JP7540991B2 - Network system and network authentication method - Google Patents
Network system and network authentication method Download PDFInfo
- Publication number
- JP7540991B2 JP7540991B2 JP2021211079A JP2021211079A JP7540991B2 JP 7540991 B2 JP7540991 B2 JP 7540991B2 JP 2021211079 A JP2021211079 A JP 2021211079A JP 2021211079 A JP2021211079 A JP 2021211079A JP 7540991 B2 JP7540991 B2 JP 7540991B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- authentication device
- user terminal
- user information
- successful
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 64
- 238000004891 communication Methods 0.000 claims description 71
- 230000005856 abnormality Effects 0.000 claims description 70
- 230000008569 process Effects 0.000 claims description 52
- 238000012795 verification Methods 0.000 claims description 5
- 238000001514 detection method Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 12
- 230000004044 response Effects 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
本発明は、ネットワークシステムおよびネットワーク認証方法に関する。 The present invention relates to a network system and a network authentication method.
ユーザの認証が行われるネットワークシステムの一例として、ユーザ端末と、認証スイッチ等の中継装置と、認証用装置とを含むネットワークシステムが知られている。当該ネットワークシステムでは、正規ユーザのユーザ情報(認証情報)が記録されている登録リストを認証用装置に記憶させておく。ユーザ端末は、認証を得るためにユーザ情報を中継装置経由で認証用装置に送信する。認証用装置は、受信したユーザ情報を、記憶しているリスト内のユーザ情報と照合し、合致すれば認証成功を表す情報を中継装置に送信する。 One example of a network system in which user authentication is performed is a network system that includes a user terminal, a relay device such as an authentication switch, and an authentication device. In this network system, a registration list in which user information (authentication information) of legitimate users is recorded is stored in the authentication device. To obtain authentication, the user terminal transmits user information to the authentication device via the relay device. The authentication device compares the received user information with the user information in the stored list, and if there is a match, it transmits information indicating successful authentication to the relay device.
ところで、このようなネットワークシステムにおいて、認証用装置との通信に異常が発生すると、ユーザ端末の認証ができなくなる。このような背景の下、認証用装置との通信に異常が発生した場合であっても認証を可能にする技術が検討されている。 However, in such a network system, if an abnormality occurs in communication with the authentication device, the user terminal cannot be authenticated. Against this background, technology that enables authentication even when an abnormality occurs in communication with the authentication device is being considered.
例えば、特許文献1は、複合機が認証サーバと接続できないときに、複合機に設けた代替認証機能によって認証を行う複合機制御システムを開示している。
For example,
しかしながら、特許文献1により開示された技術によれば、代替認証機能を有する機器に、認証に必要なユーザ情報を予め記憶させる作業が必要になる。また、認証に必要なユーザ情報に変更が生じた場合には、認証サーバが記憶するユーザ情報だけでなく、代替認証機能を有する機器が記憶するユーザ情報も更新する作業が必要になる。このように、代替認証機能を有する機器にユーザ情報を記憶させたり、記憶するユーザ情報を更新したりする作業は非常に煩雑であり、管理コストも増大する。
However, according to the technology disclosed in
上記事情により、煩雑な作業を不要としつつ、認証用装置との通信に異常が発生した場合であっても、ネットワークに接続するユーザ端末の認証処理を行うことができる技術が望まれている。 Due to the above circumstances, there is a demand for technology that can perform authentication processing for user terminals connected to a network, without the need for cumbersome tasks, even if an abnormality occurs in communication with the authentication device.
一実施形態によるネットワークシステムは、
第1の認証用装置と、ユーザ端末と前記第1の認証用装置との間に介在する第2の認証用装置と、を備え、前記第2の認証用装置は、第2の記憶装置を有し、前記ユーザ端末からユーザ情報を受信する処理と、前記第1の認証用装置と通信することにより前記ユーザ情報に基づく認証成否の結果を得る処理と、認証成功済みのユーザ情報を前記第2の記憶装置に記録する記録処理と、前記第1の認証用装置との通信の異常を検知する検知処理と、前記通信の異常を検知している場合に、前記ユーザ端末からのユーザ情報を前記第2の記憶装置に記憶されているユーザ情報と照合することにより、前記ユーザ端末の認証成否を判定する判定処理と、を実行する、ネットワークシステムである。
A network system according to an embodiment includes:
A network system comprising a first authentication device and a second authentication device interposed between a user terminal and the first authentication device, wherein the second authentication device has a second storage device and performs the following processes: receiving user information from the user terminal, communicating with the first authentication device to obtain a result of authentication success or failure based on the user information, recording information of successfully authenticated users in the second storage device, detecting an abnormality in communication with the first authentication device, and, when an abnormality in communication is detected, determining whether authentication of the user terminal has been successful by comparing the user information from the user terminal with the user information stored in the second storage device.
一実施形態によれば、煩雑な作業を不要としつつ、認証用装置との通信に異常が発生した場合であっても、ネットワークに接続するユーザ端末の認証処理を行うことができる。 According to one embodiment, it is possible to perform authentication processing of a user terminal connected to a network even if an abnormality occurs in communication with an authentication device, without requiring cumbersome operations.
これより、実施形態について説明する。なお、以下で説明する各実施形態は、本願発明を実現するための一例であり、本願発明の技術範囲を限定するものではない。また、以下の各実施形態において、同一の機能を有する構成要素には同一の符号を付し、その繰り返しの説明は、特に必要な場合を除き省略する。 Now, we will explain the embodiments. Note that each embodiment described below is an example for realizing the present invention, and does not limit the technical scope of the present invention. Furthermore, in each embodiment below, components having the same function are given the same reference numerals, and repeated explanations will be omitted unless particularly necessary.
以下に説明する各実施形態に係るネットワークシステムの特徴は、第1の認証用装置とユーザ端末との間に接続される第2の認証用装置を有しており、第2の認証用装置が次に掲げる処理を実行する点にある。第2の認証用装置は、ユーザ端末からユーザ情報を受信する処理と、第1の認証用装置と通信することによりユーザ情報に基づく認証成否の結果を得る処理と、を実行する。また、第2の認証用装置は、第2の記憶装置を有し、認証成功済みのユーザ情報を第2の記憶装置に記録する記録処理と、第1の認証用装置との通信の異常を検知する検知処理と、通信の異常を検知している場合に、ユーザ端末からのユーザ情報を第2の記憶装置に記憶されているユーザ情報と照合することにより、ユーザ端末の認証成否を判定する判定処理と、を実行する。 The network system according to each embodiment described below is characterized in that it has a second authentication device connected between the first authentication device and the user terminal, and the second authentication device executes the following processes. The second authentication device executes a process of receiving user information from the user terminal, and a process of obtaining a result of authentication success or failure based on the user information by communicating with the first authentication device. The second authentication device also has a second storage device, and executes a recording process of recording successfully authenticated user information in the second storage device, a detection process of detecting an abnormality in communication with the first authentication device, and a determination process of determining whether authentication of the user terminal has been successful by comparing the user information from the user terminal with the user information stored in the second storage device when a communication abnormality is detected.
なお、上記した、第1の認証用装置と通信することにより前記ユーザ情報に基づく認証成否の結果を得る処理は、例えば次の2つの実施形態を考えることができる。 The above-mentioned process of obtaining the result of authentication success or failure based on the user information by communicating with the first authentication device can be implemented in the following two ways, for example.
実施形態1では、第1の認証用装置が、認証を成功させるべきユーザ情報を記憶している。第1の認証用装置は、第2の認証用装置から受信したユーザ端末からのユーザ情報を、自身が記憶しているユーザ情報と照合し、その照合結果に基づいて認証成否を判定し、認証成否の結果を第2の認証用装置に送信する。第2の認証用装置は、第1の認証用装置から認証成否の結果を受信して得る。 In the first embodiment, the first authentication device stores user information for which authentication should be successful. The first authentication device compares the user information from the user terminal received from the second authentication device with the user information stored in itself, determines whether authentication is successful based on the comparison result, and transmits the result of authentication success or failure to the second authentication device. The second authentication device receives the result of authentication success or failure from the first authentication device.
実施形態2では、第1の認証用装置が、認証を成功させるべきユーザ情報を記憶している。第1の認証用装置は、第2の認証用装置から受信したユーザ端末からのユーザ情報を、自身が記憶しているユーザ情報と照合し、その照合結果を第2の認証用装置に送信する。第2の認証用装置は、第1の認証用装置から受信した照合結果に基づいて認証成否を判定し、認証成否の結果を得る。 In the second embodiment, the first authentication device stores user information for which authentication should be successful. The first authentication device compares the user information received from the user terminal by the second authentication device with the user information stored in the first authentication device, and transmits the comparison result to the second authentication device. The second authentication device determines whether authentication is successful or not based on the comparison result received from the first authentication device, and obtains a result of authentication success or failure.
(実施形態1)
〈実施形態1に係るネットワークシステムの概要〉
実施形態1に係るネットワークシステムの概要について説明する。実施形態1に係るネットワークシステムは、ユーザ端末と第1の認証用装置との間に第2の認証用装置を介在させた構成を有している。第1の認証用装置は、認証を成功させるべき正規ユーザのユーザ情報が記録された登録リストを記憶している。通常時、第2の認証用装置は、ユーザ端末からのユーザ情報を第1の認証用装置に送信する。第1の認証用装置は、受信されたユーザ情報を登録リスト内のユーザ情報と照合し認証成否の判定を行う。一方、第2の認証用装置は、認証成否に係る履歴情報を記録する機能と、第1の認証用装置との通信の異常を検知する機能とを有している。第2の認証用装置は、通信の異常を検知すると、第1の認証用装置に代わって、履歴情報に基づく認証成否の判定を行う。
(Embodiment 1)
Overview of the network system according to the first embodiment
An overview of a network system according to the first embodiment will be described. The network system according to the first embodiment has a configuration in which a second authentication device is interposed between a user terminal and a first authentication device. The first authentication device stores a registration list in which user information of a legitimate user who should be successfully authenticated is recorded. Normally, the second authentication device transmits user information from the user terminal to the first authentication device. The first authentication device compares the received user information with the user information in the registration list to determine whether authentication is successful. Meanwhile, the second authentication device has a function of recording history information related to authentication success or failure and a function of detecting an abnormality in communication with the first authentication device. When the second authentication device detects an abnormality in communication, it determines whether authentication is successful or failure based on the history information instead of the first authentication device.
〈実施形態1に係るネットワークシステムの構成〉
図1は、実施形態1に係るネットワークシステムの構成を模式的に示す図である。図1に示すように、実施形態1に係るネットワークシステム1は、第1の認証用装置10と、第2の認証用装置20と、中継装置30と、ユーザ端末40と、管理者端末50とを備えている。なお、ネットワークは、例えば、企業内または組織内のLAN(Local Area Network)である。
Configuration of the network system according to the first embodiment
Fig. 1 is a diagram showing a schematic configuration of a network system according to
第1の認証用装置10と第2の認証用装置20とは、相互に通信が可能となるように接続されている。また、第2の認証用装置20と中継装置30とは、相互に通信が可能となるように接続されている。また、中継装置30とユーザ端末40とは、相互に通信が可能となるように接続されている。同様に、中継装置30と管理者端末50とは、相互に通信が可能となるように接続されている。通信が可能となる接続は、有線接続であってもよいし、無線接続であってもよい。
The
ユーザ端末40は、ユーザがネットワークへの接続に用いる端末である。ユーザ端末40は、ネットワークへの接続(アクセス)要求を表す情報(以下、単に「接続要求」と記載する場合がある)と認証に必要なユーザ情報とを、中継装置30に送信する。また、ユーザ端末40は、第2の認証用装置20から、中継装置30を介して、第1の認証用装置10によって判定された認証成否の結果を表す情報(以下、単に「認証成否の結果」と記載する場合がある)を受信する。
The
ユーザ情報は、例えば、アイディー(以下、「ID」と記載する場合がある)、パスワード(以下、「PW」と記載する場合がある)、およびMAC(Media Access Control)アドレス(以下、「MAC」と記載する場合がある)などを含む。ユーザ端末40は、例えば、パソコン、スマートフォン、タブレット端末などである。なお、ユーザ端末40は、クライアント端末、認証クライアント、サプリカントなどと呼ばれることがある。
The user information includes, for example, an identity (hereinafter sometimes referred to as "ID"), a password (hereinafter sometimes referred to as "PW"), and a media access control (MAC) address (hereinafter sometimes referred to as "MAC"). The
管理者端末50は、第1および第2の認証用装置10,20の設定を管理する管理者がネットワークへの接続に用いる端末である。管理者端末50は、特別な認証を経て第1および第2の認証用装置10,20にアクセスし、必要に応じて、データを記憶させたり、データを変更したり、プログラムをインストールしたり、プログラムを変更したりする。管理者端末50は、例えば、パソコン、スマートフォン、タブレット端末などである。
The administrator terminal 50 is a terminal used by an administrator who manages the settings of the first and
中継装置30は、ユーザ端末40と第2の認証用装置20との間で情報の送受信を中継する装置である。中継装置30は、ユーザ端末40から接続要求を受信すると、認証に必要なユーザ情報の送信要求を表す情報(以下、単に「ユーザ情報送信要求」と記載する場合がある)をユーザ端末40に送信する。中継装置30は、ユーザ端末40からユーザ情報を受信すると、受信されたユーザ情報を第2の認証用装置20に送信する。また、中継装置30は、第2の認証用装置20から認証成功を表す情報(以下、単に「認証成功」と記載する場合がある)を受信すると、ユーザ端末40のポートを開いて、ネットワークへのアクセスを許可するとともに、ユーザ端末40に認証成功を送信する。
The
なお、本実施形態において、ネットワーク上の他の各種サーバ等は、本願が提案する技術との関連が薄いため、図示していない。中継装置30は、例えば、認証スイッチ、ルータ、アクセスポイント、仮想プライベートネットワークサーバ、ダイアルアップサーバ、またはRADIUSプロキシサーバなどである。中継装置30は、RADIUSクライアント、オーセンティケータ(authenticator)などと呼ばれることがある。
In this embodiment, various other servers on the network are not shown because they are not closely related to the technology proposed in this application. The
第1の認証用装置10は、ユーザ端末40から認証に必要なユーザ情報を受信し、認証成否を判定して応答する。
The
より具体的には、第1の認証用装置10は、第1の記憶装置11を有している。第1の認証用装置10は、認証を成功させるべき1つまたは複数の正規ユーザのユーザ情報が予め登録されている登録リストL1を自身の第1の記憶装置11に記憶している。第1の認証用装置10は、ユーザ端末40から中継装置30、第2の認証用装置20を介して、ユーザ情報を受信する。第1の認証用装置10は、受信したユーザ情報を登録リストL1内のユーザ情報と照合することにより、認証成否を判定する。第1の認証用装置10は、その認証成否の結果を、第2の認証用装置20に送信する。
More specifically, the
第1の認証用装置10は、例えば、サーバである。第1の認証用装置10が有する第1の記憶装置11は、例えば、半導体メモリ、磁気ディスク、光ディスクなどで構成される。なお、第1の認証用装置10は、認証サーバ、RADIUSサーバなどと呼ばれることがある。
The
第2の認証用装置20は、ユーザ端末40と第1の認証用装置10との間に介在し、ユーザ端末40と第1の認証用装置10との間でやり取りされるユーザ情報、認証成否の結果などの送受信を行う。より具体的には、第2の認証用装置20は、ユーザ端末40から中継装置30を介して、ユーザ情報を受信し、第1の認証用装置10に受信したユーザ情報を送信する。また、第2の認証用装置20は、第1の認証用装置10から認証成否の結果を受信し、中継装置30に送信する。第2の認証用装置20は、例えば、サーバである。
The
第2の認証用装置20は、第2の記憶装置21を有している。第2の認証用装置20は、この第2の記憶装置21に、特定IDリスト(本願における履歴リストの一例)L2を記憶している。第2の認証用装置20は、第1の認証用装置10から認証成功を受信した場合に、その都度、認証が成功したユーザ情報をこの特定IDリストL2に記録する処理を実行する。具体的には、第2の認証用装置20は、認証が成功したユーザ情報のうち少なくともIDおよびMACアドレスの組合せを、特定IDリストL2に記録する。なお、第2の認証用装置20が有する第2の記憶装置21は、例えば、半導体メモリ、磁気ディスク、光ディスクなどで構成される。
The
また、第2の認証用装置20は、第1の認証用装置10との通信の異常を検知する処理を実行する。第2の認証用装置20は、例えば、認証のためにユーザ情報を第1の認証用装置10に送信してから予め定められた一定時間内に、第1の認証用装置10から認証成否の結果の応答がなかった場合に、第1の認証用装置10との通信に異常が発生したと判定し、通信の異常を検知する。
The
第2の認証用装置20は、第1の認証用装置10との通信の異常を検知すると、第1の認証用装置10の代わりに、認証成否を判定する処理を実行する。具体的には、第2の認証用装置20は、ユーザ端末40からユーザ情報を受信した場合に、ユーザ情報に含まれるIDおよびMACアドレスを、特定IDリストL2の中のIDおよびMACアドレスの組合せと照合する。そして、第2の認証用装置20は、その照合の結果、合致する組合せがある場合には、認証成功を中継装置30に送信する。
When the
第2の認証用装置20は、第1の認証用装置10との通信の異常が解消されたことを検知すると、認証成否を判定する処理を止めて通常の処理を再開する。すなわち、第2の認証用装置20は、第1の認証用装置10との通信の異常を検知していない場合には、上述したようなユーザ端末40と第1の認証用装置10との仲介役としての処理を行う。
When the
〈実施形態1に係るネットワークシステムにおける処理フロー〉
実施形態1に係るネットワークシステムにおける処理フローについて説明する。初めに、第1の認証用装置10との通信に異常が発生していない場合、すなわち、第2の認証用装置20が通信の異常を検知していない場合における処理フローについて説明する。続いて、第1の認証用装置10との通信に異常が発生している場合、すなわち、第2の認証用装置20が通信の異常を検知している場合における処理フローについて説明する。なお、実際の処理フローは、適用する認証プロトコルに従って複雑な情報の送受信が行われることが想定されるが、ここでは、本願が提案する技術の理解を容易にするため、簡略化して記載していることに留意されたい。
<Processing flow in the network system according to the first embodiment>
A process flow in the network system according to the first embodiment will be described. First, a process flow will be described in a case where no abnormality occurs in communication with the
《第1の認証用装置との通信異常なしの場合の処理フロー》
第1の認証用装置10との通信に異常が発生していない場合の処理フローについて説明する。
<<Processing flow when there is no abnormality in communication with the first authentication device>>
The process flow when no abnormality occurs in the communication with the
図2は、実施形態1における通信異常なしの場合の処理フローを示す図である。図2に示すように、まず、ユーザ端末40が、中継装置30に接続要求ARを送信する(S1)中継装置30は、ユーザ端末40から接続要求ARを受信すると、ユーザ端末40にユーザ情報送信要求SRを返信する(S2)。ユーザ端末40は、中継装置30からユーザ情報送信要求SRを受信すると、ユーザの入力操作を受けて、IDおよびPWを含むユーザ情報を中継装置30に送信する(S3)。
Figure 2 is a diagram showing the process flow when there is no communication abnormality in
なお、接続要求AR、ユーザ情報など、ユーザ端末40から送信されるデータには、送信元であるユーザ端末40のMACアドレスが含まれている。
In addition, data sent from the
中継装置30は、ユーザ端末40から受信したIDおよびPWをユーザ端末40のMACアドレスとともに第2の認証用装置20に送信する(S4)。第2の認証用装置20は、中継装置30からIDおよびPWとMACアドレスとを受信すると、受信されたIDおよびPWを第1の認証用装置10に送信する(S5)。
The
第1の認証用装置10は、第2の認証用装置20からIDおよびPWを受信すると、受信されたIDおよびPWを登録リストL1内のIDおよびPWと照合する(S6)。すなわち、第1の認証用装置10は、受信されたIDおよびPWが登録リストL1内にあるか否かを判定し、接続を要求しているユーザが正規ユーザであるか否かを識別する。
When the
第1の認証用装置10は、受信されたIDおよびPWが登録リストL1内にあると判定した場合には、認証成功(許可)を表す情報(以下、単に「認証成功」と記載する場合がある)A1を第2の認証用装置20に送信する(S7)。
If the
第2の認証用装置20は、第1の認証用装置10から認証成功A1を受信すると、ユーザ端末40からのIDおよびMACアドレスを、特定IDリストL2に記録する(S8)。また、第2の認証用装置20は、認証成功A1を受信すると、受信された認証成功A1を中継装置30に送信する(S9)。
When the
中継装置30は、第2の認証用装置20から認証成功A1を受信すると、受信された認証成功A1をユーザ端末40に送信する(S10)。また、中継装置30は、ユーザ端末40のネットワークへのアクセスを許可する。すなわち、ユーザ端末40のポートを解放する。
When the
一方、第1の認証用装置10は、受信されたIDおよびPWが登録リストL1内にないと判定した場合には、認証失敗(拒絶)を表す情報(以下、単に「認証失敗」と記載する場合がある)A2を第2の認証用装置20に送信する(S11)。
On the other hand, if the
第2の認証用装置20は、第1の認証用装置10から認証失敗A2を受信すると、受信された認証失敗A2を中継装置30に送信する(S12)。
When the
中継装置30は、第2の認証用装置20から認証失敗A2を受信すると、受信された認証失敗A2をユーザ端末40に送信する(S13)。また、中継装置30は、ユーザ端末40のポートを閉じたままの状態にし、ユーザ端末40のネットワークへのアクセスを拒絶する。
When the
以上が、通信異常のない通常時の認証処理フローである。このような認証処理フローが多数のユーザに対して繰り返し行われることにより、認証成功済みのユーザ情報であるIDとMACアドレスとの組合せが、特定IDリストL2に記録され蓄積されていくことになる。 The above is the authentication process flow under normal circumstances when there are no communication abnormalities. By repeatedly performing this authentication process flow for many users, combinations of ID and MAC address, which are user information for users who have been successfully authenticated, are recorded and accumulated in the specific ID list L2.
《第1の認証用装置との通信異常ありの場合の処理フロー》
第1の認証用装置10との通信に異常が発生している場合の処理フローについて説明する。
<<Processing flow when an abnormality occurs in communication with the first authentication device>>
The process flow when an abnormality occurs in communication with the
図3は、実施形態1における通信異常ありの場合の処理フローを示す図である。図3に示すように、まず、ユーザ端末40が、中継装置30に接続要求ARを送信する(S21)。中継装置30は、ユーザ端末40から接続要求を受信すると、ユーザ端末40にユーザ情報送信要求SRを返信する(S22)。ユーザ端末40は、中継装置30からユーザ情報送信要求SRを受信すると、ユーザの入力操作を受けて、IDおよびPWを含むユーザ情報を中継装置30に送信する(S23)。なお、上述したように、接続要求AR、ユーザ情報など、ユーザ端末40から送信される情報には、送信元であるユーザ端末40のMACアドレスが含まれている。
Figure 3 is a diagram showing a processing flow in the case where a communication abnormality occurs in
中継装置30は、ユーザ端末40から受信されたIDおよびPWをユーザ端末40のMACアドレスとともに第2の認証用装置20に送信する(S24)。第2の認証用装置20は、中継装置30からIDおよびPWとMACアドレスとを受信すると、受信されたIDおよびPWを第1の認証用装置10に送信する(S25)。
The
ここで、本来であれば、第1の認証用装置10は、第2の認証用装置20からIDおよびPWを受信し、受信されたIDおよびPWに基づいて認証成否の判定を行う。しかしながら、第1の認証用装置10との通信に異常が発生している場合には、第1の認証用装置10は、第2の認証用装置20からIDおよびPWを受信できないか、または、認証成否の結果を第2の認証用装置20に送信することができない。
In normal circumstances, the
第2の認証用装置20は、第1の認証用装置10にIDおよびPWを送信してから予め定められた一定時間内に、第1の認証用装置10から応答があるか否かを検出している。第2の認証用装置20は、第1の認証用装置10から一定時間内に応答がないことを検出して、第1の認証用装置10との通信に異常が発生したことを検知する(S26)。
The
第2の認証用装置20は、第1の認証用装置10との通信に異常が発生したことを検知すると、第1の認証用装置10に代わって、認証履歴に基づき認証成否を判定する。具体的には、第2の認証用装置20は、ユーザ端末40から受信されたIDおよびMACアドレスの組合せを、特定IDリストL2に記録されているIDおよびMACアドレスの組合せと照合する(S27)。第2の認証用装置20は、照合した結果、合致する組合せがある場合、すなわち照合に成功した場合には、認証成功と判定する。一方、第2の認証用装置20は、合致する組合せがない場合、すなわち照合に失敗した場合には、認証失敗と判定する。
When the
第2の認証用装置20は、認証成功と判定した場合、認証成功A1を中継装置30に送信する(S28)。
If the
中継装置30は、第2の認証用装置20から認証成功A1を受信すると、受信された認証成功A1をユーザ端末40に送信する(S29)。また、中継装置30は、ユーザ端末40のネットワークへのアクセスを許可する。すなわち、ユーザ端末40のポートを解放する。
When the
一方、第2の認証用装置20は、認証失敗と判定した場合、認証失敗A2を中継装置30に送信する(S30)。
On the other hand, if the
中継装置30は、第2の認証用装置20から認証失敗A2を受信すると、受信された認証失敗A2をユーザ端末40に送信する(S31)。また、中継装置30は、ユーザ端末40のネットワークへのアクセスを拒絶する。すなわち、ユーザ端末40のポートを閉じたままの状態にする。
When the
以上、実施形態1に係るネットワークシステム1によれば、第2の認証用装置20が、第1の認証用装置10との通信の異常が発生していない場合において、認証成功済みのユーザ情報を記録蓄積する。第1の認証用装置10との通信の異常が発生した場合に、第2の認証用装置20が、第1の認証用装置10に代わり、その蓄積されたユーザ情報に基づき認証成否を判定する。そのため、第1の認証用装置10との通信の異常が発生して第1の認証用装置10による認証成否の判定ができない状況であっても、既に認証成功の履歴があるユーザ端末からの接続要求には応答することができる。すなわち、ユーザ情報を記憶させたり更新したりする煩雑な作業を不要としつつ、認証用装置との通信の異常が発生した場合であっても、ネットワークに接続するユーザ端末の認証処理を行うことができる。
As described above, according to the
(実施形態2)
〈実施形態2に係るネットワークシステムの概要〉
実施形態2に係るネットワークシステムの概要について説明する。実施形態2に係るネットワークシステムは、実施形態1と同様に、ユーザ端末と第1の認証用装置との間に第2の認証用装置を介在させた構成を有している。第1の認証用装置は、認証を成功させるべき正規ユーザのユーザ情報が記録された登録リストを記憶している。通常時、第2の認証用装置は、第1の認証用装置に接続要求元からのユーザ情報が登録リスト内にあるかを問い合わせる。第1の認証用装置は、受信されたユーザ情報を登録リストと照合しその問合せに応答する。第2の認証用装置は、その応答結果すなわち照合結果を基に認証成否を判定する。一方、第2の認証用装置は、第1の認証用装置との通信に異常が発生したことを検知すると、認証成否の判定方法を切り換え、過去の認証処理の履歴情報を利用して認証成否を判定する。
(Embodiment 2)
Overview of the network system according to the second embodiment
An overview of a network system according to the second embodiment will be described. The network system according to the second embodiment has a configuration in which a second authentication device is interposed between a user terminal and a first authentication device, as in the first embodiment. The first authentication device stores a registration list in which user information of a legitimate user who should be successfully authenticated is recorded. Normally, the second authentication device inquires of the first authentication device whether user information from a connection request source is in the registration list. The first authentication device collates the received user information with the registration list and responds to the inquiry. The second authentication device judges whether authentication is successful or not based on the response result, i.e., the comparison result. On the other hand, when the second authentication device detects that an abnormality has occurred in communication with the first authentication device, it switches the method of judging whether authentication is successful or not and judges whether authentication is successful or not by using history information of past authentication processing.
〈実施形態2に係るネットワークシステムの構成〉
図4は、実施形態2に係るネットワークシステムの構成を模式的に示す図である。図4に示すように、実施形態2に係るネットワークシステム2は、基本的に実施形態1と同様の構成を有する。ただし、第1の認証用装置10および第2の認証用装置20の機能(役割)が、実施形態1とは一部異なる。実施形態1では、第1の認証用装置10は登録リストL1を記憶し、認証成否を判定しており、第2の認証用装置20は情報の送受信の仲介役である。一方、実施形態2では、第1の認証用装置10は登録リストL1を記憶しているが、認証成否は判定せず、第2の認証用装置20が認証成否を判定する。
Configuration of the network system according to the second embodiment
Fig. 4 is a diagram showing a schematic configuration of a network system according to the second embodiment. As shown in Fig. 4, the
第2の認証用装置20は、第1の認証用装置10に対して、ユーザ端末40からのユーザ情報とともに当該ユーザ情報の照合要求を表す情報(以下、単に「照合要求」と記載する場合がる)を送信する。照合要求は、当該ユーザ情報を登録リストL1と照合するよう要求することである。第2の認証用装置20は、第1の認証用装置10から受信された照合結果を表す情報(以下、単に「照合結果」と記載する場合がる)を基に認証成否を判定する。なお、第2の認証用装置20は、認証サーバ、RADIUSサーバなどと呼ばれることがある。
The
第1の認証用装置10は、登録リストL1を記憶している。第1の認証用装置10は、第2の認証用装置20からユーザ情報と照合要求とを受信すると、当該ユーザ情報を登録リストと照合し、照合の結果を第2の認証用装置20に送信する。なお、第1の認証用装置10は、例えば、アクティブディレクトリサーバ、アクティブディレクトリデータベースなどと呼ばれることがある。
The
なお、中継装置30、ユーザ端末40、および管理者端末50の機能は、実施形態1と同様であるため、ここでは説明を省略する。
Note that the functions of the
〈実施形態2に係るネットワークシステムにおける処理フロー〉
実施形態2に係るネットワークシステムにおける処理フローについて説明する。初めに、第1の認証用装置10との通信に異常が発生していない場合、すなわち、第2の認証用装置20が通信の異常を検知していない場合における処理フローについて説明する。続いて、第1の認証用装置10との通信に異常が発生している場合、すなわち、第2の認証用装置20が通信の異常を検知している場合における処理フローについて説明する。なお、実際の処理フローは、適用する認証プロトコルに従ってより複雑な情報の送受信が行われるが、ここでは、本願が提案する方法の理解を容易にするため、簡略化して記載していることに留意されたい。
<Processing flow in the network system according to the second embodiment>
A process flow in a network system according to the second embodiment will be described. First, a process flow will be described in a case where no abnormality occurs in communication with the
《第1の認証用装置との通信異常なしの場合の処理フロー》
第1の認証用装置10との通信に異常が発生していない場合の処理フローについて説明する。
<<Processing flow when there is no abnormality in communication with the first authentication device>>
The process flow when no abnormality occurs in the communication with the
図5は、実施形態2における通信異常なしの場合の処理フローを示す図である。図5に示すように、まず、ユーザ端末40が、中継装置30に接続要求ARを送信する(S41)。中継装置30は、ユーザ端末40から接続要求ARを受信すると、ユーザ端末40にユーザ情報送信要求SRを返信する(S42)。ユーザ端末40は、中継装置30からユーザ情報送信要求SRを受信すると、ユーザの入力操作を受けて、IDおよびPWを中継装置30に送信する(S43)。なお、上述したように、接続要求AR、ユーザ情報など、ユーザ端末40から送信される情報には、送信元であるユーザ端末40のMACアドレスが含まれている。
Figure 5 is a diagram showing a processing flow in the case where there is no communication abnormality in
中継装置30は、ユーザ端末40から受信されたIDおよびPWをユーザ端末40のMACアドレスとともに第2の認証用装置20に送信する(S44)。第2の認証用装置20は、中継装置30からIDおよびPWとMACアドレスとを受信すると、受信されたIDおよびPWと照合要求VRとを第1の認証用装置10に送信する(S45)。
The
第1の認証用装置10は、第2の認証用装置20からIDおよびPWと照合要求VRとを受信すると、受信されたIDおよびPWと登録リストL1内のIDおよびPWとを照合し、接続を要求しているユーザが正規ユーザであるか否かを識別する。すなわち、第1の認証用装置10は、受信されたIDおよびPWが登録リストL1内にあるか否かを判定する(S46)。
When the
第1の認証用装置10は、受信されたIDおよびPWが登録リストL1内にあると判定した場合には、照合成功を表す情報(以下、単に「照合成功」と記載する場合がる)V1を第2の認証用装置20に送信する(S47)。
If the
第2の認証用装置20は、第1の認証用装置10から照合成功V1を受信すると、ユーザ端末40からのIDおよびMACアドレスを、特定IDリストL2に記録する(S48)。また、第2の認証用装置20は、第1の認証用装置10から照合成功V1を受信すると、認証成功A1を中継装置30に送信する(S49)。
When the
中継装置30は、第2の認証用装置20から認証成功A1を受信すると、受信された認証成功A1をユーザ端末40に送信する(S50)。また、中継装置30は、ユーザ端末40のネットワークへのアクセスを許可する。すなわち、ユーザ端末40のポートを解放する。
When the
一方、第1の認証用装置10は、受信されたIDおよびPWが登録リストL1内にないと判定した場合には、照合失敗を表す情報(以下、単に「照合失敗」と記載する場合がある)V2を第2の認証用装置20に送信する(S51)。
On the other hand, if the
第2の認証用装置20は、第1の認証用装置10から照合失敗V2を受信すると、認証失敗A2を中継装置30に送信する(S52)。
When the
中継装置30は、第2の認証用装置20から認証失敗A2を受信すると、受信された認証失敗A2をユーザ端末40に送信する(S53)。また、中継装置30は、ユーザ端末40のネットワークへのアクセスを拒絶する。すなわち、ユーザ端末40のポートを閉じたままの状態にする。
When the
以上が、通信異常のない通常時の認証処理フローである。このような認証処理フローが繰り返し行われることにより、認証が成功した(許可された)ユーザのIDと、そのユーザ端末のMACアドレスとの組合せが、特定IDリストに記録され蓄積されていくことになる。 The above is the authentication process flow under normal circumstances when there are no communication abnormalities. By repeating this authentication process flow, the combination of the ID of a successfully authenticated (authorized) user and the MAC address of that user's terminal is recorded and stored in the specific ID list.
《第1の認証用装置との通信異常ありの場合の処理フロー》
第1の認証用装置10との通信に異常が発生している場合の処理フローについて説明する。
<<Processing flow when an abnormality occurs in communication with the first authentication device>>
The process flow when an abnormality occurs in communication with the
図6は、実施形態2における通信異常ありの場合の処理フローを示す図である。図6に示すように、まず、ユーザ端末40が、中継装置30に接続要求ARを送信する(S61)。中継装置30は、ユーザ端末40から接続要求ARを受信すると、ユーザ端末40にユーザ情報送信要求SRを返信する(S62)。ユーザ端末40は、中継装置30からユーザ情報送信要求SRを受信すると、ユーザの入力操作を受けて、IDおよびPWを含むユーザ情報を中継装置30に送信する(S63)。なお、上述したように、接続要求AR、ユーザ情報など、ユーザ端末40から送信される情報には、送信元であるユーザ端末40のMACアドレスが含まれている。
Figure 6 is a diagram showing a processing flow in the case where a communication abnormality occurs in
中継装置30は、ユーザ端末40から受信されたIDおよびPWをユーザ端末40のMACアドレスとともに第2の認証用装置20に送信する(S64)。第2の認証用装置20は、中継装置30からIDおよびPWとMACアドレスとを受信すると、受信されたIDおよびPWとともに照合要求VRを第1の認証用装置10に送信する(S65)。
The
ここで、本来であれば、第1の認証用装置10は、第2の認証用装置20からIDおよびPWを受信し、受信されたIDおよびPWと登録リストL1との照合を行う。しかしながら、第1の認証用装置10との通信に異常が発生している場合には、第1の認証用装置10は、第2の認証用装置20からIDおよびPWあるいは照合要求VRを受信できないか、または、照合結果を第2の認証用装置20に送信することができない。
Here, normally, the
第2の認証用装置20は、第1の認証用装置10にIDおよびPWを送信してから予め定められた一定時間内に、第1の認証用装置10から応答があるか否かを検出している。第2の認証用装置20は、第1の認証用装置10から応答がないことを検出して、第1の認証用装置10との通信に異常が発生したことを検知する(S66)。
The
第2の認証用装置20は、第1の認証用装置10との通信に異常が発生したことを検知すると、第1の認証用装置10による照合結果に基づく認証成否の判定を止めて、認証履歴に基づく認証成否の判定を行う。具体的には、第2の認証用装置20は、ユーザ端末40から受信されたIDおよびMACアドレスの組合せを、特定IDリストL2に記録されているIDおよびMACアドレスの組合せと照合する(S67)。
When the
第2の認証用装置20は、特定IDリストL2との照合の結果、合致する組合せがある場合には認証成功と判定し、認証成功A1を中継装置30に送信する(S68)。
The
中継装置30は、第2の認証用装置20から認証成功A1を受信すると、受信された認証成功A1をユーザ端末40に送信する(S69)。また、中継装置30は、ユーザ端末40のネットワークへのアクセスを許可する。すなわち、ユーザ端末40のポートを解放する。
When the
一方、第2の認証用装置20は、特定IDリストL2との照合の結果、合致する組合せがない場合には認証失敗と判定し、認証失敗A2を中継装置30に送信する(S70)。
On the other hand, if there is no matching combination as a result of the comparison with the specific ID list L2, the
中継装置30は、第2の認証用装置20から認証失敗A2を受信すると、受信された認証失敗A2をユーザ端末40に送信する(S71)。また、中継装置30は、ユーザ端末40のネットワークへのアクセスを拒絶する。すなわち、ユーザ端末40のポートを閉じたままの状態にする。
When the
以上、実施形態2に係るネットワークシステム2によれば、第2の認証用装置20が、認証成功済みのユーザ情報を記録蓄積しておき、第1の認証用装置10との通信の異常を検知している場合には、その記録蓄積されたユーザ情報に基づき認証成否を判定する。そのため、第1の認証用装置10との通信の異常が発生して第1の認証用装置10によるユーザ情報の照合結果が得られなくなっても、第2の認証用装置20は、既に認証成功の履歴があるユーザ端末からの接続要求には応答することができる。すなわち、ユーザ情報を記憶させたり更新したりする煩雑な作業を不要としつつ、認証用装置との通信の異常が発生した場合であっても、ネットワークに接続するユーザ端末の認証処理を行うことができる。
As described above, according to the
(実施形態3)
本願の実施形態3は、上記ネットワークシステムを実現させるためのネットワーク認証方法である。実施形態3に係るネットワーク認証方法は、ユーザ端末と第1の認証用装置との間に介在する第2の認証用装置に、上記ユーザ端末からユーザ情報を受信する処理と、上記第1の認証用装置と通信することにより上記ユーザ情報に基づく認証成否の結果を得る処理と、認証成功済みのユーザ情報を、自身が有する第2の記憶装置に記憶させる処理と、上記第1の認証用装置との通信の異常を検知する処理と、上記通信の異常を検知している場合に、上記ユーザ端末からのユーザ情報を上記第2の記憶装置に記憶されているユーザ情報と照合することにより、上記ユーザ端末の認証成否を判定する処理と、を実行させる、ネットワーク認証方法である。
(Embodiment 3)
A third embodiment of the present application is a network authentication method for realizing the above-mentioned network system. The network authentication method according to the third embodiment is a network authentication method in which a second authentication device intervening between a user terminal and a first authentication device executes a process of receiving user information from the user terminal, a process of obtaining a result of authentication success or failure based on the user information by communicating with the first authentication device, a process of storing the successfully authenticated user information in a second storage device owned by the second authentication device, a process of detecting an abnormality in communication with the first authentication device, and a process of collating the user information from the user terminal with the user information stored in the second storage device when the abnormality in communication is detected to determine whether authentication of the user terminal is successful or not.
なお、当該ネットワーク認証方法は、上記実施形態1,2におけるネットワークシステムの処理フローの説明からも理解されるであろう。 The network authentication method can also be understood from the explanation of the processing flow of the network system in the first and second embodiments above.
このようなネットワーク認証方法によれば、上記実施形態1,2と同様に、ユーザ情報を記憶させたり更新したりする煩雑な作業を不要としつつ、認証用装置との通信異常が発生した場合であっても、ネットワークに接続する端末の認証処理が可能となる。 Similar to the above-mentioned first and second embodiments, this network authentication method makes it possible to perform authentication processing for a terminal connected to the network, while eliminating the need for the cumbersome task of storing and updating user information, even if a communication abnormality occurs with the authentication device.
なお、上記実施形態では、第2の認証用装置20は、第1の認証用装置10との通信の異常を検知する方法として、第1の認証用装置10にIDおよびPWを送信してから一定時間内に応答があるか否かを検出する方法を用いている。しかしながら、通信の異常を検知する方法は、上記方法に限定されない。例えば、第2の認証用装置20は、第1の認証用装置10にIDおよびPW以外の情報を送信し第1の認証用装置10から何らかの応答を得る処理において、送信から一定時間内に応答があるか否かにより通信の異常を検知するようにしてもよい。また例えば、第1の認証用装置10との通信状態を監視する他の装置を設け、他の装置が通信の異常を検知し、第2の認証用装置20がその旨を示す情報を当該他の装置から受信することにより通信の異常を検知するようにしてもよい。
In the above embodiment, the
また、上記実施形態では、第2の認証用装置20が特定IDリストに記録し、通信異常時の認証成否の判定に用いるユーザ情報として、IDおよびMACアドレスの組合せを用いている。しかしながら、特定IDリストに記録するユーザ情報は、IDおよびMACアドレスの組合せに限定されない。例えば、第2の認証用装置20は、IDおよびPWの組合せ、MACアドレスおよびPWの組合せ、あるいは、ID、PWおよびMACアドレスの組合せを特定IDリストに記録し、認証成否の判定に用いるようにしてもよい。
In addition, in the above embodiment, the
以上、本発明の各種実施形態について説明したが、本発明は上記した実施形態に限定されるものではなく、様々な変形例が含まれる。また、上記した実施形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施形態の構成の一部を他の実施形態の構成に置き換えることが可能であり、また、ある実施形態の構成に他の実施形態の構成を加えることも可能である。これらは全て本発明の範疇に属するものである。さらに文中や図中に含まれる数値等もあくまで一例であり、異なるものを用いても本発明の効果を損なうものではない。 Although various embodiments of the present invention have been described above, the present invention is not limited to the above-mentioned embodiments and includes various modified examples. Furthermore, the above-mentioned embodiments have been described in detail to clearly explain the present invention, and are not necessarily limited to those having all of the configurations described. Furthermore, it is possible to replace part of the configuration of one embodiment with the configuration of another embodiment, and it is also possible to add the configuration of another embodiment to the configuration of one embodiment. All of these belong to the scope of the present invention. Furthermore, the numerical values etc. included in the text and figures are merely examples, and the effect of the present invention will not be impaired even if different ones are used.
1,2…ネットワークシステム
10…第1の認証用装置
11…第1の記憶装置
20…第2の認証用装置
21…第2の記憶装置
30…中継装置
40…ユーザ端末
50…管理者端末
L1…登録リスト
L2…特定IDリスト
AR…接続要求
A1…認証成功
A2…認証失敗
SR…送信要求
VR…照合要求
V1…照合成功
V2…照合失敗
1, 2...
Claims (5)
ユーザ端末と前記第1の認証用装置との間に介在する第2の認証用装置と、を備え、
前記第2の認証用装置は、
第2の記憶装置を有し、
前記ユーザ端末から、ID、パスワード、およびMACアドレスを含むユーザ情報を受信する処理と、
前記第1の認証用装置と通信することにより前記受信したユーザ情報に含まれるIDおよびパスワードに基づく認証成否の結果を得る処理と、
認証成功済みのユーザ情報としてのIDおよびMACアドレスを前記第2の記憶装置に記録する記録処理と、
前記第1の認証用装置との通信の異常を検知する検知処理と、
前記通信の異常を検知している場合に、前記ユーザ端末から受信したユーザ情報としてのIDおよびMACアドレスを、前記第2の記憶装置に記憶されている認証成功済みのユーザ情報と照合することにより、前記ユーザ端末の認証成否を判定する判定処理と、を実行し、
前記判定処理において、前記ユーザ端末からのIDおよびMACアドレスが前記第2の記憶装置に記憶されている場合に、認証成功と判定し、
前記第1の認証用装置は、
認証を成功させるユーザ情報としてのIDおよびパスワードが記憶されている第1の記憶装置を有し、
前記第2の認証用装置から受信されたユーザ情報としてのIDおよびパスワードを前記第1の記憶装置に記憶されているユーザ情報と照合する照合処理を実行する、
ネットワークシステム。 a first authentication device;
a second authentication device interposed between a user terminal and the first authentication device,
The second authentication device is
A second storage device is provided.
receiving user information including an ID, a password, and a MAC address from the user terminal;
A process of obtaining a result of authentication success or failure based on an ID and a password included in the received user information by communicating with the first authentication device;
a recording process of recording an ID and a MAC address as user information of a successfully authenticated user in the second storage device;
a detection process for detecting an abnormality in communication with the first authentication device;
a determination process for determining whether authentication of the user terminal has been successful by comparing an ID and a MAC address as user information received from the user terminal with successfully authenticated user information stored in the second storage device when an abnormality in the communication is detected ;
In the determination process, when the ID and MAC address from the user terminal are stored in the second storage device, it is determined that the authentication is successful;
The first authentication device is
a first storage device in which an ID and a password are stored as user information for successful authentication;
executing a verification process for verifying the ID and password as user information received from the second authentication device with the user information stored in the first storage device;
Network system.
前記第1の認証用装置は、
前記照合処理による照合結果に基づいて、前記認証成否を判定する処理と、
前記認証成否の結果を前記第2の認証用装置に送信する処理と、を実行する、
ネットワークシステム。 2. The network system according to claim 1,
The first authentication device is
A process of determining whether the authentication has been successful or not based on a result of the matching process ;
and transmitting a result of the authentication success or failure to the second authentication device.
Network system.
前記第1の認証用装置は、
前記照合処理による照合結果を前記第2の認証用装置に送信する処理を実行し、
前記第2の認証用装置は、
前記第1の認証用装置から受信した照合結果に基づいて前記認証成否を判定する処理、を実行する、
ネットワークシステム。 2. The network system according to claim 1,
The first authentication device is
A process of transmitting a matching result obtained by the matching process to the second authentication device is performed;
The second authentication device is
determining whether the authentication has been successful or not based on a matching result received from the first authentication device;
Network system.
前記第2の認証用装置は、中継装置を介して前記ユーザ端末と接続される、
ネットワークシステム。 In the network system according to any one of claims 1 to 3 ,
the second authentication device is connected to the user terminal via a relay device;
Network system.
前記ユーザ端末から、ID、パスワード、およびMACアドレスを含むユーザ情報を受信する処理と、
前記第1の認証用装置と通信することにより前記受信したユーザ情報に含まれるIDおよびパスワードに基づく認証成否の結果を得る処理と、
認証成功済みのユーザ情報としてのIDおよびMACアドレスを、前記第2の認証用装置が有する第2の記憶装置に記録する記録処理と、
前記第1の認証用装置との通信の異常を検知する処理と、
前記通信の異常を検知している場合に、前記ユーザ端末から受信したユーザ情報としてのIDおよびMACアドレスを、前記第2の記憶装置に記憶されている認証成功済みのユーザ情報と照合することにより、前記ユーザ端末の認証成否を判定する判定処理と、を実行させ、
前記判定処理において、前記ユーザ端末からのIDおよびMACアドレスが前記第2の記憶装置に記憶されている場合に、認証成功と判定し、
前記第1の認証用装置に、
前記第2の認証用装置から受信されたユーザ情報としてのIDおよびパスワードを、前記第1の認証用装置が有する第1の記憶装置に記憶されている、認証を成功させるユーザ情報としてのIDおよびパスワードと照合する照合処理を実行させる、
ネットワーク認証方法。 A second authentication device interposed between the user terminal and the first authentication device,
receiving user information including an ID, a password, and a MAC address from the user terminal;
A process of obtaining a result of authentication success or failure based on an ID and a password included in the received user information by communicating with the first authentication device;
a recording process of recording an ID and a MAC address as user information of the successfully authenticated user in a second storage device of the second authentication device ;
A process of detecting an abnormality in communication with the first authentication device;
and when an abnormality in the communication is detected, executing a determination process for determining whether authentication of the user terminal has been successful by comparing an ID and a MAC address as user information received from the user terminal with user information of successfully authenticated users stored in the second storage device;
In the determination process, when the ID and MAC address from the user terminal are stored in the second storage device, it is determined that the authentication is successful;
The first authentication device,
executing a verification process for verifying the ID and password as user information received from the second authentication device against the ID and password as user information for successful authentication stored in a first storage device of the first authentication device;
Network authentication method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021211079A JP7540991B2 (en) | 2021-12-24 | 2021-12-24 | Network system and network authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021211079A JP7540991B2 (en) | 2021-12-24 | 2021-12-24 | Network system and network authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023095282A JP2023095282A (en) | 2023-07-06 |
JP7540991B2 true JP7540991B2 (en) | 2024-08-27 |
Family
ID=87002816
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021211079A Active JP7540991B2 (en) | 2021-12-24 | 2021-12-24 | Network system and network authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7540991B2 (en) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003324457A (en) | 2002-05-01 | 2003-11-14 | Nippon Telegr & Teleph Corp <Ntt> | Access control apparatus, method, program and recording medium |
JP2006092018A (en) | 2004-09-21 | 2006-04-06 | Konica Minolta Business Technologies Inc | Authentication system, image forming apparatus, authentication control method and authentication control program for instruction processing apparatus |
JP2007102520A (en) | 2005-10-05 | 2007-04-19 | Xanavi Informatics Corp | Navigation system, license management device, license management system, license acquisition method, and license acquisition program |
JP2010062662A (en) | 2008-09-01 | 2010-03-18 | U-Tec Corp | Interphone device, and interphone system |
JP2012216130A (en) | 2011-04-01 | 2012-11-08 | Sharp Corp | Image processing device and authentication system including the same |
JP2014026383A (en) | 2012-07-25 | 2014-02-06 | Nec Fielding Ltd | Portable terminal, authentication system of portable terminal, authentication method of portable terminal, and program |
JP2015050496A (en) | 2013-08-30 | 2015-03-16 | アラクサラネットワークス株式会社 | Communication system and authentication switch |
JP2016110300A (en) | 2014-12-03 | 2016-06-20 | 日立電線ネットワークス株式会社 | Authentication system |
-
2021
- 2021-12-24 JP JP2021211079A patent/JP7540991B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003324457A (en) | 2002-05-01 | 2003-11-14 | Nippon Telegr & Teleph Corp <Ntt> | Access control apparatus, method, program and recording medium |
JP2006092018A (en) | 2004-09-21 | 2006-04-06 | Konica Minolta Business Technologies Inc | Authentication system, image forming apparatus, authentication control method and authentication control program for instruction processing apparatus |
JP2007102520A (en) | 2005-10-05 | 2007-04-19 | Xanavi Informatics Corp | Navigation system, license management device, license management system, license acquisition method, and license acquisition program |
JP2010062662A (en) | 2008-09-01 | 2010-03-18 | U-Tec Corp | Interphone device, and interphone system |
JP2012216130A (en) | 2011-04-01 | 2012-11-08 | Sharp Corp | Image processing device and authentication system including the same |
JP2014026383A (en) | 2012-07-25 | 2014-02-06 | Nec Fielding Ltd | Portable terminal, authentication system of portable terminal, authentication method of portable terminal, and program |
JP2015050496A (en) | 2013-08-30 | 2015-03-16 | アラクサラネットワークス株式会社 | Communication system and authentication switch |
JP2016110300A (en) | 2014-12-03 | 2016-06-20 | 日立電線ネットワークス株式会社 | Authentication system |
Also Published As
Publication number | Publication date |
---|---|
JP2023095282A (en) | 2023-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA3059330C (en) | Systems and methods for dynamic flexible authentication in a cloud service | |
US20080040773A1 (en) | Policy isolation for network authentication and authorization | |
US8701199B1 (en) | Establishing a trusted session from a non-web client using adaptive authentication | |
EP2875464B1 (en) | Systems and methods of using a temporary private key between two devices | |
JP5056124B2 (en) | Server, program and information processing system | |
CN105162777B (en) | A kind of wireless network login method and device | |
US10462230B2 (en) | Migrating sessions using a private cloud-cloud technology | |
US8086853B2 (en) | Automatic centralized authentication challenge response generation | |
US20070016527A1 (en) | Method and system for user-controlled, strong third-party-mediated authentication | |
US10873497B2 (en) | Systems and methods for maintaining communication links | |
JP6564841B2 (en) | Verification server, verification method and computer program | |
CN113614718A (en) | Abnormal user session detector | |
US10986089B2 (en) | Virtual mobile device system and method thereof | |
JP7540991B2 (en) | Network system and network authentication method | |
US20200267146A1 (en) | Network analytics for network security enforcement | |
US10320920B2 (en) | Automatic migration of communication sessions using a private cloud-cloud technology | |
CN101909056B (en) | Client state recognition method, device and network equipment | |
KR101473719B1 (en) | Intelligent login authentication system and method thereof | |
JP7540992B2 (en) | Network system and access control method | |
Alshareef et al. | Robust cloud management of MANET checkpoint sessions | |
US11223618B2 (en) | Control of delegation rights | |
JP7018255B2 (en) | Authentication management device and program | |
JP7401269B2 (en) | Control device | |
JP7458348B2 (en) | Communication systems, access point devices, communication methods and programs | |
US10791154B2 (en) | Holding registration messages during communication session switching |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230721 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240417 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240730 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240815 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7540991 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |