JP2006180095A - ゲートウェイ及びWebサーバのアクセス制御方法 - Google Patents

ゲートウェイ及びWebサーバのアクセス制御方法 Download PDF

Info

Publication number
JP2006180095A
JP2006180095A JP2004369693A JP2004369693A JP2006180095A JP 2006180095 A JP2006180095 A JP 2006180095A JP 2004369693 A JP2004369693 A JP 2004369693A JP 2004369693 A JP2004369693 A JP 2004369693A JP 2006180095 A JP2006180095 A JP 2006180095A
Authority
JP
Japan
Prior art keywords
server
terminal
dedicated
address
dns server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004369693A
Other languages
English (en)
Inventor
Tomohito Tamura
智史 田村
Yuji Hashimoto
裕司 橋本
Yuzo Moriuchi
祐三 守内
Satoshi Iino
聡 飯野
Kenichiro Iida
健一郎 飯田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004369693A priority Critical patent/JP2006180095A/ja
Priority to US11/722,161 priority patent/US20080134315A1/en
Priority to CNA200580043947XA priority patent/CN101084657A/zh
Priority to PCT/JP2005/023314 priority patent/WO2006068108A1/ja
Publication of JP2006180095A publication Critical patent/JP2006180095A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 Webサーバへのユーザアクセス権限等の複雑な設定等を必要とせず、また各Webサーバにアクセスする毎にユーザ認証を必要としない容易なアクセス制御を実現する。
【解決手段】 専用網50内にドメイン名を管理する専用DNSサーバ52を配置し、ゲートウェイ40が、DHCPによる端末12のIPアドレス設定時に、専用網50内の認証サーバ53での認証可否(レイヤ2の認証可否)に応じて選択し、端末12に設定する。すなわち、認証可端末の場合、専用DNSサーバ52のIPアドレス、認証不可端末の場合、DNSサーバ32のIPアドレスを設定する。このように、認証された端末12のDNS解決を専用DNSサーバ52で行うことで、専用網50内の専用Webサーバ51−1又は51−2へのアクセス制御を実現する。
【選択図】 図1

Description

本発明は、Webブラウザを有する端末からのWebサーバへのアクセスを制御するのに用いて好適なゲートウェイ及びWebサーバのアクセス制御方法に関する。
従来、家庭内でゲートウェイを介して構築されたプライベートネットワークから有料サイトや専用サイトを保持する専用Webサーバにアクセスする際、アクセスするユーザの権限などに応じてアクセスを制限するようなアクセス制御が必要である。
現在、Webサーバへのアクセス制御は、ユーザ毎にアカウントを設け、そのアカウント毎に権限を設定し、その権限に応じてアクセスを制御する方法が主流となっている(例えば、特許文献1参照)。このようなアクセス制御は、Webサーバ内のアプリケーションプログラムに、ユーザ権限に応じたアクセス制御を行う機能を持たせることで実現している。
ここで、図10を参照して従来のWebサーバのアクセス制御の一例について説明する。この図において、Webクライアントとなる端末(例えば、Webブラウザを備えたパーソナルコンピュータ)12から専用サイトを保持する専用Webサーバ21−1又は21−2へアクセスする場合を考える。プライベートネットワーク10内の端末12は、ゲートウェイ11を介してIP(Internet Protocol)公衆網30に接続され、専用網20内の専用Webサーバ21−1及び21−2はゲートウェイ22を介してIP公衆網30に接続されている。
プライベートネットワーク10の端末12から専用Webサーバ21−1又は21−2にアクセスする際、まず、ユーザは端末12のWebブラウザに専用Webサーバ21−1又は21−2のドメイン名を入力してアクセスする。すなわち、インターネット上のWebサーバにアクセスする場合、そのWebサーバのIPアドレスを指定してアクセスする必要があるが、IPアドレスは数字の列であり、人間にとって理解し難いものであるため、人間に理解し易いドメイン名が一般的に利用されている。ドメイン名は、DNS(Domain Name System)サーバによってサーバ機器のIPアドレスと関連付けされて管理されている。
ユーザが、端末12のWebブラウザにドメイン名を入力すると、Webブラウザは端末12に事前に設定されているDNSサーバ(IPアドレス: yyy.yyy.yyy.aaa)32に対し、そのドメイン名に対応するIPアドレスの問い合わせを行う(以後、DNS解決と呼ぶ)。DNS解決を受けたDNSサーバ32は、再帰検索によって、対応するIPアドレスを検索し、そのIPアドレス(例えば、xxx.xxx.xxx.2であるとする)をアクセス元の端末12のWebブラウザに返送する。これを受信した端末12のWebブラウザはIPアドレス(xxx.xxx.xxx.2)のサーバ機器(この場合、専用Webサーバ21−1)へWebページの表示要求を送出する。
表示要求を受信した専用Webサーバ21−1は、端末12に対して認証が必要であることを通知し、端末12のWebブラウザ上にユーザ識別番号(ユーザID)とパスワードの入力を促す表示を行う。ユーザがユーザIDとパスワードを入力すると、入力された情報が専用Webサーバ21−1へ送られる。専用Webサーバ21−1は、ユーザIDとパスワードを基に、設定されているユーザのアクセス権限より、アクセスの許可・不許可を判断する。当該ユーザが専用Webサーバ21−1へのアクセスが許可されている場合のみ、コンテンツを端末12へ送信し、端末12のWebブラウザにコンテンツを表示させる。
特開平11−161602号公報
しかしながら、従来のWebサーバのアクセス制御方法においては、Webサーバ毎にユーザのアクセス権限を設定することになるので設定が複雑であり、またWebサーバにアクセスする毎にユーザの認証を実施してWebサーバへのアクセスの許可・不許可を判断することになるので、アクセス制御が複雑になるという問題がある。
本発明はかかる点に鑑みてなされたものであり、Webサーバへのユーザアクセス権限等の複雑な設定等を必要とせず、また各Webサーバにアクセスする毎にユーザ認証を必要としない容易なアクセス制御を実現するゲートウェイ及びWebサーバのアクセス制御方法を提供することを目的とする。
(1) 本発明のゲートウェイは、認証サーバで認証された端末のみアクセスが可能な専用Webサーバのドメイン名を管理する専用DNSサーバと前記認証サーバで認証されなかった端末がアクセス可能なWebサーバのドメイン名を管理するDNSサーバのアドレスが設定され、IPアドレスを割り当てるDHCPを用いて前記端末の前記認証サーバによる認証可否に応じて、前記専用DNSサーバアドレス又は前記DNSサーバアドレスのいずれか一方を前記端末のDNSサーバアドレスとして設定する。
(2) 上記(1)の発明のゲートウェイにおいて、前記認証サーバで認証された前記端末には前記専用DNSサーバを設定し、前記認証サーバで認証されなかった前記端末には前記DNSサーバを設定する。
上記各構成によれば、端末の認証可否に応じて専用DNSサーバ又はDNSサーバを該端末のDNSサーバアドレスとして設定するので、認証された端末のみ専用Webサーバへのアクセスが可能となる。また、Webサーバ毎にユーザアクセス権限等の複雑な設定等が不要となり、容易なアクセス制御を実現できる。
(3) 上記(1)又は(2)のいずれかの発明のゲートウェイにおいて、前記端末にIPアドレスを割り当てるDHCP機能と認証処理機能とを備え、前記端末を管理する。
上記構成によれば、各Webサーバにアクセスする毎にユーザ認証を必要としないで、容易なアクセス制御を実現できる。
(4) 本発明のネットワーク構成は、有料サイトあるいは専用サイトを保持する専用Webサーバが存在する専用網内に、前記専用Webサーバのドメイン名を管理する専用DNSサーバと、端末の前記専用Webサーバへのアクセスの際の認証を行う認証サーバとを配置した。
上記構成によれば、端末の認証可否に応じて専用DNSサーバ又は一般的なDNSサーバを該端末のDNSサーバアドレスとして設定することが可能となり、認証された端末のみ専用Webサーバへのアクセスを実現できる。また、Webサーバ毎にユーザアクセス権限等の複雑な設定等が不要となり、容易なアクセス制御を実現できる。
(5) 上記(4)の発明のネットワーク構成において、外部のDNSサーバから前記専用DNSサーバへのIPアドレス問い合わせを禁止し、前記専用DNSサーバから外部のDNSサーバへの問い合わせを許可する。
上記構成によれば、認証サーバで認証された端末のみ専用Webサーバへのアクセスが可能となる。
(6) 本発明のWebサーバのアクセス制御方法は、専用DNSサーバと認証サーバとを配置したネットワーク構成におけるWebサーバのアクセス制御方法であって、ゲートウェイが、IPアドレスを割り当てるDHCPを用いて、ネットワーク内の端末の認証可否に応じて該端末のDNSサーバのアドレスを設定することにより前記専用Webサーバへのアクセス制御を実現する。
上記方法によれば、端末の認証可否に応じて専用DNSサーバ又はDNSサーバを該端末のDNSサーバアドレスとして設定するので、認証された端末のみ専用Webサーバへのアクセスが可能となる。
(7) 上記(6)の発明のWebサーバのアクセス制御方法において、前記専用DNSサーバと前記DNSサーバに同じドメイン名で別々のIPアドレスを登録することにより、前記端末の認証可否に応じて異なるコンテンツを閲覧することを可能とする。
上記方法によれば、1つのドメイン名で端末の認証可否に応じた品質の異なるコンテンツの閲覧が可能となる。
本発明によれば、端末の認証可否に応じて専用DNSサーバアドレス又はDNSサーバアドレスを通知することにより、認証サーバで認証された端末のみ専用Webサーバへのアクセスが可能となる。また、Webサーバ毎にユーザアクセス権限等の複雑な設定等を必要としないでWebサーバへのアクセス制御を実現できる。また、各Webサーバにアクセスする毎にユーザ認証を必要としないでWebサーバへのアクセス制御を実現できる。また、DNSサーバと専用DNSサーバに、同じドメイン名で別々のIPアドレスを登録することにより、1つのドメイン名で端末の認証可否に応じた品質の異なるコンテンツの閲覧が可能となる。
以下、本発明の実施の形態について、図面を参照して詳細に説明する。
(実施の形態1)
図1は、本発明の実施の形態1に係るネットワーク構成を示すブロック図である。この図において、本実施の形態のネットワーク構成は、プライベートネットワーク10と、IP公衆網30と、専用網50とを備えている。プライベートネットワーク10は、ゲートウェイ40と複数のWebクライアントとなる端末12とを備えている。専用網50は、有料サイト又は専用サイトを保持する専用Webサーバ51−1及び51−2と、専用Webサーバ51−1及び51−2のドメイン名を管理する専用DNSサーバ52と、端末12の認証を行う認証サーバ53と、ゲートウェイ22とを備えている。IP公衆網30内には、Webサーバ31−1及び31−2と、そのドメイン名を管理するDNSサーバ32とが存在する。
DNSサーバ32は、図2に示すように、Webサーバ31−1及び31−2夫々のドメイン名とそのIPアドレスを関連付けて管理している。専用DNSサーバ52も同様に、専用Webサーバ51−1及び51−2夫々のドメイン名とそのIPアドレスを関連付けて管理している。
各端末12からのDNS解決時に、IP公衆網30内のDNSサーバ32から専用網50内の専用DNSサーバ52へのIPアドレスの問い合わせは禁止される。専用網50内の認証サーバ53で認証された端末12は専用DNSサーバ52をDNSサーバとして設定され、認証できなかった端末12は公衆網30内のDNSサーバ32をDNSサーバとして設定される。
以下に、認証可否に基づいて、端末12のDNSサーバアドレスを設定する方法について説明する。
図3は、ゲートウェイ40の機能ブロック図である。この図において、ゲートウェイ40は、プライベートネットワークインタフェース部401と、パブリックネットワークインタフェース部402と、ユーザ認証処理部403と、DHCP(Dynamic Host Configuration Protocol)処理部404と、アドレス設定部405と、端末管理部406と、TCP(Transmission Control Protocol)やUDP(User Datagram Protocol)等のトランスポートレイヤプロトコルを処理するトランスポート処理部407と、送受信処理を行う送受信処理部408を備えて構成される。
ユーザ認証処理部403では、IEEE 802.1x認証で使用されるユーザからの認証フレーム及び認証サーバ53からの認証フレームを処理する。また、各端末12に対して、端末12が認証に成功したか失敗したかの情報を保持し、端末管理部406に通知する。IEEE 802.1xでは、RFC2284で規定されているEAP(Extensible Authentication Protocol)を使用し、通信開始時に、端末12と認証サーバ53の間で認証を実施する。EAPにはパスワードによるユーザ側の認証のみを行うEAP-MD5や、認証サーバとクライアントとの間で電子証明書による相互認証を行うEAP-TLS、認証サーバは電子証明書、クライアントはID/パスワードによる相互認証を行うEAP-PEAP/EAP-TTLS等がある。IEEE802.1xは有線LANの仕様として規格化されたが、現在は主に無線LANの認証の仕様として使用されている。
DHCP処理部404では、端末12から受信したDHCPメッセージを処理するとともに、アドレス設定部405で設定されたIPアドレス、サブネットマスク、DNSサーバアドレス、IPアドレスの有効期間、デフォルトゲートウェイアドレス等を、DHCPメッセージを用いて端末12に通知する。アドレス設定部405では、端末12の認証可否情報を基に、端末12に設定するIPアドレス、DNSサーバアドレスを選択し、DHCP処理部404に通知する。割り当て可能なアドレスの範囲及びサブネットマスク、DNSサーバのアドレス等の情報は、ゲートウェイ起動時にアドレス設定部405に設定しておく。端末管理部406では、端末12のMAC(Media Access Control Address)アドレスとIPアドレス、認証可否情報を図5に示す端末管理テーブルで管理する。
ここで、図4に示すシーケンスを用いて、ゲートウェイ40における端末12のDNSサーバアドレス設定方法について説明する。
端末12がゲートウェイ40に接続した際、端末12とゲートウェイ40及びゲートウェイ40と認証サーバ53の間で、IEEE802.1xの認証処理を行う(図4の(1))。認証処理後、ユーザ認証処理部403は、端末12のIEEE802.1x認証可否及びMACアドレスを端末管理部406に通知する。端末管理部406では、図5に示す端末管理テーブルにMACアドレスと認証可否情報を登録する(図4の(2))。その後、端末12はIPアドレスを取得するために、DHCP(Dynamic Host Configuration Protocol)サーバがネットワーク上に存在するか否かを確認するためのパケット(DHCPDISCOVER)をブロードキャストする(図4の(3))。
図6にDHCPメッセージのフォーマットを示す。DHCPDISCOVERでは、クライアントIPアドレスに0.0.0.0、サーバIPアドレスに0.0.0.0、クライアントMACアドレスに端末12のMACアドレスを設定する。DHCPサーバであるゲートウェイ40は、DHCPDISCOVERパケットを受信すると、DHCP処理部404にて、DHCPメッセージ内のMACアドレス情報を抽出し、アドレス設定部405にMACアドレスを情報要素として含むアドレス設定要求を送信する。アドレス設定要求を受信したアドレス設定部405は、アドレス設定処理を実施し、設定したIPアドレス、DNSサーバアドレスをアドレス設定応答でDHCP処理部404に通知する(図4の(3))。
ここで、アドレス設定処理について、図7のアドレス設定処理フローチャートを用いて説明する。
アドレス設定部405は、端末管理部406の端末管理テーブルを参照して、当該MACアドレスの認証可否情報を取得する(ステップS700)。その後、割り当て可能なIPアドレスの範囲から端末12に割り当てるIPアドレスの候補を選択する(ステップS701)。次いで、取得した認証可否情報を基に端末12の認証可否を判断し(ステップS702)、端末12が認証されている場合には、専用網50内の専用DNSサーバ52のIPアドレスを、端末12に設定するDNSサーバアドレスとして選択し(ステップS703)、端末12が認証されていない場合には、IP公衆網30内のDNSサーバ32のIPアドレスを選択する(ステップS704)(図4の(4))。
上述の処理後、DHCP処理部404では、アドレス設定応答を基にクライアントのIPアドレスの候補、ゲートウェイ40のIPアドレス等をDHCPDISCOVERの応答メッセージであるDHCPOFFERに設定するとともに、オプション領域に、選択したDNSサーバのIPアドレスと、サブネットマスク、デフォルトゲートウェイアドレス、IPアドレスのリース期間等を設定する。ゲートウェイ40は、情報を設定したDHCPOFFERをブロードキャストする。DHCPOFFERを受信した端末12は、DHCPREQUESTをブロードキャストし、IPアドレスを要求する。これに対して、ゲートウェイ40は、要求されたIPアドレスを他の端末12が使用していないかを確認し、使用されていない場合にはDHCPACKをブロードキャストする(図4の(5))。
端末12が要求したIPアドレスが既に使用されている場合には、DHCPNACKをブロードキャストする。端末12がDHCPACKを受信した場合、端末12はDHCPACKで指定されたIPアドレスを設定し、DHCPNACKを受信した場合には、再度DHCPDISCOVERを送信して、IPアドレスの取得を行う。DHCP処理部404は、DHCPACKをブロードキャストした時点で、設定したIPアドレスを端末管理部406に通知し、端末管理テーブルに登録する(図4の(6))。
このように本実施の形態によれば、ゲートウェイ40は、DHCPによって、端末12の認証可否に応じて端末12がDNS解決に使用するDNSサーバ(32又は52)を自動に設定する。これにより、認証できた端末12は、専用DNSサーバ52を使用して、専用Webサーバ51−1又は51−2のドメイン名から専用Webサーバ51−1又は51−2のIPアドレスを取得することができるが、認証できなかった端末12は、専用DNSサーバ52を使用しないため、専用Webサーバ51−1又は51−2のドメイン名から専用Webサーバ51−1又は51−2のIPアドレスを取得することができない。したがって、認証できなかった端末12は、専用網50内の専用Webサーバ51−1又は51−2へアクセスを行うことができない。
(実施の形態2)
図8は、本発明の実施の形態2に係るネットワーク構成を示すブロック図である。この図において、上述した実施の形態1と共通する部分には同じ符号を付けている。図8において、プライベートネットワーク10は、ゲートウェイ40と複数の端末12で構成される。専用網60は、認証されたユーザのみがアクセス可能な専用Webサーバ51と、専用Webサーバ51のドメイン名を管理する専用DNSサーバ52、認証できなかったユーザがアクセス可能なWebサーバ31と、そのWebサーバ31のドメイン名を管理するDNSサーバ32と、認証サーバ53と、ゲートウェイ22とを備えて構成される。
図9のように、専用DNSサーバ52は、専用Webサーバ51のドメイン名とそのIPアドレスを関連付けて管理しており、DNSサーバ32は、Webサーバ31のドメイン名とそのIPアドレスを関連付けて管理している。
端末12からのDNS解決時に、DNSサーバ32から専用DNSサーバ52へのIPアドレスの問い合わせが禁止される。認証サーバ53で認証された端末12は、専用DNSサーバ52をDNSサーバとして設定し、認証できなかった端末12はDNSサーバ32をDNSサーバとして設定する。DNSサーバアドレスの設定方法は、前述した実施の形態1と同様にDHCPを用いて認証可否に基づいて設定する。また、ゲートウェイ40の機能ブロック図も実施の形態1と同様である。なお、本実施の形態のDNSサーバ32及びWebサーバ31は、実施の形態1と同様に専用網60外のIP公衆網30内に配置されてもよい。
このように本実施の形態によれば、上述した実施の形態1と同様に、認証できなかった端末12は、専用Webサーバ51へアクセスすることができない。また、DNSサーバ32と専用DNSサーバ52に、同じドメイン名で別々のIPアドレスを登録することにより、認証可または認証不可の端末12が同一ドメイン名でアクセスした際、端末12の認証可否に応じたコンテンツの閲覧を可能にする。この場合、当然ながら、認証された場合とされなかった場合とでは、コンテンツの内容が異なることは言うまでもない。
上記各実施の形態においては、専用DNSサーバ52を専用網50、60内に配置させたが、専用Webサーバ51−1、51−2、51のドメイン名を管理すればよいので、専用網50、60内に配置しなくても良く、例えばIP公衆網30内に配置しても良い。
また、端末12の認証は、DHCPによるアドレス自動設定前に実施されれば、特にレイヤ2認証でなくても良い。
また、DNS解決を実施した後にアクセスするようなサーバであれば、特にWebサーバに限定しなくても良い。
また、専用DNSサーバ52とその他のDNSサーバを含め、DNSサーバは2つ以上でも良い。
本発明は、Webブラウザを有する端末からのWebサーバへのアクセスを制御する用途に適用して好適である。
本発明の実施の形態1に係るネットワーク構成を示すブロック図 図1の専用DNSサーバとDNSサーバで管理されるドメイン名とIPアドレスの一例を示す図 図1のプライベートネットワーク側ゲートウェイの概略構成を示すブロック図 図1のプライベートネットワーク側ゲートウェイにおける端末のDNSサーバアドレス設定方法を説明するためのシーケンス図 図1のプライベートネットワーク側ゲートウェイの端末管理部で管理される端末管理テーブルの一例を示す図 図1の端末がIPアドレス取得時にブロードキャストするDHCPメッセージのフォーマットの一例を示す図 図1のプライベートネットワーク側ゲートウェイのアドレス設定部で実施されるアドレス設定処理を説明するためのフローチャート 本発明の実施の形態2に係るネットワーク構成を示すブロック図 図8の専用DNSサーバとDNSサーバで管理されるドメイン名とIPアドレスの一例を示す図 従来のネットワーク構成を示すブロック図
符号の説明
10 プライベートネットワーク
12 端末
22、40 ゲートウェイ
30 IP公衆網
31、31−1、31−2 Webサーバ
32 DNSサーバ
50、60 専用網
51、51−1、51−2 専用Webサーバ
52 専用DNSサーバ
53 認証サーバ
401 プライベートネットワークインタフェース部
402 パブリックネットワークインタフェース部
403 ユーザ認証処理部
404 DHCP処理部
405 アドレス設定部
406 端末管理部
407 トランスポート処理部
408 送受信処理部

Claims (7)

  1. 認証サーバで認証された端末のみアクセスが可能な専用Webサーバのドメイン名を管理する専用DNSサーバと前記認証サーバで認証されなかった端末がアクセス可能なWebサーバのドメイン名を管理するDNSサーバのアドレスが設定され、IPアドレスを割り当てるDHCPを用いて前記端末の前記認証サーバによる認証可否に応じて、前記専用DNSサーバアドレス又は前記DNSサーバアドレスのいずれか一方を前記端末のDNSサーバアドレスとして設定するゲートウェイ。
  2. 前記認証サーバで認証された前記端末に前記専用DNSサーバを設定し、前記認証サーバで認証されなかった前記端末に前記DNSサーバを設定する請求項1に記載のゲートウェイ。
  3. 前記端末にIPアドレスを割り当てるDHCP機能と認証処理機能とを備え、前記端末を管理する請求項1又は請求項2に記載のゲートウェイ。
  4. 有料サイトあるいは専用サイトを保持する専用Webサーバが存在する専用網内に、前記専用Webサーバのドメイン名を管理する専用DNSサーバと、端末の前記専用Webサーバへのアクセスの際の認証を行う認証サーバとを配置したネットワーク構成。
  5. 外部のDNSサーバから前記専用DNSサーバへのIPアドレス問い合わせを禁止し、前記専用DNSサーバから外部のDNSサーバへの問い合わせを許可する請求項4に記載のネットワーク構成。
  6. 専用DNSサーバと認証サーバとを配置したネットワーク構成におけるWebサーバのアクセス制御方法であって、ゲートウェイが、IPアドレスを割り当てるDHCPを用いて、ネットワーク内の端末の認証可否に応じて該端末のDNSサーバのアドレスを設定することにより前記専用Webサーバへのアクセス制御を実現するWebサーバのアクセス制御方法。
  7. 前記専用DNSサーバと前記DNSサーバに同じドメイン名で別々のIPアドレスを登録することにより、前記端末の認証可否に応じて異なるコンテンツを閲覧することを可能とする請求項6に記載のWebサーバのアクセス制御方法。
JP2004369693A 2004-12-21 2004-12-21 ゲートウェイ及びWebサーバのアクセス制御方法 Pending JP2006180095A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004369693A JP2006180095A (ja) 2004-12-21 2004-12-21 ゲートウェイ及びWebサーバのアクセス制御方法
US11/722,161 US20080134315A1 (en) 2004-12-21 2005-12-20 Gateway, Network Configuration, And Method For Conrtolling Access To Web Server
CNA200580043947XA CN101084657A (zh) 2004-12-21 2005-12-20 网关、网络系统以及控制访问Web服务器的方法
PCT/JP2005/023314 WO2006068108A1 (ja) 2004-12-21 2005-12-20 ゲートウェイ、ネットワークシステム及びWebサーバへのアクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004369693A JP2006180095A (ja) 2004-12-21 2004-12-21 ゲートウェイ及びWebサーバのアクセス制御方法

Publications (1)

Publication Number Publication Date
JP2006180095A true JP2006180095A (ja) 2006-07-06

Family

ID=36601708

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004369693A Pending JP2006180095A (ja) 2004-12-21 2004-12-21 ゲートウェイ及びWebサーバのアクセス制御方法

Country Status (4)

Country Link
US (1) US20080134315A1 (ja)
JP (1) JP2006180095A (ja)
CN (1) CN101084657A (ja)
WO (1) WO2006068108A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009057477A1 (ja) * 2007-10-30 2009-05-07 Kyocera Corporation 通信機器および通信経路切替方法
JP2009171124A (ja) * 2008-01-15 2009-07-30 Canon Inc 通信装置、制御方法、プログラム、記憶媒体
JP2010062598A (ja) * 2008-09-01 2010-03-18 Nec Corp 負荷分散方法およびdhcpサーバ装置
JP2010537316A (ja) * 2007-08-21 2010-12-02 アメリカン パワー コンバージョン コーポレイション ネットワーク装置プロビジョニングポリシーを実行するためのシステムおよび方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4787730B2 (ja) * 2006-12-22 2011-10-05 Necインフロンティア株式会社 無線lan端末及び無線lanシステム
CN101267304B (zh) * 2007-03-13 2010-09-08 华为技术有限公司 一种上网权限控制方法、装置及系统
KR101341720B1 (ko) * 2007-05-21 2013-12-16 삼성전자주식회사 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을 이용한 단말의 이동성 관리 방법 및 시스템과 이를 위한 단말의 홈 주소 할당 방법
US8667095B2 (en) * 2007-11-09 2014-03-04 Cisco Technology, Inc. Local auto-configuration of network devices connected to multipoint virtual connections
US8953486B2 (en) * 2007-11-09 2015-02-10 Cisco Technology, Inc. Global auto-configuration of network devices connected to multipoint virtual connections
US9386105B2 (en) * 2011-11-02 2016-07-05 Microsoft Technology Licensing, Llc Techniques for dynamic domain-based isolation
CN102497378B (zh) * 2011-12-15 2015-03-18 杭州华三通信技术有限公司 为客户端动态选择dhcp服务器的方法和装置
CN103634314B (zh) * 2013-11-28 2017-06-16 新华三技术有限公司 一种基于虚拟路由器vsr的服务访问控制方法及设备
FR3074386A1 (fr) * 2017-11-30 2019-05-31 Orange Gestion de l'acces a un serveur de contenus via a une passerelle
CN112153168B (zh) * 2020-08-14 2023-03-10 深圳市广和通无线股份有限公司 网络访问方法、装置、计算机设备和存储介质
CN112422429B (zh) * 2020-11-18 2022-04-22 贝壳技术有限公司 数据请求处理方法和装置、存储介质和电子设备
US12341754B2 (en) * 2021-08-16 2025-06-24 Appgate Cybersecurity, Inc. Private network access
CN114401129B (zh) * 2022-01-04 2024-02-13 烽火通信科技股份有限公司 上网行为控制方法、dns服务器、家庭网关及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4120967B2 (ja) * 2003-04-18 2008-07-16 日本電気株式会社 ネットワークを中継した2点間の通信システム
US7673049B2 (en) * 2004-04-19 2010-03-02 Brian Dinello Network security system
JP2006013827A (ja) * 2004-06-25 2006-01-12 Hitachi Communication Technologies Ltd パケット転送装置
US7600011B1 (en) * 2004-11-04 2009-10-06 Sprint Spectrum L.P. Use of a domain name server to direct web communications to an intermediation platform

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010537316A (ja) * 2007-08-21 2010-12-02 アメリカン パワー コンバージョン コーポレイション ネットワーク装置プロビジョニングポリシーを実行するためのシステムおよび方法
US8910234B2 (en) 2007-08-21 2014-12-09 Schneider Electric It Corporation System and method for enforcing network device provisioning policy
TWI489299B (zh) * 2007-08-21 2015-06-21 Schneider Electric It Corp 用於實施網路裝置供應策略的系統和方法
WO2009057477A1 (ja) * 2007-10-30 2009-05-07 Kyocera Corporation 通信機器および通信経路切替方法
JP2009171124A (ja) * 2008-01-15 2009-07-30 Canon Inc 通信装置、制御方法、プログラム、記憶媒体
JP2010062598A (ja) * 2008-09-01 2010-03-18 Nec Corp 負荷分散方法およびdhcpサーバ装置

Also Published As

Publication number Publication date
CN101084657A (zh) 2007-12-05
WO2006068108A1 (ja) 2006-06-29
US20080134315A1 (en) 2008-06-05

Similar Documents

Publication Publication Date Title
TWI274491B (en) Network interconnection apparatus, network interconnection method, name resolution apparatus and computer program
JP4260116B2 (ja) 安全な仮想プライベート・ネットワーク
US8291489B2 (en) Method and apparatus for registering auto-configured network addresses based on connection authentication
CN101056178B (zh) 一种控制用户网络访问权限的方法和系统
JP5325974B2 (ja) ゲートウェイ装置、認証サーバ、その制御方法及びコンピュータプログラム
JP2006180095A (ja) ゲートウェイ及びWebサーバのアクセス制御方法
US20080301303A1 (en) Virtual network connection apparatus, system, method for controlling connection of a virtual network and computer-readable storage medium
US20170063929A1 (en) Methods, apparatus and systems for processing service requests
CN103078877B (zh) 基于dns的用户认证和域名访问控制方法及系统
WO2007068167A1 (en) A method and network device for configuring the domain name in ipv6 access network
CN101977187B (zh) 防火墙策略分发方法、客户端、接入服务器及系统
JP5112806B2 (ja) 無線lanの通信方法及び通信システム
JP4524906B2 (ja) 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体
JP2006033206A (ja) 認証システム、ネットワーク集線装置及びそれらに用いる認証方法並びにそのプログラム
TWI852156B (zh) 網路系統以及資料處理方法
US20120106399A1 (en) Identity management system
KR20040001329A (ko) 공중 무선랜 서비스를 위한 망 접속 방법
JP4682381B2 (ja) 映像配信システムおよびネットワークカメラ
JP2004078280A (ja) リモートアクセス仲介システム及び方法
KR100513296B1 (ko) 네트워크 접근제어를 위한 네트워크 관리장치와관리시스템 및 이를 이용한 네트워크 접근제어 방법
JP2013214825A (ja) 中継装置、通信制御方法及び通信制御プログラム
JP2005303766A (ja) Ip機器と管理サーバ、及びネットワークシステム
JP2006020089A (ja) 端末装置、vpn接続制御方法、及び、プログラム
KR101787404B1 (ko) Dhcp 기반 보안 주소 할당 방법
KR101156479B1 (ko) 사용자 인증 기반의 접속 주소 할당 시스템 및 방법