JP2007208323A - 認証vlanスイッチ - Google Patents

認証vlanスイッチ Download PDF

Info

Publication number
JP2007208323A
JP2007208323A JP2006021414A JP2006021414A JP2007208323A JP 2007208323 A JP2007208323 A JP 2007208323A JP 2006021414 A JP2006021414 A JP 2006021414A JP 2006021414 A JP2006021414 A JP 2006021414A JP 2007208323 A JP2007208323 A JP 2007208323A
Authority
JP
Japan
Prior art keywords
vlan
authentication
switch
user
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006021414A
Other languages
English (en)
Other versions
JP4814641B2 (ja
Inventor
Mitsuki Abe
光記 安部
Shuji Sakurai
秀志 櫻井
Takahiro Okada
孝博 岡田
Takeshi Ishikawa
武志 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006021414A priority Critical patent/JP4814641B2/ja
Publication of JP2007208323A publication Critical patent/JP2007208323A/ja
Application granted granted Critical
Publication of JP4814641B2 publication Critical patent/JP4814641B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】認証VLANシステムにおいて、ブロードキャスト・ドメインの拡大を防ぎネットワークの通信品質をより安定化させる。
【解決手段】認証スイッチ22は、中継処理部221、変換処理部222、記憶部223及び時刻部224を備える。変換処理部222は、中継処理部221がRADIUSサーバから受信した「VLAN ID」を、記憶部223に記憶されている固有値、IPアドレス、MACアドレス、または時刻部224が計時する現在時刻を利用して変換する。そして、その変換により得られたVLAN IDをVLANテーブル231に登録し、該VLAN IDをユーザ端末が接続された認証スイッチ22のポート25525に割り当てる。
【選択図】図3

Description

本発明はVLAN(Virtual LAN)を構成するために使用されるVLANスイッチに係り、特にユーザ認証機能を有する認証VLANスイッチに関する。
VLANは、LANスイッチ等で構成されたネットワークを物理的な構成上で論理的に仮想のLANを形成する技術である。IEEE802.1Qで規格されたVLANは、LANスイッチ(スイッチングHUB、無線LANスイッチ等)のネットワークアクセスポート毎に固有のVLAN ID(VLAN識別子)を割り当てることによって構成され、同一のVLAN IDを有するポートに接続された端末が同一のVLANに属することになる。VLANの利点は、ブロードキャスト/マルチキャスト・パケットが届く範囲であるブロードキャスト・ドメインがVLAN内に閉じ込められることである。そのため、柔軟にネットワークを構成でき、ネットワーク・リソースを有効に活用できるようになる。また、VLANの構成はネットワークの物理的構成にとらわれないので、オフィスでネットワークのレイアウト変更や部署変更などが生じても、多大な手間を要することなくそれらの変更に対処できることである。
ところで、最近、ネットワークのセキュリティが重要になってきており、ネットワークへの不正アクセス防止も重要な課題となっている。特に、外部から持ち込まれた端末がネットワークに接続されて、ウィルスがネットワークに蔓延したり、スパイウェアやトロイの木馬が仕込まれて情報が漏洩したりするなどの問題への対策が重要になってきている。
そこで、ポートでネットワークの利用を制限することが考案され、IEEE( Institute of Electrical and Electronics Engineers)でIEEE802.1Xとして規定、標準化されている。
IEEE802.1Xに準拠した装置(LANスイッチや無線LANスイッチなど)でネットワークを構成すれば、認証に成功したユーザだけが使用できるようになる(IEEE802.1X認証)。
ここで、RADIUSサーバなど(ユーザ情報を一括管理する装置)を使用する、IEEE802.1X認証の構成・手順について簡単に説明する。
IEEE802.1Xに準拠する装置をここでは認証スイッチと呼ぶ。RADIUSを使用したIEEE802.1X認証は、ユーザ端末(Supplicant)、認証スイッチ(Authenticator)及び認証サーバ(RADIUSサーバなど)で構成され、認証スイッチはユーザ端末と認証サーバ間に配置される。
認証サーバは、ユーザの認証に必要な情報など(アトリビュート)を保有しており、ユーザIDとパスワードなどで認証を行う。
認証スイッチは、自己のポートにユーザ端末が接続されると、EAPOL(EAP Over LAN)というプロトコルに基づき、そのユーザ端末との間でユーザIDとパスワードを交換する。そして、認証スイッチは、ユーザ端末から受け取った認証情報(ユーザIDとパスワードなど)をRADIUSサーバに送信する。
RADIUSサーバは、認証スイッチからユーザ認証情報を受信すると、そのユーザ認証情報と自己が保有するユーザ認証情報とを照合してユーザ認証を行い、ユーザが正規のユーザであるか判断する。そして、そのユーザ認証の結果を認証スイッチに返信する。RADIUSサーバは、アトリビュートの中でユーザ認証情報のほかにVLAN IDなどを管理しており、ユーザ認証に成功した場合には、ユーザ認証結果と共にVLAN IDも認証スイッチに返信する。
認証スイッチは、RADIUSサーバから受け取るアトリビュートを基に、ユーザ認証が成功したか否かを判断する。そして、成功した場合には、ポートに接続されたユーザ端末のVLAN IDをそのポートの番号と対応付けて内部テーブルに登録し、以後、そのポートに接続されたユーザ端末の対応付けされたVLANへのアクセスを許可する。一方、ユーザ認証に失敗したと判明した場合には、そのポートに接続されたユーザ端末からのネットワークアクセスを拒否する。
ところで、本発明に近い公知技術として、通信端末と複数のルーター間に、該通信端末と該複数のルーターの実IPアドレスと仮想IPアドレスの対応テーブルを備えたVNAT装置を設置し、該テーブルに基づいて実IPアドレスと仮想IPアドレスを変換するデータ通信システムが知られている(特許文献1参照)。
また、RADIUSに関してはRFC3579で定義されており(非特許文献1参照)、EAPに関してはRFC3748で定義されている。
特開2005−20170号公報 RFC(Request For Comments)3579 RFC(Request For Comments)3748
図14は、従来のIEEE802.1X認証の問題点を説明する図である。
同図(a)に示すIEEE802.1X認証構成は、ユーザ端末1011、認証スイッチ1012、LANスイッチ(スイッチングHUB)1013及びRADIUSサーバ1014から構成されている。同図(a)に示す3台の各認証スイッチ1012のポートには1台のユーザ端末が接続されている。LANスイッチ1013は、RADIUSサーバ1014に接続され、上記3台の認証スイッチ1012はLANスイッチ1013のポートに接続されている。RADIUSサーバのアトリビュートには、VLAN ID数の制限などから、複数のユーザが同じVLAN IDに割り当てられるように設定されている。IEEE802.1X認証後、これら3台の認証スイッチ1012とLANスイッチ1013とで1つのブロードキャスト・ドメイン1017を構成している。
同図(a)に示すVLANは、図中上段のユーザ端末1011がブロードキャスト通信1026を行った際、発生するトラフィックを示している。同図(a)では、ユーザ端末数が3台だけなので、それぞれの端末がブロードキャスト通信をした場合でもブロードキャスト通信1026と同等の通信が3つ発生するだけで、ブロードキャスト・ドメイン1017内のトラフィックはそれほど増加せず、通信への影響は少ない。
しかしながら、図14(b)に示すように、各認証スイッチ1012のポートに接続されるユーザ端末(不図示)の数が増加するに伴い、同図(b)に示すようにブロードキャスト・ドメイン1027は拡大する。このブロードキャスト・ドメイン1027の拡大により、例えば、図中上段の1台のユーザ端末1011がブロードキャスト通信1026を行うだけで、ユーザ端末すべてに向かって通信が発生するため、大量のトラフィックが流れる。同図(b)では、ユーザ端末が多数存在し、それぞれの端末がブロードキャスト通信1026と同等の通信を行うため、大量のトラフィックによってネットワークの使用可能な帯域が小さくなり、アプリケーションの実行などに時間がかかるなどの問題が生じる。
現在のIEEE802.1Xに準拠したLANでは、装置が割り当てられるVLAN IDの数に限りがあるなどの理由から、RADIUSサーバは複数のユーザ(ユーザID)に同一のVLAN IDを割り当てることになる。このため、図14(b)に示すように、ブロードキャスト・ドメインに属するユーザ端末数が増大し、ユーザ端末の通信品質に問題が生じる。
上述した公知例(特許文献1)のデータ通信システムのVNAT装置を上記問題の解決手段として採用することも考えられるが、この場合、人手により前記対応テーブルを保守する必要があるため、運用コストが高くなるという問題が生じる。
本発明の目的は、IEEE802.1Xに準拠したLANにおいて、ブロードキャスト・ドメインの拡大を招くことなく、かつ、人手による保守も必要とせずにVLAN分割を実施できる認証スイッチを実現することである。
本発明は、ユーザ認証機能を有する認証VLANスイッチを前提とする。
本発明の認証VLANスイッチは、ポートに接続されたユーザ端末から入力されるユーザ認証情報を認証サーバに送信し、前記認証サーバがユーザ認証に成功したとき、前記認証サーバが発行するVLAN IDを受信する中継処理手段と、該中継処理手段が受信したVLAN IDを所定の方法で変換し、該変換により得られたVLAN IDを、前記ユーザ端末が接続されたポートに割り当てる変換手段と、を備えることを特徴とする。
前記変換手段は、例えば、前記認証サーバが発行したVLAN IDを、前記認証VLANスイッチに割り当てられた固有値、前記中継処理手段が該VLAN IDを受信した時刻、前記認証VLANスイッチのIPアドレス、または前記認証VLANスイッチのMACアドレスを用いて変換する。
本発明の認証VLANスイッチによれば、認証サーバによりユーザ認証されたユーザ端末が接続されたポートのVLAN IDとして、認証サーバから発行されたVLAN IDではなく、該VLAN IDを所定の方法で変換した結果得られる値を割り当てる。このため、ブロードキャスト・ドメインの拡大を防止できるようなVLAN分割を行うことができる。
本発明の認証スイッチによれば、認証サーバから受け取ったVLAN IDを所定の方法で自動変換し、その変換で得られたVLAN IDを認証されたユーザ端末が接続しているポートに割り当てる。このため、ネットワーク内のユーザ端末数が増加してもブロードキャスト・ドメインが拡大しないようにVLANを構築できる。その結果、VLAN内の通信を安定させることが可能となる。
以下、図面を参照しながら本発明の実施の形態について説明する。
[本発明の原理]
図1は、本発明の認証スイッチ(認証VLANスイッチ)によるVLANの分割方法を説明する図である。
本発明においては、認証スイッチがRADIUSサーバから受け取ったVLAN IDを予め定められた方法で変換し、その変換で得られたVLAN IDを、RADIUSサーバによりユーザ認証が承認されたユーザに割り当てる。このため、ブロードキャスト・ドメインは、RADIUSサーバが発行するVLAN IDではなく認証スイッチが発行するVLAN IDにより決定される。RADIUSサーバから発行されたVLAN IDは、認証スイッチ毎に異なるVLAN IDに変換されるようになるので、ブロードキャスト・ドメインの拡大が防止される。
図1(a)は、従来の認証スイッチ12を用いたIEEE802.1X認証機能を備えたLANのシステム構成図である。
同図(a)は図14(b)と同様な構成のLANであり、図1(a)において、図14(b)と同等な構成要素には同一の符号を付与している。また、ユーザ端末11はユーザ端末1011と同等な機器であり、LANスイッチ13はLANスイッチ1013と同等な機器である。同様に、RADIUSサーバ14はRADIUSサーバ1014と同等な機器である。
本発明では、図1(a)に示すユーザ端末(ユーザ)の増加に伴い肥大化したブロードキャスト・ドメイン1027を、図1(b)に示すように、認証スイッチ22を用いて、より小さな複数のブロードキャスト・ドメインに分割する。
図1(b)に示す例では、ブロードキャスト・ドメイン1027が、認証スイッチ22毎に、3つのブロードキャスト・ドメイン27a、27b、27cに分割されている。図1(b)に示す認証スイッチ22は、RADIUSサーバ14から受信するVLAN IDにそれぞれの機器に割り当てられた定数を加算し、その加算結果をポートに接続されたユーザ端末11のVLAN IDとして割り当てる。この結果、同一の認証スイッチ22のポートに接続されたユーザ端末11は同一のVLANに属することになる。
[実施例]
図2は、本発明の実施例である認証スイッチのシステム構成を示すブロック図である。
同図に示すように、認証スイッチ22は、中継処理部221、変換処理部222、記憶部223、時刻部224及びn個(nは自然数)のポート225を備えている。
中継処理部221は、ユーザ端末とRADIUSサーバ14間の通信を中継し、ユーザ端末との間ではEAPOL(IEEE802.1Xで規定)、RADIUSサーバ14との間ではRADIUS(RFC3579で規定)の各プロトコルにより通信を行う。
中継処理部221は、認証スイッチ22のポート225にユーザ端末21が接続されたとき、ユーザ端末21から入力される「ユーザID」と「パスワード」を含むコマンド(認証リクエスト)をRADIUSサーバ14に送信する。そして、RADIUSサーバ14からユーザ認証結果を受け取る。
RADIUSサーバ14は、ユーザ認証に成功すると、認証スイッチ22に対してVLAN IDを発行する。中継処理部221は、そのVLAN IDを受信し、それを変換処理部222に渡す。RADIUSサーバ14は、ユーザ認証に失敗した場合には、ユーザ認証に失敗した旨を認証スイッチ22に通知する。
変換処理部222は、中継処理部221から受け取るVLAN IDを所定の方法により変換し、その変換で得られたVLAN IDを記憶部223に書き込む。
記憶部223は、図3に示すように、VLANテーブル231、MACアドレス記憶領域232、IPアドレス記憶領域233及び固有値記憶領域234を備えている。
時刻部224は、現在時刻を計時するタイマーであり、変換処理部222から要求を受けると、現在時刻(時刻:分)を変換処理部222に渡す。
ポート225は、ユーザ端末21がケーブル等により接続されるポートであり、各ポート225−1、225−2、・・・、225−nには、それぞれ、“1”、“2”、・・・、“n”のポート番号が付与されている。
図4Aは、図3の記憶部223内に設けられたVLANテーブル231の構成を示す図である。
VLANテーブル231は、上述のようにして変換処理部222によって変換されたVLAN IDを、“1”〜“n”の各ポート番号に対応付けて格納するテーブルである。中継処理部221は、このVLANテーブル231を参照することにより、各ポート225に接続されているユーザ端末11のVLAN IDを知ることができる。
図4Aの例では、“1”のポート番号と“110”のVLAN IDとが対応付けられて格納されている。この場合、ポート番号が“1”のポート225に接続されたユーザ端末21のVLAN IDは“110”となる。
図4Bは、認証スイッチ22の一実施例を示す。変換処理部241は加算器から構成され、認証スイッチ22で加算すべき固有値は、記憶部243に記憶される。変換処理部241は、記憶部243に記憶されている固有値(100)を用い、VLAN ID(10)を変換し、VLANテーブル242に出力する。
上記認証スイッチ22の動作を説明する。サーバ14からVLAN ID(10)が送られ、認証スイッチ22はVLAN ID(10)と認証スイッチ22の固有値(100)を変換処理部241で演算してVLAN ID(110)を算出する。算出されたVLAN ID(110)は、ユーザ端末がアクセスしているポート番号と対応させてVLANテーブルに出力される。
MACアドレス記憶領域232は、認証スイッチ22のMACアドレスを格納している領域である。IPアドレス記憶領域233は、認証スイッチ22のIPアドレスを格納している領域である。固有値記憶領域234は、認証スイッチ22に固有の値を記憶している領域である。
記憶部223は、例えば、半導体メモリからなり、VLANテーブル231はRAM等の書き換え可能なメモリに設けられ、MACアドレス記憶領域232、IPアドレス記憶領域233及び固有値記憶領域234は、例えば、ROMなどのような読み出し専用のメモリに設けられる。
図5は、認証スイッチ22の本発明の要部に関わる全体動作を説明するフローチャートである。
認証スイッチ22は、ユーザ端末11がポート225に接続されると、ユーザ端末11から「ユーザID」と「パスワード」を入力する。認証スイッチ22は、該入力された「ユーザID」と「パスワード」をRADIUSサーバ14に送信し、RADIUSサーバ14に対してユーザ認証を要求(リクエスト)する。RADIUSサーバ14は、認証スイッチ22から送信されてくる「ユーザID」と「パスワード」を受信・入力する(ステップS1)。
RADIUSサーバ14は、該入力された「ユーザID」と「パスワード」を基にユーザ認証を行い、ユーザが正規のユーザであるかどうか判断し(ステップS2)、正規のユーザであると判断するとステップS3に進み、正規のユーザでないと判断するとステップS1に戻る。
ステップS3では、RADIUSサーバ14は認証スイッチ22に対して「VLAN ID」を発行する。このVLAN IDは、予め、「ユーザID」に対して割り当てられていたものである。RADIUSサーバ14にはユーザ・アトリビュート情報が登録されており、このユーザ・アトリビュート情報の中に「ユーザID」毎の「VLAN ID」が登録されている。
認証スイッチ22は、RADIUSサーバ14から発行されたVLAN IDを受け取り、このVLAN IDを予め定められた特定の方法で変換する(ステップS4)。
このように、認証スイッチ22は、ポート225にユーザ端末11が接続されると、該ユーザ端末11から入力される「ユーザID」と「パスワード」をRADIUSサーバ14に送信し、RADIUSサーバ14にユーザ認証をリクエストする。そして、RADIUSサーバ14により、ポート225に接続されたユーザ端末11のユーザが正規のユーザであると承認されると、RADIUSサーバ14から「VLAN ID」を受け取る。認証スイッチ22は、RADIUSサーバ14から発行された「VLAN ID」を特定の方法で変換する。認証スイッチ22は、この変換により得られた「VLAN ID」を、前記ユーザ端末11が接続されたポート225の番号(ポート番号)と対応付けてVLANテーブル231に登録する。
[システム構成例]
図6は、本発明の実施例である認証スイッチ22を使用した認証VLANシステム(IEEE802.1X認証システム)の全体構成を示す図である。
同図に示す認証VLANシステムは、2台のユーザ端末11(11X、11Y)、2台の認証スイッチ22(22a、22b)、RADIUSサーバ14及びネットワーク30で構成されている。
ユーザ端末11XはユーザXのユーザ端末11であり、ユーザ端末11YはユーザYのユーザ端末11である。ユーザ端末11Yは認証スイッチ22a(認証スイッチA)のポート番号が“1”のポート225に接続され、ユーザ端末11Yは認証スイッチ22b(認証スイッチB)のポート番号が“1”のポート225に接続される。
認証スイッチ22aと認証スイッチ22bは、ネットワーク30を介してRADIUSサーバ14に接続される。ネットワーク30は、LANまたはWAN等のIP(Internet Protocol)による伝送プロトコルで通信を行うネットワークである。
RADIUSサーバ14は、RADIUSに準拠したサーバであり、ユーザ・アトリビュート情報を格納するテーブルを備え、認証スイッチ22X、22Yから受け取る「ユーザID」と「パスワード」を基にそれらの認証スイッチ22のポート225に接続されたユーザ端末11のユーザの認証を行い、その認証結果を認証スイッチ22に返す。このとき、RADIUSサーバ14は、正規のユーザであると認証した場合には、ユーザ端末11に割り当てる「VLAN ID」を認証スイッチ22に返す。
図7は、RADIUSサーバ14が保有するユーザ・アトリビュート情報の一例を示す図である。尚、図5には、ユーザ・アトリビュート情報の内、本発明に関わる情報のみを示している。
図5に示すように、ユーザ・アトリビュート情報は、「ユーザID」、「パスワード」及び「VLAN ID」を含んでいる。同図には、ユーザX、ユーザY及びユーザZに関するユーザ・アトリビュート情報を示している。RADIUSサーバ14は、ユーザ・アトリビュート情報の「ユーザID」と「パスワード」を認証スイッチ22から受信する「ユーザID」と「パスワード」と照合することによってユーザ認証を行う。そして、ユーザ認証の結果、正規ユーザであると承認した場合には、ユーザ・アトリビュート情報として登録されている「VLAN ID」を認証スイッチ22に返す。
{VLAN IDの変換方法}
図5のフローチャートにステップS4における認証スイッチ22(22X、22Y)のVLAN IDの変換方法の各種実施例を説明する。
[VLAN IDの変換方法の第1実施例]
図8は、認証スイッチ22(22X、22Y)によるVLAN IDの変換方法の第1実施例を示すシーケンス図である。図8は、認証スイッチ22として認証スイッチ22aを取り上げているが、認証スイッチ22bのVLAN ID変換処理も認証スイッチ22aと同様である。
この第1の実施例では、認証スイッチ22に割り当てられた固有値を利用して、RADIUSサーバ14から発行される「VLAN ID」を変換する。
ユーザ端末11Xは認証スイッチ22aのポート225に接続されると、ユーザがユーザ端末11Xに入力した「ユーザID」と「パスワード」を認証スイッチ22aに送信する(ステップS11)。
認証スイッチ22aは、ユーザ端末11Xから受信した「ユーザID」と「パスワード」をネットワーク30経由でRADIUSサーバ14に送信し、RADIUSサーバ14に対してユーザ認証を要求する(ステップS12)。
RADIUSサーバ14は、認証スイッチ22aから認証リクエストを受け取ると、ユーザ・アトリビュート情報を参照し、認証スイッチ22aから受信した「ユーザID」と「パスワード」を基にユーザ認証を行う。そして、正規ユーザであると承認すると、“10”というVLAN IDを認証スイッチ22aに対して発行する(ステップS13)。
認証スイッチ22aの変換処理部222は、固有値記憶領域234から“100”という固有値を取得し(ステップS14)、この固有値(=100)をRADIUSサーバ14から受信したVLAN IDの値(=10)に加算する(ステップS15)。
認証スイッチ22aの変換処理部222は、上記加算により得られた値を、ユーザ端末11Xが接続されたポート225の「VLAN ID」として割り当て、この割り当て情報をVLANテーブル231に登録する。この結果、図9に示すように、認証スイッチ22aのポート番号が“1”のポート225にはVLAN IDとして“110”が割り当てられる(ステップS16)。
次に、固有値が“200”に設定されている認証スイッチ22bでは、ポート番号が“1”のポート225にユーザ端末11Yが接続されると、同様の手順により、図9に示すように、認証スイッチ22bのポート番号が“1”のポート225に対して“210”の「VLAN ID」が割り当てられる。
図10は、認証スイッチ22aと認証スイッチ22bのポート225にユーザ端末11Y、11Y、11Zが接続された場合における認証スイッチ22a、22bのVLAN IDの割り当てを示している。
図10の示す例においては、ユーザ端末11Xとユーザ端末11Yが、それぞれ、認証スイッチ22aの“1”と“3”のポート番号のポート225に接続されている。また、ユーザ端末11Yとユーザ端末11Zが、それぞれ、認証スイッチ22bの“1”と“3”のポート番号のポート225に接続されている。また、認証スイッチ22aの固有値は“100”、認証スイッチ22bの固有値は“200”となっている。
この場合、RADIUSサーバ14はユーザ端末11X、11Y、11Zのユーザのユーザ認証に成功すると、ユーザ端末11Xとユーザ端末11Yには“10”のVLAN IDを認証スイッチ22a、22bに返し、ユーザ端末11Zには“20”のVLAN IDを返す。
0 この結果、認証スイッチ22aの“1”と“3”のポート番号のポート225には、共に、VLAN IDとして“110”と“120”が割り当てられる。また、認証スイッチ22bの“1”と“3”のポート番号のポート225には、VLAN IDとして、それぞれ、“210”と“220”が割り当てられる。
このように、同じユーザ端末11であっても、異なる認証スイッチ22のポート225に接続された場合には、VLAN IDの値が異なるので、異なるVLANに収容される(ユーザ端末11Yの場合を参照)。また、同じ認証スイッチ22のポート225に接続されるユーザ端末11であっても、RADIUSサーバ14から発行されるVLAN IDの値が異なる場合には、異なるVLANに収容される。
本実施例では、RADIUSサーバ14から発行されたVLAN IDに固有値を加えて該VLAN IDを変換しているが、加算ではなく減算や乗算などの他の四則演算や、固有値を係数とする数式などを用いて変換するようにしてもよい。
[VLAN IDの変換方法の第2実施例]
図11は、認証スイッチ22によるVLANの変換方法の第2実施例を説明するシーケンス図である。図12も、認証スイッチ22として認証スイッチ22aを例として取り上げているが、認証スイッチ22bも認証スイッチ22aと同様にしてVLAN IDを変換する。
この第2の実施例では、認証スイッチ22がRADIUSサーバ14から発行されたVLAN IDを受信する時刻を利用して、そのVLAN IDを変換する。
図11において、ステップS11〜S13の処理は図8のシーケンスと同様なのでその説明は省略する。
認証スイッチ22aの変換処理部222は、中継処理部221がRADIUSサーバ14から発行された「VLAN ID」(この場合、“10”)を受信すると、時刻部224から現在時刻(この場合、15時25分)を取得し(ステップS24)、その現在時刻における分の下一桁の値(この場合、“5”)を、RADIUSサーバ14から受け取った「VLAN ID」に加算する(ステップS25)。
そして、変換処理部222は、上記加算結果(この場合、“15”)をユーザ端末11Xが接続された認証スイッチ22aのポート225に割り当てる(ステップS26)。
このように、変換方法の第2実施例では、RADIUSサーバ14から発行された「VLAN ID」を受信した時刻(認証時刻)を利用して、RADIUSサーバ14から発行された「VLAN ID」を変換し、その変換結果をVLANテーブル231に登録する。この結果、上記変換結果が、ユーザ端末11Xが接続されたポート225の「VLAN ID」として割り当てられる。
本実施例では、時刻の分に下一桁の値を「VLAN ID」に変換に利用しているが、この値ではなく、時刻の別の値を利用するようにしてもよい。また、加算ではなく減算や乗算などの他の四則演算や、時刻の所定値を係数とする数式などを用いて変換するようにしてもよい。
[VLAN IDの変換方法の第3実施例]
図12は、認証スイッチ22によるVLAN IDの変換方法の第3実施例を示すシーケンス図である。図13の場合も、認証スイッチ22として認証スイッチ22aを取り上げている。また、図8のシーケンスと同様の処理には同じステップ番号を付与している。
この第3の実施例では、認証スイッチ22のIPアドレスを利用して、RADIUSサーバ14から発行された「VLAN ID」を変換する。
認証スイッチ22aの変換処理部222は、中継処理部221がRADIUSサーバ14から発行された「VLAN ID」を受け取ると、IPアドレス記憶領域233からIPアドレス(この場合、192.168.10.1)を取得し(ステップS24)、このIPアドレスの最下位の値(この場合、“1”)をRADIUSサーバ14から発行された「VLAN ID」に加算する(ステップS35)。
変換処理部222は、その加算結果を、ユーザ端末11Xが接続された認証スイッチ22aのポート225のポート番号に対応付けてVLANテーブル231に登録する。この結果、ユーザ端末11Xが接続された認証スイッチ22aのポート225に上記変換結果が「VLAN ID」として割り当てられる(ステップS36)。
本実施例では、IPアドレスの最下位の値を用いて、RADIUSサーバ14が発行したVLAN IDを変換するようにしているが、IPアドレスの他の桁の値を用いて上記変換を行うようにしてもよい。また、加算ではなく減算や乗算などの他の四則演算や、IPアドレスの所定値を係数とする数式などを用いて変換するようにしてもよい。
[VLAN IDの変換方法の第4実施例]
図13は、認証スイッチ22による「VLAN ID」の変換方法の第4実施例を示すシーケンス図である。図13の場合も、認証スイッチ22として認証スイッチ22aを取り上げている。また、図8のシーケンスと同様の処理には同じステップ番号を付与している。
この第4の実施例では、認証スイッチ22のMACアドレスを利用して、RADIUSサーバ14が発行する「VLAN ID」を変換する。
認証スイッチ22aの変換処理部222は、中継処理部221がRADIUSサーバ14から発行された「VLAN ID」を受信すると、MACアドレス記憶領域232からMACアドレス(この場合、00:00:0E:D5:24:E7)を取得し(ステップS44)、このMACアドレスの最下位の値を1桁の10進数として、RADIUSサーバ14が発行した「VLAN ID」に加算する(ステップS45)。
変換処理部222は、上記加算結果を、ユーザ端末11Xが接続された認証スイッチ22aのポート225のポート番号に対応付けてVLANテーブル231に登録する。この結果、ユーザ端末11Xが接続された認証スイッチ22aのポート225に上記加算結果が「VLAN ID」として割り当てられる(ステップS46)。
本実施例では、MACアドレスの最下位の値を、RADIUSサーバ14が発行する「VLAN ID」の変換に利用しているが、MACアドレスの最下位以外の値を上記「VLAN ID」の変換に用いるようにしてもよい。また、加算ではなく減算や乗算などの他の四則演算や、MACアドレスの所定値を係数とする数式などを用いて変換するようにしてもよい。
また、本実施例では、認証サーバとしてRADIUSサーバを使用しているが、RADIUSサーバ以外の認証サーバを使用してもよい。
本発明の認証スイッチによるVLAN ID(RADIUSサーバなどの認証サーバから発行されるVLAN ID)の変換方法は、上記実施例に限定されるものではなく、その他の各種方法による変換も含むものである。
また、上記では本発明を有線LANに適用した実施例について説明したが、本発明は有線LANに限定されることなく無線LAN転送装置にも適用可能なものである。
(付記1)
ユーザ認証機能を有する認証VLANスイッチにおいて、
ポートに接続されたユーザ端末から入力されるユーザ認証情報を認証サーバに送信し、前記認証サーバがユーザ認証に成功したとき、前記認証サーバが発行するVLAN IDを受信する中継処理手段と、
該中継処理手段が受信したVLAN IDを所定の方法で変換し、該変換により得られたVLAN IDを、前記ユーザ端末が接続されたポートに割り当てる変換手段と、
を備えることを特徴とする認証スイッチ。
(付記2)
付記1記載の認証VLANスイッチであって、
前記変換手段は、前記認証サーバが発行したVLAN IDを、前記装置に割り当てられた固有値を用いて変換することを特徴とする。
(付記3)
付記2記載の認証VLANスイッチであって、
前記変換手段は、前記固有値を記憶する記憶手段を有し、該記憶手段から前記固有値を取得することを特徴とする。
(付記4)
付記2記載の認証VLANスイッチであって、
前記変換処理手段は、前記認証サーバが発行したVLAN IDと前記固有値を演算することにより、該VLAN IDを変換することを特徴とする。
(付記5)
付記1記載の認証VLANスイッチであって、
前記変換手段は、前記認証サーバが発行したVLAN IDを、前記中継処理手段が該VLAN IDを受信した時刻を用いて変換することを特徴とする。
(付記6)
付記5記載の認証VLANスイッチであって、
前記変換手段は、現在時刻を計時する計時手段を有し、該計時手段から前記受信時刻を取得することを特徴とする。
(付記7)
付記5記載の認証VLANスイッチであって、
前記変換手段は、前記認証サーバが発行したVLAN IDと前記受信時刻を用いて演算することにより、該VLAN IDを変換することを特徴とする。
(付記8)
付記1記載の認証VLANスイッチであって、
前記変換手段は、前記認証サーバが発行したVLAN IDを、前記VLANスイッチのIPアドレスを用いて変換することを特徴する。
(付記9)
付記8記載の認証VLANスイッチであって、
前記変換手段は、前記IPアドレスを記憶する記憶手段を有し、該記憶手段から前記IPアドレスを取得することを特徴とする。
(付記10)
付記1記載の認証VLANスイッチであって、
前記変換手段は、前記認証サーバが発行したVLAN IDを、前記VLAN認証スイッチのMACアドレスを用いて変換することを特徴とする。
(付記11)
付記10記載の認証スイッチであって、
前記変換手段は、前記MACアドレスを記憶する記憶手段を有し、該記憶手段から前記MACアドレスを取得することを特徴とする。
本発明は、ユーザ認証を行うLANの構築に好適であり、LANへの不正アクセスを防止する上で有効である。
本発明の原理を説明する図である。 本発明の実施例である認証スイッチのシステム構成を示すブロック図である。 本実施例の認証スイッチが備える記憶部の構成を示すブロック図である。 VLANテーブルの構成を示す図である。 認証スイッチの一実施例を示す図である。 本発明の実施例である認証スイッチを利用したVLAN IDの変換処理の全体動作を説明するフローチャートである。 本実施例の認証スイッチを使用した認証VLANシステムの全体構成を示すブロック図である。 RADIUSサーバが保有するユーザ・アトリビュート情報における本発明の要部を示す図である。 本実施例の認証スイッチによるVLAN IDの変換方法の第1実施例を示すシーケンス図である。 上記VLAN IDの変換方法の第1実施例における処理を説明する図(その1)である。 上記VLAN IDの変換方法の第1実施例における処理を説明する図(その2)である。 本実施例の認証スイッチによるVLAN IDの変換方法の第2実施例を示すシーケンス図である。 本実施例の認証スイッチによるVLAN IDの変換方法の第3実施例を示すシーケンス図である。 本実施例の認証スイッチによるVLAN IDの変換方法の第4実施例を示すシーケンス図である。 従来の認証スイッチを使用した認証VLANシステムの問題点を説明する図である。
符号の説明
11、11X、11Y ユーザ端末
13 LANスイッチ(スイッチングHUB)
14 RADIUSサーバ
22、22a、22b 認証スイッチ
27a、27b、27c VLAN(ブロードキャスト・ドメイン)
221 中継処理部
222、241 変換処理部
223、243 記憶部
231、242 VLANテーブル
232 MACアドレス記憶領域
233 IPアドレス記憶領域
234 固有値記憶領域
224 時刻部
225 ポート
30 ネットワーク

Claims (5)

  1. ユーザ認証機能を有する認証VLANスイッチにおいて、
    ポートに接続されたユーザ端末から入力されるユーザ認証情報を認証サーバに送信し、前記認証サーバがユーザ認証に成功したとき、前記認証サーバが発行するVLAN IDを受信する中継処理手段と、
    該中継処理手段が受信したVLAN IDを所定の方法で変換し、該変換により得られたVLAN IDを、前記ユーザ端末が接続されたポートに割り当てる変換手段と、を備えることを特徴とする認証VLANスイッチ。
  2. 請求項1記載の認証VLANスイッチであって、
    前記変換手段は、前記認証サーバが発行したVLAN IDを、前記装置に割り当てられた固有値を用いて変換することを特徴とする。
  3. 請求項1記載の認証VLANスイッチであって、
    前記変換手段は、前記認証サーバが発行したVLAN IDを、前記中継処理手段が該VLAN IDを受信した時刻を用いて変換することを特徴とする。
  4. 請求項1記載の認証VLANスイッチであって、
    前記変換手段は、前記認証サーバが発行したVLAN IDを、前記装置のIPアドレスを用いて変換することを特徴とする。
  5. 請求項1記載の認証VLANスイッチであって、
    前記変換手段は、前記認証サーバが発行したVLAN IDを、前記認証VLANスイッチのMACアドレスを用いて変換することを特徴とする。
JP2006021414A 2006-01-30 2006-01-30 認証vlanスイッチ Expired - Fee Related JP4814641B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006021414A JP4814641B2 (ja) 2006-01-30 2006-01-30 認証vlanスイッチ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006021414A JP4814641B2 (ja) 2006-01-30 2006-01-30 認証vlanスイッチ

Publications (2)

Publication Number Publication Date
JP2007208323A true JP2007208323A (ja) 2007-08-16
JP4814641B2 JP4814641B2 (ja) 2011-11-16

Family

ID=38487449

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006021414A Expired - Fee Related JP4814641B2 (ja) 2006-01-30 2006-01-30 認証vlanスイッチ

Country Status (1)

Country Link
JP (1) JP4814641B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011107796A (ja) * 2009-11-13 2011-06-02 Alaxala Networks Corp 複数認証サーバを有効利用する装置、システム
CN109327462A (zh) * 2018-11-14 2019-02-12 盛科网络(苏州)有限公司 一种基于l2vpn网络的mac地址认证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003234750A (ja) * 2002-02-08 2003-08-22 Nippon Telegr & Teleph Corp <Ntt> タグ変換によるlan間の接続方法及びタグ変換装置
JP2003234751A (ja) * 2002-02-08 2003-08-22 Nippon Telegr & Teleph Corp <Ntt> 動的vlanシステム及びタグ変換装置、認証サーバ
JP2004241979A (ja) * 2003-02-05 2004-08-26 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ、フレーム転送網、認証サーバを実現するプログラム、および該プログラムを記録した記録媒体
JP2005252762A (ja) * 2004-03-05 2005-09-15 Nippon Telegr & Teleph Corp <Ntt> Vpn接続制御方法及びシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003234750A (ja) * 2002-02-08 2003-08-22 Nippon Telegr & Teleph Corp <Ntt> タグ変換によるlan間の接続方法及びタグ変換装置
JP2003234751A (ja) * 2002-02-08 2003-08-22 Nippon Telegr & Teleph Corp <Ntt> 動的vlanシステム及びタグ変換装置、認証サーバ
JP2004241979A (ja) * 2003-02-05 2004-08-26 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ、フレーム転送網、認証サーバを実現するプログラム、および該プログラムを記録した記録媒体
JP2005252762A (ja) * 2004-03-05 2005-09-15 Nippon Telegr & Teleph Corp <Ntt> Vpn接続制御方法及びシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011107796A (ja) * 2009-11-13 2011-06-02 Alaxala Networks Corp 複数認証サーバを有効利用する装置、システム
CN109327462A (zh) * 2018-11-14 2019-02-12 盛科网络(苏州)有限公司 一种基于l2vpn网络的mac地址认证方法

Also Published As

Publication number Publication date
JP4814641B2 (ja) 2011-11-16

Similar Documents

Publication Publication Date Title
US20220052992A1 (en) Identity verification method for network function service and related apparatus
US10257161B2 (en) Using neighbor discovery to create trust information for other applications
Liu et al. Authentication and access control in the internet of things
Bikos et al. LTE/SAE security issues on 4G wireless networks
EP2154825B1 (en) Systems and methods for provisioning network devices
US9674892B1 (en) Exclusive preshared key authentication
CN105873031B (zh) 基于可信平台的分布式无人机密钥协商方法
US8582476B2 (en) Communication relay device and communication relay method
AU2005204576A1 (en) Enabling stateless server-based pre-shared secrets
US20120246473A1 (en) Encryption information transmitting terminal
Khashan et al. Efficient hybrid centralized and blockchain-based authentication architecture for heterogeneous IoT systems
CN110121196B (zh) 一种安全标识管理方法及装置
JP5643741B2 (ja) 認証装置、認証方法および認証プログラム
CN112512045A (zh) 一种通信系统、方法及装置
Hauser et al. Establishing a session database for SDN using 802.1 X and multiple authentication resources
US20180183584A1 (en) IKE Negotiation Control Method, Device and System
CN108259157B (zh) 一种ike协商中身份认证的方法及网络设备
JP4814641B2 (ja) 認証vlanスイッチ
US20210264051A1 (en) Blockchain system, blockchain management apparatus, network control apparatus, method and program
US8949949B1 (en) Network element authentication in communication networks
Shashidhara et al. SDN‐chain: Privacy‐preserving protocol for software defined networks using blockchain
CN106537962B (zh) 无线网络配置、接入和访问方法、装置及设备
Nguyen et al. An SDN-based connectivity control system for Wi-Fi devices
Sepczuk et al. Low-complexity access control scheme for MEC-based services
Songshen et al. Hash-Based Signature for Flexibility Authentication of IoT Devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080526

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110228

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110726

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110823

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110826

R150 Certificate of patent or registration of utility model

Ref document number: 4814641

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees