JP2008278134A - ネットワーク制御装置、ネットワーク制御方法及びコンピュータプログラム - Google Patents
ネットワーク制御装置、ネットワーク制御方法及びコンピュータプログラム Download PDFInfo
- Publication number
- JP2008278134A JP2008278134A JP2007118465A JP2007118465A JP2008278134A JP 2008278134 A JP2008278134 A JP 2008278134A JP 2007118465 A JP2007118465 A JP 2007118465A JP 2007118465 A JP2007118465 A JP 2007118465A JP 2008278134 A JP2008278134 A JP 2008278134A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- authentication
- identification address
- network control
- authentication server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 17
- 238000004590 computer program Methods 0.000 title claims description 11
- 238000004891 communication Methods 0.000 claims abstract description 24
- 238000013475 authorization Methods 0.000 claims description 5
- 238000012544 monitoring process Methods 0.000 claims 1
- 238000004364 calculation method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
【課題】 認可されていない端末装置の接続を容易に検出し、無効化する。
【解決手段】 端末装置10の認証を行う認証サーバ20と認証スイッチ30との間にネットワーク制御装置40を介在させ、このネットワーク制御装置40により、認証サーバ20及び端末装置10間で通信される認証プロトコルに従った通信内容を傍受する構成である。ネットワーク制御装置40は、傍受した通信内容から認証サーバ20によって承認された端末装置10の識別アドレスを記憶する。従って、任意の端末装置がLANに接続しようとして識別アドレスが送信された場合には、その識別アドレスが、認可済みの端末装置の識別アドレスと相違するか否かを比較することにより、不正接続か否かを容易に検出できる。
【選択図】 図1
【解決手段】 端末装置10の認証を行う認証サーバ20と認証スイッチ30との間にネットワーク制御装置40を介在させ、このネットワーク制御装置40により、認証サーバ20及び端末装置10間で通信される認証プロトコルに従った通信内容を傍受する構成である。ネットワーク制御装置40は、傍受した通信内容から認証サーバ20によって承認された端末装置10の識別アドレスを記憶する。従って、任意の端末装置がLANに接続しようとして識別アドレスが送信された場合には、その識別アドレスが、認可済みの端末装置の識別アドレスと相違するか否かを比較することにより、不正接続か否かを容易に検出できる。
【選択図】 図1
Description
本発明は、認可された端末装置のみを所定のLANへ接続させるネットワーク認証システムに用いられるネットワーク制御技術に関する。
LANにおけるユーザ認証(端末装置の認証)の方式を定めた規格としてIEEE802.1Xが近年普及してきている。IEEE802.1Xの認証システムは、端末装置にインストールされるサプリカント(Supplicant)ソフトウェア(例えば、IEEE802.1X対応サプリカント)、認証装置、認証サーバ(RADIUSサーバ)から構成される。端末装置がLANに接続しようとすると、認証装置を介して、認証サーバとサプリカントとの間で認証プロトコル(EAPプロトコル)に従った認証のための通信が行われ、認証サーバによって当該端末装置の認証が行われる。認証サーバによって認可された場合には、端末装置からLANへの接続が可能となる仕組みであり、管理者によるLANへの端末装置の接続制御を容易にでき、情報セキュリティ対策に効果的である。
しかし、IEEE802.1Xの認証システムを用いていても、有線LAN中に設けられたリピータHUBの空きポートに認可を受けていない端末装置が接続された場合には、認証を受けることなく、LANによって接続された他の端末装置、あるいは、このLANに設けられたゲートウエイを通じて他のネットワークにアクセスできてしまう場合がある。
本発明は上記に鑑みなされたものであり、認可を受けていない端末装置のネットワーク上での存在を迅速に検出し、かつ、当該不正端末装置の接続を無効化するネットワーク制御装置、ネットワーク制御方法及びコンピュータプログラムを提供することを課題とする。
上記課題を解決するため、請求項1記載の発明では、認証対象の端末装置と、前記端末装置の認証情報を受信して、LANへの接続を認可すべきか否かの認証を行う認証サーバと、前記端末装置と認証サーバとの間の通信の中継を行う認証スイッチとを備えた認証システムに用いられるネットワーク制御装置であって、
前記認証サーバ及び端末装置間で通信される認証プロトコルに従った通信内容を認証サーバ及び認証スイッチ間において傍受し、認証サーバによって認可された端末装置の識別アドレスを記憶する手段と、
任意の端末装置から送信されるデータを傍受し、このデータに含まれる前記任意の端末装置の識別アドレスを、前記手段によって記憶された認可済みの端末装置の識別アドレスと比較し、前記任意の端末装置の識別アドレスが、記憶された識別アドレスと一致するか否かによって認可済みか否かを判別し、認可されなかった識別アドレスに係る端末装置を不正接続端末と特定する手段と
を備えることを特徴とするネットワーク制御装置を提供する。
請求項2記載の発明では、さらに、前記不正接続端末と特定された端末装置に対して、前記LANへの接続を無効化する手段を備えることを特徴とする請求項1記載のネットワーク制御装置を提供する。
請求項3記載の発明では、前記LANが、IEEE802.1X認証を利用したLANであることを特徴とする請求項1記載のネットワーク制御装置を提供する。
請求項4記載の発明では、認証対象の端末装置と、前記端末装置の認証情報を受信して、LANへの接続を認可すべきか否かの認証を行う認証サーバと、前記端末装置と認証サーバとの間の通信の中継を行う認証スイッチとを備えた認証システムにおけるネットワーク制御方法であって、
ネットワーク制御装置により、前記認証サーバ及び端末装置間で通信される認証プロトコルに従った通信内容を認証サーバ及び認証スイッチ間において傍受し、認証サーバによって認可された端末装置の識別アドレスを記憶しておき、
任意の端末装置から送信されるデータを傍受し、このデータに含まれる前記任意の端末装置の識別アドレスを、記憶された認可済みの端末装置の識別アドレスと比較し、前記任意の端末装置の識別アドレスが、記憶された識別アドレスと一致するか否かによって認可済みか否かを判別し、認可されなかった識別アドレスに係る端末装置を不正接続端末と特定することを特徴とするネットワーク制御方法を提供する。
請求項5記載の発明では、さらに、前記不正接続端末と特定された端末装置の、前記LANへの接続を無効化することを特徴とする請求項4記載のネットワーク制御方法を提供する。
請求項6記載の発明では、IEEE802.1X認証を利用した認証システムを用いたLANに適用されることを特徴とする請求項4又は5記載のネットワーク制御方法を提供する。
請求項7記載の発明では、認証対象の端末装置と、前記端末装置の認証情報を受信して、LANへの接続を認可すべきか否かの認証を行う認証サーバと、前記端末装置と認証サーバとの間の通信の中継を行う認証スイッチとを備えた認証システムにおいて、当該認証システムを監視して不正接続を検出するネットワーク制御用のコンピュータに導入されるコンピュータプログラムであって、
前記認証サーバ及び端末装置間で通信される認証プロトコルに従った通信内容を認証サーバ及び認証スイッチ間において傍受し、認証サーバによって認可された端末装置の識別アドレスを記憶するステップと、
任意の端末装置から送信されるデータに含まれる識別アドレスを受信し、前記ステップによって記憶された認可済みの端末装置の識別アドレスと比較し、前記任意の端末装置の識別アドレスが、記憶された識別アドレスと一致するか否かによって認可済みか否かを判別し、認可されなかった識別アドレスに係る端末装置を不正接続端末と特定するステップと
を備えることを特徴とするコンピュータプログラムを提供する。
請求項8記載の発明では、さらに、前記不正接続端末と特定された端末装置の、前記LANへの接続を無効化するステップを備えることを特徴とする請求項7記載のコンピュータプログラムを提供する。
前記認証サーバ及び端末装置間で通信される認証プロトコルに従った通信内容を認証サーバ及び認証スイッチ間において傍受し、認証サーバによって認可された端末装置の識別アドレスを記憶する手段と、
任意の端末装置から送信されるデータを傍受し、このデータに含まれる前記任意の端末装置の識別アドレスを、前記手段によって記憶された認可済みの端末装置の識別アドレスと比較し、前記任意の端末装置の識別アドレスが、記憶された識別アドレスと一致するか否かによって認可済みか否かを判別し、認可されなかった識別アドレスに係る端末装置を不正接続端末と特定する手段と
を備えることを特徴とするネットワーク制御装置を提供する。
請求項2記載の発明では、さらに、前記不正接続端末と特定された端末装置に対して、前記LANへの接続を無効化する手段を備えることを特徴とする請求項1記載のネットワーク制御装置を提供する。
請求項3記載の発明では、前記LANが、IEEE802.1X認証を利用したLANであることを特徴とする請求項1記載のネットワーク制御装置を提供する。
請求項4記載の発明では、認証対象の端末装置と、前記端末装置の認証情報を受信して、LANへの接続を認可すべきか否かの認証を行う認証サーバと、前記端末装置と認証サーバとの間の通信の中継を行う認証スイッチとを備えた認証システムにおけるネットワーク制御方法であって、
ネットワーク制御装置により、前記認証サーバ及び端末装置間で通信される認証プロトコルに従った通信内容を認証サーバ及び認証スイッチ間において傍受し、認証サーバによって認可された端末装置の識別アドレスを記憶しておき、
任意の端末装置から送信されるデータを傍受し、このデータに含まれる前記任意の端末装置の識別アドレスを、記憶された認可済みの端末装置の識別アドレスと比較し、前記任意の端末装置の識別アドレスが、記憶された識別アドレスと一致するか否かによって認可済みか否かを判別し、認可されなかった識別アドレスに係る端末装置を不正接続端末と特定することを特徴とするネットワーク制御方法を提供する。
請求項5記載の発明では、さらに、前記不正接続端末と特定された端末装置の、前記LANへの接続を無効化することを特徴とする請求項4記載のネットワーク制御方法を提供する。
請求項6記載の発明では、IEEE802.1X認証を利用した認証システムを用いたLANに適用されることを特徴とする請求項4又は5記載のネットワーク制御方法を提供する。
請求項7記載の発明では、認証対象の端末装置と、前記端末装置の認証情報を受信して、LANへの接続を認可すべきか否かの認証を行う認証サーバと、前記端末装置と認証サーバとの間の通信の中継を行う認証スイッチとを備えた認証システムにおいて、当該認証システムを監視して不正接続を検出するネットワーク制御用のコンピュータに導入されるコンピュータプログラムであって、
前記認証サーバ及び端末装置間で通信される認証プロトコルに従った通信内容を認証サーバ及び認証スイッチ間において傍受し、認証サーバによって認可された端末装置の識別アドレスを記憶するステップと、
任意の端末装置から送信されるデータに含まれる識別アドレスを受信し、前記ステップによって記憶された認可済みの端末装置の識別アドレスと比較し、前記任意の端末装置の識別アドレスが、記憶された識別アドレスと一致するか否かによって認可済みか否かを判別し、認可されなかった識別アドレスに係る端末装置を不正接続端末と特定するステップと
を備えることを特徴とするコンピュータプログラムを提供する。
請求項8記載の発明では、さらに、前記不正接続端末と特定された端末装置の、前記LANへの接続を無効化するステップを備えることを特徴とする請求項7記載のコンピュータプログラムを提供する。
本発明では、認証システムが構築されたLANにおいて、端末装置の認証を行う認証サーバと認証スイッチとの間にネットワーク制御装置を介在させ、このネットワーク制御装置により、認証サーバ及び端末装置間で通信される認証プロトコルに従った通信内容を傍受する構成である。ネットワーク制御装置は、傍受した通信内容から認証サーバによって認可された端末装置の識別アドレスを記憶する。従って、任意の端末装置がLANに接続しようとして該端末装置の識別アドレスがLANに送信された場合には、その識別アドレスが、認可済みの端末装置の識別アドレスと相違するか否かを比較することにより、不正接続か否かを容易に検出できる。また、不正接続と判定された場合には、LANへの接続を無効化する手段により、該端末装置の接続を無効化できる。このため、LAN中のリピータHUB等の空きポートに、認可を受けていない端末装置を接続してLANに接続しようとしても、そのことを容易に検出し、無効化することができる。
以下、本発明の実施形態を図面に基づいて更に詳しく説明する。図1は、本発明が適用されるネットワーク認証システム1の全体構成の一例を示す図である。これはIEEE802.1Xの認証システムを用いたもので、認証対象である正規の各端末装置(PC1,PC2)10、認証サーバ20、並びに、各端末装置10と認証サーバ20との間に介在されるIEEE802.1X対応の認証スイッチ30とを備えて構成されている。そして、このネットワーク認証システム1にネットワーク制御装置40と不正接続無効化手段50が設けられている。なお、符号60は認証システムを構成するLANから他のネットワークに接続するためのゲートウエイである。
端末装置10は、装置本体内にMPU(Micro Processing Unit)やメインメモリ等により構成された演算処理部、ハードディスク、及びこれらのデータの入出力部である入出力ポートなどが備えられたパーソナルコンピュータ(PC)等からなり、ソフトウエアとして、IEEE802.1X対応のサプリカントがインストールされている。
サプリカントは、端末装置10の認証情報を送信する。認証情報は限定されるものではないが、典型的には各端末装置10の電子証明書であり、この電子証明書が正規か否かについて、認証サーバ20によって判断される。
認証サーバ20は、IEEE802.1Xの認証システムで通常使用されているRADIUSサーバから構成され、認証スイッチ30に接続されて配置される。認証サーバ20は、証明機関から送信される有効な電子証明書のリストを記憶しており、端末装置10から送信されてきた電子証明書をこのリストに掲載された電子証明書と比較し、一致する場合にLANへの接続を「認可」する。
認証スイッチ30は、端末装置10と認証サーバ20との間で行われる認証プロトコルに従った認証工程の通信を中継する。認証サーバ20によって端末装置10が認可された場合には、この認可された端末装置10のLANへの接続を中継し、さらに、ゲートウエイ60を介しての他のネットワークへのアクセスも許容するが、認可されなかった場合には、当該LANへの接続が中継されない。
ネットワーク制御装置40は、演算部41と記憶部42を備えたコンピュータから構成され、認証サーバ20と認証スイッチ30との間で行われる認証工程における通信内容を傍受可能に配置される。認証スイッチ30は端末装置10から認証情報を受け取ると、認証サーバ20に当該認証情報を送信し、認証サーバ20によって認証情報の有効、無効が判断され、有効と判断された場合には、接続を許容する認証成功(認可)の情報が認証スイッチ30に返信される。従って、ネットワーク制御装置40により両者間の通信内容を傍受すれば、認証サーバ20によって認可される端末装置10を判別できる。
このため、ネットワーク制御装置40の演算部41には、認証情報の認可された端末装置10の識別アドレスを記憶部42に記憶させる手段(コンピュータプログラム)が設定されている。また、認証システム1を構成するLANに接続された任意の端末装置からデータが送信された場合に、この任意の端末装置から送信されるデータに含まれる識別アドレスを受信し、上記の認可済みの端末装置10の識別アドレスと比較し、任意の端末装置の識別アドレスが、記憶された識別アドレスと一致するか否かによって認可済みか否かを判別し、認可されていない識別アドレスに係る端末装置10を不正接続端末と特定する手段(コンピュータプログラム)が設定されている。なお、ネットワーク制御装置40は、認証サーバ20、認証スイッチ30等の各識別アドレスについては、これらを排除しないように、予め正規のものとして記憶部(図示せず)に記憶している。
不正接続無効化手段50は、ネットワーク制御装置40によって特定された不正接続に係る端末装置10の識別アドレスを該ネットワーク制御装置40から受信し、当該端末装置10のLANへの接続を無効化する手段(コンピュータプログラム)を備えている。不正接続無効化手段50は、独立した装置により構成し、ネットワーク制御装置40と通信ケーブルで接続し、不正接続に係る端末装置10の識別アドレスを、ネットワーク制御装置40から通信ケーブルを介して受信する構成としてもよいし、ネットワーク制御装置40の演算部41に、不正接続無効化手段50を組み込んだ構成とすることもできる。なお、請求項で規定した「ネットワーク制御装置」は、これらのいずれの態様も含む意味である。接続を無効化する手段は限定されるものではないが、例えば、識別アドレスの情報を書き換える手段が挙げられる。具体的には、不正接続に係る端末装置10のARPテーブルに規定される送信先MACアドレスを偽装する(例えば、不正接続無効化手段50のMACアドレスを偽装アドレスとして書き込む)。
次に、本実施形態の動作の概要を図2及び図3を用いて説明する。なお、図1〜図3に示した各端末装置10の中で、PC1及びPC2は正規の端末装置であり、PCX、PCY及びPCZは不正接続に係る端末装置とする。PCXは、リピータHUB101を介して認証スイッチ30に接続されており、PCY及びPCZは、認証サーバ20と認証スイッチ30との間に、リピータHUB102を介して接続されている。
正規の端末装置10であるPC1がLANに接続しようとする場合には、まず、認証サーバ20に対して認証依頼を行う(図2のA)。認証情報のやり取りが行われ、認可が得られると認証サーバ20からその旨の情報がPC1に送信される(図2のB)。ネットワーク制御装置40は、この間の通信を傍受しており、認可された端末装置であるPC1の識別アドレスを記憶部42に記憶する。PC1は、認可後、当該LANへの接続及びゲートウエイ60を介しての他のネットワークへの接続が可能になる(図2のC,D)。
一方、PCXが、リピータHUB102を介してLANに接続し、認証スイッチ30を経由してさらにゲートウエイ60から他のネットワークに接続しようとする場合、ゲートウエイ60との間でARPパケットの送受信が行われる(図2のE、F)。このとき、ネットワーク制御装置40は、PCXが、記憶部42に記憶された認可済みの識別アドレスでないことを把握し、不正接続と認識する。不正接続と認識されたPCXの識別アドレスは不正接続無効化手段50に送られ、不正接続と認識されたPCXのARPテーブルに偽装アドレス(例えば、不正接続無効化手段50のMACアドレス)を送信する(図3のG)。
上記の動作を、図4を用いてさらに具体的に説明する。まず、正規の端末装置10であるPC1を起動すると、認証スイッチ30からEAPリクエストが送信される(S101)。PC1は、EAPリクエストを受信するとEAPレスポンスでPC1の認証情報を認証スイッチ30に送信する(S102)。認証スイッチ30は、この認証情報をRADIUSリクエストとして認証サーバ20に送信する(S103)。認証サーバ20では、認証情報に係る電子証明の有効性を確認し、有効である場合にはこの認証情報を認可し、その旨をRADIUSアクセプトとして認証スイッチ30に送信し(S104)、認証スイッチ30はRADIUSアクセプトを受信すると、認証成功(認可)のコマンドであるEAPサクセスをPC1に送信する(S105)。これにより、認証工程が完了し、認証スイッチ30のポートがオープンになり、認可されたPC1からのLANへの接続が可能となり、ARPリクエストがゲートウエイ60に送信され(S106)、ゲートウエイ60からARPリプライが返信されて(S107)、他のネットワークへのアクセスが可能となる。
ネットワーク制御装置40は、認証スイッチ30と認証サーバ20との間で流れる通信内容を監視しており、RADIUSアクセプトが送信されるPC1のMACアドレスを正規の端末装置10として記憶部42に記憶する。また、不正接続無効化手段50には、PC1のMACアドレスがネットワーク制御装置40から送信される。不正接続無効化手段50は、さらに、定期的にPC1との間でARPリクエスト及びARPリプライの送受信を行い(S108、S109)、PC1のARPテーブルに不正接続に係る端末装置であるPCXのMACアドレスのエントリがあるか否かを確認する。エントリがある場合には当該MACアドレスを偽装アドレスに書き換える。
これに対し、PCXがLANに接続しようとする場合には、ARPリクエストがLANを経てゲートウエイ60に送信され(S201)、ゲートウエイ60からARPリプライ(S202)が返信される。このとき、LANに流れるPCXのデータに該PCXの識別アドレスが含まれるため、ネットワーク制御装置40は、ARPリクエストから、PCXのMACアドレスが、記憶部42に記憶された認可されたMACアドレスでないことを把握し、不正接続と認識し、PCXのMACアドレスを不正接続無効化手段50に送る。
不正接続無効化手段50は、不正接続と認識されたPCXのARPテーブルの全てのエントリに偽装アドレス(例えば、不正接続無効化手段50のMACアドレス)をARPリクエストコマンドで送信して書き換え(S203)、ARPリプライを受信して内容を確認する(S204)。これにより、PCXはARPテーブルに従って所定のIPアドレス宛にコマンドを送信しても、当該IPアドレスに対応するMACアドレスが偽装アドレスに書き換えられているため、この偽装アドレスに当該コマンドが送信され、PCXはLANへの接続が不可能になる。
以上により、本実施形態では、LAN中のリピータHUB等の空きポートに、許可を受けていない端末装置を接続してLANに接続しようとしても、そのことを容易に検出し、無効化することができる。
1 ネットワーク認証システム
10 端末装置
20 認証サーバ
30 認証スイッチ
40 ネットワーク制御装置
50 不正接続無効化手段
60 ゲートウエイ
10 端末装置
20 認証サーバ
30 認証スイッチ
40 ネットワーク制御装置
50 不正接続無効化手段
60 ゲートウエイ
Claims (8)
- 認証対象の端末装置と、前記端末装置の認証情報を受信して、LANへの接続を認可すべきか否かの認証を行う認証サーバと、前記端末装置と認証サーバとの間の通信の中継を行う認証スイッチとを備えた認証システムに用いられるネットワーク制御装置であって、
前記認証サーバ及び端末装置間で通信される認証プロトコルに従った通信内容を認証サーバ及び認証スイッチ間において傍受し、認証サーバによって認可された端末装置の識別アドレスを記憶する手段と、
任意の端末装置から送信されるデータを傍受し、このデータに含まれる前記任意の端末装置の識別アドレスを、前記手段によって記憶された認可済みの端末装置の識別アドレスと比較し、前記任意の端末装置の識別アドレスが、記憶された識別アドレスと一致するか否かによって認可済みか否かを判別し、認可されなかった識別アドレスに係る端末装置を不正接続端末と特定する手段と
を備えることを特徴とするネットワーク制御装置。 - さらに、前記不正接続端末と特定された端末装置に対して、前記LANへの接続を無効化する手段を備えることを特徴とする請求項1記載のネットワーク制御装置。
- 前記LANが、IEEE802.1X認証を利用したLANであることを特徴とする請求項1記載のネットワーク制御装置。
- 認証対象の端末装置と、前記端末装置の認証情報を受信して、LANへの接続を認可すべきか否かの認証を行う認証サーバと、前記端末装置と認証サーバとの間の通信の中継を行う認証スイッチとを備えた認証システムにおけるネットワーク制御方法であって、
ネットワーク制御装置により、前記認証サーバ及び端末装置間で通信される認証プロトコルに従った通信内容を認証サーバ及び認証スイッチ間において傍受し、認証サーバによって認可された端末装置の識別アドレスを記憶しておき、
任意の端末装置から送信されるデータを傍受し、このデータに含まれる前記任意の端末装置の識別アドレスを、記憶された認可済みの端末装置の識別アドレスと比較し、前記任意の端末装置の識別アドレスが、記憶された識別アドレスと一致するか否かによって認可済みか否かを判別し、認可されなかった識別アドレスに係る端末装置を不正接続端末と特定することを特徴とするネットワーク制御方法。 - さらに、前記不正接続端末と特定された端末装置の、前記LANへの接続を無効化することを特徴とする請求項4記載のネットワーク制御方法。
- IEEE802.1X認証を利用した認証システムを用いたLANに適用されることを特徴とする請求項4又は5記載のネットワーク制御方法。
- 認証対象の端末装置と、前記端末装置の認証情報を受信して、LANへの接続を認可すべきか否かの認証を行う認証サーバと、前記端末装置と認証サーバとの間の通信の中継を行う認証スイッチとを備えた認証システムにおいて、当該認証システムを監視して不正接続を検出するネットワーク制御用のコンピュータに導入されるコンピュータプログラムであって、
前記認証サーバ及び端末装置間で通信される認証プロトコルに従った通信内容を認証サーバ及び認証スイッチ間において傍受し、認証サーバによって認可された端末装置の識別アドレスを記憶するステップと、
任意の端末装置から送信されるデータに含まれる識別アドレスを受信し、前記ステップによって記憶された認可済みの端末装置の識別アドレスと比較し、前記任意の端末装置の識別アドレスが、記憶された識別アドレスと一致するか否かによって認可済みか否かを判別し、認可されなかった識別アドレスに係る端末装置を不正接続端末と特定するステップと
を備えることを特徴とするコンピュータプログラム。 - さらに、前記不正接続端末と特定された端末装置の、前記LANへの接続を無効化するステップを備えることを特徴とする請求項7記載のコンピュータプログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007118465A JP2008278134A (ja) | 2007-04-27 | 2007-04-27 | ネットワーク制御装置、ネットワーク制御方法及びコンピュータプログラム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007118465A JP2008278134A (ja) | 2007-04-27 | 2007-04-27 | ネットワーク制御装置、ネットワーク制御方法及びコンピュータプログラム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008278134A true JP2008278134A (ja) | 2008-11-13 |
Family
ID=40055580
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007118465A Pending JP2008278134A (ja) | 2007-04-27 | 2007-04-27 | ネットワーク制御装置、ネットワーク制御方法及びコンピュータプログラム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2008278134A (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013141947A (ja) * | 2012-01-12 | 2013-07-22 | Denso Corp | ゲートウェイ装置、及び、車両通信システム |
| JP2016525748A (ja) * | 2013-07-09 | 2016-08-25 | 華為技術有限公司Huawei Technologies Co.,Ltd. | ユーザ端末のアクセスを制御するための方法、装置、およびシステム |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004072633A (ja) * | 2002-08-08 | 2004-03-04 | Hitachi Ltd | IPv6ノード収容方法およびIPv6ノード収容システム |
| JP2005079706A (ja) * | 2003-08-28 | 2005-03-24 | Nec Corp | ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置 |
| JP2006186968A (ja) * | 2004-12-01 | 2006-07-13 | Canon Inc | 無線制御装置、システム、制御方法、及びプログラム |
| JP2006262019A (ja) * | 2005-03-16 | 2006-09-28 | Fujitsu Ltd | ネットワーク検疫プログラム、該プログラムを記録した記録媒体、ネットワーク検疫方法、およびネットワーク検疫装置 |
| JP2006339933A (ja) * | 2005-06-01 | 2006-12-14 | Alaxala Networks Corp | ネットワークアクセス制御方法、およびシステム |
-
2007
- 2007-04-27 JP JP2007118465A patent/JP2008278134A/ja active Pending
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004072633A (ja) * | 2002-08-08 | 2004-03-04 | Hitachi Ltd | IPv6ノード収容方法およびIPv6ノード収容システム |
| JP2005079706A (ja) * | 2003-08-28 | 2005-03-24 | Nec Corp | ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置 |
| JP2006186968A (ja) * | 2004-12-01 | 2006-07-13 | Canon Inc | 無線制御装置、システム、制御方法、及びプログラム |
| JP2006262019A (ja) * | 2005-03-16 | 2006-09-28 | Fujitsu Ltd | ネットワーク検疫プログラム、該プログラムを記録した記録媒体、ネットワーク検疫方法、およびネットワーク検疫装置 |
| JP2006339933A (ja) * | 2005-06-01 | 2006-12-14 | Alaxala Networks Corp | ネットワークアクセス制御方法、およびシステム |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013141947A (ja) * | 2012-01-12 | 2013-07-22 | Denso Corp | ゲートウェイ装置、及び、車両通信システム |
| JP2016525748A (ja) * | 2013-07-09 | 2016-08-25 | 華為技術有限公司Huawei Technologies Co.,Ltd. | ユーザ端末のアクセスを制御するための方法、装置、およびシステム |
| US9825950B2 (en) | 2013-07-09 | 2017-11-21 | Huawei Technologies Co., Ltd. | Method, apparatus, and system for controlling access of user terminal |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN101217575B (zh) | 一种在用户终端认证过程中分配ip地址的方法及装置 | |
| US11233790B2 (en) | Network-based NT LAN manager (NTLM) relay attack detection and prevention | |
| KR101910605B1 (ko) | 무선 단말의 네트워크 접속 제어 시스템 및 방법 | |
| CN1846421B (zh) | 计算机网络安全系统及用于防止计算机网络资源的未授权访问的方法 | |
| US8516254B2 (en) | Method and apparatus for communicating information between a security panel and a security server | |
| JP2010525448A5 (ja) | ||
| CN102111406A (zh) | 一种认证方法、系统和dhcp代理服务器 | |
| CN101986598B (zh) | 认证方法、服务器及系统 | |
| CN102667799B (zh) | 访问控制系统和认证服务器系统 | |
| CN104580141A (zh) | 未获授权访问点检测方法及装置 | |
| JP4299621B2 (ja) | サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置 | |
| US20060161770A1 (en) | Network apparatus and program | |
| CN115250203A (zh) | 一种控制设备准入的方法、装置及相关产品 | |
| KR102545160B1 (ko) | 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
| JP4906581B2 (ja) | 認証システム | |
| KR102558821B1 (ko) | 사용자 및 디바이스 통합 인증 시스템 및 그 방법 | |
| CN106790036A (zh) | 一种信息防篡改方法、装置、服务器和终端 | |
| CN103220265B (zh) | 工业自动化系统和对其进行保护的方法 | |
| KR101993860B1 (ko) | 네트워크 접속 제어 시스템 및 방법 | |
| JP2008278134A (ja) | ネットワーク制御装置、ネットワーク制御方法及びコンピュータプログラム | |
| CN116783871A (zh) | 远程系统以及远程连接方法 | |
| KR102588356B1 (ko) | 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
| JP2004078280A (ja) | リモートアクセス仲介システム及び方法 | |
| JP2006164174A (ja) | 情報処理装置、ユーザ認証処理及びアクセス制御方法 | |
| JP4768547B2 (ja) | 通信装置の認証システム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100422 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100422 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111028 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120321 |