[go: up one dir, main page]

JP2010136014A - Mac address automatic authentication system - Google Patents

Mac address automatic authentication system Download PDF

Info

Publication number
JP2010136014A
JP2010136014A JP2008308915A JP2008308915A JP2010136014A JP 2010136014 A JP2010136014 A JP 2010136014A JP 2008308915 A JP2008308915 A JP 2008308915A JP 2008308915 A JP2008308915 A JP 2008308915A JP 2010136014 A JP2010136014 A JP 2010136014A
Authority
JP
Japan
Prior art keywords
authentication
terminal
address
mac address
reply
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008308915A
Other languages
Japanese (ja)
Inventor
Yoshihide Natsuki
良秀 夏木
Toru Yoshida
徹 吉田
Keisuke Iwasaki
慶介 岩崎
Yasuharu Obara
康晴 小原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information and Telecommunication Engineering Ltd
Original Assignee
Hitachi Information and Communication Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information and Communication Engineering Ltd filed Critical Hitachi Information and Communication Engineering Ltd
Priority to JP2008308915A priority Critical patent/JP2010136014A/en
Publication of JP2010136014A publication Critical patent/JP2010136014A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an automatic authentication system for authenticating even if a terminal that does not transmit a packet in a self-reliant manner. <P>SOLUTION: The MAC (Media Access Control) address automatic authentication system in an Ethernet switch includes: an authentication state management table for storing the authentication state of a terminal in each IP address and MAC address of a terminal and information of a VLAN (Virtual LAN) to which the terminal belongs; and an authentication control part for transmitting an ARP (Address Resolve Protocol) request to the address of an unauthenticated terminal by referring to the table, and detecting presence/no presence of a reply to the ARP request, changes the terminal authentication state of the authentication state management table to "authenticated" according to a MAC address included in a detected reply upon detecting the presence of the reply, and stores the terminal in a prescribed VLAN according to the VLAN information. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、MACアドレス自動認証システムにかかり、特に、要求パケットに対する応答パケットを契機にしてイーサネット(登録商標)スイッチがMACアドレスによる認証を行う自動認証システムネットワークに関する。   The present invention relates to a MAC address automatic authentication system, and more particularly to an automatic authentication system network in which an Ethernet (registered trademark) switch performs authentication using a MAC address in response to a response packet to a request packet.

クライアントに対する端末認証方式として、クライアント端末からログイン等の認証を必要とする要求があった場合に、クライアント端末からユーザ情報をサーバに送信したのち認証処理が行われる方式が知られている(特許文献1参照)。ここでは、認証されていないネットワーク機器は、ネットワークを経由して他のネットワーク機器にアクセスすることができず、また他のネットワーク機器からのアクセスもできない。   As a terminal authentication method for a client, a method is known in which authentication processing is performed after user information is transmitted from a client terminal to a server when there is a request for authentication such as login from the client terminal (Patent Literature). 1). Here, an unauthenticated network device cannot access other network devices via the network, and cannot access from other network devices.

イーサネットスイッチにおけるMACアドレス認証システムは主として2種類ある。一つはWebブラウザなどを用いユーザ名を入力させる等のユーザ介入を契機として認証対象端末のMACアドレスを取得し認証する方式であり、もう一つは認証対象端末が自立的に送信するパケットをモニタし、パケット中のMACアドレスを取得し認証するパケット認証方式である。
特開平10−336345公報
There are mainly two types of MAC address authentication systems in Ethernet switches. One is a method of acquiring and authenticating the MAC address of the authentication target terminal triggered by user intervention such as inputting a user name using a Web browser or the like, and the other is a packet transmitted autonomously by the authentication target terminal. This is a packet authentication method that monitors and acquires and authenticates the MAC address in the packet.
Japanese Patent Laid-Open No. 10-336345

前記いずれの方式でもユーザ介入による契機、あるいは端末が自立的にパケット送信を行う等、認証対象端末側で認証契機を発生させる必要がある。しかし、端末が前記認証契機を発生しないネットワーク機器である場合は認証契機が存在しないため、ネットワーク上で認証されることがない。   In any of the above-described methods, it is necessary to generate an authentication trigger on the authentication target terminal side, such as a trigger due to user intervention or a terminal transmitting a packet autonomously. However, if the terminal is a network device that does not generate the authentication trigger, there is no authentication trigger, so that the terminal is not authenticated on the network.

このようなネットワーク機器は、現状では認証されることなくネットワークに接続されることになる。このような機器としては出力専用ネットワークプリンタがある。このような場合には、たとえ前記ネットワークプリンタがセキュリティ機能を持つプリンタであっても認証されていない。このため、セキュリティ機能を持たないネットワークプリンタに接続変更されるとセキュリティ面で問題が発生することがある。   Such network devices are currently connected to the network without being authenticated. An example of such a device is an output-only network printer. In such a case, even if the network printer is a printer having a security function, it is not authenticated. For this reason, if the connection is changed to a network printer that does not have a security function, a security problem may occur.

本発明はこれらの問題点に鑑みてなされたもので、自立的にパケット送信を行わない端末であっても認証することのできる自動認証システムを提供するものである。   The present invention has been made in view of these problems, and provides an automatic authentication system that can authenticate even a terminal that does not perform packet transmission autonomously.

本発明は上記課題を解決するため、次のような手段を採用した。   In order to solve the above problems, the present invention employs the following means.

認証サーバ、ファイルサーバおよび複数の端末、並びに前記認証サーバ、ファイルサーバおよび複数の端末を接続する入出力端子を備えたイーサネットスイッチを備え、前記認証サーバ、ファイルサーバおよび複数の端末の接続を切り換えて複数のVLAN(Virtual LAN)を形成するイーサネットスイッチにおけるMAC(Media Access Control)アドレス自動認証システムにおいて、端末のIPアドレスおよびMACアドレス毎に端末の認証状態および端末の属するVLANの情報を格納した認証状態管理テーブル、該テーブルを参照して未認証の端末のアドレスに対してARPリクエストを送信し、ARPリクエストに対するリプライの有無を検出する認証制御部を備え、前記リプライの有りを検出したとき、検出したリプライに含まれるMACアドレスにしたがって、前記認証状態管理テーブルの端末認証状態を「認証済み」に変更して、前記端末を前記VLANの情報にしたがって所定のVLANに収容する。   An authentication server, a file server, and a plurality of terminals, and an Ethernet switch having an input / output terminal for connecting the authentication server, the file server, and the plurality of terminals, and switching the connection of the authentication server, the file server, and the plurality of terminals In a MAC (Media Access Control) address automatic authentication system in an Ethernet switch forming a plurality of VLANs (Virtual LANs), an authentication state storing a terminal authentication state and information of a VLAN to which the terminal belongs for each IP address and MAC address of the terminal A management table, an ARP request is transmitted to an unauthenticated terminal address with reference to the table, and an authentication control unit for detecting the presence or absence of a reply to the ARP request is provided. MAC address included in reply According to the address, the terminal authentication state of the authentication state management table is changed to “authenticated”, and the terminal is accommodated in a predetermined VLAN according to the VLAN information.

本発明は、以上の構成を備えるため、自立的にパケット送信を行わない端末であっても認証することができる。   Since the present invention has the above configuration, even a terminal that does not perform packet transmission autonomously can be authenticated.

以下、最良の実施形態を添付図面を参照しながら説明する。図1、2、3は、本実施形態にかかる認証システムを説明する図であり、図1は認証前の状態、図2は認証時の状態、図3は認証後の状態を示す図である。   Hereinafter, the best embodiment will be described with reference to the accompanying drawings. 1, 2 and 3 are diagrams for explaining an authentication system according to the present embodiment. FIG. 1 is a state before authentication, FIG. 2 is a state at the time of authentication, and FIG. 3 is a diagram showing a state after authentication. .

このシステムは、認証を管理するイーサネットスイッチSW1、SW1に接続する端末T1、プリンタ端末P1、認証用DB(RADIUS(Remote Authentication Dial In User Service)等がある)を有するサーバ(認証用サーバと略す)S1、ファイルサーバS2を備える。   This system is an Ethernet switch SW1 for managing authentication, a terminal T1 connected to SW1, a printer terminal P1, and a server having an authentication DB (such as RADIUS (Remote Authentication Dial In User Service)) (abbreviated as an authentication server). S1 and file server S2 are provided.

認証前の端末T1は、未認証VLAN(V1001)に収容する。ネットワークへの接続は認証された端末のみであるため、この時点で端末T1はファイルサーバS2にアクセスできない。   The terminal T1 before authentication is accommodated in the unauthenticated VLAN (V1001). Since only the authenticated terminal is connected to the network, the terminal T1 cannot access the file server S2 at this time.

プリンタは、不正出力防止等のためセキュリティ機能を有するプリンタのみネットワークに接続可能としている。未認証のプリンタ端末P1は端末T1と異なる未認証VLAN(V1002)に収容する。プリンタ端末P1は端末T1からアクセスできないため、プリンタ端末P1からの不正出力を防止できる。認証用サーバS1は、認証時のみ使用するため認証サーバVLAN(V1010)に収容する。このため認証用サーバS1は端末T1、ファイルサーバS2及びプリンタ端末P1からはアクセスできない。ファイルサーバS2は、運用VLAN(V1020)に収容する。   Only a printer having a security function can be connected to the network to prevent unauthorized output. The unauthenticated printer terminal P1 is accommodated in an unauthenticated VLAN (V1002) different from the terminal T1. Since the printer terminal P1 cannot be accessed from the terminal T1, unauthorized output from the printer terminal P1 can be prevented. The authentication server S1 is accommodated in the authentication server VLAN (V1010) because it is used only during authentication. For this reason, the authentication server S1 cannot be accessed from the terminal T1, the file server S2, and the printer terminal P1. The file server S2 is accommodated in the operation VLAN (V1020).

図2は認証時状態を示す図である。本実施形態においては、イーサネットスイッチSW1は一定周期で図6に示すARP(Address Resolve Protocol)リクエストA300を送信する機能を備えている。プリンタ端末P1はARPリクエストA300を受信し、受信したプリンタ端末P1はARPレスポンスを返信する。   FIG. 2 is a diagram showing a state at the time of authentication. In the present embodiment, the Ethernet switch SW1 has a function of transmitting an ARP (Address Resolve Protocol) request A300 shown in FIG. The printer terminal P1 receives the ARP request A300, and the received printer terminal P1 returns an ARP response.

イーサネットスイッチSW1は返信されたARPレスポンスに格納されているプリンタ端末P1のMACアドレスを、認証制御部103および認証DBアクセス制御部102を介して認証サーバS1へ問い合せて認証を実施する。なお、その詳細は後述する。   The Ethernet switch SW1 inquires the authentication server S1 via the authentication control unit 103 and the authentication DB access control unit 102 about the MAC address of the printer terminal P1 stored in the returned ARP response, and performs authentication. Details thereof will be described later.

なお、端末T1にユーザが存在するときは、端末T1はユーザの介入を契機にファイルサーバS2にパケットを送信する。イーサネットスイッチSW1は端末T1からのパケットを監視し、パケット内のMACアドレスを用いて認証用サーバS1または内蔵されたDBへ認証の可否の問い合わせを行い、認証処理を実施する。   When there is a user at the terminal T1, the terminal T1 transmits a packet to the file server S2 in response to the user's intervention. The Ethernet switch SW1 monitors the packet from the terminal T1, uses the MAC address in the packet to make an inquiry about whether authentication is possible to the authentication server S1 or the built-in DB, and performs authentication processing.

端末T1にユーザの介入がない場合においても、端末T1がARPリクエストA300を受信し、ARPレスポンスで応答する。このため、返信されたARPレスポンスに格納されている端末T1のMACアドレスを、認証制御部103および認証DBアクセス制御部102経由で認証サーバS1を問合せすることで認証処理が実施できる。   Even when there is no user intervention in the terminal T1, the terminal T1 receives the ARP request A300 and responds with an ARP response. Therefore, the authentication process can be performed by inquiring the authentication server S1 via the authentication control unit 103 and the authentication DB access control unit 102 for the MAC address of the terminal T1 stored in the returned ARP response.

図3は、認証後の状態を示す図である。   FIG. 3 is a diagram illustrating a state after authentication.

認証サーバの認証により、イーサネットスイッチSW1は端末T1およびプリンタ端末P1を認証する。これによって、端末T1およびプリンタ端末P1はファイルサーバS2と同じ運用VLAN(V1020)に属するようなVLANが構成される。構成された新しいVLAN状態をイーサネットスイッチSW1のハードウェアに指示することで、端末T1とプリンタP1、ファイルサーバS2間の相互アクセスが可能になる。   The Ethernet switch SW1 authenticates the terminal T1 and the printer terminal P1 by the authentication server authentication. As a result, a VLAN is configured such that the terminal T1 and the printer terminal P1 belong to the same operation VLAN (V1020) as the file server S2. By instructing the configured new VLAN state to the hardware of the Ethernet switch SW1, mutual access between the terminal T1, the printer P1, and the file server S2 becomes possible.

このため、認証済みの端末T1およびプリンタ端末P1のみを運用VLAN(V1020)に接続することができる。この例の場合、ファイルサーバS2にアクセスできる未認証の端末が運用VLAN(V1020)に接続されないため、セキュリティを維持することができる。   Therefore, only the authenticated terminal T1 and printer terminal P1 can be connected to the operational VLAN (V1020). In this example, since an unauthenticated terminal that can access the file server S2 is not connected to the operation VLAN (V1020), security can be maintained.

図4は、イーサネットスイッチSW1の詳細を説明する図である。イーサネットスイッチSW1は、パラメータ制御部101、認証DBアクセス制御部102、認証制御部103、ネットワーク管理制御部104、リクエスト送信処理部105、リプライ受信待ち処理部106、認証用DB201を備える。認証用サーバS1は通常のPCと同様に制御部、記憶部、通信部、メモリなどを備える。認証用サーバS1の記憶部には認証用DB200を設ける。   FIG. 4 is a diagram for explaining the details of the Ethernet switch SW1. The Ethernet switch SW1 includes a parameter control unit 101, an authentication DB access control unit 102, an authentication control unit 103, a network management control unit 104, a request transmission processing unit 105, a reply reception waiting processing unit 106, and an authentication DB 201. The authentication server S1 includes a control unit, a storage unit, a communication unit, a memory, and the like, like a normal PC. An authentication DB 200 is provided in the storage unit of the authentication server S1.

パラメータ制御部101は、イーサネットスイッチSW1が動作するため必要な各種パラメータを取得し内部テーブルに保存する。また内部テーブルには、認証すべき端末のIPアドレス範囲を決定するための検索開始端末IPアドレス値、検索完了端末IPアドレス値を保存する。またイーサネットスイッチSW1は、認証するIPアドレス範囲を取得する際に各種パラメータをテーブルT100から取り出す。   The parameter control unit 101 acquires various parameters necessary for the operation of the Ethernet switch SW1 and stores them in an internal table. The internal table stores the search start terminal IP address value and the search completion terminal IP address value for determining the IP address range of the terminal to be authenticated. The Ethernet switch SW1 retrieves various parameters from the table T100 when acquiring the IP address range to be authenticated.

認証DBアクセス制御部102は、認証制御部103が認証用サーバS1内蔵の認証用DB200あるいはイーサネットスイッチSW1内蔵の認証用DB201にアクセスすることを可能にする。なお、認証DBアクセス制御部102は前記パラメータの状態により問い合わせるDBをDB200あるいはDB201に切り替えることもできる。   The authentication DB access control unit 102 enables the authentication control unit 103 to access the authentication DB 200 built in the authentication server S1 or the authentication DB 201 built in the Ethernet switch SW1. Note that the authentication DB access control unit 102 can switch the DB to be inquired to the DB 200 or the DB 201 depending on the parameter state.

認証制御部103は、イーサネットスイッチSW1の認証機能全般を制御する。例えば認証の開始、認証成功後の処理、認証DBへのユーザ名、パスワードの照合依頼、ネットワークヘの送信依頼等を制御する。   The authentication control unit 103 controls the overall authentication function of the Ethernet switch SW1. For example, it controls the start of authentication, the processing after successful authentication, the user name to the authentication DB, the password verification request, and the transmission request to the network.

ネットワーク管理制御部104は、認証制御部103からの送信指示に従って、送信データを作成しリクエスト送信処理部105へ通知する。またリプライ受信待ち処理部106から受信したデータを解析し必要なデータの情報を認証制御部103へ通知する。   The network management control unit 104 creates transmission data according to the transmission instruction from the authentication control unit 103 and notifies the request transmission processing unit 105 of the transmission data. Further, the data received from the reply reception waiting processing unit 106 is analyzed, and necessary data information is notified to the authentication control unit 103.

リクエスト送信処理部105は、ネットワーク管理制御部104からの指示に従ってARPリクエストA300をネットワークヘ送り出す。   The request transmission processing unit 105 sends out an ARP request A300 to the network in accordance with an instruction from the network management control unit 104.

リプライ受信待ち処理部106は、ネットワークからのARPレスポンスを受信する機能であり、ARPリクエストA300送信後、一定時間、受信データの到着を待つ。   The reply reception wait processing unit 106 is a function for receiving an ARP response from the network, and waits for the arrival of received data for a certain time after transmitting the ARP request A300.

認証用サーバS1内蔵の認証用DB200は、MACアドレス認証に使用するユーザ名、パスワードおよび認証に必要な各情報を格納している。   The authentication DB 200 built in the authentication server S1 stores a user name used for MAC address authentication, a password, and information necessary for authentication.

イーサネットスイッチSW1内蔵の認証用DB201は、認証用サーバS1内蔵の認証用DB200と同様の情報を有するDBである。   The authentication DB 201 built in the Ethernet switch SW1 is a DB having the same information as the authentication DB 200 built in the authentication server S1.

図5は、イーサネットスイッチSW1が動作をするための各種のパラメータを保存するテーブルT100を示す図である。このテーブルは認証制御部103に備える。   FIG. 5 is a diagram showing a table T100 that stores various parameters for the Ethernet switch SW1 to operate. This table is provided in the authentication control unit 103.

各種パラメータテーブルT100は、認証対象端末を限定するのに必要な各種のパラメータを格納したテーブルであり、検索開始端末IPアドレスT101、検索完了端末IPアドレスT102、端末検索間隔T103を備える。   The various parameter table T100 is a table storing various parameters necessary for limiting the authentication target terminals, and includes a search start terminal IP address T101, a search completion terminal IP address T102, and a terminal search interval T103.

検索開始端末IPアドレスT101は、検索対象が複数ある場合、検索対象IPアドレス範囲の最初のアドレスとなる。このIPアドレス以降のIPアドレスがARPリクエストA300の送信対象となる。検索完了端末IPアドレスT102は、検索対象が複数ある場合の検索対象IPアドレス範囲の最後のアドレスとなる。検索開始端末IPアドレスT101からこのIPアドレスまでの範囲がARPリクエストA300の送信対象となる。 端末検索間隔T103は、検索して発見できなかった端末を再度認証対象とするために、ARPリクエストA300を送信する間隔を指定するパラメータである。   The search start terminal IP address T101 is the first address in the search target IP address range when there are a plurality of search targets. An IP address after this IP address is a transmission target of the ARP request A300. The search completion terminal IP address T102 is the last address in the search target IP address range when there are a plurality of search targets. The range from the search start terminal IP address T101 to this IP address is the transmission target of the ARP request A300. The terminal search interval T103 is a parameter that specifies an interval at which the ARP request A300 is transmitted in order to re-authenticate a terminal that could not be found by searching.

図6は、認証パケット(ARPリクエスト)のフォーマットを示す図である。認証パケット(ARPリクエスト)A300は、イーサネットネットヘッダA301、ARPフレームデータA302を備える。イーサネットヘッダA301は、イーサネットパケットで必要とする情報を格納したヘッダ部分である。ARPフレームデータA302は、イーサネットパケットのリクエストデータ部分である。   FIG. 6 is a diagram showing a format of an authentication packet (ARP request). The authentication packet (ARP request) A300 includes an Ethernet net header A301 and ARP frame data A302. The Ethernet header A301 is a header portion that stores information necessary for the Ethernet packet. The ARP frame data A302 is a request data part of the Ethernet packet.

ARPフレームデータA302に認証したい端末のIPアドレスを入れてブロードキャスト送信すると、同じIPアドレスを持つ端末は、ARPリプライを返信する。返信されたARPリプライには返信した端末のMACアドレスが記載されているので、このMACアドレスを元にイーサネットスイッチSW1は前記端末を認証することができる。   When the ARP frame data A302 is broadcasted with the IP address of the terminal to be authenticated, the terminal having the same IP address returns an ARP reply. Since the returned MAC address of the terminal is described in the returned ARP reply, the Ethernet switch SW1 can authenticate the terminal based on the MAC address.

図7は、認証の状態を管理する認証管理テーブルを示す図である。認証管理テーブルT200は認証制御部103で管理する。認証管理テーブルT200には、認証完了した端末IPアドレスT201、端末MACアドレスT202、端末認証状態T203、端末が認証成功後に属することになるVLAN番号T204の情報が記録される。   FIG. 7 is a diagram showing an authentication management table for managing the state of authentication. The authentication management table T200 is managed by the authentication control unit 103. In the authentication management table T200, information of the terminal IP address T201, the terminal MAC address T202, the terminal authentication state T203, and the VLAN number T204 to which the terminal belongs after successful authentication is recorded.

ここで、端末IPアドレスT201は、認証対象端末T1またはプリンタ端末P1のIPアドレスである。端末MACアドレスT202は、認証対象端末T1またはプリンタ端末P1のMACアドレスである。端末認証状態T203は、認証対象端末T1またはプリンタ端末P1の認証状態である。また、端末が属するVLAN情報T204は、認証対象端末T1またはプリンタ端末P1が認証成功した後に属することとなる運用VLANの番号情報である。   Here, the terminal IP address T201 is the IP address of the authentication target terminal T1 or the printer terminal P1. The terminal MAC address T202 is the MAC address of the authentication target terminal T1 or the printer terminal P1. The terminal authentication state T203 is an authentication state of the authentication target terminal T1 or the printer terminal P1. The VLAN information T204 to which the terminal belongs is the number information of the operational VLAN to which the authentication target terminal T1 or the printer terminal P1 belongs after successful authentication.

認証管理テーブルT200に端末IPアドレスT201、端末MACアドレスT202、端末認証状態T203、端末が認証成功後に属するVLAN番号T204の情報を一括して記録し管理することにより、認証完了状態の端末に対して、ARPリクエストA300を再度送信しないための制御に使用できる。   By recording and managing the terminal IP address T201, the terminal MAC address T202, the terminal authentication state T203, and the information of the VLAN number T204 to which the terminal belongs after successful authentication in the authentication management table T200, it is possible for the terminal in the authentication completed state. , ARP request A300 can be used for control not to be transmitted again.

図8は、イーサネットスイッチによるMACアドレス認証処理を説明する図である。   FIG. 8 is a diagram for explaining MAC address authentication processing by the Ethernet switch.

まず、ステップS1001において、認証する端末を特定するためのパラメータテーブル(図5)を取得する。   First, in step S1001, a parameter table (FIG. 5) for specifying a terminal to be authenticated is acquired.

ステップS102において、取得した前記パラメータテーブル(図5)から、認証対象端末のIPアドレスを確定する。ここでは、検索開始端末IPアドレスT101と検索完了端末IPアドレスT102の間のIPアドレスを認証対象とする。認証対象を限定することで、認証対象外の端末IPアドレスに対するARPリクエストA300の送信を抑止できる。   In step S102, the IP address of the authentication target terminal is determined from the acquired parameter table (FIG. 5). Here, an IP address between the search start terminal IP address T101 and the search end terminal IP address T102 is set as an authentication target. By limiting the authentication target, transmission of the ARP request A300 to the terminal IP address that is not the authentication target can be suppressed.

ステップS103において、認証対象端末に関する情報を図7の認証管理テーブルT200から取得する。なお、イーサネットスイッチSW1が認証対象とする端末のIPアドレスは、全てこの認証管理テーブルT200に格納されている。   In step S103, information related to the authentication target terminal is acquired from the authentication management table T200 of FIG. Note that all IP addresses of terminals to be authenticated by the Ethernet switch SW1 are stored in the authentication management table T200.

ステップS1004において、取得した認証管理テーブルT200の端末認証状態T203を参照し、その端末が未認証状態か否かを判定する。未認証状態の場合、さらに図5の各種パラメータテーブルT100の検索開始端末IPアドレスと検索終了端末IPアドレスの範囲にあるか否かを判定する。   In step S1004, the terminal authentication state T203 of the acquired authentication management table T200 is referred to and it is determined whether or not the terminal is in an unauthenticated state. In the case of the unauthenticated state, it is further determined whether or not it is within the range of the search start terminal IP address and the search end terminal IP address in the various parameter tables T100 of FIG.

ここで、端末が未認証状態で、かつ検索開始端末IPアドレスと検索終了端末IPアドレスの範囲にある場合はステップS1005に進み、そうでない場合は次の端末処理のためのステップS1011に進む。   If the terminal is in the unauthenticated state and is in the range of the search start terminal IP address and the search end terminal IP address, the process proceeds to step S1005. Otherwise, the process proceeds to step S1011 for the next terminal process.

ステップS1005において、リクエスト送信処理部105は、認証処理対象端末のIPアドレスに対してのARPリクエストA300を送信する。   In step S1005, the request transmission processing unit 105 transmits an ARP request A300 for the IP address of the authentication processing target terminal.

ARPリクエストA300はイーサネットヘッダA301とARPフレームデータA302で構成され、ARPフレームデータA302には、認証処理対象端末のIPアドレスT201(図7)のIPアドレスを使用する。   The ARP request A300 includes an Ethernet header A301 and ARP frame data A302. The ARP frame data A302 uses the IP address T201 (FIG. 7) of the authentication processing target terminal.

ここでは、送信されたARPリクエストA300の受信先IPアドレスと同じIPアドレスを持つ認証処理対象端末が受信した場合、その端末がARPリプライを返信することを期待している。返信されてくるARPリプライの中には、ARPリプライを返送した端末自身のIPアドレスとMACアドレスが含まれている。   Here, when an authentication processing target terminal having the same IP address as the destination IP address of the transmitted ARP request A300 is received, it is expected that the terminal returns an ARP reply. The returned ARP reply includes the IP address and MAC address of the terminal itself that has returned the ARP reply.

ステップS1006において、所定時間、認証処理対象端末から返送されたARPリプライを待つ。   In step S1006, an ARP reply returned from the authentication processing target terminal is waited for a predetermined time.

ステップS1007において、ARPリプライを受信したか否かを判定する。   In step S1007, it is determined whether an ARP reply has been received.

一定時間経過してもリプライがない場合、当該端末は非動作と認識し認証処理は行わない。ARPリクエストA300の送信から所定時間内にパケットを受信した場合、受信したパケットデータのプロトコルのタイプ情報を取り出し、取り出したプロトコルのタイプ情報を元に、認証対象端末のARPリプライパケットか否かを判断する。認証対象端末のARPリプライパケットではない場合、そのパケットを破棄し、次の端末処理のためのステップS1011に進む。認証対象端末のARPリプライパケットの場合、ステップS1008に進む。 If there is no reply after a certain period of time, the terminal recognizes that it is not operating and does not perform authentication processing. When a packet is received within a predetermined time from the transmission of the ARP request A300, the protocol type information of the received packet data is extracted, and whether or not the ARP reply packet of the authentication target terminal is determined based on the extracted protocol type information To do. If it is not the ARP reply packet of the authentication target terminal, the packet is discarded and the process proceeds to step S1011 for the next terminal processing. In the case of an ARP reply packet of the authentication target terminal, the process proceeds to step S1008.

ステップS1008において、受信したARPリプライを用いて認証を実施する。認証に際しては、受信したARPリプライのデータからARPリプライを返送した端末のMACアドレスを取り出す。認証DBアクセス制御部102は、受信したAPRリプライに格納されているMACアドレスを元に、認証用サーバS1に内蔵された認証用DB200あるいはイーサネットスイッチSW1に内蔵された認証用DB201に認証の可否を問合せる。いずれのDBに問い合わせした場合でも、DBは認証を許可する条件の場合、認証許可を認証DBアクセス制御部102へ返信する。認証を許可しない条件の場合、認証拒否を認証DBアクセス制御部102に返信する。   In step S1008, authentication is performed using the received ARP reply. At the time of authentication, the MAC address of the terminal that returned the ARP reply is extracted from the received ARP reply data. Based on the MAC address stored in the received APR reply, the authentication DB access control unit 102 determines whether the authentication DB 200 built in the authentication server S1 or the authentication DB 201 built in the Ethernet switch SW1 can be authenticated. Inquire. Regardless of which DB is inquired, the DB returns an authentication permission to the authentication DB access control unit 102 when the conditions permit the authentication. If the condition does not permit authentication, an authentication rejection is returned to the authentication DB access control unit 102.

ステップS1009において、認証制御部103は、認証DBアクセス制御部102に返信された認証許可/認証拒否結果にしたがって認証の可否を判定する。ここで判定結果が認証許可であれば認証成功後のステップS1010へ進む。認証拒否であれば、次の端末処理のためのステップS1011に進む。   In step S <b> 1009, the authentication control unit 103 determines whether or not authentication is possible according to the authentication permission / authentication rejection result returned to the authentication DB access control unit 102. If the determination result is authentication permission, the process proceeds to step S1010 after successful authentication. If the authentication is rejected, the process proceeds to step S1011 for the next terminal process.

このように認証されなかった端末は、ネットワークに接続することができない。このことは端末がセキュリティ機能を持たないプリンタであっても同様である。このことにより、ネットワークのセキュリティを維持することができる。   A terminal that has not been authenticated in this way cannot connect to the network. This is the same even if the terminal is a printer having no security function. As a result, the security of the network can be maintained.

ステップS1010において、認証管理テーブルT200の端末認証状態を「認証済」にし、運用VLAN(V1020)のVLAN番号の値を属するVLAN情報T204に設定する。設定されたVLAN番号の値を最後にハードウェアに指示することで、同じVIANに属する端末が通信できるようになる。   In step S1010, the terminal authentication state of the authentication management table T200 is set to “authenticated”, and the value of the VLAN number of the operation VLAN (V1020) is set in the VLAN information T204 to which it belongs. Terminals belonging to the same VIAN can communicate by instructing the hardware of the set VLAN number last.

この結果、端末T1、プリンタ端末P1はファイルサーバS2と同じ運用VLANに属することになり互いに通信可能となる。このようにして、許可された端末、プリンタのみが通信可能となるため、ネットワークのセキュリティを維持することができる。   As a result, the terminal T1 and the printer terminal P1 belong to the same operation VLAN as the file server S2, and can communicate with each other. In this way, since only authorized terminals and printers can communicate, network security can be maintained.

また、認証制御部103が認証許可したMACアドレスを認証管理テーブルT200に反映しておくことにより、認証済み端末として、次回からARPリクエストを送信しないようにすることが可能である。   Further, by reflecting the MAC address permitted by the authentication control unit 103 in the authentication management table T200, it is possible to prevent the ARP request from being transmitted from the next time as the authenticated terminal.

ステップS1011において、次の未認証端末に対して認証開始の時間待ちを行う。すなわち、一つの端末のIPアドレスの認証処理を完了した後、各種パラメータテーブルT100に示した検索間隔の間は次の認証処理を行わない。これによりイーサネットスイッチSW1の負荷を低減することができる。   In step S1011, the next unauthenticated terminal is waited for the authentication start time. That is, after completing the authentication process of the IP address of one terminal, the next authentication process is not performed during the search interval shown in the various parameter tables T100. As a result, the load on the Ethernet switch SW1 can be reduced.

以上説明したように、本実施形態によれば、自立的にパケット送信を行わない端末であってもイーサネットスイッチで認証可能とすることができる。その際、認証する端末には特別なプロトコルを必要としない。また、ユーザの介入を必要としない。その結果ネットワーク全体のセキュリティを高めることができる。また、セキュリティ機能を持つネットワーク機器がセキュリティ機能持たないネットワーク機器に変更された場合、変更されたネットワーク機器の認証を行うことができるため、セキュリティを維持することができる。   As described above, according to the present embodiment, even a terminal that does not perform packet transmission autonomously can be authenticated by the Ethernet switch. At that time, a special protocol is not required for the terminal to be authenticated. Also, no user intervention is required. As a result, the security of the entire network can be increased. Further, when a network device having a security function is changed to a network device having no security function, the changed network device can be authenticated, so that security can be maintained.

このように、自立的にパケットを送信しないネットワーク機器であっても認証処理を行うことができるため、認証許可されたネットワーク機器のみがネットワークヘの接続を許可されることになり、ネットワークのセキュリティを向上することができる。   In this way, even a network device that does not transmit packets autonomously can perform authentication processing, so only network devices that are permitted to authenticate are permitted to connect to the network, thus reducing network security. Can be improved.

実施形態にかかる認証システム(認証前の状態)を説明する図である。It is a figure explaining the authentication system (state before authentication) concerning an embodiment. 実施形態にかかる認証システム(認証時の状態)を説明する図である。It is a figure explaining the authentication system (state at the time of authentication) concerning embodiment. 実施形態にかかる認証システム(認証後の状態)を説明する図である。It is a figure explaining the authentication system (state after authentication) concerning an embodiment. イーサネットスイッチSW1の詳細を説明する図である。It is a figure explaining the detail of Ethernet switch SW1. 各種のパラメータを保存するテーブルを示す図である。It is a figure which shows the table which preserve | saves various parameters. 認証パケット(ARPリクエスト)のフォーマットを示す図である。It is a figure which shows the format of an authentication packet (ARP request). 認証の状態を管理する認証管理テーブルを示す図である。It is a figure which shows the authentication management table which manages the state of authentication. イーサネットスイッチによるMACアドレス認証処理を説明する図である。It is a figure explaining the MAC address authentication process by an Ethernet switch.

符号の説明Explanation of symbols

SW1 イーサネットスイッチ
T1 端末
P1 プリンタ端末
S1 認証用DBを有する認証用サーバ
S2 ファイルサーバ
V1001 端末Tlが収容されている未認証VLAN
V1002 プリンタ端末P1が収容されている未認証VLAN
V1010 認証用サーバS1が収容されている認証サーバVLAN
V1020 ファイルサーバS2が収容されている運用VLAN
101 パラメータ制御部
102 認証DBアクセス制御部
103 認証制御部
104 ネットワーク管理制御部
105 リクエスト送信処理部
106 リプライ受信待ち処理部
200 認証用サーバS1に内蔵する認証用DB
201 イーサネットスイッチSWlに内蔵する認証用DB
A300 認証用ARPリクエストのパケットデータ構造
A301 イーサネットヘッダ部分
A302 リクエストデータ部分
SW1 Ethernet switch T1 Terminal P1 Printer terminal S1 Authentication server S2 having authentication DB File server V1001 Unauthenticated VLAN in which terminal Tl is accommodated
V1002 Unauthenticated VLAN in which printer terminal P1 is accommodated
V1010 Authentication server VLAN in which authentication server S1 is accommodated
V1020 Operational VLAN in which file server S2 is accommodated
101 Parameter control unit 102 Authentication DB access control unit 103 Authentication control unit 104 Network management control unit 105 Request transmission processing unit 106 Reply reception waiting processing unit 200 Authentication DB built in the authentication server S1
201 Authentication DB built in Ethernet switch SW1
A300 Packet data structure of ARP request for authentication A301 Ethernet header part A302 Request data part

Claims (2)

認証サーバ、ファイルサーバおよび複数の端末、並びに前記認証サーバ、ファイルサーバおよび複数の端末を接続する入出力端子を備えたイーサネットスイッチを備え、前記認証サーバ、ファイルサーバおよび複数の端末の接続を切り換えて複数のVLAN(Virtual LAN)を形成するイーサネットスイッチにおけるMAC(Media Access Control)アドレス自動認証システムにおいて、
端末のIPアドレスおよびMACアドレス毎に端末の認証状態および端末の属するVLANの情報を格納した認証状態管理テーブル、該テーブルを参照して未認証の端末のアドレスに対してARPリクエストを送信し、ARPリクエストに対するリプライの有無を検出する認証制御部を備え、前記リプライの有りを検出したとき、検出したリプライに含まれるMACアドレスにしたがって、前記認証状態管理テーブルの端末認証状態を「認証済み」に変更して、前記端末を前記VLANの情報にしたがって所定のVLANに収容することを特徴とするイーサネットスイッチにおけるMACアドレス自動認証システム。
An authentication server, a file server, and a plurality of terminals, and an Ethernet switch having an input / output terminal for connecting the authentication server, the file server, and the plurality of terminals, and switching the connection of the authentication server, the file server, and the plurality of terminals In an MAC (Media Access Control) address automatic authentication system in an Ethernet switch that forms a plurality of VLANs (Virtual LANs),
An authentication status management table storing the authentication status of the terminal and the VLAN information to which the terminal belongs for each IP address and MAC address of the terminal, referring to the table, sending an ARP request to the address of the unauthenticated terminal, An authentication control unit for detecting the presence or absence of a reply to a request is provided. When the presence of the reply is detected, the terminal authentication state of the authentication state management table is changed to “authenticated” according to the MAC address included in the detected reply Then, the MAC address automatic authentication system in the Ethernet switch, wherein the terminal is accommodated in a predetermined VLAN according to the VLAN information.
認証サーバ、ファイルサーバおよび複数の端末、並びに前記認証サーバ、ファイルサーバおよび複数の端末を接続する入出力端子を備えたイーサネットスイッチを備え、前記認証サーバ、ファイルサーバおよび複数の端末の接続を切り換えて複数のVLAN(Virtual LAN)を形成するイーサネットスイッチにおけるMAC(Media Access Control)アドレス自動認証装置において、
端末のIPアドレスおよびMACアドレス毎に端末の認証状態および端末の属するVLANの情報を格納した認証状態管理テーブル、および前記テーブルを参照して未認証の端末のアドレスに対してARPリクエストを送信し、ARPリクエストに対するリプライの有無を検出する認証制御部を備え、
前記認証制御部は検出したリプライに含まれるMACアドレスにしたがって、前記認証状態管理テーブルの端末認証状態を「認証済み」に変更するとともに前記端末を前記VLANの情報にしたがった所定のVLANに収容することを特徴とするイーサネットスイッチにおけるMACアドレス自動認証装置。
An authentication server, a file server, and a plurality of terminals, and an Ethernet switch having an input / output terminal for connecting the authentication server, the file server, and the plurality of terminals, and switching the connection of the authentication server, the file server, and the plurality of terminals In an MAC (Media Access Control) address automatic authentication device in an Ethernet switch forming a plurality of VLANs (Virtual LANs),
Sending an ARP request to an unauthenticated terminal address with reference to the authentication status management table storing the authentication status of the terminal and VLAN information to which the terminal belongs, for each IP address and MAC address of the terminal, An authentication control unit that detects the presence or absence of a reply to an ARP request;
The authentication control unit changes the terminal authentication state of the authentication state management table to “authenticated” according to the MAC address included in the detected reply, and accommodates the terminal in a predetermined VLAN according to the VLAN information. A MAC address automatic authentication apparatus in an Ethernet switch characterized by the above.
JP2008308915A 2008-12-03 2008-12-03 Mac address automatic authentication system Pending JP2010136014A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008308915A JP2010136014A (en) 2008-12-03 2008-12-03 Mac address automatic authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008308915A JP2010136014A (en) 2008-12-03 2008-12-03 Mac address automatic authentication system

Publications (1)

Publication Number Publication Date
JP2010136014A true JP2010136014A (en) 2010-06-17

Family

ID=42346867

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008308915A Pending JP2010136014A (en) 2008-12-03 2008-12-03 Mac address automatic authentication system

Country Status (1)

Country Link
JP (1) JP2010136014A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200082485A (en) * 2018-12-28 2020-07-08 주식회사 경신 Apparatus and method for controlling the connection of an ethernet switch
KR20210085425A (en) * 2019-12-30 2021-07-08 주식회사 안랩 Apparatus and method for concealing network, computer-readable storage medium and computer program for controlling the holder device

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032525A (en) * 2002-06-27 2004-01-29 Nec Corp USER AUTHENTICATION QoS POLICY MANAGEMENT SYSTEM AND METHOD, AND LAN SWITCH
JP2006115072A (en) * 2004-10-13 2006-04-27 Chuden Cti Co Ltd VLAN authentication device
JP2006339933A (en) * 2005-06-01 2006-12-14 Alaxala Networks Corp Network access control method and system thereof
JP2007087321A (en) * 2005-09-26 2007-04-05 Matsushita Electric Works Ltd Use authentication system for electronic device
JP2007235366A (en) * 2006-02-28 2007-09-13 Ntt Data Corp Network switching control apparatus, and network switching control method
JP2007267139A (en) * 2006-03-29 2007-10-11 Fujitsu Ltd Authentication VLAN management device
JP2008060692A (en) * 2006-08-29 2008-03-13 Hitachi Ltd Management computer, computer system and switch
JP2008271242A (en) * 2007-04-20 2008-11-06 Nippon Telegraph & Telephone East Corp Network monitoring device, network monitoring program, and network monitoring system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032525A (en) * 2002-06-27 2004-01-29 Nec Corp USER AUTHENTICATION QoS POLICY MANAGEMENT SYSTEM AND METHOD, AND LAN SWITCH
JP2006115072A (en) * 2004-10-13 2006-04-27 Chuden Cti Co Ltd VLAN authentication device
JP2006339933A (en) * 2005-06-01 2006-12-14 Alaxala Networks Corp Network access control method and system thereof
JP2007087321A (en) * 2005-09-26 2007-04-05 Matsushita Electric Works Ltd Use authentication system for electronic device
JP2007235366A (en) * 2006-02-28 2007-09-13 Ntt Data Corp Network switching control apparatus, and network switching control method
JP2007267139A (en) * 2006-03-29 2007-10-11 Fujitsu Ltd Authentication VLAN management device
JP2008060692A (en) * 2006-08-29 2008-03-13 Hitachi Ltd Management computer, computer system and switch
JP2008271242A (en) * 2007-04-20 2008-11-06 Nippon Telegraph & Telephone East Corp Network monitoring device, network monitoring program, and network monitoring system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200701373022; 半沢 智: 'ット構築の現場から どこでも常に自分のVLAN 安全性と機動性を確保' 日経NETWORK 第92号, 20071122, pp.138-141 *
JPN6012064015; 半沢 智: 'ット構築の現場から どこでも常に自分のVLAN 安全性と機動性を確保' 日経NETWORK 第92号, 20071122, pp.138-141 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200082485A (en) * 2018-12-28 2020-07-08 주식회사 경신 Apparatus and method for controlling the connection of an ethernet switch
KR102179443B1 (en) * 2018-12-28 2020-11-16 주식회사 경신 Apparatus and method for controlling the connection of an ethernet switch
KR20210085425A (en) * 2019-12-30 2021-07-08 주식회사 안랩 Apparatus and method for concealing network, computer-readable storage medium and computer program for controlling the holder device
KR102298736B1 (en) * 2019-12-30 2021-09-07 주식회사 안랩 Apparatus and method for concealing network, computer-readable storage medium and computer program for controlling the holder device

Similar Documents

Publication Publication Date Title
US9118716B2 (en) Computer system, controller and network monitoring method
CN101465856B (en) Method and system for controlling user access
CN101232375B (en) Single sign-on system, information terminal device, single sign-on server, single sign-on utilization method
CN108881308B (en) User terminal and authentication method, system and medium thereof
US10798061B2 (en) Automated learning of externally defined network assets by a network security device
US20180198786A1 (en) Associating layer 2 and layer 3 sessions for access control
JP4960285B2 (en) IP telephone terminal, server device, authentication device, communication system, communication method, and program
CN102271134B (en) Method and system for configuring network configuration information, client and authentication server
CN102271133B (en) Authentication method, device and system
JP6193185B2 (en) Communication device, terminal device, and program
US8601568B2 (en) Communication system for authenticating or relaying network access, relaying apparatus, authentication apparatus, and communication method
WO2016202007A1 (en) Device operation and maintenance method and system
JP2009163546A (en) Gateway, repeating method and program
CN113556274B (en) Method, device, system, controller and equipment for terminal access authentication
US20060109850A1 (en) IP-SAN network access control list generating method and access control list setup method
JP2008271242A (en) Network monitoring device, network monitoring program, and network monitoring system
CN101616414A (en) Method, system and server for terminal authentication
JP4824100B2 (en) Network management method, network management apparatus, and program based on device type
KR101881061B1 (en) 2-way communication apparatus capable of changing communication mode and method thereof
JP2010136014A (en) Mac address automatic authentication system
JP5261432B2 (en) Communication system, packet transfer method, network switching apparatus, access control apparatus, and program
JP5534473B2 (en) Internet connection authentication system, Internet connection authentication method and program
JP4290526B2 (en) Network system
JP7540992B2 (en) Network system and access control method
KR100581513B1 (en) User Authorization Printing System and Method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121112

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121211