなく、情報サーバ1またはルーティング装置3の認証処理を行うこととしてもよい。 However, not only the terminal apparatus 4, the authentication processing of the information server 1 or routing device 3 may be performed. その場合、管理用認証テーブル23およびルータ用認証テーブル39には、認証対象となる情報サーバ1またはルーティング装置3のIPアドレス、MACアドレスが登録される。 In this case, the management authentication table 23 and router authentication table 39, IP address, the information server 1 or routing device 3 to be authenticated, the MAC address is registered. また、構成定義テーブルには、端末サブネット7以外の他の認証対象のポートのポート番号が記憶される。 Further, in the configuration definition table, the port number of the other authentication object other ports subnet 7 is stored.

図1は、本発明の一実施形態が適用された端末認証システムの概略図である。 Figure 1 is a schematic diagram of a terminal authentication system to which an embodiment of the present invention is applied. 図2は、ルーティング装置の機能構成を示す図である。 Figure 2 is a diagram showing a functional configuration of the routing device. 図3は、各装置のハードウェア構成例を示す図である。 Figure 3 is a diagram illustrating an example of a hardware configuration of each device. 図4は、管理用認証テーブルのデータ構造の一例を示す図である。 Figure 4 is a diagram illustrating an example of a data structure of the management authentication table. 図5は、ルータ用認証テーブルのデータ構造の一例を示す図である。 Figure 5 is a diagram illustrating an example of the data structure of the router authentication table. 図6は、認証テーブル作成処理の処理フロー図である。 Figure 6 is a process flow diagram of an authentication table creation process. 図7は、端末認証処理の処理フロー図である。 Figure 7 is a process flow diagram of the terminal authentication process.

符号の説明 DESCRIPTION OF SYMBOLS

1:情報サーバ、2:管理装置、21:更新処理部、22:通信処理部、23:管理用認証テーブル、3:ルーティング装置、31:ルーティング処理部、32:物理アドレス検索部、33:送受信認証部、34:回線制御部、35:テーブル管理部、4:端末装置、5:基幹ネットワーク、6:管理ネットワーク、7:端末サブネット 1: information server, 2: management device, 21: update processing unit, 22: communication processing unit, 23: authentication table for managing, 3: the routing device, 31: routing processing unit, 32: physical address search unit, 33: reception authentication unit, 34: line control unit, 35: table management unit, 4: terminal, 5: backbone network 6: management network, 7: terminal subnets

Claims (5)

  1. ルーティング装置であって、 A routing device,
    少なくとも1つの情報処理装置の論理アドレスおよび物理アドレスを登録した認証テーブルを記憶する第1の記憶手段と、 First storage means for storing an authentication table in which to register the logical addresses and physical addresses of the at least one information processing apparatus,
    情報処理装置からデータを受信する受信手段と、 Receiving means for receiving data from an information processing apparatus,
    前記データに含まれる送信元情報処理装置の送信元論理アドレスおよび送信元物理アドレスが前記認証テーブルに存在するか否かを判別するとともに、前記データに含まれる宛先情報処理装置の宛先論理アドレスおよび宛先物理アドレスが前記認証テーブルに存在するか否かを判別する認証手段と、を有し、 Together with the transmission source logical address and the transmission source physical address of the source information processing apparatus included in the data it is determined whether or not present in the authentication table, the destination logical address and the destination of the destination information processing apparatus included in the data comprising an authentication unit that physical address is determined whether or not there in the authentication table, the,
    前記認証手段は、 The authentication means,
    前記送信元論理アドレスおよび前記送信元物理アドレスが前記認証テーブルに存在しない場合、または、前記宛先論理アドレスおよび前記宛先物理アドレスが前記認証テーブルに存在しない場合、前記受信手段が受信したデータを破棄し、 If the transmission source logical address and said source physical address does not exist in the authentication table, or if the destination logical address and the destination physical address is not present in the authentication table, discards data received by the receiving means ,
    前記送信元論理アドレスおよび前記送信元物理アドレスが前記認証テーブルに存在する場合、または、前記宛先論理アドレスおよび前記宛先物理アドレスが前記認証テーブルに存在する場合、前記受信手段が受信したデータを送出すること を特徴とするルーティング装置。 If the transmission source logical address and said source physical address is present in the authentication table, or if the destination logical address and the destination physical address is present in the authentication table, and sends the data received by the receiving means routing device, characterized in that.
  2. 請求項1記載のルーティング装置であって、 A routing device according to claim 1,
    ネットワークと接続するための少なくとも1つのポートと、 At least one port for connection to the network,
    前記各ポートのなかで、認証対象となるポートのポート識別情報が記憶された構成定義テーブルを記憶する第2の記憶手段と、をさらに有し、 Wherein among the ports, further comprising second storage means for storing configuration definition table port identification information of the port to be authenticated is stored, and
    前記認証手段は、 The authentication means,
    前記データを受信した受信ポートのポート識別情報が、前記構成定義テーブルに存在するか否かを判別し、前記受信ポートのポート識別情報が前記構成定義テーブルに存在する場合、前記送信元論理アドレスおよび前記送信元物理アドレスが前記認証テーブルに存在か否かを判別し、 Port identification information of the reception port that has received the data, the determination of the existence of the configuration definition table, if the port identification information of the reception port is present in the configuration definition table, the transmission source logical address and the source physical address is determined whether or not present in the authentication table,
    前記データを転送する送信ポートのポート識別情報が、前記構成定義テーブルに存在するか否かを判別し、前記送信ポートのポート識別情報が前記構成定義テーブルに存在する場合、前記宛先論理アドレスおよび前記宛先物理アドレスが前記認証テーブルに存在か否かを判別すること を特徴とするルーティング装置。 Port identification information of the transmission port for transferring the data is, if the determination of the existence of the configuration definition table, the port identification information of the transmission ports is present in the configuration definition table, the destination logical address and the routing device destination physical address and discriminates whether present in the authentication table.
  3. 請求項1記載のルーティング装置であって、 A routing device according to claim 1,
    外部システムから当該ルーティング装置に接続された少なくとも1つの情報処理装置の論理アドレスおよび物理アドレスを含む登録データを受信し、当該登録データにもとづいて、前記認証テーブルを作成するテーブル管理手段を、さらに有すること を特徴とするルーティング装置。 Receives the registration data including logical and physical addresses of the at least one information processing apparatus connected from the external system to the routing device, based on the registration data, the table management means for creating the authentication table further comprises routing device, characterized in that.
  4. 請求項1記載のルーティング装置であって、 A routing device according to claim 1,
    前記論理アドレスはIPアドレスであって、前記物理アドレスはMACアドレスであること を特徴とするルーティング装置。 The logical address is an IP address, routing device, wherein the physical address is a MAC address.
  5. ルーティング装置が行う、ネットワークに接続された情報処理装置の認証方法であって、 Routing device performs, An authentication method information processing apparatus connected to a network,
    前記ルーティング装置は、少なくとも1つの情報処理装置の論理アドレスおよび物理アドレスが登録された認証テーブルを記憶する記憶部と、演算処理部とを有し、 The routing device includes a storage unit for storing the authentication table logical addresses and physical addresses of the at least one information processing apparatus is registered, and an arithmetic processing unit,
    前記演算処理部は、 The arithmetic processing unit,
    情報処理装置から送信されたデータを受信する受信ステップと、 A receiving step of receiving the data transmitted from the information processing apparatus,
    前記データに含まれる送信元情報処理装置の送信元論理アドレスおよび送信元物理アドレスが、前記認証テーブルに存在するか否かを判別するとともに、前記データに含まれる宛先情報処理装置の宛先論理アドレスおよび宛先物理アドレスが、前記認証テーブルに存在するか否かを判別する認証ステップとを実行し、 Transmission source logical address and the transmission source physical address of the source information processing apparatus included in the data, as well as determining whether or not present in the authentication table, the destination logical address of the destination information processing apparatus included in the data and destination physical address, performs an authentication step of judging whether or not present in the authentication table,
    前記認証ステップにおいて、 In the authentication step,
    前記送信元論理アドレスおよび前記送信元物理アドレスが前記認証テーブルに存在しない場合、または、前記宛先論理アドレスおよび前記宛先物理アドレスが前記認証テーブルに存在しない場合、前記受信ステップにおいて受信したデータを破棄し、 If the transmission source logical address and said source physical address does not exist in the authentication table, or if the destination logical address and the destination physical address is not present in the authentication table, deletes the data received in said receiving step ,
    前記送信元論理アドレスおよび前記送信元物理アドレスが前記認証テーブルに存在する場合、または、前記宛先論理アドレスおよび前記宛先物理アドレスが前記認証テーブルに存在する場合、前記受信ステップにおいて受信したデータを送出すること、 If the transmission source logical address and said source physical address is present in the authentication table, or if the destination logical address and the destination physical address is present in the authentication table, and sends the data received in said receiving step about,
    を特徴とする情報処理装置の認証方法。 Authentication method of an information processing apparatus according to claim.
JP2004185750A 2004-06-24 2004-06-24 Routing device and authentication method of information processor Pending JP2006013732A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004185750A JP2006013732A (en) 2004-06-24 2004-06-24 Routing device and authentication method of information processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004185750A JP2006013732A (en) 2004-06-24 2004-06-24 Routing device and authentication method of information processor

Publications (1)

Publication Number Publication Date
JP2006013732A true true JP2006013732A (en) 2006-01-12

Family

ID=35780464

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004185750A Pending JP2006013732A (en) 2004-06-24 2004-06-24 Routing device and authentication method of information processor

Country Status (1)

Country Link
JP (1) JP2006013732A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008060692A (en) * 2006-08-29 2008-03-13 Hitachi Ltd Management computer, computer system, and switch
JP2008206029A (en) * 2007-02-22 2008-09-04 D & M Holdings Inc Content delivery system, client terminal, content delivery server and content delivery method
JP2011175383A (en) * 2010-02-23 2011-09-08 Nippon Telegr & Teleph Corp <Ntt> Address intensive system and message transmission source authentication method
US8090827B2 (en) * 2003-12-10 2012-01-03 Aventail Llc Secure access to remote resources over a network
US8255973B2 (en) 2003-12-10 2012-08-28 Chris Hopen Provisioning remote computers for accessing resources
US8590032B2 (en) 2003-12-10 2013-11-19 Aventail Llc Rule-based routing to resources through a network
US9300670B2 (en) 2003-12-10 2016-03-29 Aventail Llc Remote access to resources over a network
JP2016212711A (en) * 2015-05-12 2016-12-15 日本電信電話株式会社 Authentication method and the authentication device

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9397927B2 (en) 2003-12-10 2016-07-19 Aventail Llc Rule-based routing to resources through a network
US9906534B2 (en) 2003-12-10 2018-02-27 Sonicwall Inc. Remote access to resources over a network
US9628489B2 (en) 2003-12-10 2017-04-18 Sonicwall Inc. Remote access to resources over a network
US9407456B2 (en) 2003-12-10 2016-08-02 Aventail Llc Secure access to remote resources over a network
US8090827B2 (en) * 2003-12-10 2012-01-03 Aventail Llc Secure access to remote resources over a network
US8255973B2 (en) 2003-12-10 2012-08-28 Chris Hopen Provisioning remote computers for accessing resources
US8301769B2 (en) 2003-12-10 2012-10-30 Aventail Llc Classifying an operating environment of a remote computer
US8590032B2 (en) 2003-12-10 2013-11-19 Aventail Llc Rule-based routing to resources through a network
US8615796B2 (en) 2003-12-10 2013-12-24 Aventail Llc Managing resource allocations
US8661158B2 (en) 2003-12-10 2014-02-25 Aventail Llc Smart tunneling to resources in a network
US9197538B2 (en) 2003-12-10 2015-11-24 Aventail Llc Rule-based routing to resources through a network
US9300670B2 (en) 2003-12-10 2016-03-29 Aventail Llc Remote access to resources over a network
US10003576B2 (en) 2003-12-10 2018-06-19 Sonicwall Inc. Rule-based routing to resources through a network
JP4714111B2 (en) * 2006-08-29 2011-06-29 株式会社日立製作所 Management computer, computer system, a switch
JP2008060692A (en) * 2006-08-29 2008-03-13 Hitachi Ltd Management computer, computer system, and switch
JP2008206029A (en) * 2007-02-22 2008-09-04 D & M Holdings Inc Content delivery system, client terminal, content delivery server and content delivery method
JP2011175383A (en) * 2010-02-23 2011-09-08 Nippon Telegr & Teleph Corp <Ntt> Address intensive system and message transmission source authentication method
JP2016212711A (en) * 2015-05-12 2016-12-15 日本電信電話株式会社 Authentication method and the authentication device

Similar Documents

Publication Publication Date Title
US6771649B1 (en) Middle approach to asynchronous and backward-compatible detection and prevention of ARP cache poisoning
US6671735B1 (en) System and method for using an IP address as a wireless unit identifier
US6345299B2 (en) Distributed security system for a communication network
US20030229809A1 (en) Transparent proxy server
US20120210416A1 (en) Load balancing in a network with session information
US20040106403A1 (en) Method and system for QoS control using wireless LAN network, its base station, and terminal
US20090037977A1 (en) Apparatus and method for applying network policy at a network device
US20060235995A1 (en) Method and system for implementing a high availability VLAN
US7733795B2 (en) Virtual network testing and deployment using network stack instances and containers
US20060117174A1 (en) Method of auto-configuration and auto-prioritizing for wireless security domain
US7316028B2 (en) Method and system for transmitting information across a firewall
US7849495B1 (en) Method and apparatus for passing security configuration information between a client and a security policy server
US7552323B2 (en) System, apparatuses, methods, and computer-readable media using identification data in packet communications
US7533409B2 (en) Methods and systems for firewalling virtual private networks
US20070288613A1 (en) Providing support for responding to location protocol queries within a network node
US20060112426A1 (en) Method and system for including security information with a packet
US20070214352A1 (en) Role aware network security enforcement
US7765309B2 (en) Wireless provisioning device
US20060252410A1 (en) System and Method for Monitoring Information in a Network Environment
US20030123465A1 (en) System and method for content filtering using static source routes
US20090077651A1 (en) Method and apparatus for resolving a web site address when connected with a virtual private network (vpn)
US7035281B1 (en) Wireless provisioning device
US20080034409A1 (en) System and Method for Distributing Information in a Network Environment
US6931016B1 (en) Virtual private network management system
US20040146045A1 (en) Communication scheme for preventing attack by pretending in service using anycast

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060801

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080909

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081209