JP5375120B2 - Ipアドレス管理装置、ipアドレス管理システム、ipアドレス管理方法及びipアドレス管理プログラム - Google Patents
Ipアドレス管理装置、ipアドレス管理システム、ipアドレス管理方法及びipアドレス管理プログラム Download PDFInfo
- Publication number
- JP5375120B2 JP5375120B2 JP2009009902A JP2009009902A JP5375120B2 JP 5375120 B2 JP5375120 B2 JP 5375120B2 JP 2009009902 A JP2009009902 A JP 2009009902A JP 2009009902 A JP2009009902 A JP 2009009902A JP 5375120 B2 JP5375120 B2 JP 5375120B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- address
- information
- terminal
- mac address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
ところが、実際には、端末装置は、LAN(Local Area Network)ケーブルに接続されると、ユーザによる設定がなくても、ネットワークにアクセスできるようになることが多い。これは、端末装置が、LANケーブルに接続された時点で、DHCP(Dynamic Host Configuration Protocol)によりIPアドレスの割り当てを自動的に受けたからである。
このDHCPを使うことで、端末装置は、LANケーブルなどでネットワークに物理的に接続されると、ネットワーク接続に必要なIPアドレスなどの設定情報を自動的に取得して動き出す。
このため、ユーザは、自前のPC(Personal Computer)を会社のネットワークに接続して使用したり、同じPCを家と会社の両方で使用したりする場合、つなぐ先を変更するたびにネットワーク設定を手作業でその都度変更するといった手間を省くことができる。
この場合の対策としては、次の方法がある。まず、社員等は、IPアドレス取得申請書にMACアドレスなどを記入して、ネットワーク管理者に提出する。ネットワーク管理者は、その申請書の記載内容にもとづき、表計算ソフトなどを用いてスプレッドシートを作成し、ネットワークアドレスなどの設定情報を管理する。また、ネットワーク管理者は、スプレッドシートに記載されたMACアドレスなどの設定情報をDHCPサーバに登録していた(例えば、特許文献1参照。)。
一方、社員等以外の者は、申請書を提出できないか受理されないため、自身のPCのMACアドレスがDHCPサーバで管理されない。これにより、ネットワーク管理者は、社員等以外の者によるLANの使用を排除できる。
例えば、ネットワーク管理者は、ユーザから提出された申請書をもとにスプレッドシートを作成し、これにより、MACアドレスやユーザ情報などの設定情報を管理していた。
ところが、この方法は、設定情報の登録・変更・削除などを行う必要があり、ネットワーク管理者の負担が大きかった(運用性の低下)。特に、端末装置の台数が非常に多く数十台から数百台に及ぶ場合や、異動者が頻繁に発生する場合には、それら端末装置に関する設定情報の登録等の運用に工数がかかり、相当の時間を費やすこととなって、システム管理者の負担がかなり大きくなっていた。
まず、本発明のIPアドレス管理システム、IPアドレス管理装置及びIPアドレス管理方法の第一実施形態について、図1、図2を参照して説明する。
図1は、本実施形態のIPアドレス管理システムの構成を示すブロック図である。図2は、本実施形態のIPアドレス管理装置の構成を示すブロック図である。
図1に示すように、IPアドレス管理システム1aは、IPアドレス管理装置10aと、端末装置30とを備えている。これらIPアドレス管理装置10aと端末装置30との間は、LANなどのネットワーク40で接続することができる。
ここで、IPアドレス管理装置10aは、プログラム制御により動作するコンピュータである。このIPアドレス管理装置10aは、図2に示すように、ポリシ定義手段11と、マッチリスト保持手段12と、IPアドレス割当手段13と、パケットキャプチャ手段14と、比較手段15と、制御手段16とを有している。
ポリシ定義テーブルは、図3に示すように、「登録番号」、「キーインデックス」、「設定情報」などを項目として構成することができる。
「登録番号」は、このポリシ定義テーブルに登録(エントリ)された情報を一意に識別するための番号である。この「登録番号」は、自動的に採番することができる。
MACアドレスを用いた場合、「キーインデックス」は、そのMACアドレスの12桁すべてを特定することができる。例えば、図3に示したポリシ定義テーブルに記載されている「000102030405」及び「000a0b0c0d0e」は、MACアドレスの12桁すべてを特定した「キーインデックス」の例示である。この場合、「キーインデックス」は、端末装置30の一台を一意に特定する。
例1
0019*
これは、先頭が0019で始まるMACアドレスのすべてを対象とすることを意味する。
この正規表現に含まれるMACアドレスには、例えば、0019ABCDEF91、001900112233などがある。
なお、「*」は、任意の1文字以上を示す正規表現である。
0019DB16709?
これは、0019DB16709で始まるMACアドレスのすべてを対象とすることを意味する。
この正規表現に含まれるMACアドレスには、例えば、0019DB167091、0019DB167092、0019DB167093などがある。
なお、「?」は、任意の1文字を示す正規表現である。
これにより、「キーインデックス」は、ある特定の種類の端末装置30に付与された各MACアドレスの集まりとして表すことができる。
なお、MACアドレスは、端末装置30を一意に特定する情報であるため、「端末特定情報」に相当する。
なお、「キーインデックス」が、MACアドレスの12桁すべてを特定するものである場合、「設定情報」には、IPアドレスやオプション情報が既定される。これに対し、「キーインデックス」が、MACアドレスの正規表現を用いたものである場合、「設定情報」には、IPアドレスやオプション情報が既定されない。この場合は、「設定情報」へのIPアドレス等の設定が禁止される。この理由は、制御手段16の説明のところで、詳述する。
マッチリストは、図4に示すように、「適合検出日時」、「MACアドレス」、「状態」、「反映日時」、「登録番号」などを項目として構成することができる。
「適合検出日時」は、このマッチリストに登録されたMACアドレスが、ポリシ定義テーブルのキーインデックスに適合しているものとして、比較手段15にて検出された日時を示す。
「MACアドレス」は、比較手段15でキーインデックスに適合しているとして検出されたMACアドレスを示す。
このマッチリストに「MACアドレス」の欄が設けられている理由は、ポリシ定義テーブルのキーインデックスがMACアドレスの正規表現を使用している場合に、複数のMACアドレスが適合するからである。
「反映日時」は、MACアドレスが設定ファイルに反映された日時を示す。
「登録番号」は、このマッチリストに登録されたMACアドレス等を一意に識別するための番号である。この「登録番号」は、自動的に採番される。
また、「状態」の項目に表示された「反映済み」や「未反映」は、「状態に関する情報」に相当する。
さらに、「反映日時」の項目に表示された日付けや時間の情報は、「反映日時に関する情報」に相当する。
設定ファイル保持部13−1は、設定ファイルを保持する。
設定ファイルは、図6に示すように、「MACアドレス」と、「IPアドレス」と、「デフォルトゲートウェイのアドレス」と、「DNSアドレス」とを項目として構成することができる。これら各項目についての各データは、制御手段16により登録される。
IPアドレス管理ファイルは、図7に示すように、「MACアドレス」と、「IPアドレス」と、「デフォルトゲートウェイのアドレス」と、「DNSアドレス」とを項目として構成することができる。これら各項目に関するデータは、IPアドレス割当部13−2により登録される。
また、パケットキャプチャ手段14は、そのキャプチャしたパケットからMACアドレスを取り出して比較手段15へ送る。
一方、パケットキャプチャ手段14から送られてきたMACアドレスがキーインデックスに示されたMACアドレスと一致しないとき及び正規表現されたキーインデックスに包含されないときは、比較手段15は、マッチリストへのエントリを行わない。この場合、比較手段15は、そのMACアドレスを破棄する。
なお、図3に示すように、「キーインデックス」が、MACアドレスの12桁すべてを特定するものである場合、「設定情報」には、IPアドレスやオプション情報が既定されている。
これに対し、「キーインデックス」が、MACアドレスの正規表現を用いたものである場合、「設定情報」には、IPアドレスやオプション情報が既定されない。
例えば、正規表現された「キーインデックス」に対応する端末装置30は、複数台あるので、その「キーインデックス」に対応する「設定情報」にIPアドレスを複数設定したとする。ところが、端末装置30に付与されたIPアドレスの管理は、IPアドレス割当手段13が行っており、ポリシ定義テーブルでは行っていない。このことから、制御手段16は、既に付与されたIPアドレスをポリシ定義テーブルから選択して取り出す可能性がある。そこで、この場合は、正規表現された「キーインデックス」に対応する「設定情報」にIPアドレスを既定しないこととし、IPアドレス割当手段13のIPアドレス割当部13−2が、空いているIPアドレスを選択して自動的に付与することとした。
次いで、制御手段16は、マッチリストを参照し、設定ファイルに登録したMACアドレスと同じMACアドレスを抽出すると、このMACアドレスに関連付けられた「状態」を「未反映」から「反映済み」に変更する。また、制御手段16は、設定ファイルにMACアドレスを登録した日時を、抽出したMACアドレスに関連付けて、「反映日時」に登録する。
記憶手段31は、端末装置30の有する機能を実行するためのプログラムやデータを記憶する。また、記憶手段31は、端末装置30のMACアドレスを記憶する。さらに、記憶手段31は、IPアドレス管理装置10aから割り当てられたIPアドレスを記憶する。
制御手段33は、ネットワーク40又はIPアドレス管理装置10aとの接続を検出する。接続を検出すると、通信手段32にパケットの送出を実行させる。
次に、本実施形態のIPアドレス管理システムの動作(IPアドレス管理方法)について、図9を参照して説明する。
同図は、IPアドレス管理装置で実行されるIPアドレス管理方法の処理手順を示すフローチャートである。
ここで、パケットを検出した場合、パケットキャプチャ手段14は、そのパケットをキャプチャする(ステップ13)。
パケットキャプチャ手段14は、キャプチャしたパケットからMACアドレスを取り出して(ステップ14)、比較手段15へ送る。
一方、パケットキャプチャ手段14から受け取ったMACアドレスがキーインデックスに示されたMACアドレスと一致していないとき及び正規表現されたキーインデックスに包含されないときは、比較手段15は、MACアドレスをマッチリストに登録しない。さらに、比較手段15は、そのMACアドレスを破棄する。
制御手段16は、比較手段15からMACアドレスを受け取ると、ポリシ定義テーブルを参照し、そのMACアドレスを含むキーインデックスに関連付けられた設定情報を取り出し、これらを設定ファイル保持部13−1の設定ファイルに登録する(ステップ17)。なお、ポリシ定義テーブルに設定情報が既定されていないときは、制御手段16は、設定ファイルにMACアドレスのみを登録する。
IPアドレス割当部13−2は、その取り出したMACアドレスにより特定される端末装置30へのIPアドレスの割り当てを実行する(ステップ18)。
そして、IPアドレス割当部13−2は、当該端末装置30に付与したIPアドレス等をIPアドレス管理ファイルに登録する。
また、正規表現されたキーインデックスは、複数台の端末装置を一つのキーインデックスで表現したものであるため、設定の簡易化を図ることができる。
次に、本発明のIPアドレス管理装置、IPアドレス管理システム及びIPアドレス管理方法の第二の実施形態について、図10、図11を参照して説明する。
図10は、本実施形態のIPアドレス管理システムの構成を示すブロック図である。図11は、本実施形態のIPアドレス管理装置の構成を示すブロック図である。
本実施形態は、第一実施形態と比較して、パケットデータ記憶手段と新規パケット判別手段とを備えた点が相違する。他の構成要素は、第一実施形態と同様である。
したがって、図10において、図1と同様の構成部分については同一の符号を付して、その詳細な説明を省略する。
ここで、IPアドレス管理装置10bは、図11に示すように、ポリシ定義手段11と、マッチリスト保持手段12と、IPアドレス割当手段13と、パケットキャプチャ手段14と、比較手段15と、制御手段16と、パケットデータ記憶手段17と、新規パケット判別手段18とを有している。
パケットデータテーブルは、図12に示すように、「登録番号」と、「MACアドレス」を項目として構成することができる。
「登録番号」は、このパケットデータテーブルに登録されているMACアドレスを一意に識別するための番号である。この「登録番号」は、自動的に採番される。
「MACアドレス」は、ネットワーク40に接続されている端末装置30のMACアドレスを示す。また、「MACアドレス」は、新規パケット判別手段18が、新たにネットワーク40に接続されたと判断した端末装置30のMACアドレスを示す。
判断の結果、まだ登録されていないときは、新規パケット判別手段18は、そのMACアドレスをパケットデータテーブルに登録する。そして、新規パケット判別手段18は、そのMACアドレスを比較手段15へ送る。
一方、既に登録されているときは、新規パケット判別手段18は、そのMACアドレスを破棄する。
同図は、本実施形態のIPアドレス管理方法の動作手順を示すフローチャートである。
なお、同図において、ステップ20のパケットキャプチャ開始からステップ24のパケットの取り出しまでは、第一実施形態のIPアドレス管理方法におけるパケットキャプチャ開始(ステップ10)からパケットの取り出し(ステップ14)までと同じである。
新規パケット判別手段18は、パケットキャプチャ手段14から受け取ったMACアドレスが、パケットデータテーブルに既に登録されているか否かを判断する。すなわち、新規パケット判別手段18は、そのMACアドレスにより特定される端末装置30がネットワーク40に新規に接続されたものか否かを判断する(ステップ25)。
判断の結果、MACアドレスがパケットデータテーブルに既に登録されているときは、新規パケット判別手段18は、そのMACアドレスを破棄する。
一方、MACアドレスがパケットデータテーブルに登録されていないときは、新規パケット判別手段18は、そのMACアドレスをパケットデータテーブルに登録する(ステップ26)。そして、新規パケット判別手段18は、そのMACアドレスを比較手段15へ送る。
この照合処理(ステップ27)からIPアドレス割当処理(ステップ30)までは、第一実施形態のIPアドレス管理方法における照合処理(ステップ15)からIPアドレス割当処理(ステップ18)までと同じである。
すなわち、IPアドレス管理装置は、ネットワークに接続されている端末装置のMACアドレスを記憶するパケットデータ記憶手段を備えたことで、現在ネットワークに接続されている端末装置を特定できる。また、IPアドレス管理装置は、パケットキャプチャ手段からのMACアドレスがパケットデータ記憶手段に記憶されているか否かを判断する新規パケット判別手段を備えたことで、そのMACアドレスにより特定される端末装置がネットワークに新規に接続された端末装置であるか否かを判断できる。これにより、IPアドレス管理装置は、パケットキャプチャ手段でキャプチャされたパケットがネットワークに新規に接続された端末装置が送出したパケットであるか否かを確実に把握できる。
したがって、IPアドレス管理装置は、ネットワークに新規に接続された端末装置に対して、確実にIPアドレスを付与することができる。
次に、本発明のIPアドレス管理装置、IPアドレス管理システム及びIPアドレス管理方法の第三の実施形態について、図14、図15を参照して説明する。
図14は、本実施形態のIPアドレス管理システムの構成を示すブロック図である。図15は、本実施形態のIPアドレス管理装置の構成を示すブロック図である。
したがって、図14において、図1と同様の構成部分については同一の符号を付して、その詳細な説明を省略する。
ここで、IPアドレス管理装置10cは、図15に示すように、ポリシ定義手段11と、マッチリスト保持手段12と、IPアドレス割当手段13と、パケットキャプチャ手段14と、比較手段15と、制御手段16と、パケットデータ記憶手段17と、新規パケット判別手段18と、表示手段19と、ユーザインタフェース20とを有している。
ポリシ定義テーブルは、図16に示すように、「登録番号」、「キーインデックス」、「反映ポリシ」、「設定情報」などを項目として構成することができる。
なお、これら項目のうち、「登録番号」、「キーインデックス」、「設定情報」については、図3に示すポリシ定義テーブルの「登録番号」、「キーインデックス」、「設定情報」と同じ内容であるため、ここでの説明は、省略する。
この「反映ポリシ」には、「自動」と「手動」がある。
「自動」は、比較手段15でキーインデックスに適合したMACアドレスが検出された場合に、直ちにそのMACアドレスを設定ファイルに登録することを示す。
「手動」は、比較手段15でキーインデックスに適合したMACアドレスが検出された場合に、ユーザの許可を受けてから、そのMACアドレスを設定ファイルに登録することを示す。この「手動」が「反映ポリシ」に設定されている場合、制御手段16は、MACアドレスをマッチリストに登録すると、表示手段19に割当許可指示用の画面を表示させる。次いで、制御手段16は、ユーザインタフェース20から割当許可指示のメッセージを受けると、MACアドレスを設定ファイルに登録する。このとき、制御手段16は、ユーザインタフェース20から割当許可指示のメッセージを受けるまでは、設定ファイルへのMACアドレスの登録を保留する。
マッチリストは、図17に示すように、「適合検出日時」、「MACアドレス」、「状態」、「反映日時」、「登録番号」などを項目として構成することができる。
なお、これら項目のうち、「適合検出日時」、「MACアドレス」、「反映日時」、「登録番号」については、図4に示すマッチリストの「適合検出日時」、「MACアドレス」、「反映日時」、「登録番号」と同じ内容であるため、ここでの説明は、省略する。
この「状態」には、「反映済み」、「許可待ち」、「停止」、「未反映」がある。
「反映済み」及び「未反映」は、図4に示すマッチリストの「反映済み」及び「未反映」と同様の内容を示す。
「許可待ち」は、ポリシ定義テーブルの「反映ポリシ」が「手動」となっている場合において、ユーザインタフェース20から制御手段16にアクセス許可指示又はアクセス拒否指示が送られていないために、設定ファイルへの反映が待機中であることを示す。
この「停止」が選択・設定される場合としては、例えば、しばらく使用する予定がない端末装置30を隔離しておく場合や、社内セキュリティポリシを満たしていない端末装置30を隔離しておく場合などがある。
また、表示手段19は、制御手段16で反映ポリシが「手動」であると判断されたときに、所定の事項を表示する。所定の事項は、例えば、パケットデータ、IPアドレスの割り当て可否を選択するボタンなどを含む。
さらに、表示手段19は、ポリシ定義テーブル、マッチリスト、パケットデータテーブル、DHCPサーバ設定ファイルなどを表示することができる。
割当許可指示用画面は、ポリシ定義テーブルの「反映ポリシ」が「手動」であるときに、制御手段16の指示により表示される画面である。
この割当許可指示用画面は、図18に示すように、「MACアドレス」と、「設定情報」と、「適合検出日時」と、「状態」と、「許可指示ボタン」とを項目として構成することができる。
「設定情報」は、「MACアドレス」に表示されたMACアドレスにより特定される端末装置30に関する設定情報である。
「適合検出日時」及び「状態」は、図17に示す「適合検出日時」及び「状態」と同様の内容である。
この「許可指示ボタン」には、「許可する」用のボタンと「許可しない」用のボタンがある。
「許可する」用のボタンは、その端末装置30の接続を許可するときに選択されるボタンである。
「許可しない」用のボタンは、その端末装置30の接続を許可しないときに選択されるボタンである。
このユーザインタフェース20は、ポリシ定義テーブルの編集、マッチリストの操作などを行なう。
ポリシ定義テーブルの編集は、例えば、「キーインデックス」の入力・設定、反映ポリシの選択・設定(「自動」と「手動」との切り替え)、「設定情報」の入力などを含む。
これらは、Webインタフェース(World Wide Web Interface)からGUI(Graphical User Interface)で設定パラメータを編集、または、CUI(Character-based User Interface、コマンドライン)からファイルを直接編集することにより行われる。
このとき、制御手段16は、ユーザインタフェース20の操作内容にもとづいて、「許可する」ボタン又は「許可しない」ボタンのいずれが選択されたかを判断する。
確認の結果、「自動」の場合は、制御手段16は、ポリシ定義手段11のポリシ定義テーブルから「設定情報」を取り出し、これら「設定情報」とMACアドレスを設定ファイル保持部13−1へ送って設定ファイルに登録する。そして、制御手段16は、マッチリストの「状態」を「反映済み」に変更し、「反映日時」を登録する。
判断の結果、「許可する」ボタンが選択されたときは、制御手段16は、ポリシ定義手段11のポリシ定義テーブルから設定情報を取り出し、これら「設定情報」とMACアドレスを設定ファイル保持部13−1へ送って設定ファイルに登録する。そして、制御手段16は、マッチリストの「状態」を「反映済み」に変更し、「反映日時」を登録する。
一方、「許可しない」が選択されたときは、制御手段16は、設定ファイル保持部13−1への設定ファイルの追加指示は行わない。
同図は、本実施形態のIPアドレス管理方法の動作手順を示すフローチャートである。
なお、同図において、ステップ40のパケットキャプチャ開始から、ステップ48のMACアドレスをマッチリストに登録する処理までは、第二実施形態のIPアドレス管理方法におけるパケットキャプチャ開始(ステップ20)から、MACアドレスをマッチリストに登録する処理(ステップ28)までと同じである。
制御手段16は、比較手段15からMACアドレスを受け取ると、ポリシ定義テーブルを参照し、そのMACアドレス(又は、このMACアドレスを含むキーインデックス)に対応する「反映ポリシ」が「自動」であるか「手動」であるかを判断する(ステップ49)。
判断の結果、「自動」であるときは、制御手段16は、ポリシ定義テーブルから、そのMACアドレスに対応する設定情報を取り出し、この設定情報とMACアドレスをIPアドレス割当手段13へ送って、設定ファイルに登録する(ステップ50)。
次いで、ユーザによりユーザインタフェース20が操作されると、制御手段16は、そのユーザインタフェース20の操作により、「許可する」ボタン又は「許可しない」ボタンのいずれが選択されたかを判断する(ステップ51)。
判断の結果、「許可する」ボタンが選択されたときは、制御手段16は、ポリシ定義テーブルから、そのMACアドレスに対応する設定情報を取り出し、この設定情報とMACアドレスをIPアドレス割当手段13へ送って、設定ファイルに登録する(ステップ50)。そして、制御手段16は、マッチリストの「状態」を「反映済み」に変更し、「反映日時」を登録する。
一方、「許可しない」ボタンが選択されたときは、制御手段16は、MACアドレス等の設定ファイルへの登録を行わない。また、制御手段16は、マッチリストの「状態」を「許可待ち」に変更する。
この割り当てられたIPアドレス等は、IPアドレス管理テーブルに登録される。
次に、IPアドレス管理プログラムについて説明する。
上記の実施形態におけるコンピュータ(IPアドレス管理装置、端末装置、IPアドレス管理システム)のDHCP運用管理機能(IPアドレス管理方法を実行するための機能)は、記憶手段(例えば、ROM(Read only memory)やハードディスクなど)に記憶されたIPアドレス管理プログラムにより実現される。
これによって、DHCP運用管理機能は、ソフトウエアであるIPアドレス管理プログラムとハードウエア資源であるコンピュータ(IPアドレス管理装置、端末装置、運用管理システム)の各構成手段とが協働することにより実現される。
外部記憶装置とは、CD−ROM(Compact disk−Read only memory)等の記憶媒体を内蔵し、IPアドレス管理装置に外部接続されるメモリ増設装置をいう。一方、可搬記録媒体とは、記録媒体駆動装置(ドライブ装置)に装着でき、かつ、持ち運び可能な記録媒体であって、たとえば、フレキシブルディスク,メモリカード,光磁気ディスク等をいう。
さらに、コンピュータでIPアドレス管理プログラムをロードする場合、他のコンピュータで保有されたIPアドレス管理プログラムを、通信回線を利用して自己の有するRAMや外部記憶装置にダウンロードすることもできる。このダウンロードされたIPアドレス管理プログラムも、CPUにより実行され、上記実施形態のIPアドレス管理装置のDHCP運用管理機能を実現する。
10a〜10c IPアドレス管理装置
11 ポリシ定義手段
12 マッチリスト保持手段
13 IPアドレス割当手段
13−1 設定ファイル保持部
13−2 IPアドレス割当部
13−3 IPアドレス管理部
14 パケットキャプチャ手段
15 比較手段
16 制御手段
17 パケットデータ記憶手段
18 新規パケット判別手段
19 表示手段
20 ユーザインタフェース(入力手段)
30 端末装置
40 ネットワーク
Claims (9)
- アクセスを許可する端末装置を特定するための所定のキーインデックスを記憶するポリシ定義手段と、
ネットワーク上のパケットをキャプチャし、このパケットを送信した端末装置を特定する情報を端末特定情報として前記パケットから取り出すパケットキャプチャ手段と、
前記端末特定情報と前記キーインデックスとを照合する比較手段と、
照合の結果、前記端末特定情報により特定される端末装置が前記キーインデックスにより特定される端末装置に含まれているときに、前記端末特定情報を記憶するマッチリスト保持手段と、
前記マッチリスト保持手段に記憶された端末特定情報により特定される端末装置に対してIPアドレスを付与するIPアドレス割当手段と、
前記マッチリスト保持手段から前記端末特定情報を取り出して前記IPアドレス割当手段へ送る制御手段とを備え、
前記端末特定情報が、前記端末装置のMACアドレスであり、
前記キーインデックスが、MACアドレスのすべての桁を特定した情報と、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報と、を有し、
前記比較手段が、前記端末特定情報であるMACアドレスにより特定される端末装置が、MACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置、又は、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれるか否かを判断し、
前記ポリシ定義手段が、ポリシ定義テーブルを記憶し、
このポリシ定義テーブルが、少なくとも、前記キーインデックスと、前記端末装置に関する設定情報とを有して構成され、
前記設定情報が、IPアドレスを含み、
前記比較手段で、前記端末特定情報により特定される端末装置がMACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置に含まれていると判断されると、前記制御手段が、前記ポリシ定義テーブルから前記設定情報を取り出し、前記端末特定情報とともに、前記IPアドレス割当手段へ送り、前記IPアドレス割当手段は、当該設定情報であるIPアドレスを前記端末装置に付与し、
前記ポリシ定義テーブルの前記キーインデックスが、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるとき、前記ポリシ定義テーブルの前記設定情報が既定されず、
前記比較手段で、前記端末特定情報により特定される端末装置が特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれていると判断された場合において、当該キーインデックスに対応する設定情報が前記ポリシ定義テーブルに既定されていないとき、前記制御手段が、前記端末特定情報のみを、前記IPアドレス割当手段へ送り、前記IPアドレス割当手段は、どの端末装置にも付与していないIPアドレスを選択して、前記端末装置に付与する
ことを特徴とするIPアドレス管理装置。 - ユーザにより操作される入力手段を備え、
前記IPアドレス割当手段が、設定ファイルを保持する設定ファイル保持部と、IPアドレスの割り当てを実行するIPアドレス割当部とを有し、
前記ポリシ定義テーブルが、設定ファイルへの端末特定情報の書き込みについてユーザの許可を必要とするか否かを示す反映ポリシを含み、
この反映ポリシがユーザの許可を必要とするとされている場合、前記制御手段は、前記入力手段の操作により前記設定ファイルへの端末特定情報の書き込みを実行することが選択されたと判断すると、前記端末特定情報を前記設定ファイルに書き込む
ことを特徴とする請求項1記載のIPアドレス管理装置。 - 前記ネットワークに接続された端末装置の端末特定情報を記憶するパケットデータ記憶手段と、
キャプチャされたパケットから取り出された端末特定情報と同じ端末特定情報が前記パケットデータ記憶手段に記憶されているか否かを判断する新規パケット判別手段とを備え、
前記パケットから取り出された端末特定情報と同じ端末特定情報が前記パケットデータ記憶手段に記憶されていないときに、前記比較手段は、前記端末特定情報と前記キーインデックスとを照合する
ことを特徴とする請求項1又は2記載のIPアドレス管理装置。 - 前記マッチリストが、適合検出日時に関する情報を含み、
この適合検出日時に関する情報は、前記比較手段で、前記端末特定情報により特定される端末装置が前記キーインデックスにより特定される端末装置に含まれていると判断された日時を示す
ことを特徴とする請求項1〜3のいずれかに記載のIPアドレス管理装置。 - 前記マッチリストが、状態に関する情報を含み、
この状態に関する情報は、前記比較手段で、前記端末特定情報により特定される端末装置が前記キーインデックスにより特定される端末装置に含まれていると判断されたときの前記端末特定情報が前記設定ファイルに登録されたか否かを示す
ことを特徴とする請求項2〜4のいずれかに記載のIPアドレス管理装置。 - 前記マッチリストが、反映日時に関する情報を含み、
この反映日時に関する情報は、前記比較手段で、前記端末特定情報により特定される端末装置が前記キーインデックスにより特定される端末装置に含まれていると判断されたときの前記端末特定情報が前記設定ファイルに登録された日時を示す
ことを特徴とする請求項2〜5のいずれかに記載のIPアドレス管理装置。 - ネットワークに接続された一又は二以上の端末装置と、
この端末装置にIPアドレスを割り当てるIPアドレス管理装置とを備え、
このIPアドレス管理装置が、
アクセスを許可する端末装置を特定するための所定のキーインデックスを記憶するポリシ定義手段と、
ネットワーク上のパケットをキャプチャし、このパケットを送信した端末装置を特定する情報を端末特定情報として前記パケットから取り出すパケットキャプチャ手段と、
前記端末特定情報と前記キーインデックスとを照合する比較手段と、
照合の結果、前記端末特定情報により特定される端末装置が前記キーインデックスにより特定される端末装置に含まれているときに、前記端末特定情報を記憶するマッチリスト保持手段と、
前記マッチリスト保持手段に記憶された端末特定情報により特定される端末装置に対してIPアドレスを付与するIPアドレス割当手段と、
前記マッチリスト保持手段から前記端末特定情報を取り出して前記IPアドレス割当手段へ送る制御手段とを備え、
前記端末特定情報が、前記端末装置のMACアドレスであり、
前記キーインデックスが、MACアドレスのすべての桁を特定した情報と、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報と、を有し、
前記比較手段が、前記端末特定情報であるMACアドレスにより特定される端末装置が、MACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置、又は、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれるか否かを判断し、
前記ポリシ定義手段が、ポリシ定義テーブルを記憶し、
このポリシ定義テーブルが、少なくとも、前記キーインデックスと、前記端末装置に関する設定情報とを有して構成され、
前記設定情報が、IPアドレスを含み、
前記比較手段で、前記端末特定情報により特定される端末装置がMACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置に含まれていると判断されると、前記制御手段が、前記ポリシ定義テーブルから前記設定情報を取り出し、前記端末特定情報とともに、前記IPアドレス割当手段へ送り、前記IPアドレス割当手段は、当該設定情報であるIPアドレスを前記端末装置に付与し、
前記ポリシ定義テーブルの前記キーインデックスが、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるとき、前記ポリシ定義テーブルの前記設定情報が既定されず、
前記比較手段で、前記端末特定情報により特定される端末装置が特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれていると判断された場合において、当該キーインデックスに対応する設定情報が前記ポリシ定義テーブルに既定されていないとき、前記制御手段が、前記端末特定情報のみを、前記IPアドレス割当手段へ送り、前記IPアドレス割当手段は、どの端末装置にも付与していないIPアドレスを選択して、前記端末装置に付与する
ことを特徴とするIPアドレス管理システム。 - アクセスを許可する端末装置を特定するための所定のキーインデックスと、前記端末装置に関する設定情報とをポリシ定義テーブルに記憶する処理と、
ネットワーク上のパケットをキャプチャし、このパケットを送信した端末装置を特定する情報を端末特定情報として前記パケットから取り出す処理と、
前記端末特定情報と前記キーインデックスとを照合する処理と、
照合の結果、前記端末特定情報により特定される端末装置が前記キーインデックスにより特定される端末装置に含まれているときに、前記端末特定情報を記憶する処理と、
前記マッチリスト保持手段に記憶された端末特定情報により特定される端末装置に対してIPアドレスを付与する処理と、
前記マッチリスト保持手段から前記端末特定情報を取り出して前記IPアドレス割当手段へ送る処理とを有し、
前記端末特定情報が、前記端末装置のMACアドレスであり、
前記キーインデックスが、MACアドレスのすべての桁を特定した情報と、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報と、を有し、
前記照合する処理で、前記端末特定情報であるMACアドレスにより特定される端末装置が、MACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置、又は、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれるか否かを判断し、
前記設定情報が、IPアドレスを含み、
前記照合する処理で、前記端末特定情報により特定される端末装置がMACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置に含まれていると判断されると、制御手段が、前記ポリシ定義テーブルから前記設定情報を取り出し、前記端末特定情報とともに、IPアドレス割当手段へ送り、前記IPアドレス割当手段は、当該設定情報であるIPアドレスを前記端末装置に付与し、
前記ポリシ定義テーブルの前記キーインデックスが、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるとき、前記ポリシ定義テーブルの前記設定情報が既定されず、
前記照合する処理で、前記端末特定情報により特定される端末装置が特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれていると判断された場合において、当該キーインデックスに対応する設定情報が前記ポリシ定義テーブルに既定されていないとき、前記制御手段が、前記端末特定情報のみを、前記IPアドレス割当手段へ送り、前記IPアドレス割当手段は、どの端末装置にも付与していないIPアドレスを選択して、前記端末装置に付与する
ことを特徴とするIPアドレス管理方法。 - アクセスを許可する端末装置を特定するための所定のキーインデックスと、前記端末装置に関する設定情報とをポリシ定義テーブルに記憶する処理と、
ネットワーク上のパケットをキャプチャし、このパケットを送信した端末装置を特定する情報を端末特定情報として前記パケットから取り出す処理と、
前記端末特定情報と前記キーインデックスとを照合する処理と、
照合の結果、前記端末特定情報により特定される端末装置が前記キーインデックスにより特定される端末装置に含まれているときに、前記端末特定情報を記憶する処理と、
前記マッチリスト保持手段に記憶された端末特定情報により特定される端末装置に対してIPアドレスを付与する処理と、
前記マッチリスト保持手段から前記端末特定情報を取り出して前記IPアドレス割当手段へ送る処理と
をIPアドレス管理装置に実行させ、
前記端末特定情報が、前記端末装置のMACアドレスであり、
前記キーインデックスが、MACアドレスのすべての桁を特定した情報と、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報と、を有し、
前記照合する処理で、前記端末特定情報であるMACアドレスにより特定される端末装置が、MACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置、又は、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれるか否かを判断する処理と、
前記設定情報が、IPアドレスを含み、
前記照合する処理で、前記端末特定情報により特定される端末装置がMACアドレスのすべての桁を特定した情報であるキーインデックスの当該MACアドレスにより特定される端末装置に含まれていると判断されると、制御手段が、前記ポリシ定義テーブルから前記設定情報を取り出し、前記端末特定情報とともに、IPアドレス割当手段へ送り、前記IPアドレス割当手段は、当該設定情報であるIPアドレスを前記端末装置に付与し、
前記ポリシ定義テーブルの前記キーインデックスが、特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるとき、前記ポリシ定義テーブルの前記設定情報が既定されず、
前記照合する処理で、前記端末特定情報により特定される端末装置が特定種類の端末装置の各MACアドレスに共通した部分を特定した情報であるキーインデックスの当該各MACアドレスに共通した部分を包含するMACアドレスにより特定される端末装置に含まれていると判断された場合において、当該キーインデックスに対応する設定情報が前記ポリシ定義テーブルに既定されていないとき、前記制御手段が、前記端末特定情報のみを、前記IPアドレス割当手段へ送り、前記IPアドレス割当手段は、どの端末装置にも付与していないIPアドレスを選択して、前記端末装置に付与する処理と
を前記IPアドレス管理装置に実行させる
ことを特徴とするIPアドレス管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009009902A JP5375120B2 (ja) | 2009-01-20 | 2009-01-20 | Ipアドレス管理装置、ipアドレス管理システム、ipアドレス管理方法及びipアドレス管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009009902A JP5375120B2 (ja) | 2009-01-20 | 2009-01-20 | Ipアドレス管理装置、ipアドレス管理システム、ipアドレス管理方法及びipアドレス管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010171510A JP2010171510A (ja) | 2010-08-05 |
JP5375120B2 true JP5375120B2 (ja) | 2013-12-25 |
Family
ID=42703246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009009902A Active JP5375120B2 (ja) | 2009-01-20 | 2009-01-20 | Ipアドレス管理装置、ipアドレス管理システム、ipアドレス管理方法及びipアドレス管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5375120B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6230310B2 (ja) * | 2013-07-17 | 2017-11-15 | キヤノン株式会社 | 通信装置およびその制御方法、コンピュータプログラム |
CN109782631B (zh) * | 2019-03-08 | 2021-06-18 | 重庆邮电大学 | 一种基于特征值比对的智能家居设备识别方法 |
CN111695165B (zh) * | 2020-04-20 | 2024-01-09 | 宜鼎国际股份有限公司 | 数据防护系统及方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001211180A (ja) * | 2000-01-26 | 2001-08-03 | Nec Commun Syst Ltd | クライアント認証機能付きdhcpサーバ、及びその認証方法 |
JP2002232449A (ja) * | 2001-02-06 | 2002-08-16 | Nec Soft Ltd | 企業内・団体内におけるフローティングオフィス管理をアウトソーシングする方法及びシステム |
JP3875578B2 (ja) * | 2002-03-13 | 2007-01-31 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末、プログラム、記録媒体、無線通信網および通信制御方法 |
JP2006196997A (ja) * | 2005-01-11 | 2006-07-27 | Matsushita Electric Works Ltd | 通信装置 |
JP2006243896A (ja) * | 2005-03-01 | 2006-09-14 | Canon Inc | 複写機システム |
JP3945515B2 (ja) * | 2005-03-31 | 2007-07-18 | ヤマハ株式会社 | ルータ |
JP4720363B2 (ja) * | 2005-08-19 | 2011-07-13 | パナソニック電工株式会社 | フィルタリング装置 |
-
2009
- 2009-01-20 JP JP2009009902A patent/JP5375120B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010171510A (ja) | 2010-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3886934B2 (ja) | 無線通信装置、通信制御プログラム及び通信制御方法 | |
US9013743B2 (en) | Data processing apparatus, data processing system, and computer-readable storage medium | |
US9391779B2 (en) | Reactive biometric single sign-on utility | |
US8760729B2 (en) | Information processing apparatus, information management method, and information management program | |
JP5340610B2 (ja) | 複数の構成要素を管理するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム | |
US8675217B2 (en) | Data processing apparatus having a printer driver for changing an output destination | |
US20080072225A1 (en) | Information processing apparatus, information processing method, program, and recording medium | |
CN107870997B (zh) | 会议板书文件的管理方法、装置、显示装置及存储介质 | |
JP2001076011A (ja) | マルチユーザーインターネットアクセスおよび保安装置 | |
JP5936798B2 (ja) | ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法 | |
JP4882597B2 (ja) | 画像処理装置、アプリケーションの管理方法、およびコンピュータプログラム | |
JP5375120B2 (ja) | Ipアドレス管理装置、ipアドレス管理システム、ipアドレス管理方法及びipアドレス管理プログラム | |
JP4850159B2 (ja) | 外部装置管理システム | |
US11681486B2 (en) | Information processing apparatus, method of controlling the same, and recording medium for setting a default printing apparatus | |
US20190246339A1 (en) | Information Processing Apparatus And Recording Medium | |
JP2006237790A (ja) | Ipアドレス割当装置およびipアドレス割当方法並びにipアドレス割当プログラムと記録媒体 | |
CN108009785B (zh) | 考勤方法及装置 | |
US9667815B2 (en) | Information processing system, information processing device, and information processing method | |
JP2007094493A (ja) | アクセス制御システム及びアクセス制御方法 | |
JP6423699B2 (ja) | 作業申請処理装置、作業申請処理方法、及びプログラム | |
JP2005151497A (ja) | 情報処理装置,情報処理システム,及びそれらの制御プログラム | |
JP2003067157A (ja) | 印刷管理システム、印刷管理方法、プログラム、及び記録媒体 | |
JP6102459B2 (ja) | 機器管理装置、情報処理システム、情報処理方法、及びプログラム | |
JP5914166B2 (ja) | リモートアクセス装置、遠隔操作システム、遠隔操作方法、及びプログラム | |
CN113407983A (zh) | 一种安全策略的下发方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121218 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130312 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130611 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130809 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130827 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130909 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5375120 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |