[go: up one dir, main page]

JP2016110300A - Authentication system - Google Patents

Authentication system Download PDF

Info

Publication number
JP2016110300A
JP2016110300A JP2014245392A JP2014245392A JP2016110300A JP 2016110300 A JP2016110300 A JP 2016110300A JP 2014245392 A JP2014245392 A JP 2014245392A JP 2014245392 A JP2014245392 A JP 2014245392A JP 2016110300 A JP2016110300 A JP 2016110300A
Authority
JP
Japan
Prior art keywords
authentication
user
terminal
mac address
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014245392A
Other languages
Japanese (ja)
Other versions
JP6347732B2 (en
Inventor
馨 江藤
Kaoru Eto
馨 江藤
良平 中和田
Ryohei Nakawada
良平 中和田
晃 大森
Akira Omori
晃 大森
裕文 鐵
Hirofumi Tetsu
裕文 鐵
秀隆 益子
Hidetaka Masuko
秀隆 益子
浩志 西野宮
Hiroshi Nishinomiya
浩志 西野宮
武 松澤
Takeshi Matsuzawa
武 松澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HC Networks Ltd
Original Assignee
Hitachi Cable Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Cable Networks Ltd filed Critical Hitachi Cable Networks Ltd
Priority to JP2014245392A priority Critical patent/JP6347732B2/en
Publication of JP2016110300A publication Critical patent/JP2016110300A/en
Application granted granted Critical
Publication of JP6347732B2 publication Critical patent/JP6347732B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

【課題】認証システムに関し、セキュリティを確保しつつ、アカウントの再入力等のユーザの手間を軽減できる技術を提供する。【解決手段】認証システムは、ネットワークに接続される、認証スイッチ、認証サーバ、端末認証DB、ユーザ認証DBを備える。認証スイッチは、ユーザ端末がネットワークへログインする際にアクセスを受けた場合、端末認証要求及びユーザ端末のMACアドレスを認証サーバへ送信し、認証サーバは、端末認証DBを参照して端末認証を行い、認証スイッチは、端末認証が失敗の場合、ユーザ認証要求、入力されたアカウント、及びユーザ端末のMACアドレスを認証サーバへ送信し、認証サーバは、ユーザ認証DBを参照してユーザ認証を行い、ユーザ認証が成功の場合、ユーザ端末のMACアドレスを端末認証用のMACアドレスとして端末認証DBに登録する。【選択図】図1The present invention relates to an authentication system that provides a technique capable of reducing the labor of a user such as re-input of an account while ensuring security. An authentication system includes an authentication switch, an authentication server, a terminal authentication DB, and a user authentication DB connected to a network. When the user terminal receives access when logging in to the network, the authentication switch sends a terminal authentication request and the MAC address of the user terminal to the authentication server, and the authentication server performs terminal authentication with reference to the terminal authentication DB. When the terminal authentication fails, the authentication switch transmits the user authentication request, the input account, and the MAC address of the user terminal to the authentication server, and the authentication server performs user authentication with reference to the user authentication DB, If the user authentication is successful, the MAC address of the user terminal is registered in the terminal authentication DB as a MAC address for terminal authentication. [Selection] Figure 1

Description

本発明は、認証システムの技術に関し、特に、ユーザ端末がネットワークへ接続及びログインする際の認証技術に関する。   The present invention relates to an authentication system technique, and more particularly to an authentication technique when a user terminal connects to and logs into a network.

LANやインターネット等のネットワークを含む通信システムは、ユーザ端末がネットワークへ接続及びログインする際に、認証を行う場合がある。   A communication system including a network such as a LAN or the Internet may perform authentication when a user terminal connects to the network and logs in.

認証の例として、ユーザ認証がある。ユーザ認証は、ユーザのアカウントとして例えばユーザID及びパスワードの組合せを用いた認証である。ユーザ端末は、ログインの際、認証機器へアクセスする。認証機器は、認証サーバとの通信に基づいて、ユーザ認証を行い、その結果に応じてログインを許可または不許可にする。認証サーバは、ユーザのアカウントが設定された認証DBを参照してユーザ認証を行う。   An example of authentication is user authentication. User authentication is authentication using, for example, a combination of a user ID and a password as a user account. The user terminal accesses the authentication device when logging in. The authentication device performs user authentication based on communication with the authentication server, and permits or disallows login depending on the result. The authentication server performs user authentication with reference to an authentication DB in which a user account is set.

認証の例として、端末認証がある。端末認証は、ユーザ端末の識別情報として例えばMACアドレスを用いた認証である。ユーザ端末は、ログインの際、認証機器へアクセスする。認証機器は、認証サーバとの通信に基づいて、端末認証を行い、その結果に応じてログインを許可または不許可にする。認証サーバは、ユーザ端末の識別情報が設定された認証DBを参照して端末認証を行う。   An example of authentication is terminal authentication. The terminal authentication is authentication using, for example, a MAC address as user terminal identification information. The user terminal accesses the authentication device when logging in. The authentication device performs terminal authentication based on communication with the authentication server, and permits or disallows login depending on the result. The authentication server performs terminal authentication with reference to the authentication DB in which the identification information of the user terminal is set.

ログインの際の認証に係わる先行技術例として、特開2007−208759号公報(特許文献1)が挙げられる。特許文献1には、認証スイッチにおいて、ユーザID及びパスワードを用いたユーザ認証の成功後、更に、ユーザID、パスワード、及びMACアドレスの3種類のデータを用いた認証を行う旨が記載されている。   JP-A-2007-208759 (Patent Document 1) is given as a prior art example related to authentication at the time of login. Japanese Patent Application Laid-Open No. 2004-228561 describes that after successful user authentication using a user ID and a password, an authentication switch further performs authentication using three types of data: a user ID, a password, and a MAC address. .

特開2007−208759号公報JP 2007-208759 A

従来、ユーザ端末がネットワークへログインする際にユーザ認証を行う認証システムでは、ユーザは、再ログインまたは再接続の度に、ユーザ認証用のアカウントの再入力等の作業が要求される。よって、従来の認証システムは、ユーザの手間が大きくなる場合があり、ユーザの利便性の観点では改善余地がある。   2. Description of the Related Art Conventionally, in an authentication system that performs user authentication when a user terminal logs in to a network, the user is required to perform operations such as re-input of an account for user authentication each time re-login or reconnection is performed. Therefore, the conventional authentication system may require a lot of work for the user, and there is room for improvement in terms of user convenience.

再ログインまたは再接続の例としては以下が挙げられる。第1の例は、同じ認証機器にアクセスする例である。ユーザ端末は、1回目のログインの際、第1の認証機器へアクセスし、ユーザ認証を経てログインし、サービスの利用後、ログアウトするか、ログインしたまま接続を切断する。その後、ユーザ端末は、2回目のログインまたは接続の際、同じ第1の認証機器へアクセスし、ユーザ認証を経てログインする。第2の例は、ネットワークに接続される複数の認証機器のうち、異なる認証機器にアクセスする例である。ユーザ端末は、1回目のログインの際、第1の認証機器へアクセスし、ユーザ認証を経てログインし、サービスの利用後、ログアウトするか、ログインしたまま接続を切断する。その後、ユーザ端末は、2回目のログインまたは接続の際、第2の認証機器へアクセスし、ユーザ認証を経てログインする。いずれの例も、ユーザ認証の度にアカウントの再入力が要求される。   Examples of re-login or reconnection include: The first example is an example of accessing the same authentication device. At the first login, the user terminal accesses the first authentication device, logs in through user authentication, logs out after using the service, or disconnects the connection while logged in. Thereafter, at the second login or connection, the user terminal accesses the same first authentication device and logs in through user authentication. The second example is an example of accessing a different authentication device among a plurality of authentication devices connected to the network. At the first login, the user terminal accesses the first authentication device, logs in through user authentication, logs out after using the service, or disconnects the connection while logged in. Thereafter, at the second login or connection, the user terminal accesses the second authentication device and logs in through user authentication. In both examples, re-entry of an account is required for each user authentication.

本発明の目的は、ユーザ端末がネットワークへ接続及びログインする際に認証を行う認証システムに関して、ネットワークのセキュリティを確保しつつ、アカウントの再入力等のユーザの手間を軽減でき、ユーザの利便性を向上できる技術を提供することである。   An object of the present invention relates to an authentication system that performs authentication when a user terminal connects to a network and logs in, while ensuring network security and reducing user troubles such as re-input of an account, thereby improving user convenience. It is to provide technology that can be improved.

本発明のうち代表的な実施の形態は、認証システムであって、以下に示す構成を有することを特徴とする。   A typical embodiment of the present invention is an authentication system having the following configuration.

(1) 一実施の形態の認証システムは、ネットワークに接続され、ユーザ端末がネットワークへログインする際にアクセスする認証機器と、ネットワークに接続され、ログインの際に、端末認証、及びユーザ認証を行う認証サーバと、端末認証用のMACアドレスが登録される端末認証DBと、ユーザ認証用のアカウントが登録されるユーザ認証DBと、を備え、認証機器は、アクセスを受けた場合、端末認証要求、及びユーザ端末のMACアドレスを、認証サーバへ送信する第1の処理と、認証サーバから端末認証応答を受信し、端末認証の成功の場合、ログインを許可し、端末認証の失敗の場合、ログインを不許可にする第2の処理と、端末認証の失敗の場合、ユーザ認証要求、ユーザにより入力されたアカウント、及びユーザ端末のMACアドレスを、認証サーバへ送信する第3の処理と、認証サーバからユーザ認証応答を受信し、ユーザ認証の成功の場合、ログインを許可し、ユーザ認証の失敗の場合、ログインを不許可にする第4の処理と、を行い、認証サーバは、端末認証要求、及びMACアドレスを受信し、端末認証DBを参照して端末認証を行い、当該端末認証の成功または失敗を表す端末認証応答を認証機器へ送信する処理と、ユーザ認証要求、アカウント、及びMACアドレスを受信し、ユーザ認証DBを参照してユーザ認証を行い、当該ユーザ認証の成功または失敗を表すユーザ認証応答を認証機器へ送信し、当該ユーザ認証の成功の場合、当該MACアドレスを、端末認証用のMACアドレスとして端末認証DBに登録する処理と、を行う。   (1) An authentication system according to an embodiment is connected to a network and accessed when a user terminal logs in to the network, and connected to the network, and performs terminal authentication and user authentication when logging in. An authentication server, a terminal authentication DB in which a MAC address for terminal authentication is registered, and a user authentication DB in which an account for user authentication is registered. And the first process of transmitting the MAC address of the user terminal to the authentication server and the terminal authentication response from the authentication server. If the terminal authentication is successful, the login is permitted. If the terminal authentication is unsuccessful, the login is performed. In the case of the second processing to be disallowed and terminal authentication failure, the user authentication request, the account input by the user, and the user terminal The third process of transmitting the AC address to the authentication server and the user authentication response from the authentication server are received. If the user authentication is successful, the login is permitted, and if the user authentication is unsuccessful, the login is not permitted. The authentication server receives the terminal authentication request and the MAC address, performs terminal authentication with reference to the terminal authentication DB, and authenticates a terminal authentication response indicating success or failure of the terminal authentication. Processing to be transmitted to the device, user authentication request, account, and MAC address are received, user authentication is performed with reference to the user authentication DB, and a user authentication response indicating success or failure of the user authentication is transmitted to the authentication device. When the user authentication is successful, a process of registering the MAC address in the terminal authentication DB as a MAC address for terminal authentication is performed.

(2) 一実施の形態の認証システムは、ネットワークに接続され、ユーザ端末がネットワークへログインする際にアクセスする認証機器と、ネットワークに接続され、ログインの際に、端末認証、及びユーザ認証を行う認証サーバと、端末認証用のMACアドレスが登録される端末認証DBと、ユーザ認証用のアカウントが登録されるユーザ認証DBと、を備え、認証機器として、第1の認証機器、及び第2の認証機器を有し、第1の認証機器は、アクセスを受けた場合、ユーザ認証要求、ユーザにより入力されたアカウント、及びユーザ端末のMACアドレスを、認証サーバへ送信する処理と、認証サーバからユーザ認証応答を受信し、ユーザ認証の成功の場合、ログインを許可し、ユーザ認証の失敗の場合、ログインを不許可にする処理と、を行い、第2の認証機器は、アクセスを受けた場合、端末認証要求、及びユーザ端末のMACアドレスを、認証サーバへ送信する処理と、認証サーバから端末認証応答を受信し、端末認証の成功の場合、ログインを許可し、端末認証の失敗の場合、ログインを不許可にする処理と、を行い、認証サーバは、第2の認証機器から、端末認証要求、及びMACアドレスを受信し、端末認証DBを参照して端末認証を行い、当該端末認証の成功または失敗を表す端末認証応答を第2の認証機器へ送信する処理と、第1の認証機器から、ユーザ認証要求、アカウント、及びMACアドレスを受信し、ユーザ認証DBを参照してユーザ認証を行い、当該ユーザ認証の成功または失敗を表すユーザ認証応答を第1の認証機器へ送信し、当該ユーザ認証の成功の場合、当該MACアドレスを、端末認証用のMACアドレスとして端末認証DBに登録する処理と、を行う。   (2) An authentication system according to an embodiment is connected to a network and accessed when a user terminal logs in to the network, and is connected to the network and performs terminal authentication and user authentication at the time of login. An authentication server, a terminal authentication DB in which a MAC address for terminal authentication is registered, and a user authentication DB in which an account for user authentication is registered. The authentication device includes a first authentication device and a second authentication device. When the first authentication device receives access, the first authentication device transmits a user authentication request, the account input by the user, and the MAC address of the user terminal to the authentication server, and the user from the authentication server. When an authentication response is received, if user authentication is successful, login is permitted, and if user authentication fails, login is not permitted. When the second authentication device receives access, the second authentication device receives the terminal authentication request and the MAC address of the user terminal to the authentication server, receives the terminal authentication response from the authentication server, and performs terminal authentication. If the authentication is successful, the login is permitted, and if the terminal authentication is unsuccessful, the login server is disabled. The authentication server receives the terminal authentication request and the MAC address from the second authentication device. , Terminal authentication with reference to the terminal authentication DB, a process of transmitting a terminal authentication response representing success or failure of the terminal authentication to the second authentication device, a user authentication request, an account, And the MAC address are received, user authentication is performed with reference to the user authentication DB, a user authentication response indicating success or failure of the user authentication is transmitted to the first authentication device, and the user authentication is performed. In the case of success, the MAC address is registered in the terminal authentication DB as a MAC address for terminal authentication.

本発明のうち代表的な実施の形態によれば、ユーザ端末がネットワークへ接続及びログインする際に認証を行う認証システムに関して、ネットワークのセキュリティを確保しつつ、アカウントの再入力等のユーザの手間を軽減でき、ユーザの利便性を向上できる。   According to a typical embodiment of the present invention, with respect to an authentication system that performs authentication when a user terminal connects to a network and logs in, the user's trouble such as re-entry of an account is ensured while ensuring network security. This can be reduced and the convenience of the user can be improved.

本発明の実施の形態1の認証システムの構成を示す図である。It is a figure which shows the structure of the authentication system of Embodiment 1 of this invention. 実施の形態1における、認証スイッチ及び認証サーバの構成を示す図である。3 is a diagram illustrating configurations of an authentication switch and an authentication server in Embodiment 1. FIG. 実施の形態1における、認証スイッチ内の制御処理の概要のフローを示す図である。FIG. 6 is a diagram illustrating a flow of an outline of control processing in an authentication switch in the first embodiment. 実施の形態1における、ユーザ認証DB、端末認証DB、及びリストの構成例を示す図である。6 is a diagram illustrating a configuration example of a user authentication DB, a terminal authentication DB, and a list in the first embodiment. FIG. 実施の形態1における、第1の例における1回目のログインの際の通信処理シーケンスを示す図である。FIG. 11 is a diagram showing a communication processing sequence at the first login in the first example in the first embodiment. 実施の形態1における、第1の例における2回目のログインの際の通信処理シーケンスを示す図である。6 is a diagram showing a communication processing sequence at the time of second login in the first example in the first embodiment. FIG. 実施の形態1における、第2の例における2回目のログインの際の通信処理シーケンスを示す図である。FIG. 10 is a diagram showing a communication processing sequence at the time of second login in the second example in the first embodiment. 本発明の実施の形態2の認証システムの構成を示す図である。It is a figure which shows the structure of the authentication system of Embodiment 2 of this invention.

以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において同一部には原則として同一符号を付し、その繰り返しの説明は省略する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiment, and the repetitive description thereof will be omitted.

(実施の形態1)
図1〜図7を用いて、本発明の実施の形態1の認証システムについて説明する。
(Embodiment 1)
The authentication system according to the first embodiment of the present invention will be described with reference to FIGS.

[認証システム]
図1は、実施の形態1の認証システムの構成を示す。実施の形態1の認証システムは、複数のユーザ端末1、複数の認証スイッチ2、認証サーバ3、及びWebサーバ8等の他の装置がネットワーク4に接続される構成である。
[Authentication system]
FIG. 1 shows the configuration of the authentication system of the first embodiment. The authentication system according to the first embodiment has a configuration in which other devices such as a plurality of user terminals 1, a plurality of authentication switches 2, an authentication server 3, and a Web server 8 are connected to a network 4.

実施の形態1の認証システムでは、ユーザ端末1がネットワーク4へ接続及びログインする際に、認証が行われる。認証として、ユーザ認証、端末認証がある。ユーザ認証は、ユーザのアカウントとしてユーザID及びパスワードを用いた認証である。端末認証は、ユーザ端末の識別情報としてMACアドレスを用いた認証である。ユーザ認証の際には、ユーザがアカウントを入力する必要がある。端末認証の際には、ユーザがユーザ端末の識別情報を入力する必要が無い。   In the authentication system of the first embodiment, authentication is performed when the user terminal 1 connects to the network 4 and logs in. Authentication includes user authentication and terminal authentication. User authentication is authentication using a user ID and a password as a user account. The terminal authentication is authentication using a MAC address as user terminal identification information. When performing user authentication, the user needs to input an account. In terminal authentication, the user does not need to input identification information of the user terminal.

ネットワーク4は、LANやインターネット等の通信網である。実施の形態1では、ネットワーク4は、1つの社内LANである。なお、ネットワーク4は、複数のネットワークの接続により構成されてもよい。例えば、ネットワーク4は、第1の認証スイッチを含む第1のLAN、第2の認証スイッチを含む第2のLAN、及び認証サーバを含むLAN、等の接続により構成されてもよい。   The network 4 is a communication network such as a LAN or the Internet. In the first embodiment, the network 4 is one in-house LAN. The network 4 may be configured by connecting a plurality of networks. For example, the network 4 may be configured by connection of a first LAN including a first authentication switch, a second LAN including a second authentication switch, a LAN including an authentication server, and the like.

複数のユーザは、社内LANを利用する社員等である。複数のユーザとして、ユーザ9a、ユーザ9b、等がいる。ユーザには、予め、ユーザ認証用のアカウントが割り当てられる。ユーザのアカウントは、ユーザIDとパスワードとの組合せにより構成される。例えば、ユーザ9aのアカウントをA1、ユーザ9bのアカウントをA2、等とする。   The plurality of users are employees who use the in-house LAN. As a plurality of users, there are a user 9a, a user 9b, and the like. A user authentication account is assigned to the user in advance. The user account is configured by a combination of a user ID and a password. For example, the account of the user 9a is A1, the account of the user 9b is A2, and so on.

ユーザ端末1は、ユーザが使用するPCやスマートフォン等の各種の端末装置である。複数のユーザ端末1として、ユーザ9aのユーザ端末1a、ユーザ9bのユーザ端末1b、等がある。ユーザ端末1は、図示しないプロセッサ、メモリ、通信インタフェース装置、入力装置、表示装置、等のハードウェアを備え、OS、Webブラウザ等のソフトウェアを備える。ユーザ端末1は、ネットワーク4へ接続する際、認証スイッチ2へアクセスし、認証スイッチ2と通信を行う。ユーザ端末1は、通信のためのMACアドレスを有する。ユーザ端末1のMACアドレスは、端末認証用の識別情報として用いられる。ユーザ端末1aのMACアドレスをMa、ユーザ端末1bのMACアドレスをMb、等とする。   The user terminal 1 is various terminal devices such as a PC and a smartphone used by the user. As the plurality of user terminals 1, there are a user terminal 1a of a user 9a, a user terminal 1b of a user 9b, and the like. The user terminal 1 includes hardware such as a processor, a memory, a communication interface device, an input device, and a display device (not shown), and includes software such as an OS and a Web browser. When connecting to the network 4, the user terminal 1 accesses the authentication switch 2 and communicates with the authentication switch 2. The user terminal 1 has a MAC address for communication. The MAC address of the user terminal 1 is used as identification information for terminal authentication. It is assumed that the MAC address of the user terminal 1a is Ma, the MAC address of the user terminal 1b is Mb, and so on.

ネットワーク4に接続される複数の認証スイッチ2として、認証スイッチ2a〜2mがある。認証スイッチ2は、レイヤ2及びレイヤ3のスイッチ機能を備えると共に、認証サーバ3との連係での通信に基づいて認証を行う機能を備える認証機器である。認証スイッチ2は、ネットワーク4のエッジに接続されるノードであり、ユーザ端末1をネットワーク4へ接続する。認証スイッチ2は、IPアドレスを持つ。認証スイッチ2aのIPアドレスをIP1、認証スイッチ2mのIPアドレスをIPm、等とする。   As a plurality of authentication switches 2 connected to the network 4, there are authentication switches 2a to 2m. The authentication switch 2 is an authentication device having a layer 2 and layer 3 switch function and a function of performing authentication based on communication with the authentication server 3. The authentication switch 2 is a node connected to the edge of the network 4 and connects the user terminal 1 to the network 4. The authentication switch 2 has an IP address. The IP address of the authentication switch 2a is IP1, the IP address of the authentication switch 2m is IPm, and so on.

ユーザ端末1と認証スイッチ2は、所定の通信インタフェース、例えばイーサネット(登録商標)で接続される。この接続は、有線接続でもよいし、無線接続でもよい。無線接続の場合は以下である。ネットワーク4は、無線LANを含む。認証スイッチ2には、無線LANアクセスポイント装置が接続される。ユーザ端末1は、無線通信機能を持つ携帯端末であり、無線LANアクセスポイント装置との無線接続を通じて、認証スイッチ2と接続する。なお、認証スイッチ2は、無線LANアクセスポイント機能を備える装置でもよい。   The user terminal 1 and the authentication switch 2 are connected by a predetermined communication interface, for example, Ethernet (registered trademark). This connection may be a wired connection or a wireless connection. In the case of wireless connection: The network 4 includes a wireless LAN. A wireless LAN access point device is connected to the authentication switch 2. The user terminal 1 is a portable terminal having a wireless communication function, and is connected to the authentication switch 2 through a wireless connection with a wireless LAN access point device. The authentication switch 2 may be a device having a wireless LAN access point function.

認証スイッチ2及び認証サーバ3は、ユーザ認証と端末認証との両方に対応した機能を備える。認証スイッチ2は、ユーザ認証クライアント及び端末認証クライアントであり、認証サーバ3は、ユーザ認証サーバ及び端末認証サーバである。ユーザ端末1がネットワーク4へログインする際、認証スイッチ2と認証サーバ3との間では、RADIUSプロトコルに基づいて、クライアントサーバ通信により、ユーザ認証の処理が行われる。同様に、ログインの際、認証スイッチ2と認証サーバ3との間では、クライアントサーバ通信により、端末認証の処理が行われる。   The authentication switch 2 and the authentication server 3 have functions corresponding to both user authentication and terminal authentication. The authentication switch 2 is a user authentication client and a terminal authentication client, and the authentication server 3 is a user authentication server and a terminal authentication server. When the user terminal 1 logs into the network 4, user authentication processing is performed between the authentication switch 2 and the authentication server 3 by client-server communication based on the RADIUS protocol. Similarly, at the time of login, terminal authentication processing is performed between the authentication switch 2 and the authentication server 3 by client server communication.

また、認証スイッチ2は、ユーザ端末1のMACアドレスを用いた接続制限を行う機能を備える。接続制限は、ユーザ端末1がネットワーク4へ接続することに関する制限及び制御である。認証スイッチ2は、ユーザ認証の結果及び端末認証の結果に応じて、接続制限を行う。認証スイッチ2は、接続制限の管理のためのリスト7を保持する。例えば、認証スイッチ2aはリスト7aを保持し、認証スイッチ2mはリスト7mを保持する。実施の形態1では、リスト7は、接続許可MACアドレスリスト表である。認証スイッチ2は、認証の結果に基づいて、ネットワーク4への接続が許可されるユーザ端末1のMACアドレスを、接続許可MACアドレスとして、リスト7に登録する。図1では、初期設定として、各認証スイッチ2のリスト7には、接続許可MACアドレスが登録されていない。   Further, the authentication switch 2 has a function of restricting connection using the MAC address of the user terminal 1. The connection restriction is restriction and control related to the connection of the user terminal 1 to the network 4. The authentication switch 2 performs connection restriction according to the result of user authentication and the result of terminal authentication. The authentication switch 2 holds a list 7 for managing connection restrictions. For example, the authentication switch 2a holds the list 7a, and the authentication switch 2m holds the list 7m. In the first embodiment, the list 7 is a connection permission MAC address list table. Based on the authentication result, the authentication switch 2 registers the MAC address of the user terminal 1 permitted to connect to the network 4 in the list 7 as a connection permission MAC address. In FIG. 1, as an initial setting, no connection permission MAC address is registered in the list 7 of each authentication switch 2.

認証スイッチ2と認証サーバ3は、ネットワーク4上、TCP/IP、及びUDP等の所定のプロトコルで通信を行う。認証サーバ3は、所定のIPアドレスを持つ。各認証スイッチ2は、所定のIPアドレスを宛先として認証サーバ3へアクセスする。   The authentication switch 2 and the authentication server 3 communicate on the network 4 using a predetermined protocol such as TCP / IP and UDP. The authentication server 3 has a predetermined IP address. Each authentication switch 2 accesses the authentication server 3 with a predetermined IP address as a destination.

認証サーバ3は、ユーザ認証機能、端末認証機能、設定機能、等を備えるサーバ装置である。設定機能は、アカウント管理機能を含む。実施の形態1では、認証サーバ3は、ユーザ認証DB5、及び端末認証DB6を保持する。ユーザ認証DB5は、ユーザ認証用のアカウント50が登録及び管理されるデータベースである。端末認証DB6は、端末認証用のMACアドレス60が登録及び管理されるデータベースである。認証サーバ3は、認証スイッチ2との通信に基づいて、ユーザ認証DB5のアカウント50を参照しながら、ユーザ認証を行う。また、認証サーバ3は、認証スイッチ2との通信に基づいて、端末認証DB6のMACアドレス60を参照しながら、端末認証を行う。   The authentication server 3 is a server device that includes a user authentication function, a terminal authentication function, a setting function, and the like. The setting function includes an account management function. In the first embodiment, the authentication server 3 holds a user authentication DB 5 and a terminal authentication DB 6. The user authentication DB 5 is a database in which an account 50 for user authentication is registered and managed. The terminal authentication DB 6 is a database in which the MAC address 60 for terminal authentication is registered and managed. The authentication server 3 performs user authentication while referring to the account 50 of the user authentication DB 5 based on communication with the authentication switch 2. The authentication server 3 performs terminal authentication while referring to the MAC address 60 of the terminal authentication DB 6 based on communication with the authentication switch 2.

アカウント管理機能は、ユーザ認証DB5のアカウント50を管理する機能である。設定機能は、管理者90を含む外部に対するインタフェースとして設定画面を提供する。管理者90は、例えばネットワーク4の管理者である。管理者90は、運用管理保守用の端末から認証サーバ3へアクセスし、認証サーバ3の設定機能による設定画面を表示する。設定画面は、ユーザ認証DB5のアカウント50の設定内容を表示する。管理者90は、設定画面でアカウント50の設定や確認が可能である。管理者90は、予め、ユーザ認証DB5のアカウント50に、正規の複数のユーザに関する、ユーザ認証用のアカウントを設定する。正規のユーザは、ネットワーク4へのログイン及びネットワーク4上のサービスの利用等が許可される。図1では、初期設定として、ユーザ認証DB5のアカウント50には、アカウントA1,A2等が登録されている。なお、初期設定では、端末認証DB6には、端末認証用のMACアドレスが登録されていない。   The account management function is a function for managing the account 50 of the user authentication DB 5. The setting function provides a setting screen as an interface to the outside including the administrator 90. The administrator 90 is, for example, an administrator of the network 4. The administrator 90 accesses the authentication server 3 from a terminal for operation management maintenance, and displays a setting screen by the setting function of the authentication server 3. The setting screen displays the setting contents of the account 50 of the user authentication DB 5. The administrator 90 can set and confirm the account 50 on the setting screen. The administrator 90 sets an account for user authentication related to a plurality of authorized users in the account 50 of the user authentication DB 5 in advance. An authorized user is permitted to log in to the network 4 and use services on the network 4. In FIG. 1, accounts A1, A2, etc. are registered in the account 50 of the user authentication DB 5 as an initial setting. In the initial setting, a MAC address for terminal authentication is not registered in the terminal authentication DB 6.

Webサーバ8は、ネットワーク4上でサービスを提供する装置の例である。ユーザ端末1は、認証スイッチ2を通じてネットワーク4へログインした後のログイン状態において、Webサーバ8等にアクセスしてサービスを利用できる。Webサーバ8は、ユーザ端末1からの認証スイッチ2を通じたアクセスに対してWebページ等を提供する。   The Web server 8 is an example of a device that provides a service on the network 4. The user terminal 1 can use the service by accessing the Web server 8 or the like in a login state after logging in to the network 4 through the authentication switch 2. The Web server 8 provides a Web page or the like for access from the user terminal 1 through the authentication switch 2.

ユーザ端末1がネットワーク4へ接続及びログインする際、ユーザ端末1と認証スイッチ2と認証サーバ3との間では、端末認証及びユーザ認証が行われる。認証スイッチ2は、端末認証、ユーザ認証の順に制御を行う。認証サーバ3は、ユーザ認証DB5のアカウント50を用いてユーザ認証を行い、端末認証DB6のMACアドレス60を用いて端末認証を行う。また、ユーザ端末1と認証スイッチ2との間では、認証の結果に基づいて、MACアドレスを用いた接続制限が行われる。   When the user terminal 1 connects and logs into the network 4, terminal authentication and user authentication are performed among the user terminal 1, the authentication switch 2, and the authentication server 3. The authentication switch 2 performs control in the order of terminal authentication and user authentication. The authentication server 3 performs user authentication using the account 50 of the user authentication DB 5 and performs terminal authentication using the MAC address 60 of the terminal authentication DB 6. In addition, connection restriction using the MAC address is performed between the user terminal 1 and the authentication switch 2 based on the result of authentication.

ユーザ端末1がネットワーク4へ1回目にログインした際には、端末認証及びユーザ認証が行われる。そのユーザ認証が成功した場合、そのユーザ端末1のMACアドレスが、端末認証用のMACアドレスとして、端末認証DB6に登録される。同じユーザ端末1が同じネットワーク4へ2回目以降にログインまたは接続した際には、端末認証DB6に登録済みのMACアドレスを用いて端末認証が行われる。その端末認証の成功により、ユーザ認証が省略される。   When the user terminal 1 logs into the network 4 for the first time, terminal authentication and user authentication are performed. If the user authentication is successful, the MAC address of the user terminal 1 is registered in the terminal authentication DB 6 as a MAC address for terminal authentication. When the same user terminal 1 logs in or connects to the same network 4 for the second time or later, terminal authentication is performed using the MAC address registered in the terminal authentication DB 6. User authentication is omitted due to the success of the terminal authentication.

実施の形態1の認証システムでは、ユーザ認証、端末認証、及び接続制限の機能により、ネットワーク4のセキュリティが確保される。   In the authentication system of the first embodiment, the security of the network 4 is secured by the functions of user authentication, terminal authentication, and connection restriction.

[認証スイッチ及び認証サーバ]
図2は、図1の認証スイッチ2及び認証サーバ3の構成を示す。
[Authentication switch and authentication server]
FIG. 2 shows the configuration of the authentication switch 2 and the authentication server 3 of FIG.

認証スイッチ2は、図示しないプロセッサ、メモリ、通信インタフェース装置、等の要素により構成される。認証スイッチ2は、プロセッサ等によるソフトウェア処理またはハードウェア処理により、ユーザ認証クライアント部21、端末認証クライアント部22、及び接続制限部23を実現する。認証スイッチ2は、メモリに、リスト7を含む情報を格納する。通信インタフェース装置は、複数のポートを含む。複数のポートは、ユーザ端末1と接続されるポート、及びネットワーク4と接続されるポートを含み、ポート毎に所定の通信インタフェースによる通信処理を行う。   The authentication switch 2 includes elements such as a processor, a memory, and a communication interface device (not shown). The authentication switch 2 implements a user authentication client unit 21, a terminal authentication client unit 22, and a connection restriction unit 23 by software processing or hardware processing by a processor or the like. The authentication switch 2 stores information including the list 7 in the memory. The communication interface device includes a plurality of ports. The plurality of ports include a port connected to the user terminal 1 and a port connected to the network 4, and performs communication processing by a predetermined communication interface for each port.

ユーザ認証クライアント部21は、ユーザ認証クライアントとしての処理を行う。ユーザ認証クライアント部21は、ユーザ端末1のユーザ認証を行う場合、認証サーバ3のユーザ認証サーバ部31と通信する。ユーザ認証クライアント部21は、ユーザ端末1へユーザ認証ページを提供し、ユーザ認証ページによりユーザ認証画面を表示させる。ユーザ認証クライアント部21は、ユーザ認証画面でユーザが入力したアカウント、及びユーザ認証の要求を、ユーザ認証サーバ部31へ送信する。ユーザ認証クライアント部21は、ユーザ認証サーバ部31からユーザ認証の結果を表す応答を受信し、その結果に応じて、ログインを許可または不許可にする。   The user authentication client unit 21 performs processing as a user authentication client. The user authentication client unit 21 communicates with the user authentication server unit 31 of the authentication server 3 when performing user authentication of the user terminal 1. The user authentication client unit 21 provides a user authentication page to the user terminal 1 and displays a user authentication screen by the user authentication page. The user authentication client unit 21 transmits the account input by the user on the user authentication screen and a user authentication request to the user authentication server unit 31. The user authentication client unit 21 receives a response representing the result of user authentication from the user authentication server unit 31, and permits or disallows login depending on the result.

また、ユーザ認証クライアント部21は、ユーザ認証の要求を送信する際、当該要求に、ユーザ端末1のMACアドレスを含む情報を付属させる処理を行う。   Further, when transmitting a user authentication request, the user authentication client unit 21 performs processing for attaching information including the MAC address of the user terminal 1 to the request.

端末認証クライアント部22は、端末認証クライアントとしての処理を行う。端末認証クライアント部22は、ユーザ端末1の端末認証を行う場合、認証サーバ3の端末認証サーバ部32と通信する。端末認証クライアント部22は、アクセスしてきたユーザ端末1のMACアドレス、及び端末認証の要求を、端末認証サーバ部32へ送信する。端末認証クライアント部22は、端末認証サーバ部32から端末認証の結果を表す応答を受信し、その結果に応じて、ログインを許可または不許可にする。   The terminal authentication client unit 22 performs processing as a terminal authentication client. The terminal authentication client unit 22 communicates with the terminal authentication server unit 32 of the authentication server 3 when performing terminal authentication of the user terminal 1. The terminal authentication client unit 22 transmits the MAC address of the accessing user terminal 1 and a request for terminal authentication to the terminal authentication server unit 32. The terminal authentication client unit 22 receives a response representing the result of terminal authentication from the terminal authentication server unit 32, and permits or disallows login depending on the result.

接続制限部23は、メモリのリスト7を読み書きしながら、ユーザ端末1のMACアドレスを用いた接続制限の処理を行う。認証スイッチ2は、ユーザ認証の成功や端末認証の成功の場合、リスト7に接続許可MACアドレスを登録する。接続許可MACアドレスは、言い換えれば認証済みMACアドレスである。リスト7において接続許可MACアドレスが登録された状態は、接続許可状態及び認証済み状態に相当し、登録されていない状態は、接続不許可状態及び未認証状態に相当する。   The connection restriction unit 23 performs a connection restriction process using the MAC address of the user terminal 1 while reading and writing the memory list 7. The authentication switch 2 registers the connection permission MAC address in the list 7 when the user authentication is successful or the terminal authentication is successful. In other words, the connection permission MAC address is an authenticated MAC address. The state in which the connection-permitted MAC address is registered in the list 7 corresponds to a connection-permitted state and an authenticated state, and the state that is not registered corresponds to a connection-unpermitted state and an unauthenticated state.

接続制限部23は、ユーザ認証クライアント部21からの通知に基づいて、ユーザ認証の結果を認識する。同様に、接続制限部23は、端末認証クライアント部22からの通知に基づいて、端末認証の結果を認識する。接続制限部23は、ユーザ認証が成功の場合、または端末認証が成功の場合、ユーザ端末1のMACアドレスを、接続許可MACアドレスとしてリスト7に登録する。   The connection restriction unit 23 recognizes the result of user authentication based on the notification from the user authentication client unit 21. Similarly, the connection restriction unit 23 recognizes the result of terminal authentication based on the notification from the terminal authentication client unit 22. When the user authentication is successful or the terminal authentication is successful, the connection restriction unit 23 registers the MAC address of the user terminal 1 in the list 7 as a connection permission MAC address.

また、接続制限部23は、ユーザ端末1がネットワーク4からログアウトして接続を切断した場合、あるいは、ユーザ端末1がログインしてからログイン状態のままログアウトせずに無通信状態が一定時間続いた場合、リスト7に登録されている当該ユーザ端末1の接続許可MACアドレスを削除する。   In addition, the connection restriction unit 23 has been in a non-communication state for a certain period of time when the user terminal 1 logs out from the network 4 and disconnects or when the user terminal 1 logs in and remains logged in without logging out. In this case, the connection permitted MAC address of the user terminal 1 registered in the list 7 is deleted.

接続制限部23は、ユーザ端末1からのアクセスを受けた場合、ユーザ端末1からのフレームの送信元MACアドレス、及びリスト7を確認し、確認の結果に応じて、ネットワーク4への接続を許可または不許可にする。接続制限部23は、送信元MACアドレスが、リスト7に接続許可MACアドレスとして登録されている場合、ユーザ端末1の接続を許可し、登録されていない場合、不許可にする。接続制限部23は、許可の場合、ユーザ端末1からポートで受信したフレームを通過させ、不許可の場合、フレームを破棄する。   When receiving the access from the user terminal 1, the connection restriction unit 23 confirms the transmission source MAC address of the frame from the user terminal 1 and the list 7, and permits connection to the network 4 according to the confirmation result. Or disallow it. The connection restriction unit 23 permits the connection of the user terminal 1 when the source MAC address is registered as a connection-permitted MAC address in the list 7, and does not permit the connection when the source MAC address is not registered. The connection restricting unit 23 passes the frame received from the user terminal 1 at the port when it is permitted, and discards the frame when it is not permitted.

認証スイッチ2は、ユーザ端末1からのアクセスに対し、まず接続制限部23による接続制限の処理を行う。認証スイッチ2は、接続制限の処理の結果が、接続不許可である場合、端末認証クライアント部22による端末認証の処理として、端末認証の要求を認証サーバ3へ送信する。認証スイッチ2は、端末認証が失敗である場合、ユーザ認証クライアント部21により、ユーザ端末1のユーザ認証を行う。具体的には、ユーザ認証クライアント部21は、ユーザ端末1にユーザ認証ページを提供し、ユーザ端末1から入力されたアカウント、ユーザ端末1のMACアドレス、及びユーザ認証の要求を、認証サーバ3へ送信する。   For the access from the user terminal 1, the authentication switch 2 first performs connection restriction processing by the connection restriction unit 23. If the result of the connection restriction process is that the connection is not permitted, the authentication switch 2 transmits a terminal authentication request to the authentication server 3 as a terminal authentication process by the terminal authentication client unit 22. The authentication switch 2 performs user authentication of the user terminal 1 by the user authentication client unit 21 when the terminal authentication fails. Specifically, the user authentication client unit 21 provides a user authentication page to the user terminal 1, and sends the account input from the user terminal 1, the MAC address of the user terminal 1, and a user authentication request to the authentication server 3. Send.

認証サーバ3は、図示しないプロセッサ、メモリ、通信インタフェース装置、等の要素により構成される。認証サーバ3は、プロセッサ等によるソフトウェア処理またはハードウェア処理により、ユーザ認証サーバ部31、端末認証サーバ部32、及び設定部33を実現する。設定部33は、アカウント管理部33Aを含む。認証サーバ3は、メモリに、ユーザ認証DB5、端末認証DB6等の情報を格納する。通信インタフェース装置は、ネットワーク4と接続されるポートを含み、TCP/IP、及びUDP等のプロトコルで通信処理を行う。   The authentication server 3 includes elements such as a processor, a memory, a communication interface device, and the like (not shown). The authentication server 3 implements a user authentication server unit 31, a terminal authentication server unit 32, and a setting unit 33 by software processing or hardware processing by a processor or the like. The setting unit 33 includes an account management unit 33A. The authentication server 3 stores information such as the user authentication DB 5 and the terminal authentication DB 6 in the memory. The communication interface device includes a port connected to the network 4 and performs communication processing using protocols such as TCP / IP and UDP.

ユーザ認証サーバ部31は、ユーザ認証サーバとしての処理を行う。ユーザ認証サーバ部31は、ユーザ認証クライアント部21との通信に基づいて、メモリのユーザ認証DB5のアカウント50を参照しながら、ユーザ認証の処理を行う。ユーザ認証サーバ部31は、ユーザ認証の要求に対し、入力されたアカウントと、ユーザ認証DB5のアカウント50とを比較し、入力されたアカウントのユーザID及びパスワードが、アカウント50に登録されているユーザID及びパスワードと一致する場合、ユーザ認証の結果を成功とし、不一致の場合、結果を失敗とする。ユーザ認証サーバ部31は、ユーザ認証の結果を表す応答をユーザ認証クライアント部21へ送信する。   The user authentication server unit 31 performs processing as a user authentication server. The user authentication server unit 31 performs user authentication processing while referring to the account 50 of the user authentication DB 5 in the memory based on communication with the user authentication client unit 21. In response to the user authentication request, the user authentication server unit 31 compares the input account with the account 50 of the user authentication DB 5, and the user ID and password of the input account are registered in the account 50. If the ID and password match, the user authentication result is successful, and if they do not match, the result is failure. The user authentication server unit 31 transmits a response representing the result of user authentication to the user authentication client unit 21.

また、ユーザ認証サーバ部31は、ユーザ認証が成功であった場合、それによりログインが許可される状態となったユーザ端末1のMACアドレスを、端末認証用のMACアドレスとして、端末認証DB6のMACアドレス60に登録する。   In addition, when the user authentication is successful, the user authentication server unit 31 sets the MAC address of the user terminal 1 in which the login is permitted by the MAC address of the terminal authentication DB 6 as the MAC address for terminal authentication. Register at address 60.

端末認証サーバ部32は、端末認証サーバとしての処理を行う。端末認証サーバ部32は、端末認証クライアント部22との通信に基づいて、メモリの端末認証DB6のMACアドレス60を参照しながら、端末認証の処理を行う。端末認証サーバ部32は、端末認証の要求に対し、当該要求に含まれるMACアドレスと、端末認証DB6に登録されているMACアドレス60とを比較する。その結果、端末認証サーバ部32は、要求に含まれるMACアドレスに一致するMACアドレスが登録済みである場合、端末認証の結果を成功とし、未登録である場合、結果を失敗とする。端末認証サーバ部32は、端末認証の結果を表す応答を端末認証クライアント部22へ送信する。   The terminal authentication server unit 32 performs processing as a terminal authentication server. The terminal authentication server unit 32 performs terminal authentication processing while referring to the MAC address 60 of the terminal authentication DB 6 in the memory based on communication with the terminal authentication client unit 22. In response to the request for terminal authentication, the terminal authentication server unit 32 compares the MAC address included in the request with the MAC address 60 registered in the terminal authentication DB 6. As a result, if the MAC address that matches the MAC address included in the request has been registered, the terminal authentication server unit 32 sets the result of terminal authentication to success, and if not registered, sets the result to failure. The terminal authentication server unit 32 transmits a response representing the result of terminal authentication to the terminal authentication client unit 22.

設定部33は、設定機能に対応した処理を行う。アカウント管理部33Aは、アカウント管理機能に対応した処理を行う。設定部33は、管理者90を含む外部からの指示や通知を受け付ける。アカウント管理部33Aは、指示や通知に従い、ユーザ認証DB5のアカウント50を設定する処理を行う。   The setting unit 33 performs processing corresponding to the setting function. The account management unit 33A performs processing corresponding to the account management function. The setting unit 33 accepts external instructions and notifications including the administrator 90. The account management unit 33A performs processing for setting the account 50 of the user authentication DB 5 in accordance with instructions and notifications.

[認証スイッチ内の制御処理]
図3は、認証スイッチ2内における基本的な制御処理の概要を示す。S101等はステップを表す。認証スイッチ2は、内部での基本的な制御の順序として、接続制限、端末認証、及びユーザ認証の順に行う。以下、図3のステップS101〜S113の処理を説明する。
[Control processing in the authentication switch]
FIG. 3 shows an outline of basic control processing in the authentication switch 2. S101 and the like represent steps. The authentication switch 2 performs connection restriction, terminal authentication, and user authentication in this order as the internal basic control order. Hereinafter, the processing of steps S101 to S113 in FIG. 3 will be described.

(S101) 認証スイッチ2は、ユーザ端末1からのアクセスを受ける。認証スイッチ2は、ユーザ端末1から受信したフレームの送信元MACアドレスを参照する。   (S101) The authentication switch 2 receives access from the user terminal 1. The authentication switch 2 refers to the transmission source MAC address of the frame received from the user terminal 1.

(S102) 認証スイッチ2は、まず接続制限の処理を行う。認証スイッチ2は、アクセスしてきたユーザ端末1の送信元MACアドレスが、リスト7に接続許可MACアドレスとして登録されているかどうかを確認する。   (S102) The authentication switch 2 first performs connection restriction processing. The authentication switch 2 confirms whether or not the transmission source MAC address of the accessing user terminal 1 is registered as a connection permission MAC address in the list 7.

(S103) リスト7に登録されている場合(S102−Y)、接続許可状態を示すので、認証スイッチ2は、ユーザ端末1によるネットワーク4への接続を許可し、処理を終了する。   (S103) When registered in the list 7 (S102-Y), since the connection permission state is indicated, the authentication switch 2 permits the user terminal 1 to connect to the network 4 and ends the process.

(S104) リスト7に登録されていない場合(S102−N)、接続不許可状態を示すので、認証スイッチ2は、ユーザ端末1によるネットワーク4への接続を不許可とする。   (S104) If it is not registered in the list 7 (S102-N), since the connection is not permitted, the authentication switch 2 does not permit the user terminal 1 to connect to the network 4.

(S100) 次に、S100で、認証スイッチ2は、認証の処理を行う。S100の認証の処理は、S105の端末認証と、S109のユーザ認証とを含む。   (S100) Next, in S100, the authentication switch 2 performs an authentication process. The authentication processing in S100 includes terminal authentication in S105 and user authentication in S109.

(S105) 認証スイッチ2は、まず端末認証の処理を行う。認証スイッチ2は、アクセスしてきたユーザ端末1のMACアドレス、及び端末認証の要求を、認証サーバ3へ送信する。認証サーバ3は、受信したMACアドレスを用いて、端末認証DB6のMACアドレス60を参照して端末認証を行う。認証サーバ3は、端末認証の結果を表す応答を、認証スイッチ2へ送信する。   (S105) The authentication switch 2 first performs terminal authentication processing. The authentication switch 2 transmits the MAC address of the accessing user terminal 1 and a request for terminal authentication to the authentication server 3. The authentication server 3 performs terminal authentication by referring to the MAC address 60 of the terminal authentication DB 6 using the received MAC address. The authentication server 3 transmits a response representing the result of terminal authentication to the authentication switch 2.

(S106〜S108) 認証スイッチ2は、S105の応答から、端末認証の結果が成功である場合(S106-Y)、S107で、当該ユーザ端末1のMACアドレスを、接続許可MACアドレスとしてリスト7に登録する。そして、S108で、認証スイッチ2は、当該ユーザ端末1によるネットワーク4への接続を許可し、処理を終了する。   (S106 to S108) From the response of S105, if the result of terminal authentication is successful (S106-Y), the authentication switch 2 puts the MAC address of the user terminal 1 in the list 7 as a connection permission MAC address in S107. sign up. In step S108, the authentication switch 2 permits the user terminal 1 to connect to the network 4 and ends the process.

(S109) 認証スイッチ2は、S105の応答から、端末認証の結果が失敗である場合(S106-N)、次に、S109で、ユーザ認証の処理を行う。認証スイッチ2は、アクセスしてきたユーザ端末1に対し、ユーザ認証ページを提供する。ユーザ端末1は、ユーザ認証ページによるユーザ認証画面を表示する。ユーザは、ユーザ認証画面でアカウントであるユーザID及びパスワードを入力する。ユーザ端末1は、入力されたアカウントを認証スイッチ2へ送信する。認証スイッチ2は、入力されたアカウント、ユーザ認証の要求、及び当該ユーザ端末1のMACアドレスを、認証サーバ3へ送信する。認証サーバ3は、受信したアカウントを用いて、ユーザ認証DB5のアカウント50を参照してユーザ認証を行う。認証サーバ3は、ユーザ認証の結果を表す応答を認証スイッチ2へ送信する。また、認証サーバ3は、ユーザ認証の結果が成功であった場合、受信したMACアドレスを端末認証用のMACアドレスとして端末認証DB6に登録する。   (S109) If the result of terminal authentication is a failure from the response in S105 (S106-N), the authentication switch 2 then performs user authentication processing in S109. The authentication switch 2 provides a user authentication page to the accessing user terminal 1. The user terminal 1 displays a user authentication screen based on a user authentication page. The user inputs a user ID and password that are accounts on the user authentication screen. The user terminal 1 transmits the input account to the authentication switch 2. The authentication switch 2 transmits the input account, the request for user authentication, and the MAC address of the user terminal 1 to the authentication server 3. The authentication server 3 performs user authentication with reference to the account 50 of the user authentication DB 5 using the received account. The authentication server 3 transmits a response representing the result of user authentication to the authentication switch 2. Further, when the result of the user authentication is successful, the authentication server 3 registers the received MAC address in the terminal authentication DB 6 as a MAC address for terminal authentication.

(S110〜S112) 認証スイッチ2は、S109の応答から、ユーザ認証の結果が成功である場合(S110-Y)、S111で、当該ユーザ端末1のMACアドレスを、接続許可MACアドレスとしてリスト7に登録する。そして、S112で、認証スイッチ2は、当該ユーザ端末1によるネットワーク4への接続を許可し、処理を終了する。   (S110 to S112) From the response of S109, if the result of user authentication is successful (S110-Y), the authentication switch 2 puts the MAC address of the user terminal 1 in the list 7 as a connection-permitted MAC address in S111. sign up. In step S112, the authentication switch 2 permits the user terminal 1 to connect to the network 4 and ends the process.

(S113) 認証スイッチ2は、S109の応答から、ユーザ認証の結果が失敗である場合(S110-N)、S113で、当該ユーザ端末1によるネットワーク4への接続を不許可とし、処理を終了する。   (S113) If the result of the user authentication is a failure from the response of S109 (S110-N), the authentication switch 2 disallows the connection to the network 4 by the user terminal 1 and ends the process in S113. .

[ユーザ認証DB]
図4の(a)は、ユーザ認証DB5の構成例である表を示す。この表は、「ユーザ認証用のアカウント」列を含む。「ユーザ認証用のアカウント」列は、アカウント50に対応し、ユーザ毎に、ユーザ認証用のアカウントとして、ユーザID及びパスワードが格納される。例えば、ユーザ9aのアカウントA1として、ユーザIDであるIDa、及びパスワードであるPWaが設定されている。
[User authentication DB]
FIG. 4A shows a table that is a configuration example of the user authentication DB 5. This table includes an “account for user authentication” column. The “user authentication account” column corresponds to the account 50, and stores a user ID and password as a user authentication account for each user. For example, IDa which is a user ID and PWa which is a password are set as the account A1 of the user 9a.

[端末認証DB]
図4の(b)は、端末認証DB6の構成例である表を示す。この表は、「端末認証用のMACアドレス」列と、「ユーザ認証成功日時」列と、「有効期限」列とを含む。「端末認証用のMACアドレス」列は、MACアドレス60に対応し、端末認証用の識別情報であるMACアドレスが登録される。例えば、ユーザ端末1aについてはMACアドレス「Ma」が登録されている。ユーザ端末1bについてはMACアドレスが登録されていない。
[Terminal authentication DB]
FIG. 4B shows a table that is a configuration example of the terminal authentication DB 6. This table includes a “MAC address for terminal authentication” column, a “user authentication success date and time” column, and an “expiration date” column. The “terminal authentication MAC address” column corresponds to the MAC address 60, and the MAC address which is identification information for terminal authentication is registered. For example, the MAC address “Ma” is registered for the user terminal 1a. No MAC address is registered for the user terminal 1b.

「ユーザ認証成功日時」列は、認証サーバ3でのユーザ認証の結果が成功となった日時、言い換えると、端末認証用のMACアドレスが登録された日時、が格納される。   The “user authentication success date and time” column stores the date and time when the result of user authentication in the authentication server 3 was successful, in other words, the date and time when the MAC address for terminal authentication was registered.

「有効期限」列は、端末認証用のMACアドレスに関する有効期限の情報が格納される。有効期限に関する制御については後述する。   The “expiration date” column stores information on the expiration date related to the MAC address for terminal authentication. Control related to the expiration date will be described later.

[リスト]
図4の(c)は、リスト7である接続許可MACアドレスリスト表の構成例を示す。このリスト7は、「接続許可MACアドレス」列を有する。認証スイッチ2は、ユーザ端末1によるネットワーク4への接続を許可する場合、リスト7の「接続許可MACアドレス」列に、そのユーザ端末1のMACアドレスを登録する。また、認証スイッチ2は、ユーザ端末1によるネットワーク4への接続を不許可にする場合、リスト7の「接続許可MACアドレス」列において、そのユーザ端末1のMACアドレスを削除する。
[list]
FIG. 4C shows a configuration example of the connection permission MAC address list table as the list 7. This list 7 has a “connection permitted MAC address” column. When the authentication switch 2 permits the user terminal 1 to connect to the network 4, the authentication switch 2 registers the MAC address of the user terminal 1 in the “connection permitted MAC address” column of the list 7. Further, when disabling the connection to the network 4 by the user terminal 1, the authentication switch 2 deletes the MAC address of the user terminal 1 in the “connection permitted MAC address” column of the list 7.

[再ログイン及び再接続の例]
実施の形態1の認証システムにおいて、再ログイン及び再接続の例として、以下の第1の例、第2の例が挙げられる。
[Example of re-login and re-connection]
In the authentication system of the first embodiment, examples of re-login and reconnection include the following first example and second example.

第1の例は、ユーザ端末1が同じ認証スイッチ2にアクセスする例である。例えば、図5に示すように、ユーザ9aのユーザ端末1aは、1回目にネットワーク4へ接続及びログインする際、認証スイッチ2aへアクセスし、端末認証及びユーザ認証を経て接続及びログインし、サービスを利用する。そして、ユーザ端末1aは、ユーザ9aの操作に基づいて、ネットワーク4からログアウトして認証スイッチ2aとの接続を切断するか、あるいは、ログイン状態のまま切断する。ログイン状態のままの切断は、例えば、ユーザ端末1aの電源オフや、ユーザ端末1aと認証スイッチ2aとを接続する通信ケーブルが引き抜かれた場合や、ユーザ端末1aが無線LANアクセスポイントから離れた場合等が挙げられる。その後、図6に示すように、ユーザ9aのユーザ端末1aは、2回目のログインまたは接続の際、同じ認証スイッチ2aへアクセスし、端末認証を経てログインまたは接続する。   The first example is an example in which the user terminal 1 accesses the same authentication switch 2. For example, as shown in FIG. 5, when the user terminal 1a of the user 9a connects and logs in to the network 4 for the first time, the user terminal 1a accesses the authentication switch 2a, connects and logs in through terminal authentication and user authentication, Use. Then, based on the operation of the user 9a, the user terminal 1a logs out from the network 4 and disconnects from the authentication switch 2a, or disconnects while logged in. For example, when the user terminal 1a is turned off, the communication cable connecting the user terminal 1a and the authentication switch 2a is pulled out, or when the user terminal 1a leaves the wireless LAN access point. Etc. After that, as shown in FIG. 6, the user terminal 1a of the user 9a accesses the same authentication switch 2a at the second login or connection, and logs in or connects through terminal authentication.

第2の例は、ユーザ端末1が、ネットワーク4の複数の認証スイッチ2のうち、異なる認証スイッチ2にアクセスする例である。例えば、図5と同様に、ユーザ9aのユーザ端末1aは、1回目のログインの際、認証スイッチ2aへアクセスし、端末認証及びユーザ認証を経て接続及びログインし、サービスを利用する。そして、ユーザ端末1aは、ログアウトして切断するか、ログイン状態のまま切断する。その後、図7に示すように、ユーザ9aのユーザ端末1aは、2回目のログインまたは接続の際、認証スイッチ2aとは異なる認証スイッチ2bへアクセスし、端末認証を経てログインまたは接続する。   The second example is an example in which the user terminal 1 accesses a different authentication switch 2 among the plurality of authentication switches 2 of the network 4. For example, as in FIG. 5, the user terminal 1a of the user 9a accesses the authentication switch 2a at the first login, connects and logs in through terminal authentication and user authentication, and uses the service. Then, the user terminal 1a logs out and disconnects or disconnects while logged in. Thereafter, as shown in FIG. 7, the user terminal 1a of the user 9a accesses the authentication switch 2b different from the authentication switch 2a at the time of the second login or connection, and logs in or connects through terminal authentication.

実施の形態1の認証システムは、第1の例及び第2の例のいずれにも対応できる。ユーザ端末1は、第1の例及び第2の例のいずれによっても、ネットワーク4への再ログインまたは再接続が可能である。   The authentication system of the first embodiment can cope with both the first example and the second example. The user terminal 1 can re-login or reconnect to the network 4 by either the first example or the second example.

[第1の例における通信処理シーケンス]
図5及び図6を用いて、第1の例における通信処理シーケンスを説明する。
[Communication Processing Sequence in First Example]
A communication processing sequence in the first example will be described with reference to FIGS. 5 and 6.

図5は、第1の例における1回目のログインの際の通信処理シーケンスを示す。S11等はステップを表す。前提の状態として、図1のように、ユーザ認証DB5にはアカウントA1,A2等が登録済みであり、端末認証DB6にはMACアドレスが未登録であり、各認証スイッチ2のリスト7には接続許可MACアドレスが未登録である。以下、図5のステップS11〜S19について順に説明する。   FIG. 5 shows a communication processing sequence at the first login in the first example. S11 and the like represent steps. As a precondition, as shown in FIG. 1, the accounts A1, A2, etc. are registered in the user authentication DB 5, the MAC address is not registered in the terminal authentication DB 6, and connected to the list 7 of each authentication switch 2. The permitted MAC address is not registered. Hereinafter, steps S11 to S19 in FIG. 5 will be described in order.

(S11) ユーザ9aは、ネットワーク4への1回目のログインの際、ユーザ端末1aから認証スイッチ2aにアクセスし、ログインを試みる。   (S11) When logging in to the network 4 for the first time, the user 9a accesses the authentication switch 2a from the user terminal 1a and tries to log in.

(S12) 認証スイッチ2aは、S11のユーザ端末1aからのアクセスを受ける。認証スイッチ2aは、前述のように内部での制御の順序に従い、まず接続制限の処理を行う。本例では、認証スイッチ2aのリスト7aに、ユーザ端末1aのMACアドレス「Ma」が未登録であり接続不許可状態である。よって、認証スイッチ2aは、次に端末認証の処理を行う。図示を省略するが、認証スイッチ2aは、認証サーバ3との通信に基づいて、端末認証の処理を行う。本例では、端末認証DB6にはユーザ端末1aのMACアドレス「Ma」が登録されていないので、端末認証の結果は失敗になる。よって、認証スイッチ2aは、次にユーザ認証の処理を行う。   (S12) The authentication switch 2a receives access from the user terminal 1a in S11. As described above, the authentication switch 2a first performs connection restriction processing according to the order of internal control. In this example, the MAC address “Ma” of the user terminal 1a is not registered in the list 7a of the authentication switch 2a, and the connection is not permitted. Therefore, the authentication switch 2a next performs terminal authentication processing. Although not shown, the authentication switch 2a performs terminal authentication processing based on communication with the authentication server 3. In this example, since the MAC address “Ma” of the user terminal 1a is not registered in the terminal authentication DB 6, the result of terminal authentication fails. Therefore, the authentication switch 2a next performs user authentication processing.

(S13) 認証スイッチ2aは、認証サーバ3との通信に基づいて、ユーザ9aのユーザ端末1aへユーザ認証ページを提供する。ユーザ端末1aは、受信したユーザ認証ページによるユーザ認証画面を表示する。ユーザ認証画面は、ユーザ認証用のアカウントの入力をユーザに促すメッセージ等の情報を含む。ユーザ9aは、ユーザ認証画面で、自分のアカウントのユーザID及びパスワードを入力する。本例では、ユーザ認証DB6に登録されているアカウントA1{IDa,PWa}が入力されたとする。ユーザ端末1aは、入力されたアカウントA1を認証スイッチ2aへ送信し、認証スイッチ2aは、アカウントA1を受信する。   (S13) The authentication switch 2a provides a user authentication page to the user terminal 1a of the user 9a based on communication with the authentication server 3. The user terminal 1a displays a user authentication screen based on the received user authentication page. The user authentication screen includes information such as a message prompting the user to input an account for user authentication. The user 9a inputs the user ID and password of his / her account on the user authentication screen. In this example, it is assumed that an account A1 {IDa, PWa} registered in the user authentication DB 6 is input. The user terminal 1a transmits the input account A1 to the authentication switch 2a, and the authentication switch 2a receives the account A1.

(S14) 認証スイッチ2aと認証サーバ3との間では、IPアドレスを用いた通信接続において、ユーザ認証の処理が行われる。認証スイッチ2aは、ユーザ認証の要求、及びアカウントA1に、S11でアクセスしてきたユーザ端末1aのMACアドレス「Ma」を付属させて、認証サーバ3へ送信する。この際、認証スイッチ2aは、ユーザ認証の要求のパケットの中に、アカウントA1及びMACアドレス「Ma」を含ませる。当該パケットは、ヘッダの送信元IPアドレスとして、認証スイッチ2aのIPアドレス「IP1」が含まれる。   (S14) User authentication processing is performed between the authentication switch 2a and the authentication server 3 in communication connection using an IP address. The authentication switch 2a attaches the MAC address “Ma” of the user terminal 1a accessed in S11 to the request for user authentication and the account A1, and transmits the request to the authentication server 3. At this time, the authentication switch 2a includes the account A1 and the MAC address “Ma” in the user authentication request packet. The packet includes the IP address “IP1” of the authentication switch 2a as the source IP address of the header.

(S15) 認証サーバ3は、S14のユーザ認証の要求、アカウントA1、及びMACアドレス「Ma」を含む情報を受信する。認証サーバ3は、要求及びアカウントA1に対し、ユーザ認証DB5のアカウント50を参照してユーザ認証を行う。本例では、入力されたアカウントA1と、ユーザ認証DB5のアカウント50に設定されているアカウントA1とが一致するので、ユーザ認証の結果が成功になる。   (S15) The authentication server 3 receives the information including the user authentication request in S14, the account A1, and the MAC address “Ma”. The authentication server 3 performs user authentication with respect to the request and the account A1 with reference to the account 50 of the user authentication DB 5. In this example, since the input account A1 matches the account A1 set in the account 50 of the user authentication DB 5, the result of user authentication is successful.

(S16) 認証サーバ3は、S15のユーザ認証の結果として成功を表す応答を、認証スイッチ2aへ送信する。認証サーバ3は、S14の要求の送信元IPアドレスであるIPアドレス「IP1」を宛先として、S16の応答を認証スイッチ2aへ送信する。   (S16) The authentication server 3 transmits a response indicating success as a result of the user authentication in S15 to the authentication switch 2a. The authentication server 3 transmits the response of S16 to the authentication switch 2a with the IP address “IP1” that is the transmission source IP address of the request of S14 as the destination.

(S17) また、認証サーバ3は、S15でユーザ認証が成功となった場合、S14の要求に付属していたMACアドレス「Ma」を、当該ユーザ端末1aに関する端末認証用のMACアドレスとして、端末認証DB6のMACアドレス60に登録する。この登録は、2回目以降のログインまたは接続の際の端末認証の準備のために行われる。   (S17) When the user authentication is successful in S15, the authentication server 3 uses the MAC address “Ma” attached to the request in S14 as the terminal authentication MAC address for the user terminal 1a. Register in the MAC address 60 of the authentication DB 6. This registration is performed in preparation for terminal authentication at the second and subsequent logins or connections.

また、認証サーバ3は、ユーザ認証の成功の日時や、それに応じて決定される有効期限の情報を、端末認証DB6内に格納する。これにより、端末認証DB6内には、図4の(b)の第1行の例のように情報が登録される。   Further, the authentication server 3 stores in the terminal authentication DB 6 information on the date and time of successful user authentication and the expiration date determined accordingly. As a result, information is registered in the terminal authentication DB 6 as in the example of the first row in FIG.

(S18) 一方、認証スイッチ2aは、S16の応答を受信し、当該応答からユーザ認証の結果を認識する。認証スイッチ2aは、ユーザ認証が成功であった場合、当該ユーザ9aのユーザ端末1aによる1回目のログインを許可する。認証スイッチ2aは、ユーザ認証の成功に従い、接続制限の処理として、ユーザ端末1aのMACアドレス「Ma」を、接続許可MACアドレスとしてリスト7aに登録する。   (S18) On the other hand, the authentication switch 2a receives the response of S16 and recognizes the result of user authentication from the response. When the user authentication is successful, the authentication switch 2a permits the first login by the user terminal 1a of the user 9a. The authentication switch 2a registers the MAC address “Ma” of the user terminal 1a in the list 7a as a connection-permitted MAC address as connection restriction processing according to the success of user authentication.

(S19) S18により、ユーザ端末1aは、接続許可状態及び認証済み状態になり、認証スイッチ2aを通じてネットワーク4との接続が確立され、ログイン状態になる。ログイン状態では、ユーザ端末1aは、認証スイッチ2aを通じてネットワーク4上のWebサーバ8等へのアクセス及び通信が許可され、サービスを利用可能である。認証スイッチ2aは、ユーザ端末1aからのフレームをポートで受信した場合、その送信元MACアドレス「Ma」がリスト7aに登録されているため、当該フレームをポートで通過させ、宛先へ向けて転送する。   (S19) By S18, the user terminal 1a enters the connection permission state and the authenticated state, establishes connection with the network 4 through the authentication switch 2a, and enters the login state. In the login state, the user terminal 1a is permitted to access and communicate with the Web server 8 on the network 4 through the authentication switch 2a and can use the service. When the authentication switch 2a receives a frame from the user terminal 1a at the port, since the transmission source MAC address “Ma” is registered in the list 7a, the authentication switch 2a passes the frame through the port and forwards it toward the destination. .

その後、ユーザ9aは、必要に応じてネットワーク4からログアウトして、ユーザ端末1aと認証スイッチ2aとの接続を切断する。認証スイッチ2aは、ユーザ端末1aがログアウトした場合、あるいはログインしてからログアウトせずに無通信状態が続いた場合、リスト7aからMACアドレス「Ma」を削除する。これにより、ユーザ端末1aは接続不許可状態及び未認証状態になる。   Thereafter, the user 9a logs out from the network 4 as necessary, and disconnects the connection between the user terminal 1a and the authentication switch 2a. The authentication switch 2a deletes the MAC address “Ma” from the list 7a when the user terminal 1a logs out, or when the communication state continues without logging out after logging in. As a result, the user terminal 1a enters a connection non-permission state and an unauthenticated state.

なお、変形例として、S14の際、認証スイッチ2aは、ユーザ認証の要求のパケットとは別に、MACアドレス「Ma」を含ませたパケットを送信するようにしてもよい。また、認証サーバ3は、S16の応答を送信する前に、S17の登録を行ってもよい。   As a modification, in S14, the authentication switch 2a may transmit a packet including the MAC address “Ma” separately from the packet for requesting user authentication. Further, the authentication server 3 may perform the registration in S17 before transmitting the response in S16.

図6は、図5に続き、第1の例における2回目のログインの際の通信処理シーケンスを示す。前提の状態として、端末認証DB6には、図5のMACアドレス「Ma」を含む情報が登録済みである。ユーザ端末1aは例えばログアウト済みであり、そのため、認証スイッチ2aのリスト7aには、MACアドレス「Ma」が登録されていない。以下、図6のステップS21〜S27について順に説明する。   FIG. 6 shows a communication processing sequence at the time of the second login in the first example following FIG. As a precondition, information including the MAC address “Ma” in FIG. 5 has been registered in the terminal authentication DB 6. For example, the user terminal 1a has already logged out, and therefore the MAC address “Ma” is not registered in the list 7a of the authentication switch 2a. Hereinafter, steps S21 to S27 in FIG. 6 will be described in order.

(S21) ユーザ9aは、ネットワーク4への2回目のログインの際、ユーザ端末1aから認証スイッチ2aへアクセスし、ログインを試みる。   (S21) At the time of the second login to the network 4, the user 9a accesses the authentication switch 2a from the user terminal 1a and tries to log in.

(S22) 認証スイッチ2aは、S21のユーザ端末1aからのアクセスを受ける。認証スイッチ2aは、1回目のログインの際と同様に、まず接続制限の処理を行う。本例では、リスト7aにMACアドレス「Ma」が登録されておらず接続不許可状態である。よって、認証スイッチ2aは、次に端末認証の処理を行う。   (S22) The authentication switch 2a receives access from the user terminal 1a in S21. The authentication switch 2a first performs connection restriction processing as in the first login. In this example, the MAC address “Ma” is not registered in the list 7a and the connection is not permitted. Therefore, the authentication switch 2a next performs terminal authentication processing.

(S23) 認証スイッチ2aは、ユーザ端末1aから受信したフレームの送信元MACアドレスを、端末認証に用いる。認証スイッチ2aは、端末認証の要求、及び端末1aのMACアドレス「Ma」を、認証サーバ3へ送信する。この際、認証スイッチ2aは、端末認証の要求のパケットの中に、MACアドレス「Ma」を含ませる。また、当該パケットは、ヘッダの送信元IPアドレスとして、認証スイッチ2aのIPアドレス「IP1」が含まれる。   (S23) The authentication switch 2a uses the transmission source MAC address of the frame received from the user terminal 1a for terminal authentication. The authentication switch 2 a transmits a request for terminal authentication and the MAC address “Ma” of the terminal 1 a to the authentication server 3. At this time, the authentication switch 2a includes the MAC address “Ma” in the terminal authentication request packet. Further, the packet includes the IP address “IP1” of the authentication switch 2a as the source IP address of the header.

(S24) 認証サーバ3は、S23の端末認証の要求を受信する。認証サーバ3は、当該要求に含まれるMACアドレス「Ma」を用いて、端末認証DB6のMACアドレス60を検索し、比較することにより、端末認証を行う。認証サーバ3は、当該要求に含まれるMACアドレス「Ma」が、端末認証DB6に登録済みである場合、端末認証の結果を成功とし、未登録である場合、結果を失敗とする。本例では、図5のS17でMACアドレス「Ma」が登録済みであるため、端末認証の結果が成功になる。   (S24) The authentication server 3 receives the terminal authentication request in S23. The authentication server 3 performs terminal authentication by searching and comparing the MAC address 60 of the terminal authentication DB 6 using the MAC address “Ma” included in the request. If the MAC address “Ma” included in the request has already been registered in the terminal authentication DB 6, the authentication server 3 sets the result of terminal authentication to success, and if not registered, sets the result to failure. In this example, since the MAC address “Ma” has been registered in S17 of FIG. 5, the result of terminal authentication is successful.

(S25) 認証サーバ3は、端末認証の結果として成功を表す応答を、認証スイッチ2aへ送信する。認証サーバ3は、S23の要求の送信元IPアドレスであるIPアドレス「IP1」を宛先として、S25の応答を認証スイッチ2aへ送信する。   (S25) The authentication server 3 transmits a response indicating success as a result of the terminal authentication to the authentication switch 2a. The authentication server 3 transmits the response of S25 to the authentication switch 2a with the IP address “IP1” that is the transmission source IP address of the request of S23 as the destination.

(S26) 認証スイッチ2aは、S25の応答を受信し、当該応答から端末認証の結果を認識する。認証スイッチ2aは、端末認証の成功に従い、接続制限の処理として、ユーザ端末1aのMACアドレス「Ma」を接続許可MACアドレスとしてリスト7aに登録する。認証スイッチ2aは、端末認証が成功であるため、ユーザ認証を省略する。すなわち、ユーザ9aはアカウントの入力が不要である。   (S26) The authentication switch 2a receives the response of S25 and recognizes the result of terminal authentication from the response. The authentication switch 2a registers the MAC address “Ma” of the user terminal 1a in the list 7a as a connection-permitted MAC address as a connection restriction process according to the success of the terminal authentication. The authentication switch 2a omits user authentication because terminal authentication is successful. That is, the user 9a does not need to input an account.

(S27) S26により、ユーザ9aのユーザ端末1aは、接続許可状態及び認証済み状態になり、認証スイッチ2aを通じてネットワーク4との接続が確立され、再びログイン状態になる。その後、ユーザ9aは、必要に応じてネットワーク4からログアウトし、ユーザ端末1aと認証スイッチ2aとの接続を切断する。認証スイッチ2aは、ユーザ端末1aがログアウトした場合等には、リスト7aからMACアドレス「Ma」を削除する。   (S27) By S26, the user terminal 1a of the user 9a enters the connection permission state and the authenticated state, establishes the connection with the network 4 through the authentication switch 2a, and enters the login state again. Thereafter, the user 9a logs out from the network 4 as necessary, and disconnects the connection between the user terminal 1a and the authentication switch 2a. When the user terminal 1a logs out, the authentication switch 2a deletes the MAC address “Ma” from the list 7a.

なお、上記例は、1回目でログアウトして切断した後、2回目に再ログインする例であるが、1回目でログアウトせずに切断した後、2回目に再接続する例でも、同様の動作が実現される。   The above example is an example in which the user logs out and disconnects the first time, and then re-login the second time. Is realized.

更に、その後、ユーザ9aのユーザ端末1aは、任意の認証スイッチ2へのアクセスを通じて、3回目以降のログインまたは接続を行ってもよい。3回目以降のログインまたは接続の際にも、端末認証DB6内に有効期限内であるMACアドレス「Ma」が登録済みである場合には、同様に端末認証が成功し、ユーザ認証が省略される。   Furthermore, after that, the user terminal 1a of the user 9a may perform the third or subsequent login or connection through access to an arbitrary authentication switch 2. In the third or subsequent login or connection, if the MAC address “Ma” that is within the validity period has already been registered in the terminal authentication DB 6, the terminal authentication succeeds in the same manner and the user authentication is omitted. .

[第2の例における通信処理シーケンス]
図5及び図7を用いて、第2の例における通信処理シーケンスを説明する。第2の例において、ユーザ9aのユーザ端末1aは、移動前の状態では、図5のように1回目のログインの際に認証スイッチ2aの付近にいる。ユーザ9aは、ユーザ端末1aと共に移動し、移動後の状態では、図7のように認証スイッチ2bの付近にいる。
[Communication Processing Sequence in Second Example]
A communication processing sequence in the second example will be described with reference to FIGS. 5 and 7. In the second example, the user terminal 1a of the user 9a is in the vicinity of the authentication switch 2a at the time of the first login as shown in FIG. The user 9a moves with the user terminal 1a, and in the state after the movement, is in the vicinity of the authentication switch 2b as shown in FIG.

第2の例における移動前の1回目のログインの際の通信処理シーケンスは、図5と同様であるため、説明を省略する。ユーザ端末1aは、1回目のログイン後、例えばログアウト済みである。   The communication processing sequence at the first login before the movement in the second example is the same as that in FIG. The user terminal 1a has logged out, for example, after the first login.

図7は、第2の例における移動後の2回目のログインの際の通信処理シーケンスを示す。前提の状態として、端末認証DB6には、図5のMACアドレス「Ma」を含む情報が登録済みである。ユーザ9aのユーザ端末1aは、認証スイッチ2bに対しては初回のアクセスとなる。そのため、認証スイッチ2bのリスト7bにはMACアドレス「Ma」が登録されていない。以下、図7のステップS31〜S37について順に説明する。   FIG. 7 shows a communication processing sequence at the second login after movement in the second example. As a precondition, information including the MAC address “Ma” in FIG. 5 has been registered in the terminal authentication DB 6. The user terminal 1a of the user 9a becomes the first access to the authentication switch 2b. Therefore, the MAC address “Ma” is not registered in the list 7b of the authentication switch 2b. Hereinafter, steps S31 to S37 in FIG. 7 will be described in order.

(S31) ユーザ9aは、ネットワーク4への2回目のログインの際、ユーザ端末1aから認証スイッチ2bへアクセスし、ログインを試みる。   (S31) When logging in to the network 4 for the second time, the user 9a accesses the authentication switch 2b from the user terminal 1a and tries to log in.

(S32) 認証スイッチ2bは、S31のユーザ端末1aからのアクセスを受ける。認証スイッチ2bは、認証スイッチ2aと同様に、まず接続制限の処理を行う。本例では、リスト7bにMACアドレス「Ma」が未登録であり接続不許可状態である。よって、認証スイッチ2bは、次に端末認証の処理を行う。   (S32) The authentication switch 2b receives access from the user terminal 1a in S31. Similar to the authentication switch 2a, the authentication switch 2b first performs connection restriction processing. In this example, the MAC address “Ma” is not registered in the list 7b, and the connection is not permitted. Therefore, the authentication switch 2b next performs terminal authentication processing.

(S33) 認証スイッチ2bは、ユーザ端末1aから受信したフレームの送信元MACアドレスを、端末認証に用いる。認証スイッチ2bは、端末認証の要求、及びユーザ端末1aのMACアドレス「Ma」を、認証サーバ3へ送信する。この際、認証スイッチ2bは、端末認証の要求のパケットの中に、MACアドレス「Ma」を含ませる。また、当該パケットは、ヘッダの送信元IPアドレスとして、認証スイッチ2bのIPアドレス「IP2」が含まれる。   (S33) The authentication switch 2b uses the transmission source MAC address of the frame received from the user terminal 1a for terminal authentication. The authentication switch 2 b transmits a request for terminal authentication and the MAC address “Ma” of the user terminal 1 a to the authentication server 3. At this time, the authentication switch 2b includes the MAC address “Ma” in the packet for requesting terminal authentication. Further, the packet includes the IP address “IP2” of the authentication switch 2b as the source IP address of the header.

(S34) 認証サーバ3は、S33の端末認証の要求を受信する。認証サーバ3は、当該要求に含まれるMACアドレス「Ma」を用いて、端末認証DB6のMACアドレス60を検索し、比較することにより、端末認証を行う。認証サーバ3は、当該要求に含まれるMACアドレス「Ma」が、端末認証DB6に登録済みである場合、端末認証の結果を成功とし、未登録である場合、結果を失敗とする。本例では、図5のS17でMACアドレス「Ma」が登録済みであるため、端末認証の結果が成功になる。   (S34) The authentication server 3 receives the terminal authentication request in S33. The authentication server 3 performs terminal authentication by searching and comparing the MAC address 60 of the terminal authentication DB 6 using the MAC address “Ma” included in the request. If the MAC address “Ma” included in the request has already been registered in the terminal authentication DB 6, the authentication server 3 sets the result of terminal authentication to success, and if not registered, sets the result to failure. In this example, since the MAC address “Ma” has been registered in S17 of FIG. 5, the result of terminal authentication is successful.

(S35) 認証サーバ3は、端末認証の結果として成功を表す応答を、認証スイッチ2bへ送信する。認証サーバ3は、S33の要求の送信元IPアドレスであるIPアドレス「IP2」を宛先として、S35の応答を認証スイッチ2bへ送信する。   (S35) The authentication server 3 transmits a response indicating success as a result of the terminal authentication to the authentication switch 2b. The authentication server 3 sends the response of S35 to the authentication switch 2b with the IP address “IP2” that is the transmission source IP address of the request of S33 as the destination.

(S36) 認証スイッチ2bは、S35の応答を受信し、当該応答から端末認証の結果を認識する。認証スイッチ2bは、端末認証の成功に従い、接続制限の処理として、ユーザ端末1aのMACアドレス「Ma」を接続許可MACアドレスとしてリスト7bに登録する。認証スイッチ2bは、端末認証が成功であるため、ユーザ認証を省略する。すなわち、ユーザはアカウントの入力が不要である。   (S36) The authentication switch 2b receives the response of S35 and recognizes the result of terminal authentication from the response. The authentication switch 2b registers the MAC address “Ma” of the user terminal 1a in the list 7b as a connection-permitted MAC address as a connection restriction process according to the success of the terminal authentication. The authentication switch 2b omits user authentication because terminal authentication is successful. That is, the user does not need to input an account.

(S37) S36により、ユーザ9aのユーザ端末1aは、接続許可状態及び認証済み状態になり、認証スイッチ2bを通じてネットワーク4との接続が確立され、ログイン状態になる。その後、ユーザ9aは、必要に応じてネットワーク4からログアウトし、ユーザ端末1aと認証スイッチ2bとの接続を切断する。認証スイッチ2bは、ユーザ端末1aがログアウトした場合等には、リスト7bからMACアドレス「Ma」を削除する。   (S37) By S36, the user terminal 1a of the user 9a enters the connection permission state and the authenticated state, establishes connection with the network 4 through the authentication switch 2b, and enters the login state. Thereafter, the user 9a logs out from the network 4 as necessary, and disconnects the connection between the user terminal 1a and the authentication switch 2b. When the user terminal 1a logs out, the authentication switch 2b deletes the MAC address “Ma” from the list 7b.

更に、その後、ユーザ端末1aは、任意の認証スイッチ2へのアクセスを通じて、3回目以降のログインまたは接続を同様に行うことができる。また、ユーザ端末1b等についても、ユーザ端末1aと同様に、任意の認証スイッチ2を通じてネットワーク4へのログインが可能である。   Furthermore, after that, the user terminal 1a can log in or connect for the third and subsequent times in the same manner through access to an arbitrary authentication switch 2. Similarly to the user terminal 1a, the user terminal 1b and the like can log in to the network 4 through an arbitrary authentication switch 2.

上述のように、実施の形態1の認証システムでは、1回目のログインの際にはユーザ認証の成功により端末認証用のMACアドレスが登録され、2回目以降のログインまたは接続の際には端末認証の成功によりユーザ認証が省略される。ユーザは、同じネットワーク4へ再ログインまたは再接続する場合、ユーザ認証が省略されるので、アカウントの再入力等の手間が無く、すぐにログインができる。   As described above, in the authentication system according to the first embodiment, the MAC address for terminal authentication is registered by the success of user authentication at the first login, and the terminal authentication is performed at the second login or connection. User authentication is omitted due to success. When the user re-logs in or reconnects to the same network 4, user authentication is omitted, so that the user can log in immediately without having to re-enter the account.

[有効期限に関する制御]
有効期限に関する制御について説明する。実施の形態1の認証システムは、端末認証用のMACアドレスに関して、所定の有効期間による有効期限を設ける。認証サーバ3は、図4の(b)のように、端末認証DB6に、端末認証用のMACアドレス毎に、有効期限の情報を管理する。
[Control on expiration date]
Control related to the expiration date will be described. The authentication system of the first embodiment provides an expiration date with a predetermined validity period for the MAC address for terminal authentication. As shown in FIG. 4B, the authentication server 3 manages expiration date information for each MAC address for terminal authentication in the terminal authentication DB 6.

認証サーバ3は、1回目のログインの際のユーザ認証が成功となった場合、当該ユーザ端末1のMACアドレスを、図4の(b)の「端末認証用のMACアドレス」列に登録し、「ユーザ認証成功日時」列に、その時点の日時を格納する。認証サーバ3は、その日時を起点として、所定の有効期間を適用し、その終点の日時を、当該MACアドレスに関する有効期限として、「有効期限」列に格納する。   When the user authentication at the time of the first login is successful, the authentication server 3 registers the MAC address of the user terminal 1 in the “MAC address for terminal authentication” column in FIG. The date and time at that time is stored in the “user authentication success date and time” column. The authentication server 3 applies a predetermined validity period starting from the date and time, and stores the date and time of the end point in the “expiration date” column as the expiration date related to the MAC address.

所定の有効期間は、例えば8時間や1日等、任意の値が設定される。管理者90は、設定機能を用いて有効期間を設定可能である。有効期間は、全てのユーザ端末1で一律の設定値としてもよいし、ユーザ端末1毎に異なる設定値としてもよい。   The predetermined effective period is set to an arbitrary value such as 8 hours or 1 day. The administrator 90 can set the valid period using the setting function. The valid period may be a uniform set value for all user terminals 1 or may be a different set value for each user terminal 1.

図4の(b)の例では、第1行のユーザ端末1aのMACアドレス「Ma」について、ユーザ認証成功日時が9月1日である。有効期間の設定値が例えば1日である。これにより、当該MACアドレス「Ma」の有効期限が9月2日である。   In the example of FIG. 4B, the user authentication success date and time is September 1 for the MAC address “Ma” of the user terminal 1a in the first row. The set value of the effective period is, for example, one day. Thus, the expiration date of the MAC address “Ma” is September 2.

認証サーバ3は、端末認証DB6に登録されたMACアドレスについて、その有効期限が過ぎた場合、無効にする。その処理例として、認証サーバ3は、有効期限が過ぎた場合、そのMACアドレスを削除することにより無効にする。すなわち、端末認証DB5には、有効期限内である場合にはそのMACアドレスが登録されており、有効期限外である場合にはそのMACアドレスが登録されていないことになる。   The authentication server 3 invalidates the MAC address registered in the terminal authentication DB 6 when the expiration date has passed. As an example of the processing, when the expiration date has passed, the authentication server 3 is invalidated by deleting the MAC address. That is, in the terminal authentication DB 5, the MAC address is registered when it is within the validity period, and the MAC address is not registered when it is outside the validity period.

認証サーバ3は、端末認証の要求を受けた場合、端末認証DB6内に有効期限内であるMACアドレスが登録されているか否かを確認する。認証サーバ3は、要求のMACアドレスに一致するMACアドレスが登録済みである場合、有効期限内であるため、端末認証を有効とし、端末認証の結果を成功とする。また、認証サーバ3は、要求を受けた時点で、端末認証DB6内に、要求のMACアドレスに一致するMACアドレスが登録されていない場合、有効期限外であるため、端末認証を無効とし、端末認証の結果を失敗とする。   When the authentication server 3 receives a request for terminal authentication, the authentication server 3 checks whether or not a MAC address that is within the validity period is registered in the terminal authentication DB 6. If the MAC address that matches the requested MAC address has already been registered, the authentication server 3 is within the validity period, so that the terminal authentication is validated and the result of the terminal authentication is successful. Further, when the authentication server 3 receives the request and the MAC address matching the requested MAC address is not registered in the terminal authentication DB 6, the authentication server 3 is out of the expiration date, and thus the terminal authentication is invalidated. The authentication result is considered as failure.

なお、2回目のログインの際の端末認証において、MACアドレスの有効期限が過ぎていることにより結果が失敗となった場合、認証スイッチ2は、次にユーザ認証を行う。認証サーバ3は、このユーザ認証の結果が成功となった場合、端末認証用のMACアドレスを再登録すると共に、その有効期限を再設定する。   In the terminal authentication at the time of the second login, if the result fails because the validity period of the MAC address has passed, the authentication switch 2 performs user authentication next. When the result of this user authentication is successful, the authentication server 3 re-registers the MAC address for terminal authentication and resets its expiration date.

[効果等]
以上説明したように、実施の形態1の認証システムによれば、ユーザ端末1がネットワーク4へ接続及びログインする際に、端末認証とユーザ認証とを組み合わせて認証を制御する構成である。これにより、ネットワーク4のセキュリティを確保しつつ、アカウントの再入力等のユーザの手間を軽減でき、ユーザの利便性を向上できる。ユーザは、2回目以降のログインの際には、ユーザ認証が省略され、端末認証で済むので、認証に要する時間が短く、すぐにログインしてサービスを利用できる。
[Effects]
As described above, according to the authentication system of the first embodiment, when the user terminal 1 connects to the network 4 and logs in, the authentication is controlled by combining terminal authentication and user authentication. Thereby, while ensuring the security of the network 4, the user's troubles such as re-input of the account can be reduced, and the convenience of the user can be improved. When the user logs in for the second time and thereafter, user authentication is omitted and terminal authentication is sufficient. Therefore, the time required for authentication is short, and the user can log in immediately and use the service.

実施の形態1の変形例として、ユーザ認証は、ユーザID及びパスワードを用いた認証に限らず、他の方式の認証も適用可能である。他の方式として、電子証明書を用いた認証、生体情報を用いた認証、トークンキーを用いた認証、等が挙げられる。認証スイッチ2及び認証サーバ3は、ユーザ認証の方式に応じた認証処理を行う。ユーザ認証DB5には、ユーザ認証の方式に応じた認証情報、例えば電子証明書、生体情報、またはトークンキー等が管理される。認証スイッチ2は、ユーザ端末1から入力された認証情報、ユーザ認証の要求、及びユーザ端末1のMACアドレスを、認証サーバ3へ送信する。認証サーバ3は、ユーザ認証DB5の認証情報を参照してユーザ認証を行う。   As a modification of the first embodiment, user authentication is not limited to authentication using a user ID and password, and other types of authentication are also applicable. Other methods include authentication using an electronic certificate, authentication using biometric information, authentication using a token key, and the like. The authentication switch 2 and the authentication server 3 perform authentication processing according to the user authentication method. The user authentication DB 5 manages authentication information corresponding to a user authentication method, such as an electronic certificate, biometric information, or a token key. The authentication switch 2 transmits the authentication information input from the user terminal 1, the request for user authentication, and the MAC address of the user terminal 1 to the authentication server 3. The authentication server 3 refers to the authentication information in the user authentication DB 5 and performs user authentication.

同様に、端末認証は、ユーザ端末1の識別情報としてMACアドレスを用いた認証に限らず、他の識別情報を用いた認証も適用可能である。   Similarly, terminal authentication is not limited to authentication using a MAC address as identification information of the user terminal 1, and authentication using other identification information is also applicable.

実施の形態1の変形例として、認証サーバ3は、端末認証DB6にMACアドレスを登録する際に、当該MACアドレスと関係付けて、ユーザ認証時のアカウントを格納してもよい。すなわち、図4の(b)の端末認証DB6の表において、「ユーザ認証用のアカウント」列が追加されてもよい。または、その表に、図4の(a)の「ユーザ認証用のアカウント」列の値を指し示すアドレス等を格納する列が追加されてもよい。あるいは、認証サーバ3は、ユーザ認証DB5及び端末認証DB6とは別に、MACアドレスとアカウントとの関係付け情報を含む管理表を保持してもよい。これらの変形例の場合、ユーザ端末1とそのユーザとの対応関係がわかりやすくなる。   As a modification of the first embodiment, the authentication server 3 may store an account at the time of user authentication in association with the MAC address when registering the MAC address in the terminal authentication DB 6. That is, in the table of the terminal authentication DB 6 in FIG. 4B, an “account for user authentication” column may be added. Alternatively, a column for storing an address or the like indicating the value of the “user authentication account” column in FIG. 4A may be added to the table. Or the authentication server 3 may hold | maintain the management table | surface containing the correlation information of a MAC address and an account separately from user authentication DB5 and terminal authentication DB6. In the case of these modified examples, the correspondence between the user terminal 1 and the user can be easily understood.

(実施の形態2)
図8を用いて、本発明の実施の形態2の認証システムについて説明する。実施の形態2の認証システムの基本的な構成は、実施の形態1の構成と同様である。以下、実施の形態2の構成における、実施の形態1の構成とは異なる部分について説明する。
(Embodiment 2)
The authentication system according to the second embodiment of the present invention will be described with reference to FIG. The basic configuration of the authentication system of the second embodiment is the same as the configuration of the first embodiment. In the following, portions of the configuration of the second embodiment that are different from the configuration of the first embodiment will be described.

実施の形態2の認証システムは、ネットワーク4に接続される複数の認証スイッチ2の種類が異なる。   In the authentication system of the second embodiment, the types of the plurality of authentication switches 2 connected to the network 4 are different.

前述の実施の形態1では、ネットワーク4に接続される複数の認証スイッチ2は、いずれも同じ機能を備える同じ種類の装置である。すなわち、各認証スイッチ2は、ユーザ認証機能、及び端末認証機能等を備えている。実施の形態1では、1回目のログインの際には端末認証及びユーザ認証が行われ、ユーザ認証の成功により端末認証用のMACアドレスが登録される。2回目以降のログインの際には、端末認証用のMACアドレスを用いて端末認証が行われ、ユーザ認証が省略される。この動作を実現するためには、2回目以降にアクセスされる認証スイッチ2は、端末認証機能が必須であるが、ユーザ認証機能は必須では無い。   In the first embodiment described above, the plurality of authentication switches 2 connected to the network 4 are all the same type of devices having the same function. That is, each authentication switch 2 has a user authentication function, a terminal authentication function, and the like. In the first embodiment, terminal authentication and user authentication are performed at the first login, and the MAC address for terminal authentication is registered upon successful user authentication. In the second and subsequent logins, terminal authentication is performed using the MAC address for terminal authentication, and user authentication is omitted. In order to realize this operation, the authentication switch 2 accessed after the second time requires a terminal authentication function, but a user authentication function is not essential.

図8は、実施の形態2の認証システムの構成を示す。実施の形態2の認証システムは、ネットワーク4に接続される複数の認証スイッチ2として、認証スイッチ2A、認証スイッチ2B−1、認証スイッチ2B−2、等を有する。   FIG. 8 shows the configuration of the authentication system of the second embodiment. The authentication system of the second embodiment includes an authentication switch 2A, an authentication switch 2B-1, an authentication switch 2B-2, and the like as a plurality of authentication switches 2 connected to the network 4.

実施の形態2の認証システムは、機能が異なる装置として、第1の認証スイッチと、第2の認証スイッチと、を有する。第1の認証スイッチは、機能KAとして、実施の形態1の認証スイッチ2と同様に、ユーザ認証機能及び端末認証機能を備える。第2の認証スイッチは、機能KBとして、ユーザ認証機能を備えず、端末認証機能を備える。1台の認証スイッチ2Aは、第1の認証スイッチである。認証スイッチ2B−1、認証スイッチ2B−2等の複数の認証スイッチは、第2の認証スイッチである。   The authentication system according to the second embodiment includes a first authentication switch and a second authentication switch as devices having different functions. The first authentication switch includes a user authentication function and a terminal authentication function as the function KA, similar to the authentication switch 2 of the first embodiment. The second authentication switch does not have a user authentication function but has a terminal authentication function as the function KB. One authentication switch 2A is a first authentication switch. A plurality of authentication switches such as the authentication switch 2B-1 and the authentication switch 2B-2 are second authentication switches.

実施の形態2の認証システムの運用においては、ユーザ端末1が1回目にログインする場合には、第1の認証スイッチへアクセスさせる。その後、2回目以降にログインまたは接続する場合には、第1の認証スイッチ及び第2の認証スイッチのいずれに対してもアクセス可能である。   In the operation of the authentication system according to the second embodiment, when the user terminal 1 logs in for the first time, the first authentication switch is accessed. Thereafter, when logging in or connecting for the second time or later, it is possible to access both the first authentication switch and the second authentication switch.

図8の例では、ユーザ9aのユーザ端末1aは、1回目のログインの際、機能KAを持つ第1の認証スイッチである認証スイッチ2Aへアクセスする。認証スイッチ2Aは、接続制限、端末認証、ユーザ認証の順で処理を行う。認証スイッチ2Aは、認証サーバ3との間で、まず端末認証を行い、次にユーザ認証を行う。ユーザ認証の際、ユーザ9aは、アカウントA1を入力する。認証サーバ3は、ユーザ認証DB5のアカウント50を参照してユーザ認証を行う。本例では、ユーザ認証DB5にアカウントA1が設定されているので、ユーザ認証の結果が成功となる。認証サーバ3は、ユーザ端末1aのMACアドレス「Ma」を端末認証用のMACアドレスとして端末認証DB6に登録する。ユーザ端末1aは、1回目のログインが許可される。   In the example of FIG. 8, the user terminal 1a of the user 9a accesses the authentication switch 2A, which is the first authentication switch having the function KA, at the first login. The authentication switch 2A performs processing in the order of connection restriction, terminal authentication, and user authentication. The authentication switch 2A first performs terminal authentication with the authentication server 3 and then performs user authentication. At the time of user authentication, the user 9a inputs the account A1. The authentication server 3 refers to the account 50 in the user authentication DB 5 and performs user authentication. In this example, since the account A1 is set in the user authentication DB 5, the result of the user authentication is successful. The authentication server 3 registers the MAC address “Ma” of the user terminal 1 a in the terminal authentication DB 6 as a MAC address for terminal authentication. The user terminal 1a is permitted to log in for the first time.

その後、ユーザ9aのユーザ端末1aは、2回目のログインまたは接続の際、いずれかの認証スイッチへアクセスする。本例では、ユーザ9aは、ユーザ端末1aと共に移動し、認証スイッチ2B−1へアクセスする。認証スイッチ2B−1は、接続制限、端末認証の順で処理を行う。認証スイッチ2B−1は、端末認証の際、ユーザ端末1aのMACアドレス「Ma」を認証サーバ3へ送信する。認証サーバ3は、端末認証DB6のMACアドレス60を参照して端末認証を行う。本例では、端末認証DB6にMACアドレス「Ma」が登録済みであるため、端末認証の結果が成功となる。ユーザ端末1aは、2回目のログインまたは接続が許可される。   Thereafter, the user terminal 1a of the user 9a accesses one of the authentication switches at the second login or connection. In this example, the user 9a moves with the user terminal 1a and accesses the authentication switch 2B-1. The authentication switch 2B-1 performs processing in the order of connection restriction and terminal authentication. The authentication switch 2B-1 transmits the MAC address “Ma” of the user terminal 1a to the authentication server 3 during terminal authentication. The authentication server 3 performs terminal authentication with reference to the MAC address 60 of the terminal authentication DB 6. In this example, since the MAC address “Ma” has already been registered in the terminal authentication DB 6, the result of terminal authentication is successful. The user terminal 1a is permitted to log in or connect for the second time.

上記例のように、ユーザ端末1が1回目のログインの際に第1の認証スイッチへアクセスし、2回目以降のログインの際に第2の認証スイッチへアクセスした場合、実施の形態1と同様の動作が実現され、同様の効果が得られる。   As in the above example, when the user terminal 1 accesses the first authentication switch at the first login and accesses the second authentication switch at the second and subsequent logins, the same as in the first embodiment Thus, the same effect can be obtained.

実施の形態2の認証システムによれば、実施の形態1と同様に、ネットワーク4のセキュリティを確保しつつ、アカウントの再入力等のユーザの手間を軽減できる。   According to the authentication system of the second embodiment, as in the first embodiment, it is possible to reduce the time and effort of the user such as re-input of an account while ensuring the security of the network 4.

[変形例]
実施の形態2の変形例の認証システムとして、以下が挙げられる。変形例の認証システムにおいて、第1の認証スイッチは、ユーザ認証機能を備え、端末認証機能を備えない認証スイッチとする。第2の認証スイッチは、ユーザ認証機能を備えず、端末認証機能を備える認証スイッチとする。運用において、ユーザ端末1を、1回目のログインの際には第1の認証スイッチへアクセスさせ、2回目以降のログインまたは接続の際には第2の認証スイッチへアクセスさせる。この変形例の認証システムでも、実施の形態1や実施の形態2と同様の効果が実現できる。
[Modification]
The following is mentioned as an authentication system of the modification of Embodiment 2. In the authentication system of the modified example, the first authentication switch is an authentication switch that has a user authentication function and does not have a terminal authentication function. The second authentication switch does not have a user authentication function but is an authentication switch having a terminal authentication function. In operation, the user terminal 1 is accessed to the first authentication switch at the first login, and to the second authentication switch at the second and subsequent logins or connections. Even in the authentication system of this modification, the same effects as those of the first and second embodiments can be realized.

(実施の形態3)
本発明の実施の形態3の認証システムについて説明する。以下、実施の形態3の構成における実施の形態1の構成とは異なる部分について説明する。
(Embodiment 3)
An authentication system according to Embodiment 3 of the present invention will be described. Hereinafter, a different part from the structure of Embodiment 1 in the structure of Embodiment 3 is demonstrated.

前述の実施の形態1では、認証サーバ3は、ユーザ認証DB5及び端末認証DB6を保持及び管理する。これに限らず、ユーザ認証DB5や端末認証DB6は、ネットワーク4上、認証サーバ3以外の場所に存在してもよい。   In the first embodiment described above, the authentication server 3 holds and manages the user authentication DB 5 and the terminal authentication DB 6. Not only this but user authentication DB5 and terminal authentication DB6 may exist in places other than the authentication server 3 on the network 4. FIG.

実施の形態3の認証システムでは、ユーザ認証DB5は、図示しないアカウント管理サーバに保持される。アカウント管理サーバは、ネットワーク4に接続され、アカウント管理機能を含む設定機能を有し、ユーザ認証DB5を管理する。アカウント管理サーバは、管理者90等からの指示に基づいて、ユーザ認証DB5にユーザ認証用のアカウントを設定する。   In the authentication system of the third embodiment, the user authentication DB 5 is held in an account management server (not shown). The account management server is connected to the network 4 and has a setting function including an account management function, and manages the user authentication DB 5. The account management server sets an account for user authentication in the user authentication DB 5 based on an instruction from the administrator 90 or the like.

実施の形態3の認証サーバ3は、端末認証DB6を保持し、アカウント管理サーバと連係する。認証サーバ3は、ユーザ認証の要求を受けた場合、アカウント管理サーバへアクセスし、ユーザ認証DB5を参照してユーザ認証を行う。認証サーバ3は、ユーザ認証が成功した場合、自身の端末認証DB6に端末認証用のMACアドレスを登録する。認証サーバ3は、端末認証の要求を受けた場合、自身の端末認証DB6を参照して端末認証を行う。   The authentication server 3 according to the third embodiment holds a terminal authentication DB 6 and cooperates with an account management server. When receiving a user authentication request, the authentication server 3 accesses the account management server and refers to the user authentication DB 5 to perform user authentication. When the user authentication is successful, the authentication server 3 registers the MAC address for terminal authentication in its own terminal authentication DB 6. When receiving the request for terminal authentication, the authentication server 3 refers to its own terminal authentication DB 6 and performs terminal authentication.

実施の形態3の認証システムによれば、実施の形態1と同様の効果が得られる。   According to the authentication system of the third embodiment, the same effect as in the first embodiment can be obtained.

(他の実施の形態)
他の実施の形態の認証システムとして、以下が挙げられる。
(Other embodiments)
The following is mentioned as an authentication system of other embodiment.

他の実施の形態として、ユーザ認証DB5及び端末認証DB6は、アカウントやMACアドレスについて登録及び削除が行われる方式に限らず、予め保持されるアカウントやMACアドレスについて有効化及び無効化が行われる方式でもよい。この場合、例えばユーザ認証DB5には、予め初期設定として、正規の複数のユーザに関するユーザ認証用のアカウントが設定され、この情報が基本的に保持される。このアカウントは、フラグにより「有効」状態が設定される。また、端末認証DB6には、予め初期設定として、正規の複数のユーザ端末1に関する端末認証用のMACアドレスが設定され、この情報が基本的に保持される。このMACアドレスは、フラグにより「無効」状態が設定される。   As another embodiment, the user authentication DB 5 and the terminal authentication DB 6 are not limited to a method in which registration and deletion are performed for accounts and MAC addresses, but a method in which validation and invalidation are performed for accounts and MAC addresses held in advance. But you can. In this case, for example, in the user authentication DB 5, user authentication accounts for a plurality of authorized users are set as initial settings in advance, and this information is basically retained. This account is set to the “valid” state by a flag. In the terminal authentication DB 6, as initial settings, MAC addresses for terminal authentication related to a plurality of authorized user terminals 1 are set in advance, and this information is basically retained. This MAC address is set to an “invalid” state by a flag.

認証サーバ3は、ユーザ認証が成功となった場合、端末認証DB6において、当該ユーザ端末1に関する端末認証用のMACアドレスを有効化、すなわち「無効」から「有効」へ変更し、その有効期限を設定する。認証サーバ3は、有効期限が過ぎた場合、そのユーザ端末認証用のMACアドレスを無効化、すなわち「有効」から「無効」へ変更する。   When the user authentication is successful, the authentication server 3 validates the MAC address for terminal authentication related to the user terminal 1 in the terminal authentication DB 6, that is, changes from “invalid” to “valid”, and sets the validity period. Set. When the expiration date has passed, the authentication server 3 invalidates the MAC address for user terminal authentication, that is, changes from “valid” to “invalid”.

同様に、認証スイッチ2のリスト7は、接続許可MACアドレスの登録及び削除が行われる方式に限らず、予め設定されるMACアドレスについて有効化及び無効化が行われる方式でもよい。   Similarly, the list 7 of the authentication switch 2 is not limited to a method for registering and deleting a connection permission MAC address, and may be a method for enabling and disabling a preset MAC address.

以上、本発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されず、その要旨を逸脱しない範囲で種々変更可能である。   Although the present invention has been specifically described above based on the embodiments, the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the invention.

1,1a,1b…ユーザ端末、2,2a,2m…認証スイッチ、3…認証サーバ、4…ネットワーク、5…ユーザ認証DB、6…端末認証DB、7,7a,7m…リスト、8…Webサーバ、9a,9b…ユーザ、50…アカウント、60…MACアドレス、90…管理者   DESCRIPTION OF SYMBOLS 1, 1a, 1b ... User terminal, 2, 2a, 2m ... Authentication switch, 3 ... Authentication server, 4 ... Network, 5 ... User authentication DB, 6 ... Terminal authentication DB, 7, 7a, 7m ... List, 8 ... Web Server, 9a, 9b ... user, 50 ... account, 60 ... MAC address, 90 ... administrator

Claims (8)

ネットワークに接続され、ユーザ端末が前記ネットワークへログインする際にアクセスする認証機器と、
前記ネットワークに接続され、前記ログインの際に、端末認証、及びユーザ認証を行う認証サーバと、
前記端末認証用のMACアドレスが登録される端末認証DBと、
前記ユーザ認証用のアカウントが登録されるユーザ認証DBと、
を備え、
前記認証機器は、
前記アクセスを受けた場合、端末認証要求、及び前記ユーザ端末のMACアドレスを、前記認証サーバへ送信する第1の処理と、
前記認証サーバから端末認証応答を受信し、前記端末認証の成功の場合、前記ログインを許可し、前記端末認証の失敗の場合、前記ログインを不許可にする第2の処理と、
前記端末認証の失敗の場合、ユーザ認証要求、ユーザにより入力されたアカウント、及び前記ユーザ端末の前記MACアドレスを、前記認証サーバへ送信する第3の処理と、
前記認証サーバからユーザ認証応答を受信し、前記ユーザ認証の成功の場合、前記ログインを許可し、前記ユーザ認証の失敗の場合、前記ログインを不許可にする第4の処理と、
を行い、
前記認証サーバは、
前記端末認証要求、及び前記MACアドレスを受信し、前記端末認証DBを参照して前記端末認証を行い、当該端末認証の成功または失敗を表す前記端末認証応答を前記認証機器へ送信する処理と、
前記ユーザ認証要求、前記アカウント、及び前記MACアドレスを受信し、前記ユーザ認証DBを参照して前記ユーザ認証を行い、当該ユーザ認証の成功または失敗を表す前記ユーザ認証応答を前記認証機器へ送信し、当該ユーザ認証の成功の場合、当該MACアドレスを、前記端末認証用の前記MACアドレスとして前記端末認証DBに登録する処理と、
を行う、
認証システム。
An authentication device connected to a network and accessed when a user terminal logs into the network;
An authentication server connected to the network and performing terminal authentication and user authentication at the time of login;
A terminal authentication DB in which the MAC address for terminal authentication is registered;
A user authentication DB in which the user authentication account is registered;
With
The authentication device is
When receiving the access, a first process of transmitting a terminal authentication request and the MAC address of the user terminal to the authentication server;
A second process of receiving a terminal authentication response from the authentication server, permitting the login if the terminal authentication is successful, and disallowing the login if the terminal authentication fails;
A third process of transmitting a user authentication request, an account input by a user, and the MAC address of the user terminal to the authentication server when the terminal authentication fails;
A fourth process of receiving a user authentication response from the authentication server, permitting the login if the user authentication is successful, and disallowing the login if the user authentication fails;
And
The authentication server is
A process of receiving the terminal authentication request and the MAC address, performing the terminal authentication with reference to the terminal authentication DB, and transmitting the terminal authentication response indicating success or failure of the terminal authentication to the authentication device;
The user authentication request, the account, and the MAC address are received, the user authentication is performed with reference to the user authentication DB, and the user authentication response indicating success or failure of the user authentication is transmitted to the authentication device. If the user authentication is successful, the MAC address is registered in the terminal authentication DB as the MAC address for the terminal authentication;
I do,
Authentication system.
ネットワークに接続され、ユーザ端末が前記ネットワークへログインする際にアクセスする認証機器と、
前記ネットワークに接続され、前記ログインの際に、端末認証、及びユーザ認証を行う認証サーバと、
前記端末認証用のMACアドレスが登録される端末認証DBと、
前記ユーザ認証用のアカウントが登録されるユーザ認証DBと、
を備え、
前記認証機器として、第1の認証機器、及び第2の認証機器を有し、
前記第1の認証機器は、
前記アクセスを受けた場合、ユーザ認証要求、ユーザにより入力されたアカウント、及び前記ユーザ端末の前記MACアドレスを、前記認証サーバへ送信する処理と、
前記認証サーバからユーザ認証応答を受信し、前記ユーザ認証の成功の場合、前記ログインを許可し、前記ユーザ認証の失敗の場合、前記ログインを不許可にする処理と、
を行い、
前記第2の認証機器は、
前記アクセスを受けた場合、端末認証要求、及び前記ユーザ端末のMACアドレスを、前記認証サーバへ送信する処理と、
前記認証サーバから端末認証応答を受信し、前記端末認証の成功の場合、前記ログインを許可し、前記端末認証の失敗の場合、前記ログインを不許可にする処理と、
を行い、
前記認証サーバは、
前記第2の認証機器から、前記端末認証要求、及び前記MACアドレスを受信し、前記端末認証DBを参照して前記端末認証を行い、当該端末認証の成功または失敗を表す前記端末認証応答を前記第2の認証機器へ送信する処理と、
前記第1の認証機器から、前記ユーザ認証要求、前記アカウント、及び前記MACアドレスを受信し、前記ユーザ認証DBを参照して前記ユーザ認証を行い、当該ユーザ認証の成功または失敗を表す前記ユーザ認証応答を前記第1の認証機器へ送信し、当該ユーザ認証の成功の場合、当該MACアドレスを、前記端末認証用の前記MACアドレスとして前記端末認証DBに登録する処理と、
を行う、
認証システム。
An authentication device connected to a network and accessed when a user terminal logs into the network;
An authentication server connected to the network and performing terminal authentication and user authentication at the time of login;
A terminal authentication DB in which the MAC address for terminal authentication is registered;
A user authentication DB in which the user authentication account is registered;
With
As the authentication device, it has a first authentication device and a second authentication device,
The first authentication device includes:
When receiving the access, a process of transmitting a user authentication request, an account input by the user, and the MAC address of the user terminal to the authentication server;
A process of receiving a user authentication response from the authentication server, permitting the login if the user authentication is successful, and disallowing the login if the user authentication is unsuccessful;
And
The second authentication device is:
When receiving the access, a process of transmitting a terminal authentication request and the MAC address of the user terminal to the authentication server;
A process of receiving a terminal authentication response from the authentication server, allowing the login if the terminal authentication is successful, and disabling the login if the terminal authentication is unsuccessful;
And
The authentication server is
The terminal authentication request and the MAC address are received from the second authentication device, the terminal authentication is performed with reference to the terminal authentication DB, and the terminal authentication response indicating success or failure of the terminal authentication is received. Processing to send to the second authentication device;
Receiving the user authentication request, the account, and the MAC address from the first authentication device, performing the user authentication with reference to the user authentication DB, and indicating the success or failure of the user authentication; A process of transmitting a response to the first authentication device and registering the MAC address in the terminal authentication DB as the MAC address for the terminal authentication when the user authentication is successful;
I do,
Authentication system.
請求項1または2に記載の認証システムにおいて、
前記認証サーバは、前記端末認証DBと、前記ユーザ認証DBと、を保持する、
認証システム。
The authentication system according to claim 1 or 2,
The authentication server holds the terminal authentication DB and the user authentication DB.
Authentication system.
請求項1または2に記載の認証システムにおいて、
前記認証サーバは、
前記ユーザ認証の成功の場合、前記端末認証用の前記MACアドレスに関する有効期限を設定し、
前記有効期限が過ぎた場合、前記端末認証用の前記MACアドレスを削除または無効化し、
前記端末認証要求を受信した場合、前記有効期限内である前記端末認証用の前記MACアドレスを用いて前記端末認証を行う、
認証システム。
The authentication system according to claim 1 or 2,
The authentication server is
If the user authentication is successful, set an expiration date for the MAC address for terminal authentication;
If the expiration date has passed, delete or invalidate the MAC address for the terminal authentication,
When the terminal authentication request is received, the terminal authentication is performed using the MAC address for the terminal authentication within the validity period.
Authentication system.
請求項1または2に記載の認証システムにおいて、
前記認証機器は、
前記ユーザ認証の成功の場合、及び前記端末認証の成功の場合、前記ユーザ端末の前記MACアドレスを、前記ネットワークへの接続が許可されるMACアドレスとして、リストにおいて登録または有効化し、
前記ユーザ端末が前記ネットワークからログアウトして前記認証機器との接続を切断した場合、あるいは前記ログインしてからログアウトせずに無通信状態が一定時間続いた場合、前記ユーザ端末の前記MACアドレスを、前記ネットワークへの接続が不許可にされるMACアドレスとして、前記リストにおいて削除または無効化し、
前記ユーザ端末からアクセスを受けた場合、前記ユーザ端末の前記MACアドレス及び前記リストを確認した結果に基づいて、前記ユーザ端末による前記ネットワークへの接続を許可または不許可にし、
前記接続を不許可にする場合、前記端末認証要求を送信し、当該端末認証が失敗の場合、前記ユーザ認証要求を送信する、
認証システム。
The authentication system according to claim 1 or 2,
The authentication device is
If the user authentication is successful and if the terminal authentication is successful, the MAC address of the user terminal is registered or validated in a list as a MAC address allowed to connect to the network;
When the user terminal logs out from the network and disconnects from the authentication device, or when no communication state continues for a certain time without logging out after the login, the MAC address of the user terminal is As a MAC address that is not allowed to connect to the network, deleted or invalidated in the list,
When receiving access from the user terminal, based on the result of confirming the MAC address and the list of the user terminal, permit or disallow connection to the network by the user terminal,
When disabling the connection, the terminal authentication request is transmitted, and when the terminal authentication fails, the user authentication request is transmitted.
Authentication system.
請求項1または2に記載の認証システムにおいて、
前記ユーザ認証は、前記アカウントとして、ユーザIDとパスワードとの組合せを用いた認証である、
認証システム。
The authentication system according to claim 1 or 2,
The user authentication is authentication using a combination of a user ID and a password as the account.
Authentication system.
請求項1または2に記載の認証システムにおいて、
前記ユーザ認証は、前記アカウントとして、電子証明書、生体情報、またはトークンキーを用いた認証である、
認証システム。
The authentication system according to claim 1 or 2,
The user authentication is authentication using an electronic certificate, biometric information, or a token key as the account.
Authentication system.
請求項1記載の認証システムにおいて、
第2の認証機器を有し、
前記第2の認証機器は、前記第1の処理及び前記第2の処理を行い、前記第3の処理及び前記第4の処理を行わない、
認証システム。
The authentication system according to claim 1,
Having a second authentication device;
The second authentication device performs the first process and the second process, and does not perform the third process and the fourth process.
Authentication system.
JP2014245392A 2014-12-03 2014-12-03 Authentication system Active JP6347732B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014245392A JP6347732B2 (en) 2014-12-03 2014-12-03 Authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014245392A JP6347732B2 (en) 2014-12-03 2014-12-03 Authentication system

Publications (2)

Publication Number Publication Date
JP2016110300A true JP2016110300A (en) 2016-06-20
JP6347732B2 JP6347732B2 (en) 2018-06-27

Family

ID=56122263

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014245392A Active JP6347732B2 (en) 2014-12-03 2014-12-03 Authentication system

Country Status (1)

Country Link
JP (1) JP6347732B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017228193A (en) * 2016-06-24 2017-12-28 三菱電機株式会社 Power system monitoring control system
KR102028725B1 (en) * 2019-03-04 2019-10-07 넷마블 주식회사 Method and apparatus for authenticating user
JP2023095282A (en) * 2021-12-24 2023-07-06 エイチ・シー・ネットワークス株式会社 Network system and network authentication method
JP2024010384A (en) * 2022-07-12 2024-01-24 エイチ・シー・ネットワークス株式会社 Single sign-on authentication system and single sign-on authentication device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003242109A (en) * 2002-02-15 2003-08-29 Nippon Telegr & Teleph Corp <Ntt> Authentication access control server device, gateway device, authentication access control method, gateway control method, authentication access control program and recording medium recording the program, gateway control program and recording medium recording the program
JP2010283607A (en) * 2009-06-04 2010-12-16 Allied Telesis Holdings Kk Network management method, network management program, network system, and relay device
JP2010287932A (en) * 2009-06-09 2010-12-24 Nec Corp Quarantine network system, access management apparatus, access management method, and access management program
JP2011238083A (en) * 2010-05-12 2011-11-24 Nippon Hoso Kyokai <Nhk> Authentication cooperation apparatus and program for the same, device authentication apparatus and program for the same, and authentication cooperation system
JP2014160942A (en) * 2013-02-20 2014-09-04 Alaxala Networks Corp Authentication method, transfer device, and authentication server
WO2014147741A1 (en) * 2013-03-19 2014-09-25 富士通株式会社 Program, information processing device, and update method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003242109A (en) * 2002-02-15 2003-08-29 Nippon Telegr & Teleph Corp <Ntt> Authentication access control server device, gateway device, authentication access control method, gateway control method, authentication access control program and recording medium recording the program, gateway control program and recording medium recording the program
JP2010283607A (en) * 2009-06-04 2010-12-16 Allied Telesis Holdings Kk Network management method, network management program, network system, and relay device
JP2010287932A (en) * 2009-06-09 2010-12-24 Nec Corp Quarantine network system, access management apparatus, access management method, and access management program
JP2011238083A (en) * 2010-05-12 2011-11-24 Nippon Hoso Kyokai <Nhk> Authentication cooperation apparatus and program for the same, device authentication apparatus and program for the same, and authentication cooperation system
JP2014160942A (en) * 2013-02-20 2014-09-04 Alaxala Networks Corp Authentication method, transfer device, and authentication server
WO2014147741A1 (en) * 2013-03-19 2014-09-25 富士通株式会社 Program, information processing device, and update method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
浜元信州ほか: "全学ネットワークアクセス認証システムの導入", インターネットと運用技術シンポジウム2009論文集, vol. 第2009巻, JPN6018016587, 10 December 2009 (2009-12-10), JP, pages 1 - 8, ISSN: 0003792521 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017228193A (en) * 2016-06-24 2017-12-28 三菱電機株式会社 Power system monitoring control system
KR102028725B1 (en) * 2019-03-04 2019-10-07 넷마블 주식회사 Method and apparatus for authenticating user
JP2023095282A (en) * 2021-12-24 2023-07-06 エイチ・シー・ネットワークス株式会社 Network system and network authentication method
JP7540991B2 (en) 2021-12-24 2024-08-27 エイチ・シー・ネットワークス株式会社 Network system and network authentication method
JP2024010384A (en) * 2022-07-12 2024-01-24 エイチ・シー・ネットワークス株式会社 Single sign-on authentication system and single sign-on authentication device
JP7680988B2 (en) 2022-07-12 2025-05-21 エイチ・シー・ネットワークス株式会社 Single sign-on authentication system and single sign-on authentication device

Also Published As

Publication number Publication date
JP6347732B2 (en) 2018-06-27

Similar Documents

Publication Publication Date Title
US10541992B2 (en) Two-token based authenticated session management
CN101120569B (en) Remote access system and method for user to remotely access terminal equipment from subscriber terminal
JP5494816B2 (en) COMMUNICATION CONTROL DEVICE, SYSTEM, METHOD, AND PROGRAM
JP5239341B2 (en) Gateway, relay method and program
JP5292712B2 (en) Authentication linkage system, relay device, authentication linkage method, and authentication linkage program
JP6929181B2 (en) Devices and their control methods and programs
US9344417B2 (en) Authentication method and system
JP2001350718A (en) Computer network system and security guarantee method for the same
CA2912774C (en) Providing single sign-on for wireless devices
WO2009129753A1 (en) A method and apparatus for enhancing the security of the network identity authentication
JP6347732B2 (en) Authentication system
JP4832516B2 (en) Network access control method, network access control system, authentication processing device, access control device, proxy request device, and access request device
KR102333028B1 (en) Apparatus and method for controling firewall policy
JP6266049B1 (en) Information processing system, information processing method, information processing apparatus, and program
US11064544B2 (en) Mobile communication system and pre-authentication filters
JP6848275B2 (en) Program, authentication system and authentication cooperation system
JP6345092B2 (en) Communications system
JP5721185B2 (en) Service providing system and communication method thereof
JP2005165418A (en) Log-in authentication system
JP6358947B2 (en) Authentication system
US10560478B1 (en) Using log event messages to identify a user and enforce policies
WO2015004744A1 (en) Authentication device, authentication method, and program
JP6920614B2 (en) Personal authentication device, personal authentication system, personal authentication program, and personal authentication method
JP2018029233A (en) Client terminal authentication system and client terminal authentication method
JP6073120B2 (en) Connection authentication system and connection authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170925

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180529

R150 Certificate of patent or registration of utility model

Ref document number: 6347732

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250