JP2006245895A - Dhcpユーザ装置及びdhcp認証システム - Google Patents

Dhcpユーザ装置及びdhcp認証システム Download PDF

Info

Publication number
JP2006245895A
JP2006245895A JP2005057432A JP2005057432A JP2006245895A JP 2006245895 A JP2006245895 A JP 2006245895A JP 2005057432 A JP2005057432 A JP 2005057432A JP 2005057432 A JP2005057432 A JP 2005057432A JP 2006245895 A JP2006245895 A JP 2006245895A
Authority
JP
Japan
Prior art keywords
dhcp
server
address
authentication
duid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005057432A
Other languages
English (en)
Inventor
Hiroaki Sato
裕昭 佐藤
Hidenori Kai
英則 甲斐
Takahiro Kobayashi
隆廣 小林
Kazuyuki Kato
和之 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005057432A priority Critical patent/JP2006245895A/ja
Publication of JP2006245895A publication Critical patent/JP2006245895A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】DHCPユーザ装置を交換した場合であっても、直ちに通信することが可能なDHCPユーザ装置及びDHCP認証システムを提供することにある。
【解決手段】DHCPユーザ装置1を交換する場合、ユーザは、交換前のDHCPユーザ装置1から、クライアントDUIDが登録されたDUID記憶メモリ11を取り出しておく。交換後のDHCPユーザ装置1にDUID記憶メモリ11を差込む。制御部12は、DUID記憶メモリ11からクライアントDUIDを読み出す。DUID記憶メモリ11にはクライアントDUIDが記憶されているため、そのクライアントDUIDを記述した読み出し応答をDUID記憶メモリ11から受信する。これ以降、DHCPユーザ装置1は、DHCPサーバ2との間の通信に、前記クライアントDUIDを用いる。
【選択図】図1

Description

本発明は、IP転送を実施する端末装置またはルータを備えたIPネットワークにおいて、IPアドレスまたはIPv6(Internet Protocol version 6)アドレスプレフィックスを設定する技術に関する。
従来のIPネットワーク技術では、IPネットワークに接続するユーザ装置に対し、DHCP(Dynamic Host Configuration Protocol/非特許文献1を参照)により、IPアドレスの自動設定を実現することができる。DHCPでは、図10に示すように、IPネットワーク100に設置されたDHCPサーバ101及びDHCPサーバ部104に、IPネットワーク100において割当て可能なIPアドレス群を予め登録しておく。ユーザ装置105,106がユーザ収容ルータ102を介してDHCPサーバ101に、ユーザ装置107,108がユーザ収容ルータ103に備えたDHCPサーバ部104にそれぞれアクセスし、IPアドレスの割当てを要求する。DHCPサーバ101及びDHCPサーバ部104は、登録されたIPアドレス群の中から、未割当てのIPアドレスをユーザ装置105〜108にそれぞれ通知する。この場合、DHCPサーバ101及びDHCPサーバ部104は、割当てたIPアドレスを登録すると共に、ユーザの利便性を考慮し、同一ユーザに対し同一のIPアドレスを割当てるようにするため、ユーザ装置を収容するルータのインタフェース識別子、すなわち、収容位置情報と、ユーザ装置に割当てるIPアドレスとの関係も登録する。
DHCPでは、DHCPサーバ101及びDHCPサーバ部104がユーザ装置105〜108を識別するために、クライアントDUID(DHCP Unique Identifier)という識別子を用いる。図11を用いてその動作を具体的に説明する。ユーザ装置は、初回起動時に、MACアドレス等のリンクレイヤアドレスに基づきクライアントDUIDを生成し(ステップS1101)、IPアドレスの割当要求をDHCPサーバに通知する(ステップS1102)。DHCPサーバは、IPアドレス割当て時に、クライアントDUIDと、割当てたIPアドレスと、IPアドレスを割当てたインタフェースの情報すなわち収容位置情報と、をそれぞれ関連付けて記憶する(ステップS1103)。収容位置情報としては、例えば、ユーザ装置を収容するルータのルータ識別子や、ユーザ装置が接続されているインタフェースのインタフェース識別子等がある。そして、DHCPサーバは、クライアントDUID、割当てたIPアドレス及び有効期限をユーザ装置に送信し(ステップS1105)、ユーザ装置は、受信したIPアドレスを設定する(ステップS1105)。
また、DHCPでは、DHCPサーバは、クライアントDUIDを用いて、IPアドレスが割当てられたユーザ装置を識別する。例えば、ユーザ装置からIPアドレス有効期限の延長要求を受信した場合に(ステップS1106)、IPアドレスとクライアントDUIDとの関係を確認し(ステップS1107)、正当なユーザ装置に対してのみ、当該IPアドレスの有効期限を延長することが可能となる(ステップS1108,1109)。言い換えると、DHCPサーバは、クライアントDUIDを管理することにより、不正な装置や、不正なインタフェースからの要求に対して、拒否することが可能となる。
また、DHCPでは、ユーザ装置は、IPアドレスが不要になった場合、IPアドレスの解放要求を実施し、解放要求を受信したDHCPサーバは、IPアドレス割当て時に記憶した、IPアドレス、クライアントDUID、インタフェース等のDHCP割当情報を削除し、再割当てが可能な状態にする。
上記のクライアントDUIDの特長は、IPv6アドレスプレフィックスを割当てるDHCP−PD(Prefix Delegation)の場合も同様である。
R.Droms等、"RFC3315 Dynamic Host Configuration Protocol for IPv6(DHCPv6)"、[online]、July 2003、インターネット<URL:http://www.ietf.org/rfc/rfc3315.txt> O.Troan等、"RFC3633 IPv6 Prefix Option for Dynamic Host Configuration Protocol(DHCP) version6"、[online]、December 2003、インターネット<URL:http://www.ietf.org/rfc/rfc3633.txt>
しかしながら、クライアントDUIDの生成基となるMACアドレス等のリンクレイヤアドレスは、インタフェースのハードウェアに振付けられるため、ユーザ装置やユーザ装置のインタフェース部分を交換する場合、一般的に、交換前のクライアントDUIDと、交換後のクライアントDUIDとは異なる値である。
従って、ユーザ装置またはユーザ装置のインタフェース部分を交換する場合、そのユーザ装置が、その交換前に故障等の理由でIPアドレス解放要求を送信できなかったときは、DHCPサーバは、記憶されたDHCP割当情報を削除できない。このため、DHCPサーバは、同一のユーザが使用する交換後のユーザ装置からIPアドレス割当要求を受信した場合、異なるクライアントDUIDからの不正要求であると判断し、そのIPアドレス割当要求を拒否する(図11のステップS1110〜S1114を参照)。この場合、DHCPサーバは、記憶したIPアドレスの有効期限が切れてDHCP割当情報が削除されるまでは、ユーザ装置からのIPアドレス割当要求を拒否する。
この問題の解決方法として、IPネットワークのオペレータが、記憶されたクライアントDUIDを削除する方法が考えられるが、オペレータは、ユーザ装置が独自に生成したクライアントDUIDを識別することは困難であり、また、一般的なユーザの技術レベルを考慮すると、ユーザがユーザ装置からクライアントDUIDを読み出し、オペレータに申告することも難しい。
また、DHCPサーバにおいて、IPアドレスの有効期限を短縮するという解決方法も考えられるが、IPアドレスの有効期限を短縮した場合、ユーザ装置からルータ及びDHCPサーバへのIPアドレス更新要求が増加し、ルータ及びDHCPサーバが輻輳状態になるという懸念がある。
そこで、本発明の目的は、DHCPまたはDHCP−PDを用いてユーザ装置(DHCPクライアント端末やDHCP−PDリクエスティングルータをいう。/以下、DHCPユーザ装置という。)の設定を行うIPネットワークにおいて、DHCPユーザ装置を交換した場合であっても、直ちに通信することが可能なDHCPユーザ装置及びDHCP認証システムを提供することにある。
本課題を解決するために、DHCPユーザ装置の制御部は、クライアントDUIDを生成し、取り外し可能な不揮発性の記憶メモリに記憶する。DHCPユーザ装置を交換する場合、ユーザは、交換前のDHCPユーザ装置に取り付けられた記憶メモリを取り外し、交換後のDHCPユーザ装置にその記憶メモリを取り付ける。そして、ユーザ装置の制御部は、記憶メモリからクライアントDUIDを読み出し、当該クライアントDUIDを記述したDHCPメッセージをDHCPサーバへ送信する。これにより、DHCPサーバは、このクライアントDUIDに基づいて、DHCPユーザ装置の交換前後で同一ユーザが使用していることを認識することができるから、交換前のDHCPユーザ装置に割当てたIPアドレスまたはIPv6アドレスプレフィックスを、交換後のDHCPユーザ装置のために直ちに割当てることができる(請求項1)。
また、同一のクライアントDUIDを、当該クライアントDUIDを生成したDHCPユーザ装置以外の装置で使用可能とするためには、セキュリティの観点から、クライアントDUIDの使用者(ユーザ)を認証することが必要となる。そのため、クライアントDUIDに加えて認証データが記憶される記憶メモリを用いる。DHCPユーザ装置の制御部は、記憶メモリからクライアントDUID及び認証データを読み出し、これらの情報を記述したDHCPメッセージをDHCPサーバへ送信する(請求項2)。
また、ユーザが、DHCPユーザ装置の交換前後において、同一のIPアドレスまたはIPv6アドレスプレフィックスの使用を希望する場合には、クライアントDUID及び認証データに加えて、IPアドレスまたはIPv6アドレスプレフィックスが記憶される記憶メモリを用いる(請求項3)。
また、反対に、DHCPサーバが、何らかの理由により、DHCPユーザ装置のIPアドレスまたはIPv6アドレスプレフィックスを変更したい場合には、DHCPユーザ装置の制御部は、DHCPサーバから、IPアドレスまたはIPv6アドレスプレフィックスを受信し、該IPアドレスまたはIPv6アドレスプレフィックスを記憶メモリに上書きして記憶する(請求項4)。
また、DHCPユーザ装置を使用するユーザを認証するために、IPネットワークを介して接続される認証サーバを設け、DHCPサーバと連携することが必要となる。認証サーバは、DHCPユーザ装置の記憶メモリに記憶されたクライアントDUID及び認証データに基づいて認証を行う(請求項5)。
また、ユーザが、DHCPユーザ装置の交換前後において、同一のIPアドレスまたはIPv6アドレスプレフィックスの使用を希望する場合は、認証サーバは、DHCPユーザ装置の記憶メモリに記憶されたクライアントDUID、認証データ、及び、IPアドレスまたはIPv6アドレスプレフィックスに基づいて認証を行う(請求項6)。
また、ユーザが、DHCPユーザ装置の交換前後において、同一のIPアドレスまたはIPv6アドレスプレフィックスを使用する場合にも、異なるIPアドレスまたはIPv6アドレスプレフィックスを使用する場合にも、DHCPサーバが明示的に割当てることにより、または、認証サーバが明示的に指定することにより、DHCPユーザ装置における設定が容易になる(請求項7,8)。
以上のように、本発明によれば、DHCPまたはDHCP−PDを用いてDHCPユーザ装置の設定を行うIPネットワークにおいて、DHCPユーザ装置を交換した場合であっても、交換前に予めクライアントDUIDを記憶メモリに記憶させておき、交換後は記憶メモリに記憶されたクライアントDUIDを用いるようにしたから、クライアントDUIDは交換前後で変更されることがなく、交換完了後、直ちに通信することができる。
以下、本発明の実施例について、図面を用いて詳細に説明する。
本発明の実施例1について、図1に示すDHCPユーザ装置の構成例、及び図2〜図4に示す動作例を用いて説明する。
実施例1のDHCPユーザ装置1は、図1に示すように、DUID記憶メモリ11及び制御部12から構成される。また、制御部12は、IPネットワーク10に接続される。このような構成の下で、制御部12は、DHCPのクライアント処理またはDHCP−PDのリクエスティングルータ処理を実行する。DUID記憶メモリ11は、クライアントDUID等の情報が記憶される不揮発性メモリであり、ユーザは、当該DUID記憶メモリ11をDHCPユーザ装置1から取り外すことができ、また、ユーザ装置1にて使用するために当該DUID記憶メモリ11を取り付ける(例えばリーダ等に差し込む)ことができる。DHCPユーザ装置1としては、例えば、コンピュータ等の端末、ルータが挙げられる。この場合、一般的に、DHCPユーザ装置1は、1以上のネットワークインタフェースを備えるが、ネットワークインタフェースは本発明の特徴的な部分ではないため、以下の説明を容易にするため、その説明を省略する。
次に、実施例1の動作例について、図2〜図4を用いて説明する。
図2の動作例1は、例えば、DHCPユーザ装置1の初回起動時の動作であって、DUID記憶メモリ11にクライアントDUIDが記憶されていない場合の動作である。制御部12は、例えば初回起動時に、DUID記憶メモリ11からクライアントDUIDを読み出す(ステップS202,S203)。DUID記憶メモリ11にクライアントDUIDが記憶されていない場合(ステップS201)、制御部12は、記憶されていない旨の読み出し応答を受信し(ステップS204)、クライアントDUIDを生成し(ステップS205)、DUID記憶メモリ11に書き込み登録し(ステップS206,S207)、書き込み応答を受信する(ステップS208)。これ以降、DHCPユーザ装置1は、DHCPサーバ2との間の通信に、前記生成したクライアントDUIDを用いる(ステップS209)。
図3の動作例2は、例えば、DHCPユーザ装置1の2回目以降の起動時の動作であって、DUID記憶メモリ11にクライアントDUIDが記憶されている場合の動作である。制御部12は、例えば2回目以降の起動時に、DUID記憶メモリ11からクライアントDUIDを読み出す(ステップS302,S303)。DUID記憶メモリ11にクライアントDUIDが記憶されている場合(ステップS301)、制御部12は、そのクライアントDUIDを記述した読み出し応答を受信する(ステップS304)。これ以降、DHCPユーザ装置1は、DHCPサーバ2との間の通信に、前記記憶されているクライアントDUIDを用いる(ステップS305)。
図4の動作例3は、DHCPユーザ装置1を交換した場合の動作である。この例では、DHCPユーザ装置1を交換する前にクライアントDUIDが既に生成され、DUID記憶メモリ11に登録されているものとする。DHCPユーザ装置1を交換する前の動作(登録動作)は、図2に示した動作例1と同様である(ステップS401〜S409)。DHCPユーザ装置1を交換する場合、交換前にDHCPユーザ装置1からDUID記憶メモリ11を取り出しておく(ステップS410)。そして、交換後のDHCPユーザ装置1にDUID記憶メモリ11を差込む(ステップS411)。制御部12は、起動時に(ステップS412)、DUID記憶メモリ11からクライアントDUIDを読み出す(ステップS414)。DUID記憶メモリ11にクライアントDUIDが記憶されているため(ステップS413)、制御部12は、そのクライアントDUIDを記述した読み出し応答を受信する(ステップS415)。これ以降、DHCPユーザ装置1は、DHCPサーバ2との間の通信に、前記記憶されているクライアントDUIDを用いる(ステップS416)。
次に、本発明の実施例2について説明する。実施例2におけるDHCPユーザ装置の構成は、図1と同様である。実施例2は、DUID記憶メモリ11に、「クライアントDUID」に加えて「認証データ」が登録(記憶)される点で実施例1と異なる。認証データとしては、例えば、暗号化されたパスワードや電子証明書が挙げられる。しかし、本発明は、認証データの種別を制限するものではない。認証データは、DUID記憶メモリ11に予め登録されていてもよく、制御部12が、IPネットワーク10からダウンロードしてDUID記憶メモリ11に登録するようにしてもよい。本発明は、認証データのDUID記憶メモリ11への登録方法を制限するものではない。
次に、本発明の実施例3について説明する。実施例3におけるDHCPユーザ装置の構成は、図1と同様である。実施例3は、DUID記憶メモリ11に、「クライアントDUID」及び「認証データ」に加えて「IPアドレスまたはIPv6アドレスプレフィックス」が登録される点で、実施例1及び2と異なる。DHCPのクライアント処理を実施するDHCPユーザ装置1の場合、制御部12は、DUID記憶メモリ11にIPアドレスを登録する。一方、DHCP−PDのリクエスティングルータ処理を実施するDHCPユーザ装置1の場合、制御部12は、DUID記憶メモリ11にIPv6アドレスプレフィックスを登録する。
次に、本発明の実施例4について説明する。実施例4におけるDHCPユーザ装置の構成は、図1と同様である。また、DUID記憶メモリ11に、「クライアントDUID」、「認証データ」及び「IPアドレスまたはIPv6アドレスプレフィックス」が登録される点は、実施例3と同様である。実施例4は、DHCPサーバ2からIPアドレスを受信してDUID記憶メモリ11に登録する点で、実施例1〜3と異なる。
図5を用いて実施例4の動作を説明する。図5において、ステップ501〜509は、図2に示したステップ201〜209及び図4に示したステップ401〜409と同様である。すなわち、DHCPユーザ装置1は、DUID記憶メモリ11に登録されたクライアントDUIDを用いて、DHCPサーバ2との間で通信を行う。DHCPサーバ2は、DHCPユーザ装置1の制御部12からDHCPメッセージを受信すると(ステップS509)、IPアドレスを割当てる(ステップS510)。そして、DHCPサーバ2は、割当てたIPアドレスを記述したDHCPメッセージをDHCPユーザ装置1へ送信する(ステップS511)。DHCPサーバ2の制御部12は、IPアドレスを記述したDHCPメッセージを受信すると、IPアドレスを設定し(ステップS512)、DUID記憶メモリ11にIPアドレスを書き込み登録し(ステップS513,S514)、書き込み応答を受信する(ステップS515)。
次に、本発明の実施例5について、図6に示すシステム構成例及び図7に示す動作例を用いて説明する。実施例5のシステムは、図6に示すように、2台のDHCPユーザ装置1−1,1−2、DHCPサーバ2及び認証サーバ3から構成される。DHCPユーザ装置1及びDHCPサーバ2は、直接またはIPネットワーク経由で遠隔に接続される。DHCPサーバ2及び認証サーバ3は、直接またはIPネットワーク経由で遠隔に接続される。
実施例5の動作例について、図7を用いて説明する。この動作例は、クライアント機能を備えるDHCPユーザ装置がIPアドレスを設定する場合の例であり、上記実施例2に示した、DUID記憶メモリ11に登録された「クライアントDUID」及び「認証データ」を用いてIPアドレスを設定する例である。また、リクエスティング機能を備えるDHCPユーザ装置がIPv6アドレスプレフィックスを設定する場合も、IPアドレスをIPv6アドレスプレフィックスと読み代えることにより、同様な動作となる。尚、本発明の特徴ではないメッセージやパラメータを省略するため、以下の説明には全てのDHCPメッセージやパラメータは含んでいない。
まず、IPアドレスを要求するDHCPユーザ装置1は、クライアントDUID及び認証データを記述したIPアドレス要求メッセージを、DHCPサーバ2へ送信する(ステップS701)。この場合、クライアントDUIDは、実施例1に示したように、DUID記憶メモリ11に予め記憶されている、または、DHCPユーザ装置1により生成されたものとする。認証データは、DUID記憶メモリ11に記憶されているものとする。認証データとしては、例えば、暗号化されたパスワードや電子証明書が挙げられるが、本発明は、認証データの種別を制限するものではない。
IPアドレス要求メッセージを受信したDHCPサーバ2は、クライアントDUID及び認証データを記述した認証要求メッセージを、認証サーバ3へ送信する(ステップS702)。認証要求メッセージを受信した認証サーバ3は、認証データを確認し(ステップS703)、認証を許可する場合(認証に成功した場合)は、DHCPサーバ2に対し許可メッセージを返信する(ステップS704)。ここで、認証サーバ2は、認証データを確認する方法として、予め文字列と解読法を記憶しておき、受信した認証データに対し、記憶した解読法を用いて解読を行って文字列を生成し、生成した文字列と記憶した文字列とを比較する方法を実行する。または、電子証明書を解読する方法及び電子証明書に暗号化されたクライアントDUIDを記憶しておき、電子証明書から取得したクライアントDUIDと、受信した平文のクライアントDUIDとを比較する方法を実行する。尚、本発明は、認証サーバ2による認証データの確認方法(認証方法)を制限するものではない。認証サーバ3は、認証を許可しない場合(認証に失敗した場合)は、DHCPサーバ2に認証失敗メッセージを通知する。この場合、認証サーバ3はDHCPサーバ2に対して無応答としてもよい。
次に、許可メッセージを受信したDHCPサーバ2は、DHCPユーザ装置1のIPアドレスを割当て(ステップS705)、IPアドレスを記述した応答メッセージを送信する(ステップS706)。一方、認証失敗を受信したDHCPサーバ2は、DHCPユーザ装置1に認証失敗メッセージを送信する。この場合、DHCPサーバ2はDHCPユーザ装置1に対して無応答としてもよい。IPアドレスを受信したDHCPユーザ装置1は、IPアドレスを設定する(ステップS707)。この場合、実施例4の動作例に示したように、設定したIPアドレスをDUID記憶メモリ11に登録するようにしてもよい。
次に、本発明の実施例6について説明する。実施例6のシステム構成例は図6と同様である。実施例6の動作例について、図8を用いて説明する。この動作例は、クライアント機能を備えるDHCPユーザ装置がIPアドレスを設定する場合の例であり、「クライアントDUID」、「認証データ」及び「DHCPユーザ装置の希望するIPアドレス」を用いてIPアドレスを設定する例であり、上記実施例3に示した、DUID記憶メモリ11に登録された「クライアントDUID」、「認証データ」及び「IPアドレス」を用いてIPアドレスを設定する例である。この実施例6は、DHCPユーザ装置1が、「クライアントDUID」、「認証データ」に加えて「DHCPユーザ装置の希望するIPアドレス」を記述したIPアドレス要求メッセージを送信する点で、実施例5と異なる。また、リクエスティング機能を備えるDHCPユーザ装置がIPv6アドレスプレフィックスを設定する場合も、IPアドレスをIPv6アドレスプレフィックスと読み代えることにより、同様な動作となる。尚、本発明の特徴ではないメッセージやパラメータを省略するため、以下の説明には全てのDHCPメッセージやパラメータは含んでいない。
まず、IPアドレスを要求するDHCPユーザ装置1は、クライアントDUID、認証データ、及びDHCPユーザ装置の希望するIPアドレスを記述したIPアドレス要求メッセージを、DHCPサーバ2へ送信する(ステップS801)。ここで、クライアントDUIDは、実施例1に示したように、DUID記憶メモリ11に予め記憶されている、または、DHCPユーザ装置1により生成されたものとする。認証データ及びIPアドレスは、DUID記憶メモリ11に記憶されているものとする。本発明は、認証データの種別を制限するものではない。
IPアドレス要求を受信したDHCPサーバ2は、クライアントDUID、認証データ、及びDHCPユーザ装置の希望するIPアドレスを記述した認証要求メッセージを、認証サーバ3へ送信する(ステップS802)。認証要求メッセージを受信した、認証サーバ3は、認証データ及びIPアドレスを確認し(ステップS803)、認証を許可する場合(認証に成功した場合)は、DHCPサーバ2に対し許可メッセージを返信する(ステップS804)。実施例6は、認証サーバ3において、認証データに加えてIPアドレスも確認する点で、実施例5と異なる。ここで、認証サーバ3は、認証データ及びIPアドレスを確認する方法として、予め認証データ及びIPデータを記憶しておき、これらのデータと、受信した認証データ及びIPアドレスとをそれぞれ比較する方法を実行する。または、電子証明書を解読する方法、電子証明書に暗号化されたクライアントDUID及びIPアドレスを記憶しておき、電子証明書から取得したクライアントDUID及びIPアドレスと、受信した平文のクライアントDUID及びIPアドレスとをそれぞれ比較する方法を実行する。尚、本発明は、認証サーバ2による認証データ及びIPアドレスの確認方法(認証方法)を制限するものではない。認証サーバ3は、認証を許可しない場合(認証に失敗した場合)は、DHCPサーバ2に認証失敗メッセージを通知する。この場合、認証サーバ3はDHCPサーバ2に対して無応答としてもよい。
次に、許可メッセージを受信したDHCPサーバ2は、DHCPユーザ装置1のIPアドレスを割当て(ステップS805)、IPアドレスを記述した応答メッセージを送信する(ステップS806)。一方、認証失敗を受信したDHCPサーバ2は、DHCPユーザ装置1に認証失敗メッセージを送信する。この場合、DHCPサーバ2はDHCPユーザ装置1に対して無応答としてもよい。IPアドレスを受信したDHCPユーザ装置1は、IPアドレスを設定する(ステップS807)。この場合、実施例4の動作例に示したように、設定したIPアドレスをDUID記憶メモリ11に登録するようにしてもよい。
次に、本発明の実施例7について説明する。実施例7のシステム構成例は図6と同様である。図9に示す実施例7の動作は、図8に示した実施例6の動作とほぼ同様であるが、認証サーバ3がDHCPサーバ2へ送信する許可メッセージにはIPアドレスが記述されている点(ステップS904)、DHCPサーバ2は認証サーバ3から受信したIPアドレスを用いてIPアドレスを割当てる点(ステップS905)、すなわち、受信したIPアドレスをDHCPユーザ装置1のIPアドレスとして割当てる点で、実施例6と異なる。すなわち、図9のステップ901〜903,906,907は、図8のステップ801〜803,806,807と同様であるが、図9のステップ904,905は、図8のステップ804,805と異なる。
本発明の実施例1におけるDHCPユーザ装置の構成例である。 本発明の実施例1における動作例1を示すフローチャート図である。 本発明の実施例1における動作例2を示すフローチャート図である。 本発明の実施例1における動作例3を示すフローチャート図である。 本発明の実施例4における動作例を示すフローチャート図である。 本発明の実施例5におけるシステム構成例である。 本発明の実施例5における動作例である。 本発明の実施例6における動作例である。 本発明の実施例7における動作例である。 従来技術のネットワーク構成例である。 従来技術の動作例を示すフローチャート図である。
符号の説明
1 DHCPユーザ装置
2,101 DHCPサーバ
3 認証サーバ
10,100 IPネットワーク
11 DUID記憶メモリ
12 制御部
102,103 ユーザ収容ルータ
104 DHCPサーバ部
105〜108 ユーザ装置

Claims (8)

  1. IPネットワークを介してDHCPサーバに接続され、DHCPのクライアント処理部またはDHCP−PDのリクエスティングルータ処理部を備えるDHCPユーザ装置において、
    取り外し可能な不揮発性メモリから溝成され、DHCPユーザ装置を識別するためのクライアントDUIDが記憶される記憶メモリと、
    該記憶メモリにアクセスし、クライアントDUIDが記憶されている場合に、該クライアントDUIDを記述したDHCPメッセージをDHCPサーバへ送信し、
    クライアントDUIDが記憶されていない場合に、クライアントDUIDを生成し、前記記憶メモリに記憶する制御部と、
    を備えたことを特徴とするDHCPユーザ装置。
  2. 請求項1に記載のDHCPユーザ装置において、
    前記記憶メモリには、さらに、該DHCPユーザ装置を使用するために必要な認証データが記憶され、
    前記制御部は、記憶メモリにアクセスし、クライアントDUID及び認証データが記憶されている場合に、該クライアントDUID及び認証データを記述したDHCPメッセージであって、IPアドレスまたはIPv6アドレスプレフィックスの割当てを要求するDHCPメッセージをDHCPサーバへ送信する、
    ことを特徴とするDHCPユーザ装置。
  3. 請求項2に記載のDHCPユーザ装置において、
    前記記憶メモリには、さらに、該DHCPユーザ装置のIPアドレスまたはIPv6アドレスプレフィックスが記憶され、
    前記制御部は、記憶メモリにアクセスし、クライアントDUID、認証データ、及び、IPアドレスまたはIPv6アドレスプレフィックスが記憶されている場合に、該クライアントDUID、認証データ、及び、IPアドレスまたはIPv6アドレスプレフィックスを記述したDHCPメッセージであって、IPアドレスまたはIPv6アドレスプレフィックスの割当てを要求するDHCPメッセージをDHCPサーバへ送信する、
    ことを特徴とするDHCPユーザ装置。
  4. 請求項3のDHCPユーザ装置において、
    前記制御部は、DHCPサーバから、割当てられたIPアドレスまたはIPv6アドレスプレフィックスを受信した場合に、該IPアドレスまたはIPv6アドレスプレフィックスを前記記憶メモリに記憶する、
    ことを特徴とするDHCPユーザ装置。
  5. DHCPのクライアント処理部またはDHCP−PDのリクエスティングルータ処理部を備えるDHCPユーザ装置と、DHCPまたはDHCP−PDを用いて前記DHCPユーザ装置のIPアドレスまたはIPv6アドレスプレフィックスを割当てるDHCPサーバと、前記DHCPユーザ装置を使用するユーザを認証する認証サーバとを備え、IPネットワークを介して、前記DHCPユーザ装置及びDHCPサーバが接続されると共に、DHCPサーバ及び認証サーバが接続されるDHCP認証システムにおいて、
    DHCPユーザ装置は、
    取り外し可能な不揮発性メモリから溝成され、DHCPユーザ装置を識別するためのクライアントDUID、及びDHCPユーザ装置を使用するために必要な認証データが記憶される記憶メモリと、
    該記憶メモリにアクセスし、クライアントDUID及び認証データが記憶されている場合に、該クライアントDUID及び認証データを記述したDHCPメッセージであって、IPアドレスまたはIPv6アドレスプレフィックスの割当てを要求するDHCPメッセージをDHCPサーバへ送信する制御部とを備え、
    DHCPサーバは、
    前記DHCPメッセージを受信した場合に、該DHCPメッセージを認証サーバへ送信し、認証サーバから許可メッセージを受信した場合に、IPアドレスまたはIPv6アドレスプレフィックスを割当て、該IPアドレスまたはIPv6アドレスプレフィックスをDHCPユーザ装置へ送信する制御部を備え、
    認証サーバは、
    DHCPサーバから、前記DHCPメッセージを受信した場合に、該メッセージに記述されたクライアントDUID及び認証データが、予め記憶された認証条件に一致するか否かを判定し、一致した場合は許可メッセージをDHCPサーバへ送信する制御部を備えた
    ことを特徴とするDHCP認証システム。
  6. DHCPのクライアント処理部またはDHCP−PDのリクエスティングルータ処理部を備えるDHCPユーザ装置と、DHCPまたはDHCP−PDを用いて前記DHCPユーザ装置のIPアドレスまたはIPv6アドレスプレフィックスを割当てるDHCPサーバと、前記DHCPユーザ装置を使用するユーザを認証する認証サーバとを備え、IPネットワークを介して、前記DHCPユーザ装置及びDHCPサーバが接続されると共に、DHCPサーバ及び認証サーバが接続されるDHCP認証システムにおいて、
    DHCPユーザ装置は、
    取り外し可能な不揮発性メモリから溝成され、DHCPユーザ装置を識別するためのクライアントDUID、DHCPユーザ装置を使用するために必要な認証データ、及び、DHCPユーザ装置のIPアドレスまたはIPv6アドレスプレフィックスが記憶される記憶メモリと、
    該記憶メモリにアクセスし、クライアントDUID、認証データ、及び、IPアドレスまたはIPv6アドレスプレフィックスが記憶されている場合に、クライアントDUID、認証データ、及び、IPアドレスまたはIPv6アドレスプレフィックスを記述したDHCPメッセージであって、IPアドレスまたはIPv6アドレスプレフィックスの割当てを要求するDHCPメッセージをDHCPサーバへ送信する制御部を備え、
    DHCPサーバは、
    前記DHCPメッセージを受信した場合に、該DHCPメッセージを認証サーバへ送信し、認証サーバから許可メッセージを受信した場合に、IPアドレスまたはIPv6アドレスプレフィックスを割当て、該IPアドレスまたはIPv6アドレスプレフィックスをDHCPユーザ装置へ送信する制御部を備え、
    認証サーバは、
    DHCPサーバから、前記DHCPメッセージを受信した場合に、該メッセージに記述されたクライアントDUID、認証データ、及び、IPアドレスまたはIPv6アドレスプレフィックスが、予め記憶された認証条件に一致するか否かを判定し、一致した場合は許可メッセージをDHCPサーバへ送信する制御部を備えた、
    ことを特徴とするDHCP認証システム。
  7. 請求項6に記載のDHCP認証システムにおいて、
    前記DHCPユーザ装置の制御部は、DHCPサーバから、IPアドレスまたはIPv6アドレスプレフィックスを受信した場合に、該IPアドレスまたはIPv6アドレスプレフィックスを前記記憶メモリに記憶する、
    ことを特徴とするDHCP認証システム。
  8. 請求項6または7に記載のDHCP認証システムにおいて、
    認証サーバの制御部がDHCPサーバへ送信する許可メッセージを、IPアドレスまたはIPv6アドレスプレフィックスを記述した許可メッセージとし、
    DHCPサーバの制御部が割当ててDHCPユーザ装置へ送信するIPアドレスまたはIPv6アドレスプレフィックスを、前記認証サーバから受信した許可メッセージに記述されたIPアドレスまたはIPv6アドレスプレフィックスとする、
    ことを特徴とするDHCP認証システム。
JP2005057432A 2005-03-02 2005-03-02 Dhcpユーザ装置及びdhcp認証システム Pending JP2006245895A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005057432A JP2006245895A (ja) 2005-03-02 2005-03-02 Dhcpユーザ装置及びdhcp認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005057432A JP2006245895A (ja) 2005-03-02 2005-03-02 Dhcpユーザ装置及びdhcp認証システム

Publications (1)

Publication Number Publication Date
JP2006245895A true JP2006245895A (ja) 2006-09-14

Family

ID=37051840

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005057432A Pending JP2006245895A (ja) 2005-03-02 2005-03-02 Dhcpユーザ装置及びdhcp認証システム

Country Status (1)

Country Link
JP (1) JP2006245895A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008244765A (ja) * 2007-03-27 2008-10-09 Toshiba Corp 動的ホスト構成プロトコルサーバ及びipアドレス割り当て方法
JP2015231222A (ja) * 2014-06-06 2015-12-21 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
CN112367413A (zh) * 2020-10-13 2021-02-12 易讯科技股份有限公司 将MAC地址嵌入DHCPv6有状态地址分配的方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008244765A (ja) * 2007-03-27 2008-10-09 Toshiba Corp 動的ホスト構成プロトコルサーバ及びipアドレス割り当て方法
JP2015231222A (ja) * 2014-06-06 2015-12-21 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
CN112367413A (zh) * 2020-10-13 2021-02-12 易讯科技股份有限公司 将MAC地址嵌入DHCPv6有状态地址分配的方法

Similar Documents

Publication Publication Date Title
US6792474B1 (en) Apparatus and methods for allocating addresses in a network
JP4200061B2 (ja) 識別子割当装置、方法及びプログラム
JP4816161B2 (ja) 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム
JP4607567B2 (ja) 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
JP2005223892A (ja) デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体
JP2005295038A (ja) 提供装置、提供方法、通信装置、通信方法、及び、プログラム
JP4852110B2 (ja) IPv6アドレス取得装置、方法、及びシステム
JP2007082079A (ja) ネットワーク間接続装置、及びそれを用いた簡易認証システムとその認証方法
JP2006245895A (ja) Dhcpユーザ装置及びdhcp認証システム
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
JP2007208887A (ja) 通信装置、通信方法、ならびに、プログラム
JP2006109152A (ja) ネットワーク上で通信を行う接続要求機器、応答機器、接続管理装置、及び通信システム
JP2004078280A (ja) リモートアクセス仲介システム及び方法
JP2016177795A (ja) アクセス認可装置、アクセス認可方法、プログラムおよび通信システム
KR101584986B1 (ko) 네트워크 접속 인증 방법
JP4347241B2 (ja) Dhcpクライアント端末、及びdhcp−pdリクエスティングルータ
JP2007221792A (ja) DSTM環境のIPv6−IPv4ネットワークにおけるIPv6パケット偽造防止方法及びそのシステム
JP4027347B2 (ja) 情報処理装置、データ通信方法、プログラム及び記録媒体
JP2006197094A (ja) 通信システム
JP5021001B2 (ja) サーバ装置、クライアント装置、通信システム、通信制御方法およびプログラム
JP5415354B2 (ja) サーバ装置、通信制御方法および通信制御プログラム
JP2006020089A (ja) 端末装置、vpn接続制御方法、及び、プログラム
JP4236167B2 (ja) Ipインタフェース情報の付与方法,その付与装置及びその付与プログラム並びにアクセス認証装置
JP4252041B2 (ja) Dhcp情報管理システム
JP4227661B2 (ja) 識別子割当装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070220

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070613

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070613

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20081017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090324

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090519

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090714