[go: up one dir, main page]

JP2008244765A - Dynamic host configuration protocol server and IP address assignment method - Google Patents

Dynamic host configuration protocol server and IP address assignment method Download PDF

Info

Publication number
JP2008244765A
JP2008244765A JP2007081626A JP2007081626A JP2008244765A JP 2008244765 A JP2008244765 A JP 2008244765A JP 2007081626 A JP2007081626 A JP 2007081626A JP 2007081626 A JP2007081626 A JP 2007081626A JP 2008244765 A JP2008244765 A JP 2008244765A
Authority
JP
Japan
Prior art keywords
authentication
address
client terminal
server
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007081626A
Other languages
Japanese (ja)
Inventor
Soji Kageyama
壮志 影山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2007081626A priority Critical patent/JP2008244765A/en
Publication of JP2008244765A publication Critical patent/JP2008244765A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】クライアント端末が接続する末端のネットワーク機器に特別な機能を必要とせずに、認証されたユーザに対してのみIPアドレスを提供できるようにする。
【解決手段】認証DHCPサーバ1は、クライアントの物理アドレスに対応付けて当該クライアント端末の認証状態を管理するのに用いられるアドレス管理テーブル11を有する。サーバ1の認証処理部16は、IPアドレス未割り当てのクライアントから送信された認証データを認証サーバに中継して認証を行わせる。サーバ1のDHCP処理部17は、要求された認証に成功した結果、アドレス管理テーブル11によって認証済みとして管理されるクライアント端末にIPアドレスを割り当てる。サーバ1のARP処理部15は、認証済みとなっていないクライアントからのARP要求に対して偽のARP応答を返す。
【選択図】 図1
An IP address can be provided only to an authenticated user without requiring a special function for a terminal network device to which a client terminal is connected.
An authentication DHCP server has an address management table used for managing an authentication state of the client terminal in association with a physical address of the client. The authentication processing unit 16 of the server 1 relays authentication data transmitted from a client not assigned an IP address to the authentication server to perform authentication. The DHCP processing unit 17 of the server 1 assigns an IP address to the client terminal managed as authenticated by the address management table 11 as a result of successful request authentication. The ARP processing unit 15 of the server 1 returns a fake ARP response to the ARP request from the client that has not been authenticated.
[Selection] Figure 1

Description

本発明は、ネットワークに接続されたクライアント端末にIPアドレスを割り当てる動的ホスト構成プロトコルサーバ及びIPアドレス割り当て方法に関する。   The present invention relates to a dynamic host configuration protocol server for assigning an IP address to a client terminal connected to a network, and an IP address assignment method.

ネットワークを介して通信を行うクライアント(クライアント端末)に、アドレス(IPアドレス)を動的に配布する(割り当てる)サーバとして、DHCP(Dynamic Host Configuration Protocol:動的ホスト構成プロトコル)サーバが知られている。しかし、DHCPサーバが適用するDHCPは、プロトコルにユーザ認証の概念が無いため、認証されたユーザに対してのみにIPアドレスを配布することができない。   A DHCP (Dynamic Host Configuration Protocol) server is known as a server that dynamically distributes (assigns) an address (IP address) to a client (client terminal) that communicates via a network. . However, the DHCP applied by the DHCP server does not have the concept of user authentication in the protocol, and therefore cannot distribute an IP address only to authenticated users.

DHCPを使用するクライアントにアクセス制限をかける方法として、IEEEで規定される802.1xに基づく認証スイッチを使用する方法が知られている。802.1xでは、認証スイッチとクライアントとの間の通信が、IPヘッダを使用せずにデータリンク層のペイロードにEAPOL(EAP Over LAN)と呼ばれるフレームをセットすることによって行われる。EAPOLのデータ部には、認証データをEAPRFC2284に規定されるEAP(Extensible Authentication Protocol: 拡張認証プロトコル)でカプセル化されたデータが格納される。認証スイッチと認証サーバ間の通信は、認証スイッチの持つIPアドレスと認証サーバのIPアドレスを使用してネットワーク(例えば基幹LAN)を介して行われる。   As a method for restricting access to a client using DHCP, a method using an authentication switch based on 802.1x defined by IEEE is known. In 802.1x, communication between the authentication switch and the client is performed by setting a frame called EAPOL (EAP Over LAN) in the payload of the data link layer without using an IP header. In the data part of EAPOL, data obtained by encapsulating authentication data with EAP (Extensible Authentication Protocol) defined in EAPRFC 2284 is stored. Communication between the authentication switch and the authentication server is performed via a network (for example, a backbone LAN) using the IP address of the authentication switch and the IP address of the authentication server.

認証プロトコルに関して認証スイッチは、クライアントが送信したEAPOLパケットをIPパケットに変換して認証サーバにネットワークを介して中継する一方、認証サーバから基幹LANを介して送信されたIPパケットをEAPパケットに変換してクライアントに中継する。   Regarding the authentication protocol, the authentication switch converts the EAPOL packet transmitted by the client into an IP packet and relays it to the authentication server via the network, while converting the IP packet transmitted from the authentication server via the backbone LAN into an EAP packet. Relay to the client.

ここで認証スイッチは、ユーザ認証が完了するまでは、認証パケットの全通信パケットを破棄するように設定されている。クライアントが認証スイッチに接続すると、当該認証スイッチは、認証要求(EAP Identity Request)を当該クライアントに対して送信する。クライアントは認証スイッチからの認証要求を受信すると、認証応答(EAP Identity Reply)を認証スイッチに送信する。   Here, the authentication switch is set to discard all communication packets of the authentication packet until the user authentication is completed. When the client connects to the authentication switch, the authentication switch transmits an authentication request (EAP Identity Request) to the client. When the client receives the authentication request from the authentication switch, the client sends an authentication response (EAP Identity Reply) to the authentication switch.

認証スイッチは、クライアントからの認証応答を、当該認証スイッチの持つIPアドレスと認証サーバのIPアドレスとを使用して、当該認証サーバに転送する。これにより、認証サーバにて認証プロトコルが実行される。   The authentication switch transfers the authentication response from the client to the authentication server using the IP address of the authentication switch and the IP address of the authentication server. Thereby, the authentication protocol is executed in the authentication server.

認証サーバによる認証に成功すると、認証スイッチは、クライアントのポートがネットワークに接続可能な状態にする。この状態でクライアントはDHCPサーバからIPアドレスを取得して、ネットワークと通信可能な状態となる。このように、802.1xに基づく認証スイッチを使用する方法によれば、クライアントがDHCPサーバからIPアドレスを取得する前に、ユーザ認証が可能となる。   When the authentication by the authentication server is successful, the authentication switch makes the client port connectable to the network. In this state, the client obtains an IP address from the DHCP server and becomes communicable with the network. As described above, according to the method using the authentication switch based on 802.1x, the user can be authenticated before the client acquires the IP address from the DHCP server.

上記の説明では、クライアントとネットワークとの間に1台の認証スイッチが存在するが、複数の認証スイッチがネットワークに対して階層的に接続されるのが一般的である。   In the above description, one authentication switch exists between the client and the network, but a plurality of authentication switches are generally connected to the network in a hierarchical manner.

DHCPを使用するクライアントにアクセス制限をかける他の方法として、例えば特許文献1に記載されているような、認証VLAN(Virtual LAN)を使用する方法も知られている。この特許文献1に記載された方法では、VLAN対応のスイッチが用いられる。このスイッチは、全ポートをDHCPサーバと認証サーバにのみ接続可能なVLANに設定する。このVLANにクライアントが接続されると、DHCPサーバが、当該クライアントに認証サーバと認証を行うためのIPアドレス(認証用IPアドレス)を提供する。するとクライアントは、この認証用IPアドレスを用いて認証サーバと認証(ユーザ認証)を行う。   As another method for restricting access to a client using DHCP, for example, a method using an authentication VLAN (Virtual LAN) as described in Patent Document 1 is also known. In the method described in Patent Document 1, a VLAN-compatible switch is used. This switch sets all ports to a VLAN that can be connected only to a DHCP server and an authentication server. When a client is connected to the VLAN, the DHCP server provides the client with an IP address (authentication IP address) for authentication with the authentication server. Then, the client performs authentication (user authentication) with the authentication server using this authentication IP address.

認証に成功すると認証サーバは、DHCPサーバにより、ネットワーク上のマシンと通信可能なIPアドレスをクライアントに配布させる。更に認証サーバは、スイッチに対しクライアントの接続するポートを、ネットワークに接続可能なVLANに接続させる。これによりクライアントは、DHCPサーバからIPアドレスを取得して、ネットワークと通信可能な状態となる。
特開2004−64204号公報
If the authentication is successful, the authentication server causes the DHCP server to distribute an IP address communicable with a machine on the network to the client. Further, the authentication server connects the port to which the client is connected to the switch to a VLAN connectable to the network. As a result, the client obtains an IP address from the DHCP server and becomes communicable with the network.
JP 2004-64204 A

前述の認証スイッチを使用する方法では、認証スイッチがクライアントと認証サーバとの間の認証処理の中継を行うため、スイッチ自体が認証プロトコルを処理できなければならない。つまりクライアントが接続する末端のネットワーク機器が認証スイッチ(認証プロトコル対応)でなければならない。このためシステム構築の際に、末端のネットワーク機器を全て認証スイッチ(認証用ハブ)に切り替えなければならず、機器入れ替えの負荷が高くなる。同様に認証VLANを使用する方法でも、末端のネットワーク機器がVLANに対応している必要がある。   In the above-described method using the authentication switch, the authentication switch relays the authentication process between the client and the authentication server, so that the switch itself must be able to process the authentication protocol. In other words, the terminal network device to which the client is connected must be an authentication switch (corresponding to an authentication protocol). For this reason, at the time of system construction, all the terminal network devices must be switched to the authentication switch (authentication hub), which increases the load of device replacement. Similarly, in the method using the authentication VLAN, the terminal network device needs to support the VLAN.

本発明は上記事情を考慮してなされたものでその目的は、クライアント端末が接続する末端のネットワーク機器に特別な機能を必要とせずに、動的ホスト構成プロトコルを使用する環境で認証されたユーザに対してのみIPアドレスを提供できる動的ホスト構成プロトコルサーバ及びIPアドレス割り当て方法を提供することにある。   The present invention has been made in consideration of the above circumstances, and its purpose is to authenticate a user who is authenticated in an environment using a dynamic host configuration protocol without requiring a special function for a terminal network device to which a client terminal is connected. It is an object to provide a dynamic host configuration protocol server and an IP address assignment method that can provide an IP address only for the server.

本発明の1つの観点によれば、ネットワークに接続されたクライアント端末にIPアドレスを割り当てる動的ホスト構成プロトコルサーバが提供される。この動的ホスト構成プロトコルサーバは、前記ネットワークに接続されたクライアント端末の物理アドレスに対応付けて当該クライアント端末の認証状態を保持する管理テーブルと、前記ネットワークとの間で通信データを送受信するネットワークインタフェースと、前記ネットワークに接続されたIPアドレス未割り当てのクライアント端末から送信された、認証を要求するための認証データを、前記ネットワークに接続された認証サーバに前記ネットワークインタフェースを介して中継する中継手段と、前記クライアント端末から要求された認証に成功したことが前記認証サーバによって通知された場合に、当該認証を要求した前記クライアント端末の物理アドレスに対応付けて前記管理テーブルに保持されている認証状態を、認証済みを示す状態に設定する認証処理手段と、前記認証済みを示す状態に設定された認証状態と対応付けて前記管理テーブルに保持されている物理アドレスのクライアント端末にIPアドレスを割り当てるIPアドレス割り当て手段と、前記ネットワークに接続されたクライアント端末からブロードキャストによって前記ネットワーク上に送信されたアドレス解決プロトコル要求が前記ネットワークインタフェースによって受信された場合に、前記管理テーブルを参照して当該アドレス解決プロトコル要求を送信したクライアント端末が認証済みであるかを判定し、認証済みでない場合に当該アドレス解決プロトコル要求を送信したクライアント端末に前記ネットワークインタフェースを介して偽のアドレス解決プロトコル応答を送信するアドレス解決プロトコル処理手段とを具備する。   According to one aspect of the present invention, a dynamic host configuration protocol server that assigns an IP address to a client terminal connected to a network is provided. The dynamic host configuration protocol server includes a management table that holds an authentication state of the client terminal in association with a physical address of the client terminal connected to the network, and a network interface that transmits / receives communication data to / from the network Relay means for relaying authentication data transmitted from a client terminal connected to the network and not assigned an IP address for requesting authentication to an authentication server connected to the network via the network interface; When the authentication server notifies that the authentication requested from the client terminal is successful, the authentication state stored in the management table is associated with the physical address of the client terminal that requested the authentication. ,Authenticated Authentication processing means for setting the status to be indicated, IP address assignment means for assigning an IP address to the client terminal of the physical address held in the management table in association with the authentication status set to the status indicating the authenticated status, When an address resolution protocol request transmitted by broadcast from a client terminal connected to the network is received by the network interface, the client terminal that has transmitted the address resolution protocol request with reference to the management table The address to send a fake address resolution protocol response via the network interface to the client terminal that has sent the address resolution protocol request if it is not authenticated. Comprising a determined protocol processing means.

本発明によれば、動的ホスト構成プロトコルサーバに、クライアント端末の物理アドレスに対応付けて当該クライアント端末の認証状態を管理する管理テーブルを持たせると共に、IPアドレス未割り当てのクライアント端末から送信された認証データを認証サーバに中継して認証を行わせ、当該クライアント端末から要求された認証に成功した結果(つまり認証完了後に)、管理テーブルによって認証済みの状態となったクライアント端末にIPアドレスを割り当てる機能と、認証済みとなっていないクライアント端末からのアドレス解決プロトコル要求(ARP要求)に対して偽のARP応答を返すことで通信を妨害する機能とを持たせることにより、クライアント端末が接続する末端のネットワーク機器に特別な機能を必要とせずに、動的ホスト構成プロトコルを使用する環境でユーザ認証されたクライアント端末に対してのみ動的ホスト構成プロトコルサーバからIPアドレスを提供して当該クライアント端末を通信可能とするネットワークへのアクセス制御を実現できる。   According to the present invention, the dynamic host configuration protocol server has the management table for managing the authentication state of the client terminal in association with the physical address of the client terminal, and transmitted from the client terminal to which the IP address is not assigned. The authentication data is relayed to the authentication server to perform authentication, and as a result of successful authentication requested from the client terminal (that is, after the authentication is completed), an IP address is assigned to the client terminal that has been authenticated by the management table By providing a function and a function of interrupting communication by returning a fake ARP response to an address resolution protocol request (ARP request) from an unauthenticated client terminal, the terminal to which the client terminal is connected Without the need for special features Can provide access control to a network that enables communication of the client terminal only provides the IP address from a Dynamic Host Configuration Protocol server to the client terminal that is user authentication in an environment that uses a specific Host Configuration Protocol.

以下、本発明の実施の形態につき図面を参照して説明する。
図1は本発明の一実施形態に係る認証DHCPサーバ(認証DHCPサーバコンピュータ)を含むネットワークシステムの基本構成と動作原理を説明するための図である。図1において、認証DHCPサーバ1及び認証サーバ2はネットワーク3に接続されている。ネットワーク3は例えばIPネットワークであり、ネットワークシステムの基幹LAN(ローカルエリアネットワーク)として用いられているものとする。このネットワーク3には、クライアント(クライアント端末)4及び当該クライアント4の通信相手となる別のクライアント(クライアント端末)5が接続されている。図1のシステムでは、作図の都合上、2台のクライアント4及び5がネットワーク3に接続されているが、一般には3台以上のクライアントがネットワーク3に接続されている。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a diagram for explaining the basic configuration and operation principle of a network system including an authentication DHCP server (authentication DHCP server computer) according to an embodiment of the present invention. In FIG. 1, an authentication DHCP server 1 and an authentication server 2 are connected to a network 3. The network 3 is an IP network, for example, and is used as a backbone LAN (local area network) of the network system. The network 3 is connected to a client (client terminal) 4 and another client (client terminal) 5 that is a communication partner of the client 4. In the system of FIG. 1, for convenience of drawing, two clients 4 and 5 are connected to the network 3, but generally three or more clients are connected to the network 3.

認証DHCPサーバ1は、DHCPを使用する環境でユーザ認証されたユーザ(クライアント)に対してのみIPアドレスを提供可能とするための、ネットワーク3へのアクセス制御を行うネットワークアクセス制御装置として機能する。   The authentication DHCP server 1 functions as a network access control device that controls access to the network 3 so that an IP address can be provided only to a user (client) who has been user-authenticated in an environment using DHCP.

認証サーバ2は、例えばIEEEで規定される802.1xに対応する、ラジウスサーバ(RADIUSサーバ)のような一般的な認証サーバである。   The authentication server 2 is a general authentication server such as a RADIUS server (RADIUS server) corresponding to, for example, 802.1x defined by IEEE.

クライアント4は、DHCPクライアントとしての機能を有し、更に認証(例えばIEEEで規定される802.1x認証)における認証クライアント(例えば「Supplicant」)の機能を有すものとする。これらの機能は、一般的にクライアントソフトウェアとして使用されている汎用OS(オペレーティングシステム)に標準的に搭載されているものであり、特別なクライアントソフトウェアを必要としない。   The client 4 has a function as a DHCP client, and further has a function of an authentication client (for example, “Supplicant”) in authentication (for example, 802.1x authentication defined by IEEE). These functions are normally installed in a general-purpose OS (operating system) generally used as client software and do not require special client software.

次に、図1のシステムにおける認証DHCPサーバ1を中心とする、IPアドレス割り当てを含むネットワークアクセス制御に関する動作の概要について説明する。
図1のシステムにおいて、クライアント4が認証DHCPサーバ1に対して、DHCPプロトコルによりIPアドレスを要求したものとする(ステップS1)。すると認証サーバは、クライアント4との間のDHCPプロトコルを中断し、直ちに当該クライアント4に対しEAPプロトコルによる認証開始要求を送信する(ステップS2)。
Next, an outline of an operation related to network access control including IP address assignment centering on the authentication DHCP server 1 in the system of FIG. 1 will be described.
In the system of FIG. 1, it is assumed that the client 4 requests an IP address from the authentication DHCP server 1 by the DHCP protocol (step S1). Then, the authentication server interrupts the DHCP protocol with the client 4 and immediately transmits an authentication start request by the EAP protocol to the client 4 (step S2).

クライアント4は、「Supplicant」の機能によりEAPプロトコルを使用してユーザ認証を開始する(ステップS3)。EAPによる認証は、EAPOLを使用したIPヘッダを使用しない通信となるため、IPアドレスを取得する前でも通信可能となる。このステップS3では、認証DHCPサーバ1がクライアント4と認証サーバ2との間でEAPOLを使用した認証を中継する。   The client 4 starts user authentication using the EAP protocol by the function “Supplicant” (step S3). Authentication by EAP is communication that does not use an IP header using EAPOL, so communication is possible even before an IP address is acquired. In step S3, the authentication DHCP server 1 relays authentication using EAPOL between the client 4 and the authentication server 2.

認証が完了すると、認証DHCPサーバ1は、中断していたクライアント4とのDHCPプロトコルを再開し、当該クライアント4に対してIPアドレスを配布する(ステップS4)。これによりクライアント4は、認証DHCPサーバ1から配布されたIPアドレスを取得し、当該IPアドレスを使用してネットワーク3経由で、例えばクライアント5と通信を行う(ステップS5)。   When the authentication is completed, the authentication DHCP server 1 resumes the DHCP protocol with the suspended client 4 and distributes the IP address to the client 4 (step S4). Thereby, the client 4 acquires the IP address distributed from the authentication DHCP server 1, and communicates with, for example, the client 5 via the network 3 using the IP address (step S5).

なお、図1のシステムでは、クライアント4及びクライアント5は、同一のネットワーク3(つまりネットワークアドレスが同一のネットワーク3)に接続されている。しかし、クライアント5がネットワーク3とはネットワークアドレスが異なる別のネットワークに接続されて、当該両ネットワークがルータによって接続されていても構わない。   In the system of FIG. 1, the client 4 and the client 5 are connected to the same network 3 (that is, the network 3 having the same network address). However, the client 5 may be connected to another network having a network address different from that of the network 3, and the both networks may be connected by a router.

図1のシステムにおいて、認証DHCPサーバ1は、認証されていない不正な端末を通信できない状態にするための仕組み(つまり不正な端末がネットワーク3に接続するのを防ぐ仕組み)を有している。以下、この仕組みについて、図2を参照して説明する。ここでは便宜的に、クライアント4が、認証されていない不正な端末(つまり認証DHCPサーバ1からIPアドレスが配布されていない)不正な端末であるとする。   In the system of FIG. 1, the authentication DHCP server 1 has a mechanism for preventing unauthorized terminals that are not authenticated from communicating (that is, a mechanism for preventing unauthorized terminals from connecting to the network 3). Hereinafter, this mechanism will be described with reference to FIG. Here, for convenience, it is assumed that the client 4 is an unauthorized terminal that is not authenticated (that is, an IP address is not distributed from the authenticated DHCP server 1).

今、不正な端末(クライアント4)が、ネットワーク3上の他のマシン(例えばクライアント5)と通信を行うのに必要な当該他のマシンのMACアドレス(つまり物理アドレス)を取得するためのARP(Address Resolution Protocol:アドレス解決プロトコル)要求を、ネットワーク3上にブロードキャストしたものとする(ステップS11)。このARP要求は、送信元IPアドレス及び送信元MACアドレスを含む。   Now, an ARP (i.e., an ARP for acquiring a MAC address (that is, a physical address) of the other machine necessary for an unauthorized terminal (client 4) to communicate with another machine (for example, client 5) on the network 3. Assume that an Address Resolution Protocol request is broadcast on the network 3 (step S11). This ARP request includes a transmission source IP address and a transmission source MAC address.

認証DHCPサーバ1は、ARP要求を受信すると、当該ARP要求に含まれている送信元IPアドレスが自身が配布していないIPアドレス(認証サーバを除く)であるか、或いは当該ARP要求に含まれている送信元MACアドレスがIPアドレスを配布したクライアント以外のMACアドレス(認証サーバを除く)であるかにより、当該ARP要求を送信したクライアントが認証されていない不正な端末であるかを判定する。   When the authentication DHCP server 1 receives the ARP request, the source IP address included in the ARP request is an IP address not distributed by itself (excluding the authentication server), or is included in the ARP request. Whether the client that transmitted the ARP request is an unauthorized terminal is determined based on whether the source MAC address is a MAC address other than the client that distributed the IP address (excluding the authentication server).

もし、ARP要求の送信元(図2ではクライアント4)が不正な端末である場合、認証DHCPサーバ1は、当該送信元(クライアント4)がネットワーク3に接続するのを防ぐため、直ちに偽のARP応答を当該送信元(クライアント4)に送信する(ステップS12)。このARP応答、即ち不正な端末(クライアント4)からのARP要求に対する偽のARP応答は、当該ARP要求で要求されたマシン(端末)のMACアドレスとして、認証DHCPサーバ1がIPアドレスを配布した全ての端末のいずれのMACアドレスとも異なるMACアドレスを含む。このような偽のARP応答により、認証DHCPサーバ1は、不正な端末(クライアント4)がネットワーク3を介して通信するのを妨害する。つまり認証DHCPサーバ1は、偽のARP応答により、不正な端末(クライアント4)が通信できない状態にする。   If the source of the ARP request (client 4 in FIG. 2) is an unauthorized terminal, the authentication DHCP server 1 immediately uses a fake ARP to prevent the source (client 4) from connecting to the network 3. The response is transmitted to the transmission source (client 4) (step S12). This ARP response, that is, a fake ARP response to an ARP request from an unauthorized terminal (client 4) is all the IP addresses that the authentication DHCP server 1 has distributed as the MAC address of the machine (terminal) requested by the ARP request. The MAC address is different from any of the MAC addresses of the terminals. By such a false ARP response, the authentication DHCP server 1 prevents an unauthorized terminal (client 4) from communicating via the network 3. That is, the authentication DHCP server 1 makes a state in which an unauthorized terminal (client 4) cannot communicate by a fake ARP response.

次に、図1のシステムにおいて、例えばクライアント4がユーザ認証を行いIPアドレスを取得するまでの通信シーケンスの詳細について、図3のシーケンスチャート及び図4A乃至図4Cの通信データのフォーマットを参照して説明する。   Next, in the system of FIG. 1, for example, with reference to the sequence chart of FIG. 3 and the format of communication data of FIGS. 4A to 4C for details of the communication sequence until the client 4 performs user authentication and acquires an IP address, for example. explain.

クライアント4はまず、ネットワーク3上のDHCPサーバ(ここでは認証DHCPサーバ1)を検出するための、例えばDHCPディスカバー(DHCP Discover)と呼ばれるDHCP(動的ホスト構成プロトコル)に従うデータ(特定パケット)を含む、図4A(a)に示すフォーマットの通信データ401をブロードキャストで送信する(ステップS21)。   The client 4 first includes data (specific packet) according to DHCP (Dynamic Host Configuration Protocol) called DHCP Discover, for example, for detecting a DHCP server (here, the authentication DHCP server 1) on the network 3. Then, the communication data 401 in the format shown in FIG. 4A (a) is transmitted by broadcast (step S21).

通信データ401は、データリンク層ヘッダを含むデータリンク層パケットである。データリンク層パケットのペイロード(データリンク層ペイロード)は、IPヘッダ、UDP(User Datagram Protocol)ヘッダ及びUDPのペイロードを含む。   The communication data 401 is a data link layer packet including a data link layer header. The payload of the data link layer packet (data link layer payload) includes an IP header, a UDP (User Datagram Protocol) header, and a UDP payload.

通信データ401のデータリンク層ヘッダは、宛先MACアドレスと送信元MACアドレスとを含む。ここでは、宛先MACアドレスにはブロードキャストアドレスが、送信元MACアドレスにはクライアント4のMACアドレスが、それぞれ用いられる。通信データ401のIPヘッダは、宛先IPアドレスと送信元IPアドレスとを含む。ここでは、宛先IPアドレスにはブロードキャストアドレスが、送信元IPアドレスにはDHCP(動的ホスト構成プロトコル)に従ってDHCPサーバ(ここでは認証DHCPサーバ1)を検出する際に用いられる特定のIPアドレス(例えば“0.0.0.0”)が、それぞれ用いられる。通信データ401のUDPペイロードには、「DHCP Discover」(のデータ)が設定される。   The data link layer header of the communication data 401 includes a destination MAC address and a source MAC address. Here, the broadcast address is used as the destination MAC address, and the MAC address of the client 4 is used as the source MAC address. The IP header of the communication data 401 includes a destination IP address and a source IP address. Here, a broadcast address is used as the destination IP address, and a specific IP address (for example, an authentication DHCP server 1) used when detecting the DHCP server (here, the authentication DHCP server 1) according to DHCP (Dynamic Host Configuration Protocol) is used as the source IP address. "0.0.0.0") is used respectively. In the UDP payload of the communication data 401, “DHCP Discover” (data thereof) is set.

認証DHCPサーバ1は、クライアント4から送信された通信データ401を受信すると、当該クライアント4との間のDHCP(動的ホスト構成プロトコル)を中断する。そして認証DHCPサーバ1は認証を開始するために、通信データ401の送信元のクライアント4に対して、拡張認証プロトコルに従うEAPリクエスト(EAP Request)と呼ばれる特別のコードを含む、図4A(b)に示すフォーマットの通信データ402を送信する(ステップS22)。   When receiving the communication data 401 transmitted from the client 4, the authentication DHCP server 1 interrupts DHCP (Dynamic Host Configuration Protocol) with the client 4. Then, the authentication DHCP server 1 includes a special code called an EAP request (EAP Request) according to the extended authentication protocol to the client 4 that is the transmission source of the communication data 401 in order to start authentication, as shown in FIG. 4A (b). The communication data 402 in the format shown is transmitted (step S22).

通信データ402は、データリンク層ヘッダとEAPOLパケット(EAPOLフレーム)とを含むデータリンク層パケットである。EAPOLパケットは、データリンク層パケットのペイロードをなし、当該EAPOLパケットのデータ部に上記「EAP Request」が設定される。ここでは、EAPのデータ部(ユーザ認証プロトコルのデータ部)には何も格納されない。   The communication data 402 is a data link layer packet including a data link layer header and an EAPOL packet (EAPOL frame). The EAPOL packet forms the payload of the data link layer packet, and the “EAP Request” is set in the data portion of the EAPOL packet. Here, nothing is stored in the data part of EAP (data part of the user authentication protocol).

通信データ402のデータリンク層ヘッダは、通信データ401のそれと同様に、宛先MACアドレスと送信元MACアドレスとを含む。ここでは、宛先MACアドレスには、図4A(b)において矢印403で示されるように、通信データ401のデータリンク層ヘッダに含まれている送信元MACアドレス(クライアント4のMACアドレス)が用いられる。また送信元MACアドレスには、認証DHCPサーバ1のMACアドレスが用いられる。   The data link layer header of the communication data 402 includes a destination MAC address and a source MAC address, similar to that of the communication data 401. Here, the source MAC address (the MAC address of the client 4) included in the data link layer header of the communication data 401 is used as the destination MAC address, as indicated by an arrow 403 in FIG. 4A (b). . Further, the MAC address of the authentication DHCP server 1 is used as the transmission source MAC address.

クライアント4は、認証DHCPサーバ1から送信されたEAPリクエストを含む通信データ402を受信すると、ユーザ認証を行うための、ユーザIDを格納したラジウスアクセスリクエスト(Radius Access Request)と呼ばれる特別のリクエストを生成する。そしてクライアント4は、この「Radius Access Request」がデータとして格納された(つまりEAPでカプセル化された)EAP応答(EAP Response)を含む、図4A(c)に示すフォーマットの通信データ404(第1の認証データ)を生成する。   When the client 4 receives the communication data 402 including the EAP request transmitted from the authentication DHCP server 1, the client 4 generates a special request called a RADIUS access request (Radius Access Request) storing the user ID for user authentication. To do. The client 4 then transmits the communication data 404 (first response) in the format shown in FIG. 4A (c) including the EAP response (EAP Response) in which the “Radius Access Request” is stored as data (that is, encapsulated by EAP). Authentication data).

通信データ404は、データリンク層ヘッダとEAPOLパケット(EAPOLフレーム)とを含むデータリンク層パケットである。EAPOLパケットのデータ部には「EAP Response」が設定され、EAPのデータ部(ユーザ認証プロトコルのデータ部)には上記「Radius Access Request」が格納される。通信データ404のデータリンク層ヘッダの宛先MACアドレスには、図4A(b)において矢印405で示されるように、受信された通信データ402のデータリンク層ヘッダに含まれている送信元MACアドレス(認証DHCPサーバ1のMACアドレス)が用いられる。また送信元MACアドレスには、クライアント4のMACアドレスが用いられる。
クライアント4は、生成された通信データ404を認証DHCPサーバ1に送信する(ステップS23)。即ちクライアント4は、ユーザIDが格納された「Radius Access Request」を、「EAP Response」により認証DHCPサーバ1に送信する。
Communication data 404 is a data link layer packet including a data link layer header and an EAPOL packet (EAPOL frame). “EAP Response” is set in the data part of the EAPOL packet, and the “Radius Access Request” is stored in the EAP data part (data part of the user authentication protocol). The destination MAC address of the data link layer header of the communication data 404 includes the source MAC address (included in the data link layer header of the received communication data 402 (see arrow 405 in FIG. 4A (b)). MAC address of the authentication DHCP server 1) is used. Further, the MAC address of the client 4 is used as the source MAC address.
The client 4 transmits the generated communication data 404 to the authentication DHCP server 1 (step S23). That is, the client 4 transmits “Radius Access Request” in which the user ID is stored to the authentication DHCP server 1 by “EAP Response”.

認証DHCPサーバ1は、クライアント4から送信された通信データ404を受信すると、図4A(d)において矢印406で示されるように、当該通信データ404に含まれている「EAP Response」のデータ部に格納された「Radius Access Request」を取り出す。そして認証DHCPサーバ1は、取り出された「Radius Access Request」がUDPのペイロードに格納された、図4A(d)に示すフォーマットの通信データ407(第2の認証データ)を生成する。つまり認証DHCPサーバ1は、クライアント4から送信された通信データ404(第1の認証データ)を通信データ407(第2の認証データ)に変換する。   When the authentication DHCP server 1 receives the communication data 404 transmitted from the client 4, as shown by an arrow 406 in FIG. 4A (d), the authentication DHCP server 1 stores the data portion of “EAP Response” included in the communication data 404. Retrieve stored "Radius Access Request". Then, the authentication DHCP server 1 generates communication data 407 (second authentication data) in the format shown in FIG. 4A (d) in which the extracted “Radius Access Request” is stored in the UDP payload. That is, the authentication DHCP server 1 converts the communication data 404 (first authentication data) transmitted from the client 4 into communication data 407 (second authentication data).

通信データ407は、データリンク層ヘッダ、IPヘッダ、UDPヘッダ及びUDPのペイロードを含む。通信データ407のデータリンク層ヘッダの宛先MACアドレス及び送信元MACアドレスには、それぞれ、認証サーバ2のMACアドレス及び認証DHCPサーバ1のMACアドレスが用いられる。通信データ407のIPヘッダの宛先IPアドレス及び送信元IPアドレスには、それぞれ、認証サーバ2のIPアドレス及び認証DHCPサーバ1のIPアドレスが用いられる。通信データ407のUDPのペイロードには、通信データ404のEAPのデータ部から取り出された「Radius Access Request」が格納される。
認証DHCPサーバ1は、生成(変換)された通信データ407を認証サーバ2に送信(中継)する(ステップS24)。
The communication data 407 includes a data link layer header, an IP header, a UDP header, and a UDP payload. The MAC address of the authentication server 2 and the MAC address of the authentication DHCP server 1 are used for the destination MAC address and the source MAC address of the data link layer header of the communication data 407, respectively. The IP address of the authentication server 2 and the IP address of the authentication DHCP server 1 are used as the destination IP address and the transmission source IP address of the IP header of the communication data 407, respectively. The UDP payload of the communication data 407 stores “Radius Access Request” extracted from the EAP data portion of the communication data 404.
The authentication DHCP server 1 transmits (relays) the generated (converted) communication data 407 to the authentication server 2 (step S24).

認証サーバ2は、認証DHCPサーバ1によって中継された「Radius Access Request」を含む通信データ407を受信すると、ラジウスアクセスチャレンジ(Radius Access Challenge)と呼ばれる認証プロトコル(ユーザ認証プロトコル)のデータを含む、図4B(a)に示すフォーマットの通信データ408(第3の認証データ)を生成する。   When the authentication server 2 receives the communication data 407 including “Radius Access Request” relayed by the authentication DHCP server 1, the authentication server 2 includes data of an authentication protocol (user authentication protocol) called a Radius Access Challenge. Communication data 408 (third authentication data) in the format shown in 4B (a) is generated.

「Radius Access Challenge」には、ユーザ認証のためのチャレンジ(Challenge)コードが格納されている。このChallengeコードは、受信された通信データ407に含まれる「Radius Access Request」に格納されているユーザIDに基づいて生成される。つまりChallengeコードは、このユーザIDに対応するデータである。   “Radius Access Challenge” stores a challenge code for user authentication. This Challenge code is generated based on the user ID stored in “Radius Access Request” included in the received communication data 407. That is, the Challenge code is data corresponding to this user ID.

通信データ408は、データリンク層ヘッダ、IPヘッダ、UDPヘッダ及びUDPのペイロードを含むデータリンク層パケットである。UDPのペイロードには、上述の「Radius Access Challenge」が格納される。   The communication data 408 is a data link layer packet including a data link layer header, an IP header, a UDP header, and a UDP payload. The above-mentioned “Radius Access Challenge” is stored in the UDP payload.

通信データ408のデータリンク層ヘッダの宛先MACアドレス及びIPヘッダの宛先IPアドレスには、それぞれ、認証DHCPサーバ1のMACアドレス及びIPアドレスが用いられる。認証サーバ2は、この通信データ408を認証DHCPサーバ1に送信する(ステップS25)。   The MAC address and IP address of the authentication DHCP server 1 are used as the destination MAC address in the data link layer header of the communication data 408 and the destination IP address in the IP header, respectively. The authentication server 2 transmits this communication data 408 to the authentication DHCP server 1 (step S25).

認証DHCPサーバ1は、認証サーバ2から送信された通信データ408を受信すると、図4B(a)において矢印409で示されるように、当該通信データ408から「Radius Access Challenge」を取り出す。そして認証DHCPサーバ1は、「EAP Request」のデータ部に、通信データ408から取り出された「Radius Access Challenge」が格納された(つまり「Radius Access Challenge」がEAPでカプセル化された)、図4B(a)に示すフォーマットの通信データ410(第4の認証データ)を生成する。つまり認証DHCPサーバ1は、認証サーバ2から送信された通信データ408(第3の認証データ)を通信データ410(第4の認証データ)に変換する。   Upon receiving the communication data 408 transmitted from the authentication server 2, the authentication DHCP server 1 extracts “Radius Access Challenge” from the communication data 408 as indicated by an arrow 409 in FIG. 4B (a). Then, the authentication DHCP server 1 stores “Radius Access Challenge” extracted from the communication data 408 in the data part of “EAP Request” (that is, “Radius Access Challenge” is encapsulated with EAP), FIG. Communication data 410 (fourth authentication data) in the format shown in (a) is generated. That is, the authentication DHCP server 1 converts the communication data 408 (third authentication data) transmitted from the authentication server 2 into communication data 410 (fourth authentication data).

通信データ410はデータリンク層ヘッダを含み、当該ヘッダの宛先MACアドレスにはクライアント4のMACアドレスが用いられる。認証DHCPサーバ1は、この通信データ410をクライアント4に対して送信(中継)する(ステップS26)。   The communication data 410 includes a data link layer header, and the MAC address of the client 4 is used as the destination MAC address of the header. The authentication DHCP server 1 transmits (relays) the communication data 410 to the client 4 (step S26).

クライアント4は、認証DHCPサーバ1から送信された、「EAP Request」を含む通信データ410を受信すると、当該「EAP Request」のデータ部、つまり「Radius Access Challenge」に格納されているChallengeコードに基づいて、応答(Response)コードを生成する。そしてクライアント4は、この応答(Response)コードを含む「Radius Access Request」がデータとして格納された(つまりEAPでカプセル化された)「EAP Response」を含む、図4B(b)に示すフォーマットの通信データ411(第1の認証データ)を生成する。   When the client 4 receives the communication data 410 including “EAP Request” transmitted from the authentication DHCP server 1, the client 4 is based on the Challenge code stored in the data part of the “EAP Request”, that is, “Radius Access Challenge”. To generate a response code. Then, the client 4 performs communication in the format shown in FIG. 4B (b) including “EAP Response” in which “Radius Access Request” including this response (Response) code is stored as data (that is, encapsulated by EAP). Data 411 (first authentication data) is generated.

通信データ411は通信データ404と同様に、データリンク層ヘッダとEAPOLパケット(EAPOLフレーム)とを含むデータリンク層パケットである。EAPOLパケットのデータ部には「EAP Response」が設定され、EAPのデータ部(ユーザ認証プロトコルのデータ部)には上記応答(Response)コードを含む「Radius Access Request」が格納される。通信データ411のデータリンク層ヘッダの宛先MACアドレスには、認証DHCPサーバ1のMACアドレスが用いられる。   Similar to the communication data 404, the communication data 411 is a data link layer packet including a data link layer header and an EAPOL packet (EAPOL frame). “EAP Response” is set in the data part of the EAPOL packet, and “Radius Access Request” including the response code is stored in the EAP data part (data part of the user authentication protocol). The MAC address of the authentication DHCP server 1 is used as the destination MAC address in the data link layer header of the communication data 411.

クライアント4は、生成された通信データ411を認証DHCPサーバ1に送信する(ステップS27)。即ちクライアント4は、Challengeコードに基づいて生成された応答(Response)コードが格納された「Radius Access Request」を、「EAP Response」により認証DHCPサーバ1に送信する。   The client 4 transmits the generated communication data 411 to the authentication DHCP server 1 (step S27). That is, the client 4 transmits “Radius Access Request” in which a response code generated based on the Challenge code is stored to the authentication DHCP server 1 using “EAP Response”.

認証DHCPサーバ1は、クライアント4から送信された通信データ411(EAP Response)を受信すると、図4B(b)において矢印412で示されるように、当該通信データ411に含まれている「EAP Response」のデータ部に格納された「Radius Access Request」を取り出す。そして認証DHCPサーバ1は、取り出された「Radius Access Request」がUDPのペイロードに格納された、図4B(b)に示すフォーマットの通信データ413(第2の認証データ)を生成する。つまり認証DHCPサーバ1は、クライアント4から送信された通信データ411(第1の認証データ)を通信データ413(第2の認証データ)に変換する。   When the authentication DHCP server 1 receives the communication data 411 (EAP Response) transmitted from the client 4, the “EAP Response” included in the communication data 411 is indicated by an arrow 412 in FIG. 4B (b). "Radius Access Request" stored in the data part of. Then, the authentication DHCP server 1 generates communication data 413 (second authentication data) having the format shown in FIG. 4B (b) in which the extracted “Radius Access Request” is stored in the UDP payload. That is, the authentication DHCP server 1 converts the communication data 411 (first authentication data) transmitted from the client 4 into communication data 413 (second authentication data).

通信データ413は通信データ407と同様に、データリンク層ヘッダ、IPヘッダ、UDPヘッダ及びUDPのペイロードを含む。通信データ413のデータリンク層ヘッダの宛先MACアドレス及びIPヘッダの宛先IPアドレスには、それぞれ、認証サーバ2のMACアドレス及びIPアドレスが用いられる。通信データ413のUDPのペイロードには、通信データ411のEAPのデータ部から取り出された「Radius Access Request」が格納される。認証DHCPサーバ1は、この通信データ413を認証サーバ2に送信(中継)する(ステップS28)。   Similar to the communication data 407, the communication data 413 includes a data link layer header, an IP header, a UDP header, and a UDP payload. The MAC address and IP address of the authentication server 2 are used as the destination MAC address in the data link layer header of the communication data 413 and the destination IP address in the IP header, respectively. The UDP payload of the communication data 413 stores “Radius Access Request” extracted from the EAP data portion of the communication data 411. The authentication DHCP server 1 transmits (relays) the communication data 413 to the authentication server 2 (step S28).

認証サーバ2は、認証DHCPサーバ1から送信された「Radius Access Request」を含む通信データ413を受信すると、当該「Radius Access Request」に格納されている応答(Response)コードを取り出す。そして認証サーバ2は、取り出されたResponseコードが、ユーザ認証のために送信したChallengeコードに対応しているかをチェックする。   When the authentication server 2 receives the communication data 413 including the “Radius Access Request” transmitted from the authentication DHCP server 1, the authentication server 2 extracts a response code stored in the “Radius Access Request”. Then, the authentication server 2 checks whether the extracted Response code corresponds to the Challenge code transmitted for user authentication.

対応している場合、認証サーバ2は、認証が成功したことを通知するためのラジウスアクセスアクセプト(Radius Access Accept)を生成する。そして認証サーバ2は、この「Radius Access Accept」がUDPのペイロードに格納された、図4B(c)に示すフォーマットの通信データ414を生成する。   If it is compatible, the authentication server 2 generates a Radius Access Accept for notifying that the authentication has been successful. Then, the authentication server 2 generates communication data 414 having the format shown in FIG. 4B (c) in which “Radius Access Accept” is stored in the UDP payload.

通信データ414はデータリンク層ヘッダ及びIPヘッダを含み、当該データリンク層ヘッダの宛先MACアドレス及びIPヘッダの宛先IPアドレスには、それぞれ、認証DHCPサーバ1のMACアドレス及びIPアドレスが用いられる。認証サーバ2は、この通信データ414を認証DHCPサーバ1に送信する(ステップS29)。   The communication data 414 includes a data link layer header and an IP header. The MAC address and IP address of the authentication DHCP server 1 are used as the destination MAC address of the data link layer header and the destination IP address of the IP header, respectively. The authentication server 2 transmits this communication data 414 to the authentication DHCP server 1 (step S29).

認証DHCPサーバ1は、認証サーバ2から送信された「Radius Access Accept」を含む通信データ414を受信すると、認証が成功したことを通知するためのEAP成功(EAP Success)と呼ばれる特別のコードを含む、図4C(a)に示すフォーマットの通信データ415を、クライアント4に送信する(ステップS30)。   When the authentication DHCP server 1 receives the communication data 414 including “Radius Access Accept” transmitted from the authentication server 2, the authentication DHCP server 1 includes a special code called EAP Success for notifying that the authentication is successful. The communication data 415 in the format shown in FIG. 4C (a) is transmitted to the client 4 (step S30).

通信データ415は、データリンク層ヘッダとEAPOLパケットとを含むデータリンク層パケットである。EAPOLパケットのデータ部には上記EAP成功(EAP Success)が設定される。通信データ415のデータリンク層ヘッダの宛先MACアドレスにはクライアント4のMACアドレスが用いられる。   The communication data 415 is a data link layer packet including a data link layer header and an EAPOL packet. The EAP success is set in the data part of the EAPOL packet. The MAC address of the client 4 is used as the destination MAC address of the data link layer header of the communication data 415.

認証DHCPサーバ1は、EAP成功(EAP Success)を含む通信データ415をクライアント4に送信すると、中断していたクライアント4との間のDHCP(動的ホスト構成プロトコル)を再開する。そして認証DHCPサーバ1は、認証が成功したクライアントにIPアドレスを配布することを宣言するDHCPオファー(DHCP Offer)と呼ばれる特別のパケット(DHCP Offerパケット)を含む、図4C(b)に示すフォーマットの通信データ416を、クライアント4に送信する(ステップS31)。この通信データ416は、データリンク層ヘッダ、IPヘッダ及びUDPヘッダ及びUDPのペイロードを含む。通信データ416のデータリンク層ヘッダの宛先MACアドレス及びIPヘッダの宛先IPアドレスには、それぞれ、クライアント4のMACアドレス及びブロードキャストアドレスが用いられる。上記「DHCP Offer」(のデータ)は、通信データ416のUDPのペイロードに格納される。   When the authentication DHCP server 1 transmits the communication data 415 including the EAP success (EAP Success) to the client 4, the authentication DHCP server 1 resumes the DHCP (dynamic host configuration protocol) with the suspended client 4. Then, the authentication DHCP server 1 includes a special packet (DHCP Offer packet) called DHCP offer (DHCP Offer packet) that declares that an IP address is distributed to a client that has been successfully authenticated, in the format shown in FIG. 4C (b). Communication data 416 is transmitted to the client 4 (step S31). The communication data 416 includes a data link layer header, an IP header, a UDP header, and a UDP payload. The MAC address and broadcast address of the client 4 are used as the destination MAC address in the data link layer header of the communication data 416 and the destination IP address in the IP header, respectively. The “DHCP Offer” (data) is stored in the UDP payload of the communication data 416.

認証DHCPサーバ1は、生成された通信データ416をクライアント4に送信する(ステップS31)。即ち認証DHCPサーバ1は、認証が成功したクライアントにIPアドレスを配布するための「DHCP Offer」をクライアント4に送信する。   The authentication DHCP server 1 transmits the generated communication data 416 to the client 4 (step S31). That is, the authentication DHCP server 1 transmits “DHCP Offer” for distributing the IP address to the client that has been successfully authenticated, to the client 4.

クライアント4は、認証DHCPサーバ1から送信された通信データ416(DHCP Offer)を受信すると、以下に述べるように、DHCP(動的ホスト構成プロトコル)の標準的なシーケンスでIPアドレスを取得する。   Upon receiving the communication data 416 (DHCP Offer) transmitted from the authentication DHCP server 1, the client 4 acquires an IP address in a standard sequence of DHCP (Dynamic Host Configuration Protocol) as described below.

まずクライアント4は、自身に配布されるべきIPアドレスを取得するためのDHCPリクエスト(DHCP Request)と呼ばれる特別のパケットを含む、図4C(c)に示すフォーマットの通信データ417を生成する。   First, the client 4 generates communication data 417 in the format shown in FIG. 4C (c) including a special packet called a DHCP request (DHCP Request) for acquiring an IP address to be distributed to itself.

通信データ417は、データリンク層ヘッダ、IPヘッダ、UDPヘッダ及びUDPのペイロードを含むデータリンク層パケットである。UDPのペイロードには、上述の「DHCP Request」(のデータ)が格納される。   The communication data 417 is a data link layer packet including a data link layer header, an IP header, a UDP header, and a UDP payload. The above-described “DHCP Request” (data) is stored in the UDP payload.

通信データ417のデータリンク層ヘッダの宛先MACアドレス及び送信元MACアドレスには、それぞれ、ブロードキャストアドレス及びクライアント4のMACアドレスがが用いられる。通信データ417のIPヘッダの宛先IPアドレス及び送信元IPアドレスには、それぞれ、ブロードキャストアドレス及び前記特定のIPアドレス(“0.0.0.0”)が、それぞれ用いられる。   As the destination MAC address and the source MAC address of the data link layer header of the communication data 417, the broadcast address and the MAC address of the client 4 are used, respectively. As the destination IP address and the source IP address of the IP header of the communication data 417, the broadcast address and the specific IP address (“0.0.0.0”) are used, respectively.

クライアント4は、生成された通信データ417を認証DHCPサーバ1に送信する(ステップS32)。即ちクライアント4は、「DHCP Request」を認証DHCPサーバ1に送信する。   The client 4 transmits the generated communication data 417 to the authentication DHCP server 1 (step S32). That is, the client 4 transmits “DHCP Request” to the authentication DHCP server 1.

認証DHCPサーバ1は、認証が成功しているクライアント4から送信された通信データ417(DHCP Request)を受信すると、当該クライアント4に配布されるIPアドレスが格納されたDHCP承認(DHCP ACK)と呼ばれる特別のパケット(DHCP ACKパケット)を含む、図4C(d)に示すフォーマットの通信データ418を生成する。この通信データ418のデータリンク層ヘッダの宛先MACアドレス及び送信元MACアドレスには、それぞれ、クライアント4のMACアドレス及び認証DHCPサーバ1のMACアドレスが用いられる。通信データ418のIPヘッダの宛先IPアドレス及び送信元IPアドレスには、それぞれ、ブロードキャストアドレス及び認証DHCPサーバ1のIPアドレスが用いられる。上記「DHCP ACK」(のデータ)は、通信データ418のIPペイロードに格納される。「DHCP ACK」は、クライアント4に配布される(割り当てられる)IPアドレスを含む。   When the authentication DHCP server 1 receives the communication data 417 (DHCP Request) transmitted from the client 4 that has been successfully authenticated, the authentication DHCP server 1 is called DHCP approval (DHCP ACK) in which the IP address distributed to the client 4 is stored. Communication data 418 having a format shown in FIG. 4C (d) including a special packet (DHCP ACK packet) is generated. As the destination MAC address and the source MAC address of the data link layer header of the communication data 418, the MAC address of the client 4 and the MAC address of the authentication DHCP server 1 are used, respectively. The broadcast address and the IP address of the authentication DHCP server 1 are used for the destination IP address and the source IP address of the IP header of the communication data 418, respectively. The “DHCP ACK” (data thereof) is stored in the IP payload of the communication data 418. “DHCP ACK” includes an IP address distributed (assigned) to the client 4.

認証DHCPサーバ1は、生成された通信データ418をクライアント4に送信する(ステップS33)。即ち認証DHCPサーバ1は、認証が成功したクライアント4に「DHCP ACK」を送信することにより、当該クライアント4に対してIPアドレスを配布する。クライアント4は、認証DHCPサーバ1から送信される通信データ418(DHCP ACK)を受信することにより、IPアドレスを取得する。以後、クライアント4は、このIPアドレスを用いてネットワーク3に接続して当該ネットワーク3上の他のクライアント(例えばクライアント5)と通信可能な状態となる。   The authentication DHCP server 1 transmits the generated communication data 418 to the client 4 (step S33). That is, the authentication DHCP server 1 distributes an IP address to the client 4 by transmitting “DHCP ACK” to the client 4 that has been successfully authenticated. The client 4 acquires the IP address by receiving the communication data 418 (DHCP ACK) transmitted from the authentication DHCP server 1. Thereafter, the client 4 is connected to the network 3 using this IP address, and can communicate with other clients (for example, the client 5) on the network 3.

このように、本実施形態で適用される認証DHCPサーバ1は、クライアント(ここではクライアント4)からブロードキャストで送信されたDHCP Discoverパケットの受信をトリガとして、DHCP(動的ホスト構成プロトコル)を中断して認証(認証の代行)を開始し、以後EAPLOを使用した認証を中継して、認証されたクライアントにIPアドレスを割り当てるように構成されている。これによりクライアントは、DHCPクライアントとしての機能と802.1x認証におけるSupplicant(認証クライアント)の機能とを有しているならば、特別な機能を必要とせずにIPアドレスを取得することができる。   As described above, the authentication DHCP server 1 applied in the present embodiment interrupts DHCP (Dynamic Host Configuration Protocol) triggered by reception of a DHCP Discover packet broadcast from a client (here, the client 4). Authentication (proxy of authentication) is started, and after that, authentication using EAPLO is relayed, and an IP address is assigned to the authenticated client. Thus, if the client has a function as a DHCP client and a function of a supplicant (authentication client) in 802.1x authentication, the client can acquire an IP address without requiring a special function.

次に、認証DHCPサーバ1が、IPアドレスを配布していない不正な端末を通信できない状態にする通信シーケンスの詳細について、図5のシーケンスチャート及び図6の通信データのフォーマットを参照して説明する。ここでは、図3の場合と異なって、クライアント4が認証DHCPサーバ1からIPアドレスが配布されていない不正な端末であるものとする。   Next, details of the communication sequence in which the authentication DHCP server 1 makes it impossible to communicate with an unauthorized terminal that has not distributed an IP address will be described with reference to the sequence chart of FIG. 5 and the format of communication data of FIG. . Here, unlike the case of FIG. 3, it is assumed that the client 4 is an unauthorized terminal to which no IP address is distributed from the authentication DHCP server 1.

今、不正な端末であるクライアント4が、例えばクライアント5との通信のために、当該クライアント5(通信相手)のMACアドレスを取得する必要があるものとする。この場合、クライアント4は、クライアント5(つまりターゲット)のIPアドレスをMACアドレスに解決するための、図6に示すフォーマットのARP要求601をブロードキャストでネットワーク3上に送信する(ステップS41)。   Now, it is assumed that the client 4 that is an unauthorized terminal needs to acquire the MAC address of the client 5 (communication partner) for communication with the client 5, for example. In this case, the client 4 broadcasts an ARP request 601 in the format shown in FIG. 6 for resolving the IP address of the client 5 (that is, the target) to a MAC address, on the network 3 (step S41).

ARP要求601は、データリンク層ヘッダ及びARP要求パケットを含む。データリンク層ヘッダの宛先MACアドレス及び送信元MACアドレスには、それぞれ、ブロードキャストアドレス及びクライアント4(不正な端末)のMACアドレスが用いられる。ARP要求パケットは、ターゲットMACアドレス及びターゲットIPアドレス、並びに送信元MACアドレス及び送信元IPアドレスを含む。ARP要求パケットの送信元MACアドレス及び送信元IPアドレスには、クライアント4(不正な端末)のMACアドレス及びIPアドレス(認証DHCPサーバ1によってクライアント4に配布されていないIPアドレス)が用いられる。   The ARP request 601 includes a data link layer header and an ARP request packet. As the destination MAC address and the source MAC address of the data link layer header, the broadcast address and the MAC address of the client 4 (illegal terminal) are used, respectively. The ARP request packet includes a target MAC address and a target IP address, and a transmission source MAC address and a transmission source IP address. The MAC address and IP address of the client 4 (illegal terminal) (IP address not distributed to the client 4 by the authentication DHCP server 1) are used for the source MAC address and source IP address of the ARP request packet.

認証DHCPサーバ1は、ネットワーク3からARP要求601を受信すると、当該ARP要求601のARP要求パケットに含まれている送信元IPアドレス及び送信元MACアドレスをチェックする。そして認証DHCPサーバ1は、ARP要求パケットに含まれている送信元IPアドレスが自身が配布していないIPアドレス(認証サーバを除く)であるか、或いは当該ARP要求に含まれている送信元MACアドレスがIPアドレスを配布したクライアント以外のMACアドレス(認証サーバを除く)である場合、ARP要求601の送信元(ここではクライアント4)は不正な端末であると判定する。   When receiving the ARP request 601 from the network 3, the authentication DHCP server 1 checks the transmission source IP address and the transmission source MAC address included in the ARP request packet of the ARP request 601. Then, the authentication DHCP server 1 determines whether the source IP address included in the ARP request packet is an IP address (excluding the authentication server) that is not distributed by itself, or the source MAC included in the ARP request. If the address is a MAC address other than the client that distributed the IP address (excluding the authentication server), the transmission source of the ARP request 601 (here, client 4) is determined to be an unauthorized terminal.

すると認証DHCPサーバ1は、ARP要求601の送信元(ここではクライアント4)がネットワーク3に接続するのを防止するために、直ちに図6に示すフォーマットの偽のARP応答602を当該送信元(クライアント4)に送信する(ステップS42)。偽のARP応答602の送信元MACアドレスには、偽のMACアドレスが用いられる。偽のMACアドレスとは実在しないMACアドレスを指す。ここでは、MACアドレスの上位3バイトに相当するベンダIDに、存在しない値が用いられたMACアドレスが、偽のMACアドレスとして用いられる。   Then, the authentication DHCP server 1 immediately sends a fake ARP response 602 in the format shown in FIG. 6 to the sender (client) in order to prevent the sender (here, the client 4) of the ARP request 601 from connecting to the network 3. 4) (step S42). A fake MAC address is used as the source MAC address of the fake ARP response 602. A fake MAC address refers to a nonexistent MAC address. Here, a MAC address in which a nonexistent value is used for the vendor ID corresponding to the upper 3 bytes of the MAC address is used as a fake MAC address.

認証DHCPサーバ1からの偽のARP応答602を受信した不正な端末(クライアント4)は、当該ARP応答602に含まれている偽のMACアドレスを宛先MACアドレスとする通信データを送信する(ステップS43)。この場合、不正な端末(クライアント4)は、偽の宛先MACアドレスのために通信ができない状態となる。即ち、認証DHCPサーバ1は、不正な端末(クライアント4)からのARP要求601に対して偽のARP応答602を返すことで、不正な端末(クライアント)の通信を妨害する。   The unauthorized terminal (client 4) that has received the fake ARP response 602 from the authentication DHCP server 1 transmits communication data with the fake MAC address included in the ARP response 602 as the destination MAC address (step S43). ). In this case, an unauthorized terminal (client 4) cannot communicate because of a fake destination MAC address. That is, the authentication DHCP server 1 interrupts the communication of the unauthorized terminal (client) by returning a fake ARP response 602 in response to the ARP request 601 from the unauthorized terminal (client 4).

図7は認証DHCPサーバ1の構成を示すブロック図である。認証DHCPサーバ1は、アドレス管理テーブル11と、テーブル管理部12と、ネットワークIF(ネットワークインタフェース)13と、パケット処理部14と、ARP処理部15と、認証処理部16と、DHCP処理部17とを含む。   FIG. 7 is a block diagram showing a configuration of the authentication DHCP server 1. The authentication DHCP server 1 includes an address management table 11, a table management unit 12, a network IF (network interface) 13, a packet processing unit 14, an ARP processing unit 15, an authentication processing unit 16, and a DHCP processing unit 17. including.

図8はアドレス管理テーブル11のデータ構造例を示す。アドレス管理テーブル11のエントリは、認証中のクライアント、認証済みのクライアント、認証サーバ2、或いはルータのような機器のアドレス情報を格納するのに用いられる。アドレス管理テーブル11のエントリは、MACアドレス、IPアドレス、状態(ステータス)、認証子、ID及び有効期限をそれぞれ保持するためのフィールド(MACアドレスフィールド、IPアドレスフィールド、状態フィールド、認証子フィールド、IDフィールド及び有効期限フィールド)から構成される。以下、上記各フィールドについて説明する。   FIG. 8 shows an example of the data structure of the address management table 11. The entry of the address management table 11 is used to store address information of a device such as a client under authentication, an authenticated client, the authentication server 2, or a router. The entry of the address management table 11 includes a MAC address field, an IP address, a status (status), an authenticator, an ID, and fields for holding an expiration date (MAC address field, IP address field, status field, authenticator field, ID Field and expiration date field). Hereinafter, each of the above fields will be described.

<MACアドレスフィールド>
MACアドレスフィールドは、認証中のクライアント、認証済みのクライアント、認証サーバ2、或いはルータのような機器のMACアドレスを保持するのに用いられる。
<MAC address field>
The MAC address field is used to hold the MAC address of a device such as a client under authentication, an authenticated client, the authentication server 2, or a router.

<IPアドレスフィールド>
IPアドレスフィールドは、MACアドレスフィールドに保持されているMACアドレスの機器のIPアドレスを保持するのに用いられる。認証中のクライアントの場合、IPアドレスフィールドには所定のIPアドレス「0.0.0.0」が保持される。認証済みのクライアントの場合、IPアドレスフィールドには、DHCP処理部17によって割り当てられたIPアドレスが保持される。
<IP address field>
The IP address field is used to hold the IP address of the device having the MAC address held in the MAC address field. In the case of an authenticating client, a predetermined IP address “0.0.0.0” is held in the IP address field. In the case of an authenticated client, the IP address assigned by the DHCP processing unit 17 is held in the IP address field.

<状態フィールド>
状態フィールドは、MACアドレスフィールドに保持されているMACアドレスの機器の状態を保持するのに用いられる。この状態は、「認証中」及び「認証済」の2種類であるものとする。例えば、クライアントの場合、当該クライアントが「DHCP Discover」を送信すると、状態フィールドは「認証中」を示す状態に設定される。その後、クライアントが認証を完了し、認証サーバから「Radius Access Accept」を受信すると、状態フィールドは「認証済」を示す状態に切り替えされる。また、認証サーバ2或いはルータのような機器の場合、状態フィールドは「認証済」を示す状態に設定される。
<Status field>
The status field is used to hold the status of the device having the MAC address held in the MAC address field. It is assumed that there are two types of states, “authenticating” and “authenticated”. For example, in the case of a client, when the client transmits “DHCP Discover”, the status field is set to a status indicating “authenticating”. Thereafter, when the client completes the authentication and receives “Radius Access Accept” from the authentication server, the state field is switched to a state indicating “authenticated”. In the case of a device such as the authentication server 2 or a router, the status field is set to a status indicating “authenticated”.

<認証子フィールド>
認証子フィールドは、MACアドレスフィールドに保持されているMACアドレスの機器がクライアントの場合に、当該クライアントと認証サーバ2との間の認証プロトコルのセッションを識別するのに用いられる。認証子フィールドには、認証で使用されるラジウス(Radius)パケットの認証子フィールドの値が保持される。また認証サーバ2或いはルータのような機器の場合、認証子フィールドには例えば所定値「0」が保持される。
<Authentication field>
The authenticator field is used to identify an authentication protocol session between the client and the authentication server 2 when the device having the MAC address held in the MAC address field is a client. The authenticator field holds the value of the authenticator field of a Radius packet used for authentication. In the case of a device such as the authentication server 2 or a router, for example, a predetermined value “0” is held in the authenticator field.

<IDフィールド>
IDフィールドは、MACアドレスフィールドに保持されているMACアドレスの機器がクライアントの場合に、当該クライアントと認証DHCPサーバ1との間のDHCP(動的ホスト構成プロトコル)のセッションを識別するのに用いられる。IDフィールドには、DHCPで使用される、DHCPパケットのトランザクションIDフィールドの値が保持される。また認証サーバ2或いはルータのような機器の場合、IDフィールドには例えば所定値「0」が保持される。
<ID field>
The ID field is used to identify a DHCP (Dynamic Host Configuration Protocol) session between the client and the authentication DHCP server 1 when the device having the MAC address held in the MAC address field is a client. . The ID field holds the value of the transaction ID field of the DHCP packet used in DHCP. In the case of a device such as the authentication server 2 or a router, for example, a predetermined value “0” is held in the ID field.

<有効期限フィールド>
有効期限フィールドは、当該フィールドを含むアドレス管理テーブル11内のエントリ(対応するエントリ)の情報(アドレス情報)の有効期限を示すのに用いられる。このフィールドの値は、テーブル管理部12により定期的にデクリメントされ、値が0となると、対応するエントリの情報はアドレス管理テーブル11から削除される。認証サーバ2或いはルータのような機器に対応するエントリの有効期限フィールドの値は、例えば所定値−1に保持され、定期的なデクリメントの対象とならない。つまり、認証サーバ2或いはルータのような機器のアドレス情報は、アドレス管理テーブル11に静的に登録される。
<Expiration date field>
The expiration date field is used to indicate the expiration date of information (address information) of an entry (corresponding entry) in the address management table 11 including the field. The value of this field is periodically decremented by the table management unit 12, and when the value becomes 0, the corresponding entry information is deleted from the address management table 11. The value of the expiration date field of the entry corresponding to the device such as the authentication server 2 or the router is held at, for example, a predetermined value −1 and is not subject to regular decrement. That is, the address information of the device such as the authentication server 2 or the router is statically registered in the address management table 11.

次に、認証DHCPサーバ1におけるテーブル管理部12の処理について、図9のフローチャートを参照して説明する。テーブル管理部12はアドレス管理テーブル11を定期的に監視する。ここではアドレス管理テーブル11は、例えば1秒間隔で監視されるものとする。   Next, processing of the table management unit 12 in the authentication DHCP server 1 will be described with reference to the flowchart of FIG. The table management unit 12 periodically monitors the address management table 11. Here, it is assumed that the address management table 11 is monitored at intervals of 1 second, for example.

まずテーブル管理部12は、アドレス管理テーブル11から未処理のエントリの情報を取り出して(ステップS51)、当該エントリ中の有効期限フィールドの値をチェックする(ステップS52,S53)。もし、有効期限フィールドの値が0であるならば(ステップS52)、テーブル管理部12は、当該有効期限フィールドを含むアドレス管理テーブル11内のエントリ(対応するエントリ)の情報を、アドレス管理テーブル11から削除する(ステップS54)。   First, the table management unit 12 extracts information on an unprocessed entry from the address management table 11 (step S51), and checks the value of the expiration date field in the entry (steps S52 and S53). If the value of the expiration date field is 0 (step S52), the table management unit 12 uses the address management table 11 to store information on the entry (corresponding entry) in the address management table 11 including the expiration date field. (Step S54).

これに対し、有効期限フィールドの値が−1であるならば(ステップS53)、テーブル管理部12は、対応するエントリに認証サーバ2或いはルータのような機器のアドレス情報が静的に登録されていると判定する。この場合、テーブル管理部12は対応するエントリに対して何も操作しない。また、有効期限フィールドの値が0でも−1でもないならば(ステップS52,S53)、テーブル管理部12は当該有効期限フィールドの値を1デクリメントする(ステップS55)。   On the other hand, if the value of the expiration date field is −1 (step S53), the table management unit 12 statically registers the address information of the device such as the authentication server 2 or the router in the corresponding entry. It is determined that In this case, the table management unit 12 does not perform any operation on the corresponding entry. If the value of the expiration date field is neither 0 nor −1 (steps S52 and S53), the table management unit 12 decrements the value of the expiration date field by 1 (step S55).

テーブル管理部12は、以上の処理を、アドレス管理テーブル11の全てのエントリに対して繰り返し実行して(ステップS56)、処理を終了する。   The table management unit 12 repeatedly executes the above processing for all entries in the address management table 11 (step S56), and ends the processing.

次に、認証DHCPサーバ1におけるネットワークIF13の処理について、図10のフローチャートを参照して説明する。
ネットワークIF13は、ネットワーク3から通信データを受信すると、当該通信データをテーブル管理部12内のパケット処理部14に転送する(ステップS60)。またネットワークIF13は、ARP処理部15、認証処理部16及びDHCP処理部17のいずれかから送信用の通信データが入力されると、当該通信データをネットワーク3に送信する(ステップS70)。このようにネットワークIF13は、ネットワーク3と認証DHCPサーバ1との間で通信データの送受信を行う。
Next, processing of the network IF 13 in the authentication DHCP server 1 will be described with reference to the flowchart of FIG.
When receiving the communication data from the network 3, the network IF 13 transfers the communication data to the packet processing unit 14 in the table management unit 12 (step S60). Further, when communication data for transmission is input from any one of the ARP processing unit 15, the authentication processing unit 16, and the DHCP processing unit 17, the network IF 13 transmits the communication data to the network 3 (step S70). As described above, the network IF 13 transmits and receives communication data between the network 3 and the authentication DHCP server 1.

次に、認証DHCPサーバ1におけるパケット処理部14の処理について、図11のフローチャートを参照して説明する。
パケット処理部14は、ネットワークIF13によって受信された通信データが当該パケット処理部14に転送(入力)されると、当該通信データの種類をチェックする(ステップS81)。ここでは、通信データが、ARP要求、「DHCP Discover」、「EAP Response」、「Radius Access Challenge」、「Radius Access Accept」、「DHCP Request」、或いはそれ以外であるかがチェックされる(ステップS82〜S87)。
Next, the processing of the packet processing unit 14 in the authentication DHCP server 1 will be described with reference to the flowchart of FIG.
When the communication data received by the network IF 13 is transferred (input) to the packet processing unit 14, the packet processing unit 14 checks the type of the communication data (step S81). Here, it is checked whether the communication data is an ARP request, “DHCP Discover”, “EAP Response”, “Radius Access Challenge”, “Radius Access Accept”, “DHCP Request”, or otherwise (step S82). ~ S87).

入力された通信データがARP要求の場合(ステップS82)、パケット処理部14は入力された通信データをARP処理部15に転送する(ステップS88)。
次に、入力された通信データが、「DHCP Discover」、「EAP Response」及び「Radius Access Challenge」のいずれかである場合(ステップS83,S84,S85)、パケット処理部14は当該通信データを認証処理部16に転送する(ステップS89)。
入力された通信データが「Radius Access Accept」の場合(ステップS86)、パケット処理部14は、当該通信データを認証処理部16及びDHCP処理部17の両方に転送する(ステップS89,S90)。
When the input communication data is an ARP request (step S82), the packet processing unit 14 transfers the input communication data to the ARP processing unit 15 (step S88).
Next, when the input communication data is any one of “DHCP Discover”, “EAP Response”, and “Radius Access Challenge” (steps S83, S84, S85), the packet processing unit 14 authenticates the communication data. The data is transferred to the processing unit 16 (step S89).
When the input communication data is “Radius Access Accept” (step S86), the packet processing unit 14 transfers the communication data to both the authentication processing unit 16 and the DHCP processing unit 17 (steps S89 and S90).

入力された通信データが「DHCP Request」の場合(ステップS87)、パケット処理部14は、当該通信データをDHCP処理部17に転送する(ステップS90)。   When the input communication data is “DHCP Request” (step S87), the packet processing unit 14 transfers the communication data to the DHCP processing unit 17 (step S90).

入力された通信データが、ARP要求、「DHCP Discover」、「EAP Response」、「Radius Access Challenge」、「Radius Access Accept」及び「DHCP Request」のいずれでもない場合(ステップS82〜S87)、パケット処理部14は何もしないで処理を終了する。つまりパケット処理部14は、入力された通信データを破棄する。   If the input communication data is not one of the ARP request, “DHCP Discover”, “EAP Response”, “Radius Access Challenge”, “Radius Access Accept”, and “DHCP Request” (steps S82 to S87), packet processing The unit 14 does nothing and ends the process. That is, the packet processing unit 14 discards the input communication data.

次に、認証DHCPサーバ1におけるARP処理部15の処理について、図12のフローチャートを参照して説明する。
まず、通信データの種類がARP要求であると判定された、例えば図6に示すフォーマットのARP要求601が、パケット処理部14によってARP処理部15に入力されたものとする。するとARP処理部15は、ARP要求601の送信元MACアドレス及び送信元IPアドレスを含むアドレス情報(ARP要求元のアドレス情報)が、アドレス管理テーブル11に存在し、且つ当該アドレス情報の状態フィールドが「認証済」を示しているかをチェックする(ステップS91)。
Next, processing of the ARP processing unit 15 in the authentication DHCP server 1 will be described with reference to the flowchart of FIG.
First, it is assumed that the type of communication data is determined to be an ARP request, for example, an ARP request 601 having the format shown in FIG. 6 is input to the ARP processing unit 15 by the packet processing unit 14. Then, the ARP processing unit 15 has address information (the address information of the ARP request source) including the transmission source MAC address and the transmission source IP address of the ARP request 601 in the address management table 11, and the status field of the address information includes It is checked whether “authenticated” is indicated (step S91).

もし、ARP要求元のアドレス情報が存在しないか、存在しても当該アドレス情報の状態フィールドが「認証済」を示していないならば(ステップS92)、ARP処理部15は、図2に示されるステップS12に相当する処理を次のように実行する。まずARP処理部15は、ARP要求601に基づき、図6に示すフォーマットの偽のARP応答602を生成する(ステップS93)。そしてARP処理部15は、生成された偽のARP応答602をネットワークIF13に転送して(ステップS94)、処理を終了する。   If the address information of the ARP request source does not exist or does not exist but the status field of the address information does not indicate “authenticated” (step S92), the ARP processing unit 15 is shown in FIG. The process corresponding to step S12 is executed as follows. First, the ARP processing unit 15 generates a fake ARP response 602 having the format shown in FIG. 6 based on the ARP request 601 (step S93). Then, the ARP processing unit 15 transfers the generated fake ARP response 602 to the network IF 13 (step S94), and ends the process.

これに対し、ARP要求元のアドレス情報が存在し、且つ当該アドレス情報の状態フィールドが「認証済」を示しているならば(ステップS92)、ARP処理部15はARP要求601のターゲットIPアドレスが、認証DHCPサーバ1のIPアドレスと一致するかをチェックする(ステップS95)。このチェックは、ARP要求11のターゲットIPアドレスを、アドレス管理テーブル11に登録されている認証DHCPサーバ1のアドレス情報中のターゲットIPアドレスと比較することによって行われる。   On the other hand, if the address information of the ARP request source exists and the status field of the address information indicates “authenticated” (step S92), the ARP processing unit 15 determines that the target IP address of the ARP request 601 is Then, it is checked whether or not it matches the IP address of the authentication DHCP server 1 (step S95). This check is performed by comparing the target IP address of the ARP request 11 with the target IP address in the address information of the authentication DHCP server 1 registered in the address management table 11.

もし、ARP要求601のターゲットIPアドレスが、認証DHCPサーバ1のIPアドレスと一致するならば(ステップS96)、ARP処理部15は、当該ARP要求601に対する、図13に示すフォーマットのARP応答131を生成する(ステップS97)。   If the target IP address of the ARP request 601 matches the IP address of the authentication DHCP server 1 (step S96), the ARP processing unit 15 responds to the ARP request 601 with an ARP response 131 in the format shown in FIG. Generate (step S97).

生成されたARP応答131は、データリンク層ヘッダ及びARP応答パケットを含む。ARP応答131のデータリンク層ヘッダの宛先MACアドレスには、図13において矢印132で示されるように、ARP要求601のデータリンク層ヘッダの送信元MACアドレスが用いられる。また、ARP応答131のARP応答パケットのターゲットMACアドレス及びターゲットIPアドレスには、それぞれ、図13において矢印133及び134で示されるように、ARP要求601のARP要求パケットの送信元MACアドレス及び送信元IPアドレスが用いられる。また、ARP応答131の送信元MACアドレス及び送信元IPアドレスには、それぞれ、認証DHCPサーバ1のMACアドレス及びIPアドレスが用いられる。   The generated ARP response 131 includes a data link layer header and an ARP response packet. As the destination MAC address of the data link layer header of the ARP response 131, the source MAC address of the data link layer header of the ARP request 601 is used, as indicated by the arrow 132 in FIG. Further, the target MAC address and the target IP address of the ARP response packet of the ARP response 131 are respectively the source MAC address and the source of the ARP request packet of the ARP request 601 as indicated by arrows 133 and 134 in FIG. An IP address is used. Further, the MAC address and IP address of the authentication DHCP server 1 are used as the source MAC address and source IP address of the ARP response 131, respectively.

ARP処理部15は、ARP応答131を生成すると(ステップS97)、上記ステップS94に進む。このステップS94において、ARP処理部15は、生成されたARP応答131をネットワークIF13に転送して、処理を終了する。   When the ARP processing unit 15 generates the ARP response 131 (step S97), the process proceeds to step S94. In step S94, the ARP processing unit 15 transfers the generated ARP response 131 to the network IF 13, and ends the process.

一方、ARP要求601のターゲットIPアドレスが、認証DHCPサーバ1のIPアドレスと一致しないならば(ステップS96)、ARP処理部15は何もせずに処理を終了する。   On the other hand, if the target IP address of the ARP request 601 does not match the IP address of the authentication DHCP server 1 (step S96), the ARP processing unit 15 ends the process without doing anything.

次に、認証DHCPサーバ1における認証処理部16の処理について、図14のフローチャートを参照して説明する。
まず、パケット処理部14によって認証処理部16に通信データ入力されたものとする。すると認証処理部16は通信データ種類判定手段として機能して、通信データの種類をチェックする(ステップS101)。ここでは、通信データが、「DHCP Discover」、「EAP Response」、「Radius Access Challenge」、「Radius Access Accept」、或いはそれ以外であるかがチェックされる(ステップS102〜S105)。
Next, processing of the authentication processing unit 16 in the authentication DHCP server 1 will be described with reference to the flowchart of FIG.
First, it is assumed that communication data is input to the authentication processing unit 16 by the packet processing unit 14. Then, the authentication processing unit 16 functions as a communication data type determination unit, and checks the type of communication data (step S101). Here, it is checked whether the communication data is “DHCP Discover”, “EAP Response”, “Radius Access Challenge”, “Radius Access Accept”, or otherwise (steps S102 to S105).

入力された通信データが、例えば図4A(a)に示される通信データ401であり、したがって当該データ401の種類が「DHCP Discover」であると判定された場合(ステップS102)、認証処理部16は図15に示すアドレス情報150を生成して、当該アドレス情報をアドレス管理テーブル11の空きエントリに格納する(ステップS106)。このアドレス情報150のMACアドレスフィールド及びIPアドレスフィールドには、それぞれ、通信データ401の送信元MACアドレス及び所定のIPアドレス「0.0.0.0」が保持される。アドレス情報150の状態フィールド、認証子フィールド及びIDフィールドには、それぞれ、「認証中」を示す状態、所定値「0」及び「DHCP Discover」のトランザクションIDが保持される。アドレス情報150の有効期限フィールドには、有効期限の初期値、例えば300秒を表す値が保持される。この場合、300秒以内に認証が完了しない場合、アドレス情報150がアドレス管理テーブル11から削除される。この有効期限の初期値が、認証DHCPサーバ1の管理者の操作によって、任意の値に設定される構成とすることも可能である。   If the input communication data is, for example, the communication data 401 shown in FIG. 4A (a), and it is determined that the type of the data 401 is “DHCP Discover” (step S102), the authentication processing unit 16 The address information 150 shown in FIG. 15 is generated, and the address information is stored in the empty entry of the address management table 11 (step S106). In the MAC address field and the IP address field of the address information 150, the transmission source MAC address of the communication data 401 and the predetermined IP address “0.0.0.0” are held, respectively. In the state field, the authenticator field, and the ID field of the address information 150, a state indicating “authenticating”, and a transaction ID of a predetermined value “0” and “DHCP Discover” are held, respectively. In the expiration date field of the address information 150, an initial value of the expiration date, for example, a value representing 300 seconds is held. In this case, if the authentication is not completed within 300 seconds, the address information 150 is deleted from the address management table 11. The initial value of the expiration date may be set to an arbitrary value by the operation of the administrator of the authentication DHCP server 1.

認証処理部16はステップS106を実行すると認証処理を開始する。即ち認証処理部16は、通信データ401に基づき、「EAP Request」を含む、「DHCP Discover」の送信元のMACアドレス宛ての図4A(b)に示す通信データ402(EAPリクエスト)を生成する(ステップS107)。そして認証処理部16は、生成された通信データ402(EAPリクエスト)をネットワークIF13に転送して(ステップS108)、処理を終了する。   The authentication process part 16 will start an authentication process, if step S106 is performed. That is, the authentication processing unit 16 generates communication data 402 (EAP request) shown in FIG. 4A (b) addressed to the MAC address of the transmission source of “DHCP Discover” including “EAP Request” based on the communication data 401 ( Step S107). And the authentication process part 16 transfers the produced | generated communication data 402 (EAP request) to network IF13 (step S108), and complete | finishes a process.

次に、入力された通信データが、例えば図4A(c)に示される通信データ404であり、したがって当該データの種類が「EAP Response」であると判定された場合(ステップS103)、認証処理部16はアドレス管理テーブル11を参照する(ステップS109)。このステップS109において認証処理部16は、通信データ404の送信元MACアドレスに一致するMACアドレスを含むアドレス情報を検索する。ステップS109において認証処理部16は更に、検索されたアドレス情報の認証子フィールドに、「EAP Response」のデータ部に格納されている「Radius Access Request」の認証子フィールドの値を設定(コピー)する。つまり認証処理部16は、検索されたアドレス情報の認証子フィールドの値を、「EAP Response」のデータ部に格納されている「Radius Access Request」の認証子フィールドの値に更新する。この更新後のアドレス情報の一例を図16に示す。   Next, when the input communication data is, for example, the communication data 404 shown in FIG. 4A (c), and therefore it is determined that the type of the data is “EAP Response” (step S103), the authentication processing unit 16 refers to the address management table 11 (step S109). In step S <b> 109, the authentication processing unit 16 searches for address information including a MAC address that matches the transmission source MAC address of the communication data 404. In step S109, the authentication processing unit 16 further sets (copies) the value of the authenticator field of “Radius Access Request” stored in the data part of “EAP Response” in the authenticator field of the searched address information. . That is, the authentication processing unit 16 updates the value of the authenticator field of the searched address information to the value of the authenticator field of “Radius Access Request” stored in the data part of “EAP Response”. An example of the updated address information is shown in FIG.

次に認証処理部16は中継手段(変換手段)として機能して、「EAP Response」を含む通信データ404に基づき、当該「EAP Response」のデータ部に格納(カプセル化)されている「Radius Access Request」がUDPのペイロードに格納(コピー)された、図4A(d)に示すフォーマットの認証サーバ2宛ての通信データ407(ラジウスアクセスリクエスト)を生成する(ステップS110)。そして認証処理部16は、生成(変換)された通信データ407(ラジウスアクセスリクエスト)を認証サーバ2に中継するために、当該通信データ407をネットワークIF13に転送して(ステップS108)、処理を終了する。   Next, the authentication processing unit 16 functions as a relay unit (conversion unit), and based on the communication data 404 including “EAP Response”, the “Radius Access” stored (encapsulated) in the data unit of the “EAP Response” Communication data 407 (Radius access request) addressed to the authentication server 2 in the format shown in FIG. 4A (d) in which “Request” is stored (copied) in the UDP payload is generated (step S110). Then, in order to relay the generated (converted) communication data 407 (Radius access request) to the authentication server 2, the authentication processing unit 16 transfers the communication data 407 to the network IF 13 (step S108) and ends the processing. To do.

次に、入力された通信データが、例えば図4B(a)に示される通信データ408であり、したがって当該データの種類が「Radius Access Challenge」であると判定された場合(ステップS104)、認証処理部16はアドレス管理テーブル11を参照する(ステップS111)。このステップS111において認証処理部16は、通信データ408に含まれている「Radius Access Challenge」の認証子フィールドの値に一致する認証子を含むアドレス情報を検索する。   Next, when the input communication data is, for example, the communication data 408 shown in FIG. 4B (a), and it is determined that the type of the data is “Radius Access Challenge” (step S104), the authentication process The unit 16 refers to the address management table 11 (step S111). In step S <b> 111, the authentication processing unit 16 searches for address information including an authenticator that matches the value of the authenticator field of “Radius Access Challenge” included in the communication data 408.

次に認証処理部16は中継手段(変換手段)として機能して、検索されたアドレス情報のMACアドレスを宛先MACアドレスとし、通信データ408の「Radius Access Challenge」が「EAP Request」のデータ部に格納(カプセル化)された、図4B(a)に示すフォーマットの通信データ410(EAPリクエスト)を生成する(ステップS112)。そして認証処理部16は、生成(変換)された通信データ410(EAPリクエスト)を宛先MACアドレスで示されるクライアント(ここではクライアント4)に中継するために、当該通信データ410をネットワークIF13に転送して(ステップS108)、処理を終了する。   Next, the authentication processing unit 16 functions as a relay unit (conversion unit), and sets the MAC address of the retrieved address information as the destination MAC address, and the “Radius Access Challenge” of the communication data 408 is changed to the data unit of “EAP Request”. The stored (encapsulated) communication data 410 (EAP request) in the format shown in FIG. 4B (a) is generated (step S112). Then, the authentication processing unit 16 transfers the generated communication data 410 (EAP request) to the network IF 13 in order to relay the generated communication data 410 (EAP request) to the client (client 4 in this case) indicated by the destination MAC address. (Step S108), and the process ends.

次に、入力された通信データが、例えば図4B(c)に示される通信データ414であり、したがって当該データの種類が「Radius Access Accept」であると判定された場合(ステップS105)、認証処理部16はアドレス管理テーブル11を参照する(ステップS113)。このステップS113において認証処理部16は、通信データ414に含まれている「Radius Access Accept」の認証子フィールドの値に一致する認証子を含むアドレス情報を検索する。ステップS113において認証処理部16は更に、検索されたアドレス情報の状態フィールドを、「認証中」を示す状態から「認証済」を示す状態に変更する。この変更後のアドレス情報の一例を図17に示す。   Next, when the input communication data is, for example, the communication data 414 shown in FIG. 4B (c), and it is determined that the type of the data is “Radius Access Accept” (step S105), the authentication process The unit 16 refers to the address management table 11 (step S113). In step S <b> 113, the authentication processing unit 16 searches for address information including an authenticator that matches the value of the authenticator field of “Radius Access Accept” included in the communication data 414. In step S113, the authentication processing unit 16 further changes the state field of the searched address information from a state indicating “authenticating” to a state indicating “authenticated”. An example of the address information after the change is shown in FIG.

次に認証処理部16は中継手段(変換手段)として機能して、検索されたアドレス情報のMACアドレスを宛先MACアドレスとし、EAPOLパケットのデータ部にEAP成功(EAP Success)が格納された、図4C(a)に示すフォーマットの通信データ415を生成する(ステップS114)。そして認証処理部16は、生成(変換)された通信データ415(EA成功)を宛先MACアドレスで示されるクライアント(ここではクライアント4)に中継するために、当該通信データ415をネットワークIF13に転送して(ステップS108)、処理を終了する。   Next, the authentication processing unit 16 functions as a relay unit (conversion unit), and the MAC address of the searched address information is set as the destination MAC address, and EAP success (EAP Success) is stored in the data part of the EAPOL packet. Communication data 415 in the format shown in 4C (a) is generated (step S114). Then, the authentication processing unit 16 transfers the communication data 415 to the network IF 13 in order to relay the generated (converted) communication data 415 (EA success) to the client (client 4 in this case) indicated by the destination MAC address. (Step S108), and the process ends.

次に、入力された通信データが、「DHCP Discover」、「EAP Response」、「Radius Access Challenge」及び「Radius Access Accept」のいずれでもない場合(ステップS102〜S105)、認証処理部16は何もしないで処理を終了する。つまり認証処理部16は、入力された通信データを破棄する。   Next, when the input communication data is not any of “DHCP Discover”, “EAP Response”, “Radius Access Challenge”, and “Radius Access Accept” (steps S102 to S105), the authentication processing unit 16 does nothing. The process ends without doing. That is, the authentication processing unit 16 discards the input communication data.

次に、認証DHCPサーバ1におけるDHCP処理部17の処理について、図18のフローチャートを参照して説明する。
まず、パケット処理部14によってDHCP処理部17に通信データ入力されたものとする。するとDHCP処理部17は、通信データの種類をチェックする(ステップS121)。ここでは、通信データが、「Radius Access Accept」、「DHCP Request」、或いはそれ以外であるかがチェックされる(ステップS122,S123)。
Next, the processing of the DHCP processing unit 17 in the authentication DHCP server 1 will be described with reference to the flowchart of FIG.
First, it is assumed that communication data is input to the DHCP processing unit 17 by the packet processing unit 14. Then, the DHCP processing unit 17 checks the type of communication data (step S121). Here, it is checked whether the communication data is “Radius Access Accept”, “DHCP Request”, or other (Steps S122 and S123).

入力された通信データが、例えば図4B(c)に示される通信データ414であり、したがって当該データ414の種類が「Radius Access Accept」であると判定された場合(ステップS122)、DHCP処理部17はアドレス管理テーブル11を参照する(ステップS124)。このステップS124においてDHCP処理部17は、通信データ414の送信元MACアドレス及び当該通信データ414に含まれている「Radius Access Accept」の認証子フィールドの値にそれぞれ一致するMACアドレス及び認証子を含む目的のアドレス情報が存在するかをチェックする。   When the input communication data is, for example, the communication data 414 shown in FIG. 4B (c), and it is determined that the type of the data 414 is “Radius Access Accept” (step S122), the DHCP processing unit 17 Refers to the address management table 11 (step S124). In step S124, the DHCP processing unit 17 includes a MAC address and an authenticator that respectively match the transmission source MAC address of the communication data 414 and the value of the “Radius Access Accept” authenticator field included in the communication data 414. Check whether the target address information exists.

もし、目的のアドレス情報が存在しないならば(ステップS125)、DHCP処理部17は何もしないで処理を終了する。つまりDHCP処理部17は、入力された通信データを破棄する。   If the target address information does not exist (step S125), the DHCP processing unit 17 does nothing and ends the process. That is, the DHCP processing unit 17 discards the input communication data.

これに対し、目的のアドレス情報が存在するならば(ステップS125)、DHCP処理部17はIPアドレス割り当て手段として機能して、アドレス管理テーブル11で使用されていない、新たに割り当て可能なIPアドレスを決定する(ステップS126)。そしてDHCP処理部17は、アドレス管理テーブル11内の目的のアドレス情報のIPアドレスフィールドに、ステップS126で決定されたIPアドレスを設定する(ステップS127)。このIPアドレス設定後のアドレス情報の一例を図19に示す。   On the other hand, if the target address information exists (step S125), the DHCP processing unit 17 functions as an IP address assigning unit, and newly assignable IP addresses that are not used in the address management table 11 are selected. Determination is made (step S126). Then, the DHCP processing unit 17 sets the IP address determined in step S126 in the IP address field of the target address information in the address management table 11 (step S127). An example of the address information after setting the IP address is shown in FIG.

次にDHCP処理部17は、図19に示すIPアドレス設定後のアドレス情報に基づき、UDPのペイロードに「DHCP Offer」が格納された、図4C(b)に示される通信データ416(DHCP Offerパケット)を生成する(ステップS128)。この通信データ415の宛先MACアドレスには、IPアドレス設定後のアドレス情報に含まれているMACアドレスが用いられる。   Next, the DHCP processing unit 17 performs communication data 416 (DHCP Offer packet) shown in FIG. 4C (b) in which “DHCP Offer” is stored in the UDP payload based on the address information after the IP address setting shown in FIG. ) Is generated (step S128). As the destination MAC address of the communication data 415, the MAC address included in the address information after setting the IP address is used.

図20は、生成された通信データ416の詳細なフォーマットを示す。図20に示されるように、通信データ416に含まれる「DHCP Offer」は、トランザクションID、ユーザIPアドレス及びクライアントMACアドレスを含む。「DHCP Offer」のトランザクションID、ユーザIPアドレス及びクライアントMACアドレスには、図19に示すアドレス情報に含まれている、IDフィールドの値、IPアドレス(決定されたIPアドレス)及びMACアドレスが用いられる。
DHCP処理部17は、生成された通信データ416(DHCP Offer)をネットワークIF13に転送して(ステップS129)、処理を終了する。
FIG. 20 shows a detailed format of the generated communication data 416. As shown in FIG. 20, “DHCP Offer” included in the communication data 416 includes a transaction ID, a user IP address, and a client MAC address. For the “DHCP Offer” transaction ID, user IP address, and client MAC address, the value of the ID field, the IP address (determined IP address), and the MAC address included in the address information shown in FIG. 19 are used. .
The DHCP processing unit 17 transfers the generated communication data 416 (DHCP Offer) to the network IF 13 (step S129), and ends the process.

一方、入力された通信データが、例えば図4C(c)に示される通信データ417であり、したがって当該データ417の種類が「DHCP Request」であると判定された場合(ステップS123)、DHCP処理部17はアドレス管理テーブル11を参照する(ステップS130)。このステップS130においてDHCP処理部17は、通信データ417の送信元MACアドレス及び当該通信データ417に含まれているトランザクションIDの値にそれぞれ一致するMACアドレス及びIDを含む目的のアドレス情報が存在するかをチェックする。   On the other hand, if the input communication data is, for example, the communication data 417 shown in FIG. 4C (c), and it is determined that the type of the data 417 is “DHCP Request” (step S123), the DHCP processing unit 17 refers to the address management table 11 (step S130). In step S130, the DHCP processing unit 17 determines whether there is target address information including a MAC address and an ID that match the transmission source MAC address of the communication data 417 and the transaction ID value included in the communication data 417, respectively. Check.

もし、目的のアドレス情報が存在しないならば(ステップS131)、DHCP処理部17は何もしないで処理を終了する。つまりDHCP処理部17は、入力された通信データを破棄する。   If the target address information does not exist (step S131), the DHCP processing unit 17 does nothing and ends the process. That is, the DHCP processing unit 17 discards the input communication data.

これに対し、アドレス管理テーブル11内に目的のアドレス情報が存在するならば(ステップS131)DHCP処理部17はIPアドレス割り当て手段として機能して、当該アドレス情報の有効期限フィールドに、当該アドレス情報のIPアドレスフィールドに設定されているIPアドレスの有効期限(リース期限)を示す値を設定する(ステップS132)。ここでは、リース期限として、認証中の有効期限「300秒」よりも長い期限、例えば200000秒を示す値が設定される。このリース期限設定後のアドレス情報の一例を図21に示す。   On the other hand, if the target address information exists in the address management table 11 (step S131), the DHCP processing unit 17 functions as an IP address assigning means, and the address information contains the address information in the expiration date field. A value indicating the expiration date (lease time limit) of the IP address set in the IP address field is set (step S132). Here, as the lease time limit, a value indicating a time limit longer than the valid time limit “300 seconds” during authentication, for example, 200000 seconds, is set. An example of the address information after setting the lease term is shown in FIG.

次にDHCP処理部17は、IPアドレスのリース期限が設定されたアドレス情報(図21参照)に基づき、UDPのペイロードにDHCP承認(DHCP ACK)が格納された、図4C(d)に示される通信データ418(DHCP ACKパケット)を生成する(ステップS133)。この通信データ418の宛先MACアドレスには、リース期限が設定されたアドレス情報に含まれているMACアドレスが用いられる。   Next, the DHCP processing unit 17 is shown in FIG. 4C (d), in which DHCP approval (DHCP ACK) is stored in the UDP payload based on the address information (see FIG. 21) in which the lease term of the IP address is set. Communication data 418 (DHCP ACK packet) is generated (step S133). As the destination MAC address of the communication data 418, the MAC address included in the address information in which the lease time limit is set is used.

図22は、生成された通信データ418の詳細なフォーマットを示す。図22に示されるように、通信データ418に含まれるDHCP ACKパケットは、トランザクションID、ユーザIPアドレス及びクライアントMACアドレスを含む。DHCP ACKパケットのトランザクションID、ユーザIPアドレス及びクライアントMACアドレスには、図21に示すアドレス情報に含まれている、IDフィールドの値、IPアドレス及びMACアドレスが用いられる。
DHCP処理部17は、生成された通信データ418(DHCP ACKパケット)をネットワークIF13に転送して(ステップS129)、処理を終了する。
FIG. 22 shows a detailed format of the generated communication data 418. As shown in FIG. 22, the DHCP ACK packet included in the communication data 418 includes a transaction ID, a user IP address, and a client MAC address. As the transaction ID, user IP address, and client MAC address of the DHCP ACK packet, the value of the ID field, the IP address, and the MAC address included in the address information shown in FIG. 21 are used.
The DHCP processing unit 17 transfers the generated communication data 418 (DHCP ACK packet) to the network IF 13 (step S129), and ends the process.

このように本実施形態においては、認証DHCPサーバ1にアドレス管理テーブル11を設けて、当該アドレス管理テーブル11により、クライアントの物理アドレスに対応付けて当該クライアントの認証状態、及び認証プロトコルによる通信で使用されるセッションを識別するための認証子(識別情報)が管理される。これにより、クライアント4を含む複数のクライアントの認証を並行して実行することができる。   As described above, in the present embodiment, the authentication DHCP server 1 is provided with the address management table 11, and the address management table 11 associates with the physical address of the client and is used for communication according to the authentication state of the client and the authentication protocol. An authenticator (identification information) for identifying a session to be managed is managed. Thereby, authentication of a plurality of clients including the client 4 can be executed in parallel.

また本実施形態においては、アドレス管理テーブル11により、クライアントの物理アドレスに対応付けて、当該クライアントの認証状態だけでなく、DHCP(動的ホスト構成プロトコル)で使用されるトランザクション(セッション)を識別するための識別情報(トランザクションID)が管理される。これにより、クライアント4を含む複数のクライアントがDHCPによるIPアドレス取得を並行して実行することができる。   In this embodiment, the address management table 11 identifies not only the authentication status of the client but also a transaction (session) used in DHCP (Dynamic Host Configuration Protocol) in association with the physical address of the client. Identification information (transaction ID) is managed. Thereby, a plurality of clients including the client 4 can execute IP address acquisition by DHCP in parallel.

[変形例]
次に上記実施形態の変形例について説明する。
上記実施形態では、認証DHCPサーバ1が不正なクライアント(つまり認証されていないクライアント)を通信できない状態にするために、当該不正なクライアントに偽のARP応答(ARP応答パケット)を送信している。本変形例の特徴は、これに加えて、不正なクライアントからのARP要求のターゲットIPアドレスで指定されているクライアントに対しても、当該不正なクライアントに通信データを送信しないようにするための偽のARPパケットを認証DHCPサーバ1が送信することにある。
[Modification]
Next, a modification of the above embodiment will be described.
In the above-described embodiment, the authentication DHCP server 1 transmits a fake ARP response (ARP response packet) to the unauthorized client so that the unauthorized client (that is, an unauthenticated client) cannot communicate. In addition to this, the feature of this modification is a fake to prevent transmission of communication data to the unauthorized client even for the client specified by the target IP address of the ARP request from the unauthorized client. The authentication DHCP server 1 transmits the ARP packet.

以下、図2に示されている上記実施形態で適用された仕組みの変形例について、図23を参照して説明する。図23において、図2と同様の部分には同一符号を付してある。図23においても、図2と同様に、クライアント4が認証されていない不正な端末であるものとする。   Hereinafter, a modified example of the mechanism applied in the above embodiment shown in FIG. 2 will be described with reference to FIG. In FIG. 23, the same parts as those in FIG. In FIG. 23, as in FIG. 2, it is assumed that the client 4 is an unauthorized terminal that is not authenticated.

まず、不正な端末であるクライアント4が、例えばクライアント5と通信を行うのに必要な当該クライアント5のMACアドレスを取得するためのARP要求を、ネットワーク3上にブロードキャストしたものとする(ステップS11)。認証DHCPサーバ1は、クライアント4からのARP要求を受信して、上記実施形態と同様に、当該ARP要求の送信元(クライアント4)が不正な端末であると判定したものとする。   First, it is assumed that the client 4 which is an unauthorized terminal broadcasts an ARP request for acquiring the MAC address of the client 5 necessary for communicating with the client 5, for example, on the network 3 (step S11). . Assume that the authentication DHCP server 1 receives an ARP request from the client 4 and determines that the transmission source (client 4) of the ARP request is an unauthorized terminal, as in the above embodiment.

すると認証DHCPサーバ1は、ARP要求の送信元(不正なクライアント4)の通信を妨害するために、直ちに偽のARP応答を当該送信元に送信する(ステップS12)。これに加えて認証DHCPサーバ1は、上記ARP要求のターゲットIPアドレスで指定されているクライアント(ここではクライアント5)に対しても、ARP要求の送信元(不正なクライアント4)に通信データを送信しないようにするための偽のARPパケット、例えば偽のGratuitous ARP(G−ARP)パケットを送信する(ステップS13)。G−ARPパケットは、ターゲットIPアドレスの競合を確認するための特別のアドレス解決プロトコルパケットである。認証DHCPサーバ1による上記のステップS12及びS13の処理は当該認証DHCPサーバ1内のARP処理部15によって行われる。   Then, the authentication DHCP server 1 immediately transmits a fake ARP response to the transmission source in order to disturb the communication of the transmission source (the unauthorized client 4) of the ARP request (step S12). In addition to this, the authentication DHCP server 1 also transmits communication data to the transmission source (the unauthorized client 4) of the ARP request to the client (here, the client 5) specified by the target IP address of the ARP request. A fake ARP packet for preventing the transmission, for example, a fake Gratuitous ARP (G-ARP) packet is transmitted (step S13). The G-ARP packet is a special address resolution protocol packet for confirming the conflict of the target IP address. The processes in steps S12 and S13 performed by the authentication DHCP server 1 are performed by the ARP processing unit 15 in the authentication DHCP server 1.

以下、上記実施形態の変形例におけるARP処理部15の処理について、図24のフローチャートを参照して、上記実施形態と相違する点を中心に説明する。なお、図12のフローチャートと同様のステップには同一符号を付してある。   Hereinafter, the processing of the ARP processing unit 15 in the modification of the above embodiment will be described with reference to the flowchart of FIG. 24, focusing on differences from the above embodiment. In addition, the same code | symbol is attached | subjected to the step similar to the flowchart of FIG.

今、クライアント4からの図6に示されるARP要求601を受信したARP処理部15が、上記実施形態と同様にステップS91,S92を実行することにより、当該ARP要求601の送信元(クライアント4)が不正なクライアントであると判定したものとする。この場合、ARP処理部15は、ARP要求601に基づき、図6に示すフォーマットの偽のARP応答602を生成する(ステップS93)。   The ARP processing unit 15 that has received the ARP request 601 shown in FIG. 6 from the client 4 executes steps S91 and S92 in the same manner as in the above embodiment, thereby transmitting the ARP request 601 from the source (client 4). Is determined to be an unauthorized client. In this case, the ARP processing unit 15 generates a fake ARP response 602 having the format shown in FIG. 6 based on the ARP request 601 (step S93).

次にARP処理部15はアドレス管理テーブル11を参照して、ARP要求601のターゲットIPアドレスと一致するIPアドレスを含むアドレス情報(目的のアドレス情報)がアドレス管理テーブル11に存在するかをチェックする(ステップS131)。もし、目的のアドレス情報が存在するならば(ステップS132)、ARP処理部15はステップS133に進む。ステップS133においてARP処理部15は、ARP要求601のターゲットIPアドレスで指定されているクライアント(クライアント5)が、当該ARP要求601の送信元(クライアント4)に通信データを送信しないようにするために、ARP要求601に基づき、図25に示すフォーマットの偽のG−ARP(Gratuitous ARP)251を生成する。   Next, the ARP processing unit 15 refers to the address management table 11 and checks whether address information (target address information) including an IP address that matches the target IP address of the ARP request 601 exists in the address management table 11. (Step S131). If the target address information exists (step S132), the ARP processing unit 15 proceeds to step S133. In step S133, the ARP processing unit 15 prevents the client (client 5) specified by the target IP address of the ARP request 601 from transmitting communication data to the transmission source (client 4) of the ARP request 601. Based on the ARP request 601, a fake G-ARP (Gratuitous ARP) 251 having the format shown in FIG.

偽のG−ARP251は、データリンク層ヘッダ及びARP応答パケットを含む。偽のG−ARP251のデータリンク層ヘッダ及びARP応答パケットの送信元MACアドレスには、偽のARP応答602(図6参照)と同様に、偽のMACアドレスが用いられる。偽のG−ARP251のデータリンク層ヘッダの宛先MACアドレスには、上記目的のアドレス情報に含まれているMACアドレス、つまりARP要求601のターゲットIPアドレスで指定されているクライアント(クライアント5)のMACアドレスが用いられる。偽のG−ARP251のARP応答パケットのターゲットIPアドレス及び送信元IPアドレスには、図25において矢印252及び253で示されるように、いずれもARP要求601の送信元IPアドレス(つまり不正なクライアント4のIPアドレス)が用いられる。   The fake G-ARP 251 includes a data link layer header and an ARP response packet. Similar to the fake ARP response 602 (see FIG. 6), a fake MAC address is used for the data link layer header of the fake G-ARP 251 and the source MAC address of the ARP response packet. The destination MAC address of the data link layer header of the fake G-ARP 251 includes the MAC address included in the target address information, that is, the MAC of the client (client 5) specified by the target IP address of the ARP request 601. An address is used. As shown by arrows 252 and 253 in FIG. 25, the source IP address of the ARP request 601 (that is, the unauthorized client 4) is included in the target IP address and the source IP address of the ARP response packet of the fake G-ARP 251. IP address) is used.

次にARP処理部15は、ステップS93で生成された偽のARP応答602とステップS133で生成された偽のG−ARP251をネットワークIF13に転送して(ステップS94)、処理を終了する。   Next, the ARP processing unit 15 transfers the fake ARP response 602 generated in step S93 and the fake G-ARP 251 generated in step S133 to the network IF 13 (step S94), and ends the process.

ネットワークIF13は、この偽のARP応答602及び偽のG−ARP251をネットワーク3に送信する(図10(a)のステップS70)。不正なクライアント4は、偽のARP応答602に従い、偽のMACアドレス宛ての通信データを送信する。これにより、不正なクライアント4がクライアント5と通信するのを妨害できる。   The network IF 13 transmits the fake ARP response 602 and the fake G-ARP 251 to the network 3 (step S70 in FIG. 10A). The unauthorized client 4 transmits communication data addressed to a fake MAC address in accordance with a fake ARP response 602. Thereby, it is possible to prevent an unauthorized client 4 from communicating with the client 5.

一方、クライアント5は、偽のG−ARP251に従い、自身が管理しているアドレス管理テーブルの不正なクライアント4のMACアドレスを偽のMACアドレスに書き換える。これにより、クライアント5が当該偽のMACアドレス宛ての通信データを送信しても、不正なクライアント4は当該通信データを受信することはできない。つまり、不正なクライアント4からのARP要求601のターゲットIPアドレスで指定されているクライアント5に対して、当該不正なクライアント4に通信データを送信しないようにすることができる。   On the other hand, the client 5 rewrites the MAC address of the unauthorized client 4 in the address management table managed by the client 5 to a fake MAC address in accordance with the fake G-ARP 251. Thereby, even if the client 5 transmits the communication data addressed to the fake MAC address, the unauthorized client 4 cannot receive the communication data. That is, communication data can be prevented from being transmitted to the unauthorized client 4 to the client 5 specified by the target IP address of the ARP request 601 from the unauthorized client 4.

一方、目的のアドレス情報が存在しないならば(ステップS132)、ARP処理部15は偽のG−ARPを生成する必要がないとして、ステップS133をスキップしてステップS94に進む。この場合、ARP処理部15は上記実施形態と同様に、ステップS93で生成された偽のARP応答602をネットワークIF13に転送して、処理を終了する。   On the other hand, if the target address information does not exist (step S132), the ARP processing unit 15 skips step S133 and proceeds to step S94, assuming that it is not necessary to generate a fake G-ARP. In this case, as in the above embodiment, the ARP processing unit 15 transfers the fake ARP response 602 generated in step S93 to the network IF 13 and ends the process.

なお、本発明は、上記実施形態またはその変形例そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態またはその変形例に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態またはその変形例に示される全構成要素から幾つかの構成要素を削除してもよい。   In addition, this invention is not limited to the said embodiment or its modification example as it is, A component can be deform | transformed and embodied in the range which does not deviate from the summary in an implementation stage. In addition, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment or its modification. For example, you may delete a some component from all the components shown by embodiment or its modification.

本発明の一実施形態に係る認証DHCPサーバを含むネットワークシステムの基本構成と動作原理を説明するための図。The figure for demonstrating the basic composition and operation | movement principle of a network system containing the authentication DHCP server which concerns on one Embodiment of this invention. 図1に示されるシステムにおいて、認証されていない不正な端末を通信できない状態にするための仕組みを説明するための図。The figure for demonstrating the structure for making the unauthorized terminal which is not authenticated into the state which cannot communicate in the system shown by FIG. 図1のシステムにおいて、クライアントがユーザ認証を行いIPアドレスを取得するまでの通信シーケンスの詳細を示すシーケンスチャート。The sequence chart which shows the detail of a communication sequence until a client authenticates a user and acquires an IP address in the system of FIG. 上記通信シーケンスで適用される通信データのフォーマットを示す図。The figure which shows the format of the communication data applied with the said communication sequence. 上記通信シーケンスで適用される通信データのフォーマットを示す図。The figure which shows the format of the communication data applied with the said communication sequence. 上記通信シーケンスで適用される通信データのフォーマットを示す図。The figure which shows the format of the communication data applied with the said communication sequence. 不正な端末を通信できない状態にする通信シーケンスの詳細を示すシーケンスチャート。The sequence chart which shows the detail of the communication sequence which makes a state which cannot communicate an unauthorized terminal. 図5の通信シーケンスで適用される通信データのフォーマットを示す図。The figure which shows the format of the communication data applied with the communication sequence of FIG. 図1に示される認証DHCPサーバの構成を示すブロック図。The block diagram which shows the structure of the authentication DHCP server shown by FIG. 図7に示されるアドレス管理テーブルのデータ構造例を示す図。The figure which shows the example of a data structure of the address management table shown by FIG. 認証DHCPサーバにおけるテーブル管理部の処理手順を示すフローチャート。The flowchart which shows the process sequence of the table management part in an authentication DHCP server. 認証DHCPサーバにおけるネットワークIFの処理手順を示すフローチャート。The flowchart which shows the process sequence of network IF in an authentication DHCP server. 認証DHCPサーバにおけるパケット処理部の処理手順を示すフローチャート。The flowchart which shows the process sequence of the packet process part in an authentication DHCP server. 認証DHCPサーバにおけるARP処理部の処理手順を示すフローチャート。The flowchart which shows the process sequence of the ARP process part in an authentication DHCP server. ARP要求及びARP応答のフォーマットを示す図。The figure which shows the format of an ARP request | requirement and an ARP response. 認証DHCPサーバにおける認証処理部の処理手順を示すフローチャート。The flowchart which shows the process sequence of the authentication process part in an authentication DHCP server. アドレス情報の一例を示す図。The figure which shows an example of address information. アドレス情報の一例を示す図。The figure which shows an example of address information. アドレス情報の一例を示す図。The figure which shows an example of address information. 認証DHCPサーバにおけるDHCP処理部の処理手順を示すフローチャート。The flowchart which shows the process sequence of the DHCP process part in an authentication DHCP server. アドレス情報の一例を示す図。The figure which shows an example of address information. DHCP Offerパケットを含む通信データのフォーマットを示す図。The figure which shows the format of the communication data containing a DHCP Offer packet. アドレス情報の一例を示す図。The figure which shows an example of address information. DHCP ACKパケットを含む通信データのフォーマットを示す図。The figure which shows the format of the communication data containing a DHCP ACK packet. 図2に示されている上記実施形態で適用された仕組みの変形例を示す図。The figure which shows the modification of the mechanism applied in the said embodiment shown by FIG. 上記実施形態の変形例におけるARP処理部の処理手順を示すフローチャート。The flowchart which shows the process sequence of the ARP process part in the modification of the said embodiment. ARP要求及びG−ARPのフォーマットを示す図。The figure which shows the format of an ARP request | requirement and G-ARP.

符号の説明Explanation of symbols

1…認証DHCPサーバ、2…認証サーバ、3…ネットワーク、4,5…クライアント(クライアント端末)、11…アドレス管理テーブル、12…テーブル管理部、13…ネットワークIF、14…パケット処理部、15…ARP処理部、16…認証処理部、17…DHCP処理部。   DESCRIPTION OF SYMBOLS 1 ... Authentication DHCP server, 2 ... Authentication server, 3 ... Network, 4, 5 ... Client (client terminal), 11 ... Address management table, 12 ... Table management part, 13 ... Network IF, 14 ... Packet processing part, 15 ... ARP processing unit, 16 ... authentication processing unit, 17 ... DHCP processing unit.

Claims (6)

ネットワークに接続されたクライアント端末にIPアドレスを割り当てる動的ホスト構成プロトコルサーバにおいて、
前記ネットワークに接続されたクライアント端末の物理アドレスに対応付けて当該クライアント端末の認証状態を保持する管理テーブルと、
前記ネットワークとの間で通信データを送受信するネットワークインタフェースと、
前記ネットワークに接続されたIPアドレス未割り当てのクライアント端末から送信された、認証を要求するための認証データを、前記ネットワークに接続された認証サーバに前記ネットワークインタフェースを介して中継する中継手段と、
前記クライアント端末から要求された認証に成功したことが前記認証サーバによって通知された場合に、当該認証を要求した前記クライアント端末の物理アドレスに対応付けて前記管理テーブルに保持されている認証状態を、認証済みを示す状態に設定する認証処理手段と、
前記認証済みを示す状態に設定された認証状態と対応付けて前記管理テーブルに保持されている物理アドレスのクライアント端末にIPアドレスを割り当てるIPアドレス割り当て手段と、
前記ネットワークに接続されたクライアント端末からブロードキャストによって前記ネットワーク上に送信されたアドレス解決プロトコル要求が前記ネットワークインタフェースによって受信された場合に、前記管理テーブルを参照して当該アドレス解決プロトコル要求を送信したクライアント端末が認証済みであるかを判定し、認証済みでない場合に当該アドレス解決プロトコル要求を送信したクライアント端末に前記ネットワークインタフェースを介して偽のアドレス解決プロトコル応答を送信するアドレス解決プロトコル処理手段と
を具備することを特徴とする動的ホスト構成プロトコルサーバ。
In a dynamic host configuration protocol server that assigns an IP address to a client terminal connected to a network,
A management table that holds the authentication status of the client terminal in association with the physical address of the client terminal connected to the network;
A network interface for transmitting and receiving communication data to and from the network;
Relay means for relaying authentication data sent from a client terminal unassigned to an IP address connected to the network for requesting authentication to an authentication server connected to the network via the network interface;
When the authentication server notifies that the authentication requested from the client terminal has been successful, the authentication state held in the management table in association with the physical address of the client terminal that requested the authentication, An authentication processing means for setting to a state indicating authenticated;
IP address assigning means for assigning an IP address to a client terminal having a physical address held in the management table in association with the authentication state set in the state indicating the authenticated state;
When an address resolution protocol request transmitted by broadcast from a client terminal connected to the network is received by the network interface, the client terminal that has transmitted the address resolution protocol request with reference to the management table Address resolution protocol processing means for determining whether or not the address resolution protocol has been authenticated, and transmitting a fake address resolution protocol response to the client terminal that has transmitted the address resolution protocol request via the network interface if the authentication has not been completed. A dynamic host configuration protocol server.
前記認証処理手段は、前記ネットワークに接続されたクライアント端末からブロードキャストで送信された、動的ホスト構成プロトコルに従って動的ホスト構成プロトコルサーバを検出するための特定パケットを含む通信データが前記ネットワークインタフェースによって受信された場合に、拡張認証プロトコルに従う認証のための拡張認証プロトコルリクエストを生成して、当該生成されたリクエストを前記特定パケットの送信元の前記クライアント端末に前記ネットワークインタフェースを介して送信する拡張認証プロトコルリクエスト生成手段を含み、
前記中継手段は変換手段を含み、
前記変換手段は、前記認証データが、前記拡張認証プロトコルリクエストに応じて前記クライアント端末から送信された拡張認証プロトコルでカプセル化された第1の認証データの場合に、当該第1の認証データを前記認証サーバ宛てのIPヘッダを含む第2の認証データに変換して、当該第2の認証データを前記認証サーバに前記ネットワークインタフェースを介して送信し、前記第2の認証データに応じて前記認証サーバから第3の認証データが送信された場合に、当該第3の認証データを前記拡張認証プロトコルでカプセル化された第4の認証データに変換して、当該第4の認証データを前記第1の認証データの送信元の前記クライアント端末に前記ネットワークインタフェースを介して送信する
ことを特徴とする請求項1記載の動的ホスト構成プロトコルサーバ。
The authentication processing means receives communication data including a specific packet for detecting a dynamic host configuration protocol server according to a dynamic host configuration protocol, which is transmitted by broadcast from a client terminal connected to the network, by the network interface. An extended authentication protocol request for generating an authentication according to the extended authentication protocol, and transmitting the generated request to the client terminal that is the transmission source of the specific packet via the network interface. Including request generation means,
The relay means includes conversion means,
In the case where the authentication data is first authentication data encapsulated by an extended authentication protocol transmitted from the client terminal in response to the extended authentication protocol request, the conversion means converts the first authentication data into the first authentication data. The second authentication data is converted into second authentication data including an IP header addressed to the authentication server, and the second authentication data is transmitted to the authentication server via the network interface, and the authentication server according to the second authentication data. When the third authentication data is transmitted from the third authentication data, the third authentication data is converted into fourth authentication data encapsulated by the extended authentication protocol, and the fourth authentication data is converted into the first authentication data. The dynamic data according to claim 1, wherein the authentication data is transmitted to the client terminal that is a transmission source of the authentication data via the network interface. Host configuration protocol server.
前記拡張認証プロトコルリクエスト、前記第1の認証データ、前記第2の認証データ、前記第3の認証データ及び前記第4の認証データの各通信データは、当該通信データが送信される前記クライアント端末と前記動的ホスト構成プロトコルサーバとの間の前記認証プロトコルによる通信で使用されるセッションを識別するための認証子を含み、
前記管理テーブルは、前記ネットワークに接続されたクライアント端末の物理アドレスに対応付けて、当該クライアント端末の認証状態に加えて、当該クライアント端末と前記動的ホスト構成プロトコルサーバとの間の前記認証プロトコルによる通信で使用されるセッションを識別するための識別情報を保持し、
前記変換手段は、前記第1の認証データから前記第2の認証データへの変換時と前記第3の認証データから前記第4の認証データへの変換時とに、当該変換される認証データに含まれている識別情報に一致する識別情報と対応付けて前記管理テーブルに保持されている物理アドレスを、変換後の認証データの宛先物理アドレスとして決定する
ことを特徴とする請求項2記載の動的ホスト構成プロトコルサーバ。
Each communication data of the extended authentication protocol request, the first authentication data, the second authentication data, the third authentication data, and the fourth authentication data is transmitted to the client terminal to which the communication data is transmitted. An authenticator for identifying a session used in communication with the authentication protocol with the dynamic host configuration protocol server;
The management table is associated with the physical address of the client terminal connected to the network, and in addition to the authentication state of the client terminal, according to the authentication protocol between the client terminal and the dynamic host configuration protocol server Holds identification information to identify the session used in communication,
The conversion means converts the authentication data to be converted at the time of conversion from the first authentication data to the second authentication data and at the time of conversion from the third authentication data to the fourth authentication data. 3. The operation according to claim 2, wherein a physical address held in the management table in association with identification information matching the identification information included is determined as a destination physical address of authentication data after conversion. Host configuration protocol server.
前記特定パケットは、前記動的ホスト構成プロトコルで使用されるトランザクションを識別するためのトランザクションIDを含み、
前記管理テーブルは、前記ネットワークに接続されたクライアント端末の物理アドレスに対応付けて、当該クライアント端末の認証状態に加えて、当該クライアント端末と前記動的ホスト構成プロトコルサーバとの間の前記動的ホスト構成プロトコルによる通信で使用されるトランザクションを識別するためのトランザクションIDを保持し、
前記認証処理手段は、前記特定パケットを含む通信データが前記ネットワークインタフェースによって受信された場合に、当該通信データを送信した前記クライアントクライアント端末の物理アドレスに対応付けて、認証中を示す認証状態及び当該通信データの前記特定パケットに含まれている前記トランザクションIDを前記管理テーブルに設定し、
前記IPアドレス割り当て手段は、前記クライアント端末に割り当てられるべきIPアドレス及び当該クライアント端末の物理アドレスと対応付けて前記管理テーブルに保持されている前記トランザクションIDを含む、当該物理アドレスを宛先とする前記動的ホスト構成プロトコルに従うパケットを生成して、当該生成されたパケットを当該クライアント端末に前記ネットワークインタフェースを介して送信する
ことを特徴とする請求項2記載の動的ホスト構成プロトコルサーバ。
The specific packet includes a transaction ID for identifying a transaction used in the dynamic host configuration protocol,
The management table is associated with the physical address of the client terminal connected to the network, and in addition to the authentication state of the client terminal, the dynamic host between the client terminal and the dynamic host configuration protocol server Holds the transaction ID for identifying the transaction used in communication by the configuration protocol,
When the communication data including the specific packet is received by the network interface, the authentication processing means is associated with the physical address of the client client terminal that has transmitted the communication data, and indicates an authentication state indicating that authentication is in progress Setting the transaction ID included in the specific packet of communication data in the management table;
The IP address allocating unit includes the IP address to be allocated to the client terminal and the transaction ID stored in the management table in association with the physical address of the client terminal and having the physical address as a destination. The dynamic host configuration protocol server according to claim 2, wherein a packet conforming to a dynamic host configuration protocol is generated, and the generated packet is transmitted to the client terminal via the network interface.
前記管理テーブルは、前記ネットワークに接続されたクライアント端末の物理アドレスに対応付けてられている当該クライアント端末の認証状態が認証済みを示す場合に、当該物理アドレスに対応付けて、当該認証済みを示す認証状態に加えて、当該クライアント端末に割り当てられたIPアドレスを保持し、
前記アドレス解決プロトコル要求は解決されるべきターゲットIPアドレスを含み、
前記アドレス解決プロトコル処理手段は、前記偽のアドレス解決プロトコル応答を前記アドレス解決プロトコル要求を送信したクライアント端末に前記ネットワークインタフェースを介して送信すると共に、前記ターゲットIPアドレスの競合を確認するための特別のアドレス解決プロトコル要求を、前記アドレス解決プロトコル要求に含まれる前記ターゲットIPアドレスに一致するIPアドレスと対応付けて前記管理テーブルに保持されている物理アドレスのクライアント端末に前記ネットワークインタフェースを介して送信する
ことを特徴とする請求項1記載の動的ホスト構成プロトコルサーバ。
When the authentication state of the client terminal associated with the physical address of the client terminal connected to the network indicates authenticated, the management table indicates the authenticated in association with the physical address In addition to the authentication status, the IP address assigned to the client terminal is held,
The address resolution protocol request includes a target IP address to be resolved;
The address resolution protocol processing means transmits the fake address resolution protocol response to the client terminal that has transmitted the address resolution protocol request via the network interface, and also includes a special address for confirming the conflict of the target IP address. Sending an address resolution protocol request to a client terminal having a physical address held in the management table in association with an IP address matching the target IP address included in the address resolution protocol request via the network interface; The dynamic host configuration protocol server according to claim 1.
ネットワークに接続されたクライアント端末に動的ホスト構成プロトコルサーバがIPアドレスを割り当てるためのIPアドレス割り当て方法において、
前記ネットワークに接続されたIPアドレス未割り当てのクライアント端末から前記動的ホスト構成プロトコルサーバに送信された、認証を要求するための認証データを、前記ネットワークに接続された認証サーバに前記動的ホスト構成プロトコルサーバが中継するステップと、
前記動的ホスト構成プロトコルサーバによって前記認証サーバに中継された前記認証データに基づく認証に前記認証サーバが成功した結果、前記クライアント端末から要求された認証に成功したことを示す認証データが前記認証サーバによって前記動的ホスト構成プロトコルサーバに通知された場合に、前記動的ホスト構成プロトコルサーバが有する管理テーブルに、前記動的ホスト構成プロトコルサーバが、当該クライアント端末の物理アドレスに対応付けて認証済みを示す認証状態を設定するステップと、
前記認証済みを示す状態に設定された認証状態と対応付けて前記管理テーブルに保持されている物理アドレスのクライアント端末に前記動的ホスト構成プロトコルサーバがIPアドレスを割り当てるステップと、
前記ネットワークに接続されたクライアント端末からブロードキャストによって前記ネットワーク上に送信されたアドレス解決プロトコル要求が前記ネットワークインタフェースによって受信された場合に、前記動的ホスト構成プロトコルサーバが前記管理テーブルを参照して、当該アドレス解決プロトコル要求を送信したクライアント端末が認証済みであるかを判定するステップと、
認証済みでないと判定された場合に、当該アドレス解決プロトコル要求を送信したクライアント端末に前記動的ホスト構成プロトコルサーバが偽のアドレス解決プロトコル応答を送信するステップと
を具備することを特徴とするIPアドレス割り当て方法。
In an IP address assignment method for a dynamic host configuration protocol server to assign an IP address to a client terminal connected to a network,
Authentication data sent to the dynamic host configuration protocol server sent from the client terminal not assigned an IP address connected to the network to request authentication is sent to the authentication server connected to the network. The protocol server relays,
As a result of the authentication server succeeding in the authentication based on the authentication data relayed to the authentication server by the dynamic host configuration protocol server, authentication data indicating that the authentication requested from the client terminal has been successful is the authentication server. When the dynamic host configuration protocol server is notified by the dynamic host configuration protocol server, the management table of the dynamic host configuration protocol server indicates that the dynamic host configuration protocol server is authenticated in association with the physical address of the client terminal. Setting an authentication state to indicate;
The dynamic host configuration protocol server assigns an IP address to a client terminal of a physical address held in the management table in association with an authentication state set to a state indicating the authenticated;
When an address resolution protocol request transmitted by broadcast from a client terminal connected to the network is received by the network interface, the dynamic host configuration protocol server refers to the management table, and Determining whether the client terminal that sent the address resolution protocol request has been authenticated;
The dynamic host configuration protocol server transmits a fake address resolution protocol response to the client terminal that has transmitted the address resolution protocol request when it is determined that it has not been authenticated. Assignment method.
JP2007081626A 2007-03-27 2007-03-27 Dynamic host configuration protocol server and IP address assignment method Pending JP2008244765A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007081626A JP2008244765A (en) 2007-03-27 2007-03-27 Dynamic host configuration protocol server and IP address assignment method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007081626A JP2008244765A (en) 2007-03-27 2007-03-27 Dynamic host configuration protocol server and IP address assignment method

Publications (1)

Publication Number Publication Date
JP2008244765A true JP2008244765A (en) 2008-10-09

Family

ID=39915568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007081626A Pending JP2008244765A (en) 2007-03-27 2007-03-27 Dynamic host configuration protocol server and IP address assignment method

Country Status (1)

Country Link
JP (1) JP2008244765A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2494891A (en) * 2011-09-21 2013-03-27 Cloud Networks Ltd A race condition during MAC authentication is avoided by confirming authentication to DHCP server prior to address allocation.
JP2014060570A (en) * 2012-09-18 2014-04-03 Sanken Electric Co Ltd Information communication method and information communication system
JP2019041176A (en) * 2017-08-23 2019-03-14 株式会社ソフトクリエイト Unauthorized connection blocking device and unauthorized connection blocking method
CN115065494A (en) * 2022-04-02 2022-09-16 北京北信源软件股份有限公司 Method, device, equipment and medium for establishing network connection

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001211180A (en) * 2000-01-26 2001-08-03 Nec Commun Syst Ltd DHCP server with client authentication function and its authentication method
JP2003218873A (en) * 2002-01-24 2003-07-31 Fujitsu Ltd Communication monitoring device and monitoring method
JP2004207788A (en) * 2002-12-20 2004-07-22 Furukawa Electric Co Ltd:The Access control method, access control device, and access control system using the device
JP2005079706A (en) * 2003-08-28 2005-03-24 Nec Corp System and apparatus for preventing illegal connection to network
JP2005198090A (en) * 2004-01-08 2005-07-21 Fujitsu Ltd Network unauthorized connection prevention method and apparatus
JP2006245895A (en) * 2005-03-02 2006-09-14 Nippon Telegr & Teleph Corp <Ntt> DHCP user device and DHCP authentication system
JP2006262019A (en) * 2005-03-16 2006-09-28 Fujitsu Ltd Network quarantine program, recording medium recording the program, network quarantine method, and network quarantine apparatus

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001211180A (en) * 2000-01-26 2001-08-03 Nec Commun Syst Ltd DHCP server with client authentication function and its authentication method
JP2003218873A (en) * 2002-01-24 2003-07-31 Fujitsu Ltd Communication monitoring device and monitoring method
JP2004207788A (en) * 2002-12-20 2004-07-22 Furukawa Electric Co Ltd:The Access control method, access control device, and access control system using the device
JP2005079706A (en) * 2003-08-28 2005-03-24 Nec Corp System and apparatus for preventing illegal connection to network
JP2005198090A (en) * 2004-01-08 2005-07-21 Fujitsu Ltd Network unauthorized connection prevention method and apparatus
JP2006245895A (en) * 2005-03-02 2006-09-14 Nippon Telegr & Teleph Corp <Ntt> DHCP user device and DHCP authentication system
JP2006262019A (en) * 2005-03-16 2006-09-28 Fujitsu Ltd Network quarantine program, recording medium recording the program, network quarantine method, and network quarantine apparatus

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2494891A (en) * 2011-09-21 2013-03-27 Cloud Networks Ltd A race condition during MAC authentication is avoided by confirming authentication to DHCP server prior to address allocation.
GB2494891B (en) * 2011-09-21 2018-12-05 The Cloud Networks Ltd User authentication in a network access system
JP2014060570A (en) * 2012-09-18 2014-04-03 Sanken Electric Co Ltd Information communication method and information communication system
JP2019041176A (en) * 2017-08-23 2019-03-14 株式会社ソフトクリエイト Unauthorized connection blocking device and unauthorized connection blocking method
CN115065494A (en) * 2022-04-02 2022-09-16 北京北信源软件股份有限公司 Method, device, equipment and medium for establishing network connection
CN115065494B (en) * 2022-04-02 2023-11-14 北京北信源软件股份有限公司 Method, device, equipment and medium for establishing network connection

Similar Documents

Publication Publication Date Title
JP4260116B2 (en) Secure virtual private network
JP3641128B2 (en) MOBILE COMPUTER DEVICE, MOBILE COMPUTER MANAGEMENT DEVICE, MOBILE COMPUTER MANAGEMENT METHOD, AND COMMUNICATION CONTROL METHOD
US8214537B2 (en) Domain name system using dynamic DNS and global address management method for dynamic DNS server
RU2385488C2 (en) Names resolution protocol for wire connection of equivalent devices and structure of message format date used in it
US8291489B2 (en) Method and apparatus for registering auto-configured network addresses based on connection authentication
CN1954576B (en) Technique device and system for handling initiation requests
US20080184354A1 (en) Single sign-on system, information terminal device, single sign-on server, single sign-on utilization method, storage medium, and data signal
JP2003289340A (en) Identifier inquiry method, communication terminal, and network system
JP2001211180A (en) DHCP server with client authentication function and its authentication method
JP4524906B2 (en) Communication relay device, communication relay method, communication terminal device, and program storage medium
US7289471B2 (en) Mobile router, position management server, mobile network management system, and mobile network management method
CN1819593B (en) Information processor and data transmission system and method
JP2008244765A (en) Dynamic host configuration protocol server and IP address assignment method
US7228131B2 (en) IPv6/IPv4 tunneling method
JP5002259B2 (en) Authentication system
JP2002084306A (en) Packet communication device and network system
JP2010187314A (en) Network relay apparatus with authentication function, and terminal authentication method employing the same
JP2003318939A (en) Communication system and control method thereof
JP5029994B2 (en) COMMUNICATION SYSTEM, COMMUNICATION DEVICE, ADDRESS ALLOCATION DEVICE, COMMUNICATION CONTROL METHOD, AND COMMUNICATION CONTROL PROGRAM
JP2011004135A (en) Network supervising system, network supervising server, and network supervising program
JP2013214825A (en) Relay device, communication control method, and communication control program
KR100513296B1 (en) Apparatus, system and method for controlling network access
JP5453995B2 (en) Device management system, managed device, and program
US20220086048A1 (en) Communication management system, management server, vpn server, terminal, communication management method, and program
KR101156479B1 (en) System and method for assigning IP address based on user authentication

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100223

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100622