JP3499621B2 - Address management device and address management method - Google Patents

Address management device and address management method

Info

Publication number
JP3499621B2
JP3499621B2 JP32643694A JP32643694A JP3499621B2 JP 3499621 B2 JP3499621 B2 JP 3499621B2 JP 32643694 A JP32643694 A JP 32643694A JP 32643694 A JP32643694 A JP 32643694A JP 3499621 B2 JP3499621 B2 JP 3499621B2
Authority
JP
Japan
Prior art keywords
address
data link
node
network
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP32643694A
Other languages
Japanese (ja)
Other versions
JPH08186569A (en
Inventor
淳子 網
利夫 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP32643694A priority Critical patent/JP3499621B2/en
Publication of JPH08186569A publication Critical patent/JPH08186569A/en
Application granted granted Critical
Publication of JP3499621B2 publication Critical patent/JP3499621B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、ネットワーク間を移動
するノードを許容するシステムにおいて、アドレス割り
当ておよびそのセキュリティ保守を行うアドレス管理装
置および方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an address management device and method for address allocation and security maintenance in a system that allows nodes to move between networks.

【0002】[0002]

【従来の技術】コンピューターのパーソナル化に伴い、
計算機を移動して様々な場所で使用する機会が増加して
いる。ネットワークの通信プロトコルとしてネットワー
ク層アドレスに基づいて通信を制御するためのプロトコ
ル、例えばTCP/IP、を用いる環境においては、計
算機を物理的に移動し、以前と異る接続点においてネッ
トワークに接続した際、その新たに接続したネットワー
クにおいて使用可能なネットワーク層アドレス、例えば
TCP/IPの場合はIP(InternetProt
ocol)アドレス、を手に入れる必要がある。
2. Description of the Related Art With the personalization of computers,
There are increasing opportunities to move computers and use them in various places. In an environment where a protocol for controlling communication based on a network layer address, such as TCP / IP, is used as a network communication protocol, when a computer is physically moved and connected to a network at a connection point different from before. , A network layer address that can be used in the newly connected network, for example, in the case of TCP / IP, IP (InternetProt
ocol) address.

【0003】ところで、このような操作をネットワーク
管理者等、人手に頼っていては管理の手間もかかり、誤
設定の可能性もあるので、自動的にネットワーク層アド
レス(例えばIPアドレス)の割り当てと必要な各種パ
ラメータの設定などを行う技術が提案されている。例え
ば、IETF(Internet Engineeri
ng Task Force)から公表されている文献
RFC(Request For Comments)
1533および文献RFC1541において示されてい
るDHCP(Dynamic Host Config
urationProtocol)などが良く知られて
いる。
By the way, if such an operation is manually performed by a network administrator or the like, it takes a lot of time and effort for management, and there is a possibility of erroneous setting. Therefore, network layer address (for example, IP address) is automatically assigned. Techniques for setting various necessary parameters have been proposed. For example, IETF (Internet Engineer)
RFC (Request For Comments) published by ng Task Force)
1533 and the document RFC1541 show DHCP (Dynamic Host Config).
(Uration Protocol) is well known.

【0004】しかしながら、このような技術を利用した
通信を実用化するにあたっては、悪意を持ったノードが
ネットワーク内に存在して他のノード間の通信を妨げる
ことが容易にできてしまうなど、依然としてセキュリテ
ィ上の問題点が残されている。例えば、次のようなケー
スが考えられる。ネットワーク間を移動するノードは、
通信を行うことを可能とするため、移動先でネットワー
ク層アドレスを取得する。このネットワーク層アドレス
は、移動前に所属していたネットワークから付与されて
いたアドレスと同一である場合も異っている場合もあ
る。従来の技術では、通信のセキュリティが考慮されて
いないため、移動先でアドレスを取得する際にアドレス
管理装置あるいはアドレス設定を行う者が故意または過
失により不適切なアドレスを設定するおそれがある。ま
た、不正なノードがアドレスを偽ってパケットを送信し
たり、正しいノードが送信したパケットを不正なノード
が傍受したり、あるいは正しいノードがネットワークか
ら切り離された後に不正なノードが傍受しておいたパケ
ットを送信するといった通信のセキュリティを低下させ
る事態が発生するおそれがある。
However, when the communication utilizing such a technique is put into practical use, a malicious node exists in the network, and it is possible to easily prevent communication between other nodes. Security issues remain. For example, the following cases are possible. Nodes that move between networks
In order to enable communication, the network layer address is acquired at the destination. The network layer address may be the same as or different from the address given by the network to which the user belongs before moving. In the conventional technology, since the security of communication is not taken into consideration, the address management device or the person who sets the address when acquiring the address at the destination may intentionally or accidentally set an inappropriate address. In addition, a malicious node could send a packet by spoofing an address, a malicious node could intercept a packet sent by a valid node, or an illegal node could intercept a correct node after it was disconnected from the network. A situation may occur in which the security of communication such as transmitting a packet is deteriorated.

【0005】[0005]

【発明が解決しようとする課題】以上のように、従来の
アドレス管理装置および方法では、故意に不適切なアド
レスを設定するような不正なアドレス管理装置が出現
し、あるいは不正にアドレスを設定してネットワークに
パケットを送信したり、正しいノードが送信したパケッ
トを傍受するような不正な端末装置が出現し、またはア
ドレス管理装置が過失によって不適切なアドレスを設定
してしまった結果、不正なアドレスを持つ端末装置が出
現しても、これを監視することはできなかった。
As described above, in the conventional address management apparatus and method, an illegal address management apparatus that intentionally sets an inappropriate address appears, or an address is illegally set. An illegal address as a result of an illegal terminal device appearing to send a packet to the network or intercept a packet sent by the correct node, or the address management device has set an inappropriate address due to error. Even if a terminal device with a terminal appeared, it could not be monitored.

【0006】本発明は、上記問題点に鑑みてなされたも
のであり、不正なアドレス管理装置および不正な端末装
置の存在を監視することのできるアドレス管理装置およ
び方法を提供することを目的とする。また、本発明は、
不正なアドレス管理装置の存在を能動的に監視すること
のできるアドレス管理装置および方法を提供することを
目的とする。
The present invention has been made in view of the above problems, and an object of the present invention is to provide an address management device and method capable of monitoring the presence of an unauthorized address management device and an unauthorized terminal device. . Further, the present invention is
An object of the present invention is to provide an address management device and method capable of actively monitoring the presence of an unauthorized address management device.

【0007】[0007]

【課題を解決するための手段】第1の発明は、アドレス
管理装置に登録されたノード(アドレス管理装置および
一般ノード)であるか否かを基準として、ノードの正当
性を判断することを可能にすることを特徴とする。
According to a first aspect of the present invention, it is possible to judge the legitimacy of a node on the basis of whether or not it is a node (address management device and general node) registered in the address management device. It is characterized by

【0008】すなわち、第1の発明は、ネットワークに
接続された各ノードからの該ノードに固有のデータリン
ク層アドレスに基づくアドレス割り当て要求に応答して
該ノードがパケット通信に用いるネットワーク層アドレ
スを割り当てるアドレス管理装置において、既に割り当
られたネットワーク層アドレスと、対応するデータリン
ク層アドレスを組にして記憶するアドレスリスト記憶手
段と、ネットワーク上を伝送されるパケットをその宛先
にかかわらず受信する受信手段と、受信したパケットか
ら、該パケットの発信元ノードのネットワーク層アドレ
スおよびデータリンク層アドレスの組または宛先ノード
のネットワーク層アドレスおよびデータリンク層アドレ
スの組の少なくとも一方を抽出する抽出手段と、抽出さ
れたネットワーク層アドレスおよびデータリンク層アド
レスの組が、前記アドレスリスト手段に記憶された組の
中に存在するか否かを判定する判定手段とを備えたこと
を特徴とする。
That is, the first invention assigns a network layer address used by the node for packet communication in response to an address assignment request based on a data link layer address unique to the node from each node connected to the network. In the address management device, an address list storage means for storing the already assigned network layer address and the corresponding data link layer address as a set, and a receiving means for receiving a packet transmitted on the network regardless of its destination. Extracting means for extracting at least one of a set of a network layer address and a data link layer address of a source node or a set of a network layer address and a data link layer address of a destination node of the packet from the received packet. Network Set of address and data link layer address, and further comprising a determining means for determining whether or not present in the set that is stored in the address list means.

【0009】第2の発明では、アドレス管理装置が1台
である場合に、管理用メッセージをネットワークに送出
し、そのメッセージに対する応答の有無で、登録されて
いない不正なアドレス管理装置を検出することを特徴と
する。
In the second invention, when there is only one address management device, a management message is sent to the network, and an unregistered unauthorized address management device is detected by the presence or absence of a response to the message. Is characterized by.

【0010】すなわち、第2の発明は、ネットワークに
接続された各ノードからのデータリンク層アドレスに基
づくアドレス割り当て要求に応答して該ノードがパケッ
ト通信に用いるネットワーク層アドレスを割り当てるア
ドレス管理装置において、当該アドレス管理装置自身を
要求元として、前記アドレス割り当て要求を疑似的に送
出する手段と、所定の時間が経過する間に、疑似的に送
出した前記アドレス割り当て要求に対する応答パケット
が伝送されてきた場合、該応答パケットの送信元ノード
のネットワーク層アドレスおよびデータリンク層アドレ
スを抽出する抽出手段とを備えたことを特徴とする。
That is, a second aspect of the present invention is an address management device for allocating a network layer address used by a node for packet communication in response to an address allocation request based on a data link layer address from each node connected to a network, When the address management device itself is a request source, a means for sending out the address allocation request in a pseudo manner, and a response packet for the pseudo-outgoing address allocation request is transmitted during a predetermined time period. And extracting means for extracting the network layer address and the data link layer address of the transmission source node of the response packet.

【0011】第3の発明では、アドレス管理装置が管理
用メッセージをネットワークに送出し、そのメッセージ
に対する応答を検査することで、登録されていない不正
なアドレス管理装置を検出することを特徴とする。
A third aspect of the present invention is characterized in that an address management device sends a management message to a network and inspects a response to the message to detect an unregistered unauthorized address management device.

【0012】すなわち、第3の発明は、ネットワークに
接続された各ノードからのデータリンク層アドレスに基
づくアドレス割り当て要求に応答して該ノードがパケッ
ト通信に用いるネットワーク層アドレスを割り当てるア
ドレス管理装置において、既に割り当られたネットワー
ク層アドレスと、対応するデータリンク層アドレスを組
にして記憶するアドレスリスト記憶手段と、該アドレス
管理装置自身を要求元として、前記アドレス割り当て要
求を疑似的に送出する手段と、所定の時間が経過する間
に、疑似的に送出した前記アドレス割り当て要求に対す
る応答パケットが伝送されてきた場合、該応答パケット
の送信元ノードのネットワーク層アドレスおよびデータ
リンク層アドレスを抽出する抽出手段と、抽出されたネ
ットワーク層アドレスおよびデータリンク層アドレスの
組が、前記アドレスリスト手段に記憶された組の中に存
在するか否かを判定する判定手段とを備えたことを特徴
とする。
That is, the third invention is an address management device for allocating a network layer address used by the node for packet communication in response to an address allocation request based on a data link layer address from each node connected to the network, Address list storage means for storing the already assigned network layer address and corresponding data link layer address as a set, and means for sending the address allocation request in a pseudo manner with the address management device itself as the request source. When a response packet to the pseudo-transmitted address allocation request is transmitted during a predetermined time, extraction means for extracting the network layer address and the data link layer address of the source node of the response packet And the extracted network layer add Scan and data link layer address of the set, characterized by comprising determining means for determining whether or not present in the set that is stored in the address list means.

【0013】第4の発明は、ネットワークに接続された
各ノード間で、アドレス管理装置により該ノード固有の
データリンク層アドレスに対して割り当てられたネット
ワーク層アドレスを用いて行うパケット通信を監視し
て、アドレス管理装置により割り当てられたものではな
いネットワーク層アドレスを用いる不正なノードを検出
するアドレス管理方法であって、前記アドレス管理装置
は、既に割り当られたネットワーク層アドレスと、対応
するデータリンク層アドレスを組にしてアドレスリスト
に登録し、ネットワーク上を伝送されるパケットをその
宛先にかかわらず受信し、受信したパケットから、該パ
ケットの発信元ノードのネットワーク層アドレスおよび
データリンク層アドレスの組または宛先ノードのネット
ワーク層アドレスおよびデータリンク層アドレスの組の
少なくとも一方を抽出し、抽出されたネットワーク層ア
ドレスおよびデータリンク層アドレスの組が、前記アド
レスリストに登録された組の中に存在するか否かを判定
することを特徴とする。
A fourth aspect of the present invention monitors packet communication between nodes connected to a network using a network layer address assigned to a data link layer address unique to the node by an address management device. And an address management method for detecting an illegal node using a network layer address not assigned by the address management device, wherein the address management device comprises a network layer address already assigned and a corresponding data link layer. A set of addresses is registered in an address list, a packet transmitted on the network is received regardless of its destination, and a set of a network layer address and a data link layer address of a source node of the packet is received from the received packet, or Network layer address and destination node And at least one of the set of data link layer addresses, and determining whether the set of extracted network layer address and data link layer address exists in the set registered in the address list. Characterize.

【0014】第5の発明は、第1の発明または第2の発
明のアドレス管理装置を同一の管理範囲内に複数台設置
し、各アドレス管理装置が割り当てることのできるネッ
トワーク層アドレスの値を、互いに重複しないように設
定することを特徴とする。
According to a fifth aspect of the present invention, a plurality of address management apparatuses according to the first or second aspect of the invention are installed within the same management range, and the value of the network layer address which can be assigned by each address management apparatus, The feature is that they are set so as not to overlap each other.

【0015】第6の発明は、第1の発明または第2の発
明のアドレス管理装置を同一の管理範囲内に複数台設置
し、ネットワーク全体のアドレスリストを管理するデー
タベースを設け、各アドレス管理装置は、データベース
に問い合わせを行ってネットワーク層アドレスの割り当
てを行うとともに、各アドレス管理装置のアドレス要求
に対する反応時間を、互いに異る長さに設定することを
特徴とする。
According to a sixth aspect of the invention, a plurality of address management devices of the first or second invention are installed within the same management range, a database for managing an address list of the entire network is provided, and each address management device is provided. Is characterized in that the database is queried to assign a network layer address, and the reaction times for the address requests of the address management devices are set to different lengths.

【0016】[0016]

【作用】第1の発明では、既に割り当られたネットワー
ク層アドレスと対応するデータリンク層アドレスを組に
してアドレスリスト記憶手段に記憶している。アドレス
管理装置は、ネットワーク上を伝送されるパケットをそ
の宛先にかかわらず受信し、受信したパケットから、該
パケットの発信元ノードのネットワーク層アドレスおよ
びデータリンク層アドレスの組または宛先ノードのネッ
トワーク層アドレスおよびデータリンク層アドレスの組
の少なくとも一方を抽出する。抽出されたネットワーク
層アドレスおよびデータリンク層アドレスの組は、アド
レスリスト手段に記憶された組の中に存在するか否か判
定される。
In the first aspect of the present invention, the already assigned network layer address and the corresponding data link layer address are paired and stored in the address list storage means. The address management device receives a packet transmitted on the network regardless of its destination, and from the received packet, a set of the network layer address and the data link layer address of the source node of the packet or the network layer address of the destination node. And at least one of the set of data link layer addresses. It is judged whether or not the extracted set of the network layer address and the data link layer address exists in the set stored in the address list means.

【0017】ネットワーク層アドレスおよびデータリン
ク層アドレスの組がアドレスリスト手段に存在する場合
は、当該ノードは正規のノードであることが確認され
る。一方、ネットワーク層アドレスおよびデータリンク
層アドレスの組がアドレスリスト手段に存在しなかった
場合は、当該ノードは正規のノードではないことが確認
される。
If a set of network layer address and data link layer address exists in the address list means, it is confirmed that the node is a legitimate node. On the other hand, when the set of the network layer address and the data link layer address does not exist in the address list means, it is confirmed that the node is not a legitimate node.

【0018】このようにして、セキュリティの優れたネ
ットワーク運営が可能になる。第2の発明では、アドレ
ス管理装置は、当該アドレス管理装置自身を要求元とし
て、前記アドレス割り当て要求を疑似的に送出する。所
定の時間が経過する間に、疑似的に送出した前記アドレ
ス割り当て要求に対する応答パケットが伝送されてきた
場合、該応答パケットの送信元ノードのネットワーク層
アドレスおよびデータリンク層アドレスを抽出する。
In this way, network operation with excellent security becomes possible. In the second invention, the address management device sends the address allocation request in a pseudo manner with the address management device itself as the request source. When the response packet to the pseudo-transmitted address allocation request is transmitted during the lapse of a predetermined time, the network layer address and the data link layer address of the source node of the response packet are extracted.

【0019】ところで、アドレス管理装置が1台だけし
か存在しない場合は、応答パケットが伝送されてこない
はずである。したがって、上記応答パケットに記述され
たネットワーク層アドレスおよびデータリンク層アドレ
スを持つノードは、不正なアドレス管理装置であること
が分かる。
By the way, when only one address management device exists, the response packet should not be transmitted. Therefore, it can be seen that the node having the network layer address and the data link layer address described in the response packet is an unauthorized address management device.

【0020】このようにして、能動的に、ネットワーク
における不正なアドレス管理装置の存在を監視すること
ができるので、不正なアドレス管理装置の早期発見を可
能とし、セキュリティの優れたネットワーク運営が可能
になる。
In this way, since the presence of an unauthorized address management device in the network can be actively monitored, it is possible to detect an unauthorized address management device early and to operate a network with excellent security. Become.

【0021】第3の発明では、既に割り当られたネット
ワーク層アドレスと対応するデータリンク層アドレスを
組にしてアドレスリスト記憶手段に記憶している。アド
レス管理装置は、当該アドレス管理装置自身を要求元と
して、前記アドレス割り当て要求を疑似的に送出する。
所定の時間が経過する間に、疑似的に送出した前記アド
レス割り当て要求に対する応答パケットが伝送されてき
た場合、該応答パケットの送信元ノードのネットワーク
層アドレスおよびデータリンク層アドレスを抽出する。
抽出されたネットワーク層アドレスおよびデータリンク
層アドレスの組は、アドレスリスト手段に記憶された組
の中に存在するか否か判定される。
In the third invention, the already-allocated network layer address and the corresponding data link layer address are stored as a set in the address list storage means. The address management device pseudo-transmits the address allocation request with the address management device itself as the request source.
When the response packet to the pseudo-transmitted address allocation request is transmitted during the lapse of a predetermined time, the network layer address and the data link layer address of the source node of the response packet are extracted.
It is judged whether or not the extracted set of the network layer address and the data link layer address exists in the set stored in the address list means.

【0022】ネットワーク層アドレスおよびデータリン
ク層アドレスの組がアドレスリスト手段に存在する場合
は、当該ノードは正規のアドレス管理装置であることが
確認される。
When the set of the network layer address and the data link layer address exists in the address list means, it is confirmed that the node is an authorized address management device.

【0023】一方、ネットワーク層アドレスおよびデー
タリンク層アドレスの組がアドレスリスト手段に存在し
なかった場合は、当該ノードは正規のアドレス管理装置
ではないことが確認される。
On the other hand, when the set of the network layer address and the data link layer address does not exist in the address list means, it is confirmed that the node is not an authorized address management device.

【0024】このようにして、能動的に、ネットワーク
における不正なアドレス管理装置の存在を監視すること
ができるので、不正なアドレス管理装置の早期発見を可
能とし、セキュリティの優れたネットワーク運営が可能
になる。
In this way, the presence of an unauthorized address management device in the network can be actively monitored, so that an unauthorized address management device can be detected early and network operation with excellent security becomes possible. Become.

【0025】第4の発明では、既に割り当られたネット
ワーク層アドレスと対応するデータリンク層アドレスを
組にしてアドレスリストに登録する。アドレス管理装置
は、ネットワーク上を伝送されるパケットをその宛先に
かかわらず受信し、受信したパケットから、該パケット
の発信元ノードのネットワーク層アドレスおよびデータ
リンク層アドレスの組または宛先ノードのネットワーク
層アドレスおよびデータリンク層アドレスの組の少なく
とも一方を抽出する。抽出されたネットワーク層アドレ
スおよびデータリンク層アドレスの組は、アドレスリス
トに登録された組の中に存在するか否か判定される。
In the fourth invention, the already assigned network layer address and the corresponding data link layer address are paired and registered in the address list. The address management device receives a packet transmitted on the network regardless of its destination, and from the received packet, a set of the network layer address and the data link layer address of the source node of the packet or the network layer address of the destination node. And at least one of the set of data link layer addresses. It is determined whether or not the extracted set of the network layer address and the data link layer address exists in the set registered in the address list.

【0026】ネットワーク層アドレスおよびデータリン
ク層アドレスの組がアドレスリストに存在する場合は、
当該ノードは正規のノードであることが確認される。一
方、ネットワーク層アドレスおよびデータリンク層アド
レスの組がアドレスリストに存在しなかった場合は、当
該ノードは正規のノードではないことが確認される。
If the set of network layer address and data link layer address is present in the address list:
It is confirmed that the node is a legitimate node. On the other hand, when the set of the network layer address and the data link layer address does not exist in the address list, it is confirmed that the node is not a legitimate node.

【0027】このようにして、セキュリティの優れたネ
ットワーク運営が可能になる。第5の発明では、アドレ
ス管理装置を同一管理範囲内に複数設置することで、そ
れぞれが管轄するアドレス範囲を分担することにより、
各アドレス管理装置の負荷を軽減することが可能とな
る。
In this way, network operation with excellent security becomes possible. In the fifth invention, by installing a plurality of address management devices within the same management range, and sharing the address range under the jurisdiction of each,
It is possible to reduce the load on each address management device.

【0028】その結果、アドレス管理システムの安定的
な運用に寄与する。第6の発明によると、複数のアドレ
ス管理装置とネットワーク全体のアドレスを管理するデ
ータベースを用いて、各アドレス管理装置のシステムダ
ウンへの迅速な対応が可能になる。その結果、アドレス
管理システムの安定的な運用に寄与する。
As a result, it contributes to the stable operation of the address management system. According to the sixth aspect of the present invention, it is possible to quickly respond to the system down of each address management device by using the plurality of address management devices and the database that manages the addresses of the entire network. As a result, it contributes to the stable operation of the address management system.

【0029】[0029]

【実施例】以下、図面を参照しながら本発明の実施例を
説明する。図1に、本実施例の基本システム構成を示
す。図のように、本実施例では、ネットワーク2に、複
数の端末装置(以下、一般ノードと呼ぶ)4と、本発明
を適用した1台または複数台のアドレス管理装置6が接
続される。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 shows the basic system configuration of this embodiment. As shown in the figure, in this embodiment, a plurality of terminal devices (hereinafter referred to as general nodes) 4 and one or a plurality of address management devices 6 to which the present invention is applied are connected to a network 2.

【0030】なお、以下では、一般ノードとアドレス管
理装置とを区別しない場合があるので、便宜上、一般ノ
ードとアドレス管理装置とを総称して、単に、「ノー
ド」と呼ぶこととする。
In the following, the general node and the address management device may not be distinguished from each other, and therefore, for the sake of convenience, the general node and the address management device are generically referred to simply as "nodes".

【0031】ネットワーク2は、孤立して存在するもの
でも良い。あるいは、ネットワーク2はサブネットであ
り、他の1つまたは複数のサブネットと相互に接続され
て、全体として1つのネットワークを構成するようなも
のであっても良い。言い換えると、ネットワーク内でブ
ロードキャストの届く範囲を、サブネットつまりネット
ワーク2とする。この場合には、各サブネットは、網間
接続装置により接続される。なお、あるサブネットに
は、アドレス管理装置6を設ける代わりに、他のサブネ
ットに存在するアドレス管理装置6にパケットを転送す
る能力のあるアドレス管理中継装置を設ける場合もあ
る。ネットワーク2がサブネットである場合には、ある
サブネットに接続される一般ノード4が1台の場合もあ
り得る。
The network 2 may exist independently. Alternatively, the network 2 may be a subnet, and may be interconnected with one or more other subnets to form one network as a whole. In other words, the range of the broadcast within the network is the subnet, that is, the network 2. In this case, the subnets are connected by the inter-network connection device. In some cases, instead of providing the address management device 6 in a certain subnet, an address management relay device capable of transferring packets to the address management device 6 existing in another subnet may be provided. When the network 2 is a subnet, there may be one general node 4 connected to a certain subnet.

【0032】ネットワーク2としては、ブロードキャス
ト型LAN、例えばイーサネットを利用することができ
る。上記の他にも、本発明は、様々の形態のネットワー
クに適用することができる。
As the network 2, a broadcast LAN such as Ethernet can be used. In addition to the above, the present invention can be applied to various forms of networks.

【0033】ところで、国際標準化機構ISO(Int
ernational Organization f
or Standardization)の開放型シス
テム間相互接続参照モデル(Referencd Mo
del of Open System Interc
onnection)では、通信のプロトコルを物理
層、データリンク層、ネットワーク層、トランスポート
層、セッション層、プレゼンテーション層、アプリケー
ション層の7つに分類している。
By the way, the International Organization for Standardization ISO (Int
international Organization f
or Standardization) Open Systems Interconnection Reference Model (Referenced Mo)
del of Open System Interc
connection), communication protocols are classified into seven layers: a physical layer, a data link layer, a network layer, a transport layer, a session layer, a presentation layer, and an application layer.

【0034】ネットワーク層は、ネットワークを通して
の転送の基本単位を定義し、経路制御などを扱う層であ
り、ネットワーク層における転送や経路制御の際に用い
るアドレスが、ネットワーク層アドレスである。
The network layer is a layer that defines a basic unit of transfer through the network and handles route control and the like, and an address used for transfer and route control in the network layer is a network layer address.

【0035】データリンク層は、ネットワーク層の下位
に位置し、ハードウェアに依存するデータリンク層アド
レスを用いて、ネットワークを通してのパケットの転送
を行う。
The data link layer is located below the network layer and uses a hardware dependent data link layer address to transfer packets through the network.

【0036】本実施例のアドレス管理装置6は、ネット
ワーク2に接続された各一般ノード4から上記データリ
ンク層アドレスに基づくアドレス割り当て要求がある
と、これに応答して該要求元の一般ノード4がパケット
通信に用いる上記ネットワーク層アドレスを割り当てる
ものである。なお、各ノードのデータリンク層アドレス
は、グローバルユニークである。
When the general node 4 connected to the network 2 makes an address allocation request based on the data link layer address, the address management device 6 of this embodiment responds to the request by the general node 4 of the request source. Assigns the above-mentioned network layer address used for packet communication. The data link layer address of each node is globally unique.

【0037】以下、アドレス管理装置のいくつかの例を
詳細に説明する。 (第1の実施例)図2に、第1の実施例のアドレス管理
装置の内部構成を示す。図に示すように、本実施例のア
ドレス管理装置は、通信プロトコル制御部11、アドレ
スリスト部13、アドレス/パラメータ割当制御部1
2、メッセージ制御部14、ネットワーク監視部15を
用いて構成される。
Hereinafter, some examples of the address management device will be described in detail. (First Embodiment) FIG. 2 shows the internal structure of the address management device of the first embodiment. As shown in the figure, the address management device of this embodiment includes a communication protocol control unit 11, an address list unit 13, and an address / parameter allocation control unit 1.
2, the message control unit 14 and the network monitoring unit 15 are used.

【0038】通信プロトコル制御部11は、通信プロト
コルに関する制御を行うものであり、例えばインターネ
ットで使用されているネットワークを通じた通信のため
のプロトコルであるTCP/IPに関する制御を行う。
もちろん、通信プロトコル制御部11は、TCP/IP
以外の他の通信プロトコルに対応するものであっても構
わない。
The communication protocol control unit 11 controls the communication protocol, and controls TCP / IP, which is a protocol for communication through a network used on the Internet, for example.
Of course, the communication protocol control unit 11 uses TCP / IP
Other communication protocols other than the above may be used.

【0039】次に、アドレスリスト部13に設けるアド
レスリストについて説明する。図3に示すように、アド
レスリスト部13は、ネットワーク層アドレスとデータ
リンク層アドレスの対応を登録するためのものである。
本実施例では、ネットワーク層アドレスとして、その一
種であるIPアドレスを、ネットワーク層アドレスとし
て、その一種であるMACアドレスを用いることとす
る。
Next, the address list provided in the address list section 13 will be described. As shown in FIG. 3, the address list unit 13 is for registering the correspondence between the network layer address and the data link layer address.
In the present embodiment, an IP address, which is a type of the network layer address, and a MAC address, which is a type thereof, are used as the network layer address.

【0040】最も一般的なアドレスリストとしては、図
3のように、IPアドレスとMACアドレスを1対1に
対応付けて登録するものである。この場合、IPアドレ
スがIP1であるノードのMACアドレスはMAC1で
あることを示しているとともに、MACアドレスがMA
C1であるノードのIPアドレスはIP1であることを
示している。
As the most general address list, as shown in FIG. 3, IP addresses and MAC addresses are registered in a one-to-one correspondence. In this case, the MAC address of the node whose IP address is IP1 is MAC1, and the MAC address is MA.
The IP address of the node C1 indicates that it is IP1.

【0041】1対1対応のアドレスリストにおいて、図
4に示すように、IPアドレスに対応するMACアドレ
スがない場合がある。これは、現在そのIPアドレスに
対応するノードが存在しないことを示している。例え
ば、アドレス割り当て前のアドレスリストの初期状態
は、この状態である。
In the one-to-one correspondence address list, there may be no MAC address corresponding to the IP address as shown in FIG. This indicates that there is currently no node corresponding to that IP address. For example, the initial state of the address list before address allocation is this state.

【0042】この他に、以下に示すようなアドレスリス
トが考えられる。1つめは、図5に示すように、1つの
IPアドレスに対して複数のMACアドレスが対応する
場合である。このようにすれば、例えばノードのイージ
ーメンテナンスが可能になる。アドレスリストには、実
際に用いるノードのMACアドレスであるMAC1のみ
でなく、そのノードが何らかの理由により壊れて使用で
きなくなった場合に代わりに用いるバックアップ用のノ
ードのMACアドレスであるMAC2やMAC3を登録
しておく。そうすれば、MAC1のノードが故障した場
合に、新しくMAC2のノードと交換した場合であって
も、アドレスリストに登録されたノードとして認識さ
れ、イージーメンテナンスが達成される。
In addition to this, the following address list can be considered. First, as shown in FIG. 5, a plurality of MAC addresses correspond to one IP address. By doing so, for example, easy maintenance of the node becomes possible. In the address list, not only MAC1, which is the MAC address of the node that is actually used, but also MAC2 and MAC3, which are the MAC addresses of the backup nodes that will be used instead when the node becomes damaged due to some reason and cannot be used. I'll do it. By doing so, even if the MAC1 node fails, it is recognized as a node registered in the address list and easy maintenance is achieved even if the MAC1 node is replaced with a new MAC2 node.

【0043】2つめは、図6に示すように、1つのMA
Cアドレスに対して複数のIPアドレスが対応する場合
である。このようにすれば、例えばノード(特に一般ノ
ード)の移動に対応することができる。あらかじめアド
レスリストに、MACアドレスであるMAC1を持つノ
ードを使用する可能性のある各ネットワークで有効なI
PアドレスであるIP1とIP2を登録しておく。当
初、IP1を割り当てられていたノードが移動をし、移
動先で新たにIP2を割り当てられた場合には、移動前
と移動後のノードの同一性が容易に確認できる。
The second is, as shown in FIG. 6, one MA.
This is a case where a plurality of IP addresses correspond to the C address. By doing so, it is possible to cope with, for example, the movement of a node (particularly a general node). A valid I in each network that may use a node having MAC1 which is the MAC address in advance in the address list.
IP addresses IP1 and IP2 are registered in advance. When the node initially assigned IP1 moves and is newly assigned IP2 at the move destination, the identity of the node before and after the move can be easily confirmed.

【0044】3つめは、図7に示すように、IPアドレ
スとMACアドレスが多対多対応をする場合である。こ
のような登録をあらかじめ行っておくと、イージーメン
テナンスおよびノードの移動への対応いずれも可能であ
る。
Third, as shown in FIG. 7, the IP address and the MAC address are in a many-to-many correspondence. If such registration is performed in advance, both easy maintenance and node movement are possible.

【0045】次に、アドレスリスト部13について説明
する。アドレスリスト部13は、上記のようなアドレス
リストを備えている。本実施例では、アドレスリスト
は、アドレス管理装置のアドレスリスト131と、一般
ノードのアドレスリスト132に分けて設けることとす
る。
Next, the address list section 13 will be described. The address list unit 13 includes the address list as described above. In this embodiment, the address list is divided into the address list 131 of the address management device and the address list 132 of the general node.

【0046】アドレスリスト131は、アドレス管理装
置のネットワーク層アドレスとデータリンク層アドレス
を対応付けて登録する領域である。本実施例では、アド
レスリスト131として、図8に示すように、IPアド
レスとMACアドレスが1対1対応のアドレスリストを
用いることにする。
The address list 131 is an area for registering the network layer address of the address management device and the data link layer address in association with each other. In this embodiment, as the address list 131, as shown in FIG. 8, an address list in which IP addresses and MAC addresses have a one-to-one correspondence is used.

【0047】本実施例では、アドレスリスト131を保
持しているアドレス管理装置から見て、アドレスリスト
131に登録されているアドレス管理装置は正規のアド
レス管理装置とみなし、一方、未登録のアドレス管理装
置は不正なアドレス管理装置とみなす。そのために、ア
ドレス管理装置をネットワークに接続して使用する際に
は、周辺の既に存在するアドレス管理装置の中で正規の
アドレス管理装置と認識する必要のあるアドレス管理装
置について、アドレス管理装置の使用前にあらかじめア
ドレスリスト131に登録しておく。ここでいう周辺と
は、最も狭い範囲を考えた場合は同一管理範囲内を指す
こととなり、それ以上範囲が広くても差し支えない。後
からアドレス管理装置が周辺のネットワークに付加され
た場合にも、そのアドレス管理装置を正規のアドレス管
理装置として認識する必要のあるときは、アドレスリス
ト131への登録を行う。
In the present embodiment, the address management device registered in the address list 131 is regarded as a legitimate address management device as viewed from the address management device holding the address list 131, while the unregistered address management device is managed. The device is regarded as an illegal address management device. Therefore, when using the address management device connected to the network, use the address management device for the address management device that needs to be recognized as a legitimate address management device among the existing address management devices in the vicinity. The address list 131 is registered in advance. The term "periphery" as used herein means the same management range when considering the narrowest range, and a wider range than that is acceptable. Even if the address management device is added to a peripheral network later, if it is necessary to recognize the address management device as a regular address management device, the address management device is registered in the address list 131.

【0048】後述するような方法で、ネットワーク監視
部14がアドレスリスト131を参照することにより、
アドレスリスト131に未登録のアドレス管理装置から
送出されたパケットの到来を発見すると、不正なアドレ
ス管理装置が存在すると判断し、その旨を他のノードや
ネットワークシステム管理者等に報告することができ
る。不正なアドレス管理装置が発生する原因としては、
登録誤りや侵入等が挙げられる。
By referring to the address list 131 by the network monitoring unit 14 by the method described later,
When the arrival of a packet sent from an unregistered address management device in the address list 131 is found, it can be determined that there is an unauthorized address management device, and that effect can be reported to other nodes or network system managers. . The causes of illegal address management devices are:
Examples include registration error and intrusion.

【0049】一方、アドレスリスト132は、アドレス
管理装置が一般ノードからの割り当て要求に応じてアド
レスを割り当てるために所持しているネットワーク層ア
ドレス、およびアドレス管理装置が一般ノードからの割
り当て要求に応じてアドレスを割り当てたネットワーク
層アドレスとそれに対応するデータリンク層アドレスを
保持するものである。図9に、本実施例で用いる一般ノ
ードのアドレスリスト132の一例を示す。図のよう
に、アドレス管理装置が一般ノードの割り当て要求に応
じてアドレスを割り当てるために所持しているネットワ
ーク層アドレスに関しては、そのネットワーク層アドレ
スが割り当て可能な状態にある場合にはunlock状
態、そうでない場合にはlock状態とし、その状態を
明示する。既にデータリンク層アドレスに対応するよう
割り当てられているネットワーク層アドレスは、loc
k状態、unlock状態いずれでもない第3の状態と
する。
On the other hand, the address list 132 has a network layer address possessed by the address management device for allocating an address in response to an allocation request from a general node, and an address management device in accordance with an allocation request from a general node. It holds the network layer address to which the address is assigned and the corresponding data link layer address. FIG. 9 shows an example of the address list 132 of general nodes used in this embodiment. As shown in the figure, regarding the network layer address that the address management device possesses in order to allocate the address in response to the general node allocation request, if the network layer address is in the allocatable state, it is in the unlocked state. If not, the state is locked, and the state is specified. The network layer address already assigned to correspond to the data link layer address is loc
The third state is neither the k state nor the unlock state.

【0050】lock状態は、例えば次のような場合に
発生する。一度使用されたネットワーク層アドレスは、
以前に使用していた一般ノードからこのネットワーク層
アドレスが返却されても、直ぐに使用可能とせずに、返
却されてから規定された時間が経過するまで再利用でき
ないものとする場合で、この規定時間内、ネットワーク
層アドレスはlock状態となる。lock状態にある
ネットワーク層アドレスは、他の一般ノードへの割り当
てはできない。
The lock state occurs in the following cases, for example. The network layer address once used is
Even if this general layer node that was previously used returns this network layer address, it will not be available immediately and cannot be reused until the specified time has passed since it was returned. Among them, the network layer address is locked. A network layer address in the locked state cannot be assigned to another general node.

【0051】unlock状態は、今まで一度も使用さ
れていない未使用のネットワーク層アドレスであるか、
あるいは使用された後に返却され既にlock状態を解
除されたネットワーク層アドレスであり、他の一般ノー
ドによる再利用が可能である。
The unlock state is an unused network layer address that has never been used,
Alternatively, it is a network layer address returned after being used and already released from the locked state, and can be reused by another general node.

【0052】このアドレスリスト132を保持している
アドレス管理装置から見て、アドレスリスト132に登
録されている一般ノードは正規の一般ノードであり、未
登録の一般ノードは不正な一般ノードとみなす。
From the viewpoint of the address management device holding the address list 132, the general node registered in the address list 132 is regarded as a normal general node, and the unregistered general node is regarded as an invalid general node.

【0053】後述するような方法で、ネットワーク監視
部14がアドレスリスト132を参照することにより、
アドレスリスト132に未登録のノードから送出された
パケットの到来を発見すると、不正な一般ノードが存在
すると判断し、その旨を他のノードやネットワークシス
テム管理者等に報告することができる。
By referring to the address list 132 by the network monitoring unit 14 by the method described later,
When the arrival of a packet sent from an unregistered node in the address list 132 is discovered, it can be determined that an unauthorized general node exists, and that effect can be reported to other nodes, network system managers, or the like.

【0054】アドレス管理装置は、ネットワークに接続
した一般ノードからのアドレス割り当て要求に応じてネ
ットワーク層アドレスの付与および登録手続きを行うた
め、あらかじめネットワーク層アドレスを保持してい
る。本実施例では、アドレスリスト部13があらかじめ
保持しているIPアドレスは、当該アドレス管理装置が
管轄するネットワークのネットワーク識別子を持つ全て
のIPアドレスである。
The address management device holds the network layer address in advance in order to perform the network layer address assignment and registration procedure in response to the address allocation request from the general node connected to the network. In this embodiment, the IP addresses stored in advance in the address list unit 13 are all IP addresses having the network identifier of the network managed by the address management device.

【0055】IPアドレスの保持方法には、例えば以下
に示すように、種々の形態が考えられ、状況に応じて適
宜設定すれば良い。例えば、アドレス管理装置の台数/
配置や用途に応じ、アドレス管理装置が管轄するネット
ワークのネットワーク識別子をもつすべてのIPアドレ
スを保持する方法、アドレス管理装置が管轄するネット
ワークのネットワーク識別子をもつIPアドレスのうち
一部を保持する方法、アドレス管理装置が管轄するネッ
トワークのネットワーク識別子以外のネットワーク識別
子をもつIPアドレスを保持する方法、アドレス管理装
置が管轄するネットワークのネットワーク識別子をもつ
IPアドレスの一部あるいは全部とアドレス管理装置が
管轄するネットワークのネットワーク識別子以外のネッ
トワーク識別子をもつIPアドレスを保持する方法など
が考えられる。
Various methods are conceivable for the method of holding the IP address, for example, as shown below, and the IP address may be appropriately set according to the situation. For example, the number of address management devices /
A method of retaining all IP addresses having a network identifier of a network managed by the address management device, a method of retaining a part of the IP addresses having a network identifier of the network managed by the address management device, according to the arrangement and use Method for holding an IP address having a network identifier other than the network identifier of the network managed by the address management device, part or all of the IP address having the network identifier of the network managed by the address management device, and the network managed by the address management device A method of holding an IP address having a network identifier other than the above network identifier can be considered.

【0056】なお、本実施例のアドレスリスト部13に
登録するネットワーク層アドレスとデータリンク層アド
レスの対応については、前述した4つの形態、すなわち
ネットワーク層アドレスとデータリンク層アドレスが1
対1に対応する形態、ネットワーク層アドレスひとつに
対して複数のデータリンク層アドレスが対応する形態、
データリンク層アドレスひとつに対して複数のネットワ
ーク層アドレスが対応する形態、ネットワーク層アドレ
スとデータリンク層アドレスが多対多対応する形態のう
ちから、必要に応じて適宜選択すれば良い。
Regarding the correspondence between the network layer address and the data link layer address registered in the address list section 13 of this embodiment, the four forms described above, that is, the network layer address and the data link layer address are 1
A form corresponding to one-to-one, a form in which a plurality of data link layer addresses correspond to one network layer address,
It may be appropriately selected from the form in which a plurality of network layer addresses correspond to one data link layer address and the form in which network layer addresses and data link layer addresses correspond many-to-many.

【0057】ところで、本実施例では、アドレスリスト
部13に、アドレス管理装置のアドレスリスト131
と、一般ノードのアドレスリスト132を分けて設けた
が、アドレス管理装置と一般ノードを区別せずに1つの
アドレスリストとして設けることも可能である。この場
合、後述するような方法で、ネットワーク監視部14が
アドレスリストを参照することにより、アドレスリスト
に未登録のノードから送出されたパケットの到来を発見
すると、不正なノードが存在すると判断し、その旨を他
のノードやネットワークシステム管理者等に報告するこ
とができる。
By the way, in the present embodiment, the address list unit 13 has an address list 131 of the address management device.
Although the address list 132 of the general node is provided separately, it is also possible to provide it as one address list without distinguishing the address management device and the general node. In this case, when the network monitoring unit 14 refers to the address list and discovers the arrival of a packet sent from a node not registered in the address list by a method described later, it is determined that an unauthorized node exists, The fact can be reported to other nodes, network system managers, and the like.

【0058】次に、アドレス/パラメータ割り当て制御
部12について説明する。アドレス/パラメータ割当制
御部12は、ネットワーク層アドレスと必要なパラメー
タの割り当て制御を行うものであり、例えばIETFの
RFC1541に定められた仕様と各アドレス管理装置
毎のアドレスおよびパラメータ付与方針に従い、ノード
からのアドレス割当要求に対応して、IPアドレスおよ
び各種パラメータ付与の手続きを行う。もちろん、アド
レス/パラメータ割当制御部12は、IETFのRFC
1541以外の、他の方式に基づいた制御を行うもので
あっても構わない。なお、上記パラメータとしては、例
えば当該IPアドレスの有効期間を設定する場合におけ
る当該有効期間などがある。
Next, the address / parameter assignment controller 12 will be described. The address / parameter assignment control unit 12 controls assignment of network layer addresses and necessary parameters. For example, the address / parameter assignment control unit 12 sends data from a node according to the specifications set in RFC1541 of IETF and the address and parameter assignment policy of each address management device. In response to the address allocation request, the procedure for assigning an IP address and various parameters is performed. Of course, the address / parameter assignment control unit 12 uses the IETF RFC
Control based on another system other than 1541 may be performed. The parameters include, for example, the valid period when the valid period of the IP address is set.

【0059】次に、通信プロトコル制御部11について
説明する。本実施例では、通信プロトコル制御部11
は、例えばTCP/IPに代表されるような通信プロト
コルの制御、すなわち通常のネットワークにおけるパケ
ットの経路制御等を行う。アドレス管理に最も関係のあ
る制御としては、通信プロトコルとしてTCP/IPを
例にとると、TCP/IPプロトコル群の一つでデータ
リンク層のプロトコルであるARP(Address
ResolutionProtocol、RFC82
6)に関連してARPテーブルを備え、その時点でのネ
ットワーク層アドレスとデータリンク層アドレスの対応
を保持している。アドレス管理装置は、ネットワーク上
を流れるARPメッセージに対してアドレスリスト部1
3を参照してARP応答メッセージを作成することはせ
ず、全て通信プロトコル制御部11において対応する。
Next, the communication protocol control unit 11 will be described. In this embodiment, the communication protocol control unit 11
Performs control of a communication protocol represented by TCP / IP, that is, packet path control in a normal network. As the control most related to the address management, when TCP / IP is taken as an example of the communication protocol, one of the TCP / IP protocol groups is ARP (Address) which is a protocol of the data link layer.
Resolution Protocol, RFC82
An ARP table is provided in relation to 6) and holds the correspondence between the network layer address and the data link layer address at that time. The address management device responds to the ARP message flowing on the network by the address list unit 1
The ARP response message is not created with reference to 3, and all are handled by the communication protocol control unit 11.

【0060】次に、ネットワーク監視部14について説
明する。ネットワーク監視部14は、ネットワークを流
れるパケットの監視を行うものである。図10に、本実
施例のネットワーク監視部14の構成を示す。図のよう
に、ネットワーク監視部14は、パケット判別部141
とアドレス情報処理部142から構成される。
Next, the network monitoring unit 14 will be described. The network monitoring unit 14 monitors packets flowing through the network. FIG. 10 shows the configuration of the network monitoring unit 14 of this embodiment. As shown in the figure, the network monitoring unit 14 includes a packet discrimination unit 141.
And the address information processing unit 142.

【0061】まず、ネットワーク監視部14は、物理的
手段等により当該アドレス管理装置自身宛のパケットの
みならずその他の宛先へのパケットをもネットワークか
ら取り込む。
First, the network monitoring unit 14 takes in not only packets addressed to the address management device itself but also packets addressed to other destinations from the network by a physical means or the like.

【0062】パケット判別部141は、取り込まれたパ
ケットの内部の情報を見て、例えばDHCPメッセージ
のパケットを判別し、アドレス情報処理部142を経由
せずに直接アドレス/パラメータ割当制御部12に渡し
たり、ARPメッセージのパケットを判別し、アドレス
情報処理部142を経由せずに直接通信プロトコル制御
部11に渡す。他の様々なパケットに対しても、あらか
じめパケット判別部141においてパケット判別手段と
適切なパケットの送り先を指定しておくことにより、ア
ドレス管理装置内部における当該パケットの判別が可能
になる。例えば、ARPパケットは、パケット判別部1
41により通信プロトコル制御部11へ制御を渡すべき
パケットと判断され、通信プロトコル制御部11へ渡さ
れる。また、例えば、DHCPofferメッセージ
(RFC1533)は、パケット判別部141によりア
ドレス情報処理部142へ制御を渡すべきパケットと判
断され、アドレス情報処理部142へ渡される。
The packet discriminating unit 141 discriminates, for example, the packet of the DHCP message by looking at the information inside the fetched packet, and directly passes it to the address / parameter allocation control unit 12 without passing through the address information processing unit 142. Alternatively, the packet of the ARP message is discriminated and passed directly to the communication protocol control unit 11 without passing through the address information processing unit 142. With respect to various other packets, the packet discrimination unit 141 can specify the packet discrimination means and an appropriate destination of the packet in advance, so that the packet can be discriminated inside the address management device. For example, for ARP packets, the packet discrimination unit 1
It is determined by 41 that the packet should be passed control to the communication protocol control unit 11, and is passed to the communication protocol control unit 11. Further, for example, the DHCPoffer message (RFC1533) is determined by the packet determination unit 141 to be a packet for which control should be passed to the address information processing unit 142, and is passed to the address information processing unit 142.

【0063】アドレス情報処理部142では、判別され
たパケットの種類毎に夫々必要なアドレスをパケットの
中から読み込み、アドレスリスト部13と比較参照し、
例えば後述するに不正なノードが検出された場合など、
必要があればメッセージ制御部15に対し任意の宛先へ
のメッセージの送出を依頼する。
The address information processing unit 142 reads the required address for each of the determined packet types from the packet and compares it with the address list unit 13 for reference.
For example, when an illegal node is detected as described below,
If necessary, the message control unit 15 is requested to send a message to an arbitrary destination.

【0064】次に、ネットワーク監視部14とアドレス
リスト部13を用いて不正なノードを探知する検出方法
について説明する。この検出方法の一例として、図11
に、DHCPofferメッセージを監視し、不正なア
ドレス管理装置が存在しないかどうかを判断する手順を
示す。DHCPofferメッセージとは、ノードから
のアドレス要求を受けたアドレス管理装置が、提供でき
るアドレスや必要なパラメータをノードに提示するメッ
セージである。この手順は、以下の通りである。
Next, a detection method for detecting an unauthorized node using the network monitoring unit 14 and the address list unit 13 will be described. As an example of this detection method, FIG.
Shows a procedure for monitoring the DHCPoffer message and determining whether or not there is an unauthorized address management device. The DHCPoffer message is a message in which an address management device that has received an address request from a node presents an address that can be provided and necessary parameters to the node. This procedure is as follows.

【0065】まず、ネットワーク監視部14は、ネット
ワーク上を流れるパケットを取り込む(ステップS
1)。次に、そのパケットがDHCPofferメッセ
ージのパケットであるかどうかを、UDP(User
Datagram Protocol,RFC768)
データフィールドに収納されたDHCPメッセージのO
Pフィールドを見て判断する(ステップS2)。そのパ
ケットがDHCPofferである場合には、そのDH
CPofferメッセージを送出したアドレス管理装置
のネットワーク層アドレスを、DHCPメッセージのs
iaddrフィールドあるいはgiaddrフィールド
から読み出す(ステップS3)。読み出したアドレス管
理装置のネットワーク層アドレスと、アドレス管理装置
のアドレスリスト131に既に登録されているネットワ
ーク層アドレスとを比較参照し、パケットを発信したア
ドレス管理装置が登録済のアドレス管理装置であるか否
かを調べる(ステップS4)。パケットを発信したアド
レス管理装置のネットワーク層アドレスが、アドレスリ
スト131に登録してあれば問題はない。パケットを発
信したアドレス管理装置のネットワーク層アドレスがア
ドレスリスト131に登録されていない場合には、不正
なアドレス管理装置がネットワーク内に存在するものと
考えられるので、ネットワーク管理者にその旨報告する
等して対処する(ステップS5)。
First, the network monitoring unit 14 takes in a packet flowing on the network (step S
1). Next, it is determined whether the packet is a DHCPoffer message packet by using the UDP (User
Datagram Protocol, RFC768)
O of DHCP message stored in data field
Judgment is made by looking at the P field (step S2). DH if the packet is DHCPoffer
The network layer address of the address management device that sent the CPoffer message is set to s of the DHCP message.
It is read from the iaddr field or the giaddr field (step S3). Whether the read-out network layer address of the address management device and the network layer address already registered in the address list 131 of the address management device are compared and referenced to determine whether the address management device that has transmitted the packet is a registered address management device. It is checked whether or not (step S4). There is no problem if the network layer address of the address management device that has transmitted the packet is registered in the address list 131. If the network layer address of the address management device that has transmitted the packet is not registered in the address list 131, it is considered that there is an unauthorized address management device in the network, and so a report is sent to the network administrator. And deal with it (step S5).

【0066】本実施例では、DHCPofferメッセ
ージのパケット監視について述べたが、通常のデータパ
ケット等、ネットワーク上を流れるその他のパケットに
ついても、同様のパケット監視が可能であり、不正なア
ドレス管理装置だけでなく、アドレスリスト132を参
照することにより、不正な一般のノードを検出すること
もできる。
Although the packet monitoring of the DHCPoffer message has been described in the present embodiment, similar packet monitoring is possible for other packets flowing on the network such as normal data packets, and only an unauthorized address management device can be used. Instead, by referring to the address list 132, an unauthorized general node can be detected.

【0067】また、パケットの送信元のアドレスだけで
なく、パケットの宛先のアドレスを読むことによって
も、宛先ノードが不正であるか否かを判断することもで
きる。次に、以下では、本実施例のアドレス管理装置を
用いて、アドレス割り当てに際してのセキュリティを確
保する方法、すなわち不正な装置を探知するについて説
明する。
It is also possible to judge whether or not the destination node is invalid by reading not only the address of the source of the packet but also the address of the destination of the packet. Next, a method for ensuring security at the time of address allocation, that is, detecting an unauthorized device, using the address management device of the present embodiment, will be described below.

【0068】ネットワークには、不正なアドレス管理装
置が出現する可能性と、不正な一般ノードが出現する可
能性がある。不正なアドレス管理装置や不正な一般ノー
ドがネットワーク内に存在し、正規のアドレス管理装置
や一般ノードの通信を妨げたり、盗聴をするようでは、
そのネットワークで重要事項について通信を行うことは
大変危険である。
An unauthorized address management device may appear on the network and an unauthorized general node may appear on the network. If there is an unauthorized address management device or unauthorized general node in the network, and it interferes with the communication of the legitimate address management device or general node, or if it eavesdrops,
Communicating important matters on the network is very dangerous.

【0069】そこで、不正なアドレス管理装置や不正な
一般ノードがネットワーク内に存在しないように、また
仮に不正なアドレス管理装置や不正な一般ノードが存在
した場合には即座に検出し取り除く手配をしなければな
らない。
Therefore, make arrangements so that there is no unauthorized address management device or unauthorized general node in the network, and if an unauthorized address management device or unauthorized general node exists, it is immediately detected and arranged to be removed. There must be.

【0070】その方法について、(i)不正なアドレス
管理装置がネットワークに存在する場合の正規のアドレ
ス管理装置の対応、(ii)不正なアドレス管理装置がネ
ットワークに存在する場合の正規の一般ノードの対応、
(iii )不正なアドレス管理装置がネットワークに存在
する場合の正規のアドレス管理装置と一般ノードの対
応、(iv)不正な一般ノードがネットワークに存在する
場合の正規のアドレス管理装置の対応、(v)不正な一
般ノードがネットワークに存在する場合の正規の一般ノ
ードの対応、に分けて以下に述べる。
Regarding the method, (i) correspondence of a legitimate address management device when an unauthorized address management device exists in the network, and (ii) handling of a legitimate general node when an unauthorized address management device exists in the network Correspondence,
(Iii) Correspondence between a legitimate address management device and a general node when an unauthorized address management device exists in the network, (iv) Correspondence between a legitimate address management device when an unauthorized general node exists in the network, (v ) The following describes the correspondence of legitimate general nodes when an unauthorized general node exists in the network.

【0071】(i)不正なアドレス管理装置がネットワ
ークに存在する場合の正規のアドレス管理装置の対応 不正なアドレス管理装置がネットワークに存在する場
合、正規のアドレス管理装置の対応としては、(a)正
規のアドレス管理装置がネットワークを流れるパケット
の監視を行う方法がある。
(I) Correspondence of a legitimate address management apparatus when an illegal address management apparatus exists in the network When an illegal address management apparatus exists in the network, the correspondence of the legitimate address management apparatus is (a) There is a method in which a legitimate address management device monitors packets flowing through the network.

【0072】この方法としては、前述したようにネット
ワーク監視部14とアドレスリスト部13を用いてネッ
トワーク上を流れるパケットを監視する方法がある。ま
た、上記aの方法の他には、(b)正規のアドレス管理
装置が定期的に疑似アドレス割り当て要求を送出して周
囲の反応をうかがい、応答してきたアドレス管理装置が
不正なアドレス管理装置でないかどうかアドレスリスト
部13を用いて調べるような方法がある。この方法につ
いては、第2の実施例として後で詳細に説明する。な
お、第1の実施例または第2の実施例のアドレス管理装
置を正規のアドレス管理装置として複数設置し互いに監
視を行う方法を第3の実施例および第4の実施例として
後で詳細に説明する。
As this method, there is a method of monitoring packets flowing on the network by using the network monitoring unit 14 and the address list unit 13 as described above. In addition to the above method a, (b) the legitimate address management device periodically sends out a pseudo address allocation request to listen to the surrounding reaction, and the address management device that responds is not an illegal address management device. There is a method of checking whether or not the address list section 13 is used. This method will be described in detail later as a second embodiment. A method of installing a plurality of the address management devices of the first embodiment or the second embodiment as regular address management devices and monitoring each other will be described in detail later as a third embodiment and a fourth embodiment. To do.

【0073】(ii)不正なアドレス管理装置がネットワ
ークに存在する場合の正規の一般ノードの対応 ここでは、不正なアドレス管理装置がネットワークに存
在する場合の正規の一般ノードの対応について説明す
る。アドレス管理装置からIPアドレスを割り当てられ
た一般ノードは、その割り当てられたIPアドレスを用
いて通信をはじめる前に、そのIPアドレスを使用して
いるノードが既にネットワーク内に存在するか否か、A
RP(Address Resolution Pro
tocol)を行って調べることができる。ARPは、
IPアドレスに対応するMACアドレスを尋ねるプロト
コルである。ARPのメッセージに記載されたIPアド
レスを割り当てられているノードは、ARPに対する応
答メッセージで、当該IPアドレスに対応するMACア
ドレスをARPメッセージを送出したノードに知らせ
る。IPアドレスの割当が適切に行われ、アドレスリス
ト部13にも記載されている場合には、この新たに割り
当てられたIPアドレスに対応するMACアドレスを尋
ねるARPに対する応答はないはずである。割り当てら
れたIPアドレスが何らかの理由により既に他のノード
に割り当てられていた場合等には、ARPに対する応答
がある。ARPへの応答があった場合は、一般ノードは
システム管理者あるいはアドレス管理装置等にその旨報
告するとともに、新たなIPアドレスの割り当てを要求
して対処することができる。
(Ii) Correspondence of the regular general node when the unauthorized address management apparatus exists in the network Here, the correspondence of the regular general node when the unauthorized address management apparatus exists in the network will be described. The general node, to which the IP address is assigned by the address management device, determines whether or not the node using the assigned IP address already exists in the network before starting communication using the assigned IP address.
RP (Address Resolution Pro)
can be examined by performing a tocol). ARP is
It is a protocol for inquiring the MAC address corresponding to the IP address. The node to which the IP address described in the ARP message is assigned notifies the node that has sent the ARP message of the MAC address corresponding to the IP address in a response message to the ARP. If the IP address is properly assigned and is also described in the address list section 13, there should be no response to the ARP asking for the MAC address corresponding to the newly assigned IP address. If the assigned IP address has already been assigned to another node for some reason, there is a response to the ARP. When there is a response to the ARP, the general node can report the fact to the system administrator or the address management device, etc., and request a new IP address to be dealt with.

【0074】(iii )不正なアドレス管理装置がネット
ワークに存在する場合の正規のアドレス管理装置と一般
ノードの対応(共通部分) アドレス要求を行った一般ノードに割り当てられたIP
アドレスが、他のノードに既に割り当てられているIP
アドレスではないが、正規のアドレス管理装置がアドレ
ス要求を行った一般ノードに対して付与したIPアドレ
スではないことを、正規のアドレス管理装置が前述した
ようなネットワーク監視部14とアドレスリスト部13
を用いてネットワーク上を流れるパケットを監視する方
法により発見した場合は、次のようにして対処する。
(Iii) Correspondence (common part) between a legitimate address management device and a general node when an unauthorized address management device exists in the network: IP assigned to the general node that issued the address request.
IP whose address is already assigned to another node
The network monitoring unit 14 and the address list unit 13 as described above by the legitimate address management device indicate that the legitimate address management device does not assign the IP address to the general node that issued the address request, although it is not the address.
If it is found by a method of monitoring a packet flowing on the network by using, take measures as follows.

【0075】正規のアドレス管理装置は、不正なアドレ
ス管理装置から一般ノードに勝手に付与されたIPアド
レスが、当該一般ノードに使用されることを阻止するた
め、アドレスリスト部13に不正なアドレス管理装置か
ら勝手に当該一般ノードに付与されたIPアドレスと同
一のIPアドレスが存在する場合は、そのIPアドレス
が他の一般ノードに割り当てられることのないようlo
ck状態にする等して対策を施す。
The legitimate address management device uses the illegal address management in the address list unit 13 in order to prevent the IP address arbitrarily given to the general node from the illegal address management device from being used by the general node. If there is an IP address that is the same as the IP address assigned to the general node by the device without permission, the IP address is assigned so as not to be assigned to another general node.
Take countermeasures such as putting it in the ck state.

【0076】その後、不正なアドレス管理装置からIP
アドレスを付与されたノードが、付与されたIPアドレ
スの正当性を確認するためにARPメッセージを送信し
た場合、このメッセージに対して正規のアドレス管理装
置は、疑似的にARP応答メッセージを出す。この疑似
的に出されたARP応答メッセージ内の、IPアドレス
に対応するMACアドレスを示す部分には、当該正規の
アドレス管理装置のMACアドレスを記しておけばよ
い。このARP応答メッセージにより、アドレス要求を
行った一般ノードは、当初(不正なアドレス管理装置か
ら)付与されたIPアドレスの使用は適切ではないと判
断し、新たにIPアドレスの要求を行うことができる。
After that, the IP address is sent from the unauthorized address management device.
When the node to which the address is assigned sends an ARP message in order to confirm the validity of the assigned IP address, the legitimate address management device issues a pseudo ARP response message in response to this message. In the portion indicating the MAC address corresponding to the IP address in the pseudo ARP response message, the MAC address of the legitimate address management device may be written. With this ARP response message, the general node that has made the address request can judge that the use of the IP address originally given (from the unauthorized address management device) is not appropriate, and can make a new request for the IP address. .

【0077】正規のアドレス管理装置は、登録されてい
ないにも関わらず一般ノードにアドレスを割り当てよう
としたアドレス管理装置が存在する旨をシステム管理者
に報告する等した後、適宜そのIPアドレスのlock
状態を解除する等して対処することができる。
The legitimate address management device reports to the system administrator that there is an address management device that has not been registered and has tried to allocate an address to a general node, and then, the IP address lock
It can be dealt with by canceling the state.

【0078】(iv)不正な一般ノードがネットワークに
存在する場合のアドレス管理装置の対応 ここでは、不正な一般ノードがネットワークに存在する
場合のアドレス管理装置の対応について説明する。アド
レス管理装置は、ネットワーク監視部14とアドレスリ
スト部13を用いてネットワーク上を流れるパケットを
監視する。アドレス管理装置では、ネットワーク監視部
14からパケットを取り込み、パケット判別部141に
てパケットの転送先を判断し、アドレス情報処理部14
2以外に転送されることが規定されたパケットを除き、
アドレス情報処理部142に転送する。アドレス情報処
理部142にて、パケットのヘッダ部からMACアドレ
スとIPアドレスを読み出し、アドレスリスト部13に
パケットから読みだしたIPアドレスとMACアドレス
の対と同一の対が登録されているかどうか照合する。ア
ドレスリストに既に登録されている一般ノードであるこ
とが確認されたものは、正規の一般ノードであり、登録
されていなかった場合は不正な一般ノードであることが
わかる。未登録の不正なアドレスであった場合には、シ
ステム管理者に報告する等して対処することができる。
(Iv) Correspondence of Address Management Device when Unauthorized General Node Exists in Network Here, the correspondence of the address management device when an unauthorized general node exists in the network will be described. The address management device uses the network monitoring unit 14 and the address list unit 13 to monitor packets flowing on the network. In the address management device, the packet is taken in from the network monitoring unit 14, the packet determination unit 141 determines the transfer destination of the packet, and the address information processing unit 14
Except for packets that are specified to be transferred to other than 2,
It is transferred to the address information processing unit 142. The address information processing unit 142 reads the MAC address and the IP address from the header of the packet, and checks whether the same pair of the IP address and the MAC address read from the packet is registered in the address list unit 13. . It can be seen that a general node that has been confirmed to be a general node already registered in the address list is a regular general node, and an invalid general node if it has not been registered. If it is an unregistered illegal address, it can be dealt with by notifying the system administrator.

【0079】(v)不正な一般ノードがネットワークに
存在する場合の正規の一般ノードの対応 ここでは、不正な一般ノードがネットワークに存在する
場合に、正規の一般ノードの対応について説明する。一
般ノードは、IPアドレス設定時、更新時、または一定
時間毎などにARPを行う。ARPに対する応答がなけ
れば、そのIPアドレスを使用しているノードは存在せ
ず、使用しても差し支えないものと考えられる。一方、
ARPに対する応答があった場合、応答があるというこ
とは、そのIPアドレスをその時点で使用しているノー
ドが存在することを示しているので、そのIPアドレス
の使用は不適切であることが判明する。ARPによっ
て、不適切なアドレス割り当てに気付いた一般ノード
は、そのIPアドレスの使用を控え、新規のIPアドレ
スの割り当てを要求することで、対処することができ
る。また、IPアドレスが重複している旨などをシステ
ム管理者あるいはアドレス管理装置等に報告するなどし
て対応することができる。
(V) Correspondence of the regular general node when the unauthorized general node exists in the network Here, the correspondence of the regular general node when the unauthorized general node exists in the network will be described. The general node performs ARP at the time of setting the IP address, at the time of updating, or at regular time intervals. If there is no response to the ARP, it is considered that there is no node using the IP address and it can be used. on the other hand,
If there is a response to ARP, the response indicates that there is a node that is using the IP address at that time, so it is determined that the use of the IP address is inappropriate. To do. The general node, which has noticed inappropriate address allocation by ARP, can deal with it by refraining from using the IP address and requesting allocation of a new IP address. Further, it is possible to respond by reporting the fact that the IP addresses are duplicated to the system administrator or the address management device.

【0080】ところで、前述したように、メッセージ制
御部15は、ネットワーク監視により送出する必要性の
生じたメッセージを任意の宛先に送出する制御を行う。
本実施例のアドレス管理装置が複数ある場合、各アドレ
ス管理装置のメッセージ制御部15から送出されるメッ
セージを集中的に受信し管理する監視装置をネットワー
ク内のいずれかの場所に設けても良い。この点は、後述
する各実施例についても同様である。
By the way, as described above, the message control unit 15 controls to send a message, which needs to be sent by network monitoring, to an arbitrary destination.
When there are a plurality of address management devices of this embodiment, a monitoring device that centrally receives and manages the messages sent from the message control unit 15 of each address management device may be provided at any place in the network. This point is the same for each of the examples described later.

【0081】(第2の実施例)第1の実施例では、ネッ
トワークを流れるパケットを監視して不正なノードを探
知する受動的な検出方法を詳細に説明したが、本実施例
では、アドレス管理装置が特別のメッセージを送出する
ことにより、登録されていない不正なアドレス管理装置
の存在を明らかにする能動的な検出方法を説明する。
(Second Embodiment) In the first embodiment, a passive detection method for monitoring a packet flowing through a network to detect an illegal node has been described in detail, but in this embodiment, address management is performed. An active detection method for clarifying the existence of an unauthorized registered address management device by sending a special message from the device will be described.

【0082】本実施例のアドレス管理装置は、図12に
示すように、基本的には第1の実施例のアドレス管理装
置と同様の構成を有しており、これにセキュリティ保守
部20を付加したものである。
As shown in FIG. 12, the address management apparatus of this embodiment basically has the same configuration as the address management apparatus of the first embodiment, and a security maintenance unit 20 is added to this. It was done.

【0083】本実施例のアドレス管理装置では、第2の
実施例の機能に加え、セキュリティ保守部20を用いて
ネットワークに擬似的にアドレス割り当て要求を送出
し、応答してきたアドレス管理装置が不正なアドレス管
理装置でないかどうかアドレスリスト部13を用いて調
べる機能を有する。この操作は、例えば定期的に行われ
る。
In addition to the functions of the second embodiment, the address management apparatus of this embodiment uses the security maintenance unit 20 to send a pseudo address allocation request to the network, and the address management apparatus that responds to it is illegal. It has a function of checking whether or not it is an address management device by using the address list unit 13. This operation is performed regularly, for example.

【0084】図13に、不正なアドレス管理装置を能動
的に検出するための手順を示す。まず、アドレス管理装
置は、登録されていない不正なアドレス管理装置を検出
するため、通常は一般ノードが送出するアドレス割り当
て要求と同じ仕様のアドレス割り当て要求を擬似的に送
出する(ステップS11)。
FIG. 13 shows a procedure for actively detecting an unauthorized address management device. First, in order to detect an unauthorized address management device that has not been registered, the address management device artificially sends an address allocation request having the same specifications as the address allocation request normally sent by a general node (step S11).

【0085】アドレス割り当て要求としては、例えばD
HCPメッセージを利用することができる。図14に、
DHCPメッセージのパケットフォーマットを示す。D
HCPメッセージのアドレス要求を示す場合には、OP
フィールドにアドレス要求のコードを書き込む。アドレ
ス割り当て要求のトランザクションIDを示すフィール
ドに適当な番号を入れ、そのトランザクションIDによ
り、自分の送出した擬似アドレス割り当て要求を他のパ
ケットから区別する。この際、擬似的なアドレス割り当
て要求に自分のMACアドレスを含めても差し支えな
い。
As the address allocation request, for example, D
HCP messages can be used. In Figure 14,
The packet format of a DHCP message is shown. D
OP to indicate address request of HCP message
Write the address request code in the field. An appropriate number is entered in the field indicating the transaction ID of the address allocation request, and the pseudo ID allocation request sent by itself is distinguished from other packets by the transaction ID. At this time, it is possible to include the own MAC address in the pseudo address allocation request.

【0086】アドレス管理装置から送出された擬似的な
アドレス割り当て要求は、サブネットにブロードキャス
トされる。ブロードキャストにより自分自身にもどって
きた当該擬似的なアドレス割り当て要求は、パケットに
含まれるトランザクションIDで自己が送出したアドレ
ス割り当て要求であることが判明するので無視する。
The pseudo address allocation request sent from the address management device is broadcast to the subnet. The pseudo address allocation request returned to itself by broadcast is ignored because it is found to be the address allocation request transmitted by itself with the transaction ID included in the packet.

【0087】さて、そのローカルネットワークには、元
々、アドレス管理装置が当該アドレス割り当て要求を出
したアドレス管理装置1台だけしか存在しない場合は、
応答はないはずである。また、ローカルネットワーク
に、複数台のアドレス管理装置が存在する場合は、他の
アドレス管理装置から応答があってしかるべきである。
しかし、ここでは、ネットワークに存在するアドレス管
理装置の台数にかかわらず、以下の処理を続ける。
If the address management device originally has only one address management device that issued the address allocation request in the local network,
There should be no response. Further, when there are a plurality of address management devices in the local network, there should be a response from another address management device.
However, here, the following processing is continued regardless of the number of address management devices existing in the network.

【0088】ネットワーク上を流れるパケットを監視す
るうちに(ステップS12)、擬似アドレス割り当て要
求に対してアドレス提案を内容とする応答があった場合
は(ステップS13)、その応答パケットのsiadd
rフィールドに含まれる応答したアドレス管理装置のI
Pアドレスを見る。
While the packet flowing on the network is being monitored (step S12), if there is a response including the address proposal to the pseudo address allocation request (step S13), siadd of the response packet is sent.
I of the responding address management device contained in the r field
Look at the P address.

【0089】応答したアドレス管理装置のIPアドレス
が擬似アドレス割り当て要求を送出したアドレス管理装
置のアドレスリストに登録された正当なアドレス管理装
置のものである場合は(ステップS14)、不正なアド
レス管理装置は存在しないものと推定される。そのた
め、特にシステム管理者に通知するなどの必要性はな
い。登録された正規のアドレス管理装置からの擬似的ア
ドレス割り当て要求に対するアドレス提案を内容とする
応答に対しては、明示的にアドレス不要の通知を行う。
そのアドレス管理装置が、一定の時間以上アドレス割り
当て要求に対するアドレス提案を内容とする応答に対す
るノードの応答がない場合はアドレス提案を無効にする
というタイムアウト制を導入している場合は、そのまま
何もせずに放置しても構わない。
If the IP address of the responding address management device is that of the legitimate address management device registered in the address list of the address management device that has transmitted the pseudo address allocation request (step S14), the illegal address management device is Is presumed to be nonexistent. Therefore, there is no need to notify the system administrator. For the response containing the address proposal to the pseudo address assignment request from the registered legitimate address management device, the address unnecessary notification is explicitly issued.
If the address management device has introduced a timeout system that disables the address proposal when there is no response from the node to the response containing the address proposal for the address allocation request for a certain period of time, do nothing as it is. You can leave it on.

【0090】一方、応答を送出したアドレス管理装置の
アドレスが擬似アドレス割り当て要求を送出したアドレ
ス管理装置のアドレスリストに登録された正当なアドレ
ス管理装置のものでなかった場合は(ステップS1
4)、その事実を発見したアドレス管理装置がシステム
管理者に警告パケットを送信する等して対処する(ステ
ップS15)。
On the other hand, if the address of the address management device that has sent the response is not that of the legitimate address management device registered in the address list of the address management device that has sent the pseudo-address allocation request (step S1).
4) Then, the address management device that finds out the fact responds by sending a warning packet to the system administrator (step S15).

【0091】ところで、前述のようにアドレス管理装置
が当該アドレス割り当て要求を出したアドレス管理装置
1台だけしか存在しない場合は、応答はないはずであ
る。そこで、正規のアドレス管理装置が1台しかない場
合は、アドレスリストを参照せずに、応答があったこと
をもって、不正なアドレス管理装置が存在するものとみ
なすようにしても良い。
By the way, if there is only one address management device that has issued the address allocation request as described above, there should be no response. Therefore, when there is only one legitimate address management device, it may be considered that there is an unauthorized address management device based on the fact that there is a response without referring to the address list.

【0092】(第3の実施例)ここでは、1つのネット
ワーク内に、第1の実施例または第2の実施例アドレス
管理装置を複数台設置し、アドレス管理の効率化と通信
のセキュリティの向上を図った例について説明する。
(Third Embodiment) Here, a plurality of address management devices of the first embodiment or the second embodiment are installed in one network to improve the efficiency of address management and the security of communication. An example of the above will be described.

【0093】本実施例では、1つのネットワーク内に設
けた複数のアドレス管理装置夫々は、管理すべきアドレ
スを分担し、互いに異なる範囲のアドレスに関する管理
を受け持つようにしている。例えば、図15に示す通
り、1つのサブネット2内に2台のアドレス管理装置6
−A,6−Bを設置し、夫々が管轄するアドレスの範囲
を、例えばアドレス管理装置6−AについてはIP0〜
IP19、アドレス管理装置6−BについてはIP20
〜IP39とする。当然のことながら、図15のアドレ
ス管理装置6−A内のアドレスリストA(図示せず)に
保持されているIPアドレスと、アドレス管理装置6−
B内のアドレスリストB(図示せず)に保持されている
IPアドレスには、重複するものはない。この方法によ
ると、1台のアドレス管理装置が管理すべきアドレスの
数を少くすることができ、アドレス管理の負担を小さく
することができる。
In this embodiment, the plurality of address management devices provided in one network share the addresses to be managed, and are responsible for the management of addresses in different ranges. For example, as shown in FIG. 15, two address management devices 6 are included in one subnet 2.
-A and 6-B are installed, and the range of addresses under their control, for example, IP0 to IP0 for the address management device 6-A
IP19, IP20 for address management device 6-B
~ IP39. As a matter of course, the IP address held in the address list A (not shown) in the address management device 6-A of FIG. 15 and the address management device 6-
There is no duplicate IP address held in the address list B (not shown) in B. According to this method, the number of addresses to be managed by one address management device can be reduced, and the burden of address management can be reduced.

【0094】一般ノードについては、その一般ノードが
正規の一般ノードであるか不正な一般ノードであるか
は、アドレス管理装置間で何ら情報交換を行わない場合
には、アドレス管理装置夫々が所有するアドレスリスト
の範囲のみでしか判断できない。そこで、アドレス管理
装置がネットワーク監視においてアドレスリスト部13
に登録されていない一般ノードを発見した場合に、同じ
ネットワークを担当する他のアドレス管理装置に対し、
IPアドレスとMACアドレスの対を提示して、問い合
わせ先のアドレス管理装置のアドレスリストにそのアド
レス対が登録されているかを尋ねることも可能である。
同じネットワークを担当する全てのアドレス管理装置か
らの問い合わせに対する応答を受けたあと、いずれのア
ドレス管理装置のアドレスリストにも登録されていない
ことが明らかとなった場合には、他のノードやシステム
管理者に警告パケットを送信する等して対処することが
できる。
Regarding the general node, whether the general node is a normal general node or an unauthorized general node is owned by each address management device unless information is exchanged between the address management devices. It can be judged only by the range of the address list. Therefore, the address management device uses the address list unit 13 in network monitoring.
If you find a general node that is not registered in the
It is also possible to present a pair of an IP address and a MAC address and inquire whether the address pair is registered in the address list of the address management device of the inquiry destination.
If it is found that the address is not registered in the address list of any address management device after receiving the response to the inquiry from all the address management devices in charge of the same network, other nodes and system management This can be dealt with by sending a warning packet to the person concerned.

【0095】(第4の実施例)ここでは、ひとつのネッ
トワーク内に、第1の実施例または第2の実施例のアド
レス管理装置を複数台設置し、アドレス管理の効率化と
通信のセキュリティの向上を図る例について説明する。
本実施例は、第3の実施例とは異なり夫々のアドレス管
理装置が管理するアドレスの範囲を分担することはせ
ず、図16に示す通り、アドレスを管理する共通アドレ
スリスト・データベース(以下、データベース)30に
おける情報を共有し、ノードからのアドレス割り当て要
求があった場合、各アドレス管理装置6−C,6−D
は、必要に応じてそのデータベース30を参照し、互い
に冗長系として機能させる方法である。
(Fourth Embodiment) Here, a plurality of address management devices according to the first or second embodiment are installed in one network to improve efficiency of address management and communication security. An example for improving will be described.
Unlike the third embodiment, this embodiment does not share the range of addresses managed by the respective address management devices, and as shown in FIG. 16, a common address list database (hereinafter When information is shared in the database 30 and there is an address allocation request from a node, each address management device 6-C, 6-D
Is a method in which the database 30 is referred to as necessary to allow them to function as redundant systems.

【0096】まず、サブネット毎、いくつかのサブネッ
ト・グループ毎、またはネットワーク全体に1つ、その
サブネット内、サブネット・グループ内、またはネット
ワーク内の端末に付与可能なアドレスを記載したアドレ
スリストを保持するデータベース30を設置する。
First, an address list in which addresses that can be given to terminals in each subnet, several subnet groups, or one for the entire network and which are in the subnet, the subnet group, or the network is stored is held. The database 30 is installed.

【0097】アドレス管理装置は、ノードからアドレス
要求が届いた際あるいはパケット監視を行う際、その他
アドレス管理情報を必要とする場合に、データベース3
0にアドレスの最新情報の問い合わせを行う。データベ
ース30は、アドレス管理装置からの問い合わせに応じ
てアドレスの最新情報を提供する。アドレス管理装置
は、データベース30から提供されたアドレスの最新情
報を基に、アドレスおよび必要なパラメータを一般ノー
ドに割り当てる制御を行う。
The address management apparatus stores the database 3 when an address request is received from a node or when packet monitoring is performed and other address management information is required.
0 is inquired about the latest address information. The database 30 provides the latest address information in response to an inquiry from the address management device. The address management device performs control of allocating the address and necessary parameters to the general node based on the latest information on the address provided from the database 30.

【0098】一般ノードからアドレス管理装置へのアド
レスやパラメータの付与要求に対して、要求があってか
ら実際に要求を受信したアドレス管理装置がその要求に
対応する処理を開始するまでの反応時間およびアドレス
管理装置がどのような方針でアドレスおよびパラメータ
を与えるかは、個々のアドレス管理装置において自由に
設定でき、同じデータベース30にアクセスするアドレ
ス管理装置間で処理開始までの時間とアドレスおよびパ
ラメータ付与方針を統一する必要はない。特に、上記反
応時間を、各アドレス管理装置について、互いに異る長
さに設定すると、例えば最初に動作したアドレス管理装
置のアドレス割り当てが成功に完了した場合、他のアド
レス管理装置は、ネットワークにアドレス割り当て処理
のためのパケットを送出する必要がなくなり、あるいは
アドレス割り当て処理自体を行う必要がなくなるので、
ネットワーク資源利用の効率化や処理の効率化を図るこ
とができる。
In response to an address or parameter assignment request from a general node to an address management device, a response time from when a request is made until the address management device that actually receives the request starts processing corresponding to the request and The policy by which the address management device gives the address and the parameter can be freely set in each address management device, and the time until the start of processing and the address and parameter assignment policy between the address management devices that access the same database 30. Need not be unified. In particular, if the above reaction times are set to different lengths for each address management device, for example, when address allocation of the first operating address management device is completed successfully, another address management device will be able to address the network. Since it is not necessary to send out a packet for allocation processing, or to perform the address allocation processing itself,
It is possible to improve the efficiency of use of network resources and the efficiency of processing.

【0099】パケットの正当性を判断するネットワーク
監視を行う際には、同一サブネットなど同じ範囲を担当
するアドレス管理装置間で、ネットワーク層アドレスの
最下位ビットの奇数の場合はあるアドレス管理装置が監
視をし、偶数の場合はもうひとつのアドレス管理装置が
監視をするなど、実際にアドレス管理装置からデータベ
ース30までアドレスリストとの照合を行う仕事を分担
してもよい。
When performing network monitoring to determine the legitimacy of a packet, an address management apparatus that is an odd number of the least significant bit of the network layer address monitors between the address management apparatuses that are in charge of the same range such as the same subnet. However, in the case of an even number, another address management device may monitor, and the work of actually collating with the address list from the address management device to the database 30 may be shared.

【0100】一方、このように複数のアドレス管理装置
とデータベースからなる構成の場合、アドレス管理装置
が互いに冗長系として機能し得る。もし仮にアドレス管
理装置の内1台がシステムダウンしたとしても、一般ノ
ードからのアドレスおよびパラメータ割り当て要求は、
システムダウンしたアドレス管理装置とは異るアドレス
およびパラメータの割り当て要求を受信してから処理を
開始するまでの時間を持つ他のアドレス管理装置により
処理されるか、あるいはDHCPのアドレスおよびパラ
メータ割り当て要求を再送する機能により処理される。
On the other hand, in the case of such a configuration including a plurality of address management devices and a database, the address management devices can function as a redundant system. Even if one of the address management devices goes down, the address and parameter assignment request from the general node is
It is processed by another address management device having a time from the reception of an address and parameter allocation request different from that of the system down address management device to the start of processing, or a DHCP address and parameter allocation request is issued. It is processed by the resend function.

【0101】アドレス管理装置がシステムダウンしてい
るか否かを判断する手段としては、第2の実施例に説明
した方法を応用することが可能である。つまり、同じ管
理範囲内に存在するアドレス管理装置がシステムダウン
を起こしていないかどうか、アドレス管理装置あるいは
アドレス管理装置と同等の機能をも持つデータベース
が、疑似的にアドレス割り当て要求を送出し、その応答
の有無で確認することができる。また、本発明は、上述
した各実施例に限定されるものではなく、その要旨を逸
脱しない範囲で、種々変形して実施することができる。
As the means for judging whether or not the system of the address management device is down, the method described in the second embodiment can be applied. In other words, whether or not an address management device existing within the same management range has gone down the system, an address management device or a database having a function equivalent to that of the address management device sends a pseudo address allocation request. It can be confirmed by the presence or absence of a response. Further, the present invention is not limited to the above-described embodiments, and various modifications can be carried out without departing from the scope of the invention.

【0102】[0102]

【発明の効果】本発明によると、正規のネットワーク層
アドレスとデータリンク層アドレスの組を記憶してお
き、ネットワーク上を伝送されるパケットに記述された
ネットワーク層アドレスおよびデータリンク層アドレス
が記憶されたものであるか照合することにより、不正な
アドレス管理装置および不正な端末装置の存在を監視す
ることができる。
According to the present invention, a set of a regular network layer address and a data link layer address is stored, and the network layer address and the data link layer address described in the packet transmitted on the network are stored. The presence of an unauthorized address management device and an unauthorized terminal device can be monitored by checking whether the address is illegal.

【0103】第2の発明では、唯一存在するアドレス管
理装置は、当該アドレス管理装置自身を要求元としてア
ドレス割り当て要求を疑似的に送出し、所定の時間が経
過する間に応答パケットが伝送されてきた場合、その事
実を持って不正なアドレス管理装置の存在を知ることが
できる。
In the second invention, the only existing address management device sends an address allocation request in a pseudo manner with the address management device itself as the request source, and the response packet is transmitted during the lapse of a predetermined time. In that case, it is possible to know the existence of an unauthorized address management device by using the fact.

【0104】このようにして、能動的に、ネットワーク
における不正なアドレス管理装置の存在を監視すること
ができるので、不正なアドレス管理装置の早期発見が可
能になる。
In this way, the presence of an unauthorized address management device in the network can be actively monitored, so that an unauthorized address management device can be detected early.

【0105】第3の発明では、正規のネットワーク層ア
ドレスとデータリンク層アドレスの組を記憶しておき、
アドレス管理装置は、当該アドレス管理装置自身を要求
元としてアドレス割り当て要求を疑似的に送出し、所定
の時間が経過する間に応答パケットが伝送されてきた場
合、応答パケットに記述されたネットワーク層アドレス
およびデータリンク層アドレスが記憶されたものである
か照合することにより、不正なアドレス管理装置の存在
を監視することができる。
In the third invention, a set of a regular network layer address and a data link layer address is stored,
The address management device pseudo-transmits an address allocation request using the address management device itself as a request source, and when a response packet is transmitted within a predetermined period of time, the network layer address described in the response packet. By checking whether the data link layer address is stored and the data link layer address, it is possible to monitor the presence of an unauthorized address management device.

【0106】このようにして、能動的に、ネットワーク
における不正なアドレス管理装置の存在を監視すること
ができるので、不正なアドレス管理装置の早期発見が可
能になる。
In this way, since the presence of an unauthorized address management device in the network can be actively monitored, it is possible to detect an unauthorized address management device early.

【0107】第4の発明では、正規のネットワーク層ア
ドレスとデータリンク層アドレスの組を記憶しておき、
ネットワーク上を伝送されるパケットに記述されたネッ
トワーク層アドレスおよびデータリンク層アドレスが記
憶されたものであるか照合することにより、不正なアド
レス管理装置および不正な端末装置の存在を監視するこ
とができる。
In the fourth invention, a set of a regular network layer address and a data link layer address is stored,
By checking whether the network layer address and data link layer address described in the packet transmitted on the network are stored, it is possible to monitor the presence of an unauthorized address management device and an unauthorized terminal device. .

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明を適用するネットワーク構成の一例を示
す図
FIG. 1 is a diagram showing an example of a network configuration to which the present invention is applied.

【図2】本発明の第1の実施例に係るアドレス管理装置
の内部構成を示す図
FIG. 2 is a diagram showing an internal configuration of an address management device according to the first embodiment of the present invention.

【図3】同実施例のアドレスリストの一例を示す図FIG. 3 is a diagram showing an example of an address list of the embodiment.

【図4】IPアドレスに対応するMACアドレスが存在
しない場合のアドレスリストを示す図
FIG. 4 is a diagram showing an address list when there is no MAC address corresponding to an IP address.

【図5】アドレスリストの他の例を示す図FIG. 5 is a diagram showing another example of an address list.

【図6】アドレスリストのさらに他の例を示す図FIG. 6 is a diagram showing still another example of the address list.

【図7】アドレスリストのさらに他の例を示す図FIG. 7 is a diagram showing still another example of the address list.

【図8】アドレス管理装置のアドレスリストを示す図FIG. 8 is a diagram showing an address list of an address management device.

【図9】一般ノードのアドレスリストを示す図FIG. 9 is a diagram showing an address list of a general node.

【図10】ネットワーク監視部の内部構成を示す図FIG. 10 is a diagram showing an internal configuration of a network monitoring unit.

【図11】同実施例におけるパケットを監視する動作の
一例を示すフローチャート図
FIG. 11 is a flow chart showing an example of an operation of monitoring a packet in the embodiment.

【図12】本発明の第2の実施例に係るアドレス管理装
置の内部構成を示す図
FIG. 12 is a diagram showing an internal configuration of an address management device according to a second embodiment of the present invention.

【図13】同実施例における不正なアドレス管理装置を
監視する動作の一例を示すフローチャート図
FIG. 13 is a flowchart showing an example of an operation of monitoring an unauthorized address management device in the embodiment.

【図14】DHCPメッセージフォーマットを示す図FIG. 14 is a diagram showing a DHCP message format.

【図15】本発明の第3の実施例のシステム構成を示す
FIG. 15 is a diagram showing a system configuration of a third embodiment of the present invention.

【図16】本発明の第4の実施例のシステム構成を示す
FIG. 16 is a diagram showing a system configuration of a fourth embodiment of the present invention.

【符号の説明】[Explanation of symbols]

2…ネットワーク、4…一般ノード、6,6−A,6−
B,6−C,6−D…アドレス管理装置、11…通信プ
ロトコル制御部、12…アドレス/パラメータ割当制御
部、13…アドレスリスト部、131…アドレスリス
ト、132…アドレスリスト、14…ネットワーク監視
部、141…パケット判別部、142…アドレス情報処
理部、15…メッセージ制御部、20…セキュリティ保
守部、30…共通アドレスリストデータベース
2 ... Network, 4 ... General node, 6, 6-A, 6-
B, 6-C, 6-D ... Address management device, 11 ... Communication protocol control unit, 12 ... Address / parameter assignment control unit, 13 ... Address list unit, 131 ... Address list, 132 ... Address list, 14 ... Network monitoring Part, 141 ... Packet discrimination part, 142 ... Address information processing part, 15 ... Message control part, 20 ... Security maintenance part, 30 ... Common address list database

───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) H04L 12/28 H04L 12/46 ─────────────────────────────────────────────────── ─── Continuation of front page (58) Fields surveyed (Int.Cl. 7 , DB name) H04L 12/28 H04L 12/46

Claims (6)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 ネットワークに接続された各ノードから
の該ノードに固有のデータリンク層アドレスに基づくア
ドレス割り当て要求に応答してノードがパケット通信
に用いるネットワーク層アドレスを割り当てるアドレス
管理装置において、 ノードに固有のデータリンク層アドレスと、当該デー
タリンク層アドレスに基づくアドレス割り当て要求に応
答して割り当てられたネットワーク層アドレスとを組に
して記憶するアドレスリスト記憶手段と、 ネットワーク上を伝送されるパケットをその宛先にかか
わらず受信する受信手段と、 受信したパケットから、該パケットの発信元ノードある
いは宛先ノードのデータリンク層アドレスおよびネット
ワーク層アドレスのそれぞれに対応する第1のアドレス
および第2のアドレスを抽出する抽出手段と、前記アドレスリスト記憶手段で記憶された組の中に前記
第1のアドレスと前記第2のアドレスの組が存在せず、
当該アドレス管理装置が前記第1のアドレスに割り当て
たものではない不正なネットワーク層アドレスを用いる
第1のノードを検出する手段と、前記第1のノードか
ら、前記第2のアドレスの正当性を確認するために送信
される前記第2のアドレスに対応するデータリンク層ア
ドレスを問い合わせるための第1のメッセージを受信し
たとき、当該第1のノードに対し当該第2のアドレスが
不正なネットワーク層アドレスであることを通知するた
めに、当該第1のメッセージに対応する応答メッセージ
を当該第1のノードへ送信する手段と、 を備えたことを特徴とするアドレス管理装置。
1. A address management device to the node from each node connected to the network in response to the address assignment request based on a unique data link layer address each node assigns a network layer address to be used for packet communication, each A data link layer address unique to a node and a network layer address assigned in response to an address assignment request based on the data link layer address
An address list storage means for and storing, receiving means for receiving regardless packets to that destination to be transmitted over the network, from the received packet, is the source node of the packet
Or destination node data link layer address and net
First address corresponding to each work layer address
And an extracting means for extracting a second address, and the extracting means for extracting the second address in the set stored in the address list storing means.
A pair of the first address and the second address does not exist,
Assigned by the address management device to the first address
Use an illegal network layer address
Means for detecting a first node and said first node
Sent to confirm the legitimacy of the second address
The data link layer address corresponding to the second address
Received the first message to inquire about the dress
When the second address of the first node is
Notify that the network layer address is invalid
Response message corresponding to the first message
And a means for transmitting to the first node .
【請求項2】 ネットワークに接続された各ノードから
のデータリンク層アドレスに基づくアドレス割り当て要
求に応答して該ノードがパケット通信に用いるネットワ
ーク層アドレスを割り当てるアドレス管理装置におい
て、 当該アドレス管理装置自身を要求元として、前記アドレ
ス割り当て要求を疑似的に送出する手段と、 所定の時間が経過する間に、疑似的に送出した前記アド
レス割り当て要求に対する応答パケットが伝送されてき
た場合、該応答パケットの送信元ノードのネットワーク
層アドレスおよびデータリンク層アドレスを抽出する抽
出手段とを備えたことを特徴とするアドレス管理装置。
2. An address management device which allocates a network layer address used by the node for packet communication in response to an address allocation request based on a data link layer address from each node connected to the network, As a request source, means for sending out the address allocation request in a pseudo manner, and when a response packet to the pseudo output address allocation request is transmitted within a predetermined time, transmission of the response packet An address management device comprising: an extracting unit that extracts a network layer address and a data link layer address of an original node.
【請求項3】 ネットワークに接続された各ノードから
のデータリンク層アドレスに基づくアドレス割り当て要
求に応答して該ノードがパケット通信に用いるネットワ
ーク層アドレスを割り当てるアドレス管理装置におい
て、 前記ノードに固有のデータリンク層アドレスと、当該デ
ータリンク層アドレスに基づくアドレス割り当て要求に
応答して割り当てられた、あるいは当該データリンク層
アドレスに対応して予め登録されたネットワーク層アド
レスを組にして記憶するアドレスリスト記憶手段と、 該アドレス管理装置自身を要求元として、前記アドレス
割り当て要求を疑似的に送出する手段と、 所定の時間が経過する間に、疑似的に送出した前記アド
レス割り当て要求に対する応答パケットが伝送されてき
た場合、該応答パケットの送信元ノードのネットワーク
層アドレスおよびデータリンク層アドレスを抽出する抽
出手段と、抽出されたネットワーク層アドレスおよびデ
ータリンク層アドレスの組が、前記アドレスリスト記憶
手段に記憶された組の中に存在するか否かを判定する判
定手段とを備えたことを特徴とするアドレス管理装置。
3. An address management device for allocating a network layer address used by the node for packet communication in response to an address allocation request based on a data link layer address from each node connected to the network, wherein data unique to the node is provided. Address list storage means for storing a link layer address and a network layer address assigned in response to an address assignment request based on the data link layer address or registered in advance in association with the data link layer address. A means for sending out the address allocation request in a pseudo manner with the address management device itself as a request source; and a response packet for the pseudo output address allocation request transmitted during a predetermined time. If the response packet is Extraction means for extracting the network layer address and the data link layer address of the original node, and whether the set of the extracted network layer address and the data link layer address exists in the set stored in the address list storage means. An address management device, comprising: a determination means for determining whether or not
【請求項4】 ネットワークに接続された複数のノード
間で、アドレス管理装置により各ノード固有のデータリ
ンク層アドレスに対して割り当てられたネットワーク層
アドレスを用いて行うパケット通信を監視して、当該ア
ドレス管理装置により割り当てられたものではないネッ
トワーク層アドレスを用いる不正なノードを検出する
ドレス管理方法であって、 前記アドレス管理装置は、 1つのネットワーク層アドレスに1つのデータリンク層
アドレスが対応する形態と、1つのネットワーク層アド
レスに複数のデータリンク層アドレスが対応する形態
と、複数のネットワーク層アドレスに1つのデータリン
ク層アドレスが対応する形態と、複数のネットワーク層
アドレスに複数のデータリンク層アドレスが対応する形
態のうちのいずれかの形態で、前記ノードに固有のデー
タリンク層アドレスと、当該データリンク装置アドレス
に基づくアドレス割り当て要求に応答して割り当てられ
ネットワーク層アドレスとを組にして記憶するアドレ
スリスト記憶手段を有し、 ネットワーク上を伝送されるパケットをその宛先にかか
わらず受信する受信ステップと、 受信したパケットから、該パケットの発信元ノードある
いは宛先ノードのネットワーク層アドレスおよびデータ
リンク層アドレスのそれぞれに対応する第1のアドレス
および第2のアドレスを抽出する抽出ステップと、前記アドレスリスト記憶手段で記憶された組の中に、前
記第1のアドレスと前記第2のアドレスの組が存在せ
ず、当該アドレス管理装置が前記第1のアドレスに割り
当てたものではない不正なネットワーク層アドレスを用
いる前記不正なノードを検出するステップと前記不正なノードから、前記第2のアドレスの正当性を
確認するために送信される前記第2のアドレスに対応す
るデータリンク層アドレスを問い合わせるための第1の
メッセージを受信したとき、当該不正なノードに対し当
該第2のアドレスが不正なネットワーク層アドレスであ
ることを通知するために、当該第1のメッセージに対応
する応答メッセージを当該不正なノードへ送信するステ
ップと、 を有することを特徴とするアドレス管理方法。
4. A packet communication performed between a plurality of nodes connected to a network using a network layer address assigned to a data link layer address peculiar to each node by an address management device, and the address is monitored. An address management method for detecting an unauthorized node using a network layer address not assigned by a management device, wherein the address management device includes one data link layer address for one network layer address. Correspond to one network layer address, a plurality of data link layer addresses correspond to one network layer address, a plurality of network layer addresses correspond to one data link layer address, and a plurality of network layer addresses correspond to a plurality of network layer addresses. Which of the forms the data link layer address corresponds to In the form, has a specific data link layer address to the node, the address list storage means for and storing the network layer address assigned in response to the address assignment request based on the data link device address set, The receiving step of receiving a packet transmitted on the network regardless of its destination, and the source node of the packet from the received packet.
Or destination node network layer address and data
The first address corresponding to each of the link layer addresses
And an extraction step of extracting a second address, and the set stored in the address list storage means includes
There must be a set of the first address and the second address.
First, the address management device assigns the first address.
Use an incorrect network layer address that is not assigned
Detecting the unauthorized node that is present , and verifying the legitimacy of the second address from the unauthorized node.
Corresponds to the second address sent for confirmation
The first to query the data link layer address
When you receive a message
The second address is an invalid network layer address
Respond to the first message to notify you
Response message to the unauthorized node.
Tsu address management method characterized by comprising the flop, the.
【請求項5】 前記アドレスリスト記憶手段は、1つの
ネットワーク層アドレスに1つのデータリンク層アドレ
スが対応する形態と、1つのネットワーク層アドレスに
複数のデータリンク層アドレスが対応する形態と、複数
のネットワーク層アドレスに1つのデータリンク層アド
レスが対応する形態と、複数のネットワーク層アドレス
に複数のデータリンク層アドレスが対応する形態のうち
のいずれかの形態で、前記ノードに固有のデータリンク
層アドレスと、当該データリンク装置アドレスに基づく
アドレス割り当て要求に応答して割り当てられたネット
ワーク層アドレスとを組にして記憶することを特徴とす
る請求項1記載のアドレス管理装置。
5. The address list storage means has a plurality of data link layer addresses corresponding to one network layer address, a plurality of data link layer addresses corresponding to one network layer address, and a plurality of data link layer addresses corresponding to one network layer address. The data link layer address unique to the node is one of a form in which one data link layer address corresponds to a network layer address and a form in which a plurality of data link layer addresses correspond to a plurality of network layer addresses. And a net assigned in response to an address assignment request based on the data link device address.
2. The address management device according to claim 1, wherein the address management device stores the work layer address as a set .
【請求項6】 ネットワークに接続された各ノードから
のデータリンク層アドレスに基づくアドレス割り当て要
求に応答して該ノードがパケット通信に用いるネットワ
ーク層アドレスを割り当てるアドレス管理装置におい
て、 1つのネットワーク層アドレスに1つのデータリンク層
アドレスが対応する形態と、1つのネットワーク層アド
レスに複数のデータリンク層アドレスが対応する形態
と、複数のネットワーク層アドレスに1つのデータリン
ク層アドレスが対応する形態と、複数のネットワーク層
アドレスに複数のデータリンク層アドレスが対応する形
態のうちのいずれかの形態で、前記ノードに固有のデー
タリンク層アドレスと、当該データリンク装置アドレス
に基づくアドレス割り当て要求に応答して割り当てられ
た、あるいは当該データリンク層アドレスに対応して予
め登録されたネットワーク層アドレスを組にして記憶す
るアドレスリスト記憶手段と、 前記アドレス管理装置自身を要求元として、前記アドレ
ス割り当て要求を疑似的に送出する手段と、 所定の時間が経過する間に、疑似的に送出した前記アド
レス割り当て要求に対する応答パケットが伝送されてき
た場合、該応答パケットの送信元ノードのネットワーク
層アドレスおよびデータリンク層アドレスを抽出する抽
出手段と、 前記アドレスリスト記憶手段で記憶された組と、前記抽
出されたネットワーク層アドレスおよびデータリンク層
アドレスの組とを比較し、前記アドレスリスト記憶手段
で記憶された組の中に存在しないネットワーク層アドレ
スとデータリンク層アドレスの組をアドレスとしてもつ
不正なノードを検出する手段と、 を備えたことを特徴とするアドレス管理装置。
6. An address management device for allocating a network layer address used by the node for packet communication in response to an address allocation request based on a data link layer address from each node connected to a network. A form in which one data link layer address corresponds, a form in which a plurality of data link layer addresses correspond to one network layer address, a form in which one data link layer address corresponds to a plurality of network layer addresses, and a plurality of form The data link layer address is assigned in response to an address assignment request based on the data link layer address unique to the node and the data link device address in one of a plurality of data link layer addresses corresponding to the network layer address. Or An address list storage means for storing a network layer address registered in advance corresponding to a data link layer address as a set; a means for sending the address allocation request in a pseudo manner with the address management device itself as a request source; When a response packet to the pseudo-transmitted address allocation request is transmitted during the passage of time, the extraction means for extracting the network layer address and the data link layer address of the source node of the response packet, The set stored in the address list storage means and the set of the extracted network layer address and data link layer address are compared, and a network layer address not present in the set stored in the address list storage means Illegal having a set of data link layer addresses as addresses An address management device comprising: means for detecting a valid node;
JP32643694A 1994-12-27 1994-12-27 Address management device and address management method Expired - Fee Related JP3499621B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32643694A JP3499621B2 (en) 1994-12-27 1994-12-27 Address management device and address management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32643694A JP3499621B2 (en) 1994-12-27 1994-12-27 Address management device and address management method

Publications (2)

Publication Number Publication Date
JPH08186569A JPH08186569A (en) 1996-07-16
JP3499621B2 true JP3499621B2 (en) 2004-02-23

Family

ID=18187793

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32643694A Expired - Fee Related JP3499621B2 (en) 1994-12-27 1994-12-27 Address management device and address management method

Country Status (1)

Country Link
JP (1) JP3499621B2 (en)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073178A (en) * 1996-12-09 2000-06-06 Sun Microsystems, Inc. Method and apparatus for assignment of IP addresses
JP3654554B2 (en) 1997-11-21 2005-06-02 株式会社小松製作所 Network system and DHCP server selection method
GB2333670B (en) 1998-01-19 2003-02-12 Ericsson Telefon Ab L M Address allocation
WO2000079733A2 (en) * 1999-06-23 2000-12-28 At & T Wireless Services, Inc. Methods and apparatus for reducing traffic over a communication link in a computer network
US6466986B1 (en) * 1999-12-30 2002-10-15 Nortel Networks Limited Method and apparatus for providing dynamic host configuration protocol (DHCP) tagging
US7380272B2 (en) 2000-05-17 2008-05-27 Deep Nines Incorporated System and method for detecting and eliminating IP spoofing in a data transmission network
US7058976B1 (en) 2000-05-17 2006-06-06 Deep Nines, Inc. Intelligent feedback loop process control system
US6930978B2 (en) 2000-05-17 2005-08-16 Deep Nines, Inc. System and method for traffic management control in a data transmission network
US6513122B1 (en) 2001-06-29 2003-01-28 Networks Associates Technology, Inc. Secure gateway for analyzing textual content to identify a harmful impact on computer systems with known vulnerabilities
JP4164352B2 (en) * 2002-12-10 2008-10-15 株式会社日立製作所 Packet transfer device capable of accommodating mobile terminals
WO2006095427A1 (en) * 2005-03-10 2006-09-14 Hewlett-Packard Development Company, L.P. Server system, server device, and method therefor
JP4661554B2 (en) * 2005-11-29 2011-03-30 日本電気株式会社 Unauthorized access detection method, apparatus and program
JP4491489B2 (en) * 2008-05-19 2010-06-30 株式会社日立製作所 Network monitoring device, network monitoring system, and network monitoring method
JP5074314B2 (en) 2008-07-07 2012-11-14 株式会社日立製作所 Frame transfer device
WO2010055583A1 (en) 2008-11-17 2010-05-20 富士通株式会社 Communication device, control method for communication device, and network system
JP5045958B2 (en) * 2009-06-24 2012-10-10 Necアクセステクニカ株式会社 Router device, communication system, function setting method used therefor, and program thereof
JP5551061B2 (en) * 2010-12-27 2014-07-16 株式会社Pfu Information processing apparatus, address duplication coping method, and address duplication coping program
JP5589866B2 (en) 2011-01-24 2014-09-17 富士通株式会社 Address translation method, address translation proxy response method, address translation device, and address translation proxy response device
KR101930941B1 (en) * 2016-07-19 2018-12-20 주식회사 안랩 Apparatus and method for managing security of client terminal

Also Published As

Publication number Publication date
JPH08186569A (en) 1996-07-16

Similar Documents

Publication Publication Date Title
JP3499621B2 (en) Address management device and address management method
USRE45445E1 (en) Method and arrangement for preventing illegitimate use of IP addresses
US6745333B1 (en) Method for detecting unauthorized network access by having a NIC monitor for packets purporting to be from itself
US8606940B2 (en) DHCP address conflict detection/enforcement
JP4664143B2 (en) Packet transfer apparatus, communication network, and packet transfer method
WO2005029215A2 (en) Method of controlling communication between devices in a network and apparatus for the same
US7272846B2 (en) System and method for detecting and reporting cable modems with duplicate media access control addresses
US7320070B2 (en) Methods and apparatus for protecting against IP address assignments based on a false MAC address
US6073178A (en) Method and apparatus for assignment of IP addresses
US8402559B2 (en) IP based security applications using location, port and/or device identifier information
US8369346B2 (en) Method and system for restricting a node from communicating with other nodes in a broadcast domain of an IP (internet protocol) network
US10601766B2 (en) Determine anomalous behavior based on dynamic device configuration address range
US20070192500A1 (en) Network access control including dynamic policy enforcement point
JP4179300B2 (en) Network management method and apparatus, and management program
JP2001211180A (en) Dhcp server with client authenticating function and authenticating method thereof
US7530100B2 (en) Apparatus for limiting use of particular network address
JP2001144812A (en) Authentication processing system for wireless ip terminal
Bi et al. Source address validation improvement (SAVI) solution for DHCP
JP4767683B2 (en) Relay device, unauthorized access prevention device, and access control program
JP4081042B2 (en) Unauthorized communication monitoring device and unauthorized communication monitoring program
JP2011004135A (en) Network supervising system, network supervising server, and network supervising program
JP6954071B2 (en) Network monitoring equipment and methods
USRE47253E1 (en) Method and arrangement for preventing illegitimate use of IP addresses
Bi et al. RFC 7513: Source Address Validation Improvement (SAVI) Solution for DHCP
JP2003309608A (en) Method and program for detecting irregular gateway, and recording medium recording its program

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071205

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081205

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091205

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091205

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101205

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121205

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121205

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131205

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees