JP2016110300A - Authentication system - Google Patents
Authentication system Download PDFInfo
- Publication number
- JP2016110300A JP2016110300A JP2014245392A JP2014245392A JP2016110300A JP 2016110300 A JP2016110300 A JP 2016110300A JP 2014245392 A JP2014245392 A JP 2014245392A JP 2014245392 A JP2014245392 A JP 2014245392A JP 2016110300 A JP2016110300 A JP 2016110300A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- terminal
- mac address
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
【課題】認証システムに関し、セキュリティを確保しつつ、アカウントの再入力等のユーザの手間を軽減できる技術を提供する。【解決手段】認証システムは、ネットワークに接続される、認証スイッチ、認証サーバ、端末認証DB、ユーザ認証DBを備える。認証スイッチは、ユーザ端末がネットワークへログインする際にアクセスを受けた場合、端末認証要求及びユーザ端末のMACアドレスを認証サーバへ送信し、認証サーバは、端末認証DBを参照して端末認証を行い、認証スイッチは、端末認証が失敗の場合、ユーザ認証要求、入力されたアカウント、及びユーザ端末のMACアドレスを認証サーバへ送信し、認証サーバは、ユーザ認証DBを参照してユーザ認証を行い、ユーザ認証が成功の場合、ユーザ端末のMACアドレスを端末認証用のMACアドレスとして端末認証DBに登録する。【選択図】図1The present invention relates to an authentication system that provides a technique capable of reducing the labor of a user such as re-input of an account while ensuring security. An authentication system includes an authentication switch, an authentication server, a terminal authentication DB, and a user authentication DB connected to a network. When the user terminal receives access when logging in to the network, the authentication switch sends a terminal authentication request and the MAC address of the user terminal to the authentication server, and the authentication server performs terminal authentication with reference to the terminal authentication DB. When the terminal authentication fails, the authentication switch transmits the user authentication request, the input account, and the MAC address of the user terminal to the authentication server, and the authentication server performs user authentication with reference to the user authentication DB, If the user authentication is successful, the MAC address of the user terminal is registered in the terminal authentication DB as a MAC address for terminal authentication. [Selection] Figure 1
Description
本発明は、認証システムの技術に関し、特に、ユーザ端末がネットワークへ接続及びログインする際の認証技術に関する。 The present invention relates to an authentication system technique, and more particularly to an authentication technique when a user terminal connects to and logs into a network.
LANやインターネット等のネットワークを含む通信システムは、ユーザ端末がネットワークへ接続及びログインする際に、認証を行う場合がある。 A communication system including a network such as a LAN or the Internet may perform authentication when a user terminal connects to the network and logs in.
認証の例として、ユーザ認証がある。ユーザ認証は、ユーザのアカウントとして例えばユーザID及びパスワードの組合せを用いた認証である。ユーザ端末は、ログインの際、認証機器へアクセスする。認証機器は、認証サーバとの通信に基づいて、ユーザ認証を行い、その結果に応じてログインを許可または不許可にする。認証サーバは、ユーザのアカウントが設定された認証DBを参照してユーザ認証を行う。 An example of authentication is user authentication. User authentication is authentication using, for example, a combination of a user ID and a password as a user account. The user terminal accesses the authentication device when logging in. The authentication device performs user authentication based on communication with the authentication server, and permits or disallows login depending on the result. The authentication server performs user authentication with reference to an authentication DB in which a user account is set.
認証の例として、端末認証がある。端末認証は、ユーザ端末の識別情報として例えばMACアドレスを用いた認証である。ユーザ端末は、ログインの際、認証機器へアクセスする。認証機器は、認証サーバとの通信に基づいて、端末認証を行い、その結果に応じてログインを許可または不許可にする。認証サーバは、ユーザ端末の識別情報が設定された認証DBを参照して端末認証を行う。 An example of authentication is terminal authentication. The terminal authentication is authentication using, for example, a MAC address as user terminal identification information. The user terminal accesses the authentication device when logging in. The authentication device performs terminal authentication based on communication with the authentication server, and permits or disallows login depending on the result. The authentication server performs terminal authentication with reference to the authentication DB in which the identification information of the user terminal is set.
ログインの際の認証に係わる先行技術例として、特開2007−208759号公報(特許文献1)が挙げられる。特許文献1には、認証スイッチにおいて、ユーザID及びパスワードを用いたユーザ認証の成功後、更に、ユーザID、パスワード、及びMACアドレスの3種類のデータを用いた認証を行う旨が記載されている。 JP-A-2007-208759 (Patent Document 1) is given as a prior art example related to authentication at the time of login. Japanese Patent Application Laid-Open No. 2004-228561 describes that after successful user authentication using a user ID and a password, an authentication switch further performs authentication using three types of data: a user ID, a password, and a MAC address. .
従来、ユーザ端末がネットワークへログインする際にユーザ認証を行う認証システムでは、ユーザは、再ログインまたは再接続の度に、ユーザ認証用のアカウントの再入力等の作業が要求される。よって、従来の認証システムは、ユーザの手間が大きくなる場合があり、ユーザの利便性の観点では改善余地がある。 2. Description of the Related Art Conventionally, in an authentication system that performs user authentication when a user terminal logs in to a network, the user is required to perform operations such as re-input of an account for user authentication each time re-login or reconnection is performed. Therefore, the conventional authentication system may require a lot of work for the user, and there is room for improvement in terms of user convenience.
再ログインまたは再接続の例としては以下が挙げられる。第1の例は、同じ認証機器にアクセスする例である。ユーザ端末は、1回目のログインの際、第1の認証機器へアクセスし、ユーザ認証を経てログインし、サービスの利用後、ログアウトするか、ログインしたまま接続を切断する。その後、ユーザ端末は、2回目のログインまたは接続の際、同じ第1の認証機器へアクセスし、ユーザ認証を経てログインする。第2の例は、ネットワークに接続される複数の認証機器のうち、異なる認証機器にアクセスする例である。ユーザ端末は、1回目のログインの際、第1の認証機器へアクセスし、ユーザ認証を経てログインし、サービスの利用後、ログアウトするか、ログインしたまま接続を切断する。その後、ユーザ端末は、2回目のログインまたは接続の際、第2の認証機器へアクセスし、ユーザ認証を経てログインする。いずれの例も、ユーザ認証の度にアカウントの再入力が要求される。 Examples of re-login or reconnection include: The first example is an example of accessing the same authentication device. At the first login, the user terminal accesses the first authentication device, logs in through user authentication, logs out after using the service, or disconnects the connection while logged in. Thereafter, at the second login or connection, the user terminal accesses the same first authentication device and logs in through user authentication. The second example is an example of accessing a different authentication device among a plurality of authentication devices connected to the network. At the first login, the user terminal accesses the first authentication device, logs in through user authentication, logs out after using the service, or disconnects the connection while logged in. Thereafter, at the second login or connection, the user terminal accesses the second authentication device and logs in through user authentication. In both examples, re-entry of an account is required for each user authentication.
本発明の目的は、ユーザ端末がネットワークへ接続及びログインする際に認証を行う認証システムに関して、ネットワークのセキュリティを確保しつつ、アカウントの再入力等のユーザの手間を軽減でき、ユーザの利便性を向上できる技術を提供することである。 An object of the present invention relates to an authentication system that performs authentication when a user terminal connects to a network and logs in, while ensuring network security and reducing user troubles such as re-input of an account, thereby improving user convenience. It is to provide technology that can be improved.
本発明のうち代表的な実施の形態は、認証システムであって、以下に示す構成を有することを特徴とする。 A typical embodiment of the present invention is an authentication system having the following configuration.
(1) 一実施の形態の認証システムは、ネットワークに接続され、ユーザ端末がネットワークへログインする際にアクセスする認証機器と、ネットワークに接続され、ログインの際に、端末認証、及びユーザ認証を行う認証サーバと、端末認証用のMACアドレスが登録される端末認証DBと、ユーザ認証用のアカウントが登録されるユーザ認証DBと、を備え、認証機器は、アクセスを受けた場合、端末認証要求、及びユーザ端末のMACアドレスを、認証サーバへ送信する第1の処理と、認証サーバから端末認証応答を受信し、端末認証の成功の場合、ログインを許可し、端末認証の失敗の場合、ログインを不許可にする第2の処理と、端末認証の失敗の場合、ユーザ認証要求、ユーザにより入力されたアカウント、及びユーザ端末のMACアドレスを、認証サーバへ送信する第3の処理と、認証サーバからユーザ認証応答を受信し、ユーザ認証の成功の場合、ログインを許可し、ユーザ認証の失敗の場合、ログインを不許可にする第4の処理と、を行い、認証サーバは、端末認証要求、及びMACアドレスを受信し、端末認証DBを参照して端末認証を行い、当該端末認証の成功または失敗を表す端末認証応答を認証機器へ送信する処理と、ユーザ認証要求、アカウント、及びMACアドレスを受信し、ユーザ認証DBを参照してユーザ認証を行い、当該ユーザ認証の成功または失敗を表すユーザ認証応答を認証機器へ送信し、当該ユーザ認証の成功の場合、当該MACアドレスを、端末認証用のMACアドレスとして端末認証DBに登録する処理と、を行う。 (1) An authentication system according to an embodiment is connected to a network and accessed when a user terminal logs in to the network, and connected to the network, and performs terminal authentication and user authentication when logging in. An authentication server, a terminal authentication DB in which a MAC address for terminal authentication is registered, and a user authentication DB in which an account for user authentication is registered. And the first process of transmitting the MAC address of the user terminal to the authentication server and the terminal authentication response from the authentication server. If the terminal authentication is successful, the login is permitted. If the terminal authentication is unsuccessful, the login is performed. In the case of the second processing to be disallowed and terminal authentication failure, the user authentication request, the account input by the user, and the user terminal The third process of transmitting the AC address to the authentication server and the user authentication response from the authentication server are received. If the user authentication is successful, the login is permitted, and if the user authentication is unsuccessful, the login is not permitted. The authentication server receives the terminal authentication request and the MAC address, performs terminal authentication with reference to the terminal authentication DB, and authenticates a terminal authentication response indicating success or failure of the terminal authentication. Processing to be transmitted to the device, user authentication request, account, and MAC address are received, user authentication is performed with reference to the user authentication DB, and a user authentication response indicating success or failure of the user authentication is transmitted to the authentication device. When the user authentication is successful, a process of registering the MAC address in the terminal authentication DB as a MAC address for terminal authentication is performed.
(2) 一実施の形態の認証システムは、ネットワークに接続され、ユーザ端末がネットワークへログインする際にアクセスする認証機器と、ネットワークに接続され、ログインの際に、端末認証、及びユーザ認証を行う認証サーバと、端末認証用のMACアドレスが登録される端末認証DBと、ユーザ認証用のアカウントが登録されるユーザ認証DBと、を備え、認証機器として、第1の認証機器、及び第2の認証機器を有し、第1の認証機器は、アクセスを受けた場合、ユーザ認証要求、ユーザにより入力されたアカウント、及びユーザ端末のMACアドレスを、認証サーバへ送信する処理と、認証サーバからユーザ認証応答を受信し、ユーザ認証の成功の場合、ログインを許可し、ユーザ認証の失敗の場合、ログインを不許可にする処理と、を行い、第2の認証機器は、アクセスを受けた場合、端末認証要求、及びユーザ端末のMACアドレスを、認証サーバへ送信する処理と、認証サーバから端末認証応答を受信し、端末認証の成功の場合、ログインを許可し、端末認証の失敗の場合、ログインを不許可にする処理と、を行い、認証サーバは、第2の認証機器から、端末認証要求、及びMACアドレスを受信し、端末認証DBを参照して端末認証を行い、当該端末認証の成功または失敗を表す端末認証応答を第2の認証機器へ送信する処理と、第1の認証機器から、ユーザ認証要求、アカウント、及びMACアドレスを受信し、ユーザ認証DBを参照してユーザ認証を行い、当該ユーザ認証の成功または失敗を表すユーザ認証応答を第1の認証機器へ送信し、当該ユーザ認証の成功の場合、当該MACアドレスを、端末認証用のMACアドレスとして端末認証DBに登録する処理と、を行う。 (2) An authentication system according to an embodiment is connected to a network and accessed when a user terminal logs in to the network, and is connected to the network and performs terminal authentication and user authentication at the time of login. An authentication server, a terminal authentication DB in which a MAC address for terminal authentication is registered, and a user authentication DB in which an account for user authentication is registered. The authentication device includes a first authentication device and a second authentication device. When the first authentication device receives access, the first authentication device transmits a user authentication request, the account input by the user, and the MAC address of the user terminal to the authentication server, and the user from the authentication server. When an authentication response is received, if user authentication is successful, login is permitted, and if user authentication fails, login is not permitted. When the second authentication device receives access, the second authentication device receives the terminal authentication request and the MAC address of the user terminal to the authentication server, receives the terminal authentication response from the authentication server, and performs terminal authentication. If the authentication is successful, the login is permitted, and if the terminal authentication is unsuccessful, the login server is disabled. The authentication server receives the terminal authentication request and the MAC address from the second authentication device. , Terminal authentication with reference to the terminal authentication DB, a process of transmitting a terminal authentication response representing success or failure of the terminal authentication to the second authentication device, a user authentication request, an account, And the MAC address are received, user authentication is performed with reference to the user authentication DB, a user authentication response indicating success or failure of the user authentication is transmitted to the first authentication device, and the user authentication is performed. In the case of success, the MAC address is registered in the terminal authentication DB as a MAC address for terminal authentication.
本発明のうち代表的な実施の形態によれば、ユーザ端末がネットワークへ接続及びログインする際に認証を行う認証システムに関して、ネットワークのセキュリティを確保しつつ、アカウントの再入力等のユーザの手間を軽減でき、ユーザの利便性を向上できる。 According to a typical embodiment of the present invention, with respect to an authentication system that performs authentication when a user terminal connects to a network and logs in, the user's trouble such as re-entry of an account is ensured while ensuring network security. This can be reduced and the convenience of the user can be improved.
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において同一部には原則として同一符号を付し、その繰り返しの説明は省略する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiment, and the repetitive description thereof will be omitted.
(実施の形態1)
図1〜図7を用いて、本発明の実施の形態1の認証システムについて説明する。
(Embodiment 1)
The authentication system according to the first embodiment of the present invention will be described with reference to FIGS.
[認証システム]
図1は、実施の形態1の認証システムの構成を示す。実施の形態1の認証システムは、複数のユーザ端末1、複数の認証スイッチ2、認証サーバ3、及びWebサーバ8等の他の装置がネットワーク4に接続される構成である。
[Authentication system]
FIG. 1 shows the configuration of the authentication system of the first embodiment. The authentication system according to the first embodiment has a configuration in which other devices such as a plurality of
実施の形態1の認証システムでは、ユーザ端末1がネットワーク4へ接続及びログインする際に、認証が行われる。認証として、ユーザ認証、端末認証がある。ユーザ認証は、ユーザのアカウントとしてユーザID及びパスワードを用いた認証である。端末認証は、ユーザ端末の識別情報としてMACアドレスを用いた認証である。ユーザ認証の際には、ユーザがアカウントを入力する必要がある。端末認証の際には、ユーザがユーザ端末の識別情報を入力する必要が無い。
In the authentication system of the first embodiment, authentication is performed when the
ネットワーク4は、LANやインターネット等の通信網である。実施の形態1では、ネットワーク4は、1つの社内LANである。なお、ネットワーク4は、複数のネットワークの接続により構成されてもよい。例えば、ネットワーク4は、第1の認証スイッチを含む第1のLAN、第2の認証スイッチを含む第2のLAN、及び認証サーバを含むLAN、等の接続により構成されてもよい。
The
複数のユーザは、社内LANを利用する社員等である。複数のユーザとして、ユーザ9a、ユーザ9b、等がいる。ユーザには、予め、ユーザ認証用のアカウントが割り当てられる。ユーザのアカウントは、ユーザIDとパスワードとの組合せにより構成される。例えば、ユーザ9aのアカウントをA1、ユーザ9bのアカウントをA2、等とする。
The plurality of users are employees who use the in-house LAN. As a plurality of users, there are a
ユーザ端末1は、ユーザが使用するPCやスマートフォン等の各種の端末装置である。複数のユーザ端末1として、ユーザ9aのユーザ端末1a、ユーザ9bのユーザ端末1b、等がある。ユーザ端末1は、図示しないプロセッサ、メモリ、通信インタフェース装置、入力装置、表示装置、等のハードウェアを備え、OS、Webブラウザ等のソフトウェアを備える。ユーザ端末1は、ネットワーク4へ接続する際、認証スイッチ2へアクセスし、認証スイッチ2と通信を行う。ユーザ端末1は、通信のためのMACアドレスを有する。ユーザ端末1のMACアドレスは、端末認証用の識別情報として用いられる。ユーザ端末1aのMACアドレスをMa、ユーザ端末1bのMACアドレスをMb、等とする。
The
ネットワーク4に接続される複数の認証スイッチ2として、認証スイッチ2a〜2mがある。認証スイッチ2は、レイヤ2及びレイヤ3のスイッチ機能を備えると共に、認証サーバ3との連係での通信に基づいて認証を行う機能を備える認証機器である。認証スイッチ2は、ネットワーク4のエッジに接続されるノードであり、ユーザ端末1をネットワーク4へ接続する。認証スイッチ2は、IPアドレスを持つ。認証スイッチ2aのIPアドレスをIP1、認証スイッチ2mのIPアドレスをIPm、等とする。
As a plurality of
ユーザ端末1と認証スイッチ2は、所定の通信インタフェース、例えばイーサネット(登録商標)で接続される。この接続は、有線接続でもよいし、無線接続でもよい。無線接続の場合は以下である。ネットワーク4は、無線LANを含む。認証スイッチ2には、無線LANアクセスポイント装置が接続される。ユーザ端末1は、無線通信機能を持つ携帯端末であり、無線LANアクセスポイント装置との無線接続を通じて、認証スイッチ2と接続する。なお、認証スイッチ2は、無線LANアクセスポイント機能を備える装置でもよい。
The
認証スイッチ2及び認証サーバ3は、ユーザ認証と端末認証との両方に対応した機能を備える。認証スイッチ2は、ユーザ認証クライアント及び端末認証クライアントであり、認証サーバ3は、ユーザ認証サーバ及び端末認証サーバである。ユーザ端末1がネットワーク4へログインする際、認証スイッチ2と認証サーバ3との間では、RADIUSプロトコルに基づいて、クライアントサーバ通信により、ユーザ認証の処理が行われる。同様に、ログインの際、認証スイッチ2と認証サーバ3との間では、クライアントサーバ通信により、端末認証の処理が行われる。
The
また、認証スイッチ2は、ユーザ端末1のMACアドレスを用いた接続制限を行う機能を備える。接続制限は、ユーザ端末1がネットワーク4へ接続することに関する制限及び制御である。認証スイッチ2は、ユーザ認証の結果及び端末認証の結果に応じて、接続制限を行う。認証スイッチ2は、接続制限の管理のためのリスト7を保持する。例えば、認証スイッチ2aはリスト7aを保持し、認証スイッチ2mはリスト7mを保持する。実施の形態1では、リスト7は、接続許可MACアドレスリスト表である。認証スイッチ2は、認証の結果に基づいて、ネットワーク4への接続が許可されるユーザ端末1のMACアドレスを、接続許可MACアドレスとして、リスト7に登録する。図1では、初期設定として、各認証スイッチ2のリスト7には、接続許可MACアドレスが登録されていない。
Further, the
認証スイッチ2と認証サーバ3は、ネットワーク4上、TCP/IP、及びUDP等の所定のプロトコルで通信を行う。認証サーバ3は、所定のIPアドレスを持つ。各認証スイッチ2は、所定のIPアドレスを宛先として認証サーバ3へアクセスする。
The
認証サーバ3は、ユーザ認証機能、端末認証機能、設定機能、等を備えるサーバ装置である。設定機能は、アカウント管理機能を含む。実施の形態1では、認証サーバ3は、ユーザ認証DB5、及び端末認証DB6を保持する。ユーザ認証DB5は、ユーザ認証用のアカウント50が登録及び管理されるデータベースである。端末認証DB6は、端末認証用のMACアドレス60が登録及び管理されるデータベースである。認証サーバ3は、認証スイッチ2との通信に基づいて、ユーザ認証DB5のアカウント50を参照しながら、ユーザ認証を行う。また、認証サーバ3は、認証スイッチ2との通信に基づいて、端末認証DB6のMACアドレス60を参照しながら、端末認証を行う。
The
アカウント管理機能は、ユーザ認証DB5のアカウント50を管理する機能である。設定機能は、管理者90を含む外部に対するインタフェースとして設定画面を提供する。管理者90は、例えばネットワーク4の管理者である。管理者90は、運用管理保守用の端末から認証サーバ3へアクセスし、認証サーバ3の設定機能による設定画面を表示する。設定画面は、ユーザ認証DB5のアカウント50の設定内容を表示する。管理者90は、設定画面でアカウント50の設定や確認が可能である。管理者90は、予め、ユーザ認証DB5のアカウント50に、正規の複数のユーザに関する、ユーザ認証用のアカウントを設定する。正規のユーザは、ネットワーク4へのログイン及びネットワーク4上のサービスの利用等が許可される。図1では、初期設定として、ユーザ認証DB5のアカウント50には、アカウントA1,A2等が登録されている。なお、初期設定では、端末認証DB6には、端末認証用のMACアドレスが登録されていない。
The account management function is a function for managing the
Webサーバ8は、ネットワーク4上でサービスを提供する装置の例である。ユーザ端末1は、認証スイッチ2を通じてネットワーク4へログインした後のログイン状態において、Webサーバ8等にアクセスしてサービスを利用できる。Webサーバ8は、ユーザ端末1からの認証スイッチ2を通じたアクセスに対してWebページ等を提供する。
The
ユーザ端末1がネットワーク4へ接続及びログインする際、ユーザ端末1と認証スイッチ2と認証サーバ3との間では、端末認証及びユーザ認証が行われる。認証スイッチ2は、端末認証、ユーザ認証の順に制御を行う。認証サーバ3は、ユーザ認証DB5のアカウント50を用いてユーザ認証を行い、端末認証DB6のMACアドレス60を用いて端末認証を行う。また、ユーザ端末1と認証スイッチ2との間では、認証の結果に基づいて、MACアドレスを用いた接続制限が行われる。
When the
ユーザ端末1がネットワーク4へ1回目にログインした際には、端末認証及びユーザ認証が行われる。そのユーザ認証が成功した場合、そのユーザ端末1のMACアドレスが、端末認証用のMACアドレスとして、端末認証DB6に登録される。同じユーザ端末1が同じネットワーク4へ2回目以降にログインまたは接続した際には、端末認証DB6に登録済みのMACアドレスを用いて端末認証が行われる。その端末認証の成功により、ユーザ認証が省略される。
When the
実施の形態1の認証システムでは、ユーザ認証、端末認証、及び接続制限の機能により、ネットワーク4のセキュリティが確保される。
In the authentication system of the first embodiment, the security of the
[認証スイッチ及び認証サーバ]
図2は、図1の認証スイッチ2及び認証サーバ3の構成を示す。
[Authentication switch and authentication server]
FIG. 2 shows the configuration of the
認証スイッチ2は、図示しないプロセッサ、メモリ、通信インタフェース装置、等の要素により構成される。認証スイッチ2は、プロセッサ等によるソフトウェア処理またはハードウェア処理により、ユーザ認証クライアント部21、端末認証クライアント部22、及び接続制限部23を実現する。認証スイッチ2は、メモリに、リスト7を含む情報を格納する。通信インタフェース装置は、複数のポートを含む。複数のポートは、ユーザ端末1と接続されるポート、及びネットワーク4と接続されるポートを含み、ポート毎に所定の通信インタフェースによる通信処理を行う。
The
ユーザ認証クライアント部21は、ユーザ認証クライアントとしての処理を行う。ユーザ認証クライアント部21は、ユーザ端末1のユーザ認証を行う場合、認証サーバ3のユーザ認証サーバ部31と通信する。ユーザ認証クライアント部21は、ユーザ端末1へユーザ認証ページを提供し、ユーザ認証ページによりユーザ認証画面を表示させる。ユーザ認証クライアント部21は、ユーザ認証画面でユーザが入力したアカウント、及びユーザ認証の要求を、ユーザ認証サーバ部31へ送信する。ユーザ認証クライアント部21は、ユーザ認証サーバ部31からユーザ認証の結果を表す応答を受信し、その結果に応じて、ログインを許可または不許可にする。
The user
また、ユーザ認証クライアント部21は、ユーザ認証の要求を送信する際、当該要求に、ユーザ端末1のMACアドレスを含む情報を付属させる処理を行う。
Further, when transmitting a user authentication request, the user
端末認証クライアント部22は、端末認証クライアントとしての処理を行う。端末認証クライアント部22は、ユーザ端末1の端末認証を行う場合、認証サーバ3の端末認証サーバ部32と通信する。端末認証クライアント部22は、アクセスしてきたユーザ端末1のMACアドレス、及び端末認証の要求を、端末認証サーバ部32へ送信する。端末認証クライアント部22は、端末認証サーバ部32から端末認証の結果を表す応答を受信し、その結果に応じて、ログインを許可または不許可にする。
The terminal
接続制限部23は、メモリのリスト7を読み書きしながら、ユーザ端末1のMACアドレスを用いた接続制限の処理を行う。認証スイッチ2は、ユーザ認証の成功や端末認証の成功の場合、リスト7に接続許可MACアドレスを登録する。接続許可MACアドレスは、言い換えれば認証済みMACアドレスである。リスト7において接続許可MACアドレスが登録された状態は、接続許可状態及び認証済み状態に相当し、登録されていない状態は、接続不許可状態及び未認証状態に相当する。
The
接続制限部23は、ユーザ認証クライアント部21からの通知に基づいて、ユーザ認証の結果を認識する。同様に、接続制限部23は、端末認証クライアント部22からの通知に基づいて、端末認証の結果を認識する。接続制限部23は、ユーザ認証が成功の場合、または端末認証が成功の場合、ユーザ端末1のMACアドレスを、接続許可MACアドレスとしてリスト7に登録する。
The
また、接続制限部23は、ユーザ端末1がネットワーク4からログアウトして接続を切断した場合、あるいは、ユーザ端末1がログインしてからログイン状態のままログアウトせずに無通信状態が一定時間続いた場合、リスト7に登録されている当該ユーザ端末1の接続許可MACアドレスを削除する。
In addition, the
接続制限部23は、ユーザ端末1からのアクセスを受けた場合、ユーザ端末1からのフレームの送信元MACアドレス、及びリスト7を確認し、確認の結果に応じて、ネットワーク4への接続を許可または不許可にする。接続制限部23は、送信元MACアドレスが、リスト7に接続許可MACアドレスとして登録されている場合、ユーザ端末1の接続を許可し、登録されていない場合、不許可にする。接続制限部23は、許可の場合、ユーザ端末1からポートで受信したフレームを通過させ、不許可の場合、フレームを破棄する。
When receiving the access from the
認証スイッチ2は、ユーザ端末1からのアクセスに対し、まず接続制限部23による接続制限の処理を行う。認証スイッチ2は、接続制限の処理の結果が、接続不許可である場合、端末認証クライアント部22による端末認証の処理として、端末認証の要求を認証サーバ3へ送信する。認証スイッチ2は、端末認証が失敗である場合、ユーザ認証クライアント部21により、ユーザ端末1のユーザ認証を行う。具体的には、ユーザ認証クライアント部21は、ユーザ端末1にユーザ認証ページを提供し、ユーザ端末1から入力されたアカウント、ユーザ端末1のMACアドレス、及びユーザ認証の要求を、認証サーバ3へ送信する。
For the access from the
認証サーバ3は、図示しないプロセッサ、メモリ、通信インタフェース装置、等の要素により構成される。認証サーバ3は、プロセッサ等によるソフトウェア処理またはハードウェア処理により、ユーザ認証サーバ部31、端末認証サーバ部32、及び設定部33を実現する。設定部33は、アカウント管理部33Aを含む。認証サーバ3は、メモリに、ユーザ認証DB5、端末認証DB6等の情報を格納する。通信インタフェース装置は、ネットワーク4と接続されるポートを含み、TCP/IP、及びUDP等のプロトコルで通信処理を行う。
The
ユーザ認証サーバ部31は、ユーザ認証サーバとしての処理を行う。ユーザ認証サーバ部31は、ユーザ認証クライアント部21との通信に基づいて、メモリのユーザ認証DB5のアカウント50を参照しながら、ユーザ認証の処理を行う。ユーザ認証サーバ部31は、ユーザ認証の要求に対し、入力されたアカウントと、ユーザ認証DB5のアカウント50とを比較し、入力されたアカウントのユーザID及びパスワードが、アカウント50に登録されているユーザID及びパスワードと一致する場合、ユーザ認証の結果を成功とし、不一致の場合、結果を失敗とする。ユーザ認証サーバ部31は、ユーザ認証の結果を表す応答をユーザ認証クライアント部21へ送信する。
The user
また、ユーザ認証サーバ部31は、ユーザ認証が成功であった場合、それによりログインが許可される状態となったユーザ端末1のMACアドレスを、端末認証用のMACアドレスとして、端末認証DB6のMACアドレス60に登録する。
In addition, when the user authentication is successful, the user
端末認証サーバ部32は、端末認証サーバとしての処理を行う。端末認証サーバ部32は、端末認証クライアント部22との通信に基づいて、メモリの端末認証DB6のMACアドレス60を参照しながら、端末認証の処理を行う。端末認証サーバ部32は、端末認証の要求に対し、当該要求に含まれるMACアドレスと、端末認証DB6に登録されているMACアドレス60とを比較する。その結果、端末認証サーバ部32は、要求に含まれるMACアドレスに一致するMACアドレスが登録済みである場合、端末認証の結果を成功とし、未登録である場合、結果を失敗とする。端末認証サーバ部32は、端末認証の結果を表す応答を端末認証クライアント部22へ送信する。
The terminal
設定部33は、設定機能に対応した処理を行う。アカウント管理部33Aは、アカウント管理機能に対応した処理を行う。設定部33は、管理者90を含む外部からの指示や通知を受け付ける。アカウント管理部33Aは、指示や通知に従い、ユーザ認証DB5のアカウント50を設定する処理を行う。
The setting
[認証スイッチ内の制御処理]
図3は、認証スイッチ2内における基本的な制御処理の概要を示す。S101等はステップを表す。認証スイッチ2は、内部での基本的な制御の順序として、接続制限、端末認証、及びユーザ認証の順に行う。以下、図3のステップS101〜S113の処理を説明する。
[Control processing in the authentication switch]
FIG. 3 shows an outline of basic control processing in the
(S101) 認証スイッチ2は、ユーザ端末1からのアクセスを受ける。認証スイッチ2は、ユーザ端末1から受信したフレームの送信元MACアドレスを参照する。
(S101) The
(S102) 認証スイッチ2は、まず接続制限の処理を行う。認証スイッチ2は、アクセスしてきたユーザ端末1の送信元MACアドレスが、リスト7に接続許可MACアドレスとして登録されているかどうかを確認する。
(S102) The
(S103) リスト7に登録されている場合(S102−Y)、接続許可状態を示すので、認証スイッチ2は、ユーザ端末1によるネットワーク4への接続を許可し、処理を終了する。
(S103) When registered in the list 7 (S102-Y), since the connection permission state is indicated, the
(S104) リスト7に登録されていない場合(S102−N)、接続不許可状態を示すので、認証スイッチ2は、ユーザ端末1によるネットワーク4への接続を不許可とする。
(S104) If it is not registered in the list 7 (S102-N), since the connection is not permitted, the
(S100) 次に、S100で、認証スイッチ2は、認証の処理を行う。S100の認証の処理は、S105の端末認証と、S109のユーザ認証とを含む。
(S100) Next, in S100, the
(S105) 認証スイッチ2は、まず端末認証の処理を行う。認証スイッチ2は、アクセスしてきたユーザ端末1のMACアドレス、及び端末認証の要求を、認証サーバ3へ送信する。認証サーバ3は、受信したMACアドレスを用いて、端末認証DB6のMACアドレス60を参照して端末認証を行う。認証サーバ3は、端末認証の結果を表す応答を、認証スイッチ2へ送信する。
(S105) The
(S106〜S108) 認証スイッチ2は、S105の応答から、端末認証の結果が成功である場合(S106-Y)、S107で、当該ユーザ端末1のMACアドレスを、接続許可MACアドレスとしてリスト7に登録する。そして、S108で、認証スイッチ2は、当該ユーザ端末1によるネットワーク4への接続を許可し、処理を終了する。
(S106 to S108) From the response of S105, if the result of terminal authentication is successful (S106-Y), the
(S109) 認証スイッチ2は、S105の応答から、端末認証の結果が失敗である場合(S106-N)、次に、S109で、ユーザ認証の処理を行う。認証スイッチ2は、アクセスしてきたユーザ端末1に対し、ユーザ認証ページを提供する。ユーザ端末1は、ユーザ認証ページによるユーザ認証画面を表示する。ユーザは、ユーザ認証画面でアカウントであるユーザID及びパスワードを入力する。ユーザ端末1は、入力されたアカウントを認証スイッチ2へ送信する。認証スイッチ2は、入力されたアカウント、ユーザ認証の要求、及び当該ユーザ端末1のMACアドレスを、認証サーバ3へ送信する。認証サーバ3は、受信したアカウントを用いて、ユーザ認証DB5のアカウント50を参照してユーザ認証を行う。認証サーバ3は、ユーザ認証の結果を表す応答を認証スイッチ2へ送信する。また、認証サーバ3は、ユーザ認証の結果が成功であった場合、受信したMACアドレスを端末認証用のMACアドレスとして端末認証DB6に登録する。
(S109) If the result of terminal authentication is a failure from the response in S105 (S106-N), the
(S110〜S112) 認証スイッチ2は、S109の応答から、ユーザ認証の結果が成功である場合(S110-Y)、S111で、当該ユーザ端末1のMACアドレスを、接続許可MACアドレスとしてリスト7に登録する。そして、S112で、認証スイッチ2は、当該ユーザ端末1によるネットワーク4への接続を許可し、処理を終了する。
(S110 to S112) From the response of S109, if the result of user authentication is successful (S110-Y), the
(S113) 認証スイッチ2は、S109の応答から、ユーザ認証の結果が失敗である場合(S110-N)、S113で、当該ユーザ端末1によるネットワーク4への接続を不許可とし、処理を終了する。
(S113) If the result of the user authentication is a failure from the response of S109 (S110-N), the
[ユーザ認証DB]
図4の(a)は、ユーザ認証DB5の構成例である表を示す。この表は、「ユーザ認証用のアカウント」列を含む。「ユーザ認証用のアカウント」列は、アカウント50に対応し、ユーザ毎に、ユーザ認証用のアカウントとして、ユーザID及びパスワードが格納される。例えば、ユーザ9aのアカウントA1として、ユーザIDであるIDa、及びパスワードであるPWaが設定されている。
[User authentication DB]
FIG. 4A shows a table that is a configuration example of the
[端末認証DB]
図4の(b)は、端末認証DB6の構成例である表を示す。この表は、「端末認証用のMACアドレス」列と、「ユーザ認証成功日時」列と、「有効期限」列とを含む。「端末認証用のMACアドレス」列は、MACアドレス60に対応し、端末認証用の識別情報であるMACアドレスが登録される。例えば、ユーザ端末1aについてはMACアドレス「Ma」が登録されている。ユーザ端末1bについてはMACアドレスが登録されていない。
[Terminal authentication DB]
FIG. 4B shows a table that is a configuration example of the
「ユーザ認証成功日時」列は、認証サーバ3でのユーザ認証の結果が成功となった日時、言い換えると、端末認証用のMACアドレスが登録された日時、が格納される。
The “user authentication success date and time” column stores the date and time when the result of user authentication in the
「有効期限」列は、端末認証用のMACアドレスに関する有効期限の情報が格納される。有効期限に関する制御については後述する。 The “expiration date” column stores information on the expiration date related to the MAC address for terminal authentication. Control related to the expiration date will be described later.
[リスト]
図4の(c)は、リスト7である接続許可MACアドレスリスト表の構成例を示す。このリスト7は、「接続許可MACアドレス」列を有する。認証スイッチ2は、ユーザ端末1によるネットワーク4への接続を許可する場合、リスト7の「接続許可MACアドレス」列に、そのユーザ端末1のMACアドレスを登録する。また、認証スイッチ2は、ユーザ端末1によるネットワーク4への接続を不許可にする場合、リスト7の「接続許可MACアドレス」列において、そのユーザ端末1のMACアドレスを削除する。
[list]
FIG. 4C shows a configuration example of the connection permission MAC address list table as the
[再ログイン及び再接続の例]
実施の形態1の認証システムにおいて、再ログイン及び再接続の例として、以下の第1の例、第2の例が挙げられる。
[Example of re-login and re-connection]
In the authentication system of the first embodiment, examples of re-login and reconnection include the following first example and second example.
第1の例は、ユーザ端末1が同じ認証スイッチ2にアクセスする例である。例えば、図5に示すように、ユーザ9aのユーザ端末1aは、1回目にネットワーク4へ接続及びログインする際、認証スイッチ2aへアクセスし、端末認証及びユーザ認証を経て接続及びログインし、サービスを利用する。そして、ユーザ端末1aは、ユーザ9aの操作に基づいて、ネットワーク4からログアウトして認証スイッチ2aとの接続を切断するか、あるいは、ログイン状態のまま切断する。ログイン状態のままの切断は、例えば、ユーザ端末1aの電源オフや、ユーザ端末1aと認証スイッチ2aとを接続する通信ケーブルが引き抜かれた場合や、ユーザ端末1aが無線LANアクセスポイントから離れた場合等が挙げられる。その後、図6に示すように、ユーザ9aのユーザ端末1aは、2回目のログインまたは接続の際、同じ認証スイッチ2aへアクセスし、端末認証を経てログインまたは接続する。
The first example is an example in which the
第2の例は、ユーザ端末1が、ネットワーク4の複数の認証スイッチ2のうち、異なる認証スイッチ2にアクセスする例である。例えば、図5と同様に、ユーザ9aのユーザ端末1aは、1回目のログインの際、認証スイッチ2aへアクセスし、端末認証及びユーザ認証を経て接続及びログインし、サービスを利用する。そして、ユーザ端末1aは、ログアウトして切断するか、ログイン状態のまま切断する。その後、図7に示すように、ユーザ9aのユーザ端末1aは、2回目のログインまたは接続の際、認証スイッチ2aとは異なる認証スイッチ2bへアクセスし、端末認証を経てログインまたは接続する。
The second example is an example in which the
実施の形態1の認証システムは、第1の例及び第2の例のいずれにも対応できる。ユーザ端末1は、第1の例及び第2の例のいずれによっても、ネットワーク4への再ログインまたは再接続が可能である。
The authentication system of the first embodiment can cope with both the first example and the second example. The
[第1の例における通信処理シーケンス]
図5及び図6を用いて、第1の例における通信処理シーケンスを説明する。
[Communication Processing Sequence in First Example]
A communication processing sequence in the first example will be described with reference to FIGS. 5 and 6.
図5は、第1の例における1回目のログインの際の通信処理シーケンスを示す。S11等はステップを表す。前提の状態として、図1のように、ユーザ認証DB5にはアカウントA1,A2等が登録済みであり、端末認証DB6にはMACアドレスが未登録であり、各認証スイッチ2のリスト7には接続許可MACアドレスが未登録である。以下、図5のステップS11〜S19について順に説明する。
FIG. 5 shows a communication processing sequence at the first login in the first example. S11 and the like represent steps. As a precondition, as shown in FIG. 1, the accounts A1, A2, etc. are registered in the
(S11) ユーザ9aは、ネットワーク4への1回目のログインの際、ユーザ端末1aから認証スイッチ2aにアクセスし、ログインを試みる。
(S11) When logging in to the
(S12) 認証スイッチ2aは、S11のユーザ端末1aからのアクセスを受ける。認証スイッチ2aは、前述のように内部での制御の順序に従い、まず接続制限の処理を行う。本例では、認証スイッチ2aのリスト7aに、ユーザ端末1aのMACアドレス「Ma」が未登録であり接続不許可状態である。よって、認証スイッチ2aは、次に端末認証の処理を行う。図示を省略するが、認証スイッチ2aは、認証サーバ3との通信に基づいて、端末認証の処理を行う。本例では、端末認証DB6にはユーザ端末1aのMACアドレス「Ma」が登録されていないので、端末認証の結果は失敗になる。よって、認証スイッチ2aは、次にユーザ認証の処理を行う。
(S12) The
(S13) 認証スイッチ2aは、認証サーバ3との通信に基づいて、ユーザ9aのユーザ端末1aへユーザ認証ページを提供する。ユーザ端末1aは、受信したユーザ認証ページによるユーザ認証画面を表示する。ユーザ認証画面は、ユーザ認証用のアカウントの入力をユーザに促すメッセージ等の情報を含む。ユーザ9aは、ユーザ認証画面で、自分のアカウントのユーザID及びパスワードを入力する。本例では、ユーザ認証DB6に登録されているアカウントA1{IDa,PWa}が入力されたとする。ユーザ端末1aは、入力されたアカウントA1を認証スイッチ2aへ送信し、認証スイッチ2aは、アカウントA1を受信する。
(S13) The
(S14) 認証スイッチ2aと認証サーバ3との間では、IPアドレスを用いた通信接続において、ユーザ認証の処理が行われる。認証スイッチ2aは、ユーザ認証の要求、及びアカウントA1に、S11でアクセスしてきたユーザ端末1aのMACアドレス「Ma」を付属させて、認証サーバ3へ送信する。この際、認証スイッチ2aは、ユーザ認証の要求のパケットの中に、アカウントA1及びMACアドレス「Ma」を含ませる。当該パケットは、ヘッダの送信元IPアドレスとして、認証スイッチ2aのIPアドレス「IP1」が含まれる。
(S14) User authentication processing is performed between the
(S15) 認証サーバ3は、S14のユーザ認証の要求、アカウントA1、及びMACアドレス「Ma」を含む情報を受信する。認証サーバ3は、要求及びアカウントA1に対し、ユーザ認証DB5のアカウント50を参照してユーザ認証を行う。本例では、入力されたアカウントA1と、ユーザ認証DB5のアカウント50に設定されているアカウントA1とが一致するので、ユーザ認証の結果が成功になる。
(S15) The
(S16) 認証サーバ3は、S15のユーザ認証の結果として成功を表す応答を、認証スイッチ2aへ送信する。認証サーバ3は、S14の要求の送信元IPアドレスであるIPアドレス「IP1」を宛先として、S16の応答を認証スイッチ2aへ送信する。
(S16) The
(S17) また、認証サーバ3は、S15でユーザ認証が成功となった場合、S14の要求に付属していたMACアドレス「Ma」を、当該ユーザ端末1aに関する端末認証用のMACアドレスとして、端末認証DB6のMACアドレス60に登録する。この登録は、2回目以降のログインまたは接続の際の端末認証の準備のために行われる。
(S17) When the user authentication is successful in S15, the
また、認証サーバ3は、ユーザ認証の成功の日時や、それに応じて決定される有効期限の情報を、端末認証DB6内に格納する。これにより、端末認証DB6内には、図4の(b)の第1行の例のように情報が登録される。
Further, the
(S18) 一方、認証スイッチ2aは、S16の応答を受信し、当該応答からユーザ認証の結果を認識する。認証スイッチ2aは、ユーザ認証が成功であった場合、当該ユーザ9aのユーザ端末1aによる1回目のログインを許可する。認証スイッチ2aは、ユーザ認証の成功に従い、接続制限の処理として、ユーザ端末1aのMACアドレス「Ma」を、接続許可MACアドレスとしてリスト7aに登録する。
(S18) On the other hand, the
(S19) S18により、ユーザ端末1aは、接続許可状態及び認証済み状態になり、認証スイッチ2aを通じてネットワーク4との接続が確立され、ログイン状態になる。ログイン状態では、ユーザ端末1aは、認証スイッチ2aを通じてネットワーク4上のWebサーバ8等へのアクセス及び通信が許可され、サービスを利用可能である。認証スイッチ2aは、ユーザ端末1aからのフレームをポートで受信した場合、その送信元MACアドレス「Ma」がリスト7aに登録されているため、当該フレームをポートで通過させ、宛先へ向けて転送する。
(S19) By S18, the
その後、ユーザ9aは、必要に応じてネットワーク4からログアウトして、ユーザ端末1aと認証スイッチ2aとの接続を切断する。認証スイッチ2aは、ユーザ端末1aがログアウトした場合、あるいはログインしてからログアウトせずに無通信状態が続いた場合、リスト7aからMACアドレス「Ma」を削除する。これにより、ユーザ端末1aは接続不許可状態及び未認証状態になる。
Thereafter, the
なお、変形例として、S14の際、認証スイッチ2aは、ユーザ認証の要求のパケットとは別に、MACアドレス「Ma」を含ませたパケットを送信するようにしてもよい。また、認証サーバ3は、S16の応答を送信する前に、S17の登録を行ってもよい。
As a modification, in S14, the
図6は、図5に続き、第1の例における2回目のログインの際の通信処理シーケンスを示す。前提の状態として、端末認証DB6には、図5のMACアドレス「Ma」を含む情報が登録済みである。ユーザ端末1aは例えばログアウト済みであり、そのため、認証スイッチ2aのリスト7aには、MACアドレス「Ma」が登録されていない。以下、図6のステップS21〜S27について順に説明する。
FIG. 6 shows a communication processing sequence at the time of the second login in the first example following FIG. As a precondition, information including the MAC address “Ma” in FIG. 5 has been registered in the
(S21) ユーザ9aは、ネットワーク4への2回目のログインの際、ユーザ端末1aから認証スイッチ2aへアクセスし、ログインを試みる。
(S21) At the time of the second login to the
(S22) 認証スイッチ2aは、S21のユーザ端末1aからのアクセスを受ける。認証スイッチ2aは、1回目のログインの際と同様に、まず接続制限の処理を行う。本例では、リスト7aにMACアドレス「Ma」が登録されておらず接続不許可状態である。よって、認証スイッチ2aは、次に端末認証の処理を行う。
(S22) The
(S23) 認証スイッチ2aは、ユーザ端末1aから受信したフレームの送信元MACアドレスを、端末認証に用いる。認証スイッチ2aは、端末認証の要求、及び端末1aのMACアドレス「Ma」を、認証サーバ3へ送信する。この際、認証スイッチ2aは、端末認証の要求のパケットの中に、MACアドレス「Ma」を含ませる。また、当該パケットは、ヘッダの送信元IPアドレスとして、認証スイッチ2aのIPアドレス「IP1」が含まれる。
(S23) The
(S24) 認証サーバ3は、S23の端末認証の要求を受信する。認証サーバ3は、当該要求に含まれるMACアドレス「Ma」を用いて、端末認証DB6のMACアドレス60を検索し、比較することにより、端末認証を行う。認証サーバ3は、当該要求に含まれるMACアドレス「Ma」が、端末認証DB6に登録済みである場合、端末認証の結果を成功とし、未登録である場合、結果を失敗とする。本例では、図5のS17でMACアドレス「Ma」が登録済みであるため、端末認証の結果が成功になる。
(S24) The
(S25) 認証サーバ3は、端末認証の結果として成功を表す応答を、認証スイッチ2aへ送信する。認証サーバ3は、S23の要求の送信元IPアドレスであるIPアドレス「IP1」を宛先として、S25の応答を認証スイッチ2aへ送信する。
(S25) The
(S26) 認証スイッチ2aは、S25の応答を受信し、当該応答から端末認証の結果を認識する。認証スイッチ2aは、端末認証の成功に従い、接続制限の処理として、ユーザ端末1aのMACアドレス「Ma」を接続許可MACアドレスとしてリスト7aに登録する。認証スイッチ2aは、端末認証が成功であるため、ユーザ認証を省略する。すなわち、ユーザ9aはアカウントの入力が不要である。
(S26) The
(S27) S26により、ユーザ9aのユーザ端末1aは、接続許可状態及び認証済み状態になり、認証スイッチ2aを通じてネットワーク4との接続が確立され、再びログイン状態になる。その後、ユーザ9aは、必要に応じてネットワーク4からログアウトし、ユーザ端末1aと認証スイッチ2aとの接続を切断する。認証スイッチ2aは、ユーザ端末1aがログアウトした場合等には、リスト7aからMACアドレス「Ma」を削除する。
(S27) By S26, the
なお、上記例は、1回目でログアウトして切断した後、2回目に再ログインする例であるが、1回目でログアウトせずに切断した後、2回目に再接続する例でも、同様の動作が実現される。 The above example is an example in which the user logs out and disconnects the first time, and then re-login the second time. Is realized.
更に、その後、ユーザ9aのユーザ端末1aは、任意の認証スイッチ2へのアクセスを通じて、3回目以降のログインまたは接続を行ってもよい。3回目以降のログインまたは接続の際にも、端末認証DB6内に有効期限内であるMACアドレス「Ma」が登録済みである場合には、同様に端末認証が成功し、ユーザ認証が省略される。
Furthermore, after that, the
[第2の例における通信処理シーケンス]
図5及び図7を用いて、第2の例における通信処理シーケンスを説明する。第2の例において、ユーザ9aのユーザ端末1aは、移動前の状態では、図5のように1回目のログインの際に認証スイッチ2aの付近にいる。ユーザ9aは、ユーザ端末1aと共に移動し、移動後の状態では、図7のように認証スイッチ2bの付近にいる。
[Communication Processing Sequence in Second Example]
A communication processing sequence in the second example will be described with reference to FIGS. 5 and 7. In the second example, the
第2の例における移動前の1回目のログインの際の通信処理シーケンスは、図5と同様であるため、説明を省略する。ユーザ端末1aは、1回目のログイン後、例えばログアウト済みである。
The communication processing sequence at the first login before the movement in the second example is the same as that in FIG. The
図7は、第2の例における移動後の2回目のログインの際の通信処理シーケンスを示す。前提の状態として、端末認証DB6には、図5のMACアドレス「Ma」を含む情報が登録済みである。ユーザ9aのユーザ端末1aは、認証スイッチ2bに対しては初回のアクセスとなる。そのため、認証スイッチ2bのリスト7bにはMACアドレス「Ma」が登録されていない。以下、図7のステップS31〜S37について順に説明する。
FIG. 7 shows a communication processing sequence at the second login after movement in the second example. As a precondition, information including the MAC address “Ma” in FIG. 5 has been registered in the
(S31) ユーザ9aは、ネットワーク4への2回目のログインの際、ユーザ端末1aから認証スイッチ2bへアクセスし、ログインを試みる。
(S31) When logging in to the
(S32) 認証スイッチ2bは、S31のユーザ端末1aからのアクセスを受ける。認証スイッチ2bは、認証スイッチ2aと同様に、まず接続制限の処理を行う。本例では、リスト7bにMACアドレス「Ma」が未登録であり接続不許可状態である。よって、認証スイッチ2bは、次に端末認証の処理を行う。
(S32) The
(S33) 認証スイッチ2bは、ユーザ端末1aから受信したフレームの送信元MACアドレスを、端末認証に用いる。認証スイッチ2bは、端末認証の要求、及びユーザ端末1aのMACアドレス「Ma」を、認証サーバ3へ送信する。この際、認証スイッチ2bは、端末認証の要求のパケットの中に、MACアドレス「Ma」を含ませる。また、当該パケットは、ヘッダの送信元IPアドレスとして、認証スイッチ2bのIPアドレス「IP2」が含まれる。
(S33) The
(S34) 認証サーバ3は、S33の端末認証の要求を受信する。認証サーバ3は、当該要求に含まれるMACアドレス「Ma」を用いて、端末認証DB6のMACアドレス60を検索し、比較することにより、端末認証を行う。認証サーバ3は、当該要求に含まれるMACアドレス「Ma」が、端末認証DB6に登録済みである場合、端末認証の結果を成功とし、未登録である場合、結果を失敗とする。本例では、図5のS17でMACアドレス「Ma」が登録済みであるため、端末認証の結果が成功になる。
(S34) The
(S35) 認証サーバ3は、端末認証の結果として成功を表す応答を、認証スイッチ2bへ送信する。認証サーバ3は、S33の要求の送信元IPアドレスであるIPアドレス「IP2」を宛先として、S35の応答を認証スイッチ2bへ送信する。
(S35) The
(S36) 認証スイッチ2bは、S35の応答を受信し、当該応答から端末認証の結果を認識する。認証スイッチ2bは、端末認証の成功に従い、接続制限の処理として、ユーザ端末1aのMACアドレス「Ma」を接続許可MACアドレスとしてリスト7bに登録する。認証スイッチ2bは、端末認証が成功であるため、ユーザ認証を省略する。すなわち、ユーザはアカウントの入力が不要である。
(S36) The
(S37) S36により、ユーザ9aのユーザ端末1aは、接続許可状態及び認証済み状態になり、認証スイッチ2bを通じてネットワーク4との接続が確立され、ログイン状態になる。その後、ユーザ9aは、必要に応じてネットワーク4からログアウトし、ユーザ端末1aと認証スイッチ2bとの接続を切断する。認証スイッチ2bは、ユーザ端末1aがログアウトした場合等には、リスト7bからMACアドレス「Ma」を削除する。
(S37) By S36, the
更に、その後、ユーザ端末1aは、任意の認証スイッチ2へのアクセスを通じて、3回目以降のログインまたは接続を同様に行うことができる。また、ユーザ端末1b等についても、ユーザ端末1aと同様に、任意の認証スイッチ2を通じてネットワーク4へのログインが可能である。
Furthermore, after that, the
上述のように、実施の形態1の認証システムでは、1回目のログインの際にはユーザ認証の成功により端末認証用のMACアドレスが登録され、2回目以降のログインまたは接続の際には端末認証の成功によりユーザ認証が省略される。ユーザは、同じネットワーク4へ再ログインまたは再接続する場合、ユーザ認証が省略されるので、アカウントの再入力等の手間が無く、すぐにログインができる。
As described above, in the authentication system according to the first embodiment, the MAC address for terminal authentication is registered by the success of user authentication at the first login, and the terminal authentication is performed at the second login or connection. User authentication is omitted due to success. When the user re-logs in or reconnects to the
[有効期限に関する制御]
有効期限に関する制御について説明する。実施の形態1の認証システムは、端末認証用のMACアドレスに関して、所定の有効期間による有効期限を設ける。認証サーバ3は、図4の(b)のように、端末認証DB6に、端末認証用のMACアドレス毎に、有効期限の情報を管理する。
[Control on expiration date]
Control related to the expiration date will be described. The authentication system of the first embodiment provides an expiration date with a predetermined validity period for the MAC address for terminal authentication. As shown in FIG. 4B, the
認証サーバ3は、1回目のログインの際のユーザ認証が成功となった場合、当該ユーザ端末1のMACアドレスを、図4の(b)の「端末認証用のMACアドレス」列に登録し、「ユーザ認証成功日時」列に、その時点の日時を格納する。認証サーバ3は、その日時を起点として、所定の有効期間を適用し、その終点の日時を、当該MACアドレスに関する有効期限として、「有効期限」列に格納する。
When the user authentication at the time of the first login is successful, the
所定の有効期間は、例えば8時間や1日等、任意の値が設定される。管理者90は、設定機能を用いて有効期間を設定可能である。有効期間は、全てのユーザ端末1で一律の設定値としてもよいし、ユーザ端末1毎に異なる設定値としてもよい。
The predetermined effective period is set to an arbitrary value such as 8 hours or 1 day. The
図4の(b)の例では、第1行のユーザ端末1aのMACアドレス「Ma」について、ユーザ認証成功日時が9月1日である。有効期間の設定値が例えば1日である。これにより、当該MACアドレス「Ma」の有効期限が9月2日である。
In the example of FIG. 4B, the user authentication success date and time is September 1 for the MAC address “Ma” of the
認証サーバ3は、端末認証DB6に登録されたMACアドレスについて、その有効期限が過ぎた場合、無効にする。その処理例として、認証サーバ3は、有効期限が過ぎた場合、そのMACアドレスを削除することにより無効にする。すなわち、端末認証DB5には、有効期限内である場合にはそのMACアドレスが登録されており、有効期限外である場合にはそのMACアドレスが登録されていないことになる。
The
認証サーバ3は、端末認証の要求を受けた場合、端末認証DB6内に有効期限内であるMACアドレスが登録されているか否かを確認する。認証サーバ3は、要求のMACアドレスに一致するMACアドレスが登録済みである場合、有効期限内であるため、端末認証を有効とし、端末認証の結果を成功とする。また、認証サーバ3は、要求を受けた時点で、端末認証DB6内に、要求のMACアドレスに一致するMACアドレスが登録されていない場合、有効期限外であるため、端末認証を無効とし、端末認証の結果を失敗とする。
When the
なお、2回目のログインの際の端末認証において、MACアドレスの有効期限が過ぎていることにより結果が失敗となった場合、認証スイッチ2は、次にユーザ認証を行う。認証サーバ3は、このユーザ認証の結果が成功となった場合、端末認証用のMACアドレスを再登録すると共に、その有効期限を再設定する。
In the terminal authentication at the time of the second login, if the result fails because the validity period of the MAC address has passed, the
[効果等]
以上説明したように、実施の形態1の認証システムによれば、ユーザ端末1がネットワーク4へ接続及びログインする際に、端末認証とユーザ認証とを組み合わせて認証を制御する構成である。これにより、ネットワーク4のセキュリティを確保しつつ、アカウントの再入力等のユーザの手間を軽減でき、ユーザの利便性を向上できる。ユーザは、2回目以降のログインの際には、ユーザ認証が省略され、端末認証で済むので、認証に要する時間が短く、すぐにログインしてサービスを利用できる。
[Effects]
As described above, according to the authentication system of the first embodiment, when the
実施の形態1の変形例として、ユーザ認証は、ユーザID及びパスワードを用いた認証に限らず、他の方式の認証も適用可能である。他の方式として、電子証明書を用いた認証、生体情報を用いた認証、トークンキーを用いた認証、等が挙げられる。認証スイッチ2及び認証サーバ3は、ユーザ認証の方式に応じた認証処理を行う。ユーザ認証DB5には、ユーザ認証の方式に応じた認証情報、例えば電子証明書、生体情報、またはトークンキー等が管理される。認証スイッチ2は、ユーザ端末1から入力された認証情報、ユーザ認証の要求、及びユーザ端末1のMACアドレスを、認証サーバ3へ送信する。認証サーバ3は、ユーザ認証DB5の認証情報を参照してユーザ認証を行う。
As a modification of the first embodiment, user authentication is not limited to authentication using a user ID and password, and other types of authentication are also applicable. Other methods include authentication using an electronic certificate, authentication using biometric information, authentication using a token key, and the like. The
同様に、端末認証は、ユーザ端末1の識別情報としてMACアドレスを用いた認証に限らず、他の識別情報を用いた認証も適用可能である。
Similarly, terminal authentication is not limited to authentication using a MAC address as identification information of the
実施の形態1の変形例として、認証サーバ3は、端末認証DB6にMACアドレスを登録する際に、当該MACアドレスと関係付けて、ユーザ認証時のアカウントを格納してもよい。すなわち、図4の(b)の端末認証DB6の表において、「ユーザ認証用のアカウント」列が追加されてもよい。または、その表に、図4の(a)の「ユーザ認証用のアカウント」列の値を指し示すアドレス等を格納する列が追加されてもよい。あるいは、認証サーバ3は、ユーザ認証DB5及び端末認証DB6とは別に、MACアドレスとアカウントとの関係付け情報を含む管理表を保持してもよい。これらの変形例の場合、ユーザ端末1とそのユーザとの対応関係がわかりやすくなる。
As a modification of the first embodiment, the
(実施の形態2)
図8を用いて、本発明の実施の形態2の認証システムについて説明する。実施の形態2の認証システムの基本的な構成は、実施の形態1の構成と同様である。以下、実施の形態2の構成における、実施の形態1の構成とは異なる部分について説明する。
(Embodiment 2)
The authentication system according to the second embodiment of the present invention will be described with reference to FIG. The basic configuration of the authentication system of the second embodiment is the same as the configuration of the first embodiment. In the following, portions of the configuration of the second embodiment that are different from the configuration of the first embodiment will be described.
実施の形態2の認証システムは、ネットワーク4に接続される複数の認証スイッチ2の種類が異なる。
In the authentication system of the second embodiment, the types of the plurality of
前述の実施の形態1では、ネットワーク4に接続される複数の認証スイッチ2は、いずれも同じ機能を備える同じ種類の装置である。すなわち、各認証スイッチ2は、ユーザ認証機能、及び端末認証機能等を備えている。実施の形態1では、1回目のログインの際には端末認証及びユーザ認証が行われ、ユーザ認証の成功により端末認証用のMACアドレスが登録される。2回目以降のログインの際には、端末認証用のMACアドレスを用いて端末認証が行われ、ユーザ認証が省略される。この動作を実現するためには、2回目以降にアクセスされる認証スイッチ2は、端末認証機能が必須であるが、ユーザ認証機能は必須では無い。
In the first embodiment described above, the plurality of
図8は、実施の形態2の認証システムの構成を示す。実施の形態2の認証システムは、ネットワーク4に接続される複数の認証スイッチ2として、認証スイッチ2A、認証スイッチ2B−1、認証スイッチ2B−2、等を有する。
FIG. 8 shows the configuration of the authentication system of the second embodiment. The authentication system of the second embodiment includes an
実施の形態2の認証システムは、機能が異なる装置として、第1の認証スイッチと、第2の認証スイッチと、を有する。第1の認証スイッチは、機能KAとして、実施の形態1の認証スイッチ2と同様に、ユーザ認証機能及び端末認証機能を備える。第2の認証スイッチは、機能KBとして、ユーザ認証機能を備えず、端末認証機能を備える。1台の認証スイッチ2Aは、第1の認証スイッチである。認証スイッチ2B−1、認証スイッチ2B−2等の複数の認証スイッチは、第2の認証スイッチである。
The authentication system according to the second embodiment includes a first authentication switch and a second authentication switch as devices having different functions. The first authentication switch includes a user authentication function and a terminal authentication function as the function KA, similar to the
実施の形態2の認証システムの運用においては、ユーザ端末1が1回目にログインする場合には、第1の認証スイッチへアクセスさせる。その後、2回目以降にログインまたは接続する場合には、第1の認証スイッチ及び第2の認証スイッチのいずれに対してもアクセス可能である。
In the operation of the authentication system according to the second embodiment, when the
図8の例では、ユーザ9aのユーザ端末1aは、1回目のログインの際、機能KAを持つ第1の認証スイッチである認証スイッチ2Aへアクセスする。認証スイッチ2Aは、接続制限、端末認証、ユーザ認証の順で処理を行う。認証スイッチ2Aは、認証サーバ3との間で、まず端末認証を行い、次にユーザ認証を行う。ユーザ認証の際、ユーザ9aは、アカウントA1を入力する。認証サーバ3は、ユーザ認証DB5のアカウント50を参照してユーザ認証を行う。本例では、ユーザ認証DB5にアカウントA1が設定されているので、ユーザ認証の結果が成功となる。認証サーバ3は、ユーザ端末1aのMACアドレス「Ma」を端末認証用のMACアドレスとして端末認証DB6に登録する。ユーザ端末1aは、1回目のログインが許可される。
In the example of FIG. 8, the
その後、ユーザ9aのユーザ端末1aは、2回目のログインまたは接続の際、いずれかの認証スイッチへアクセスする。本例では、ユーザ9aは、ユーザ端末1aと共に移動し、認証スイッチ2B−1へアクセスする。認証スイッチ2B−1は、接続制限、端末認証の順で処理を行う。認証スイッチ2B−1は、端末認証の際、ユーザ端末1aのMACアドレス「Ma」を認証サーバ3へ送信する。認証サーバ3は、端末認証DB6のMACアドレス60を参照して端末認証を行う。本例では、端末認証DB6にMACアドレス「Ma」が登録済みであるため、端末認証の結果が成功となる。ユーザ端末1aは、2回目のログインまたは接続が許可される。
Thereafter, the
上記例のように、ユーザ端末1が1回目のログインの際に第1の認証スイッチへアクセスし、2回目以降のログインの際に第2の認証スイッチへアクセスした場合、実施の形態1と同様の動作が実現され、同様の効果が得られる。
As in the above example, when the
実施の形態2の認証システムによれば、実施の形態1と同様に、ネットワーク4のセキュリティを確保しつつ、アカウントの再入力等のユーザの手間を軽減できる。
According to the authentication system of the second embodiment, as in the first embodiment, it is possible to reduce the time and effort of the user such as re-input of an account while ensuring the security of the
[変形例]
実施の形態2の変形例の認証システムとして、以下が挙げられる。変形例の認証システムにおいて、第1の認証スイッチは、ユーザ認証機能を備え、端末認証機能を備えない認証スイッチとする。第2の認証スイッチは、ユーザ認証機能を備えず、端末認証機能を備える認証スイッチとする。運用において、ユーザ端末1を、1回目のログインの際には第1の認証スイッチへアクセスさせ、2回目以降のログインまたは接続の際には第2の認証スイッチへアクセスさせる。この変形例の認証システムでも、実施の形態1や実施の形態2と同様の効果が実現できる。
[Modification]
The following is mentioned as an authentication system of the modification of
(実施の形態3)
本発明の実施の形態3の認証システムについて説明する。以下、実施の形態3の構成における実施の形態1の構成とは異なる部分について説明する。
(Embodiment 3)
An authentication system according to
前述の実施の形態1では、認証サーバ3は、ユーザ認証DB5及び端末認証DB6を保持及び管理する。これに限らず、ユーザ認証DB5や端末認証DB6は、ネットワーク4上、認証サーバ3以外の場所に存在してもよい。
In the first embodiment described above, the
実施の形態3の認証システムでは、ユーザ認証DB5は、図示しないアカウント管理サーバに保持される。アカウント管理サーバは、ネットワーク4に接続され、アカウント管理機能を含む設定機能を有し、ユーザ認証DB5を管理する。アカウント管理サーバは、管理者90等からの指示に基づいて、ユーザ認証DB5にユーザ認証用のアカウントを設定する。
In the authentication system of the third embodiment, the
実施の形態3の認証サーバ3は、端末認証DB6を保持し、アカウント管理サーバと連係する。認証サーバ3は、ユーザ認証の要求を受けた場合、アカウント管理サーバへアクセスし、ユーザ認証DB5を参照してユーザ認証を行う。認証サーバ3は、ユーザ認証が成功した場合、自身の端末認証DB6に端末認証用のMACアドレスを登録する。認証サーバ3は、端末認証の要求を受けた場合、自身の端末認証DB6を参照して端末認証を行う。
The
実施の形態3の認証システムによれば、実施の形態1と同様の効果が得られる。 According to the authentication system of the third embodiment, the same effect as in the first embodiment can be obtained.
(他の実施の形態)
他の実施の形態の認証システムとして、以下が挙げられる。
(Other embodiments)
The following is mentioned as an authentication system of other embodiment.
他の実施の形態として、ユーザ認証DB5及び端末認証DB6は、アカウントやMACアドレスについて登録及び削除が行われる方式に限らず、予め保持されるアカウントやMACアドレスについて有効化及び無効化が行われる方式でもよい。この場合、例えばユーザ認証DB5には、予め初期設定として、正規の複数のユーザに関するユーザ認証用のアカウントが設定され、この情報が基本的に保持される。このアカウントは、フラグにより「有効」状態が設定される。また、端末認証DB6には、予め初期設定として、正規の複数のユーザ端末1に関する端末認証用のMACアドレスが設定され、この情報が基本的に保持される。このMACアドレスは、フラグにより「無効」状態が設定される。
As another embodiment, the
認証サーバ3は、ユーザ認証が成功となった場合、端末認証DB6において、当該ユーザ端末1に関する端末認証用のMACアドレスを有効化、すなわち「無効」から「有効」へ変更し、その有効期限を設定する。認証サーバ3は、有効期限が過ぎた場合、そのユーザ端末認証用のMACアドレスを無効化、すなわち「有効」から「無効」へ変更する。
When the user authentication is successful, the
同様に、認証スイッチ2のリスト7は、接続許可MACアドレスの登録及び削除が行われる方式に限らず、予め設定されるMACアドレスについて有効化及び無効化が行われる方式でもよい。
Similarly, the
以上、本発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されず、その要旨を逸脱しない範囲で種々変更可能である。 Although the present invention has been specifically described above based on the embodiments, the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the invention.
1,1a,1b…ユーザ端末、2,2a,2m…認証スイッチ、3…認証サーバ、4…ネットワーク、5…ユーザ認証DB、6…端末認証DB、7,7a,7m…リスト、8…Webサーバ、9a,9b…ユーザ、50…アカウント、60…MACアドレス、90…管理者
DESCRIPTION OF
Claims (8)
前記ネットワークに接続され、前記ログインの際に、端末認証、及びユーザ認証を行う認証サーバと、
前記端末認証用のMACアドレスが登録される端末認証DBと、
前記ユーザ認証用のアカウントが登録されるユーザ認証DBと、
を備え、
前記認証機器は、
前記アクセスを受けた場合、端末認証要求、及び前記ユーザ端末のMACアドレスを、前記認証サーバへ送信する第1の処理と、
前記認証サーバから端末認証応答を受信し、前記端末認証の成功の場合、前記ログインを許可し、前記端末認証の失敗の場合、前記ログインを不許可にする第2の処理と、
前記端末認証の失敗の場合、ユーザ認証要求、ユーザにより入力されたアカウント、及び前記ユーザ端末の前記MACアドレスを、前記認証サーバへ送信する第3の処理と、
前記認証サーバからユーザ認証応答を受信し、前記ユーザ認証の成功の場合、前記ログインを許可し、前記ユーザ認証の失敗の場合、前記ログインを不許可にする第4の処理と、
を行い、
前記認証サーバは、
前記端末認証要求、及び前記MACアドレスを受信し、前記端末認証DBを参照して前記端末認証を行い、当該端末認証の成功または失敗を表す前記端末認証応答を前記認証機器へ送信する処理と、
前記ユーザ認証要求、前記アカウント、及び前記MACアドレスを受信し、前記ユーザ認証DBを参照して前記ユーザ認証を行い、当該ユーザ認証の成功または失敗を表す前記ユーザ認証応答を前記認証機器へ送信し、当該ユーザ認証の成功の場合、当該MACアドレスを、前記端末認証用の前記MACアドレスとして前記端末認証DBに登録する処理と、
を行う、
認証システム。 An authentication device connected to a network and accessed when a user terminal logs into the network;
An authentication server connected to the network and performing terminal authentication and user authentication at the time of login;
A terminal authentication DB in which the MAC address for terminal authentication is registered;
A user authentication DB in which the user authentication account is registered;
With
The authentication device is
When receiving the access, a first process of transmitting a terminal authentication request and the MAC address of the user terminal to the authentication server;
A second process of receiving a terminal authentication response from the authentication server, permitting the login if the terminal authentication is successful, and disallowing the login if the terminal authentication fails;
A third process of transmitting a user authentication request, an account input by a user, and the MAC address of the user terminal to the authentication server when the terminal authentication fails;
A fourth process of receiving a user authentication response from the authentication server, permitting the login if the user authentication is successful, and disallowing the login if the user authentication fails;
And
The authentication server is
A process of receiving the terminal authentication request and the MAC address, performing the terminal authentication with reference to the terminal authentication DB, and transmitting the terminal authentication response indicating success or failure of the terminal authentication to the authentication device;
The user authentication request, the account, and the MAC address are received, the user authentication is performed with reference to the user authentication DB, and the user authentication response indicating success or failure of the user authentication is transmitted to the authentication device. If the user authentication is successful, the MAC address is registered in the terminal authentication DB as the MAC address for the terminal authentication;
I do,
Authentication system.
前記ネットワークに接続され、前記ログインの際に、端末認証、及びユーザ認証を行う認証サーバと、
前記端末認証用のMACアドレスが登録される端末認証DBと、
前記ユーザ認証用のアカウントが登録されるユーザ認証DBと、
を備え、
前記認証機器として、第1の認証機器、及び第2の認証機器を有し、
前記第1の認証機器は、
前記アクセスを受けた場合、ユーザ認証要求、ユーザにより入力されたアカウント、及び前記ユーザ端末の前記MACアドレスを、前記認証サーバへ送信する処理と、
前記認証サーバからユーザ認証応答を受信し、前記ユーザ認証の成功の場合、前記ログインを許可し、前記ユーザ認証の失敗の場合、前記ログインを不許可にする処理と、
を行い、
前記第2の認証機器は、
前記アクセスを受けた場合、端末認証要求、及び前記ユーザ端末のMACアドレスを、前記認証サーバへ送信する処理と、
前記認証サーバから端末認証応答を受信し、前記端末認証の成功の場合、前記ログインを許可し、前記端末認証の失敗の場合、前記ログインを不許可にする処理と、
を行い、
前記認証サーバは、
前記第2の認証機器から、前記端末認証要求、及び前記MACアドレスを受信し、前記端末認証DBを参照して前記端末認証を行い、当該端末認証の成功または失敗を表す前記端末認証応答を前記第2の認証機器へ送信する処理と、
前記第1の認証機器から、前記ユーザ認証要求、前記アカウント、及び前記MACアドレスを受信し、前記ユーザ認証DBを参照して前記ユーザ認証を行い、当該ユーザ認証の成功または失敗を表す前記ユーザ認証応答を前記第1の認証機器へ送信し、当該ユーザ認証の成功の場合、当該MACアドレスを、前記端末認証用の前記MACアドレスとして前記端末認証DBに登録する処理と、
を行う、
認証システム。 An authentication device connected to a network and accessed when a user terminal logs into the network;
An authentication server connected to the network and performing terminal authentication and user authentication at the time of login;
A terminal authentication DB in which the MAC address for terminal authentication is registered;
A user authentication DB in which the user authentication account is registered;
With
As the authentication device, it has a first authentication device and a second authentication device,
The first authentication device includes:
When receiving the access, a process of transmitting a user authentication request, an account input by the user, and the MAC address of the user terminal to the authentication server;
A process of receiving a user authentication response from the authentication server, permitting the login if the user authentication is successful, and disallowing the login if the user authentication is unsuccessful;
And
The second authentication device is:
When receiving the access, a process of transmitting a terminal authentication request and the MAC address of the user terminal to the authentication server;
A process of receiving a terminal authentication response from the authentication server, allowing the login if the terminal authentication is successful, and disabling the login if the terminal authentication is unsuccessful;
And
The authentication server is
The terminal authentication request and the MAC address are received from the second authentication device, the terminal authentication is performed with reference to the terminal authentication DB, and the terminal authentication response indicating success or failure of the terminal authentication is received. Processing to send to the second authentication device;
Receiving the user authentication request, the account, and the MAC address from the first authentication device, performing the user authentication with reference to the user authentication DB, and indicating the success or failure of the user authentication; A process of transmitting a response to the first authentication device and registering the MAC address in the terminal authentication DB as the MAC address for the terminal authentication when the user authentication is successful;
I do,
Authentication system.
前記認証サーバは、前記端末認証DBと、前記ユーザ認証DBと、を保持する、
認証システム。 The authentication system according to claim 1 or 2,
The authentication server holds the terminal authentication DB and the user authentication DB.
Authentication system.
前記認証サーバは、
前記ユーザ認証の成功の場合、前記端末認証用の前記MACアドレスに関する有効期限を設定し、
前記有効期限が過ぎた場合、前記端末認証用の前記MACアドレスを削除または無効化し、
前記端末認証要求を受信した場合、前記有効期限内である前記端末認証用の前記MACアドレスを用いて前記端末認証を行う、
認証システム。 The authentication system according to claim 1 or 2,
The authentication server is
If the user authentication is successful, set an expiration date for the MAC address for terminal authentication;
If the expiration date has passed, delete or invalidate the MAC address for the terminal authentication,
When the terminal authentication request is received, the terminal authentication is performed using the MAC address for the terminal authentication within the validity period.
Authentication system.
前記認証機器は、
前記ユーザ認証の成功の場合、及び前記端末認証の成功の場合、前記ユーザ端末の前記MACアドレスを、前記ネットワークへの接続が許可されるMACアドレスとして、リストにおいて登録または有効化し、
前記ユーザ端末が前記ネットワークからログアウトして前記認証機器との接続を切断した場合、あるいは前記ログインしてからログアウトせずに無通信状態が一定時間続いた場合、前記ユーザ端末の前記MACアドレスを、前記ネットワークへの接続が不許可にされるMACアドレスとして、前記リストにおいて削除または無効化し、
前記ユーザ端末からアクセスを受けた場合、前記ユーザ端末の前記MACアドレス及び前記リストを確認した結果に基づいて、前記ユーザ端末による前記ネットワークへの接続を許可または不許可にし、
前記接続を不許可にする場合、前記端末認証要求を送信し、当該端末認証が失敗の場合、前記ユーザ認証要求を送信する、
認証システム。 The authentication system according to claim 1 or 2,
The authentication device is
If the user authentication is successful and if the terminal authentication is successful, the MAC address of the user terminal is registered or validated in a list as a MAC address allowed to connect to the network;
When the user terminal logs out from the network and disconnects from the authentication device, or when no communication state continues for a certain time without logging out after the login, the MAC address of the user terminal is As a MAC address that is not allowed to connect to the network, deleted or invalidated in the list,
When receiving access from the user terminal, based on the result of confirming the MAC address and the list of the user terminal, permit or disallow connection to the network by the user terminal,
When disabling the connection, the terminal authentication request is transmitted, and when the terminal authentication fails, the user authentication request is transmitted.
Authentication system.
前記ユーザ認証は、前記アカウントとして、ユーザIDとパスワードとの組合せを用いた認証である、
認証システム。 The authentication system according to claim 1 or 2,
The user authentication is authentication using a combination of a user ID and a password as the account.
Authentication system.
前記ユーザ認証は、前記アカウントとして、電子証明書、生体情報、またはトークンキーを用いた認証である、
認証システム。 The authentication system according to claim 1 or 2,
The user authentication is authentication using an electronic certificate, biometric information, or a token key as the account.
Authentication system.
第2の認証機器を有し、
前記第2の認証機器は、前記第1の処理及び前記第2の処理を行い、前記第3の処理及び前記第4の処理を行わない、
認証システム。 The authentication system according to claim 1,
Having a second authentication device;
The second authentication device performs the first process and the second process, and does not perform the third process and the fourth process.
Authentication system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014245392A JP6347732B2 (en) | 2014-12-03 | 2014-12-03 | Authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014245392A JP6347732B2 (en) | 2014-12-03 | 2014-12-03 | Authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016110300A true JP2016110300A (en) | 2016-06-20 |
JP6347732B2 JP6347732B2 (en) | 2018-06-27 |
Family
ID=56122263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014245392A Active JP6347732B2 (en) | 2014-12-03 | 2014-12-03 | Authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6347732B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017228193A (en) * | 2016-06-24 | 2017-12-28 | 三菱電機株式会社 | Power system monitoring control system |
KR102028725B1 (en) * | 2019-03-04 | 2019-10-07 | 넷마블 주식회사 | Method and apparatus for authenticating user |
JP2023095282A (en) * | 2021-12-24 | 2023-07-06 | エイチ・シー・ネットワークス株式会社 | Network system and network authentication method |
JP2024010384A (en) * | 2022-07-12 | 2024-01-24 | エイチ・シー・ネットワークス株式会社 | Single sign-on authentication system and single sign-on authentication device |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003242109A (en) * | 2002-02-15 | 2003-08-29 | Nippon Telegr & Teleph Corp <Ntt> | Authentication access control server device, gateway device, authentication access control method, gateway control method, authentication access control program and recording medium recording the program, gateway control program and recording medium recording the program |
JP2010283607A (en) * | 2009-06-04 | 2010-12-16 | Allied Telesis Holdings Kk | Network management method, network management program, network system, and relay device |
JP2010287932A (en) * | 2009-06-09 | 2010-12-24 | Nec Corp | Quarantine network system, access management apparatus, access management method, and access management program |
JP2011238083A (en) * | 2010-05-12 | 2011-11-24 | Nippon Hoso Kyokai <Nhk> | Authentication cooperation apparatus and program for the same, device authentication apparatus and program for the same, and authentication cooperation system |
JP2014160942A (en) * | 2013-02-20 | 2014-09-04 | Alaxala Networks Corp | Authentication method, transfer device, and authentication server |
WO2014147741A1 (en) * | 2013-03-19 | 2014-09-25 | 富士通株式会社 | Program, information processing device, and update method |
-
2014
- 2014-12-03 JP JP2014245392A patent/JP6347732B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003242109A (en) * | 2002-02-15 | 2003-08-29 | Nippon Telegr & Teleph Corp <Ntt> | Authentication access control server device, gateway device, authentication access control method, gateway control method, authentication access control program and recording medium recording the program, gateway control program and recording medium recording the program |
JP2010283607A (en) * | 2009-06-04 | 2010-12-16 | Allied Telesis Holdings Kk | Network management method, network management program, network system, and relay device |
JP2010287932A (en) * | 2009-06-09 | 2010-12-24 | Nec Corp | Quarantine network system, access management apparatus, access management method, and access management program |
JP2011238083A (en) * | 2010-05-12 | 2011-11-24 | Nippon Hoso Kyokai <Nhk> | Authentication cooperation apparatus and program for the same, device authentication apparatus and program for the same, and authentication cooperation system |
JP2014160942A (en) * | 2013-02-20 | 2014-09-04 | Alaxala Networks Corp | Authentication method, transfer device, and authentication server |
WO2014147741A1 (en) * | 2013-03-19 | 2014-09-25 | 富士通株式会社 | Program, information processing device, and update method |
Non-Patent Citations (1)
Title |
---|
浜元信州ほか: "全学ネットワークアクセス認証システムの導入", インターネットと運用技術シンポジウム2009論文集, vol. 第2009巻, JPN6018016587, 10 December 2009 (2009-12-10), JP, pages 1 - 8, ISSN: 0003792521 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017228193A (en) * | 2016-06-24 | 2017-12-28 | 三菱電機株式会社 | Power system monitoring control system |
KR102028725B1 (en) * | 2019-03-04 | 2019-10-07 | 넷마블 주식회사 | Method and apparatus for authenticating user |
JP2023095282A (en) * | 2021-12-24 | 2023-07-06 | エイチ・シー・ネットワークス株式会社 | Network system and network authentication method |
JP7540991B2 (en) | 2021-12-24 | 2024-08-27 | エイチ・シー・ネットワークス株式会社 | Network system and network authentication method |
JP2024010384A (en) * | 2022-07-12 | 2024-01-24 | エイチ・シー・ネットワークス株式会社 | Single sign-on authentication system and single sign-on authentication device |
JP7680988B2 (en) | 2022-07-12 | 2025-05-21 | エイチ・シー・ネットワークス株式会社 | Single sign-on authentication system and single sign-on authentication device |
Also Published As
Publication number | Publication date |
---|---|
JP6347732B2 (en) | 2018-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10541992B2 (en) | Two-token based authenticated session management | |
CN101120569B (en) | Remote access system and method for user to remotely access terminal equipment from subscriber terminal | |
JP5494816B2 (en) | COMMUNICATION CONTROL DEVICE, SYSTEM, METHOD, AND PROGRAM | |
JP5239341B2 (en) | Gateway, relay method and program | |
JP5292712B2 (en) | Authentication linkage system, relay device, authentication linkage method, and authentication linkage program | |
JP6929181B2 (en) | Devices and their control methods and programs | |
US9344417B2 (en) | Authentication method and system | |
JP2001350718A (en) | Computer network system and security guarantee method for the same | |
CA2912774C (en) | Providing single sign-on for wireless devices | |
WO2009129753A1 (en) | A method and apparatus for enhancing the security of the network identity authentication | |
JP6347732B2 (en) | Authentication system | |
JP4832516B2 (en) | Network access control method, network access control system, authentication processing device, access control device, proxy request device, and access request device | |
KR102333028B1 (en) | Apparatus and method for controling firewall policy | |
JP6266049B1 (en) | Information processing system, information processing method, information processing apparatus, and program | |
US11064544B2 (en) | Mobile communication system and pre-authentication filters | |
JP6848275B2 (en) | Program, authentication system and authentication cooperation system | |
JP6345092B2 (en) | Communications system | |
JP5721185B2 (en) | Service providing system and communication method thereof | |
JP2005165418A (en) | Log-in authentication system | |
JP6358947B2 (en) | Authentication system | |
US10560478B1 (en) | Using log event messages to identify a user and enforce policies | |
WO2015004744A1 (en) | Authentication device, authentication method, and program | |
JP6920614B2 (en) | Personal authentication device, personal authentication system, personal authentication program, and personal authentication method | |
JP2018029233A (en) | Client terminal authentication system and client terminal authentication method | |
JP6073120B2 (en) | Connection authentication system and connection authentication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170925 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180515 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180529 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6347732 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |