JPH09266475A - アドレス情報管理装置およびネットワークシステム - Google Patents

アドレス情報管理装置およびネットワークシステム

Info

Publication number
JPH09266475A
JPH09266475A JP8073601A JP7360196A JPH09266475A JP H09266475 A JPH09266475 A JP H09266475A JP 8073601 A JP8073601 A JP 8073601A JP 7360196 A JP7360196 A JP 7360196A JP H09266475 A JPH09266475 A JP H09266475A
Authority
JP
Japan
Prior art keywords
address
information management
request source
address information
unauthorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8073601A
Other languages
English (en)
Inventor
Sunao Sawada
素直 澤田
Masakatsu Sugawara
征勝 菅原
Jikai Nishikawa
慈海 西川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP8073601A priority Critical patent/JPH09266475A/ja
Publication of JPH09266475A publication Critical patent/JPH09266475A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】不正な要求元に対してアドレス情報の通知を拒
否したことを知られることなく正しいアドレス情報を渡
すことを防ぎ、不正なアクセスの記録を取ることを可能
にするアドレス情報管理方法を提供する。 【解決手段】アドレス情報管理装置1は通信手段21、
認証手段22、アドレステーブル23、アドレス通知手
段24より構成される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はアドレス情報管理装
置およびネットワークシステムに関する。
【0002】
【従来の技術】ネットワークを介してネットワーク端末
間で通信を行う場合、通信先のアドレスが必要になる。
通信先のアドレスを取得する方法として、Domain Nam
e System(DNS)プロトコルやATM Forum のL
AN Emulation などでは、ネットワーク端末のアドレ
ス情報のテーブルを持っているサーバに問い合わせを行
う方式が用いられている。
【0003】この方式では、不正な使用者にアドレス情
報が知られることを防ぐために、要求元のアドレスや要
求メッセージの内容を検査し、アドレス情報を通知すべ
きか否かを決定する方法が一般的に用いられている(例
えば「インターネット接続でのファイアウォールセキュ
リティ管理技術」ソフトバンク発行の33ページ)。
【0004】
【発明が解決しようとする課題】従来の方法では、不正
な要求元に対してアドレス情報を通知することは防げる
が、アドレス情報の取得が失敗したことが不正な使用者
にもわかってしまう。このため不正な使用者は要求メッ
セージ内のパラメータを次々に変えて何度も要求を繰り
返すことができ、この繰り返しにより正しいパラメータ
が発見されれば、不正な使用者がアドレス情報を取得す
ることが可能になってしまう。また、正しいパラメータ
が発見できない場合でも、不正な使用者による要求を処
理するための負荷がアドレス情報管理装置にかかり、正
規の使用者の処理が遅くなるなどの問題が生じる恐れが
ある。さらに、不正な要求を拒否するだけでは、その要
求元がどこであるかその意図は何であるかといったこと
がわからなくなってしまうという問題がある。
【0005】本発明の目的は、正常なアドレスに見せか
けた別のアドレスを不正な使用者に通知することで、不
正な使用者が正しいアドレスを取得することを防ぎ、か
つアドレス情報管理装置の処理を軽減し、さらに不正な
使用者からのアクセスを記録する方法およびそれを用い
たアドレス情報管理方式を提供することにある。
【0006】
【課題を解決するための手段】上記の目的を達成するた
め、本発明のアドレス情報管理装置は、アドレステーブ
ル、通信手段、認証手段を含む構成とする。通信手段に
より受信したメッセージは認証手段により検査され、正
規の使用者である場合はアドレステーブル中の必要な情
報を通知し、不正な使用者に対してはあらかじめ指定さ
れたアドレスを通知する。
【0007】本発明によれば、認証手段により不正な要
求元からのメッセージと判断された要求に対しては、あ
らかじめ指定されたアドレスを通知するため、要求元で
はアドレス取得が成功したか失敗したかを判断できな
い。不正な要求元に通知するアドレスとして、重要な情
報を持たず誰がアクセスしても差し支えない端末のアド
レスを用意しておけば、不正な使用者に重要な情報を渡
すことを防げ、かつ正しいアドレスの取得が失敗したこ
とを知られることもない。
【0008】また本発明で、不正な要求元に通知するア
ドレスを通信内容の記録を取る機能を持つ端末のアドレ
スとすることにより、不正なアクセスの記録を残し要求
元の特定作業などを支援することが可能になる。
【0009】
【発明の実施の形態】次に、本発明の各実施例について
説明する。図1は本発明によるアドレス情報管理方式の
第1実施例のネットワークシステムである。この図はA
TM(Asynchronous Transfer Mode)ネットワークに
より相互に接続された端末間で、ATM Forum標準の
LAN Emulation を用いて通信を行うネットワークシ
ステムを示している。
【0010】図1のLECS(LAN Emulation Con
figuration Server)は本発明によるアドレス情報管理
装置1の一つの実施例である。図2に内部のソフトウェ
ア構造を示す。図2に於けるATMインターフェースド
ライバはATMネットワークで通信を行う通信手段21
であり、パケット検査部はパケットの内容に基づいて要
求元を識別する認証手段22、LESテーブルはLES
(LAN EmulationServer)2のアドレスを登録して
あるアドレステーブル23、LECSプロトコル処理部
は要求元に対してLES2のアドレスを回答するアドレ
ス通知手段24である。
【0011】ATMインターフェースドライバ21はL
ES2のアドレスを要求するパケットを受信すると、パ
ケット検査部22へとそのパケットを渡す。パケット検
査部22ではパケットのSOURCE−LAN−DES
TINATIONフィールド309およびSOURCE
−ATM−ADDRESSフィールド311(図3参
照)に格納されている要求元のアドレスと、ELAN−
NAMEフィールド317の内容を検査し、あらかじめ
設定されている値の範囲に合致した場合に有効、そうで
ない場合に不正な要求であると判定し、判定結果をパケ
ットとともにLECSプロトコル処理部24へ通知す
る。LECSプロトコル処理部24では判定結果が有効
だった場合にはLESテーブル23を検索し、LES2
のアドレスを含んだアドレス通知パケットを作ってAT
Mインターフェースドライバ21を介して要求元へと通
知する。判定結果が不正だった場合、侵入対策用端末1
1(図1)のアドレスを含んだアドレス通知パケットを
ATMインターフェースドライバ21を介して要求元へ
通知する。
【0012】図1のネットワークシステムに於いて、不
正な要求元12がLECS1に対してLES2のアドレ
スを要求した場合のシーケンスを図4にそって説明す
る。まず、不正な要求元12がLECS1に対してLE
S2のアドレスを要求する(401)。LECS1は要
求パケットの発信元アドレス等の検査から、この要求が
不正な使用者によるものであると判断し(402)、L
ES2ではなく侵入対策用端末11のアドレスを通知す
る(403)。不正な要求元12は通知されたアドレス
(侵入対策用端末11のアドレス)に対して接続を試み
(404)許可される(405)。
【0013】この例における侵入対策用端末11は、L
ES2と同等の機能を有し、LES2と同じように動作
するが、正規の使用者からのアクセスは行われないよう
に設定してある。また、侵入対策用端末11には、重要
な情報、例えば、他のLEC(LAN Emulation Cli
ent)13、14、15のアドレスなど、は入れないでお
く。不正な要求元12では接続相手がLES2だと考
え、情報の要求を行う(406)が、侵入対策用端末1
1には該当する情報がないので、情報無しという回答
(407)しか得られない。
【0014】以上のように、本実施例のネットワークシ
ステムでは不正な要求に対してLECS1が侵入対策用
端末11のアドレスを通知するため、要求が認められた
か拒否されたかが不正な要求元には判断がつかない。ま
た、不正なアクセスの対象となる侵入対策用端末11に
は重要な情報がないため、不正な使用者が何らかの重要
な情報を入手することを防げる。
【0015】図5に本発明によるアドレス情報管理方式
の第2実施例であるネットワークシステムを示す。この
ネットワークシステムでは、各端末がDNSネームサー
バ51に問い合わせを行うことで通信先端末のアドレス
を得て通信を行う。
【0016】図5のDNSネームサーバ51は本発明に
よるアドレス情報管理装置の一つの実施例である。図6
にDNSネームサーバ51のソフトウェア構造を示す。
通信プロトコル処理部61はネットワークにパケットを
送受信する通信手段、ソースアドレス検査部62はパケ
ットの送信元アドレスを検査して、正規の要求元である
か不正な要求元であるかを判断する認証手段、DNSプ
ロトコル処理部63は要求パケットが正規の要求元であ
る場合にアドレスを通知するアドレス通知手段であり、
ホストテーブル64はネットワークシステムに接続され
ている各端末54、55、56のアドレスが登録されて
いるアドレステーブルである。
【0017】DNSプロトコル処理部63は正規の使用
者54、55、56に対してはホストテーブル64を検
索して結果を通知し、不正な要求元52に対しては通信
記録用端末53のアドレスを通知する。不正な要求元5
2は通知されたアドレス(通信記録用端末53のアドレ
ス)に対して通信を行う。通信記録用端末53は受信し
たパケットの内容を記録する機能を持つ。通信記録用端
末53は不正な要求元52からの通信に対して通信プロ
トコルの規定に沿って応答を返すが、重要なデータを内
部に持たないため、不正な使用者がデータを入手するこ
とはない。パケット内容の記録は、要求元のアドレス割
り出しや使用者の目的の解析などに有効である。
【0018】以上のように本実施例では不正な要求元5
2に通知するアドレスを通信記録機能を持つ端末のアド
レスにすることで、不正な要求元52との通信記録を残
し、要求元のアドレス割り出しなどの解析が行えるとい
う特徴がある。
【0019】
【発明の効果】本発明のアドレス情報管理装置およびそ
れを用いたネットワークシステムによれば、不正な要求
元に対してあらかじめ用意したアドレスを通知すること
で、情報の要求を拒否したことを知られること無しに重
要な情報を渡さないアドレス情報管理ができる。また、
通知するアドレスを通信記録機能を持つ端末のアドレス
とすることで、不正な要求元からの通信内容を記録し、
要求元のアドレスやアクセスの意図を解析するためのデ
ータを残すことが可能になる。
【図面の簡単な説明】
【図1】本発明によるネットワークシステムの第1実施
例の説明図。
【図2】本発明によるアドレス情報管理装置のソフトウ
ェアの説明図。
【図3】アドレス要求パケットのフォーマットの説明
図。
【図4】不正なアドレス要求に対する動作シーケンスの
説明図。
【図5】本発明によるネットワークシステムの第2実施
例の説明図。
【図6】DNSネームサーバのブロック図。
【符号の説明】
1…アドレス情報管理装置、 11…侵入対策用端末、 12…不正な要求元、 21…通信手段、 22…認証手段、 23…アドレステーブル、 24…アドレス通知手段。

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】ネットワークに接続された一または複数の
    ネットワーク端末装置のアドレスを保持するアドレステ
    ーブルと、前記ネットワークを介して通信する通信手段
    と、前記通信手段により受信した要求メッセージに応じ
    て前記アドレステーブルに登録されたアドレスから適当
    なものを選択し前記通信手段を介して通知するアドレス
    通知手段と、前記通信手段により受信した要求メッセー
    ジの内容及び要求元アドレスから要求元が正規の使用者
    であるか不正な使用者であるかを識別する認証手段とを
    含み、前記ネットワークを介して任意のネットワーク端
    末のアドレスの通知を要求されたとき、要求元が前記認
    証手段で不正な使用者であると識別された場合、前記ア
    ドレス通知手段が通知するアドレスが本来通知すべきア
    ドレスとは異なるあらかじめ指定したアドレスであるこ
    とを特徴とするアドレス情報管理装置。
  2. 【請求項2】前記認証手段により要求元が不正な使用者
    であると識別した場合に前記アドレス通知手段が通知す
    るアドレスが、不正な使用者がアドレスを要求したネッ
    トワーク端末の動作を模倣する機能を有するネットワー
    ク端末のアドレスである請求項1に記載のアドレス情報
    管理装置。
  3. 【請求項3】前記認証手段により要求元が不正な使用者
    であると識別した場合に前記アドレス通知手段が通知す
    るアドレスが、通信内容や端末に対する操作の記録をと
    るトレース手段と前記トレース手段により記録された内
    容を保持する記憶手段とを有するネットワーク端末のア
    ドレスである請求項1または請求項2に記載のアドレス
    情報管理装置。
  4. 【請求項4】請求項3に記載のアドレス情報管理装置
    と、前記トレース手段と前記記憶手段を有するネットワ
    ーク端末を用いて不正な要求元からの通信を記録するネ
    ットワークシステム。
JP8073601A 1996-03-28 1996-03-28 アドレス情報管理装置およびネットワークシステム Pending JPH09266475A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8073601A JPH09266475A (ja) 1996-03-28 1996-03-28 アドレス情報管理装置およびネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8073601A JPH09266475A (ja) 1996-03-28 1996-03-28 アドレス情報管理装置およびネットワークシステム

Publications (1)

Publication Number Publication Date
JPH09266475A true JPH09266475A (ja) 1997-10-07

Family

ID=13523018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8073601A Pending JPH09266475A (ja) 1996-03-28 1996-03-28 アドレス情報管理装置およびネットワークシステム

Country Status (1)

Country Link
JP (1) JPH09266475A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000261483A (ja) * 1999-03-09 2000-09-22 Hitachi Ltd ネットワーク監視システム
JP2001203762A (ja) * 2000-01-21 2001-07-27 Nec Corp Dnsサーバフィルタ
JP2003527793A (ja) * 1999-11-29 2003-09-16 フォアスカウト テクノロジース インコポレーテッド ネットワークにおける、自動的な侵入検出及び偏向のための方法
JP2007334411A (ja) * 2006-06-12 2007-12-27 Fuji Xerox Co Ltd 制御プログラムおよび通信システム
US7565432B2 (en) 2001-04-02 2009-07-21 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith
US7817647B2 (en) 2005-04-22 2010-10-19 Microsoft Corporation Flower-petal resolutions for PNRP
JP2011205641A (ja) * 2000-04-26 2011-10-13 Virnet X Inc 保証されたシステム可用性を有する安全通信用のアジル・ネットワーク・プロトコルの改良
US8843643B2 (en) 1998-10-30 2014-09-23 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US8874771B2 (en) 1998-10-30 2014-10-28 Virnetx, Inc. Agile network protocol for secure communications with assured system availability
US8943201B2 (en) 1998-10-30 2015-01-27 Virnetx, Inc. Method for establishing encrypted channel
US9860283B2 (en) 1998-10-30 2018-01-02 Virnetx, Inc. Agile network protocol for secure video communications with assured system availability
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9374346B2 (en) 1998-10-30 2016-06-21 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US9100375B2 (en) 1998-10-30 2015-08-04 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US10187387B2 (en) 1998-10-30 2019-01-22 Virnetx, Inc. Method for establishing connection between devices
US9967240B2 (en) 1998-10-30 2018-05-08 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US9860283B2 (en) 1998-10-30 2018-01-02 Virnetx, Inc. Agile network protocol for secure video communications with assured system availability
US9819649B2 (en) 1998-10-30 2017-11-14 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US9479426B2 (en) 1998-10-30 2016-10-25 Virnetz, Inc. Agile network protocol for secure communications with assured system availability
US8843643B2 (en) 1998-10-30 2014-09-23 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US8850009B2 (en) 1998-10-30 2014-09-30 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US8868705B2 (en) 1998-10-30 2014-10-21 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US8874771B2 (en) 1998-10-30 2014-10-28 Virnetx, Inc. Agile network protocol for secure communications with assured system availability
US8904516B2 (en) 1998-10-30 2014-12-02 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US8943201B2 (en) 1998-10-30 2015-01-27 Virnetx, Inc. Method for establishing encrypted channel
US9413766B2 (en) 1998-10-30 2016-08-09 Virnetx, Inc. Method for establishing connection between devices
US9027115B2 (en) 1998-10-30 2015-05-05 Virnetx, Inc. System and method for using a registered name to connect network devices with a link that uses encryption
US9386000B2 (en) 1998-10-30 2016-07-05 Virnetx, Inc. System and method for establishing a communication link
US9077695B2 (en) 1998-10-30 2015-07-07 Virnetx, Inc. System and method for establishing an encrypted communication link based on IP address lookup requests
US9077694B2 (en) 1998-10-30 2015-07-07 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US9094399B2 (en) 1998-10-30 2015-07-28 Virnetx, Inc. Method for establishing secure communication link between computers of virtual private network
US9037713B2 (en) 1998-10-30 2015-05-19 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US9038163B2 (en) 1998-10-30 2015-05-19 Virnetx, Inc. Systems and methods for connecting network devices over communication network
JP2000261483A (ja) * 1999-03-09 2000-09-22 Hitachi Ltd ネットワーク監視システム
JP2003527793A (ja) * 1999-11-29 2003-09-16 フォアスカウト テクノロジース インコポレーテッド ネットワークにおける、自動的な侵入検出及び偏向のための方法
JP2001203762A (ja) * 2000-01-21 2001-07-27 Nec Corp Dnsサーバフィルタ
JP2011205641A (ja) * 2000-04-26 2011-10-13 Virnet X Inc 保証されたシステム可用性を有する安全通信用のアジル・ネットワーク・プロトコルの改良
US7962651B2 (en) 2001-04-02 2011-06-14 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith
US7565432B2 (en) 2001-04-02 2009-07-21 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith
US7817647B2 (en) 2005-04-22 2010-10-19 Microsoft Corporation Flower-petal resolutions for PNRP
JP2007334411A (ja) * 2006-06-12 2007-12-27 Fuji Xerox Co Ltd 制御プログラムおよび通信システム

Similar Documents

Publication Publication Date Title
US7353282B2 (en) Methods and systems for sharing a network resource with a user without current access
US8935748B2 (en) Secure DNS query
US7895319B2 (en) Variable DNS responses based on client identity
US7542468B1 (en) Dynamic host configuration protocol with security
CN111131310B (zh) 访问控制方法、装置、系统、计算机设备和存储介质
US20020042883A1 (en) Method and system for controlling access by clients to servers over an internet protocol network
JP2003529254A (ja) 遠隔装置から顧客のセキュリティを検査するためのインターネット/ネットワーク・セキュリティ方法およびシステム
KR20000054538A (ko) 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
JP2002508121A (ja) 通信システムに関する方法および装置
CN110971569A (zh) 网络访问权限管理方法、装置及计算设备
JP2004505383A (ja) 分散ネットワーク認証およびアクセス制御用システム
US20080134300A1 (en) Method for Improving Security of Computer Networks
US20120167215A1 (en) System and method of facilitating the identification of a computer on a network
CN107133516B (zh) 一种权限控制方法和系统
US7134140B2 (en) Token-based authentication for network connection
JPH09266475A (ja) アドレス情報管理装置およびネットワークシステム
US7660995B2 (en) Access control system, authentication server, application server, and packet transmission device
CN111182537A (zh) 移动应用的网络接入方法、装置及系统
JP2002297543A (ja) 不正ログイン検出装置
JP2001148715A (ja) ネットワークシステム及び端末装置
CN116015966B (zh) 一种基于区块链的用户信息处理系统
CN107071040B (zh) 一种基于文件描述符和会话的权限控制方法和系统
CN117938413A (zh) 一种设备入网控制方法、装置、设备及介质
JP2003333084A (ja) パケットフィルタリングルール設定方法
CN105959251B (zh) 一种防止nat穿越认证的方法及装置