[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP7540991B2 - Network system and network authentication method - Google Patents

Network system and network authentication method Download PDF

Info

Publication number
JP7540991B2
JP7540991B2 JP2021211079A JP2021211079A JP7540991B2 JP 7540991 B2 JP7540991 B2 JP 7540991B2 JP 2021211079 A JP2021211079 A JP 2021211079A JP 2021211079 A JP2021211079 A JP 2021211079A JP 7540991 B2 JP7540991 B2 JP 7540991B2
Authority
JP
Japan
Prior art keywords
authentication
authentication device
user terminal
user information
successful
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021211079A
Other languages
Japanese (ja)
Other versions
JP2023095282A (en
Inventor
涼 古橋
秀隆 益子
馨 江藤
Original Assignee
エイチ・シー・ネットワークス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エイチ・シー・ネットワークス株式会社 filed Critical エイチ・シー・ネットワークス株式会社
Priority to JP2021211079A priority Critical patent/JP7540991B2/en
Publication of JP2023095282A publication Critical patent/JP2023095282A/en
Application granted granted Critical
Publication of JP7540991B2 publication Critical patent/JP7540991B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ネットワークシステムおよびネットワーク認証方法に関する。 The present invention relates to a network system and a network authentication method.

ユーザの認証が行われるネットワークシステムの一例として、ユーザ端末と、認証スイッチ等の中継装置と、認証用装置とを含むネットワークシステムが知られている。当該ネットワークシステムでは、正規ユーザのユーザ情報(認証情報)が記録されている登録リストを認証用装置に記憶させておく。ユーザ端末は、認証を得るためにユーザ情報を中継装置経由で認証用装置に送信する。認証用装置は、受信したユーザ情報を、記憶しているリスト内のユーザ情報と照合し、合致すれば認証成功を表す情報を中継装置に送信する。 One example of a network system in which user authentication is performed is a network system that includes a user terminal, a relay device such as an authentication switch, and an authentication device. In this network system, a registration list in which user information (authentication information) of legitimate users is recorded is stored in the authentication device. To obtain authentication, the user terminal transmits user information to the authentication device via the relay device. The authentication device compares the received user information with the user information in the stored list, and if there is a match, it transmits information indicating successful authentication to the relay device.

ところで、このようなネットワークシステムにおいて、認証用装置との通信に異常が発生すると、ユーザ端末の認証ができなくなる。このような背景の下、認証用装置との通信に異常が発生した場合であっても認証を可能にする技術が検討されている。 However, in such a network system, if an abnormality occurs in communication with the authentication device, the user terminal cannot be authenticated. Against this background, technology that enables authentication even when an abnormality occurs in communication with the authentication device is being considered.

例えば、特許文献1は、複合機が認証サーバと接続できないときに、複合機に設けた代替認証機能によって認証を行う複合機制御システムを開示している。 For example, Patent Document 1 discloses a multifunction device control system that performs authentication using an alternative authentication function provided in the multifunction device when the multifunction device cannot connect to an authentication server.

特開2011-095793号公報JP 2011-095793 A

しかしながら、特許文献1により開示された技術によれば、代替認証機能を有する機器に、認証に必要なユーザ情報を予め記憶させる作業が必要になる。また、認証に必要なユーザ情報に変更が生じた場合には、認証サーバが記憶するユーザ情報だけでなく、代替認証機能を有する機器が記憶するユーザ情報も更新する作業が必要になる。このように、代替認証機能を有する機器にユーザ情報を記憶させたり、記憶するユーザ情報を更新したりする作業は非常に煩雑であり、管理コストも増大する。 However, according to the technology disclosed in Patent Document 1, it is necessary to store the user information required for authentication in advance in the device with the alternative authentication function. Furthermore, if a change occurs in the user information required for authentication, it is necessary to update not only the user information stored in the authentication server, but also the user information stored in the device with the alternative authentication function. In this way, the work of storing user information in the device with the alternative authentication function and updating the stored user information is very complicated, and management costs also increase.

上記事情により、煩雑な作業を不要としつつ、認証用装置との通信に異常が発生した場合であっても、ネットワークに接続するユーザ端末の認証処理を行うことができる技術が望まれている。 Due to the above circumstances, there is a demand for technology that can perform authentication processing for user terminals connected to a network, without the need for cumbersome tasks, even if an abnormality occurs in communication with the authentication device.

一実施形態によるネットワークシステムは、
第1の認証用装置と、ユーザ端末と前記第1の認証用装置との間に介在する第2の認証用装置と、を備え、前記第2の認証用装置は、第2の記憶装置を有し、前記ユーザ端末からユーザ情報を受信する処理と、前記第1の認証用装置と通信することにより前記ユーザ情報に基づく認証成否の結果を得る処理と、認証成功済みのユーザ情報を前記第2の記憶装置に記録する記録処理と、前記第1の認証用装置との通信の異常を検知する検知処理と、前記通信の異常を検知している場合に、前記ユーザ端末からのユーザ情報を前記第2の記憶装置に記憶されているユーザ情報と照合することにより、前記ユーザ端末の認証成否を判定する判定処理と、を実行する、ネットワークシステムである。
A network system according to an embodiment includes:
A network system comprising a first authentication device and a second authentication device interposed between a user terminal and the first authentication device, wherein the second authentication device has a second storage device and performs the following processes: receiving user information from the user terminal, communicating with the first authentication device to obtain a result of authentication success or failure based on the user information, recording information of successfully authenticated users in the second storage device, detecting an abnormality in communication with the first authentication device, and, when an abnormality in communication is detected, determining whether authentication of the user terminal has been successful by comparing the user information from the user terminal with the user information stored in the second storage device.

一実施形態によれば、煩雑な作業を不要としつつ、認証用装置との通信に異常が発生した場合であっても、ネットワークに接続するユーザ端末の認証処理を行うことができる。 According to one embodiment, it is possible to perform authentication processing of a user terminal connected to a network even if an abnormality occurs in communication with an authentication device, without requiring cumbersome operations.

実施形態1に係るネットワークシステムの構成を模式的に示す図である。1 is a diagram illustrating a schematic configuration of a network system according to a first embodiment. 実施形態1における通信異常なしの場合の処理フローを示す図である。FIG. 11 is a diagram showing a processing flow when no communication abnormality occurs in the first embodiment. 実施形態1における通信異常ありの場合の処理フローを示す図である。FIG. 11 is a diagram illustrating a processing flow when a communication abnormality occurs in the first embodiment. 実施形態2に係るネットワークシステムの構成を模式的に示す図である。FIG. 11 is a diagram illustrating a configuration of a network system according to a second embodiment. 実施形態2における通信異常なしの場合の処理フローを示す図である。FIG. 11 is a diagram showing a processing flow in the case where there is no communication abnormality in the second embodiment. 実施形態2における通信異常ありの場合の処理フローを示す図である。FIG. 11 is a diagram illustrating a processing flow when a communication abnormality occurs in the second embodiment.

これより、実施形態について説明する。なお、以下で説明する各実施形態は、本願発明を実現するための一例であり、本願発明の技術範囲を限定するものではない。また、以下の各実施形態において、同一の機能を有する構成要素には同一の符号を付し、その繰り返しの説明は、特に必要な場合を除き省略する。 Now, we will explain the embodiments. Note that each embodiment described below is an example for realizing the present invention, and does not limit the technical scope of the present invention. Furthermore, in each embodiment below, components having the same function are given the same reference numerals, and repeated explanations will be omitted unless particularly necessary.

以下に説明する各実施形態に係るネットワークシステムの特徴は、第1の認証用装置とユーザ端末との間に接続される第2の認証用装置を有しており、第2の認証用装置が次に掲げる処理を実行する点にある。第2の認証用装置は、ユーザ端末からユーザ情報を受信する処理と、第1の認証用装置と通信することによりユーザ情報に基づく認証成否の結果を得る処理と、を実行する。また、第2の認証用装置は、第2の記憶装置を有し、認証成功済みのユーザ情報を第2の記憶装置に記録する記録処理と、第1の認証用装置との通信の異常を検知する検知処理と、通信の異常を検知している場合に、ユーザ端末からのユーザ情報を第2の記憶装置に記憶されているユーザ情報と照合することにより、ユーザ端末の認証成否を判定する判定処理と、を実行する。 The network system according to each embodiment described below is characterized in that it has a second authentication device connected between the first authentication device and the user terminal, and the second authentication device executes the following processes. The second authentication device executes a process of receiving user information from the user terminal, and a process of obtaining a result of authentication success or failure based on the user information by communicating with the first authentication device. The second authentication device also has a second storage device, and executes a recording process of recording successfully authenticated user information in the second storage device, a detection process of detecting an abnormality in communication with the first authentication device, and a determination process of determining whether authentication of the user terminal has been successful by comparing the user information from the user terminal with the user information stored in the second storage device when a communication abnormality is detected.

なお、上記した、第1の認証用装置と通信することにより前記ユーザ情報に基づく認証成否の結果を得る処理は、例えば次の2つの実施形態を考えることができる。 The above-mentioned process of obtaining the result of authentication success or failure based on the user information by communicating with the first authentication device can be implemented in the following two ways, for example.

実施形態1では、第1の認証用装置が、認証を成功させるべきユーザ情報を記憶している。第1の認証用装置は、第2の認証用装置から受信したユーザ端末からのユーザ情報を、自身が記憶しているユーザ情報と照合し、その照合結果に基づいて認証成否を判定し、認証成否の結果を第2の認証用装置に送信する。第2の認証用装置は、第1の認証用装置から認証成否の結果を受信して得る。 In the first embodiment, the first authentication device stores user information for which authentication should be successful. The first authentication device compares the user information from the user terminal received from the second authentication device with the user information stored in itself, determines whether authentication is successful based on the comparison result, and transmits the result of authentication success or failure to the second authentication device. The second authentication device receives the result of authentication success or failure from the first authentication device.

実施形態2では、第1の認証用装置が、認証を成功させるべきユーザ情報を記憶している。第1の認証用装置は、第2の認証用装置から受信したユーザ端末からのユーザ情報を、自身が記憶しているユーザ情報と照合し、その照合結果を第2の認証用装置に送信する。第2の認証用装置は、第1の認証用装置から受信した照合結果に基づいて認証成否を判定し、認証成否の結果を得る。 In the second embodiment, the first authentication device stores user information for which authentication should be successful. The first authentication device compares the user information received from the user terminal by the second authentication device with the user information stored in the first authentication device, and transmits the comparison result to the second authentication device. The second authentication device determines whether authentication is successful or not based on the comparison result received from the first authentication device, and obtains a result of authentication success or failure.

(実施形態1)
〈実施形態1に係るネットワークシステムの概要〉
実施形態1に係るネットワークシステムの概要について説明する。実施形態1に係るネットワークシステムは、ユーザ端末と第1の認証用装置との間に第2の認証用装置を介在させた構成を有している。第1の認証用装置は、認証を成功させるべき正規ユーザのユーザ情報が記録された登録リストを記憶している。通常時、第2の認証用装置は、ユーザ端末からのユーザ情報を第1の認証用装置に送信する。第1の認証用装置は、受信されたユーザ情報を登録リスト内のユーザ情報と照合し認証成否の判定を行う。一方、第2の認証用装置は、認証成否に係る履歴情報を記録する機能と、第1の認証用装置との通信の異常を検知する機能とを有している。第2の認証用装置は、通信の異常を検知すると、第1の認証用装置に代わって、履歴情報に基づく認証成否の判定を行う。
(Embodiment 1)
Overview of the network system according to the first embodiment
An overview of a network system according to the first embodiment will be described. The network system according to the first embodiment has a configuration in which a second authentication device is interposed between a user terminal and a first authentication device. The first authentication device stores a registration list in which user information of a legitimate user who should be successfully authenticated is recorded. Normally, the second authentication device transmits user information from the user terminal to the first authentication device. The first authentication device compares the received user information with the user information in the registration list to determine whether authentication is successful. Meanwhile, the second authentication device has a function of recording history information related to authentication success or failure and a function of detecting an abnormality in communication with the first authentication device. When the second authentication device detects an abnormality in communication, it determines whether authentication is successful or failure based on the history information instead of the first authentication device.

〈実施形態1に係るネットワークシステムの構成〉
図1は、実施形態1に係るネットワークシステムの構成を模式的に示す図である。図1に示すように、実施形態1に係るネットワークシステム1は、第1の認証用装置10と、第2の認証用装置20と、中継装置30と、ユーザ端末40と、管理者端末50とを備えている。なお、ネットワークは、例えば、企業内または組織内のLAN(Local Area Network)である。
Configuration of the network system according to the first embodiment
Fig. 1 is a diagram showing a schematic configuration of a network system according to embodiment 1. As shown in Fig. 1, the network system 1 according to embodiment 1 includes a first authentication device 10, a second authentication device 20, a relay device 30, a user terminal 40, and an administrator terminal 50. The network is, for example, a local area network (LAN) within a company or organization.

第1の認証用装置10と第2の認証用装置20とは、相互に通信が可能となるように接続されている。また、第2の認証用装置20と中継装置30とは、相互に通信が可能となるように接続されている。また、中継装置30とユーザ端末40とは、相互に通信が可能となるように接続されている。同様に、中継装置30と管理者端末50とは、相互に通信が可能となるように接続されている。通信が可能となる接続は、有線接続であってもよいし、無線接続であってもよい。 The first authentication device 10 and the second authentication device 20 are connected to each other so that they can communicate with each other. The second authentication device 20 and the relay device 30 are connected to each other so that they can communicate with each other. The relay device 30 and the user terminal 40 are connected to each other so that they can communicate with each other. Similarly, the relay device 30 and the administrator terminal 50 are connected to each other so that they can communicate with each other. The connection that enables communication may be a wired connection or a wireless connection.

ユーザ端末40は、ユーザがネットワークへの接続に用いる端末である。ユーザ端末40は、ネットワークへの接続(アクセス)要求を表す情報(以下、単に「接続要求」と記載する場合がある)と認証に必要なユーザ情報とを、中継装置30に送信する。また、ユーザ端末40は、第2の認証用装置20から、中継装置30を介して、第1の認証用装置10によって判定された認証成否の結果を表す情報(以下、単に「認証成否の結果」と記載する場合がある)を受信する。 The user terminal 40 is a terminal that a user uses to connect to the network. The user terminal 40 transmits information representing a request to connect (access) to the network (hereinafter may be simply referred to as a "connection request") and user information required for authentication to the relay device 30. The user terminal 40 also receives information representing the result of authentication success or failure determined by the first authentication device 10 from the second authentication device 20 via the relay device 30 (hereinafter may be simply referred to as the "result of authentication success or failure").

ユーザ情報は、例えば、アイディー(以下、「ID」と記載する場合がある)、パスワード(以下、「PW」と記載する場合がある)、およびMAC(Media Access Control)アドレス(以下、「MAC」と記載する場合がある)などを含む。ユーザ端末40は、例えば、パソコン、スマートフォン、タブレット端末などである。なお、ユーザ端末40は、クライアント端末、認証クライアント、サプリカントなどと呼ばれることがある。 The user information includes, for example, an identity (hereinafter sometimes referred to as "ID"), a password (hereinafter sometimes referred to as "PW"), and a media access control (MAC) address (hereinafter sometimes referred to as "MAC"). The user terminal 40 is, for example, a personal computer, a smartphone, a tablet terminal, etc. The user terminal 40 may also be called a client terminal, an authentication client, a supplicant, etc.

管理者端末50は、第1および第2の認証用装置10,20の設定を管理する管理者がネットワークへの接続に用いる端末である。管理者端末50は、特別な認証を経て第1および第2の認証用装置10,20にアクセスし、必要に応じて、データを記憶させたり、データを変更したり、プログラムをインストールしたり、プログラムを変更したりする。管理者端末50は、例えば、パソコン、スマートフォン、タブレット端末などである。 The administrator terminal 50 is a terminal used by an administrator who manages the settings of the first and second authentication devices 10, 20 to connect to the network. The administrator terminal 50 accesses the first and second authentication devices 10, 20 after going through special authentication, and stores data, changes data, installs programs, and changes programs as necessary. The administrator terminal 50 is, for example, a personal computer, a smartphone, or a tablet terminal.

中継装置30は、ユーザ端末40と第2の認証用装置20との間で情報の送受信を中継する装置である。中継装置30は、ユーザ端末40から接続要求を受信すると、認証に必要なユーザ情報の送信要求を表す情報(以下、単に「ユーザ情報送信要求」と記載する場合がある)をユーザ端末40に送信する。中継装置30は、ユーザ端末40からユーザ情報を受信すると、受信されたユーザ情報を第2の認証用装置20に送信する。また、中継装置30は、第2の認証用装置20から認証成功を表す情報(以下、単に「認証成功」と記載する場合がある)を受信すると、ユーザ端末40のポートを開いて、ネットワークへのアクセスを許可するとともに、ユーザ端末40に認証成功を送信する。 The relay device 30 is a device that relays the transmission and reception of information between the user terminal 40 and the second authentication device 20. When the relay device 30 receives a connection request from the user terminal 40, it transmits information representing a request to transmit user information required for authentication (hereinafter, may be simply referred to as a "user information transmission request") to the user terminal 40. When the relay device 30 receives user information from the user terminal 40, it transmits the received user information to the second authentication device 20. Furthermore, when the relay device 30 receives information representing successful authentication (hereinafter, may be simply referred to as "successful authentication") from the second authentication device 20, it opens a port of the user terminal 40 to permit access to the network and transmits a successful authentication to the user terminal 40.

なお、本実施形態において、ネットワーク上の他の各種サーバ等は、本願が提案する技術との関連が薄いため、図示していない。中継装置30は、例えば、認証スイッチ、ルータ、アクセスポイント、仮想プライベートネットワークサーバ、ダイアルアップサーバ、またはRADIUSプロキシサーバなどである。中継装置30は、RADIUSクライアント、オーセンティケータ(authenticator)などと呼ばれることがある。 In this embodiment, various other servers on the network are not shown because they are not closely related to the technology proposed in this application. The relay device 30 is, for example, an authentication switch, a router, an access point, a virtual private network server, a dial-up server, or a RADIUS proxy server. The relay device 30 may also be called a RADIUS client, an authenticator, or the like.

第1の認証用装置10は、ユーザ端末40から認証に必要なユーザ情報を受信し、認証成否を判定して応答する。 The first authentication device 10 receives user information required for authentication from the user terminal 40, determines whether the authentication was successful, and responds.

より具体的には、第1の認証用装置10は、第1の記憶装置11を有している。第1の認証用装置10は、認証を成功させるべき1つまたは複数の正規ユーザのユーザ情報が予め登録されている登録リストL1を自身の第1の記憶装置11に記憶している。第1の認証用装置10は、ユーザ端末40から中継装置30、第2の認証用装置20を介して、ユーザ情報を受信する。第1の認証用装置10は、受信したユーザ情報を登録リストL1内のユーザ情報と照合することにより、認証成否を判定する。第1の認証用装置10は、その認証成否の結果を、第2の認証用装置20に送信する。 More specifically, the first authentication device 10 has a first storage device 11. The first authentication device 10 stores in its own first storage device 11 a registration list L1 in which user information of one or more legitimate users who should be successfully authenticated is pre-registered. The first authentication device 10 receives user information from the user terminal 40 via the relay device 30 and the second authentication device 20. The first authentication device 10 determines whether authentication has been successful by comparing the received user information with the user information in the registration list L1. The first authentication device 10 transmits the result of authentication success or failure to the second authentication device 20.

第1の認証用装置10は、例えば、サーバである。第1の認証用装置10が有する第1の記憶装置11は、例えば、半導体メモリ、磁気ディスク、光ディスクなどで構成される。なお、第1の認証用装置10は、認証サーバ、RADIUSサーバなどと呼ばれることがある。 The first authentication device 10 is, for example, a server. The first storage device 11 possessed by the first authentication device 10 is composed of, for example, a semiconductor memory, a magnetic disk, an optical disk, etc. The first authentication device 10 may be called an authentication server, a RADIUS server, etc.

第2の認証用装置20は、ユーザ端末40と第1の認証用装置10との間に介在し、ユーザ端末40と第1の認証用装置10との間でやり取りされるユーザ情報、認証成否の結果などの送受信を行う。より具体的には、第2の認証用装置20は、ユーザ端末40から中継装置30を介して、ユーザ情報を受信し、第1の認証用装置10に受信したユーザ情報を送信する。また、第2の認証用装置20は、第1の認証用装置10から認証成否の結果を受信し、中継装置30に送信する。第2の認証用装置20は、例えば、サーバである。 The second authentication device 20 is interposed between the user terminal 40 and the first authentication device 10, and transmits and receives user information, authentication success/failure results, etc., exchanged between the user terminal 40 and the first authentication device 10. More specifically, the second authentication device 20 receives user information from the user terminal 40 via the relay device 30, and transmits the received user information to the first authentication device 10. The second authentication device 20 also receives the authentication success/failure result from the first authentication device 10, and transmits it to the relay device 30. The second authentication device 20 is, for example, a server.

第2の認証用装置20は、第2の記憶装置21を有している。第2の認証用装置20は、この第2の記憶装置21に、特定IDリスト(本願における履歴リストの一例)L2を記憶している。第2の認証用装置20は、第1の認証用装置10から認証成功を受信した場合に、その都度、認証が成功したユーザ情報をこの特定IDリストL2に記録する処理を実行する。具体的には、第2の認証用装置20は、認証が成功したユーザ情報のうち少なくともIDおよびMACアドレスの組合せを、特定IDリストL2に記録する。なお、第2の認証用装置20が有する第2の記憶装置21は、例えば、半導体メモリ、磁気ディスク、光ディスクなどで構成される。 The second authentication device 20 has a second storage device 21. The second authentication device 20 stores a specific ID list (an example of a history list in this application) L2 in this second storage device 21. Each time the second authentication device 20 receives a successful authentication from the first authentication device 10, it executes a process of recording the successfully authenticated user information in this specific ID list L2. Specifically, the second authentication device 20 records at least the combination of ID and MAC address of the successfully authenticated user information in the specific ID list L2. The second storage device 21 possessed by the second authentication device 20 is composed of, for example, a semiconductor memory, a magnetic disk, an optical disk, etc.

また、第2の認証用装置20は、第1の認証用装置10との通信の異常を検知する処理を実行する。第2の認証用装置20は、例えば、認証のためにユーザ情報を第1の認証用装置10に送信してから予め定められた一定時間内に、第1の認証用装置10から認証成否の結果の応答がなかった場合に、第1の認証用装置10との通信に異常が発生したと判定し、通信の異常を検知する。 The second authentication device 20 also executes a process to detect an abnormality in communication with the first authentication device 10. For example, if the first authentication device 10 does not respond with a result of authentication success or failure within a predetermined period of time after sending user information to the first authentication device 10 for authentication, the second authentication device 20 determines that an abnormality has occurred in communication with the first authentication device 10 and detects the communication abnormality.

第2の認証用装置20は、第1の認証用装置10との通信の異常を検知すると、第1の認証用装置10の代わりに、認証成否を判定する処理を実行する。具体的には、第2の認証用装置20は、ユーザ端末40からユーザ情報を受信した場合に、ユーザ情報に含まれるIDおよびMACアドレスを、特定IDリストL2の中のIDおよびMACアドレスの組合せと照合する。そして、第2の認証用装置20は、その照合の結果、合致する組合せがある場合には、認証成功を中継装置30に送信する。 When the second authentication device 20 detects an abnormality in communication with the first authentication device 10, it executes a process to determine whether authentication has been successful on behalf of the first authentication device 10. Specifically, when the second authentication device 20 receives user information from the user terminal 40, it compares the ID and MAC address included in the user information with the combination of ID and MAC address in the specific ID list L2. Then, if the comparison results in a matching combination, the second authentication device 20 transmits a successful authentication to the relay device 30.

第2の認証用装置20は、第1の認証用装置10との通信の異常が解消されたことを検知すると、認証成否を判定する処理を止めて通常の処理を再開する。すなわち、第2の認証用装置20は、第1の認証用装置10との通信の異常を検知していない場合には、上述したようなユーザ端末40と第1の認証用装置10との仲介役としての処理を行う。 When the second authentication device 20 detects that the abnormality in communication with the first authentication device 10 has been resolved, it stops the process of determining whether authentication was successful and resumes normal processing. In other words, when the second authentication device 20 does not detect an abnormality in communication with the first authentication device 10, it performs processing as an intermediary between the user terminal 40 and the first authentication device 10 as described above.

〈実施形態1に係るネットワークシステムにおける処理フロー〉
実施形態1に係るネットワークシステムにおける処理フローについて説明する。初めに、第1の認証用装置10との通信に異常が発生していない場合、すなわち、第2の認証用装置20が通信の異常を検知していない場合における処理フローについて説明する。続いて、第1の認証用装置10との通信に異常が発生している場合、すなわち、第2の認証用装置20が通信の異常を検知している場合における処理フローについて説明する。なお、実際の処理フローは、適用する認証プロトコルに従って複雑な情報の送受信が行われることが想定されるが、ここでは、本願が提案する技術の理解を容易にするため、簡略化して記載していることに留意されたい。
<Processing flow in the network system according to the first embodiment>
A process flow in the network system according to the first embodiment will be described. First, a process flow will be described in a case where no abnormality occurs in communication with the first authentication device 10, i.e., where the second authentication device 20 does not detect an abnormality in communication. Next, a process flow will be described in a case where an abnormality occurs in communication with the first authentication device 10, i.e., where the second authentication device 20 detects an abnormality in communication. Note that, although the actual process flow is assumed to involve sending and receiving complex information in accordance with the authentication protocol applied, it should be noted that the process flow is described here in a simplified manner in order to facilitate understanding of the technology proposed by the present application.

《第1の認証用装置との通信異常なしの場合の処理フロー》
第1の認証用装置10との通信に異常が発生していない場合の処理フローについて説明する。
<<Processing flow when there is no abnormality in communication with the first authentication device>>
The process flow when no abnormality occurs in the communication with the first authentication device 10 will be described.

図2は、実施形態1における通信異常なしの場合の処理フローを示す図である。図2に示すように、まず、ユーザ端末40が、中継装置30に接続要求ARを送信する(S1)中継装置30は、ユーザ端末40から接続要求ARを受信すると、ユーザ端末40にユーザ情報送信要求SRを返信する(S2)。ユーザ端末40は、中継装置30からユーザ情報送信要求SRを受信すると、ユーザの入力操作を受けて、IDおよびPWを含むユーザ情報を中継装置30に送信する(S3)。 Figure 2 is a diagram showing the process flow when there is no communication abnormality in embodiment 1. As shown in Figure 2, first, the user terminal 40 transmits a connection request AR to the relay device 30 (S1). When the relay device 30 receives the connection request AR from the user terminal 40, it returns a user information transmission request SR to the user terminal 40 (S2). When the user terminal 40 receives the user information transmission request SR from the relay device 30, it receives an input operation from the user and transmits user information including the ID and PW to the relay device 30 (S3).

なお、接続要求AR、ユーザ情報など、ユーザ端末40から送信されるデータには、送信元であるユーザ端末40のMACアドレスが含まれている。 In addition, data sent from the user terminal 40, such as the connection request AR and user information, includes the MAC address of the user terminal 40 that sent it.

中継装置30は、ユーザ端末40から受信したIDおよびPWをユーザ端末40のMACアドレスとともに第2の認証用装置20に送信する(S4)。第2の認証用装置20は、中継装置30からIDおよびPWとMACアドレスとを受信すると、受信されたIDおよびPWを第1の認証用装置10に送信する(S5)。 The relay device 30 transmits the ID and PW received from the user terminal 40 together with the MAC address of the user terminal 40 to the second authentication device 20 (S4). When the second authentication device 20 receives the ID and PW and the MAC address from the relay device 30, it transmits the received ID and PW to the first authentication device 10 (S5).

第1の認証用装置10は、第2の認証用装置20からIDおよびPWを受信すると、受信されたIDおよびPWを登録リストL1内のIDおよびPWと照合する(S6)。すなわち、第1の認証用装置10は、受信されたIDおよびPWが登録リストL1内にあるか否かを判定し、接続を要求しているユーザが正規ユーザであるか否かを識別する。 When the first authentication device 10 receives the ID and PW from the second authentication device 20, it checks the received ID and PW against the ID and PW in the registration list L1 (S6). That is, the first authentication device 10 determines whether the received ID and PW are in the registration list L1 and identifies whether the user requesting the connection is a legitimate user.

第1の認証用装置10は、受信されたIDおよびPWが登録リストL1内にあると判定した場合には、認証成功(許可)を表す情報(以下、単に「認証成功」と記載する場合がある)A1を第2の認証用装置20に送信する(S7)。 If the first authentication device 10 determines that the received ID and PW are in the registration list L1, it transmits information A1 indicating successful authentication (permission) (hereinafter, sometimes simply referred to as "successful authentication") to the second authentication device 20 (S7).

第2の認証用装置20は、第1の認証用装置10から認証成功A1を受信すると、ユーザ端末40からのIDおよびMACアドレスを、特定IDリストL2に記録する(S8)。また、第2の認証用装置20は、認証成功A1を受信すると、受信された認証成功A1を中継装置30に送信する(S9)。 When the second authentication device 20 receives the authentication success A1 from the first authentication device 10, it records the ID and MAC address from the user terminal 40 in the specific ID list L2 (S8). Also, when the second authentication device 20 receives the authentication success A1, it transmits the received authentication success A1 to the relay device 30 (S9).

中継装置30は、第2の認証用装置20から認証成功A1を受信すると、受信された認証成功A1をユーザ端末40に送信する(S10)。また、中継装置30は、ユーザ端末40のネットワークへのアクセスを許可する。すなわち、ユーザ端末40のポートを解放する。 When the relay device 30 receives the authentication success A1 from the second authentication device 20, it transmits the received authentication success A1 to the user terminal 40 (S10). The relay device 30 also permits the user terminal 40 to access the network. In other words, it opens the port of the user terminal 40.

一方、第1の認証用装置10は、受信されたIDおよびPWが登録リストL1内にないと判定した場合には、認証失敗(拒絶)を表す情報(以下、単に「認証失敗」と記載する場合がある)A2を第2の認証用装置20に送信する(S11)。 On the other hand, if the first authentication device 10 determines that the received ID and PW are not in the registration list L1, it transmits information A2 indicating authentication failure (rejection) (hereinafter, sometimes simply referred to as "authentication failure") to the second authentication device 20 (S11).

第2の認証用装置20は、第1の認証用装置10から認証失敗A2を受信すると、受信された認証失敗A2を中継装置30に送信する(S12)。 When the second authentication device 20 receives the authentication failure A2 from the first authentication device 10, it transmits the received authentication failure A2 to the relay device 30 (S12).

中継装置30は、第2の認証用装置20から認証失敗A2を受信すると、受信された認証失敗A2をユーザ端末40に送信する(S13)。また、中継装置30は、ユーザ端末40のポートを閉じたままの状態にし、ユーザ端末40のネットワークへのアクセスを拒絶する。 When the relay device 30 receives the authentication failure A2 from the second authentication device 20, it transmits the received authentication failure A2 to the user terminal 40 (S13). In addition, the relay device 30 keeps the port of the user terminal 40 closed, and denies the user terminal 40 access to the network.

以上が、通信異常のない通常時の認証処理フローである。このような認証処理フローが多数のユーザに対して繰り返し行われることにより、認証成功済みのユーザ情報であるIDとMACアドレスとの組合せが、特定IDリストL2に記録され蓄積されていくことになる。 The above is the authentication process flow under normal circumstances when there are no communication abnormalities. By repeatedly performing this authentication process flow for many users, combinations of ID and MAC address, which are user information for users who have been successfully authenticated, are recorded and accumulated in the specific ID list L2.

《第1の認証用装置との通信異常ありの場合の処理フロー》
第1の認証用装置10との通信に異常が発生している場合の処理フローについて説明する。
<<Processing flow when an abnormality occurs in communication with the first authentication device>>
The process flow when an abnormality occurs in communication with the first authentication device 10 will be described.

図3は、実施形態1における通信異常ありの場合の処理フローを示す図である。図3に示すように、まず、ユーザ端末40が、中継装置30に接続要求ARを送信する(S21)。中継装置30は、ユーザ端末40から接続要求を受信すると、ユーザ端末40にユーザ情報送信要求SRを返信する(S22)。ユーザ端末40は、中継装置30からユーザ情報送信要求SRを受信すると、ユーザの入力操作を受けて、IDおよびPWを含むユーザ情報を中継装置30に送信する(S23)。なお、上述したように、接続要求AR、ユーザ情報など、ユーザ端末40から送信される情報には、送信元であるユーザ端末40のMACアドレスが含まれている。 Figure 3 is a diagram showing a processing flow in the case where a communication abnormality occurs in embodiment 1. As shown in Figure 3, first, the user terminal 40 transmits a connection request AR to the relay device 30 (S21). When the relay device 30 receives the connection request from the user terminal 40, it returns a user information transmission request SR to the user terminal 40 (S22). When the user terminal 40 receives the user information transmission request SR from the relay device 30, it transmits user information including an ID and PW to the relay device 30 in response to an input operation by the user (S23). As described above, the information transmitted from the user terminal 40, such as the connection request AR and user information, includes the MAC address of the user terminal 40 that is the transmission source.

中継装置30は、ユーザ端末40から受信されたIDおよびPWをユーザ端末40のMACアドレスとともに第2の認証用装置20に送信する(S24)。第2の認証用装置20は、中継装置30からIDおよびPWとMACアドレスとを受信すると、受信されたIDおよびPWを第1の認証用装置10に送信する(S25)。 The relay device 30 transmits the ID and PW received from the user terminal 40 together with the MAC address of the user terminal 40 to the second authentication device 20 (S24). When the second authentication device 20 receives the ID and PW and the MAC address from the relay device 30, it transmits the received ID and PW to the first authentication device 10 (S25).

ここで、本来であれば、第1の認証用装置10は、第2の認証用装置20からIDおよびPWを受信し、受信されたIDおよびPWに基づいて認証成否の判定を行う。しかしながら、第1の認証用装置10との通信に異常が発生している場合には、第1の認証用装置10は、第2の認証用装置20からIDおよびPWを受信できないか、または、認証成否の結果を第2の認証用装置20に送信することができない。 In normal circumstances, the first authentication device 10 receives the ID and PW from the second authentication device 20 and determines whether the authentication is successful or not based on the received ID and PW. However, if an abnormality occurs in the communication with the first authentication device 10, the first authentication device 10 cannot receive the ID and PW from the second authentication device 20, or cannot transmit the result of the authentication success or failure to the second authentication device 20.

第2の認証用装置20は、第1の認証用装置10にIDおよびPWを送信してから予め定められた一定時間内に、第1の認証用装置10から応答があるか否かを検出している。第2の認証用装置20は、第1の認証用装置10から一定時間内に応答がないことを検出して、第1の認証用装置10との通信に異常が発生したことを検知する(S26)。 The second authentication device 20 detects whether or not there is a response from the first authentication device 10 within a predetermined period of time after transmitting the ID and PW to the first authentication device 10. If the second authentication device 20 detects that there is no response from the first authentication device 10 within the period of time, it detects that an abnormality has occurred in communication with the first authentication device 10 (S26).

第2の認証用装置20は、第1の認証用装置10との通信に異常が発生したことを検知すると、第1の認証用装置10に代わって、認証履歴に基づき認証成否を判定する。具体的には、第2の認証用装置20は、ユーザ端末40から受信されたIDおよびMACアドレスの組合せを、特定IDリストL2に記録されているIDおよびMACアドレスの組合せと照合する(S27)。第2の認証用装置20は、照合した結果、合致する組合せがある場合、すなわち照合に成功した場合には、認証成功と判定する。一方、第2の認証用装置20は、合致する組合せがない場合、すなわち照合に失敗した場合には、認証失敗と判定する。 When the second authentication device 20 detects that an abnormality has occurred in communication with the first authentication device 10, it determines whether the authentication has been successful or not based on the authentication history on behalf of the first authentication device 10. Specifically, the second authentication device 20 compares the combination of ID and MAC address received from the user terminal 40 with the combination of ID and MAC address recorded in the specific ID list L2 (S27). If the comparison finds a matching combination, i.e., if the comparison is successful, the second authentication device 20 determines that the authentication has been successful. On the other hand, if the comparison finds no matching combination, i.e., if the comparison is unsuccessful, the second authentication device 20 determines that the authentication has failed.

第2の認証用装置20は、認証成功と判定した場合、認証成功A1を中継装置30に送信する(S28)。 If the second authentication device 20 determines that the authentication is successful, it sends an authentication success A1 to the relay device 30 (S28).

中継装置30は、第2の認証用装置20から認証成功A1を受信すると、受信された認証成功A1をユーザ端末40に送信する(S29)。また、中継装置30は、ユーザ端末40のネットワークへのアクセスを許可する。すなわち、ユーザ端末40のポートを解放する。 When the relay device 30 receives the authentication success A1 from the second authentication device 20, it transmits the received authentication success A1 to the user terminal 40 (S29). The relay device 30 also permits the user terminal 40 to access the network. In other words, it opens the port of the user terminal 40.

一方、第2の認証用装置20は、認証失敗と判定した場合、認証失敗A2を中継装置30に送信する(S30)。 On the other hand, if the second authentication device 20 determines that the authentication has failed, it sends an authentication failure A2 to the relay device 30 (S30).

中継装置30は、第2の認証用装置20から認証失敗A2を受信すると、受信された認証失敗A2をユーザ端末40に送信する(S31)。また、中継装置30は、ユーザ端末40のネットワークへのアクセスを拒絶する。すなわち、ユーザ端末40のポートを閉じたままの状態にする。 When the relay device 30 receives the authentication failure A2 from the second authentication device 20, it transmits the received authentication failure A2 to the user terminal 40 (S31). The relay device 30 also denies the user terminal 40 access to the network. In other words, it keeps the port of the user terminal 40 closed.

以上、実施形態1に係るネットワークシステム1によれば、第2の認証用装置20が、第1の認証用装置10との通信の異常が発生していない場合において、認証成功済みのユーザ情報を記録蓄積する。第1の認証用装置10との通信の異常が発生した場合に、第2の認証用装置20が、第1の認証用装置10に代わり、その蓄積されたユーザ情報に基づき認証成否を判定する。そのため、第1の認証用装置10との通信の異常が発生して第1の認証用装置10による認証成否の判定ができない状況であっても、既に認証成功の履歴があるユーザ端末からの接続要求には応答することができる。すなわち、ユーザ情報を記憶させたり更新したりする煩雑な作業を不要としつつ、認証用装置との通信の異常が発生した場合であっても、ネットワークに接続するユーザ端末の認証処理を行うことができる。 As described above, according to the network system 1 of the first embodiment, the second authentication device 20 records and accumulates user information of successfully authenticated users when no abnormality occurs in communication with the first authentication device 10. When an abnormality occurs in communication with the first authentication device 10, the second authentication device 20, instead of the first authentication device 10, judges whether authentication has been successful based on the accumulated user information. Therefore, even if an abnormality occurs in communication with the first authentication device 10 and the first authentication device 10 cannot judge whether authentication has been successful, it is possible to respond to a connection request from a user terminal that already has a history of successful authentication. In other words, it is possible to perform authentication processing of a user terminal connected to the network even when an abnormality occurs in communication with the authentication device, while eliminating the need for the cumbersome task of storing and updating user information.

(実施形態2)
〈実施形態2に係るネットワークシステムの概要〉
実施形態2に係るネットワークシステムの概要について説明する。実施形態2に係るネットワークシステムは、実施形態1と同様に、ユーザ端末と第1の認証用装置との間に第2の認証用装置を介在させた構成を有している。第1の認証用装置は、認証を成功させるべき正規ユーザのユーザ情報が記録された登録リストを記憶している。通常時、第2の認証用装置は、第1の認証用装置に接続要求元からのユーザ情報が登録リスト内にあるかを問い合わせる。第1の認証用装置は、受信されたユーザ情報を登録リストと照合しその問合せに応答する。第2の認証用装置は、その応答結果すなわち照合結果を基に認証成否を判定する。一方、第2の認証用装置は、第1の認証用装置との通信に異常が発生したことを検知すると、認証成否の判定方法を切り換え、過去の認証処理の履歴情報を利用して認証成否を判定する。
(Embodiment 2)
Overview of the network system according to the second embodiment
An overview of a network system according to the second embodiment will be described. The network system according to the second embodiment has a configuration in which a second authentication device is interposed between a user terminal and a first authentication device, as in the first embodiment. The first authentication device stores a registration list in which user information of a legitimate user who should be successfully authenticated is recorded. Normally, the second authentication device inquires of the first authentication device whether user information from a connection request source is in the registration list. The first authentication device collates the received user information with the registration list and responds to the inquiry. The second authentication device judges whether authentication is successful or not based on the response result, i.e., the comparison result. On the other hand, when the second authentication device detects that an abnormality has occurred in communication with the first authentication device, it switches the method of judging whether authentication is successful or not and judges whether authentication is successful or not by using history information of past authentication processing.

〈実施形態2に係るネットワークシステムの構成〉
図4は、実施形態2に係るネットワークシステムの構成を模式的に示す図である。図4に示すように、実施形態2に係るネットワークシステム2は、基本的に実施形態1と同様の構成を有する。ただし、第1の認証用装置10および第2の認証用装置20の機能(役割)が、実施形態1とは一部異なる。実施形態1では、第1の認証用装置10は登録リストL1を記憶し、認証成否を判定しており、第2の認証用装置20は情報の送受信の仲介役である。一方、実施形態2では、第1の認証用装置10は登録リストL1を記憶しているが、認証成否は判定せず、第2の認証用装置20が認証成否を判定する。
Configuration of the network system according to the second embodiment
Fig. 4 is a diagram showing a schematic configuration of a network system according to the second embodiment. As shown in Fig. 4, the network system 2 according to the second embodiment basically has the same configuration as that of the first embodiment. However, the functions (roles) of the first authentication device 10 and the second authentication device 20 are partially different from those of the first embodiment. In the first embodiment, the first authentication device 10 stores the registration list L1 and judges whether authentication is successful, and the second authentication device 20 acts as an intermediary for transmitting and receiving information. On the other hand, in the second embodiment, the first authentication device 10 stores the registration list L1 but does not judge whether authentication is successful, and the second authentication device 20 judges whether authentication is successful.

第2の認証用装置20は、第1の認証用装置10に対して、ユーザ端末40からのユーザ情報とともに当該ユーザ情報の照合要求を表す情報(以下、単に「照合要求」と記載する場合がる)を送信する。照合要求は、当該ユーザ情報を登録リストL1と照合するよう要求することである。第2の認証用装置20は、第1の認証用装置10から受信された照合結果を表す情報(以下、単に「照合結果」と記載する場合がる)を基に認証成否を判定する。なお、第2の認証用装置20は、認証サーバ、RADIUSサーバなどと呼ばれることがある。 The second authentication device 20 transmits to the first authentication device 10, together with the user information from the user terminal 40, information representing a request to match the user information (hereinafter, may be referred to simply as a "matching request"). The matching request is a request to match the user information with the registration list L1. The second authentication device 20 determines whether or not the authentication is successful based on the information representing the matching result received from the first authentication device 10 (hereinafter, may be referred to simply as a "matching result"). The second authentication device 20 may be referred to as an authentication server, a RADIUS server, etc.

第1の認証用装置10は、登録リストL1を記憶している。第1の認証用装置10は、第2の認証用装置20からユーザ情報と照合要求とを受信すると、当該ユーザ情報を登録リストと照合し、照合の結果を第2の認証用装置20に送信する。なお、第1の認証用装置10は、例えば、アクティブディレクトリサーバ、アクティブディレクトリデータベースなどと呼ばれることがある。 The first authentication device 10 stores a registration list L1. When the first authentication device 10 receives user information and a matching request from the second authentication device 20, it matches the user information against the registration list and transmits the matching result to the second authentication device 20. The first authentication device 10 may be called, for example, an active directory server or an active directory database.

なお、中継装置30、ユーザ端末40、および管理者端末50の機能は、実施形態1と同様であるため、ここでは説明を省略する。 Note that the functions of the relay device 30, the user terminal 40, and the administrator terminal 50 are the same as those in embodiment 1, so their explanations are omitted here.

〈実施形態2に係るネットワークシステムにおける処理フロー〉
実施形態2に係るネットワークシステムにおける処理フローについて説明する。初めに、第1の認証用装置10との通信に異常が発生していない場合、すなわち、第2の認証用装置20が通信の異常を検知していない場合における処理フローについて説明する。続いて、第1の認証用装置10との通信に異常が発生している場合、すなわち、第2の認証用装置20が通信の異常を検知している場合における処理フローについて説明する。なお、実際の処理フローは、適用する認証プロトコルに従ってより複雑な情報の送受信が行われるが、ここでは、本願が提案する方法の理解を容易にするため、簡略化して記載していることに留意されたい。
<Processing flow in the network system according to the second embodiment>
A process flow in a network system according to the second embodiment will be described. First, a process flow will be described in a case where no abnormality occurs in communication with the first authentication device 10, i.e., where the second authentication device 20 does not detect a communication abnormality. Next, a process flow will be described in a case where an abnormality occurs in communication with the first authentication device 10, i.e., where the second authentication device 20 detects a communication abnormality. Note that, although the actual process flow involves sending and receiving more complicated information in accordance with the authentication protocol applied, it is noted that the process flow is described here in a simplified manner in order to facilitate understanding of the method proposed by the present application.

《第1の認証用装置との通信異常なしの場合の処理フロー》
第1の認証用装置10との通信に異常が発生していない場合の処理フローについて説明する。
<<Processing flow when there is no abnormality in communication with the first authentication device>>
The process flow when no abnormality occurs in the communication with the first authentication device 10 will be described.

図5は、実施形態2における通信異常なしの場合の処理フローを示す図である。図5に示すように、まず、ユーザ端末40が、中継装置30に接続要求ARを送信する(S41)。中継装置30は、ユーザ端末40から接続要求ARを受信すると、ユーザ端末40にユーザ情報送信要求SRを返信する(S42)。ユーザ端末40は、中継装置30からユーザ情報送信要求SRを受信すると、ユーザの入力操作を受けて、IDおよびPWを中継装置30に送信する(S43)。なお、上述したように、接続要求AR、ユーザ情報など、ユーザ端末40から送信される情報には、送信元であるユーザ端末40のMACアドレスが含まれている。 Figure 5 is a diagram showing a processing flow in the case where there is no communication abnormality in embodiment 2. As shown in Figure 5, first, the user terminal 40 transmits a connection request AR to the relay device 30 (S41). When the relay device 30 receives the connection request AR from the user terminal 40, it returns a user information transmission request SR to the user terminal 40 (S42). When the user terminal 40 receives the user information transmission request SR from the relay device 30, it transmits an ID and PW to the relay device 30 in response to an input operation by the user (S43). Note that, as described above, the information transmitted from the user terminal 40, such as the connection request AR and user information, includes the MAC address of the user terminal 40, which is the transmission source.

中継装置30は、ユーザ端末40から受信されたIDおよびPWをユーザ端末40のMACアドレスとともに第2の認証用装置20に送信する(S44)。第2の認証用装置20は、中継装置30からIDおよびPWとMACアドレスとを受信すると、受信されたIDおよびPWと照合要求VRとを第1の認証用装置10に送信する(S45)。 The relay device 30 transmits the ID and PW received from the user terminal 40 together with the MAC address of the user terminal 40 to the second authentication device 20 (S44). When the second authentication device 20 receives the ID, PW, and MAC address from the relay device 30, it transmits the received ID and PW and a matching request VR to the first authentication device 10 (S45).

第1の認証用装置10は、第2の認証用装置20からIDおよびPWと照合要求VRとを受信すると、受信されたIDおよびPWと登録リストL1内のIDおよびPWとを照合し、接続を要求しているユーザが正規ユーザであるか否かを識別する。すなわち、第1の認証用装置10は、受信されたIDおよびPWが登録リストL1内にあるか否かを判定する(S46)。 When the first authentication device 10 receives the ID and PW and the matching request VR from the second authentication device 20, it matches the received ID and PW with the ID and PW in the registration list L1 to identify whether the user requesting the connection is a legitimate user. In other words, the first authentication device 10 determines whether the received ID and PW are in the registration list L1 (S46).

第1の認証用装置10は、受信されたIDおよびPWが登録リストL1内にあると判定した場合には、照合成功を表す情報(以下、単に「照合成功」と記載する場合がる)V1を第2の認証用装置20に送信する(S47)。 If the first authentication device 10 determines that the received ID and PW are in the registration list L1, it transmits information indicating successful matching (hereinafter, sometimes simply referred to as "successful matching") V1 to the second authentication device 20 (S47).

第2の認証用装置20は、第1の認証用装置10から照合成功V1を受信すると、ユーザ端末40からのIDおよびMACアドレスを、特定IDリストL2に記録する(S48)。また、第2の認証用装置20は、第1の認証用装置10から照合成功V1を受信すると、認証成功A1を中継装置30に送信する(S49)。 When the second authentication device 20 receives the successful match V1 from the first authentication device 10, it records the ID and MAC address from the user terminal 40 in the specific ID list L2 (S48). Also, when the second authentication device 20 receives the successful match V1 from the first authentication device 10, it transmits the successful authentication A1 to the relay device 30 (S49).

中継装置30は、第2の認証用装置20から認証成功A1を受信すると、受信された認証成功A1をユーザ端末40に送信する(S50)。また、中継装置30は、ユーザ端末40のネットワークへのアクセスを許可する。すなわち、ユーザ端末40のポートを解放する。 When the relay device 30 receives the authentication success A1 from the second authentication device 20, it transmits the received authentication success A1 to the user terminal 40 (S50). The relay device 30 also permits the user terminal 40 to access the network. In other words, it opens the port of the user terminal 40.

一方、第1の認証用装置10は、受信されたIDおよびPWが登録リストL1内にないと判定した場合には、照合失敗を表す情報(以下、単に「照合失敗」と記載する場合がある)V2を第2の認証用装置20に送信する(S51)。 On the other hand, if the first authentication device 10 determines that the received ID and PW are not in the registration list L1, it transmits information indicating a failed match (hereinafter, sometimes simply referred to as "failed match") V2 to the second authentication device 20 (S51).

第2の認証用装置20は、第1の認証用装置10から照合失敗V2を受信すると、認証失敗A2を中継装置30に送信する(S52)。 When the second authentication device 20 receives a matching failure V2 from the first authentication device 10, it transmits an authentication failure A2 to the relay device 30 (S52).

中継装置30は、第2の認証用装置20から認証失敗A2を受信すると、受信された認証失敗A2をユーザ端末40に送信する(S53)。また、中継装置30は、ユーザ端末40のネットワークへのアクセスを拒絶する。すなわち、ユーザ端末40のポートを閉じたままの状態にする。 When the relay device 30 receives the authentication failure A2 from the second authentication device 20, it transmits the received authentication failure A2 to the user terminal 40 (S53). The relay device 30 also denies the user terminal 40 access to the network. In other words, it keeps the port of the user terminal 40 closed.

以上が、通信異常のない通常時の認証処理フローである。このような認証処理フローが繰り返し行われることにより、認証が成功した(許可された)ユーザのIDと、そのユーザ端末のMACアドレスとの組合せが、特定IDリストに記録され蓄積されていくことになる。 The above is the authentication process flow under normal circumstances when there are no communication abnormalities. By repeating this authentication process flow, the combination of the ID of a successfully authenticated (authorized) user and the MAC address of that user's terminal is recorded and stored in the specific ID list.

《第1の認証用装置との通信異常ありの場合の処理フロー》
第1の認証用装置10との通信に異常が発生している場合の処理フローについて説明する。
<<Processing flow when an abnormality occurs in communication with the first authentication device>>
The process flow when an abnormality occurs in communication with the first authentication device 10 will be described.

図6は、実施形態2における通信異常ありの場合の処理フローを示す図である。図6に示すように、まず、ユーザ端末40が、中継装置30に接続要求ARを送信する(S61)。中継装置30は、ユーザ端末40から接続要求ARを受信すると、ユーザ端末40にユーザ情報送信要求SRを返信する(S62)。ユーザ端末40は、中継装置30からユーザ情報送信要求SRを受信すると、ユーザの入力操作を受けて、IDおよびPWを含むユーザ情報を中継装置30に送信する(S63)。なお、上述したように、接続要求AR、ユーザ情報など、ユーザ端末40から送信される情報には、送信元であるユーザ端末40のMACアドレスが含まれている。 Figure 6 is a diagram showing a processing flow in the case where a communication abnormality occurs in embodiment 2. As shown in Figure 6, first, the user terminal 40 transmits a connection request AR to the relay device 30 (S61). When the relay device 30 receives the connection request AR from the user terminal 40, it returns a user information transmission request SR to the user terminal 40 (S62). When the user terminal 40 receives the user information transmission request SR from the relay device 30, it transmits user information including an ID and PW to the relay device 30 in response to an input operation by the user (S63). Note that, as described above, the information transmitted from the user terminal 40, such as the connection request AR and user information, includes the MAC address of the user terminal 40 that is the transmission source.

中継装置30は、ユーザ端末40から受信されたIDおよびPWをユーザ端末40のMACアドレスとともに第2の認証用装置20に送信する(S64)。第2の認証用装置20は、中継装置30からIDおよびPWとMACアドレスとを受信すると、受信されたIDおよびPWとともに照合要求VRを第1の認証用装置10に送信する(S65)。 The relay device 30 transmits the ID and PW received from the user terminal 40 together with the MAC address of the user terminal 40 to the second authentication device 20 (S64). When the second authentication device 20 receives the ID, PW and MAC address from the relay device 30, it transmits a matching request VR together with the received ID and PW to the first authentication device 10 (S65).

ここで、本来であれば、第1の認証用装置10は、第2の認証用装置20からIDおよびPWを受信し、受信されたIDおよびPWと登録リストL1との照合を行う。しかしながら、第1の認証用装置10との通信に異常が発生している場合には、第1の認証用装置10は、第2の認証用装置20からIDおよびPWあるいは照合要求VRを受信できないか、または、照合結果を第2の認証用装置20に送信することができない。 Here, normally, the first authentication device 10 receives the ID and PW from the second authentication device 20 and compares the received ID and PW with the registration list L1. However, if an abnormality occurs in the communication with the first authentication device 10, the first authentication device 10 cannot receive the ID and PW or the comparison request VR from the second authentication device 20, or cannot transmit the comparison result to the second authentication device 20.

第2の認証用装置20は、第1の認証用装置10にIDおよびPWを送信してから予め定められた一定時間内に、第1の認証用装置10から応答があるか否かを検出している。第2の認証用装置20は、第1の認証用装置10から応答がないことを検出して、第1の認証用装置10との通信に異常が発生したことを検知する(S66)。 The second authentication device 20 detects whether or not there is a response from the first authentication device 10 within a predetermined period of time after transmitting the ID and PW to the first authentication device 10. When the second authentication device 20 detects that there is no response from the first authentication device 10, it senses that an abnormality has occurred in communication with the first authentication device 10 (S66).

第2の認証用装置20は、第1の認証用装置10との通信に異常が発生したことを検知すると、第1の認証用装置10による照合結果に基づく認証成否の判定を止めて、認証履歴に基づく認証成否の判定を行う。具体的には、第2の認証用装置20は、ユーザ端末40から受信されたIDおよびMACアドレスの組合せを、特定IDリストL2に記録されているIDおよびMACアドレスの組合せと照合する(S67)。 When the second authentication device 20 detects that an abnormality has occurred in communication with the first authentication device 10, it stops determining whether authentication has been successful based on the matching result by the first authentication device 10, and determines whether authentication has been successful based on the authentication history. Specifically, the second authentication device 20 compares the combination of ID and MAC address received from the user terminal 40 with the combination of ID and MAC address recorded in the specific ID list L2 (S67).

第2の認証用装置20は、特定IDリストL2との照合の結果、合致する組合せがある場合には認証成功と判定し、認証成功A1を中継装置30に送信する(S68)。 The second authentication device 20 determines that the authentication is successful if there is a matching combination as a result of comparing with the specific ID list L2, and transmits an authentication success A1 to the relay device 30 (S68).

中継装置30は、第2の認証用装置20から認証成功A1を受信すると、受信された認証成功A1をユーザ端末40に送信する(S69)。また、中継装置30は、ユーザ端末40のネットワークへのアクセスを許可する。すなわち、ユーザ端末40のポートを解放する。 When the relay device 30 receives the authentication success A1 from the second authentication device 20, it transmits the received authentication success A1 to the user terminal 40 (S69). The relay device 30 also permits the user terminal 40 to access the network. In other words, it opens the port of the user terminal 40.

一方、第2の認証用装置20は、特定IDリストL2との照合の結果、合致する組合せがない場合には認証失敗と判定し、認証失敗A2を中継装置30に送信する(S70)。 On the other hand, if there is no matching combination as a result of the comparison with the specific ID list L2, the second authentication device 20 determines that the authentication has failed and sends an authentication failure A2 to the relay device 30 (S70).

中継装置30は、第2の認証用装置20から認証失敗A2を受信すると、受信された認証失敗A2をユーザ端末40に送信する(S71)。また、中継装置30は、ユーザ端末40のネットワークへのアクセスを拒絶する。すなわち、ユーザ端末40のポートを閉じたままの状態にする。 When the relay device 30 receives the authentication failure A2 from the second authentication device 20, it transmits the received authentication failure A2 to the user terminal 40 (S71). The relay device 30 also denies the user terminal 40 access to the network. In other words, it keeps the port of the user terminal 40 closed.

以上、実施形態2に係るネットワークシステム2によれば、第2の認証用装置20が、認証成功済みのユーザ情報を記録蓄積しておき、第1の認証用装置10との通信の異常を検知している場合には、その記録蓄積されたユーザ情報に基づき認証成否を判定する。そのため、第1の認証用装置10との通信の異常が発生して第1の認証用装置10によるユーザ情報の照合結果が得られなくなっても、第2の認証用装置20は、既に認証成功の履歴があるユーザ端末からの接続要求には応答することができる。すなわち、ユーザ情報を記憶させたり更新したりする煩雑な作業を不要としつつ、認証用装置との通信の異常が発生した場合であっても、ネットワークに接続するユーザ端末の認証処理を行うことができる。 As described above, according to the network system 2 of the second embodiment, the second authentication device 20 records and accumulates user information that has already been successfully authenticated, and when an abnormality in communication with the first authentication device 10 is detected, the success or failure of authentication is determined based on the recorded and accumulated user information. Therefore, even if an abnormality occurs in communication with the first authentication device 10 and the first authentication device 10 is unable to obtain a user information matching result, the second authentication device 20 can respond to a connection request from a user terminal that already has a history of successful authentication. In other words, it is possible to perform authentication processing of a user terminal connected to the network even if an abnormality occurs in communication with the authentication device, while eliminating the need for the cumbersome task of storing and updating user information.

(実施形態3)
本願の実施形態3は、上記ネットワークシステムを実現させるためのネットワーク認証方法である。実施形態3に係るネットワーク認証方法は、ユーザ端末と第1の認証用装置との間に介在する第2の認証用装置に、上記ユーザ端末からユーザ情報を受信する処理と、上記第1の認証用装置と通信することにより上記ユーザ情報に基づく認証成否の結果を得る処理と、認証成功済みのユーザ情報を、自身が有する第2の記憶装置に記憶させる処理と、上記第1の認証用装置との通信の異常を検知する処理と、上記通信の異常を検知している場合に、上記ユーザ端末からのユーザ情報を上記第2の記憶装置に記憶されているユーザ情報と照合することにより、上記ユーザ端末の認証成否を判定する処理と、を実行させる、ネットワーク認証方法である。
(Embodiment 3)
A third embodiment of the present application is a network authentication method for realizing the above-mentioned network system. The network authentication method according to the third embodiment is a network authentication method in which a second authentication device intervening between a user terminal and a first authentication device executes a process of receiving user information from the user terminal, a process of obtaining a result of authentication success or failure based on the user information by communicating with the first authentication device, a process of storing the successfully authenticated user information in a second storage device owned by the second authentication device, a process of detecting an abnormality in communication with the first authentication device, and a process of collating the user information from the user terminal with the user information stored in the second storage device when the abnormality in communication is detected to determine whether authentication of the user terminal is successful or not.

なお、当該ネットワーク認証方法は、上記実施形態1,2におけるネットワークシステムの処理フローの説明からも理解されるであろう。 The network authentication method can also be understood from the explanation of the processing flow of the network system in the first and second embodiments above.

このようなネットワーク認証方法によれば、上記実施形態1,2と同様に、ユーザ情報を記憶させたり更新したりする煩雑な作業を不要としつつ、認証用装置との通信異常が発生した場合であっても、ネットワークに接続する端末の認証処理が可能となる。 Similar to the above-mentioned first and second embodiments, this network authentication method makes it possible to perform authentication processing for a terminal connected to the network, while eliminating the need for the cumbersome task of storing and updating user information, even if a communication abnormality occurs with the authentication device.

なお、上記実施形態では、第2の認証用装置20は、第1の認証用装置10との通信の異常を検知する方法として、第1の認証用装置10にIDおよびPWを送信してから一定時間内に応答があるか否かを検出する方法を用いている。しかしながら、通信の異常を検知する方法は、上記方法に限定されない。例えば、第2の認証用装置20は、第1の認証用装置10にIDおよびPW以外の情報を送信し第1の認証用装置10から何らかの応答を得る処理において、送信から一定時間内に応答があるか否かにより通信の異常を検知するようにしてもよい。また例えば、第1の認証用装置10との通信状態を監視する他の装置を設け、他の装置が通信の異常を検知し、第2の認証用装置20がその旨を示す情報を当該他の装置から受信することにより通信の異常を検知するようにしてもよい。 In the above embodiment, the second authentication device 20 detects an abnormality in communication with the first authentication device 10 by detecting whether or not there is a response within a certain time after transmitting an ID and PW to the first authentication device 10. However, the method of detecting an abnormality in communication is not limited to the above method. For example, the second authentication device 20 may detect an abnormality in communication by detecting whether or not there is a response within a certain time after transmitting information other than the ID and PW to the first authentication device 10 and obtaining some kind of response from the first authentication device 10. Also, for example, another device may be provided that monitors the communication status with the first authentication device 10, and the other device may detect an abnormality in communication, and the second authentication device 20 may detect the abnormality in communication by receiving information indicating the abnormality from the other device.

また、上記実施形態では、第2の認証用装置20が特定IDリストに記録し、通信異常時の認証成否の判定に用いるユーザ情報として、IDおよびMACアドレスの組合せを用いている。しかしながら、特定IDリストに記録するユーザ情報は、IDおよびMACアドレスの組合せに限定されない。例えば、第2の認証用装置20は、IDおよびPWの組合せ、MACアドレスおよびPWの組合せ、あるいは、ID、PWおよびMACアドレスの組合せを特定IDリストに記録し、認証成否の判定に用いるようにしてもよい。 In addition, in the above embodiment, the second authentication device 20 records a combination of ID and MAC address in the specific ID list as user information used to determine whether authentication is successful when a communication abnormality occurs. However, the user information recorded in the specific ID list is not limited to a combination of ID and MAC address. For example, the second authentication device 20 may record a combination of ID and PW, a combination of MAC address and PW, or a combination of ID, PW, and MAC address in the specific ID list and use the combination to determine whether authentication is successful.

以上、本発明の各種実施形態について説明したが、本発明は上記した実施形態に限定されるものではなく、様々な変形例が含まれる。また、上記した実施形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施形態の構成の一部を他の実施形態の構成に置き換えることが可能であり、また、ある実施形態の構成に他の実施形態の構成を加えることも可能である。これらは全て本発明の範疇に属するものである。さらに文中や図中に含まれる数値等もあくまで一例であり、異なるものを用いても本発明の効果を損なうものではない。 Although various embodiments of the present invention have been described above, the present invention is not limited to the above-mentioned embodiments and includes various modified examples. Furthermore, the above-mentioned embodiments have been described in detail to clearly explain the present invention, and are not necessarily limited to those having all of the configurations described. Furthermore, it is possible to replace part of the configuration of one embodiment with the configuration of another embodiment, and it is also possible to add the configuration of another embodiment to the configuration of one embodiment. All of these belong to the scope of the present invention. Furthermore, the numerical values etc. included in the text and figures are merely examples, and the effect of the present invention will not be impaired even if different ones are used.

1,2…ネットワークシステム
10…第1の認証用装置
11…第1の記憶装置
20…第2の認証用装置
21…第2の記憶装置
30…中継装置
40…ユーザ端末
50…管理者端末
L1…登録リスト
L2…特定IDリスト
AR…接続要求
A1…認証成功
A2…認証失敗
SR…送信要求
VR…照合要求
V1…照合成功
V2…照合失敗
1, 2... network system 10... first authentication device 11... first storage device 20... second authentication device 21... second storage device 30... relay device 40... user terminal 50... administrator terminal L1... registration list L2... specific ID list AR... connection request A1... authentication success A2... authentication failure SR... transmission request VR... verification request V1... verification success V2... verification failure

Claims (5)

第1の認証用装置と、
ユーザ端末と前記第1の認証用装置との間に介在する第2の認証用装置と、を備え、
前記第2の認証用装置は、
第2の記憶装置を有し、
前記ユーザ端末から、ID、パスワード、およびMACアドレスを含むユーザ情報を受信する処理と、
前記第1の認証用装置と通信することにより前記受信したユーザ情報に含まれるIDおよびパスワードに基づく認証成否の結果を得る処理と、
認証成功済みのユーザ情報としてのIDおよびMACアドレスを前記第2の記憶装置に記録する記録処理と、
前記第1の認証用装置との通信の異常を検知する検知処理と、
前記通信の異常を検知している場合に、前記ユーザ端末から受信したユーザ情報としてのIDおよびMACアドレス前記第2の記憶装置に記憶されている認証成功済みのユーザ情報と照合することにより、前記ユーザ端末の認証成否を判定する判定処理と、を実行
前記判定処理において、前記ユーザ端末からのIDおよびMACアドレスが前記第2の記憶装置に記憶されている場合に、認証成功と判定し、
前記第1の認証用装置は、
認証を成功させるユーザ情報としてのIDおよびパスワードが記憶されている第1の記憶装置を有し、
前記第2の認証用装置から受信されたユーザ情報としてのIDおよびパスワードを前記第1の記憶装置に記憶されているユーザ情報と照合する照合処理を実行する、
ネットワークシステム。
a first authentication device;
a second authentication device interposed between a user terminal and the first authentication device,
The second authentication device is
A second storage device is provided.
receiving user information including an ID, a password, and a MAC address from the user terminal;
A process of obtaining a result of authentication success or failure based on an ID and a password included in the received user information by communicating with the first authentication device;
a recording process of recording an ID and a MAC address as user information of a successfully authenticated user in the second storage device;
a detection process for detecting an abnormality in communication with the first authentication device;
a determination process for determining whether authentication of the user terminal has been successful by comparing an ID and a MAC address as user information received from the user terminal with successfully authenticated user information stored in the second storage device when an abnormality in the communication is detected ;
In the determination process, when the ID and MAC address from the user terminal are stored in the second storage device, it is determined that the authentication is successful;
The first authentication device is
a first storage device in which an ID and a password are stored as user information for successful authentication;
executing a verification process for verifying the ID and password as user information received from the second authentication device with the user information stored in the first storage device;
Network system.
請求項1に記載のネットワークシステムにおいて、
前記第1の認証用装置は、
前記照合処理による照合結果に基づいて、前記認証成否を判定する処理と、
前記認証成否の結果を前記第2の認証用装置に送信する処理と、を実行する、
ネットワークシステム。
2. The network system according to claim 1,
The first authentication device is
A process of determining whether the authentication has been successful or not based on a result of the matching process ;
and transmitting a result of the authentication success or failure to the second authentication device.
Network system.
請求項1に記載のネットワークシステムにおいて、
前記第1の認証用装置は、
前記照合処理による照合結果を前記第の認証用装置に送信する処理を実行し、
前記第2の認証用装置は、
前記第1の認証用装置から受信した照合結果に基づいて前記認証成否を判定する処理、を実行する、
ネットワークシステム。
2. The network system according to claim 1,
The first authentication device is
A process of transmitting a matching result obtained by the matching process to the second authentication device is performed;
The second authentication device is
determining whether the authentication has been successful or not based on a matching result received from the first authentication device;
Network system.
請求項1から請求項のいずれか一項に記載のネットワークシステムにおいて、
前記第2の認証用装置は、中継装置を介して前記ユーザ端末と接続される、
ネットワークシステム。
In the network system according to any one of claims 1 to 3 ,
the second authentication device is connected to the user terminal via a relay device;
Network system.
ユーザ端末と第1の認証用装置との間に介在する第2の認証用装置に、
前記ユーザ端末から、ID、パスワード、およびMACアドレスを含むユーザ情報を受信する処理と、
前記第1の認証用装置と通信することにより前記受信したユーザ情報に含まれるIDおよびパスワードに基づく認証成否の結果を得る処理と、
認証成功済みのユーザ情報としてのIDおよびMACアドレスを、前記第2の認証用装置が有する第2の記憶装置に記録する記録処理と、
前記第1の認証用装置との通信の異常を検知する処理と、
前記通信の異常を検知している場合に、前記ユーザ端末から受信したユーザ情報としてのIDおよびMACアドレス前記第2の記憶装置に記憶されている認証成功済みのユーザ情報と照合することにより、前記ユーザ端末の認証成否を判定する判定処理と、を実行させ、
前記判定処理において、前記ユーザ端末からのIDおよびMACアドレスが前記第2の記憶装置に記憶されている場合に、認証成功と判定し、
前記第1の認証用装置に、
前記第2の認証用装置から受信されたユーザ情報としてのIDおよびパスワードを、前記第1の認証用装置が有する第1の記憶装置に記憶されている、認証を成功させるユーザ情報としてのIDおよびパスワードと照合する照合処理を実行させる、
ネットワーク認証方法。
A second authentication device interposed between the user terminal and the first authentication device,
receiving user information including an ID, a password, and a MAC address from the user terminal;
A process of obtaining a result of authentication success or failure based on an ID and a password included in the received user information by communicating with the first authentication device;
a recording process of recording an ID and a MAC address as user information of the successfully authenticated user in a second storage device of the second authentication device ;
A process of detecting an abnormality in communication with the first authentication device;
and when an abnormality in the communication is detected, executing a determination process for determining whether authentication of the user terminal has been successful by comparing an ID and a MAC address as user information received from the user terminal with user information of successfully authenticated users stored in the second storage device;
In the determination process, when the ID and MAC address from the user terminal are stored in the second storage device, it is determined that the authentication is successful;
The first authentication device,
executing a verification process for verifying the ID and password as user information received from the second authentication device against the ID and password as user information for successful authentication stored in a first storage device of the first authentication device;
Network authentication method.
JP2021211079A 2021-12-24 2021-12-24 Network system and network authentication method Active JP7540991B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021211079A JP7540991B2 (en) 2021-12-24 2021-12-24 Network system and network authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021211079A JP7540991B2 (en) 2021-12-24 2021-12-24 Network system and network authentication method

Publications (2)

Publication Number Publication Date
JP2023095282A JP2023095282A (en) 2023-07-06
JP7540991B2 true JP7540991B2 (en) 2024-08-27

Family

ID=87002816

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021211079A Active JP7540991B2 (en) 2021-12-24 2021-12-24 Network system and network authentication method

Country Status (1)

Country Link
JP (1) JP7540991B2 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003324457A (en) 2002-05-01 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> Access control apparatus, method, program and recording medium
JP2006092018A (en) 2004-09-21 2006-04-06 Konica Minolta Business Technologies Inc Authentication system, image forming apparatus, authentication control method and authentication control program for instruction processing apparatus
JP2007102520A (en) 2005-10-05 2007-04-19 Xanavi Informatics Corp Navigation system, license management device, license management system, license acquisition method, and license acquisition program
JP2010062662A (en) 2008-09-01 2010-03-18 U-Tec Corp Interphone device, and interphone system
JP2012216130A (en) 2011-04-01 2012-11-08 Sharp Corp Image processing device and authentication system including the same
JP2014026383A (en) 2012-07-25 2014-02-06 Nec Fielding Ltd Portable terminal, authentication system of portable terminal, authentication method of portable terminal, and program
JP2015050496A (en) 2013-08-30 2015-03-16 アラクサラネットワークス株式会社 Communication system and authentication switch
JP2016110300A (en) 2014-12-03 2016-06-20 日立電線ネットワークス株式会社 Authentication system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003324457A (en) 2002-05-01 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> Access control apparatus, method, program and recording medium
JP2006092018A (en) 2004-09-21 2006-04-06 Konica Minolta Business Technologies Inc Authentication system, image forming apparatus, authentication control method and authentication control program for instruction processing apparatus
JP2007102520A (en) 2005-10-05 2007-04-19 Xanavi Informatics Corp Navigation system, license management device, license management system, license acquisition method, and license acquisition program
JP2010062662A (en) 2008-09-01 2010-03-18 U-Tec Corp Interphone device, and interphone system
JP2012216130A (en) 2011-04-01 2012-11-08 Sharp Corp Image processing device and authentication system including the same
JP2014026383A (en) 2012-07-25 2014-02-06 Nec Fielding Ltd Portable terminal, authentication system of portable terminal, authentication method of portable terminal, and program
JP2015050496A (en) 2013-08-30 2015-03-16 アラクサラネットワークス株式会社 Communication system and authentication switch
JP2016110300A (en) 2014-12-03 2016-06-20 日立電線ネットワークス株式会社 Authentication system

Also Published As

Publication number Publication date
JP2023095282A (en) 2023-07-06

Similar Documents

Publication Publication Date Title
CA3059330C (en) Systems and methods for dynamic flexible authentication in a cloud service
US20080040773A1 (en) Policy isolation for network authentication and authorization
US8701199B1 (en) Establishing a trusted session from a non-web client using adaptive authentication
EP2875464B1 (en) Systems and methods of using a temporary private key between two devices
JP5056124B2 (en) Server, program and information processing system
CN105162777B (en) A kind of wireless network login method and device
US10462230B2 (en) Migrating sessions using a private cloud-cloud technology
US8086853B2 (en) Automatic centralized authentication challenge response generation
US20070016527A1 (en) Method and system for user-controlled, strong third-party-mediated authentication
US10873497B2 (en) Systems and methods for maintaining communication links
JP6564841B2 (en) Verification server, verification method and computer program
CN113614718A (en) Abnormal user session detector
US10986089B2 (en) Virtual mobile device system and method thereof
JP7540991B2 (en) Network system and network authentication method
US20200267146A1 (en) Network analytics for network security enforcement
US10320920B2 (en) Automatic migration of communication sessions using a private cloud-cloud technology
CN101909056B (en) Client state recognition method, device and network equipment
KR101473719B1 (en) Intelligent login authentication system and method thereof
JP7540992B2 (en) Network system and access control method
Alshareef et al. Robust cloud management of MANET checkpoint sessions
US11223618B2 (en) Control of delegation rights
JP7018255B2 (en) Authentication management device and program
JP7401269B2 (en) Control device
JP7458348B2 (en) Communication systems, access point devices, communication methods and programs
US10791154B2 (en) Holding registration messages during communication session switching

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230721

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240417

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240730

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240815

R150 Certificate of patent or registration of utility model

Ref document number: 7540991

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150