JP2008282166A - Authentication system - Google Patents

Authentication system Download PDF

Info

Publication number
JP2008282166A
JP2008282166A JP2007124913A JP2007124913A JP2008282166A JP 2008282166 A JP2008282166 A JP 2008282166A JP 2007124913 A JP2007124913 A JP 2007124913A JP 2007124913 A JP2007124913 A JP 2007124913A JP 2008282166 A JP2008282166 A JP 2008282166A
Authority
JP
Japan
Prior art keywords
service request
route information
information
route
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007124913A
Other languages
Japanese (ja)
Other versions
JP4906581B2 (en
Inventor
Hirokazu Kitami
広和 北見
Masahisa Kawashima
正久 川島
Yoshito Oshima
嘉人 大嶋
Junya Kato
淳也 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007124913A priority Critical patent/JP4906581B2/en
Publication of JP2008282166A publication Critical patent/JP2008282166A/en
Application granted granted Critical
Publication of JP4906581B2 publication Critical patent/JP4906581B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent any attack to be made by abusing invalid information when the preliminarily stored communication path of a user terminal is turned to be invalid information, and to deal with authentication when address information of the user terminal dynamically changes. <P>SOLUTION: A user identifier and use path information are stored so as to be associated with each other, and whether it is information whose association is valid or invalid is decided, and when a service request is received, the use path information stored so as to be associated with the user identifier is acquired under such conditions that the use path information is valid information, and service request source path information showing the communication path through which the a service request has been actually transmitted is acquired, and whether or not the user path information is matched with the service request source path information is decided, and a service is provided to the user terminal under such conditions that those pieces of information are matched. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

この発明は、認証システムに関する。   The present invention relates to an authentication system.

従来より、利用者端末と、利用者端末にサービス(例えば、電話接続サービス、メッセージ交換サービス、コンテンツのダウンロードサービスなど)を提供するサービス提供装置とをネットワークを介して通信可能に接続させる構成において、利用者端末がサービス提供装置にサービスの提供を受けることを要求するにあたっては、サービス提供装置が利用者端末を認証することが必要であるとされる。具体的には、サービス提供装置は、どの利用者端末(もしくは、利用者端末を利用する利用者)からサービス要求されているのか、また、その利用者端末(利用者)にサービスを利用する権限があるのか等を検証することを目的として、利用者端末を認証する。このような認証においては、サービス提供装置が利用者端末を認証する度に、認証のための処理や手順を利用者端末に要求することが一般的であった。しかしながら、近年では、認証のための処理や手順を認証する度に要求する必要のない「暗黙認証」という技術が提案されている。   Conventionally, in a configuration in which a user terminal and a service providing apparatus that provides a service (for example, a telephone connection service, a message exchange service, a content download service, etc.) to the user terminal are communicably connected via a network, When the user terminal requests the service providing apparatus to receive the service, the service providing apparatus needs to authenticate the user terminal. Specifically, the service providing device is requested from which user terminal (or the user who uses the user terminal) the service request, and the authority to use the service for the user terminal (user) The user terminal is authenticated for the purpose of verifying whether there is any. In such authentication, each time the service providing apparatus authenticates the user terminal, it is common to request a process or procedure for authentication from the user terminal. However, in recent years, a technique called “implicit authentication” that does not need to be requested every time a process or procedure for authentication is authenticated has been proposed.

例えば、特許文献1には、利用者端末とサービス提供装置との間に配置されたネットワーク接続装置が、まず、利用者端末のIP(Internet Protocol)アドレスによって利用者端末を識別し、次に、当該IPアドレスがサービス提供装置によって許可されたIPアドレスであることを確認することで認証を行う手法が開示されている。もっとも、上記した手法は、IPアドレスと利用者端末とが固定的に割り当てられていることを前提とするものであった。すなわち、上記した手法は、利用者端末の認証にIPアドレスを用い、どのIPアドレスからサービス要求が行われたかによって、どの利用者端末によるサービス要求であるかを判断するものであった。そうであるとすると、上記した手法は、利用者端末が移動するなどして同一の利用者端末が異なるIPアドレスを利用する場合や、タイミングは異なるものの複数の利用者端末が同一のIPアドレスを利用する場合など、利用者端末のアドレス情報が動的に変化する場合の認証に対応するものではない。   For example, in Patent Document 1, a network connection device arranged between a user terminal and a service providing device first identifies the user terminal by the IP (Internet Protocol) address of the user terminal, and then There is disclosed a technique for performing authentication by confirming that the IP address is an IP address permitted by a service providing apparatus. However, the method described above is based on the premise that the IP address and the user terminal are fixedly assigned. That is, the above-described method uses an IP address for authentication of a user terminal, and determines which user terminal the service request is based on from which IP address the service request is made. If this is the case, the above-described method can be used when the same user terminal uses a different IP address due to movement of the user terminal, or when a plurality of user terminals with different timings use the same IP address. It does not correspond to authentication when the address information of the user terminal changes dynamically, such as when using it.

このため、特許文献1では、ネットワーク接続装置が、まず、利用者端末のアカウントによって利用者端末(利用者)を識別し、次に、当該アカウントがサービス提供装置によって許可されたアカウントであることを確認することで認証を行う手法をさらに開示している。具体的に説明すると、ネットワーク接続装置は、サービス提供装置によって許可されたアカウントを、予め記憶部に登録して記憶している。また、ネットワーク接続装置は、利用者端末をネットワークに接続するように制御した際に、アカウントと、当該アカウントを付与された利用者が利用する利用者端末が接続する回線の識別子とを対応づけて、回線情報として、予め記憶部に登録して記憶している。さらに、ネットワーク接続装置は、利用者端末からサービス提供装置に対して送信されたサービス要求を転送する際に、サービス要求が現に送信されてきた使用回線の識別子とアカウントとの組み合わせを、通信記録として、記憶部に記憶する。   For this reason, in Patent Document 1, the network connection device first identifies the user terminal (user) by the account of the user terminal, and then the account is an account permitted by the service providing device. Further disclosed is a method of performing authentication by checking. More specifically, the network connection device registers and stores the account permitted by the service providing device in the storage unit in advance. Further, when the network connection device controls the user terminal to connect to the network, the network connection device associates the account with the identifier of the line connected to the user terminal used by the user who is given the account. The line information is registered and stored in advance in the storage unit. Further, when the network connection device transfers the service request transmitted from the user terminal to the service providing device, the communication record includes the combination of the identifier of the used line on which the service request is actually transmitted and the account. And stored in the storage unit.

このような構成のもと、サービス提供装置は、サービス要求を利用者端末から受信すると、当該サービス要求の送信元であるアカウントを包含する問い合わせを、ネットワーク接続装置に送信する。すると、ネットワーク接続装置は、まず、問い合わせに包含されるアカウントに基づいて、当該アカウントが、予め記憶部に登録して記憶している許可されたアカウントであるか否かを識別する。次に、ネットワーク接続装置は、正当な利用者端末であるかを確認することを目的として、問い合わせに包含されるアカウントに基づいて、当該アカウントに対応づけて回線情報として予め記憶部に登録して記憶している回線の識別子と、当該アカウントに対応づけて通信記録として記憶部に記憶している使用回線の識別子とを照合して、通信記録にあるアカウントが詐称されていないか否かを確認する。   Under such a configuration, when the service providing apparatus receives a service request from the user terminal, the service providing apparatus transmits an inquiry including an account that is a transmission source of the service request to the network connection apparatus. Then, based on the account included in the inquiry, the network connection device first identifies whether or not the account is a permitted account registered and stored in the storage unit in advance. Next, for the purpose of confirming whether it is a legitimate user terminal, the network connection device is registered in advance in the storage unit as line information in association with the account based on the account included in the inquiry. Check whether the account in the communication record is spoofed by comparing the stored line identifier with the identifier of the used line stored in the storage unit as a communication record in association with the account. To do.

特開2005−227993号公報JP 2005-227993 A

ところで、上記した従来の技術では、以下に説明するように、予め記憶している利用者端末の通信経路が無効な情報となった場合に、当該無効な情報を悪用して行われる攻撃を防止した上で、利用者端末のアドレス情報が動的に変化する場合の認証に対応することができないという課題があった。具体的に例を挙げて説明すると、上記したように、特許文献1の手法では、ネットワーク接続装置は、利用者端末をネットワークに接続するように制御した際に、アカウントと回線の識別子とを対応づけて、予め記憶部に登録して記憶している。例えば、この後、利用者端末とネットワークとの接続が切断されたことによって、アカウントと回線の識別子との対応づけが実際の対応づけとは異なる状態になった場合に(予め記憶部に記憶している情報が無効な情報となった場合に)、悪意者によって、無効な情報となっている回線の識別子と同じ通信経路で、当該回線の識別子と対応づけられて記憶されているアカウントを利用した「なりすまし」が行われたとする。このような場合、特許文献1の手法では、ネットワーク接続装置は、この悪意者によってなりすまされた問い合わせに包含されるアカウントに基づいて、当該アカウントに対応づけて記憶している回線の識別子と、当該アカウントに対応づけて通信記録として記憶部に記憶している使用回線の識別子とを照合して、通信記録にあるアカウント(悪意者によってなりすまされたアカウント)が詐称されていないと判定してしまう。   By the way, in the above-described conventional technology, as described below, when a communication path of a user terminal stored in advance becomes invalid information, an attack performed by misusing the invalid information is prevented. In addition, there is a problem that it is not possible to cope with authentication when the address information of the user terminal changes dynamically. Specifically, as described above, in the method of Patent Document 1, when the network connection device controls the user terminal to connect to the network, the account and the line identifier are associated with each other. In addition, it is registered and stored in the storage unit in advance. For example, after this, when the connection between the user terminal and the network is disconnected and the association between the account and the line identifier becomes different from the actual association (stored in the storage unit in advance). If the registered information becomes invalid information), an account stored in association with the line identifier is used by the Service-to-Self on the same communication path as the invalid line identifier. Suppose that “spoofing” is performed. In such a case, according to the method of Patent Document 1, the network connection device, based on the account included in the query impersonated by the Service-to-Self, the line identifier stored in association with the account, Check that the account in the communication record (account impersonated by the Service-to-Self) is not misrepresented by checking the identifier of the line used and stored in the storage unit as a communication record in association with the account. End up.

そこで、この発明は、上記した従来技術の課題を解決するためになされたものであり、予め記憶している利用者端末の通信経路が無効な情報となった場合に、当該無効な情報を悪用して行われる攻撃を防止した上で、利用者端末のアドレス情報が動的に変化する場合の認証に対応することが可能な認証システムを提供することを第一の目的とする。   Therefore, the present invention has been made to solve the above-described problems of the prior art, and when the communication path of the user terminal stored in advance becomes invalid information, the invalid information is misused. It is a first object of the present invention to provide an authentication system capable of dealing with authentication in a case where address information of a user terminal changes dynamically while preventing an attack performed in this manner.

ところで、上記した従来の技術では、以下に説明するように、ネットワーク接続装置の負荷を軽減した上で、利用者端末のアドレス情報が動的に変化する場合の認証に対応することができないという課題もあった。具体的に説明すると、特許文献1の手法では、ネットワーク接続装置は、サービス要求をサービス提供装置に転送する際に、サービス要求が現に送信されてきた使用回線の識別子とアカウントとの組み合わせを、通信記録として記憶部に記憶しておかなければならない。しかも、この記憶は、通信記録にあるアカウントが詐称されていないか否かを確認する前の段階で行われるものである。そうであるとすると、例えば、不正な端末が、大量のサービス要求を送信するような攻撃を行った場合に、ネットワーク接続装置では、サービス要求ごとに通信記録を記憶することから、ネットワーク接続装置の負荷が高くなってしまい、サービスの品質を維持できなくなる可能性がある。   By the way, as described below, the above-described conventional technology cannot cope with authentication when the address information of the user terminal changes dynamically after reducing the load on the network connection device. There was also. More specifically, in the technique disclosed in Patent Document 1, when the network connection device transfers the service request to the service providing device, the network connection device communicates the combination of the identifier of the used line and the account through which the service request is actually transmitted. It must be stored in the storage as a record. In addition, this storage is performed at a stage prior to confirming whether the account in the communication record is not spoofed. If so, for example, when an unauthorized terminal has made an attack that sends a large number of service requests, the network connection device stores a communication record for each service request. There is a possibility that the load becomes high and the quality of service cannot be maintained.

そこで、この発明は、上記した従来技術の課題をも解決するためになされたものであり、ネットワーク接続装置の負荷を軽減した上で、利用者端末のアドレス情報が動的に変化する場合の認証に対応することが可能な認証システムを提供することを第二の目的とする。   Accordingly, the present invention has been made to solve the above-described problems of the prior art, and reduces the load on the network connection device and performs authentication when the address information of the user terminal changes dynamically. A second object is to provide an authentication system capable of complying with the above.

上述した課題を解決し、目的を達成するため、請求項1に係る発明は、利用者によって利用される利用者端末をネットワークに接続するように制御することで、当該利用者端末に対して当該ネットワークの接続を伴うサービスを提供するサービス提供装置と当該利用者端末とを当該ネットワークを介して通信可能に接続させる構成において、当該ネットワークに接続するように制御された当該利用者端末の当該ネットワーク上における通信経路を示す利用経路情報と、前記サービスの提供を受けることを要求するサービス要求が現に送信されてきた通信経路を示すサービス要求元経路情報とが一致すると照合したことを条件として、当該サービス要求を送信した当該利用者端末に対して前記サービスを提供するように前記サービス提供装置が設定を行う認証システムであって、前記利用者端末を現に利用している利用者を前記構成と関連して当該利用者端末に付与されるネットワークアドレスとは異なる情報で当該ネットワーク上で一意に識別する利用者識別子と、前記利用経路情報とを対応づけて記憶する利用経路情報記憶手段と、前記ネットワークに接続することを要求するネットワーク接続要求を前記利用者識別子とともに前記利用者端末から受信すると、前記利用経路情報を前記利用経路情報記憶手段に登録することを要求する利用経路登録要求を当該利用者識別子とともに送信する利用経路情報登録要求手段と、前記利用経路情報登録要求手段によって送信された前記利用経路登録要求を前記利用者識別子とともに受信すると、当該利用経路登録要求が送信されてきた通信経路を取得し、取得した当該通信経路を前記利用経路情報として、当該利用経路登録要求とともに送信されてきた前記利用者識別子と対応づけて前記利用経路情報記憶手段に登録する利用経路情報登録手段と、前記サービス要求の送信先として、当該サービス要求を前記利用者識別子とともに前記利用者端末から受信するサービス要求受信手段と、前記利用経路情報記憶手段によって記憶されている前記利用者識別子と前記利用経路情報との対応づけが、有効な情報であるか、あるいは、無効な情報であるかを判定する有効無効判定手段と、前記サービス要求受信手段によって前記サービス要求が受信されると、受信された当該サービス要求に包含されている前記利用者識別子に基づいて、当該利用者識別子に対応づけて前記利用経路情報記憶手段に記憶されている利用経路情報を、当該利用経路情報が前記有効無効判定手段によって有効な情報であると判定されていることを条件として取得する利用経路情報取得手段と、前記サービス要求受信手段によって前記サービス要求が受信されると、受信された当該サービス要求が現に送信されてきた通信経路を示す前記サービス要求元経路情報を取得するサービス要求元経路情報取得手段と、前記利用経路情報取得手段によって取得された前記利用経路情報と前記サービス要求元経路情報取得手段によって取得されたサービス要求元経路情報とが一致するか否かを判定し、当該判定が一致する場合に前記照合が一致であるとし、当該判定が一致しない場合および/または前記利用経路情報が前記利用経路取得手段によって取得されなかった場合に前記照合が不一致であるとする経路照合手段と、前記経路照合手段によって前記利用経路情報と前記サービス要求元経路情報との照合が一致であるとされたことを条件として、当該利用経路情報および当該サービス要求元経路情報の取得に用いられたサービス要求を送信した利用者端末に対して、前記サービスを提供するように設定を行うサービス提供手段と、を備えたことを特徴とする。   In order to solve the above-described problems and achieve the object, the invention according to claim 1 controls the user terminal used by the user so that the user terminal is connected to the network. On the network of the user terminal controlled to connect to the network in a configuration in which the service providing apparatus that provides a service with network connection and the user terminal are communicably connected via the network. On the condition that the use route information indicating the communication route in the service is matched with the service request source route information indicating the communication route through which the service request for receiving the service is actually transmitted. The service providing apparatus provides the service to the user terminal that has transmitted the request. An authentication system that performs identification and uniquely identifies a user who is currently using the user terminal on the network with information different from the network address assigned to the user terminal in relation to the configuration A user route information storage means for storing the user route and the use route information in association with each other, and a network connection request for requesting connection to the network together with the user identifier from the user terminal, A usage route information registration request unit that transmits a usage route registration request that requests registration of the usage route information in the usage route information storage unit together with the user identifier; and the usage route information registration request unit that is transmitted by the usage route information registration request unit. When the usage route registration request is received together with the user identifier, the usage route registration request is transmitted. Use route information registration means for acquiring a route and registering the acquired communication route as the use route information in the use route information storage means in association with the user identifier transmitted together with the use route registration request; As a transmission destination of the service request, a service request receiving unit that receives the service request from the user terminal together with the user identifier, and the user identifier and the usage route stored by the usage route information storage unit When the service request is received by the valid / invalid determination means for determining whether the association with the information is valid information or invalid information, and the service request receiving means, Based on the user identifier included in the service request, the usage route information description is associated with the user identifier. Use route information acquisition means for acquiring the use route information stored in the storage means on condition that the use route information is determined to be valid information by the validity / invalidity determination means; and the service request reception When the service request is received by the means, service request source route information acquisition means for acquiring the service request source route information indicating a communication route through which the received service request is actually transmitted, and the usage route information acquisition It is determined whether or not the usage route information acquired by the means matches the service request source route information acquired by the service request source route information acquisition means. If the determination does not match and / or the usage route information is not acquired by the usage route acquisition means And the route matching means that the matching does not match, and the route matching means, on the condition that the matching between the route information and the service request source route information is the same Service providing means for performing setting so as to provide the service to the user terminal that has transmitted the service request used to acquire the information and the service request source route information.

また、請求項2に係る発明は、上記の発明において、前記利用経路情報記憶手段は、前記利用者識別子と前記利用経路情報とを対応づけて記憶する他に、当該対応づけが当該利用経路情報記憶手段に記憶されている期間に関する情報をさらに対応づけて記憶し、前記有効無効判定手段は、前記期間が所定の期間を超過しているか否かを判定し、当該判定の結果前記期間を超過していない場合には、前記対応づけを有効な情報と判定し、当該判定の結果前記期間を超過している場合には、前記対応づけを無効な情報と判定することを特徴とする。   Further, in the invention according to claim 2, in the above invention, the use route information storage means stores the user identifier and the use route information in association with each other, and the association is the use route information. Information relating to the period stored in the storage means is further stored in association with each other, and the validity / invalidity determining means determines whether or not the period exceeds a predetermined period. As a result of the determination, the period exceeds the period. If not, the association is determined as valid information, and if the period exceeds the period as a result of the determination, the association is determined as invalid information.

また、請求項3に係る発明は、上記の発明において、前記利用者端末を前記ネットワークに接続するように制御した後に、当該利用者端末の当該ネットワークにおける接続状態に関する情報を更新することを要求する更新要求を、前記利用経路情報登録要求手段から周期的に受信する更新要求受信手段をさらに備え、前記利用経路情報記憶手段は、前記更新要求受信手段によって前記更新要求が受信されると、前記期間に関する情報を、当該更新要求を受信した更新時刻から当該期間を起算するように更新して記憶することをさらに特徴とする。   Further, in the invention according to claim 3, in the above invention, after controlling the user terminal to connect to the network, the information regarding the connection state of the user terminal in the network is requested to be updated. An update request receiving unit that periodically receives an update request from the usage route information registration request unit, and the usage route information storage unit receives the update request by the update request receiving unit, It is further characterized in that the information regarding the update is stored so that the period is calculated from the update time at which the update request is received.

また、請求項4に係る発明は、上記の発明において、前記構成と関連して前記利用者端末に付与されるネットワークアドレスと、当該ネットワークアドレスを付与された利用者端末が当該構成で通信経路とするはずの通信経路情報とを対応づけて記憶するアドレス通信経路情報記憶手段をさらに備え、前記サービス要求元経路情報取得手段は、当該サービス要求に包含されている利用者端末のネットワークアドレスに基づいて、当該ネットワークアドレスに対応づけて前記アドレス通信経路情報記憶手段によって記憶されている通信経路情報を前記サービス要求元経路情報として取得することを特徴とする。   According to a fourth aspect of the present invention, in the above invention, the network address assigned to the user terminal in association with the configuration, and the user terminal to which the network address is assigned are the communication path in the configuration. Address communication path information storage means for storing the corresponding communication path information in association with each other, and the service request source path information acquisition means is based on the network address of the user terminal included in the service request. The communication route information stored in the address communication route information storage means in association with the network address is acquired as the service request source route information.

また、請求項5に係る発明は、上記の発明において、前記サービス要求を当該サービス要求の送信先に向けて転送する際に受信すると、当該サービス要求の通信経路を示すサービス要求通信経路情報を当該サービス要求に付加し、当該サービス要求を前記送信先に向けて転送するサービス要求転送手段をさらに備え、前記サービス要求受信手段は、前記サービス要求転送手段によって前記サービス要求通信経路情報を付加された上で転送された前記サービス要求を受信し、前記サービス要求元経路情報取得手段は、前記サービス要求に付加されている前記サービス要求通信経路情報を前記サービス要求元経路情報として取得することを特徴とする。   In the invention according to claim 5, in the above invention, when the service request is received when the service request is transferred to the transmission destination of the service request, service request communication path information indicating a communication path of the service request is A service request transfer unit that adds the service request to the transmission destination, and the service request reception unit adds the service request communication path information to the service request transfer unit. The service request source route information acquisition means receives the service request communication route information added to the service request as the service request source route information. .

また、請求項6に係る発明は、上記の発明において、前記サービス要求転送手段は、電子署名付きで前記サービス要求通信経路情報を前記サービス要求に付加して転送し、前記サービス要求受信手段は、前記電子署名付きのサービス要求を受信し、前記サービス要求元経路情報取得手段は、前記サービス要求の電子署名を検証した上で、前記サービス要求通信経路情報を前記サービス要求元経路情報として取得することを特徴とする。   The invention according to claim 6 is the above invention, wherein the service request transfer means transfers the service request communication path information with an electronic signature added to the service request, and the service request reception means includes: The service request source route information acquisition means receives the service request with the electronic signature, and acquires the service request communication route information as the service request source route information after verifying the electronic signature of the service request. It is characterized by.

また、請求項7に係る発明は、上記の発明において、前記利用経路情報登録手段は、前記利用者端末が、当該利用者端末を現に利用している利用者を一意に識別する利用者識別子と対応づけられて前記利用経路情報記憶手段に既に記憶されている前記利用経路情報が示す通信経路とは異なる新規の通信経路によって前記ネットワークに接続するように制御された時に、当該新規の通信経路を前記利用経路情報として前記利用経路情報記憶手段に追加するように前記利用者識別子と対応づけて登録し、前記経路照合手段は、所定の利用者識別子に対応づけられて前記利用経路情報記憶手段に記憶されている前記利用経路情報が複数である場合には、当該複数の利用経路情報各々と前記サービス要求元経路情報とが一致するか否かを判定し、いずれか一つの前記利用経路情報と前記サービス要求元経路情報との前記判定が一致する場合に、前記照合が一致であるとすることをさらに特徴とする。   The invention according to claim 7 is the above invention, wherein the use route information registration means includes a user identifier for uniquely identifying a user who is currently using the user terminal. When it is controlled to connect to the network by a new communication path that is different from the communication path indicated by the usage path information that is associated and already stored in the usage path information storage means, the new communication path is The usage route information is registered in association with the user identifier so as to be added to the usage route information storage unit, and the route verification unit is associated with a predetermined user identifier in the usage route information storage unit. If there is a plurality of stored usage route information, it is determined whether each of the plurality of usage route information matches the service request source route information. If the determination of whether one of the available route information and the service requesting routing information match, further characterized by said collation shows coincidence.

また、請求項8に係る発明は、上記の発明において、前記利用経路情報登録手段は、前記利用者端末が、当該利用者端末を現に利用している利用者を一意に識別する利用者識別子と対応づけられて前記利用経路情報記憶手段に既に記憶されている前記利用経路情報が示す通信経路とは異なる新規の通信経路によって前記ネットワークに接続するように制御された時に、当該新規の通信経路を前記利用経路情報として前記利用者識別子と対応づけて前記利用経路情報記憶手段に登録するとともに、当該利用者識別子と対応づけて前記利用経路情報記憶手段に既に記憶されている前記利用経路情報を無効化または前記利用経路情報記憶手段から削除することをさらに特徴とする。   Further, the invention according to claim 8 is the above invention, wherein the usage route information registration means includes a user identifier for uniquely identifying a user who is currently using the user terminal. When it is controlled to connect to the network by a new communication path that is different from the communication path indicated by the usage path information that is associated and already stored in the usage path information storage means, the new communication path is The use route information is registered in the use route information storage unit in association with the user identifier, and the use route information already stored in the use route information storage unit in association with the user identifier is invalidated. Or deleting from the use route information storage means.

請求項1の発明によれば、利用者によって利用される利用者端末をネットワークに接続するように制御することで、当該利用者端末に対して当該ネットワークの接続を伴うサービスを提供するサービス提供装置と当該利用者端末とを当該ネットワークを介して通信可能に接続させる構成において、当該ネットワークに接続するように制御された当該利用者端末の当該ネットワーク上における通信経路を示す利用経路情報と、前記サービスの提供を受けることを要求するサービス要求が現に送信されてきた通信経路を示すサービス要求元経路情報とが一致すると照合したことを条件として、当該サービス要求を送信した当該利用者端末に対して前記サービスを提供するように前記サービス提供装置が設定を行う認証システムであって、前記利用者端末を現に利用している利用者を前記構成と関連して当該利用者端末に付与されるネットワークアドレスとは異なる情報で当該ネットワーク上で一意に識別する利用者識別子と、前記利用経路情報とを対応づけて記憶し、前記ネットワークに接続することを要求するネットワーク接続要求を前記利用者識別子とともに前記利用者端末から受信すると、前記利用経路情報を登録することを要求する利用経路登録要求を当該利用者識別子とともに送信し、送信された前記利用経路登録要求を前記利用者識別子とともに受信すると、当該利用経路登録要求が送信されてきた通信経路を取得し、取得した当該通信経路を前記利用経路情報として、当該利用経路登録要求とともに送信されてきた前記利用者識別子と対応づけて登録し、前記サービス要求の送信先として、当該サービス要求を前記利用者識別子とともに前記利用者端末から受信し、記憶されている前記利用者識別子と前記利用経路情報との対応づけが、有効な情報であるか、あるいは、無効な情報であるかを判定し、前記サービス要求が受信されると、受信された当該サービス要求に包含されている前記利用者識別子に基づいて、当該利用者識別子に対応づけて記憶されている利用経路情報を、当該利用経路情報が有効な情報であると判定されていることを条件として取得し、前記サービス要求が受信されると、受信された当該サービス要求が現に送信されてきた通信経路を示す前記サービス要求元経路情報を取得し、取得された前記利用経路情報と取得されたサービス要求元経路情報とが一致するか否かを判定し、当該判定が一致する場合に前記照合が一致であるとし、当該判定が一致しない場合および/または前記利用経路情報が取得されなかった場合に前記照合が不一致であるとし、前記利用経路情報と前記サービス要求元経路情報との照合が一致であるとされたことを条件として、当該利用経路情報および当該サービス要求元経路情報の取得に用いられたサービス要求を送信した利用者端末に対して、前記サービスを提供するように設定を行うので、予め記憶している利用者端末の通信経路が無効な情報となった場合に、当該無効な情報を悪用して行われる攻撃を防止した上で、利用者端末のアドレス情報が動的に変化する場合の認証に対応することが可能になる。   According to the first aspect of the present invention, a service providing apparatus that provides a service that involves connection of the network to the user terminal by controlling the user terminal used by the user to connect to the network. And the user terminal to be communicably connected via the network, use path information indicating a communication path on the network of the user terminal controlled to connect to the network, and the service On the condition that the service request for receiving the service request matches with the service request source route information indicating the communication route that has been transmitted, the user terminal that has transmitted the service request An authentication system in which the service providing apparatus performs setting so as to provide a service, wherein the use A user identifier that uniquely identifies a user who is currently using a terminal on the network with information different from a network address assigned to the user terminal in association with the configuration, and the usage route information. When a network connection request that stores and associates with the user identifier is received from the user terminal together with the user identifier, the use route registration request that requests registration of the use route information is used. When the usage route registration request transmitted together with the user identifier is received together with the user identifier, the communication route from which the usage route registration request has been transmitted is acquired, and the acquired communication route is used as the usage route information. The service identifier is registered in association with the user identifier transmitted together with the use route registration request. As the transmission destination, the service request is received from the user terminal together with the user identifier, and the correspondence between the stored user identifier and the usage route information is valid information, or When it is determined whether the information is invalid and the service request is received, the information is stored in association with the user identifier based on the user identifier included in the received service request. The communication route on which the use request information is acquired on the condition that the use route information is determined to be valid information and the service request is received when the service request is received. The service request source route information indicating the service request source route information is acquired, and it is determined whether the acquired use route information matches the acquired service request source route information. In the case where they match, it is determined that the collation is coincident, and in the case where the determination is not coincident and / or when the use route information is not acquired, the collation is mismatched, and the use route information and the service request source route are determined. Provide the service to the user terminal that has transmitted the service request used to acquire the usage route information and the service request source route information on the condition that the matching with the information is matched If the pre-stored communication path of the user terminal becomes invalid information, the address of the user terminal is prevented after preventing an attack performed by misusing the invalid information. It becomes possible to cope with authentication when information changes dynamically.

具体的に例を挙げて説明すると、利用者端末とネットワークとの接続が切断されたことによって、利用者識別子と利用経路情報との対応づけが実際の対応づけとは異なる状態になった場合に(予め記憶部に記憶している情報が無効な情報となった場合に)、悪意者によって、無効な情報となっている利用経路情報と同じ通信経路で、当該利用経路情報と対応づけられて記憶されている正規の利用者識別子を利用した「なりすまし」が行われたとする。このような場合に、請求項1の発明によれば、当該利用経路情報が無効な情報となったことを判定することから、認証システムは、悪意者によってなりすまされた問い合わせに包含される利用者識別子に対応づけて記憶している利用経路情報を取得して照合を行うことはない。したがって、サービス要求を送信した利用者識別子(悪意者によってなりすまされた利用者識別子)が詐称されていないと誤判定してしまう事態を回避することが可能になる。   To give a specific example, when the connection between the user terminal and the network is disconnected, the association between the user identifier and the usage route information becomes different from the actual association. (When the information stored in the storage unit in advance becomes invalid information), it is associated with the use route information by the Service-to-Self on the same communication route as the use route information that is invalid information. Assume that “spoofing” is performed using a stored regular user identifier. In such a case, according to the invention of claim 1, since the use route information is determined to be invalid information, the authentication system is included in the inquiry spoofed by the Service-to-Self. The usage route information stored in association with the user identifier is not acquired and collated. Therefore, it is possible to avoid a situation in which it is erroneously determined that the user identifier (user identifier impersonated by the Service-to-Self) who transmitted the service request is not misrepresented.

また、請求項2の発明によれば、前記利用者識別子と前記利用経路情報とを対応づけて記憶する他に、当該対応づけが記憶されている期間に関する情報をさらに対応づけて記憶し、前記期間が所定の期間を超過しているか否かを判定し、当該判定の結果前記期間を超過していない場合には、前記対応づけを有効な情報と判定し、当該判定の結果前記期間を超過している場合には、前記対応づけを無効な情報と判定するので、有効期間を管理するという簡易な手法によって、予め記憶している利用者端末の通信経路が無効な情報となった場合に、当該無効な情報を悪用して行われる攻撃を防止した上で、利用者端末のアドレス情報が動的に変化する場合の認証に対応することが可能になる。   According to the invention of claim 2, in addition to storing the user identifier and the usage route information in association with each other, information on a period in which the association is stored is further stored in association with each other, It is determined whether or not the period exceeds a predetermined period. If the period is not exceeded as a result of the determination, the association is determined as valid information, and the period is exceeded as a result of the determination. If the communication route of the user terminal stored in advance becomes invalid information by a simple method of managing the validity period, the association is determined to be invalid information. Thus, it is possible to cope with authentication in a case where the address information of the user terminal changes dynamically, while preventing an attack performed by misusing the invalid information.

また、例えば、仮に、認証システムが、利用者端末がネットワークに接続している接続状態について、「接続」や「切断」などの状態変化を示す信号を受信することのみによって、対応づけを有効な情報であるか無効な情報であるかを判定する手法を採用しているとすると、当該信号の転送がエラーとなった場合などに、認証システムにおいて無効化すべき利用経路情報が、有効な情報として残存してしまうことになる。一方、請求項2の発明によれば、認証システムは、有効期間をベースとして、対応づけを有効な情報であるか無効な情報であるかを判定する手法を採用しているので、上記の転送エラーが発生したとしても、一定時間後には当該対応づけは無効化されることから、当該無効な情報を悪用して行われる攻撃を防止することが可能になる。   In addition, for example, for the connection state in which the user terminal is connected to the network, the authentication system is effective only by receiving a signal indicating a state change such as “connected” or “disconnected”. Assuming that a method for determining whether the information is invalid or invalid is used, the usage route information that should be invalidated in the authentication system is valid information when the signal transfer fails. It will remain. On the other hand, according to the invention of claim 2, since the authentication system employs a method for determining whether the association is valid information or invalid information based on the validity period, the above transfer Even if an error occurs, since the association is invalidated after a certain time, it is possible to prevent an attack performed by misusing the invalid information.

また、請求項3の発明によれば、前記利用者端末を前記ネットワークに接続するように制御した後に、当該利用者端末の当該ネットワークにおける接続状態に関する情報を更新することを要求する更新要求を周期的に受信し、前記更新要求が受信されると、前記期間に関する情報を、当該更新要求を受信した更新時刻から当該期間を起算するように更新して記憶するので、上記の効果に加え、期間に関する情報を適切に更新することが可能になる。   According to a third aspect of the present invention, an update request for requesting to update information relating to a connection state of the user terminal in the network is periodically performed after controlling the user terminal to connect to the network. When the update request is received, the information on the period is updated and stored so that the period is calculated from the update time at which the update request is received. It becomes possible to appropriately update the information regarding.

また、利用者端末がネットワークに継続して接続している継続時間は、毎回一定となるものではないことから、例えば、仮に、認証システムが、利用者端末がネットワーク接続を開始した時点からの期間を有効期間と比較する手法を採用しているとすると、運用パラメータである有効期間を適切に決定することが難しくなるおそれがある(つまり、例えば、30分といった有効期間を超過しても継続してサービスの提供を受けたい利用者端末であっても、30分を超過すると強制的にネットワークを切断されてしまうなど)。一方、請求項3の発明によれば、認証システムは、周期的に有効期限をアップデートする手法を採用しているので、上記のような所定の有効期間を超過する場合のニーズにも対応することが可能になり、有効期間を適切に決定することが可能になるなど、運用面においても有効な効果を奏する。   In addition, since the duration for which the user terminal is continuously connected to the network is not constant every time, for example, a period from the time when the user terminal starts network connection to the authentication system. If the method of comparing the effective period with the effective period is adopted, it may be difficult to appropriately determine the effective period, which is an operational parameter (that is, it continues even if the effective period exceeds 30 minutes, for example). Even if the user terminal wants to receive service, the network will be forcibly disconnected after 30 minutes). On the other hand, according to the invention of claim 3, since the authentication system adopts a method of periodically updating the expiration date, it is possible to cope with the needs when the predetermined expiration time as described above is exceeded. This makes it possible to effectively determine the effective period, and also has an effective effect in terms of operation.

また、請求項4の発明によれば、前記構成と関連して前記利用者端末に付与されるネットワークアドレスと、当該ネットワークアドレスを付与された利用者端末が当該構成で通信経路とするはずの通信経路情報とを対応づけて記憶し、当該サービス要求に包含されている利用者端末のネットワークアドレスに基づいて、当該ネットワークアドレスに対応づけて記憶されている通信経路情報を前記サービス要求元経路情報として取得するので、上記の効果に加え、ネットワークアドレスと通信経路情報とを事前に登録しておくことで、ネットワーク接続装置の負荷を軽減した上で、利用者端末のアドレス情報が動的に変化する場合の認証に対応することが可能になる。   According to the invention of claim 4, a network address given to the user terminal in association with the configuration, and a communication in which the user terminal given the network address is supposed to be a communication path in the configuration The route information is stored in association with each other, and the communication route information stored in association with the network address is used as the service request source route information based on the network address of the user terminal included in the service request. In addition to the above effects, by registering the network address and communication path information in advance, the address information of the user terminal changes dynamically while reducing the load on the network connection device. It becomes possible to cope with the authentication of the case.

言い換えると、請求項4の発明によれば、通信経路上の装置は、パケットを転送する機能のみを備えていればよいことから、サービス要求の通信経路を示す情報をサービス要求に付加する手法に比較して、ネットワーク接続装置の負荷を軽減した上で、簡易に、利用者端末のアドレス情報が動的に変化する場合の認証に対応することが可能になる。   In other words, according to the invention of claim 4, since the device on the communication path only needs to have a function of transferring a packet, a method for adding information indicating the communication path of the service request to the service request is used. In comparison, after reducing the load on the network connection device, it is possible to easily cope with authentication when the address information of the user terminal changes dynamically.

また、請求項5の発明によれば、前記サービス要求を当該サービス要求の送信先に向けて転送する際に受信すると、当該サービス要求の通信経路を示すサービス要求通信経路情報を当該サービス要求に付加し、当該サービス要求を前記送信先に向けて転送し、前記サービス要求通信経路情報を付加された上で転送された前記サービス要求を受信し、前記サービス要求に付加されている前記サービス要求通信経路情報を前記サービス要求元経路情報として取得するので、ネットワークアドレスと通信経路情報とを事前に登録しておかなくても、ネットワーク接続装置の負荷を軽減した上で、利用者端末のアドレス情報が動的に変化する場合の認証に対応することが可能になる。   According to a fifth aspect of the present invention, when the service request is received when the service request is transferred to the transmission destination of the service request, service request communication path information indicating a communication path of the service request is added to the service request. The service request communication path that is transferred to the destination, receives the service request transferred with the service request communication path information added, and is added to the service request. Since the information is acquired as the service request source route information, even if the network address and the communication route information are not registered in advance, the address information of the user terminal is activated after reducing the load on the network connection device. It is possible to cope with authentication in the case of a continuous change.

言い換えると、請求項5の発明によれば、ネットワークトポロジ設計変更(例えば、拠点ごとのネットワークアドレス体系が変更された場合など)の影響を受けないことから、ネットワークアドレスと通信経路情報とを事前に登録しておく手法に比較して、ネットワーク接続装置の負荷を軽減した上で、柔軟に、利用者端末のアドレス情報が動的に変化する場合の認証に対応することが可能になる。   In other words, according to the invention of claim 5, since the network topology design change (for example, when the network address system for each base is changed) is not affected, the network address and the communication path information are preliminarily set. Compared with the method of registering, it is possible to flexibly cope with authentication when the address information of the user terminal changes dynamically, while reducing the load on the network connection device.

また、請求項6の発明によれば、電子署名付きで前記サービス要求通信経路情報を前記サービス要求に付加して転送し、前記電子署名付きのサービス要求を受信し、前記サービス要求の電子署名を検証した上で、前記サービス要求通信経路情報を前記サービス要求元経路情報として取得するので、上記の効果に加え、サービス要求通信経路情報の信頼性を向上させることが可能になる。   According to a sixth aspect of the present invention, the service request communication path information with an electronic signature is added to the service request and transferred, the service request with the electronic signature is received, and the electronic signature of the service request is received. After the verification, the service request communication path information is acquired as the service request source path information. In addition to the above effects, the reliability of the service request communication path information can be improved.

また、請求項7の発明によれば、前記利用者端末が、当該利用者端末を現に利用している利用者を一意に識別する利用者識別子と対応づけられて既に記憶されている前記利用経路情報が示す通信経路とは異なる新規の通信経路によって前記ネットワークに接続するように制御された時に、当該新規の通信経路を前記利用経路情報として追加するように前記利用者識別子と対応づけて登録し、所定の利用者識別子に対応づけられて記憶されている前記利用経路情報が複数である場合には、当該複数の利用経路情報各々と前記サービス要求元経路情報とが一致するか否かを判定し、いずれか一つの前記利用経路情報と前記サービス要求元経路情報との前記判定が一致する場合に、前記照合が一致であるとするので、上記の効果に加え、新規利用経路情報を適切に記憶部に記憶させることが可能になる。   According to a seventh aspect of the present invention, the user terminal is already stored in association with a user identifier that uniquely identifies a user who is currently using the user terminal. When it is controlled to connect to the network by a new communication path different from the communication path indicated by the information, the new communication path is registered in association with the user identifier so as to be added as the usage path information. When there are a plurality of the usage route information stored in association with a predetermined user identifier, it is determined whether each of the plurality of usage route information matches the service request source route information. In addition to the above-described effect, if the determination between any one of the usage route information and the service request source route information matches, the new usage Information it is possible to properly stored in the storage unit.

具体的に説明すると、請求項7の発明によれば、利用者端末が、同時に、複数のネットワーク接続を保持することが可能になり、例えば、あるアクセスポイントから次のアクセスポイント間へ移動するタイミングにおいても、利用者端末は、サービスをシームレスに継続することが可能になる。   Specifically, according to the invention of claim 7, it becomes possible for the user terminal to simultaneously hold a plurality of network connections, for example, the timing of moving from one access point to the next access point. In this case, the user terminal can continue the service seamlessly.

また、請求項8の発明によれば、前記利用者端末が、当該利用者端末を現に利用している利用者を一意に識別する利用者識別子と対応づけられて既に記憶されている前記利用経路情報が示す通信経路とは異なる新規の通信経路によって前記ネットワークに接続するように制御された時に、当該新規の通信経路を前記利用経路情報として前記利用者識別子と対応づけて前記利用経路情報記憶手段に登録するとともに、当該利用者識別子と対応づけて前記利用経路情報記憶手段に既に記憶されている前記利用経路情報を無効化または前記利用経路情報記憶手段から削除するので、上記の効果に加え、新規利用経路情報をより安全に記憶部に記憶させることが可能になる。   According to an eighth aspect of the present invention, the user route is stored in association with a user identifier that uniquely identifies a user who is currently using the user terminal. When it is controlled to connect to the network by a new communication route different from the communication route indicated by the information, the use route information storage means associates the new communication route with the user identifier as the use route information. In addition to the above effect, the use route information already stored in the use route information storage unit in association with the user identifier is invalidated or deleted from the use route information storage unit. New usage route information can be stored in the storage unit more safely.

言い換えると、請求項8の発明によれば、各利用者の利用経路情報は常に一つに限定されることから、例えば、悪意者によって、他の通信経路からサービス要求が送信された場合などに、当該サービス要求が悪意者による「なりすまし」であることを検出することが可能になる。   In other words, according to the invention of claim 8, the usage route information of each user is always limited to one. For example, when a service request is transmitted from another communication route by a malicious person, etc. It is possible to detect that the service request is “spoofing” by a Service-to-Self.

以下に添付図面を参照して、この発明に係る認証システムの実施例を詳細に説明する。なお、以下では、実施例で用いる主要な用語、実施例1に係る認証システムの概要および特徴、実施例1に係る認証システムの構成、実施例1に係る認証システムによる処理の手順、実施例1の効果を順に説明し、続いて、他の実施例について説明する。   Exemplary embodiments of an authentication system according to the present invention will be described below in detail with reference to the accompanying drawings. In the following, the main terms used in the embodiment, the outline and features of the authentication system according to the first embodiment, the configuration of the authentication system according to the first embodiment, the processing procedure by the authentication system according to the first embodiment, the first embodiment. The effects will be described in order, followed by another example.

[用語の説明]
まず最初に、以下の実施例で用いる主要な用語を説明する。以下の実施例において、「利用者端末」は、市販のPC(Personal Computer)や電話端末、あるいは、IP(Internet Protocol)電話端末などで実現されるものであり、「サービス提供装置」は、市販のPCやWS(workstation)などで実現されるものである。両者が、有線LAN(Local Area Network)や無線LAN、インターネットや公衆交換電話網、あるいはIP網などのネットワークを介して通信可能に接続される構成において、「サービス提供装置」は、ネットワークの接続を伴うサービスを「利用者端末」に提供する。例えば、「サービス提供装置」は、電話接続サービスや、メッセージ交換サービス、あるいは、コンテンツのダウンロードサービスなどのサービスを、「利用者端末」に提供する。なお、以下の実施例においては、「サービス提供装置」の一例として、「SIP(Session Initiation Protocol)サーバ」を想定している。
[Explanation of terms]
First, main terms used in the following examples will be described. In the following embodiments, the “user terminal” is realized by a commercially available PC (Personal Computer), a telephone terminal, or an IP (Internet Protocol) telephone terminal, and the “service providing apparatus” This is realized by a PC or WS (workstation). In a configuration in which both devices are communicably connected via a network such as a wired LAN (Local Area Network), a wireless LAN, the Internet, a public switched telephone network, or an IP network, the “service providing apparatus” Provide accompanying services to the “user terminal”. For example, the “service providing apparatus” provides services such as a telephone connection service, a message exchange service, or a content download service to the “user terminal”. In the following embodiments, a “SIP (Session Initiation Protocol) server” is assumed as an example of a “service providing apparatus”.

ところで、「利用者端末」が「サービス提供装置」にサービスの提供を受けることを要求するにあたっては、「利用者端末」を認証する必要がある。このような認証には各種レベルが存在すると考えられるが、本発明に係る「認証システム」は、「利用者端末」を利用する利用者をネットワーク上で一意に識別する「アカウント」(特許請求の範囲に記載の「利用者識別子」に対応する)が、単に「サービス提供装置」によって許可された「アカウント」であることを確認するのみでは足りず、「アカウント」が詐称されていないことの確認まで行うものである。具体的には、「アカウント」で一意に識別される利用者が利用する「利用者端末」のネットワーク上における通信経路を示す「利用経路情報」と、同一の「アカウント」からのサービス要求(サービスの提供を受けることを要求するメッセージ)が現に送信されてきた通信経路を示す「サービス要求元経路情報」とが一致するか否かを照合することで、「アカウント」が詐称されていないことの確認を行うのである。   By the way, when the “user terminal” requests the “service providing apparatus” to receive the service, it is necessary to authenticate the “user terminal”. It is considered that there are various levels of such authentication, but the “authentication system” according to the present invention is an “account” that uniquely identifies a user who uses the “user terminal” on the network (claimed). Confirmation that the “account” is not misrepresented, it is not enough to simply confirm that the “user identifier” described in the scope is an “account” permitted by the “service providing device”. To do. Specifically, “use route information” indicating the communication route on the network of the “user terminal” used by the user uniquely identified by the “account” and a service request (service) from the same “account” (Account) is not spoofed by checking whether or not the message requesting the provision of the service) matches the “service request source route information” that indicates the communication route that was actually sent. Confirm.

言い換えると、「利用経路情報」は、アクセスポイントなどのネットワーク接続装置が別途行った認証によって認証された「利用者端末」について、通信経路を示すものであり、正しい情報であることが保証されている情報である。本発明に係る「認証システム」は、この正しい情報を、「利用者端末」を利用する利用者を一意に識別する「アカウント」と対応づけて登録して記憶している。一方、「サービス要求元経路情報」は、サービス要求が現に送信されてきた通信経路を示すものであり、正しい情報であることが未だ保証されていない情報である。そこで、本発明に係る「認証システム」は、正しい情報であることが保証されている「利用経路情報」と、正しい情報であることが未だ保証されていない「サービス要求元経路情報」とを照合し、両者が一致すると照合したことを条件として、サービス要求を送信した「アカウント」が詐称されていないことを確認し、当該「アカウント」で一意に識別される利用者によって利用される「利用者端末」にサービスを提供するように、サービス提供装置が設定を行うのである。   In other words, “use route information” indicates a communication route for “user terminal” authenticated by authentication separately performed by a network connection device such as an access point, and is guaranteed to be correct information. Information. The “authentication system” according to the present invention registers and stores this correct information in association with an “account” that uniquely identifies a user who uses the “user terminal”. On the other hand, “service request source route information” indicates a communication route through which a service request is actually transmitted, and is information that is not yet guaranteed to be correct information. Therefore, the “authentication system” according to the present invention compares “use route information” that is guaranteed to be correct information with “service request source route information” that is not yet guaranteed to be correct information. On the condition that the two match, the “account” that sent the service request is confirmed not to be spoofed, and the “user” used by the user uniquely identified by the “account” The service providing apparatus performs setting so as to provide the service to the “terminal”.

ところで、上記したように、「利用経路情報」は、アクセスポイントなどのネットワーク接続装置が別途行った認証によって認証された「利用者端末」について、通信経路を示すものであり、正しい情報であることが保証されている情報でなければならない。しかしながら、例えば、利用者端末とネットワークとの接続が切断された場合などには、当該「利用経路情報」は、もはや正しい情報であることが保証されている情報であるとはいえなくなるおそれがある。このようなことから、本発明に係る「認証ステム」が、いかにして、「利用経路情報」を「正しい情報であることが保証されている情報」とすべきかが重要となってくる。このため、本発明に係る「認証システム」は、以下に説明するように、この点について解決することを主たる特徴としている。   By the way, as described above, the “use route information” indicates the communication route for “user terminal” authenticated by authentication separately performed by a network connection device such as an access point, and is correct information. There must be guaranteed information. However, for example, when the connection between the user terminal and the network is disconnected, the “use route information” may no longer be information that is guaranteed to be correct information. . For this reason, it is important how the “authentication system” according to the present invention should make “use path information” “information guaranteed to be correct information”. For this reason, the “authentication system” according to the present invention is mainly characterized in solving this point as described below.

なお、「サービス要求元経路情報」は、サービス要求が現に送信されてきた通信経路を示すものであることから、このような情報を「認証システム」がいかにして取得するかも重要となってくる。つまり、本発明に係る「認証システム」が実際に運用される場面を想定するとわかるように、「認証システム」は、多数の「利用者端末」の認証を行わなければならないことから、単に「サービス要求元経路情報」を取得すればよいというものではない。例えば、不正な端末が大量のサービス要求を送信するような攻撃を行った場合などに、「アクセスポイント」などのネットワーク接続装置の負荷が高くなれば、サービスの品質を維持できなくなる可能性がある。したがって、「認証システム」は、ネットワーク接続装置の負荷を軽減した上で、「サービス要求元経路情報」を取得する仕組みでなければならないといえる。このため、本発明に係る「認証システム」は、以下に説明するように、この点についても解決している。   Since “service request source route information” indicates the communication route through which the service request is actually transmitted, it is also important how the “authentication system” obtains such information. . That is, as can be understood from the assumption that the “authentication system” according to the present invention is actually operated, the “authentication system” must authenticate a large number of “user terminals”. It does not mean that “request source route information” should be acquired. For example, when an unauthorized terminal makes an attack that sends a large number of service requests, the service quality may not be maintained if the load on the network connection device such as an “access point” increases. . Therefore, it can be said that the “authentication system” must have a mechanism for acquiring “service request source route information” while reducing the load on the network connection device. For this reason, the “authentication system” according to the present invention also solves this point as described below.

[実施例1に係る認証システムの概要および特徴]
続いて、図1を用いて、実施例1に係る認証システムの概要および特徴を説明する。図1は、実施例1に係る認証システムの概要および特徴を説明するための図である。なお、以下の実施例1においては、「利用経路情報」を管理する装置として「利用経路管理装置」や、「サービス要求元経路情報」を管理する装置として「サービス要求元経路管理装置」が登場するが、本発明に係る「認証システム」は、必ずしも、「アクセスポイント」と「利用経路管理装置」と「サービス要求元経路装置」と「サービス提供装置」とで構成されなければならないものではない。後に例示するように、本発明に係る「認証システム」が備えるべき機能がいかなる装置で実現されるかといった点については、当該「認証システム」の運用形態などによって適宜変更されてよい。
[Outline and Features of Authentication System According to Embodiment 1]
Next, the outline and features of the authentication system according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram for explaining the outline and features of the authentication system according to the first embodiment. In Example 1 below, “use route management device” appears as a device that manages “use route information”, and “service request source route management device” appears as a device that manages “service request source route information”. However, the “authentication system” according to the present invention does not necessarily have to be composed of an “access point”, a “use route management device”, a “service request source route device”, and a “service provision device”. . As will be exemplified later, with respect to what device the function to be provided in the “authentication system” according to the present invention is realized, may be appropriately changed depending on the operation mode of the “authentication system”.

実施例1に係る認証システムは、上記したように、利用者端末をネットワークに接続するように制御することで、サービス提供装置と利用者端末とをネットワークを介して通信可能に接続させる構成において、ネットワークに接続するように制御された利用者端末のネットワーク上における通信経路を示す利用経路情報と、サービス要求が現に送信されてきた通信経路を示すサービス要求元経路情報とが一致すると照合したことを条件として、サービス要求を送信した利用者端末に対してサービスを提供するようにサービス提供装置が設定を行うことを概要とし、予め記憶している利用経路情報が無効な情報となった場合に、当該無効な情報を悪用して行われる攻撃を防止した上で、利用者端末のアドレス情報が動的に変化する場合の認証に対応することを主たる特徴とする。   In the configuration in which the authentication system according to the first embodiment is configured to connect the service providing apparatus and the user terminal via the network by controlling the user terminal to connect to the network as described above. Check that the usage route information indicating the communication route on the network of the user terminal controlled to connect to the network matches the service request source route information indicating the communication route through which the service request is actually transmitted. As a condition, if the service providing device is set to provide a service to the user terminal that transmitted the service request, the usage route information stored in advance becomes invalid information. For the authentication when the address information of the user terminal changes dynamically after preventing the attack that exploits the invalid information. And mainly characterized in that the response.

この主たる特徴について簡単に説明すると、まず、実施例1に係る認証システムは、図1に示すように、利用経路管理装置が、アカウント(『利用者ID』)と利用経路情報(『利用経路』)とを対応づけて記憶する利用経路記憶部(特許請求の範囲に記載の「利用経路情報記憶手段」に対応する)を備えている。図1には図示していないが、実施例1に係る認証システムは、ネットワークに接続することを要求するとともに利用経路情報を登録することを要求する利用経路登録要求をアカウントとともに利用者端末から受信すると、当該利用経路登録要求が送信されてきた通信経路を取得し、取得した通信経路を利用経路情報として、アカウントと利用経路情報とを対応づけて、利用経路記憶部に登録する。なお、本発明における「アカウント」とは、利用者端末を現に利用している利用者をネットワーク上で一意に識別する利用者識別子のことであって、ネットワークの構成と関連して利用者端末に付与されるネットワークアドレス(例えば、IPアドレスなど)とは異なる情報のことである。   This main feature will be briefly described. First, in the authentication system according to the first embodiment, as shown in FIG. 1, the usage route management device uses an account (“user ID”) and usage route information (“use route”). ) Are stored in association with each other (corresponding to “use route information storage means” described in the claims). Although not shown in FIG. 1, the authentication system according to the first embodiment receives a usage route registration request together with an account from a user terminal that requests connection to a network and registration of usage route information. Then, the communication route through which the use route registration request is transmitted is acquired, and the acquired communication route is used as route information, and the account and the route information are associated and registered in the route storage unit. The “account” in the present invention is a user identifier that uniquely identifies a user who is currently using the user terminal on the network, and is associated with the user terminal in connection with the network configuration. This is information different from the network address (for example, IP address).

例えば、利用経路記憶部は、アカウントとして『User2』と、利用経路情報として『Line20A』とを対応づけて記憶している。例えば、これは、アクセスポイント(例えば、無線LANのアクセスポイントなど)が、『User2』で識別される利用者によって利用される利用者端末から利用経路登録要求を受信すると、当該利用者端末とRADIUS(Remote Authentication Dial In User Service)サーバとしての機能を兼ね備えた利用経路管理装置との間で別途相互認証が行われ、相互認証に成功した当該利用者端末をネットワークに接続するように制御する際に、アクセスポイントが、『User2』と利用経路情報『Line20A』(この利用経路情報は、例えば、アクセスポイントが把握することが可能な情報であると考える)とを対応づけて、利用経路記憶部に登録したものである。   For example, the usage route storage unit stores “User2” as an account and “Line20A” as usage route information in association with each other. For example, when an access point (for example, a wireless LAN access point) receives a use route registration request from a user terminal used by a user identified by “User2”, the user terminal and the RADIUS (Remote Authentication Dial In User Service) When performing mutual authentication separately with the use path management device that also functions as a server, and controlling the user terminal that has succeeded in mutual authentication to connect to the network The access point associates “User2” with the usage route information “Line20A” (this usage route information is, for example, information that can be grasped by the access point) in the usage route storage unit. It is a registered one.

また、実施例1に係る認証システムは、図1に示すように、サービス要求元経路管理装置が、IPアドレスと通信経路情報(『経路』)とを対応づけて記憶するアドレス通信経路情報記憶部(特許請求の範囲に記載の「アドレス通信経路情報記憶手段」に対応する)を備えている。ここで、IPアドレスは、ネットワークの構成と関連して利用者端末に付与されるネットワークアドレスとしての意味を持つ。また、通信経路情報は、ネットワークアドレスを付与された利用者端末が、ネットワークの構成で通信経路とするはずの通信経路情報としての意味を持つ。つまり、例えば、図1の例で説明すると、IPアドレス『10.1.2.10』、『10.1.2.20』、および『10.1.2.30』を付与される利用者端末は、実施例1におけるネットワークの構成では、『Line20A』を通信経路とするはずであることが、通信経路と固定的な関係を有するものとして予め規定されており、アドレス通信経路情報記憶部が、予め規定されている情報としてかかる情報を記憶していることになる。   Further, in the authentication system according to the first embodiment, as shown in FIG. 1, the service request source route management apparatus stores an IP address and communication route information (“route”) in association with each other, and stores the address communication route information storage unit. (Corresponding to “address communication path information storage means” described in claims). Here, the IP address has a meaning as a network address given to the user terminal in association with the network configuration. The communication path information has a meaning as communication path information that a user terminal to which a network address is assigned should be used as a communication path in the network configuration. In other words, for example, referring to the example of FIG. 1, a user who is given IP addresses “10.1.2.10”, “10.1.2.20”, and “10.1.2.30”. The terminal is preliminarily defined as having a fixed relationship with the communication path that “Line 20A” should be the communication path in the network configuration in the first embodiment, and the address communication path information storage unit This information is stored as information defined in advance.

ところで、本発明に係る認証システムは、利用経路登録要求段階と、サービス要求段階との2つの段階に分けて考えることができる。すなわち、本発明に係る認証システムは、利用経路登録要求段階において、利用経路情報とアカウントとの対応づけが利用経路記憶部に登録されたことを前提として、サービス要求段階へと移行する。   By the way, the authentication system according to the present invention can be considered in two stages, a use route registration request stage and a service request stage. That is, the authentication system according to the present invention proceeds to the service request stage on the assumption that the association between the usage path information and the account is registered in the usage path storage unit in the usage path registration request stage.

そこで、次に、サービス要求段階について説明すると、まず、利用者端末は、サービス提供装置によって提供されるサービスの提供を受けることを要求するサービス要求を、アカウントとともに送信先に送信する(図1の(1)を参照)。実施例1においては、サービス要求の送信先はサービス提供装置であることを前提とするので、例えば、利用者端末は、サービス要求を『User2』とともにサービス提供装置に送信する。   Therefore, the service request stage will be described next. First, the user terminal transmits a service request for requesting to receive the service provided by the service providing apparatus to the transmission destination together with the account (FIG. 1). (See (1)). In the first embodiment, since it is assumed that the transmission destination of the service request is the service providing apparatus, for example, the user terminal transmits the service request together with “User2” to the service providing apparatus.

すると、サービス提供装置が、サービス要求の送信先として、サービス要求をアカウントとともに利用者端末から受信すると(図1の(2)を参照)、利用経路管理装置は、受信したサービス要求に包含されているアカウントに基づいて、アカウントに対応づけて利用経路記憶部に記憶している利用経路情報を取得する(図1の(3)−2を参照)。例えば、利用経路管理装置は、サービス要求に包含されている『User2』に基づいて、『User2』に対応づけて利用経路記憶部に記憶している利用経路情報『Line20A』を取得する。   Then, when the service providing apparatus receives the service request from the user terminal together with the account as the transmission destination of the service request (see (2) in FIG. 1), the usage route management apparatus is included in the received service request. Based on the existing account, the usage route information stored in the usage route storage unit in association with the account is acquired (see (3) -2 in FIG. 1). For example, the usage route management device acquires usage route information “Line20A” stored in the usage route storage unit in association with “User2” based on “User2” included in the service request.

ここで、利用経路管理装置は、利用経路情報の取得に先立ち、利用経路記憶部に記憶している利用者識別子と利用経路情報との対応づけが、有効な情報であるか、あるいは、無効な情報であるかを判定する(図1の(3)−1を参照)。また、利用経路管理装置は、利用経路情報が有効な情報であると判定されていることを条件として、利用経路情報を取得する。このようにすることで、本発明に係る認証システムは、予め記憶している利用経路情報が無効な情報となった場合に、当該無効な情報を悪用して行われる攻撃を防止するのである。   Here, the use route management apparatus determines whether the association between the user identifier and the use route information stored in the use route storage unit is valid information or invalid before obtaining the use route information. It is determined whether it is information (see (3) -1 in FIG. 1). Further, the usage route management apparatus acquires usage route information on the condition that the usage route information is determined to be valid information. By doing so, the authentication system according to the present invention prevents an attack performed by misusing the invalid information when the use route information stored in advance becomes invalid information.

一方、サービス提供装置が、サービス要求を受信すると(図1の(2)を参照)、サービス要求元経路管理装置が、サービス要求の送信元を示す情報として、受信したサービス要求に包含されている利用者端末のIPアドレスに基づいて、IPアドレスに対応づけてアドレス通信経路情報記憶部によって記憶されている通信経路情報を、サービス要求元経路情報として取得する(図1の(3)−3を参照)。例えば、サービス要求元管理装置は、サービス要求に包含されている『10.1.2.20』に基づいて、『10.1.2.20』に対応づけてアドレス通信経路情報記憶部に記憶されている通信経路情報『Line20A』を取得する。   On the other hand, when the service providing apparatus receives the service request (see (2) in FIG. 1), the service request source route management apparatus is included in the received service request as information indicating the transmission source of the service request. Based on the IP address of the user terminal, the communication path information associated with the IP address and stored in the address communication path information storage unit is acquired as service request source path information (see (3) -3 in FIG. 1). reference). For example, based on “10.1.2.20” included in the service request, the service request source management apparatus stores it in the address communication path information storage unit in association with “10.1.2.20”. The communication path information “Line20A” being acquired is acquired.

そして、サービス提供装置は、利用経路管理装置によって取得された利用経路情報と、サービス要求元経路管理装置によって取得されたサービス要求元経路情報とが一致するか否かを照合する(図1の(4)を参照)。例えば、サービス提供装置は、利用経路情報(『Line20A』)とサービス要求元経路情報(『Line20A』)とが一致するか否かを照合する。   Then, the service providing device collates whether or not the usage route information acquired by the usage route management device matches the service request source route information acquired by the service request source route management device ((( See 4)). For example, the service providing device collates whether or not the usage route information (“Line 20A”) matches the service request source route information (“Line 20A”).

その後、図1には図示していないが、サービス提供装置は、利用経路情報とサービス要求元経路情報とが一致すると照合されたことを条件として、利用経路情報およびサービス要求元経路情報の取得に用いられたサービス要求を送信した利用者端末に対して、サービスを提供するように設定を行う。例えば、図1の例で説明すると、利用経路情報(『Line20A』)とサービス要求元経路情報(『Line20A』)とが一致すると照合されるので、サービス提供装置は、『User2』で識別される利用者が利用する利用者端末に対して、サービスを提供するように設定を行う。   Thereafter, although not shown in FIG. 1, the service providing apparatus acquires the usage route information and the service request source route information on condition that the usage route information matches the service request source route information. The user terminal that has transmitted the used service request is set to provide the service. For example, in the example of FIG. 1, since the usage route information (“Line 20A”) matches the service request source route information (“Line 20A”), the service providing apparatus is identified by “User 2”. The user terminal used by the user is set to provide the service.

このようにして、実施例1に係る認証システムは、予め記憶している利用者端末の通信経路が無効な情報となった場合に、当該無効な情報を悪用して行われる攻撃を防止した上で、利用者端末のアドレス情報が動的に変化する場合の認証に対応することが可能になる。   As described above, the authentication system according to the first embodiment prevents an attack performed by misusing the invalid information when the communication path of the user terminal stored in advance becomes invalid information. Thus, it is possible to cope with authentication when the address information of the user terminal changes dynamically.

[実施例1に係る認証システムの構成]
次に、図2〜4を用いて、実施例1に係る認証システムの構成を説明する。図2は、実施例1に係る認証システムの構成を示すブロック図であり、図3は、利用経路記憶部を説明するための図であり、図4は、アドレス通信経路情報記憶部を説明するための図である。
[Configuration of Authentication System According to Embodiment 1]
Next, the configuration of the authentication system according to the first embodiment will be described with reference to FIGS. FIG. 2 is a block diagram illustrating the configuration of the authentication system according to the first embodiment, FIG. 3 is a diagram for explaining a use route storage unit, and FIG. 4 is a diagram for explaining an address communication route information storage unit. FIG.

まず、図2を用いて、実施例1に係る認証システムの構成について説明すると、実施例1に係る認証システムは、利用者端末10と、アクセスポイント20と、利用経路管理装置30と、サービス要求元経路管理装置40と、サービス提供装置50とから構成され(なお、利用者端末10は認証システムには含まれず、認証システムによってサービス提供装置50と通信可能に接続されるものである)、利用者端末10とアクセスポイント20とがネットワーク60を介して接続され、アクセスポイント20と、利用経路管理装置30、サービス要求元経路管理装置40、およびサービス提供装置50とが、ネットワーク70を介して接続される。以下では、利用者端末10、アクセスポイント20、利用経路管理装置30、サービス要求元経路管理装置40、およびサービス提供装置50各々について、順に説明する。   First, the configuration of the authentication system according to the first embodiment will be described with reference to FIG. 2. The authentication system according to the first embodiment includes a user terminal 10, an access point 20, a use route management device 30, a service request. It is composed of an original route management device 40 and a service providing device 50 (note that the user terminal 10 is not included in the authentication system and is connected to the service providing device 50 by the authentication system so as to be communicable). The user terminal 10 and the access point 20 are connected via the network 60, and the access point 20, the use route management device 30, the service request source route management device 40, and the service providing device 50 are connected via the network 70. Is done. Hereinafter, each of the user terminal 10, the access point 20, the usage route management device 30, the service request source route management device 40, and the service providing device 50 will be described in order.

[利用者端末10]
実施例1における利用者端末10は、図2に示すように、通信部11と、ネットワーク接続要求部12と、サービス要求部13とを備える。
[User terminal 10]
As illustrated in FIG. 2, the user terminal 10 according to the first embodiment includes a communication unit 11, a network connection request unit 12, and a service request unit 13.

通信部11は、一般的な通信用のインタフェースおよびライブラリを備え、利用者端末10とその他の装置との間の通信を制御する。   The communication unit 11 includes a general communication interface and library, and controls communication between the user terminal 10 and other devices.

ネットワーク接続要求部12は、ネットワーク70に接続することを要求するネットワーク接続要求を送信する。具体的には、ネットワーク接続要求部12は、ネットワーク接続要求を、利用者端末10を利用する利用者のアカウントとともに送信する。なお、実施例1においては、ネットワーク接続要求部12は、ネットワーク接続要求を、アクセスポイント20に送信する。   The network connection request unit 12 transmits a network connection request for requesting connection to the network 70. Specifically, the network connection request unit 12 transmits a network connection request together with the account of the user who uses the user terminal 10. In the first embodiment, the network connection request unit 12 transmits a network connection request to the access point 20.

サービス要求部13は、サービスの提供を受けることを要求するサービス要求を送信する。ここで、サービス要求とは、サービス提供装置50によって提供されるサービスの提供を受けることを要求するメッセージのことである。具体的には、サービス要求部13は、サービス要求を、利用者端末10を利用する利用者のアカウントとともに送信する。なお、実施例1においては、サービス要求部13は、サービス要求を、サービス提供装置50に送信する。   The service request unit 13 transmits a service request requesting to receive service provision. Here, the service request is a message requesting to receive the service provided by the service providing apparatus 50. Specifically, the service request unit 13 transmits the service request together with the account of the user who uses the user terminal 10. In the first embodiment, the service request unit 13 transmits a service request to the service providing apparatus 50.

[アクセスポイント20]
実施例1におけるアクセスポイント20は、図2に示すように、通信部21と、利用経路登録要求部22とを備える。なお、利用経路登録要求部22は、特許請求の範囲に記載の「利用経路情報登録要求手段」に対応する。
[Access point 20]
As illustrated in FIG. 2, the access point 20 according to the first embodiment includes a communication unit 21 and a use route registration request unit 22. The use route registration request unit 22 corresponds to “use route information registration request unit” recited in the claims.

通信部21は、一般的な通信用のインタフェースおよびライブラリを備え、アクセスポイント20とその他の装置との間の通信を制御する。   The communication unit 21 includes a general communication interface and library, and controls communication between the access point 20 and other devices.

利用経路登録要求部22は、利用経路情報を登録することを要求する利用経路登録要求を送信する。ここで、利用経路情報とは、利用者端末10のネットワーク70上における通信経路を示す情報のことである。具体的には、利用経路登録要求部22は、ネットワーク接続要求をアカウントとともに利用者端末10から受信すると、利用経路登録要求を当該アカウントとともに送信する。なお、実施例1においては、利用経路登録要求部22は、利用経路登録要求を、利用経路管理装置30に送信する。   The usage route registration request unit 22 transmits a usage route registration request for requesting registration of usage route information. Here, the usage route information is information indicating a communication route on the network 70 of the user terminal 10. Specifically, when the use route registration request unit 22 receives a network connection request from the user terminal 10 together with an account, the use route registration request unit 22 transmits the use route registration request together with the account. In the first embodiment, the usage route registration request unit 22 transmits a usage route registration request to the usage route management device 30.

[利用経路管理装置30]
実施例1における利用経路管理装置30は、図2に示すように、通信部31と、利用経路登録部32と、利用経路記憶部33と、有効無効判定部34と、利用経路情報取得部35とを備える。なお、利用経路登録部32は、特許請求の範囲に記載の「利用経路情報登録手段」に対応し、利用経路記憶部33は、特許請求の範囲に記載の「利用経路情報記憶手段」に対応し、有効無効判定部34は、特許請求の範囲に記載の「有効無効判定手段」に対応し、利用経路情報取得部35は、特許請求の範囲に記載の「利用経路情報取得手段」に対応する。
[Use Route Management Device 30]
As shown in FIG. 2, the usage route management apparatus 30 according to the first embodiment includes a communication unit 31, a usage route registration unit 32, a usage route storage unit 33, a validity / invalidity determination unit 34, and a usage route information acquisition unit 35. With. The usage route registration unit 32 corresponds to the “use route information registration unit” described in the claims, and the use route storage unit 33 corresponds to the “use route information storage unit” described in the claims. The valid / invalid determination unit 34 corresponds to the “valid / invalid determination unit” described in the claims, and the use route information acquisition unit 35 corresponds to the “use route information acquisition unit” described in the claims. To do.

通信部31は、一般的な通信用のインタフェースおよびライブラリを備え、利用経路管理装置30とその他の装置との間の通信を制御する。   The communication unit 31 includes a general communication interface and library, and controls communication between the usage path management device 30 and other devices.

利用経路登録部32は、利用経路情報とアカウントとを対応づけて、利用経路記憶部33に登録する。具体的には、利用経路登録部32は、利用経路登録要求をアカウントとともにアクセスポイント20から受信すると、利用経路登録要求が送信されてきた通信経路を取得し、取得した通信経路を利用経路情報として、利用経路登録要求とともに送信されてきたアカウントと対応づけて、利用経路記憶部33に登録する。ここで、アカウントについて改めて説明すると、本発明におけるアカウントは、利用者端末10を現に利用している利用者を、ネットワーク60やネットワーク70の構成と関連して利用者端末10に付与されるIPアドレスとは異なる情報で、ネットワーク70上で一意に識別するものである。   The usage route registration unit 32 registers the usage route information and the account in the usage route storage unit 33 in association with each other. Specifically, when the usage route registration request is received from the access point 20 together with the account, the usage route registration unit 32 acquires the communication route from which the usage route registration request has been transmitted, and uses the acquired communication route as usage route information. Then, it is registered in the usage route storage unit 33 in association with the account transmitted together with the usage route registration request. Here, the account will be described again. The account according to the present invention is an IP address that is assigned to the user terminal 10 in relation to the configuration of the network 60 and the network 70 by using the user who is currently using the user terminal 10. It is different information and is uniquely identified on the network 70.

例えば、利用経路登録部32は、アクセスポイント20から利用経路登録要求を受信すると、利用者端末10とRADIUSサーバとしての機能を兼ね備えた利用経路管理装置30との間で別途相互認証を行わせ、相互認証に成功した利用者端末10をネットワーク70に接続するようにアクセスポイント20が制御する際に、アカウントと、利用経路登録部32が把握することが可能な利用経路情報とを対応づけて、利用経路記憶部33に登録する。   For example, when the usage route registration unit 32 receives a usage route registration request from the access point 20, the usage route registration unit 32 separately performs mutual authentication between the user terminal 10 and the usage route management device 30 having a function as a RADIUS server. When the access point 20 controls to connect the user terminal 10 that has succeeded in mutual authentication to the network 70, the account is associated with the use route information that can be grasped by the use route registration unit 32, Register in the use route storage unit 33.

利用経路記憶部33は、アカウントと利用経路情報とを対応づけて記憶する。具体的には、利用経路記憶部33は、利用経路登録部32によって登録されることで、アカウントと利用経路情報とを対応づけて記憶し、記憶したこれらの情報は、サービス提供装置50の経路照合部53による処理に利用されるなどする。   The usage route storage unit 33 stores an account and usage route information in association with each other. Specifically, the usage route storage unit 33 stores the account and usage route information in association with each other by being registered by the usage route registration unit 32, and the stored information is stored in the route of the service providing device 50. It is used for processing by the collation unit 53.

ここで、実施例1における利用経路記憶部33は、アカウントと利用経路情報とを対応づけて記憶する他に、当該対応づけが利用経路記憶部33に記憶されている期間に関する情報をさらに対応づけて記憶する。具体的に説明すると、実施例1における利用経路管理装置30は、利用者端末10をネットワーク70に接続するように制御した後に、利用者端末10のネットワーク70における接続状態に関する情報を更新することを要求する更新要求を周期的に受信する更新要求受信部を備えている(図2においては図示を省略している)。利用経路記憶部33は、当該更新要求受信部によって更新要求が受信されると、期間に関する情報を、更新要求を受信した更新時刻から期間を起算するように更新して記憶する。   Here, in addition to storing the account and the usage route information in association with each other, the usage route storage unit 33 according to the first embodiment further associates information regarding the period in which the association is stored in the usage route storage unit 33. And remember. More specifically, the usage route management apparatus 30 according to the first embodiment controls the user terminal 10 to be connected to the network 70 and then updates the information related to the connection state of the user terminal 10 in the network 70. An update request receiving unit that periodically receives requested update requests is provided (not shown in FIG. 2). When the update request is received by the update request receiving unit, the usage route storage unit 33 updates and stores information related to the period so that the period is calculated from the update time when the update request is received.

具体的に例を挙げて説明すると、例えば、利用者端末10が無線LANに接続するように制御されると、アクセスポイント20は、RADIUSサーバとしての機能を兼ね備えた利用経路管理装置30に対して、「Accounting−Start」を送信する。その後、アクセスポイント20は、利用者端末10が無線LANに接続している場合には、利用経路管理装置30に対して、一定の間隔で、「Accounting−Interim−Update」を送信する。また、利用者端末10が明示的に切断を行うなどすると、アクセスポイント20は、利用経路管理装置30に対して、「Accounting−Stop」を送信する。上記した更新要求受信部は、「Accounting−Interim−Update」を受信するものである。   Specifically, for example, when the user terminal 10 is controlled to connect to the wireless LAN, the access point 20 is connected to the usage route management apparatus 30 having a function as a RADIUS server. , "Accounting-Start" is transmitted. Thereafter, when the user terminal 10 is connected to the wireless LAN, the access point 20 transmits “Accounting-Interim-Update” to the usage path management device 30 at regular intervals. Further, when the user terminal 10 explicitly disconnects, the access point 20 transmits “Accounting-Stop” to the usage route management device 30. The update request receiving unit described above receives “Accounting-Interim-Update”.

このような仕組みを前提とした場合、利用経路記憶部33は、更新要求受信部によって「Accounting−Interim−Update」が受信されると、期間に関する情報を、「Accounting−Interim−Update」を受信した時刻から期間を起算するように更新して記憶する。   When such a mechanism is assumed, the usage route storage unit 33 receives “Accounting-Interim-Update” as information on a period when “Accounting-Interim-Update” is received by the update request receiving unit. Update and store the period from the time.

例えば、利用経路記憶部33は、図3に示すように、アカウント(『利用者ID』)と利用経路情報(『利用経路』)と期間に関する情報(『更新時刻』)とを対応づけて記憶する。具体的に例を挙げて説明すると、図3に示すように、例えば、利用経路記憶部33は、アカウント『User1』や『User2』と、利用経路情報『Line20A』と、期間に関する情報『2007.5.1 09:30』や『2007.5.1 15:20』を対応づけて記憶する。この『2007.5.1 09:30』や『2007.5.1 15:20』は、更新要求受信部によって「Accounting−Interim−Update」が受信された時刻である。   For example, as shown in FIG. 3, the use route storage unit 33 stores an account (“user ID”), use route information (“use route”), and information about a period (“update time”) in association with each other. To do. Specifically, as illustrated in FIG. 3, for example, the usage route storage unit 33 includes an account “User1” and “User2”, usage route information “Line20A”, and period information “2007.5. 1 09:30 ”and“ 2007.5.1 15:20 ”are stored in association. The “2007.5.1 09:30” and “2007.5.1 15:20” are times when “Accounting-Interim-Update” is received by the update request receiving unit.

なお、例えば、利用者端末10と無線のアクセスポイント20との間の電波状況の悪化等により、再接続要求を行った場合には、利用者端末10とRADIUSサーバ30との間で再認証処理が実行される。この再認証処理は、通常の接続認証と類似しているが、利用者端末10とRADIUSサーバ30との間でやりとりされるデータが多少異なることから、再認証処理であることが判別される。この再認証処理が実行され、再認証が成功すると、利用経路記憶部33は、期間に関する情報を、再認証が成功した時刻から期間を起算するように更新して記憶するなどする。   For example, when a reconnection request is made due to deterioration of radio wave conditions between the user terminal 10 and the wireless access point 20, a re-authentication process is performed between the user terminal 10 and the RADIUS server 30. Is executed. This re-authentication process is similar to normal connection authentication, but the data exchanged between the user terminal 10 and the RADIUS server 30 is somewhat different, so that it is determined that the re-authentication process is a re-authentication process. When the re-authentication process is executed and the re-authentication is successful, the usage path storage unit 33 updates and stores the information related to the period so that the period is calculated from the time when the re-authentication is successful.

有効無効判定部34は、利用経路記憶部33に記憶されている対応づけが、有効な情報であるか、あるいは、無効な情報であるかを判定する。具体的には、実施例1における有効無効判定部34は、サービス提供装置50のサービス提供部52によって利用者端末10から送信されたサービス要求が受信されると、利用経路記憶部33に記憶されている利用者識別子と利用経路情報との対応づけが、有効な情報であるか、あるいは、無効な情報であるかを判定し、判定した判定結果を、利用経路情報取得部35に送信する。   The valid / invalid determination unit 34 determines whether the association stored in the use route storage unit 33 is valid information or invalid information. Specifically, when the service request transmitted from the user terminal 10 is received by the service providing unit 52 of the service providing apparatus 50, the validity / invalidity determining unit 34 according to the first embodiment is stored in the usage route storage unit 33. It is determined whether the association between the user identifier and the usage route information is valid information or invalid information, and the determined determination result is transmitted to the usage route information acquisition unit 35.

具体的に例を挙げて説明すると、例えば、有効無効判定部34は、利用経路記憶部33に記憶されている対応づけの有効期間を管理し、対応づけが利用経路記憶部33に記憶されている期間が有効期間を超過しているか否かを判定し、判定の結果、有効期間を超過していない場合には、利用経路情報を有効な情報と判定し、判定の結果、有効期間を超過している場合には、利用経路情報を無効な情報と判定する。   Specifically, for example, the validity / invalidity determination unit 34 manages the validity period of the association stored in the usage route storage unit 33, and the association is stored in the usage route storage unit 33. It is determined whether or not the valid period exceeds the valid period, and if the valid period is not exceeded as a result of the determination, the route information is determined to be valid information, and the valid period is exceeded as a result of the determination. If it is, the usage route information is determined as invalid information.

例えば、有効無効判定部34は、有効期間を管理し、利用経路記憶部33に記憶されている更新時刻と現在時刻とから対応づけが利用経路記憶部33に記憶されている期間を算出し、管理している有効期間と算出した期間とを比較することで、対応づけが、有効な情報であるか、あるいは、無効な情報であるかを判定する。   For example, the validity / invalidity determination unit 34 manages the validity period, calculates the period in which the association is stored in the use route storage unit 33 from the update time stored in the use route storage unit 33 and the current time, By comparing the managed effective period and the calculated period, it is determined whether the association is valid information or invalid information.

利用経路情報取得部35は、利用経路記憶部33に記憶されている利用経路情報を取得する。具体的には、利用経路情報取得部35は、サービス提供装置50のサービス提供部52によって利用者端末10から送信されたサービス要求が受信されると、受信されたサービス要求に包含されているアカウントに基づいて、当該アカウントに対応づけて利用経路記憶部33に記憶されている利用経路情報を、当該利用経路情報が有効無効判定部34によって有効な情報であると判定されていることを条件として取得し、取得した利用経路情報を、サービス提供装置50の経路照合部53に送信する。   The usage route information acquisition unit 35 acquires the usage route information stored in the usage route storage unit 33. Specifically, when the service request transmitted from the user terminal 10 is received by the service providing unit 52 of the service providing apparatus 50, the usage route information acquiring unit 35 includes the account included in the received service request. On the basis of the usage route information stored in the usage route storage unit 33 in association with the account on the condition that the usage route information is determined to be valid information by the validity / invalidity determination unit 34. The acquired usage route information is transmitted to the route verification unit 53 of the service providing apparatus 50.

例えば、利用経路情報取得部35は、アカウント『User2』の利用者によって利用される利用者端末10から送信されたサービス要求が受信されると、アカウント『User2』に基づいて、アカウント『User2』に対応づけて利用経路記憶部33に記憶されている利用経路情報『Line20A』を、利用経路情報『Line20A』が有効無効判定部34によって有効な情報であると判定されていることを条件として取得し、取得した利用経路情報『Line20A』を送信する。   For example, when the service request transmitted from the user terminal 10 used by the user of the account “User2” is received, the usage route information acquisition unit 35 sets the account “User2” based on the account “User2”. The usage route information “Line20A” stored in the usage route storage unit 33 in association with each other is acquired on condition that the usage route information “Line20A” is determined to be valid information by the validity / invalidity determination unit 34. The acquired usage route information “Line 20A” is transmitted.

[サービス要求元経路管理装置40]
実施例1におけるサービス要求元経路管理装置40は、図2に示すように、通信部41と、アドレス通信経路情報記憶部42と、サービス要求元経路情報取得部43とを備える。なお、アドレス通信経路情報記憶部42は、特許請求の範囲に記載の「アドレス通信経路情報記憶手段」に対応し、サービス要求元経路情報取得部43は、特許請求の範囲に記載の「サービス要求元経路情報取得手段」に対応する。
[Service Request Source Route Management Device 40]
As illustrated in FIG. 2, the service request source route management apparatus 40 according to the first embodiment includes a communication unit 41, an address communication route information storage unit 42, and a service request source route information acquisition unit 43. The address communication path information storage unit 42 corresponds to the “address communication path information storage unit” described in the claims, and the service request source path information acquisition unit 43 includes the “service request information” described in the claims. This corresponds to “original route information acquisition means”.

通信部41は、一般的な通信用のインタフェースおよびライブラリを備え、サービス要求元経路管理装置40とその他の装置との間の通信を制御する。   The communication unit 41 includes a general communication interface and library, and controls communication between the service request source path management device 40 and other devices.

アドレス通信経路情報記憶部42は、IPアドレスと通信経路情報とを対応づけて記憶する。具体的には、アドレス通信経路情報記憶部42は、ネットワーク60やネットワーク70の構成と関連して利用者端末10に付与されるIPアドレスと、IPアドレスを付与された利用者端末10が当該構成で通信経路とするはずの通信経路情報とを対応づけて記憶しており、記憶しているこれらの情報は、サービス要求元経路情報取得部43による処理に利用されるなどする。なお、アドレス通信経路情報記憶部42は、例えば、認証システムの運用管理者などによって入力されることなどによって、これらの情報を予め記憶している。   The address communication path information storage unit 42 stores an IP address and communication path information in association with each other. Specifically, the address communication path information storage unit 42 includes an IP address assigned to the user terminal 10 in association with the configuration of the network 60 and the network 70, and the user terminal 10 to which the IP address is assigned. The communication path information that should be the communication path is stored in association with each other, and the stored information is used for processing by the service request source path information acquisition unit 43. Note that the address communication path information storage unit 42 stores these pieces of information in advance, for example, by being input by an operation manager of the authentication system.

例えば、アドレス通信経路情報記憶部42は、図4に示すように、IPアドレスと通信経路情報(『経路』)とを対応づけて記憶する。具体的に例を挙げて説明すると、図4に示すように、例えば、アドレス通信経路情報記憶部42は、IPアドレス『10.1.2.10』、『10.1.2.20』、および『10.1.2.30』と、通信経路情報『Line20A』とを対応づけて記憶する。   For example, as shown in FIG. 4, the address communication route information storage unit 42 stores an IP address and communication route information (“route”) in association with each other. Specifically, as shown in FIG. 4, for example, the address communication path information storage unit 42 includes IP addresses “10.1.2.10”, “10.1.2.20”, And “10.1.2.30” and communication path information “Line20A” are stored in association with each other.

サービス要求元経路情報取得部43は、サービス要求元経路情報を取得する。具体的には、サービス要求元経路情報取得部43は、サービス提供装置50のサービス提供部52によって利用者端末10から送信されたサービス要求が受信されると、受信されたサービス要求に包含されている利用者端末10のIPアドレスに基づいて、当該IPアドレスに対応づけてアドレス通信経路情報記憶部42によって記憶されている通信経路情報を、サービス要求元経路情報として取得し、取得したサービス要求元経路情報を、サービス提供装置50の経路照合部53に送信する。   The service request source route information acquisition unit 43 acquires service request source route information. Specifically, when a service request transmitted from the user terminal 10 is received by the service providing unit 52 of the service providing apparatus 50, the service request source route information acquiring unit 43 is included in the received service request. Based on the IP address of the user terminal 10 that is present, the communication path information associated with the IP address and stored by the address communication path information storage unit 42 is acquired as service request source path information, and the acquired service request source The route information is transmitted to the route matching unit 53 of the service providing apparatus 50.

例えば、サービス要求元経路情報取得部43は、IPアドレス『10.1.2.20』の利用者端末10から送信されたサービス要求が受信されると、IPアドレス『10.1.2.20』に基づいて、IPアドレス『10.1.2.20』に対応づけてアドレス通信経路情報記憶部42に記憶されている利用経路情報『Line20A』を取得し、取得した利用経路情報『Line20A』を送信する。   For example, when a service request transmitted from the user terminal 10 with the IP address “10.1.2.20” is received, the service request source route information acquisition unit 43 receives the IP address “10.1.2.20”. ], The usage route information “Line20A” stored in the address communication route information storage unit 42 in association with the IP address “10.1.2.20” is acquired, and the acquired usage route information “Line20A” is acquired. Send.

[サービス提供装置50]
実施例1におけるサービス提供装置50は、図2に示すように、通信部51と、サービス提供部52と、経路照合部53とを備える。なお、実施例1におけるサービス提供部52は、特許請求の範囲に記載の「サービス要求受信手段」と「サービス提供手段」とに対応し、経路照合部53は、特許請求の範囲に記載の「経路照合手段」に対応する。
[Service Providing Device 50]
As shown in FIG. 2, the service providing apparatus 50 according to the first embodiment includes a communication unit 51, a service providing unit 52, and a route matching unit 53. The service providing unit 52 according to the first exemplary embodiment corresponds to the “service request receiving unit” and the “service providing unit” described in the claims, and the path matching unit 53 includes the “service request receiving unit” described in the claims. Corresponding to “path verification means”.

通信部51は、一般的な通信用のインタフェースおよびライブラリを備え、サービス提供装置50とその他の装置との間の通信を制御する。   The communication unit 51 includes a general communication interface and library, and controls communication between the service providing apparatus 50 and other apparatuses.

サービス提供部52は、サービス要求の送信先として、サービス要求を受信する。また、サービス提供部52は、サービス要求を送信した利用者端末10に対して、サービスを提供するように設定を行う。具体的には、サービス提供部52は、サービス要求の送信先として、サービス要求をアカウントとともに利用者端末10から受信する。また、サービス提供部52は、経路照合部53によって利用経路情報とサービス要求元経路情報とが一致すると照合されたことを条件として、利用経路情報およびサービス要求元経路情報の取得に用いられたサービス要求を送信した利用者端末10に対して、サービスを提供するように設定を行う。   The service providing unit 52 receives the service request as a transmission destination of the service request. Further, the service providing unit 52 performs setting so as to provide a service to the user terminal 10 that has transmitted the service request. Specifically, the service providing unit 52 receives the service request from the user terminal 10 together with the account as a transmission destination of the service request. In addition, the service providing unit 52 uses the service used to acquire the used route information and the service request source route information on condition that the used route information matches the service request source route information by the route check unit 53. The user terminal 10 that has transmitted the request is set to provide a service.

経路照合部53は、利用経路情報とサービス要求元経路情報とが一致するか否かを照合する。具体的には、経路照合部53は、利用経路情報取得部35によって取得された利用経路情報と、サービス要求元経路情報取得部43によって取得されたサービス要求元経路情報とが一致するか否かを照合し、照合した結果を、サービス提供部52に送信する。   The route matching unit 53 checks whether or not the usage route information matches the service request source route information. Specifically, the route matching unit 53 determines whether or not the use route information acquired by the use route information acquisition unit 35 matches the service request source route information acquired by the service request source route information acquisition unit 43. Are sent to the service providing unit 52.

例えば、経路照合部53は、利用経路情報取得部35によって取得された利用経路情報『Line20A』と、サービス要求元経路情報取得部43によって取得されたサービス要求元経路情報『Line20A』とが一致するか否かを照合し、一致すると照合した結果を、サービス提供部52に送信する。サービス提供部52においては、この結果を受けて、利用経路情報およびサービス要求元経路情報の取得に用いられたサービス要求を送信した利用者端末10(例えば、『User2』)に対して、サービスを提供するように設定を行う。   For example, the route matching unit 53 matches the use route information “Line 20A” acquired by the use route information acquisition unit 35 with the service request source route information “Line 20A” acquired by the service request source route information acquisition unit 43. And the result of the collation is transmitted to the service providing unit 52. In response to this result, the service providing unit 52 provides a service to the user terminal 10 (for example, “User2”) that has transmitted the service request used to acquire the use route information and the service request source route information. Set as provided.

[実施例1に係る認証システムによる処理の手順]
これまで、実施例1に係る認証システムを構成する各装置や各部について簡単に説明してきたが、以下では、図5〜7を用いて、実施例1に係る認証システムによる処理の手順を詳述する。図5は、実施例1に係る認証システムによる処理の手順(利用経路登録要求段階)を示すシーケンス図であり、図6は、実施例1に係る認証システムによる処理の手順(サービス要求段階)を示すシーケンス図であり、図7は、実施例1に係る認証システムの各部間の情報の流れを説明するための図である。
[Procedure for Processing by Authentication System According to Embodiment 1]
Up to now, each device and each part constituting the authentication system according to the first embodiment have been briefly described. In the following, a procedure of processing by the authentication system according to the first embodiment will be described in detail with reference to FIGS. To do. FIG. 5 is a sequence diagram illustrating a processing procedure (use route registration request stage) by the authentication system according to the first embodiment. FIG. 6 illustrates a processing procedure (service request stage) by the authentication system according to the first embodiment. FIG. 7 is a diagram for explaining a flow of information between each unit of the authentication system according to the first embodiment.

もっとも、実施例1においては、アクセスポイント20として無線LANのアクセスポイントを前提とし、また、利用経路管理装置30がRADIUSサーバとしての機能を兼ね備え、利用者端末10と利用経路管理装置30(RADIUSサーバ)との間で、IEEE802.1x(Institute of Electrical and Electronic Engineers 802.1x)による相互認証が行われることを前提とし、さらに、サービス提供装置50がSIPサーバであることを前提として説明するものであるが、本発明はこれに限られるものではない。利用者端末10とアクセスポイント20との間が有線LANの場合や、利用者端末10とネットワーク接続装置との間でその他の相互認証(例えば、アカウントとパスワードによる認証など)が行われる場合や、サービス提供装置50がWWWサーバである場合など、いずれでもよい。つまり、本発明は、特定のネットワークや相互認証の方式、サービス提供装置のサービス内容等に依存するものではない。   However, in the first embodiment, it is assumed that the access point 20 is a wireless LAN access point, and the usage route management device 30 also has a function as a RADIUS server, and the user terminal 10 and the usage route management device 30 (RADIUS server). ) On the assumption that mutual authentication is performed by IEEE 802.1x (Institute of Electrical and Electronic Engineers 802.1x), and further, the service providing device 50 is assumed to be a SIP server. However, the present invention is not limited to this. When the user terminal 10 and the access point 20 are wired LANs, or when other mutual authentication is performed between the user terminal 10 and the network connection device (for example, authentication using an account and a password) The service providing apparatus 50 may be either a WWW server or the like. That is, the present invention does not depend on a specific network, a mutual authentication method, service contents of a service providing apparatus, or the like.

[利用経路登録要求段階]
まず、利用者端末10のネットワーク接続要求部12が、ネットワーク70に接続することを要求するネットワーク接続要求の一環として、『EAPOL(Extensible Authentication Protocol over LAN)-Start』を、アクセスポイント20に送信する(ステップS101)。すると、アクセスポイント20は、『EAPOL-Start』に対する応答として、アカウント(以下、利用者IDという)を送信することを要求する『EAP-Req/Identity』を、利用者端末10に送信する(ステップS102)。
[Use Route Registration Request Stage]
First, the network connection request unit 12 of the user terminal 10 transmits “EAPOL (Extensible Authentication Protocol over LAN) -Start” to the access point 20 as part of a network connection request for requesting connection to the network 70. (Step S101). Then, as a response to “EAPOL-Start”, the access point 20 transmits “EAP-Req / Identity” requesting transmission of an account (hereinafter referred to as user ID) to the user terminal 10 (step S102).

次に、利用者端末10のネットワーク接続要求部12が、『EAP−Resp』を、利用者ID(例えば、『User2』)とともに、アクセスポイント20に送信する(ステップS103)。   Next, the network connection request unit 12 of the user terminal 10 transmits “EAP-Resp” together with the user ID (for example, “User2”) to the access point 20 (step S103).

すると、アクセスポイント20の利用経路登録要求部22は、利用経路情報を付与した上で(ステップS104)、利用経路情報を利用経路管理装置30の利用経路記憶部33に登録することを要求する利用経路登録要求を、利用者IDとともに利用経路管理装置30に送信する(ステップS105)。例えば、利用経路登録要求部22は、『EAP−Resp/RADIUS』に、アクセスポイント20のIPアドレスを利用経路情報として付与するなどした上で、利用経路登録要求を送信する。   Then, the usage route registration request unit 22 of the access point 20 gives usage route information (step S104), and requests usage route information to be registered in the usage route storage unit 33 of the usage route management device 30. A route registration request is transmitted to the use route management apparatus 30 together with the user ID (step S105). For example, the usage route registration request unit 22 transmits the usage route registration request after assigning the IP address of the access point 20 as usage route information to “EAP-Resp / RADIUS”.

続いて、利用者端末10と利用経路管理装置30(RADIUSサーバ)との間で、『EAP-TLS(Transport Layer Security)』による相互認証処理が実行される(ステップS106)。   Subsequently, mutual authentication processing by “EAP-TLS (Transport Layer Security)” is executed between the user terminal 10 and the usage route management device 30 (RADIUS server) (step S106).

この相互認証が成功すると、利用経路管理装置30の利用経路登録部32は、利用経路登録要求が送信されてきた通信経路を取得し、取得した通信経路(例えば、『Line20A』)を利用経路情報として、利用経路登録要求とともに送信されてきた利用者ID(『User2』)と利用経路情報(『Line20A』)とを対応づけて、利用経路管理装置30の利用経路記憶部33に登録する(ステップS107)。すると、利用経路記憶部33は、利用者ID(『User2』)と利用経路情報(『Line20A』)とを対応づけて記憶する。   When this mutual authentication is successful, the usage route registration unit 32 of the usage route management device 30 acquires the communication route from which the usage route registration request is transmitted, and uses the acquired communication route (for example, “Line 20A”) as usage route information. The user ID (“User2”) transmitted with the usage route registration request is associated with the usage route information (“Line20A”) and registered in the usage route storage unit 33 of the usage route management device 30 (step S107). Then, the usage route storage unit 33 stores the user ID (“User2”) and the usage route information (“Line20A”) in association with each other.

なお、実施例1における利用経路記憶部33は、利用者IDと利用経路情報とを対応づけて記憶する他に、当該対応づけが利用経路記憶部33に記憶されている期間に関する情報をさらに対応づけて記憶する。例えば、利用経路記憶部33は、期間に関する情報として、当該対応づけの更新時刻(初回については登録時刻。例えば、『2007.5.1 15:20』)をさらに対応づけて記憶する。   The usage route storage unit 33 according to the first embodiment further stores information on the period in which the association is stored in the usage route storage unit 33 in addition to storing the user ID and the usage route information in association with each other. Then remember. For example, the use route storage unit 33 further stores the association update time (registration time for the first time; for example, “2007.5.1 15:20”) as information relating to the period.

その後、利用経路管理装置30は、利用経路登録の結果を、『EAP-Success/RADIUS』などでアクセスポイント20に通知し(ステップS108)、アクセスポイント20は、『EAP-Success』を利用者端末10に送信する(ステップS109)。   Thereafter, the usage route management device 30 notifies the access point 20 of the result of usage route registration by “EAP-Success / RADIUS” or the like (step S108), and the access point 20 sends “EAP-Success” to the user terminal. 10 (step S109).

なお、実施例1においては、アクセスポイント20の利用経路登録要求部22が、RADIUSプロトコルに、アクセスポイント20のIPアドレスを利用経路情報として付与するなどした上で、利用経路登録要求を送信する手法を説明した。この手法によれば、利用経路管理装置30の利用経路登録部32は、利用経路情報に付与されたアクセスポイント20のIPアドレスを参照するなどして、通信経路を取得することになる。もっとも、本発明はこの手法に限られるものではない。例えば、利用経路管理装置30の利用経路登録部32が、利用経路登録要求の発IPアドレスを取得することで、アクセスポイント20のIPアドレスを取得し、通信経路を取得する手法などでもよい。   In the first embodiment, the usage route registration request unit 22 of the access point 20 transmits a usage route registration request after adding the IP address of the access point 20 to the RADIUS protocol as usage route information. Explained. According to this method, the usage route registration unit 32 of the usage route management device 30 acquires the communication route by referring to the IP address of the access point 20 given to the usage route information. However, the present invention is not limited to this method. For example, the usage route registration unit 32 of the usage route management device 30 may acquire the IP address of the access route 20 by acquiring the source IP address of the usage route registration request to acquire the communication route.

[サービス要求段階]
次に、利用者端末10のサービス要求部13が、サービスの提供を受けることを要求するサービス要求の一環として、『REGISTER要求』を、利用者ID(『User2』)とともに、サービス提供装置50のサービス提供部52に送信する(ステップS151)。
[Service request stage]
Next, as part of the service request that the service request unit 13 of the user terminal 10 requests to receive the service, the “REGISTER request” is sent together with the user ID (“User2”) to the service providing device 50. It transmits to the service provision part 52 (step S151).

すると、サービス提供装置50(SIPサーバ)のサービス提供部52は、サービス要求の送信先として、サービス要求である『REGISTER要求』を利用者ID(『User2』)とともに受信し(ステップS151)、『REGISTER要求』に包含されている利用者端末10のIPアドレス(『10.1.2.20』)を取得し、IPアドレス(『10.1.2.20』)を包含するメッセージを、サービス要求元経路管理装置40に送信する(ステップS152)。   Then, the service providing unit 52 of the service providing apparatus 50 (SIP server) receives “REGISTER request”, which is a service request, together with the user ID (“User2”) as the transmission destination of the service request (step S151). The IP address (“10.1.2.20”) of the user terminal 10 included in the “REGISTER request” is acquired, and a message including the IP address (“10.1.2.20”) is sent to the service. The request is transmitted to the request source route management device 40 (step S152).

次に、サービス要求元経路管理装置40のサービス要求元経路情報取得部43は、サービス要求の送信元を示す情報として『REGISTER要求』に包含されている利用者端末10のIPアドレス(『10.1.2.20』)に基づいてアドレス通信経路情報記憶部42を検索し(ステップS153)、当該IPアドレス(『10.1.2.20』)に対応づけてアドレス通信経路情報記憶部42に記憶されている通信経路情報『Line20A』を、サービス要求元経路情報として取得し、サービス提供装置50の経路照合部53に送信する(ステップS154)。   Next, the service request source route information acquisition unit 43 of the service request source route management apparatus 40 receives the IP address (“10..10”) of the user terminal 10 included in the “REGISTER request” as information indicating the source of the service request. The address communication path information storage unit 42 is searched based on “1.2.20” (step S153), and the address communication path information storage unit 42 is associated with the IP address (“10.1.2.20”). Is acquired as service request source route information, and is transmitted to the route verification unit 53 of the service providing device 50 (step S154).

また、サービス提供装置50(SIPサーバ)のサービス提供部52は、『REGISTER要求』に包含されている利用者端末10の利用者ID(『User2』)を取得し、利用者ID(『User2』)を包含するメッセージを、利用経路管理装置30に送信する(ステップS155)。   Further, the service providing unit 52 of the service providing apparatus 50 (SIP server) acquires the user ID (“User2”) of the user terminal 10 included in the “REGISTER request”, and the user ID (“User2”). ) Including the message) is transmitted to the usage route management device 30 (step S155).

次に、利用経路管理装置30の利用経路情報取得部35は、利用者ID(『User2』)に基づいて利用経路記憶部33を検索する(ステップS156)。この時、利用経路管理装置30の有効無効判定部34が、利用経路記憶部33によって記憶されている利用者IDと利用経路情報との対応づけが、有効な情報であるか、あるいは、無効な情報であるかを判定している。そして、利用経路情報取得部35は、当該利用者ID(『User2』)に対応づけて利用経路記憶部33に記憶されている利用経路情報(『Line20A』)を、当該利用経路情報が有効無効判定部34によって有効な情報であると判定されていることを条件として取得し、サービス提供装置50の経路照合部53に送信する(ステップS157)。なお、アクセスポイント20は、有効無効判定部34によって、対応づけが無効な情報であると判定した場合には、利用経路記憶部33に記憶している対応づけを無効化または削除する。   Next, the usage route information acquisition unit 35 of the usage route management device 30 searches the usage route storage unit 33 based on the user ID (“User2”) (step S156). At this time, the validity / invalidity determination unit 34 of the usage route management device 30 determines whether the association between the user ID and the usage route information stored in the usage route storage unit 33 is valid information or invalid. It is determined whether it is information. Then, the use route information acquisition unit 35 uses the use route information (“Line20A”) stored in the use route storage unit 33 in association with the user ID (“User2”), and the use route information is valid / invalid. The information is acquired on the condition that the information is determined to be valid information by the determination unit 34, and is transmitted to the route verification unit 53 of the service providing apparatus 50 (step S157). If the validity / invalidity determining unit 34 determines that the association is invalid information, the access point 20 invalidates or deletes the association stored in the use route storage unit 33.

サービス提供装置50の経路照合部53は、ステップS154で受信したサービス要求元経路情報と、ステップS157で受信した利用経路情報とが一致するか否かを照合する(ステップS158)。   The route matching unit 53 of the service providing device 50 checks whether or not the service request source route information received in step S154 matches the usage route information received in step S157 (step S158).

そして、サービス提供装置50のサービス提供部52は、経路照合部53において、利用経路情報とサービス要求元経路情報との照合が一致であるとされたことを条件として、当該利用経路情報およびサービス要求元経路情報の取得に用いられたサービス要求を送信した利用者端末10に対して、サービスを提供するように設定を行う。   Then, the service providing unit 52 of the service providing apparatus 50 determines that the use route information and the service request are received on the condition that the route matching unit 53 matches the use route information and the service request source route information. The user terminal 10 that has transmitted the service request used to acquire the original route information is set to provide the service.

例えば、サービス提供装置50のサービス提供部52は、照合が一致であるとされると(ステップS158肯定)、『REGISTER登録』を完了し(ステップS159)、その後、登録結果として、『REGISTER完了通信メッセージ 200 OK』を利用者端末10に送信するなどする(ステップS160)。仮に、『REGISTER要求』に包含される利用者IDが『User3』であった場合などで、ステップS157で受信した利用経路情報が『Line20B』である場合など、サービス提供装置50のサービス提供部52は、照合が不一致であるとされると(ステップS158否定)、『REGISTER登録』を完了せずに、登録結果を利用者端末10に通知するなどする。   For example, the service providing unit 52 of the service providing apparatus 50 completes “REGISTER registration” (step S159) when the collation is matched (Yes at step S158), and then, as a registration result, “REGISTER completion communication”. The message 200 OK ”is transmitted to the user terminal 10 (step S160). If the user ID included in the “REGISTER request” is “User3” and the usage route information received in step S157 is “Line20B”, the service providing unit 52 of the service providing device 50 is provided. If the collation is determined to be inconsistent (No at step S158), the registration result is notified to the user terminal 10 without completing the “REGISTER registration”.

以上が、実施例1に係る認証システムによる処理の手順の一例を詳述したものであるが、例えば、ステップS152〜S154までに行われたサービス要求元経路を取得する手順と、ステップS155〜157までに行われた利用経路を取得する手順とが、入れ替わった手順によっても、本発明を同様に適用することができる。   The above is a detailed description of an example of the processing procedure performed by the authentication system according to the first embodiment. For example, the procedure for acquiring the service request source route performed in steps S152 to S154 and steps S155 to 157 are described. The present invention can be applied in the same manner even when the procedure for obtaining the usage route performed so far is replaced.

つまり、本発明に係る認証システムにおいては、各部間の情報の流れが、図7に示すようになればよいのである。なお、図7において、矢印は、情報の流れる方向を示すものであり、吹き出しは、情報の中身を示すものであり、点線の吹き出しが、通常の情報であるのに対し、実線の吹き出しは、本発明における認証(照合)で用いられる「利用経路情報」と「サービス要求元経路情報」とを強調しているものである。   In other words, in the authentication system according to the present invention, the flow of information between the units should be as shown in FIG. In FIG. 7, the arrows indicate the direction in which information flows, the balloons indicate the contents of information, and the dotted balloons are normal information, whereas the solid balloons are This emphasizes “use route information” and “service request source route information” used in authentication (collation) in the present invention.

図7について簡単に説明すると、利用経路登録要求段階において、ネットワークに接続することを要求するネットワーク接続要求部12(ただし、ネットワーク接続要求部12は、認証システムを構成する部ではない)が、ネットワーク接続要求を利用者IDとともに利用経路登録要求部22に送信すると、利用経路登録要求部22が、利用経路登録要求を利用経路登録部32に送信し、利用経路登録部32が、利用経路登録要求が送信されてきた通信経路を取得し、取得した通信経路を利用経路情報として、利用者IDと対応づけて利用経路記憶部33に登録する。   Briefly describing FIG. 7, in the use route registration request stage, the network connection requesting unit 12 that requests connection to the network (however, the network connection requesting unit 12 is not a part constituting the authentication system) is connected to the network. When the connection request is transmitted to the use route registration request unit 22 together with the user ID, the use route registration request unit 22 sends the use route registration request to the use route registration unit 32, and the use route registration unit 32 sends the use route registration request. Is acquired, and the acquired communication route is registered in the usage route storage unit 33 as usage route information in association with the user ID.

一方、サービス要求段階において、サービスの提供を受けることを要求するサービス要求部13(ただし、サービス要求部13は、認証システムを構成する部ではない)が、サービス要求を利用者IDとともにサービス提供部52に送信すると、サービス提供部52は、利用者IDを包含するサービス要求を、経路照合部53に送信する。   On the other hand, in the service request stage, the service request unit 13 that requests to receive the service provision (however, the service request unit 13 is not a part constituting the authentication system), the service request unit together with the user ID provides the service request unit. When transmitted to 52, the service providing unit 52 transmits a service request including the user ID to the route matching unit 53.

経路照合部53が、利用者IDを利用経路情報取得部35に送信すると、利用経路情報取得部35は、受信した利用者IDに基づいて、利用者IDに対応づけて利用経路記憶部33に記憶されている利用経路情報を取得する。この時、有効無効判定部34が、利用経路記憶部33によって記憶されている利用者IDと利用経路情報との対応づけが、有効な情報であるか、あるいは、無効な情報であるかを判定している。そして、利用経路情報取得部35は、利用経路情報を、利用経路情報が有効無効判定部34によって有効な情報であると判定されていることを条件として取得し、取得した利用経路情報を、経路照合部53に送信する。   When the route verification unit 53 transmits the user ID to the use route information acquisition unit 35, the use route information acquisition unit 35 associates the user ID with the user ID based on the received user ID. Acquire stored usage route information. At this time, the valid / invalid determination unit 34 determines whether the association between the user ID stored in the use route storage unit 33 and the use route information is valid information or invalid information. is doing. Then, the usage route information acquisition unit 35 acquires the usage route information on the condition that the usage route information is determined to be valid information by the validity / invalidity determination unit 34, and uses the acquired usage route information as a route. It transmits to the collation part 53.

また、経路照合部53が、サービス要求(サービス要求の送信元を示すIPアドレスを包含する)をサービス要求元経路情報取得部43に送信すると、サービス要求元経路情報取得部43は、受信したIPアドレスに基づいて、IPアドレスに対応づけてアドレス通信経路情報記憶部42に記憶されているサービス要求元経路情報を取得する。サービス要求元経路情報取得部43は、取得したサービス要求元経路情報を、経路照合部53に送信する。   Further, when the route matching unit 53 transmits a service request (including an IP address indicating the transmission source of the service request) to the service request source route information acquisition unit 43, the service request source route information acquisition unit 43 receives the received IP Based on the address, service request source route information stored in the address communication route information storage unit 42 in association with the IP address is acquired. The service request source route information acquisition unit 43 transmits the acquired service request source route information to the route verification unit 53.

経路照合部53は、利用経路情報取得部35によって取得された利用経路情報と、サービス要求元経路情報取得部43によって取得されたサービス要求元経路情報とが一致するか否かを判定し、判定が一致する場合に照合が一致であるとし、判定が一致しない場合や利用経路情報が利用経路情報取得部35によって取得されなかった場合に照合が不一致であるとする照合結果を、サービス提供部52に送信する。   The route verification unit 53 determines whether or not the usage route information acquired by the usage route information acquisition unit 35 matches the service request source route information acquired by the service request source route information acquisition unit 43. The service providing unit 52 indicates a collation result indicating that the collation is unmatched when the collation is coincident and the determination is not coincident or when the utilization route information is not acquired by the utilization route information acquiring unit 35. Send to.

こうして、本発明に係る認証システムは、当該利用者の情報として有効な情報であることが判定されている利用経路情報とサービス要求元経路情報とを照合し、両者が一致すると照合したことを条件として、サービス要求を送信した利用者IDが詐称されていないことを確認し、当該利用者IDで一意に識別される利用者によって利用される利用者端末にサービスを提供するように、サービス提供装置が設定を行う。   In this way, the authentication system according to the present invention collates the usage route information that has been determined to be valid information as the user information and the service request source route information. The service providing apparatus confirms that the user ID that transmitted the service request is not spoofed and provides the service to the user terminal used by the user uniquely identified by the user ID. Set up.

なお、これまで、実施例1においては、上記してきたような各部が、図2に示すように構成されていることを前提として説明してきた。しかしながら、本発明はこれに限られるものではない。例えば、本発明に係る認証システムにおいては、各部が、図8に示すように構成されていてもよい。図2と図8とを比較するとわかるように、図8に示す認証システムにおいては、利用経路管理装置30やサービス要求元経路管理装置40に相当する機能が、サービス提供装置150に統括して構成されている。なお、本発明に係る認証システムにおいては、図2や図8に示す構成以外の他の構成などによって構成されていてもよい。   Heretofore, in the first embodiment, the description has been given on the assumption that the above-described units are configured as shown in FIG. However, the present invention is not limited to this. For example, in the authentication system according to the present invention, each unit may be configured as shown in FIG. As can be seen from a comparison between FIG. 2 and FIG. 8, in the authentication system shown in FIG. 8, functions corresponding to the use route management device 30 and the service request source route management device 40 are configured to be integrated with the service providing device 150. Has been. Note that the authentication system according to the present invention may be configured by a configuration other than the configurations shown in FIGS. 2 and 8.

[実施例1の効果]
上記してきたように、実施例1によれば、利用者によって利用される利用者端末をネットワークに接続するように制御することで、当該利用者端末に対して当該ネットワークの接続を伴うサービスを提供するサービス提供装置と当該利用者端末とを当該ネットワークを介して通信可能に接続させる構成において、当該ネットワークに接続するように制御された当該利用者端末の当該ネットワーク上における通信経路を示す利用経路情報と、前記サービスの提供を受けることを要求するサービス要求が現に送信されてきた通信経路を示すサービス要求元経路情報とが一致すると照合したことを条件として、当該サービス要求を送信した当該利用者端末に対して前記サービスを提供するように前記サービス提供装置が設定を行う認証システムであって、前記利用者端末を現に利用している利用者を前記構成と関連して当該利用者端末に付与されるネットワークアドレスとは異なる情報で当該ネットワーク上で一意に識別する利用者識別子と、前記利用経路情報とを対応づけて記憶し、前記ネットワークに接続することを要求するネットワーク接続要求を前記利用者識別子とともに前記利用者端末から受信すると、前記利用経路情報を登録することを要求する利用経路登録要求を当該利用者識別子とともに送信し、送信された前記利用経路登録要求を前記利用者識別子とともに受信すると、当該利用経路登録要求が送信されてきた通信経路を取得し、取得した当該通信経路を前記利用経路情報として、当該利用経路登録要求とともに送信されてきた前記利用者識別子と対応づけて登録し、前記サービス要求の送信先として、当該サービス要求を前記利用者識別子とともに前記利用者端末から受信し、記憶されている前記利用者識別子と前記利用経路情報との対応づけが、有効な情報であるか、あるいは、無効な情報であるかを判定し、前記サービス要求が受信されると、受信された当該サービス要求に包含されている前記利用者識別子に基づいて、当該利用者識別子に対応づけて記憶されている利用経路情報を、当該利用経路情報が有効な情報であると判定されていることを条件として取得し、前記サービス要求が受信されると、受信された当該サービス要求が現に送信されてきた通信経路を示す前記サービス要求元経路情報を取得し、取得された前記利用経路情報と取得されたサービス要求元経路情報とが一致するか否かを判定し、当該判定が一致する場合に前記照合が一致であるとし、当該判定が一致しない場合および/または前記利用経路情報が取得されなかった場合に前記照合が不一致であるとし、前記利用経路情報と前記サービス要求元経路情報との照合が一致であるとされたことを条件として、当該利用経路情報および当該サービス要求元経路情報の取得に用いられたサービス要求を送信した利用者端末に対して、前記サービスを提供するように設定を行うので、予め記憶している利用者端末の通信経路が無効な情報となった場合に、当該無効な情報を悪用して行われる攻撃を防止した上で、利用者端末のアドレス情報が動的に変化する場合の認証に対応することが可能になる。
[Effect of Example 1]
As described above, according to the first embodiment, the user terminal used by the user is controlled to be connected to the network, thereby providing the user terminal with a service associated with the network connection. Route information indicating a communication route on the network of the user terminal controlled to connect to the network in a configuration in which the service providing apparatus to be connected and the user terminal are communicably connected via the network And the user terminal that transmitted the service request on the condition that the service request for receiving provision of the service matches with the service request source path information indicating the communication path that has been transmitted. An authentication system in which the service providing apparatus performs setting so as to provide the service to A user identifier that uniquely identifies the user currently using the user terminal on the network with information different from the network address assigned to the user terminal in association with the configuration; Usage route information that stores usage route information in association with each other and receives a network connection request that requests connection to the network together with the user identifier from the user terminal. When the registration request is transmitted together with the user identifier and the transmitted usage route registration request is received together with the user identifier, the communication route through which the usage route registration request is transmitted is acquired, and the acquired communication route is The usage route information is registered in association with the user identifier transmitted together with the usage route registration request, As a transmission destination of the service request, whether the service request is received from the user terminal together with the user identifier, and the correspondence between the stored user identifier and the usage route information is valid information. Or when the service request is received, the information is stored in association with the user identifier based on the user identifier included in the received service request. Is obtained on the condition that the use route information is determined to be valid information, and when the service request is received, the received service request is actually transmitted. The service request source route information indicating the received communication route is acquired, and it is determined whether or not the acquired use route information matches the acquired service request source route information. If the judgment matches, the collation is coincident, and if the judgment does not coincide and / or the use route information is not acquired, the collation is mismatched, and the use route information On the condition that the matching with the service request source route information is the same, to the user terminal that has transmitted the service request used to acquire the use route information and the service request source route information, Since the setting is made so as to provide the service, when the communication path of the user terminal stored in advance becomes invalid information, after preventing an attack performed by misusing the invalid information, It is possible to cope with authentication when the address information of the user terminal changes dynamically.

具体的に例を挙げて説明すると、利用者端末とネットワークとの接続が切断されたことによって、利用者識別子と利用経路情報との対応づけが実際の対応づけとは異なる状態になった場合に(予め記憶部に記憶している情報が無効な情報となった場合に)、悪意者によって、無効な情報となっている利用経路情報と同じ通信経路で、当該利用経路情報と対応づけられて記憶されている正規の利用者識別子を利用した「なりすまし」が行われたとする。このような場合に、請求項1の発明によれば、当該利用経路情報が無効な情報となったことを判定することから、認証システムは、悪意者によってなりすまされた問い合わせに包含される利用者識別子に対応づけて記憶している利用経路情報を取得して照合を行うことはない。したがって、サービス要求を送信した利用者識別子(悪意者によってなりすまされた利用者識別子)が詐称されていないと誤判定してしまう事態を回避することが可能になる。   To give a specific example, when the connection between the user terminal and the network is disconnected, the association between the user identifier and the usage route information becomes different from the actual association. (When the information stored in the storage unit in advance becomes invalid information), it is associated with the use route information by the Service-to-Self on the same communication route as the use route information that is invalid information. Assume that “spoofing” is performed using a stored regular user identifier. In such a case, according to the invention of claim 1, since the use route information is determined to be invalid information, the authentication system is included in the inquiry spoofed by the Service-to-Self. The usage route information stored in association with the user identifier is not acquired and collated. Therefore, it is possible to avoid a situation in which it is erroneously determined that the user identifier (user identifier impersonated by the Service-to-Self) who transmitted the service request is not misrepresented.

すなわち、実施例1によれば、利用者認証において、他人の成りすましを排除し、サービス提供装置側の利用者認証処理を容易にすることができ、利用者の移動などに伴う利用場所の動的な変化にも対応した利用者認証方法を提供することが可能になる。   That is, according to the first embodiment, impersonation of another person can be eliminated in user authentication, and user authentication processing on the service providing apparatus side can be facilitated. It is possible to provide a user authentication method that can cope with various changes.

また、実施例1によれば、前記利用者識別子と前記利用経路情報とを対応づけて記憶する他に、当該対応づけが記憶されている期間に関する情報をさらに対応づけて記憶し、前記期間が所定の期間を超過しているか否かを判定し、当該判定の結果前記期間を超過していない場合には、前記対応づけを有効な情報と判定し、当該判定の結果前記期間を超過している場合には、前記対応づけを無効な情報と判定するので、有効期間を管理するという簡易な手法によって、予め記憶している利用者端末の通信経路が無効な情報となった場合に、当該無効な情報を悪用して行われる攻撃を防止した上で、利用者端末のアドレス情報が動的に変化する場合の認証に対応することが可能になる。   Further, according to the first embodiment, in addition to storing the user identifier and the usage route information in association with each other, information on a period in which the association is stored is further stored in association with each other. It is determined whether or not a predetermined period has been exceeded, and if the result of the determination does not exceed the period, the association is determined to be valid information, and the result of the determination exceeds the period. If the communication path of the user terminal stored in advance becomes invalid information by a simple method of managing the validity period, the association is determined as invalid information. It is possible to cope with authentication in a case where the address information of the user terminal changes dynamically while preventing an attack performed by misusing invalid information.

また、例えば、仮に、認証システムが、利用者端末がネットワークに接続している接続状態について、「接続」や「切断」などの状態変化を示す信号を受信することのみによって、対応づけを有効な情報であるか無効な情報であるかを判定する手法を採用しているとすると、当該信号の転送がエラーとなった場合などに、認証システムにおいて無効化すべき利用経路情報が、有効な情報として残存してしまうことになる。一方、実施例1によれば、認証システムは、有効期間をベースとして、対応づけを有効な情報であるか無効な情報であるかを判定する手法を採用しているので、上記の転送エラーが発生したとしても、一定時間後には当該対応づけは無効化されることから、当該無効な情報を悪用して行われる攻撃を防止することが可能になる。   In addition, for example, for the connection state in which the user terminal is connected to the network, the authentication system is effective only by receiving a signal indicating a state change such as “connected” or “disconnected”. Assuming that a method for determining whether the information is invalid or invalid is used, the usage route information that should be invalidated in the authentication system is valid information when the signal transfer fails. It will remain. On the other hand, according to the first embodiment, the authentication system employs a method of determining whether the association is valid information or invalid information based on the valid period. Even if it occurs, since the association is invalidated after a certain period of time, it is possible to prevent an attack performed by misusing the invalid information.

また、実施例1によれば、前記利用者端末を前記ネットワークに接続するように制御した後に、当該利用者端末の当該ネットワークにおける接続状態に関する情報を更新することを要求する更新要求を周期的に受信し、前記更新要求が受信されると、前記期間に関する情報を、当該更新要求を受信した更新時刻から当該期間を起算するように更新して記憶するので、上記の効果に加え、期間に関する情報を適切に更新することが可能になる。   In addition, according to the first embodiment, after the user terminal is controlled to connect to the network, an update request for requesting to update information related to the connection state of the user terminal in the network is periodically issued. When the update request is received, the information about the period is updated and stored so that the period is calculated from the update time at which the update request is received. Can be updated appropriately.

また、利用者端末がネットワークに継続して接続している継続時間は、毎回一定となるものではないことから、例えば、仮に、認証システムが、利用者端末がネットワーク接続を開始した時点からの期間を有効期間と比較する手法を採用しているとすると、運用パラメータである有効期間を適切に決定することが難しくなるおそれがある(つまり、例えば、30分といった有効期間を超過しても継続してサービスの提供を受けたい利用者端末であっても、30分を超過すると強制的にネットワークを切断されてしまうなど)。一方、請求項3の発明によれば、認証システムは、周期的に有効期限をアップデートする手法を採用しているので、上記のような所定の有効期間を超過する場合のニーズにも対応することが可能になり、有効期間を適切に決定することが可能になるなど、運用面においても有効な効果を奏する。   In addition, since the duration for which the user terminal is continuously connected to the network is not constant every time, for example, a period from the time when the user terminal starts network connection to the authentication system. If the method of comparing the effective period with the effective period is adopted, it may be difficult to appropriately determine the effective period, which is an operational parameter (that is, it continues even if the effective period exceeds 30 minutes, for example). Even if the user terminal wants to receive service, the network will be forcibly disconnected after 30 minutes). On the other hand, according to the invention of claim 3, since the authentication system adopts a method of periodically updating the expiration date, it is possible to cope with the needs when the predetermined expiration time as described above is exceeded. This makes it possible to effectively determine the effective period, and has an effective effect in terms of operation.

また、実施例1によれば、前記構成と関連して前記利用者端末に付与されるネットワークアドレスと、当該ネットワークアドレスを付与された利用者端末が当該構成で通信経路とするはずの通信経路情報とを対応づけて記憶し、当該サービス要求に包含されている利用者端末のネットワークアドレスに基づいて、当該ネットワークアドレスに対応づけて記憶されている通信経路情報を前記サービス要求元経路情報として取得するので、上記の効果に加え、ネットワークアドレスと通信経路情報とを事前に登録しておくことで、ネットワーク接続装置の負荷を軽減した上で、利用者端末のアドレス情報が動的に変化する場合の認証に対応することが可能になる。   Further, according to the first embodiment, the network address given to the user terminal in association with the configuration, and the communication route information that the user terminal to which the network address is assigned should be the communication route in the configuration And the communication route information stored in association with the network address is acquired as the service request source route information based on the network address of the user terminal included in the service request. So, in addition to the above effects, registering the network address and communication path information in advance reduces the load on the network connection device, and the address information of the user terminal changes dynamically. It becomes possible to support authentication.

言い換えると、実施例1によれば、通信経路上の装置は、パケットを転送する機能のみを備えていればよいことから、サービス要求の通信経路を示す情報をサービス要求に付加する手法に比較して、ネットワーク接続装置の負荷を軽減した上で、簡易に、利用者端末のアドレス情報が動的に変化する場合の認証に対応することが可能になる。   In other words, according to the first embodiment, since the device on the communication path only needs to have a function of transferring a packet, it is compared with a method of adding information indicating the communication path of the service request to the service request. Thus, it is possible to easily deal with authentication when the address information of the user terminal changes dynamically, while reducing the load on the network connection device.

これまで、実施例1として、本発明に係る認証システムが、サービス要求元経路情報を、IPアドレスと通信経路情報とを対応づけて記憶するアドレス通信経路情報記憶部などから取得する手法について説明してきた。しかしながら、本発明はこれに限られるものではない。そこで、次に、実施例2として、本発明に係る認証システムが、サービス要求元経路情報を、サービス要求に付加されている情報から取得する手法について、図9〜16を用いて説明する。図9は、実施例2に係る認証システムの概要および特徴を説明するための図である。   So far, as the first embodiment, a method in which the authentication system according to the present invention acquires service request source route information from an address communication route information storage unit that stores an IP address and communication route information in association with each other has been described. It was. However, the present invention is not limited to this. Therefore, as a second embodiment, a method in which the authentication system according to the present invention acquires service request source route information from information added to a service request will be described with reference to FIGS. FIG. 9 is a diagram for explaining the outline and features of the authentication system according to the second embodiment.

[実施例2に係る認証システムの概要および特徴]
実施例2に係る認証システムも、実施例1に係る認証システムと同様、予め記憶している利用経路情報が無効な情報となった場合に、当該無効な情報を悪用して行われる攻撃を防止した上で、利用者端末のアドレス情報が動的に変化する場合の認証に対応することを主たる特徴とする。ここで、図1と図9とを比較するとわかるように、実施例2に係る認証システムにおいては、ルータとサービス要求元経路保証装置とが、構成要素として新たに追加されている。
[Outline and Features of Authentication System According to Second Embodiment]
Similarly to the authentication system according to the first embodiment, the authentication system according to the second embodiment also prevents an attack performed by misusing the invalid information when the use route information stored in advance becomes invalid information. In addition, the main feature is to support authentication when the address information of the user terminal changes dynamically. Here, as can be seen from a comparison between FIG. 1 and FIG. 9, in the authentication system according to the second embodiment, a router and a service request source route guarantee device are newly added as components.

実施例2に係る認証システムの主たる特徴について簡単に説明すると、まず、実施例2に係る認証システムは、実施例1と同様に、利用経路管理装置が、アカウントと利用経路情報とを対応づけて記憶する利用経路記憶部を備えている。しかしながら、実施例2に係る認証システムは、実施例1と異なり、サービス要求元経路管理装置が、IPアドレスと通信経路情報とを対応づけて記憶するアドレス通信経路情報記憶部を備える必要がない。   The main features of the authentication system according to the second embodiment will be briefly described. First, in the authentication system according to the second embodiment, as in the first embodiment, the use route management apparatus associates the account with the use route information. A use route storage unit for storing is provided. However, unlike the first embodiment, the authentication system according to the second embodiment does not require the service request source path management device to include an address communication path information storage unit that stores the IP address and the communication path information in association with each other.

また、実施例2に係る認証システムは、実施例1と異なり、図9に示すように、サービス要求元経路保証装置が、VLANID(Virtual LAN ID)と通信経路情報(『経路』)とを対応づけて記憶するVLAN管理部を備えている。ここで、VLANIDとは、アクセスポイントとルータとの間で付与されているIDとしての意味を持つ。また、通信経路情報は、所定のVLANIDを付与されたアクセスポイントを経由する利用者端末が、ネットワークの構成で通信経路とするはずの通信経路情報であり、サービス要求の通信経路を示すサービス要求通信経路情報としての意味を持つ。つまり、例えば、図9の例で説明すると、VLANID『10』を付与されているアクセスポイントを経由する利用者端末は、実施例2におけるネットワークの構成では、『Line20A』を通信経路とするはずであることを、VLANID管理部が記憶していることになる。   Also, the authentication system according to the second embodiment differs from the first embodiment in that the service request source path guarantee device supports VLANID (Virtual LAN ID) and communication path information (“path”) as shown in FIG. A VLAN management unit is also provided for storing the data. Here, the VLANID has a meaning as an ID assigned between the access point and the router. The communication path information is communication path information that a user terminal that passes through an access point assigned with a predetermined VLAN ID should use as a communication path in the network configuration, and is a service request communication indicating a communication path of a service request. It has meaning as route information. That is, for example, referring to the example of FIG. 9, the user terminal that passes through the access point to which the VLAN ID “10” is assigned should use “Line 20A” as the communication path in the network configuration in the second embodiment. That is, the VLANID management unit stores it.

そこで、サービス要求段階について説明すると、まず、利用者端末は、実施例1と同様、サービス要求を、アカウントとともに送信先に送信する(図9の(1)を参照)。   Therefore, the service request stage will be described. First, the user terminal transmits a service request together with the account to the transmission destination as in the first embodiment (see (1) in FIG. 9).

すると、実施例2に係る認証システムにおいては、サービス要求元経路保証装置が、サービス要求を当該サービス要求の送信先に向けて転送する際に受信すると、サービス要求の通信経路を示すサービス要求通信経路情報を電子署名付きでサービス要求に付加し、その後、サービス要求を送信先に向けて転送する(図9の(2)を参照)。   Then, in the authentication system according to the second embodiment, when the service request source path guarantee device receives the service request when transferring it to the transmission destination of the service request, the service request communication path indicating the communication path of the service request Information is added to the service request with an electronic signature, and then the service request is transferred to the destination (see (2) in FIG. 9).

例えば、サービス要求元経路保証装置は、サービス要求を利用者端末から受信すると、受信したサービス要求が経由してきたアクセスポイントに基づいて、当該アクセスポイントに付与されたVLANIDに対応づけてVLAN管理部に記憶されている通信経路情報を取得する。例えば、サービス要求元経路保証装置は、VLANID『10』に基づいて、VLANID『10』に対応づけてVLAN管理部に記憶されている通信経路情報『Line20A』を取得する。そして、サービス要求元経路保証装置は、取得した通信経路情報『Line20A』をサービス要求に付加し、電子署名付きで送信先のサービス提供装置に転送する。   For example, when the service request source route assurance device receives a service request from a user terminal, the service request source route assurance device associates the VLAN request assigned to the access point with the VLAN management unit based on the access point through which the received service request has passed. The stored communication path information is acquired. For example, the service request source path guarantee device acquires the communication path information “Line 20A” stored in the VLAN management unit in association with the VLAN ID “10” based on the VLAN ID “10”. Then, the service request source path guarantee apparatus adds the acquired communication path information “Line 20A” to the service request, and transfers the service request to the destination service providing apparatus with an electronic signature.

すると、サービス提供装置が、サービス要求の送信先として、サービス要求をアカウントとともに利用者端末から受信すると(図9の(3)を参照)、実施例1と同様、利用経路管理装置は、受信したサービス要求に包含されているアカウントに基づいて、アカウントに対応づけて利用経路記憶部に記憶されている利用経路情報を取得する(図9の(5)−2を参照)。   Then, when the service providing apparatus receives the service request from the user terminal together with the account as the transmission destination of the service request (see (3) in FIG. 9), the usage route management apparatus receives the same as in the first embodiment. Based on the account included in the service request, the usage route information associated with the account and stored in the usage route storage unit is acquired (see (5) -2 in FIG. 9).

ここで、利用経路管理装置は、利用経路情報の取得に先立ち、利用経路記憶部に記憶している利用者識別子と利用経路情報との対応づけが、有効な情報であるか、あるいは、無効な情報であるかを判定する(図1の(5)−1を参照)。また、利用経路管理装置は、利用経路情報が有効な情報であると判定されていることを条件として、利用経路情報を取得する。このようにすることで、本発明に係る認証システムは、予め記憶している利用経路情報が無効な情報となった場合に、当該無効な情報を悪用して行われる攻撃を防止するのである。   Here, the use route management apparatus determines whether the association between the user identifier and the use route information stored in the use route storage unit is valid information or invalid before obtaining the use route information. It is determined whether it is information (see (5) -1 in FIG. 1). Further, the usage route management apparatus acquires usage route information on the condition that the usage route information is determined to be valid information. By doing so, the authentication system according to the present invention prevents an attack performed by misusing the invalid information when the use route information stored in advance becomes invalid information.

一方、サービス提供装置が、サービス要求を受信すると(図9の(3)を参照)、実施例1と異なり、サービス要求元経路装置が、サービス要求の電子署名を検証した上で(図9の(4)を参照)、サービス要求に付加されたサービス要求元通信経路情報『Line20A』をサービス要求元経路情報として取得する(図9の(5)−3を参照)。   On the other hand, when the service providing apparatus receives the service request (see (3) in FIG. 9), unlike the first embodiment, the service request source path apparatus verifies the electronic signature of the service request (see FIG. 9). Service request source communication path information “Line 20A” added to the service request is acquired as service request source path information (see (5) -3 in FIG. 9).

その後は、実施例1と同様、サービス提供装置は、利用経路管理装置によって取得された利用経路情報と、サービス要求元経路管理装置によって取得されたサービス要求元経路情報とが一致するか否かを照合し(図9の(6)を参照)、一致すると照合されたことを条件として、利用経路情報およびサービス要求元経路情報の取得に用いられたサービス要求を送信した利用者端末に対して、サービスを提供するように設定を行う。   Thereafter, as in the first embodiment, the service providing apparatus determines whether or not the use route information acquired by the use route management apparatus matches the service request source route information acquired by the service request source route management apparatus. Collate (see (6) in FIG. 9), on the condition that the collation is matched, to the user terminal that has transmitted the service request used to obtain the use route information and the service request source route information, Set to provide services.

このようにして、実施例2に係る認証システムは、実施例1の効果に加え、ネットワークトポロジ設計変更(例えば、拠点ごとのネットワークアドレス体系が変更された場合など)の影響を受けないことから、ネットワークアドレスと通信経路情報とを事前に登録しておく手法に比較して、ネットワーク接続装置の負荷を軽減した上で、柔軟に、利用者端末のアドレス情報が動的に変化する場合の認証に対応することが可能になる。   Thus, the authentication system according to the second embodiment is not affected by the change in the network topology design (for example, when the network address system for each base is changed) in addition to the effects of the first embodiment. Compared to the method of registering the network address and communication path information in advance, the load on the network connection device is reduced and the authentication is flexible when the address information of the user terminal changes dynamically. It becomes possible to respond.

[実施例2に係る認証システムの構成]
次に、図10〜12を用いて、実施例2に係る認証システムの構成を説明する。図10は、実施例2に係る認証システムの構成を示すブロック図であり、図11は、VLAN管理部を説明するための図であり、図12は、電子署名の検証について説明するための図である。なお、実施例2に係る認証システムの構成を説明するにあたっては、実施例1に係る認証システムの構成との違いを主に説明することとする。
[Configuration of Authentication System According to Second Embodiment]
Next, the configuration of the authentication system according to the second embodiment will be described with reference to FIGS. FIG. 10 is a block diagram illustrating the configuration of the authentication system according to the second embodiment, FIG. 11 is a diagram for explaining the VLAN management unit, and FIG. 12 is a diagram for explaining the verification of the electronic signature. It is. In describing the configuration of the authentication system according to the second embodiment, differences from the configuration of the authentication system according to the first embodiment will be mainly described.

図10に示すように、実施例2に係る認証システムにおいては、ルータ280とサービス要求元経路保証装置290とが、構成要素として新たに追加されている。実施例2においては、このサービス要求経路保証装置290が、通信部291と、VLAN管理部292と、サービス要求転送部293(特許請求の範囲に記載の「サービス要求転送手段」に対応する)とを備えている。   As illustrated in FIG. 10, in the authentication system according to the second embodiment, a router 280 and a service request source route guarantee device 290 are newly added as components. In the second embodiment, the service request route guarantee device 290 includes a communication unit 291, a VLAN management unit 292, and a service request transfer unit 293 (corresponding to “service request transfer unit” described in claims). It has.

通信部291は、一般的な通信用のインタフェースおよびライブラリを備え、サービス要求元経路保証装置290とその他の装置との間の通信を制御する。   The communication unit 291 includes a general communication interface and library, and controls communication between the service request source path assurance device 290 and other devices.

VLAN管理部292は、VLANIDと通信経路情報とを対応づけて記憶する。具体的には、VLAN管理部292は、例えば、ネットワークの運用管理者などによって予め登録されることなどで、VLANIDと通信経路情報とを対応づけて記憶し、記憶したこれらの情報は、サービス提供装置250の経路照合部253による処理に利用されるなどする。ここで、VLANIDとは、アクセスポイント220とルータ280との間で付与されているIDとしての意味を持つ。また、通信経路情報は、所定のVLANIDを付与されたアクセスポイント220を経由する利用者端末210が、ネットワークの構成で通信経路とするはずの通信経路情報であり、サービス要求の通信経路を示すサービス要求通信経路情報としての意味を持つ。   The VLAN management unit 292 stores the VLAN ID and communication path information in association with each other. Specifically, the VLAN management unit 292 stores the VLAN ID and the communication path information in association with each other by, for example, being registered in advance by a network operation manager or the like. It is used for processing by the path matching unit 253 of the device 250. Here, the VLANID has a meaning as an ID assigned between the access point 220 and the router 280. The communication path information is communication path information that the user terminal 210 via the access point 220 assigned with a predetermined VLAN ID should use as a communication path in the network configuration, and indicates a service request communication path. It has meaning as request communication path information.

例えば、VLAN管理部292は、図11に示すように、VLANIDと通信経路情報(『通信経路』)とを対応づけて記憶する。具体的に例を挙げて説明すると、図11に示すように、例えば、VLAN管理部292は、VLANID『10』と、通信経路情報『Line20A』とを対応づけて記憶する。   For example, as illustrated in FIG. 11, the VLAN management unit 292 stores a VLAN ID and communication path information (“communication path”) in association with each other. Specifically, as illustrated in FIG. 11, for example, the VLAN management unit 292 stores the VLAN ID “10” and the communication path information “Line 20A” in association with each other.

サービス要求転送部293は、サービス要求の通信経路を示すサービス要求通信経路情報をサービス要求に付加し、サービス要求を送信先に向けて転送する。具体的には、サービス要求転送部は、サービス要求をサービス要求の送信先に向けて転送する際に受信すると、電子署名付きでサービス要求通信経路情報をサービス要求に付加し、その後、送信先のサービス提供装置250に向けて転送する。   The service request transfer unit 293 adds service request communication path information indicating the communication path of the service request to the service request, and transfers the service request toward the transmission destination. Specifically, when receiving the service request when transferring the service request to the destination of the service request, the service request transfer unit adds the service request communication path information with the electronic signature to the service request, and then transmits the destination of the destination. Transfer to the service providing apparatus 250.

例えば、サービス要求転送部293は、受信したサービス要求が経由してきたアクセスポイント220に基づいて、当該アクセスポイント220に付与されたVLANIDに対応づけてVLAN管理部292に記憶されている通信経路情報を取得する。例えば、サービス要求転送部293は、VLANID『10』に基づいて、『10』に対応づけてVLAN管理部292に記憶されている通信経路情報『Line20A』を取得する。そして、サービス要求転送部293は、取得した通信経路情報『Line20A』をサービス要求に付加し、電子署名付きで送信先のサービス提供装置250に転送する。   For example, the service request transfer unit 293 determines the communication path information stored in the VLAN management unit 292 in association with the VLAN ID assigned to the access point 220 based on the access point 220 through which the received service request has passed. get. For example, the service request transfer unit 293 acquires the communication path information “Line 20A” stored in the VLAN management unit 292 in association with “10” based on the VLAN ID “10”. Then, the service request transfer unit 293 adds the acquired communication path information “Line 20A” to the service request, and transfers it to the destination service providing apparatus 250 with an electronic signature.

実施例2におけるサービス要求元経路管理装置240のサービス要求元経路情報取得部243は、サービス要求の電子署名を検証した上で、サービス要求に付加されている通信経路情報を、サービス要求元経路情報として取得する。   The service request source route information acquisition unit 243 of the service request source route management apparatus 240 according to the second embodiment verifies the electronic signature of the service request and then uses the communication route information added to the service request as the service request source route information. Get as.

この電子署名の検証について具体的に例を挙げて説明すると、例えば、サービス要求転送部293が、図12の(1)に示すように、サービス要求にサービス要求の通信経路を示すサービス要求通信経路情報『Line20A』を付加し、図12の(2)に示すように、サービス要求通信経路情報が付加されたサービス要求全体をハッシュ化し、このハッシュ値に対して、サービス要求元経路保証装置290の秘密鍵SKey90Aで電子署名を付与するとする。   The verification of the electronic signature will be described with a specific example. For example, as shown in (1) of FIG. 12, the service request transfer unit 293 indicates a service request communication path indicating a service request communication path in the service request. The information “Line 20A” is added, and the entire service request to which the service request communication path information is added is hashed as shown in (2) of FIG. It is assumed that an electronic signature is given with the private key SKey90A.

サービス要求転送部293が、図12の(3)に示すように、電子署名付きのサービス要求をサービス提供装置250に転送すると、サービス要求元経路管理装置240のサービス要求元経路情報取得部243は、図12の(4)に示すように、秘密鍵SKey90Aに対応する公開鍵PKey90Aでハッシュ値を取り出し、これとは別に、サービス要求通信経路情報が付加されたサービス要求全体をハッシュ化し、ハッシュ値同士を比較することで、電子署名を検証する。   When the service request transfer unit 293 transfers a service request with an electronic signature to the service providing device 250 as shown in (3) of FIG. 12, the service request source route information acquisition unit 243 of the service request source route management device 240 12, the hash value is extracted with the public key PKey90A corresponding to the secret key SKey90A, and the entire service request to which the service request communication path information is added is hashed separately, as shown in FIG. By comparing each other, the electronic signature is verified.

なお、上記した電子署名の検証はあくまで一例にすぎず、本発明に係る認証システムは、その他の手法で電子署名を付与し、その他の手法で電子署名を検証してもよい。また、実施例2においては、サービス要求転送部293が電子署名付きでサービス要求を転送する手法を説明したが、本発明はこれに限られるものではなく、サービス要求転送部293が、単にサービス要求通信経路情報をサービス要求に付加して転送する手法(電子署名を付与しない手法)にも、本発明を同様に適用することができる。この場合には、サービス要求元経路管理装置240のサービス要求元経路情報取得部243は、電子署名を検証することなくサービス要求元経路情報を取得する。   Note that the verification of the electronic signature described above is merely an example, and the authentication system according to the present invention may give the electronic signature by other methods and verify the electronic signature by other methods. In the second embodiment, the method in which the service request transfer unit 293 transfers the service request with the electronic signature has been described. However, the present invention is not limited to this, and the service request transfer unit 293 simply receives the service request. The present invention can be similarly applied to a method of adding communication path information to a service request and transferring it (a method of not giving an electronic signature). In this case, the service request source route information acquisition unit 243 of the service request source route management device 240 acquires the service request source route information without verifying the electronic signature.

[実施例2に係る認証システムによる処理の手順]
これまで、実施例2に係る認証システムを構成する各装置や各部について簡単に説明してきたが、以下では、図13〜15を用いて、実施例2に係る認証システムによる処理の手順を詳述する。図13は、実施例2に係る認証システムによる処理の手順(利用経路登録要求段階)を示すシーケンス図であり、図14は、実施例2に係る認証システムによる処理の手順(サービス要求段階)を示すシーケンス図であり、図15は、実施例2に係る認証システムの各部間の情報の流れを説明するための図である。
[Processing Procedure by Authentication System According to Second Embodiment]
Up to now, each device and each part constituting the authentication system according to the second embodiment has been briefly described. In the following, the processing procedure by the authentication system according to the second embodiment will be described in detail with reference to FIGS. To do. FIG. 13 is a sequence diagram illustrating a processing procedure (use route registration request stage) by the authentication system according to the second embodiment, and FIG. 14 illustrates a processing procedure (service request stage) by the authentication system according to the second embodiment. FIG. 15 is a diagram for explaining the flow of information between the units of the authentication system according to the second embodiment.

[利用経路登録要求段階]
実施例2に係る認証システムにおける利用登録要求段階の処理の手順は、実施例1に係る認証システムにおける利用登録要求段階の処理の手順と同じである(図5を参照)。そこで、簡単に説明すると、まず、実施例1と同様、利用者端末210のネットワーク接続要求部212が、ネットワーク接続要求の一環として『EAPOL-Start』をアクセスポイント220に送信し(ステップS201)、すると、アクセスポイント220は、『EAPOL-Start』に対する応答として、利用者IDを送信することを要求する『EAP-Req/Identity』を、利用者端末210に送信し(ステップS202)、次に、利用者端末210のネットワーク接続要求部12が、『EAP−Resp』を、利用者IDとともに、アクセスポイント220に送信し(ステップS203)、すると、アクセスポイント220の利用経路登録要求部222は、利用経路情報を付与した上で(ステップS204)、利用経路登録要求を、利用者IDとともに利用経路管理装置230に送信し(ステップS205)、続いて、利用者端末210と利用経路管理装置230との間で相互認証処理が実行され(ステップS206)、相互認証が成功した場合、利用経路管理装置230の利用経路登録部232は、利用経路登録要求が送信されてきた通信経路を取得し、取得した通信経路を利用経路情報として、利用経路登録要求とともに送信されてきた利用者IDと利用経路情報とを対応づけて、利用経路管理装置230の利用経路記憶部233に登録し(ステップS207)、その後、利用経路管理装置230は、利用経路登録の結果を、アクセスポイント220に通知し(ステップS208)、アクセスポイント220は、『EAP-Success』を利用者端末210に送信する(ステップS209)。
[Use Route Registration Request Stage]
The processing procedure at the usage registration request stage in the authentication system according to the second embodiment is the same as the processing procedure at the usage registration request stage in the authentication system according to the first embodiment (see FIG. 5). Therefore, in brief, first, as in the first embodiment, the network connection request unit 212 of the user terminal 210 transmits “EAPOL-Start” to the access point 220 as part of the network connection request (step S201). Then, the access point 220 transmits “EAP-Req / Identity” requesting transmission of the user ID to the user terminal 210 as a response to “EAPOL-Start” (step S202). The network connection request unit 12 of the user terminal 210 transmits “EAP-Resp” together with the user ID to the access point 220 (step S203), and the use route registration request unit 222 of the access point 220 After giving the route information (step S204), the use route registration request is sent to the use route management apparatus 2 together with the user ID. Is transmitted to 0 (step S205). Subsequently, a mutual authentication process is executed between the user terminal 210 and the usage route management device 230 (step S206). The usage route registration unit 232 acquires the communication route from which the usage route registration request has been transmitted, uses the acquired communication route as usage route information, and uses the user ID and usage route information transmitted together with the usage route registration request. Correspondingly, it is registered in the use route storage unit 233 of the use route management device 230 (step S207), and then the use route management device 230 notifies the access point 220 of the result of use route registration (step S208). The access point 220 transmits “EAP-Success” to the user terminal 210 (step S209).

[サービス要求段階]
次に、実施例1と同様、利用者端末210のサービス要求部213が、サービスの提供を受けることを要求するサービス要求の一環として、『REGISTER要求』を、利用者ID(『User2』)とともに、サービス提供装置250のサービス提供部252に送信する(ステップS251)。
[Service request stage]
Next, as in the first embodiment, the service request unit 213 of the user terminal 210 sends a “REGISTER request” together with a user ID (“User2”) as part of a service request that requests the provision of service. Then, the data is transmitted to the service providing unit 252 of the service providing apparatus 250 (step S251).

すると、ルータ280が、利用者端末210から送信されたサービス要求を受信し、サービス要求元経路保証装置290に転送する(ステップS252)。そして、サービス要求元経路保証装置290のサービス要求転送部293は、VLAN ID『10』に基づいて、『10』に対応づけてVLAN管理部292に記憶されている通信経路情報『Line20A』を取得し、取得した通信経路情報『Line20A』をサービス要求に付加し(ステップS253)、サービス要求元経路保証装置290の持つ秘密鍵SKey90Aによる電子署名を付与して(ステップS254)、サービス要求をルータ280に返信する(ステップS255)。   Then, the router 280 receives the service request transmitted from the user terminal 210 and transfers it to the service request source route guarantee device 290 (step S252). Then, based on the VLAN ID “10”, the service request transfer unit 293 of the service request source path guarantee device 290 acquires the communication path information “Line20A” stored in the VLAN management unit 292 in association with “10”. Then, the acquired communication path information “Line 20A” is added to the service request (step S253), an electronic signature using the secret key SKey90A possessed by the service request source path guarantee device 290 is added (step S254), and the service request is sent to the router 280. (Step S255).

続いて、ルータ280は、サービス要求元経路保証装置290から受信した電子署名付きのサービス要求を、サービス要求の送信先であるサービス提供装置250に向けて転送する(ステップS256)。   Subsequently, the router 280 transfers the service request with the electronic signature received from the service request source route guarantee device 290 to the service providing device 250 that is the transmission destination of the service request (step S256).

すると、サービス提供装置250(SIPサーバ)のサービス提供部252は、サービス要求の送信先として、サービス要求である『REGISTER要求』を利用者ID(『User2』)、サービス要求元通信経路情報(『Line20A』)、電子署名とともに受信し(ステップS256)、受信したこれらの情報を、サービス要求元経路管理装置240に送信する(ステップS257)。   Then, the service providing unit 252 of the service providing apparatus 250 (SIP server) uses the “REGISTER request”, which is a service request, as the transmission destination of the service request, the user ID (“User2”), and the service request source communication path information (“ Line 20A ”) and the electronic signature (step S256), and the received information is transmitted to the service request source path management device 240 (step S257).

すると、サービス要求元経路管理装置240のサービス要求元経路情報取得部243は、まず、サービス要求元経路保証装置290の秘密鍵SKey90Aに対応する公開鍵PKey90Aで電子署名を検証し(ステップS258)、データの改ざんが検出されなければ、サービス要求に付加されたサービス要求元通信経路情報『Line20A』を、サービス要求元経路情報として取得し(ステップS259)、サービス提供装置250の経路照合部253に送信する(ステップS260)。   Then, the service request source route information acquisition unit 243 of the service request source route management device 240 first verifies the electronic signature with the public key PKey 90A corresponding to the secret key SKey 90A of the service request source route guarantee device 290 (step S258). If no data alteration is detected, the service request source communication path information “Line20A” added to the service request is acquired as service request source path information (step S259) and transmitted to the path verification unit 253 of the service providing apparatus 250. (Step S260).

また、実施例1と同様、サービス提供装置250(SIPサーバ)のサービス提供部252は、『REGISTER要求』に包含されている利用者端末210の利用者ID(『User2』)を取得し、利用者ID(『User2』)を包含するメッセージを、利用経路管理装置230に送信する(ステップS261)。   As in the first embodiment, the service providing unit 252 of the service providing apparatus 250 (SIP server) acquires and uses the user ID (“User2”) of the user terminal 210 included in the “REGISTER request”. A message including the user ID (“User2”) is transmitted to the usage route management device 230 (step S261).

次に、実施例1と同様、利用経路管理装置230の利用経路情報取得部235は、利用者ID(『User2』)に基づいて利用経路記憶部233を検索する(ステップS262)。この時、利用経路管理装置230の有効無効判定部234が、利用経路記憶部233によって記憶されている利用者IDと利用経路情報との対応づけが、有効な情報であるか、あるいは、無効な情報であるかを判定している。そして、利用経路情報取得部235は、当該利用者ID(『User2』)に対応づけて利用経路記憶部233に記憶されている利用経路情報(『Line20A』)を、当該利用経路情報が有効無効判定部234によって有効な情報であると判定されていることを条件として取得し、サービス提供装置250の経路照合部253に送信する(ステップS263)。   Next, as in the first embodiment, the usage route information acquisition unit 235 of the usage route management device 230 searches the usage route storage unit 233 based on the user ID (“User2”) (step S262). At this time, the validity / invalidity determination unit 234 of the usage route management device 230 determines whether the association between the user ID and the usage route information stored in the usage route storage unit 233 is valid information or invalid. It is determined whether it is information. Then, the usage route information acquisition unit 235 uses the usage route information (“Line20A”) stored in the usage route storage unit 233 in association with the user ID (“User2”), and the usage route information is valid / invalid. The information is acquired on the condition that the information is determined to be valid information by the determination unit 234, and is transmitted to the route matching unit 253 of the service providing apparatus 250 (step S263).

そして、実施例1と同様、サービス提供装置250のサービス提供部252は、経路照合部253において、利用経路情報とサービス要求元経路情報とが一致すると照合されたことを条件として、当該利用経路情報およびサービス要求元経路情報の取得に用いられたサービス要求を送信した利用者端末210に対して、サービスを提供するように設定を行う(ステップS264〜S267)。   Then, as in the first embodiment, the service providing unit 252 of the service providing apparatus 250 uses the route verification unit 253 on the condition that the route verification unit 253 has verified that the route usage information matches the service request source route information. The user terminal 210 that has transmitted the service request used to acquire the service request source route information is set to provide the service (steps S264 to S267).

以上が、実施例2に係る認証システムによる処理の手順の一例を詳述したものであるが、例えば、ステップS257〜S260までに行われたサービス要求元経路を取得する手順と、ステップS261〜S263までに行われた利用経路を取得する手順とが、入れ替わった手順によっても、本発明を同様に適用することができる。   The above is a detailed description of an example of a processing procedure performed by the authentication system according to the second embodiment. For example, a procedure for acquiring a service request source route performed in steps S257 to S260 and steps S261 to S263 are described. The present invention can be applied in the same manner even when the procedure for obtaining the usage route performed so far is replaced.

つまり、本発明に係る認証システムにおいては、各部間の情報の流れが、図15に示すようになればよいのである。図15について実施例1との違いを主に説明すると、サービス要求段階において、サービスの提供を受けることを要求するサービス要求部213(ただし、サービス要求部213は、認証システムを構成する部ではない)が、サービス要求を利用者IDとともにサービス提供部252に送信すると、サービス要求をサービス要求の送信先に向けて転送する際に受信したサービス要求転送部292が、当該サービス要求の通信経路を示すサービス要求通信経路情報をサービス要求に付加し、その後、サービス要求を送信先であるサービス提供部252に向けて転送する。   In other words, in the authentication system according to the present invention, the flow of information between the units should be as shown in FIG. The difference from the first embodiment will be mainly described with reference to FIG. 15. In the service request stage, a service request unit 213 that requests to receive service is provided (however, the service request unit 213 is not a part constituting the authentication system). ) Transmits the service request to the service providing unit 252 together with the user ID, the service request transfer unit 292 received when transferring the service request toward the transmission destination of the service request indicates the communication path of the service request. The service request communication path information is added to the service request, and then the service request is transferred to the service providing unit 252 that is the transmission destination.

すると、サービス提供部252の経路照合部253が、サービス要求(サービス要求通信経路情報が付加されている)をサービス要求元経路情報取得部243に送信すると、サービス要求元経路情報取得部243は、サービス要求に付加されたサービス要求通信経路情報からサービス要求元経路情報を取得する。サービス要求元経路情報取得部243は、取得したサービス要求元経路情報を、経路照合部253に送信する。   Then, when the route verification unit 253 of the service providing unit 252 transmits a service request (with service request communication route information added) to the service request source route information acquisition unit 243, the service request source route information acquisition unit 243 Service request source route information is acquired from service request communication route information added to the service request. The service request source route information acquisition unit 243 transmits the acquired service request source route information to the route verification unit 253.

経路照合部253は、利用経路情報取得部235によって取得された利用経路情報と、サービス要求元経路情報取得部243によって取得されたサービス要求元経路情報とが一致するか否かを照合し、一致するか、不一致であるかの照合結果を、サービス提供部252に送信する。   The route verification unit 253 checks whether the usage route information acquired by the usage route information acquisition unit 235 matches the service request source route information acquired by the service request source route information acquisition unit 243. Or the collation result of the mismatch is transmitted to the service providing unit 252.

こうして、本発明に係る認証システムは、当該利用者の情報として有効な情報であることが判定されている利用経路情報とサービス要求元経路情報とを照合し、両者が一致すると照合したことを条件として、サービス要求を送信した利用者IDが詐称されていないことを確認し、当該利用者IDで一意に識別される利用者によって利用される利用者端末にサービスを提供するように、サービス提供装置が設定を行う。   In this way, the authentication system according to the present invention collates the usage route information that has been determined to be valid information as the user information and the service request source route information. The service providing apparatus confirms that the user ID that transmitted the service request is not spoofed and provides the service to the user terminal used by the user uniquely identified by the user ID. Set up.

なお、これまで、実施例2においては、上記してきたような各部が、図10に示すように構成されていることを前提として説明してきた。しかしながら、本発明はこれに限られるものではない。例えば、本発明に係る認証システムにおいては、各部が、図16に示すように構成されていてもよい。図10と図16とを比較するとわかるように、図16に示す認証システムにおいては、利用経路管理装置230やサービス要求元経路管理装置240に相当する機能が、サービス提供装置350に統括して構成されている。なお、本発明に係る認証システムにおいては、図10や図16に示す構成以外の他の構成などによって構成されていてもよい。   Heretofore, in the second embodiment, the description has been made on the assumption that each unit as described above is configured as shown in FIG. However, the present invention is not limited to this. For example, in the authentication system according to the present invention, each unit may be configured as shown in FIG. As can be seen from a comparison between FIG. 10 and FIG. 16, in the authentication system shown in FIG. 16, functions corresponding to the use route management device 230 and the service request source route management device 240 are integrated into the service providing device 350. Has been. Note that the authentication system according to the present invention may be configured by a configuration other than the configurations shown in FIGS. 10 and 16.

[実施例2の効果]
上記してきたように、実施例2によれば、前記サービス要求を当該サービス要求の送信先に向けて転送する際に受信すると、当該サービス要求の通信経路を示すサービス要求通信経路情報を当該サービス要求に付加し、当該サービス要求を前記送信先に向けて転送し、前記サービス要求通信経路情報を付加された上で転送された前記サービス要求を受信し、前記サービス要求に付加されている前記サービス要求通信経路情報を前記サービス要求元経路情報として取得するので、ネットワークアドレスと通信経路情報とを事前に登録しておかなくても、ネットワーク接続装置の負荷を軽減した上で、利用者端末のアドレス情報が動的に変化する場合の認証に対応することが可能になる。
[Effect of Example 2]
As described above, according to the second embodiment, when the service request is received when the service request is transferred to the transmission destination of the service request, service request communication path information indicating a communication path of the service request is received. The service request is forwarded to the transmission destination, the service request transmitted with the service request communication path information added is received, and the service request added to the service request Since the communication route information is acquired as the service request source route information, it is possible to reduce the load on the network connection device without registering the network address and the communication route information in advance. It is possible to cope with authentication in the case of changing dynamically.

言い換えると、実施例2によれば、ネットワークトポロジ設計変更(例えば、拠点ごとのネットワークアドレス体系が変更された場合など)の影響を受けないことから、ネットワークアドレスと通信経路情報とを事前に登録しておく手法に比較して、ネットワーク接続装置の負荷を軽減した上で、柔軟に、利用者端末のアドレス情報が動的に変化する場合の認証に対応することが可能になる。   In other words, according to the second embodiment, since the network topology design change (for example, when the network address system for each base is changed) is not affected, the network address and the communication path information are registered in advance. Compared to the above-described method, it is possible to flexibly cope with authentication when the address information of the user terminal changes dynamically, while reducing the load on the network connection device.

また、実施例2によれば、電子署名付きで前記サービス要求通信経路情報を前記サービス要求に付加して転送し、前記電子署名付きのサービス要求を受信し、前記サービス要求の電子署名を検証した上で、前記サービス要求通信経路情報を前記サービス要求元経路情報として取得するので、上記の効果に加え、サービス要求通信経路情報の信頼性を向上させることが可能になる。   According to the second embodiment, the service request communication path information with an electronic signature is added to the service request and transferred, the service request with the electronic signature is received, and the electronic signature of the service request is verified. Since the service request communication path information is acquired as the service request source path information, the reliability of the service request communication path information can be improved in addition to the above effects.

これまで、実施例1や2として、本発明に係る認証システムが、サービス要求元経路管理装置のアドレス通信経路情報記憶部に記憶されている情報や、利用経路管理装置の利用経路記憶部に記憶されている情報、あるいは、サービス要求元経路保証装置によって付加された情報などを用いて、利用経路情報とサービス要求元経路情報との照合を行う手法について説明してきた。しかしながら、本発明はこれに限られるものではない。例えば、サービス要求元経路装置や利用経路管理装置、あるいは、サービス要求元経路保証装置などによる複雑な手順を踏まずに、アクセスポイントのみで簡単に照合を行う手法にも、本発明を同様に適用することができる。そこで、次に、実施例3として、本発明に係る認証システムが、アクセスポイントのみで簡単に照合を行う手法について、図17〜21を用いて説明する。図17は、実施例3に係る認証システムの概要および特徴を説明するための図である。   So far, as the first and second embodiments, the authentication system according to the present invention stores information stored in the address communication route information storage unit of the service request source route management device and the use route storage unit of the use route management device. The method of collating the use route information with the service request source route information has been described using information that has been used or information added by the service request source route guarantee device. However, the present invention is not limited to this. For example, the present invention is similarly applied to a method of simply collating with only an access point without going through complicated procedures by a service request source route device, a use route management device, or a service request source route guarantee device. can do. Therefore, as a third embodiment, a method in which the authentication system according to the present invention performs simple verification using only an access point will be described with reference to FIGS. FIG. 17 is a diagram for explaining the outline and features of the authentication system according to the third embodiment.

[実施例3に係る認証システムの概要および特徴]
実施例3に係る認証システムも、実施例1や2に係る認証システムと同様、予め記憶している利用経路情報が無効な情報となった場合に、当該無効な情報を悪用して行われる攻撃を防止した上で、利用者端末のアドレス情報が動的に変化する場合の認証に対応することを主たる特徴とする。ここで、図17をみるとわかるように、実施例3に係る認証システムにおいては、サービス要求元経路管理装置、利用経路管理装置、およびサービス要求元経路保証装置は、構成要素となっていない。なお、実施例1や2で利用経路管理装置が兼ね備えていたRADIUSサーバとしての機能は、独立のRADIUSサーバとして、認証システムの構成要素となっている。
[Outline and Features of Authentication System According to Embodiment 3]
Similarly to the authentication systems according to the first and second embodiments, the authentication system according to the third embodiment is an attack that is performed by misusing the invalid information when the use route information stored in advance becomes invalid information. The main feature is that it supports authentication when the address information of the user terminal changes dynamically. Here, as can be seen from FIG. 17, in the authentication system according to the third embodiment, the service request source route management device, the use route management device, and the service request source route guarantee device are not constituent elements. In addition, the function as a RADIUS server which the utilization route management apparatus has in the first and second embodiments is a component of the authentication system as an independent RADIUS server.

実施例3に係る認証システムの主たる特徴について簡単に説明すると、まず、実施例3に係る認証システムは、アクセスポイントが、アカウントと利用経路情報とを対応づけて記憶する利用経路記憶部を備えている。例えば、利用経路記憶部は、アカウントとして『User2』とIPアドレス『10.1.2.20』とを対応づけて記憶している。例えば、これは、アクセスポイントが、『User2』で識別される利用者によって利用される利用者端末から利用経路登録要求を受信すると、当該利用者端末とRADIUSサーバとの間で別途相互認証が行われ、相互認証に成功した当該利用者端末をネットワークに接続するように制御する際に、アクセスポイントが、利用者端末にIPアドレス『10.1.2.20』を割り当て、『User2』とIPアドレス『10.1.2.20』とを対応づけて、利用経路記憶部に登録したものである。   The main features of the authentication system according to the third embodiment will be briefly described. First, the authentication system according to the third embodiment includes a use route storage unit in which an access point stores an account and use route information in association with each other. Yes. For example, the usage route storage unit stores “User2” and the IP address “10.1.2.20” in association with each other as an account. For example, when the access point receives a use route registration request from a user terminal used by a user identified by “User2”, mutual authentication is separately performed between the user terminal and the RADIUS server. When controlling to connect the user terminal that has succeeded in mutual authentication to the network, the access point assigns an IP address “10.1.2.20” to the user terminal, and “User2” and IP The address “10.1.2.20” is associated and registered in the use route storage unit.

次に、サービス要求段階について説明すると、まず、利用者端末は、実施例1と同様、サービス要求を、アカウントとともに送信先に送信する(図17の(1)を参照)。   Next, the service request stage will be described. First, as in the first embodiment, the user terminal transmits a service request together with the account to the transmission destination (see (1) in FIG. 17).

すると、実施例3に係る認証システムにおいては、アクセスポイントが、サービス要求の送信先として、サービス要求をアカウントとともに利用者端末から受信する(図17の(2)を参照)。   Then, in the authentication system according to the third embodiment, the access point receives the service request together with the account from the user terminal as the service request transmission destination (see (2) in FIG. 17).

そして、アクセスポイントは、受信したサービス要求に包含されているアカウントに基づいて、アカウントに対応づけてアクセスポイント自身の利用経路記憶部に記憶されている利用経路情報を取得する(図17の(4)を参照)。   Then, based on the account included in the received service request, the access point acquires the usage route information stored in the usage route storage unit of the access point in association with the account ((4 in FIG. 17). )).

ここで、アクセスポイントは、利用経路情報の取得に先立ち、利用経路記憶部に記憶している利用者識別子と利用経路情報との対応づけが、有効な情報であるか、あるいは、無効な情報であるかを判定する(図1の(3)を参照)。また、アクセスポイントは、利用経路情報が有効な情報であると判定されていることを条件として、利用経路情報を取得する。このようにすることで、本発明に係る認証システムは、予め記憶している利用経路情報が無効な情報となった場合に、当該無効な情報を悪用して行われる攻撃を防止するのである。   Here, prior to the acquisition of the usage route information, the access point is a valid or invalid information in which the correspondence between the user identifier stored in the usage route storage unit and the usage route information is valid. It is determined (see (3) in FIG. 1). Further, the access point acquires the usage route information on condition that the usage route information is determined to be valid information. By doing so, the authentication system according to the present invention prevents an attack performed by misusing the invalid information when the use route information stored in advance becomes invalid information.

一方、アクセスポイントは、サービス要求を受信すると(図17の(2)を参照)、サービス要求に包含されている情報であって、サービス要求の送信元を示す送信元IPアドレスを、サービス要求元経路情報として取得する。   On the other hand, when the access point receives the service request (see (2) in FIG. 17), the access point indicates the source IP address that is the information included in the service request and indicates the source of the service request. Obtained as route information.

その後は、実施例1と同様、アクセスポイントは、取得した利用経路情報と、取得したサービス要求元経路情報とが一致するか否かを照合し(図17の(5)を参照)、一致すると照合されたことを条件として、利用経路情報およびサービス要求元経路情報の取得に用いられたサービス要求を送信した利用者端末に対して、サービスを提供するように設定を行う。   Thereafter, as in the first embodiment, the access point collates whether or not the acquired use route information matches the acquired service request source route information (see (5) in FIG. 17). On the condition that the service route information and the service request source route information are acquired, a setting is made so as to provide the service to the user terminal that has transmitted the service request used to acquire the use route information and the service request source route information.

このようにして、実施例3に係る認証システムは、実施例1の効果に加え、アクセスポイントのみで照合を行う手法であるので、例えば、アクセスポイントを運用管理するネットワーク事業者が、本発明に係る認証システムの大半を実施し、照合の結果のみを、サービス事業者が運用管理するサービス提供装置に送信する、といった運用形態に対応することも可能になる。   In this way, the authentication system according to the third embodiment is a method of performing verification only with an access point in addition to the effects of the first embodiment. It is also possible to cope with an operation form in which most of the authentication system is implemented and only the result of verification is transmitted to a service providing apparatus that is operated and managed by the service provider.

[実施例3に係る認証システムの構成]
次に、図18および19を用いて、実施例3に係る認証システムの構成を説明する。図18は、実施例3に係る認証システムの構成を示すブロック図であり、図19は、利用経路記憶部を説明するための図である。なお、実施例3に係る認証システムの構成を説明するにあたっては、実施例1や2に係る認証システムの構成との違いを主に説明することとする。
[Configuration of Authentication System According to Embodiment 3]
Next, the configuration of the authentication system according to the third embodiment will be described with reference to FIGS. FIG. 18 is a block diagram illustrating a configuration of the authentication system according to the third embodiment, and FIG. 19 is a diagram for explaining a use route storage unit. In the description of the configuration of the authentication system according to the third embodiment, differences from the configuration of the authentication system according to the first and second embodiments will be mainly described.

図18に示すように、実施例3に係る認証システムにおいては、アクセスポイント420が、通信部421や利用経路登録要求/登録部422のみならず、利用経路記憶部423と有効無効判定部424とサービス要求受信部425と利用経路情報取得部426とサービス要求元経路情報取得部427と経路照合部428とIPアドレス割り当て部429とをさらに備える。これらの各部の機能は、実施例1や実施例2に係る認証システムとほぼ同様であるが、実施例1に係る認証システムにおいては、サービス提供装置50のサービス提供部52が、サービス要求の送信先としてサービス要求を受信する機能と、サービスを提供するように設定を行う機能との双方を備えていたが、実施例3に係る認証システムにおいては、これらの機能が、アクセスポイント420とサービス提供装置450とに分散されている点が異なっている。すなわち、アクセスポイント420のサービス要求受信部425が、サービス要求の送信先としてサービス要求を受信する機能を備え(特許請求の範囲に記載の「サービス要求受信手段」に対応する)、サービス提供装置450のサービス提供部452が、サービスを提供するように設定を行う機能を備えている(特許請求の範囲に記載の「サービス提供手段」に対応する)。   As illustrated in FIG. 18, in the authentication system according to the third embodiment, the access point 420 includes not only the communication unit 421 and the usage route registration request / registration unit 422 but also the usage route storage unit 423 and the validity / invalidity determination unit 424. The apparatus further includes a service request receiving unit 425, a use route information acquisition unit 426, a service request source route information acquisition unit 427, a route matching unit 428, and an IP address assignment unit 429. The functions of these units are almost the same as those of the authentication system according to the first and second embodiments. However, in the authentication system according to the first embodiment, the service providing unit 52 of the service providing apparatus 50 transmits a service request. In the authentication system according to the third embodiment, these functions are provided with the access point 420 and the service provision. The difference is that it is distributed to the device 450. That is, the service request receiving unit 425 of the access point 420 has a function of receiving a service request as a transmission destination of the service request (corresponding to “service request receiving means” described in the claims), and the service providing apparatus 450. The service providing unit 452 has a function of performing setting so as to provide a service (corresponding to “service providing means” described in the claims).

また、利用経路記憶部423は、実施例1と同様、アカウントと利用経路情報とを対応づけて記憶するが、実施例1と異なり、利用経路情報として、IPアドレスを記憶する。例えば、利用経路記憶部423は、図19に示すように、アカウント(『利用者ID』)と利用経路情報(『IPアドレス』)とを対応づけて記憶する。   Similarly to the first embodiment, the usage route storage unit 423 stores an account and usage route information in association with each other. However, unlike the first embodiment, the usage route storage unit 423 stores an IP address as the usage route information. For example, as shown in FIG. 19, the usage route storage unit 423 stores an account (“user ID”) and usage route information (“IP address”) in association with each other.

具合的に例を挙げて説明すると、利用経路記憶部423は、図19に示すように、アカウントとして『User2』とIPアドレス『10.1.2.20』とを対応づけて記憶している。例えば、これは、アクセスポイント420が、『User2』で識別される利用者によって利用される利用者端末410から利用経路登録要求を受信すると、当該利用者端末410とRADIUSサーバ430との間で別途相互認証が行われ、相互認証に成功した当該利用者端末410をネットワーク470に接続するように制御する際に、アクセスポイント420が、利用者端末410にIPアドレス『10.1.2.20』を払い出し、『User2』とIPアドレス『10.1.2.20』とを対応づけて、利用経路記憶部423に登録したものである。   Specifically, the usage route storage unit 423 stores “User2” and IP address “10.1.2.20” in association with each other as an account, as shown in FIG. 19. . For example, when the access point 420 receives a use route registration request from the user terminal 410 that is used by the user identified by “User2”, the access point 420 is separately connected between the user terminal 410 and the RADIUS server 430. When the mutual authentication is performed and the user terminal 410 that has succeeded in the mutual authentication is controlled to be connected to the network 470, the access point 420 sends the IP address “10.1.2.20” to the user terminal 410. And “User2” and the IP address “10.1.2.20” are associated with each other and registered in the use route storage unit 423.

また、IPアドレス割り当て部429は、利用者端末410に対して、IPアドレスの割り当てを行う。具体的には、IPアドレス割り当て部429は、まず、利用者端末410とRADIUSサーバ430との間で行われた相互認証処理が成功した旨を、RADIUSサーバ430から通知されたことを契機として、利用者端末410から既に受信しているアカウントとMAC(Media Access Control)アドレスとを対応づけて記憶部に登録する。次に、IPアドレス割り当て部429は、DHCP(Dynamic Host Configuration Protocol)によるIPアドレスの払い出しを要求するIPアドレス払い出し要求を、利用者端末410のMACアドレスとともに利用者端末410から受信すると、記憶部に記憶しているアカウントとMACアドレスとの対応づけから当該MACアドレスを検索し、検索に成功した場合には、利用者端末410に対してIPアドレスの割り当てを行う。そして、IPアドレス割り当て部429は、IPアドレスの割り当てを行った旨を、利用経路登録要求/登録部422に送信する。なお、MACアドレスの検索に失敗した場合には、IPアドレス割り当て部429は、利用者端末410に対してIPアドレスの割り当てを行わず、許否することになる。   Further, the IP address assignment unit 429 assigns an IP address to the user terminal 410. Specifically, the IP address assignment unit 429 first triggered by the fact that the RADIUS server 430 has notified that the mutual authentication process performed between the user terminal 410 and the RADIUS server 430 was successful. The account already received from the user terminal 410 and the MAC (Media Access Control) address are associated with each other and registered in the storage unit. Next, when the IP address assignment unit 429 receives an IP address issue request for requesting an IP address assignment by DHCP (Dynamic Host Configuration Protocol) from the user terminal 410 together with the MAC address of the user terminal 410, the IP address assignment unit 429 stores the IP address assignment request in the storage unit. The MAC address is searched from the correspondence between the stored account and the MAC address, and if the search is successful, an IP address is assigned to the user terminal 410. Then, the IP address assignment unit 429 transmits to the usage route registration request / registration unit 422 that the IP address has been assigned. If the search for the MAC address fails, the IP address assignment unit 429 does not assign an IP address to the user terminal 410 and permits it.

[実施例3に係る認証システムによる処理の手順]
これまで、実施例3に係る認証システムを構成する各装置や各部について簡単に説明してきたが、以下では、図20および21を用いて、実施例3に係る認証システムによる処理の手順を詳述する。図20は、実施例3に係る認証システムによる処理の手順(利用経路登録要求段階)を示すシーケンス図であり、図21は、実施例3に係る認証システムによる処理の手順(サービス要求段階)を示すシーケンス図である。
[Procedure for Processing by Authentication System According to Embodiment 3]
So far, each device and each part constituting the authentication system according to the third embodiment has been briefly described. In the following, the processing procedure by the authentication system according to the third embodiment will be described in detail with reference to FIGS. To do. FIG. 20 is a sequence diagram illustrating a processing procedure (use route registration request stage) by the authentication system according to the third embodiment. FIG. 21 illustrates a processing procedure (service request stage) by the authentication system according to the third embodiment. FIG.

[利用経路登録要求段階]
まず、実施例1と同様、利用者端末410のネットワーク接続要求部412が、ネットワーク接続要求の一環として『EAPOL-Start』をアクセスポイント420に送信し(ステップS301)、すると、アクセスポイント420は、『EAPOL-Start』に対する応答として、利用者IDを送信することを要求する『EAP-Req/Identity』を、利用者端末410に送信し(ステップS302)、次に、利用者端末410のネットワーク接続要求部412が、『EAP−Resp』を、利用者IDとともに、アクセスポイント420に送信する(ステップS303)。
[Use Route Registration Request Stage]
First, as in the first embodiment, the network connection request unit 412 of the user terminal 410 transmits “EAPOL-Start” to the access point 420 as part of the network connection request (step S301). In response to “EAPOL-Start”, “EAP-Req / Identity” requesting transmission of the user ID is transmitted to the user terminal 410 (step S302), and then the network connection of the user terminal 410 is performed. The request unit 412 transmits “EAP-Resp” together with the user ID to the access point 420 (step S303).

続いて、アクセスポイント420は、ネットワーク接続要求部412から受信した『EAP−Resp』をRADIUSプロトコルにのせ、『EAP-Resp/RADIUS』を、RADIUSサーバ430に送信する(ステップS304)。次に、利用者端末410とRADIUSサーバ430との間で相互認証処理が実行され(ステップS305)、相互認証が成功した場合、RADIUSサーバ430は、『EAP−Success/RADIUS』を、アクセスポイント420に送信する(ステップS306)。   Subsequently, the access point 420 puts “EAP-Resp” received from the network connection request unit 412 on the RADIUS protocol, and transmits “EAP-Resp / RADIUS” to the RADIUS server 430 (step S304). Next, a mutual authentication process is executed between the user terminal 410 and the RADIUS server 430 (step S305). If the mutual authentication is successful, the RADIUS server 430 sends “EAP-Success / RADIUS” to the access point 420. (Step S306).

すると、アクセスポイント420のIPアドレス割り当て部429は、利用者端末410とRADIUSサーバ430との間で行われた相互認証処理が成功した旨を、RADIUSサーバ430から通知されたことを契機として、利用者端末410から既に受信しているアカウントとMACアドレス(ステップS303の『EAP−Resp』とともに受信している)とを対応づけて記憶部に登録する(ステップS307)。続いて、IPアドレス割り当て部429は、『EAP−Success』を、利用者端末410に送信する(ステップS308)。   Then, the IP address assignment unit 429 of the access point 420 uses the fact that the mutual authentication process performed between the user terminal 410 and the RADIUS server 430 has been successful, when notified from the RADIUS server 430. The account already received from the user terminal 410 and the MAC address (received together with “EAP-Resp” in step S303) are associated with each other and registered in the storage unit (step S307). Subsequently, the IP address assignment unit 429 transmits “EAP-Success” to the user terminal 410 (step S308).

次に、IPアドレス割り当て部429は、DHCPによるIPアドレスの払い出しを要求するIPアドレス払い出し要求を、利用者端末410のMACアドレスとともに利用者端末410から受信すると(ステップS309)、記憶部に記憶しているアカウントとMACアドレスとの対応づけから当該MACアドレスを検索する(ステップS310)。検索に成功した場合には、IPアドレス割り当て部429は、利用者端末410に対してIPアドレスの割り当てを行う(ステップS311)。なお、MACアドレスの検索に失敗した場合には、IPアドレス割り当て部429は、利用者端末410に対してIPアドレスの割り当てを行わず、許否することになる。   Next, when the IP address assignment unit 429 receives an IP address delivery request for requesting the delivery of an IP address by DHCP from the user terminal 410 together with the MAC address of the user terminal 410 (step S309), the IP address assignment unit 429 stores the IP address delivery request in the storage unit. The MAC address is searched from the correspondence between the account and the MAC address (step S310). If the search is successful, the IP address assignment unit 429 assigns an IP address to the user terminal 410 (step S311). If the search for the MAC address fails, the IP address assignment unit 429 does not assign an IP address to the user terminal 410 and permits it.

ここでは、検索に成功したものとすると、続いて、アクセスポイント420の利用経路登録要求/登録部422は、IPアドレス割り当て部429において、IPアドレスの割り当てに成功したことを契機として、IPアドレスを割り当てられた利用者端末410の利用者IDと、利用経路情報としてのIPアドレスとを対応づけて、利用経路記憶部423に登録する(ステップS312)。その後、アクセスポイント420は、DHCPによるIPアドレス払い出しの結果を、利用者端末410に送信する(ステップS313)。   Here, assuming that the search is successful, subsequently, the use route registration request / registration unit 422 of the access point 420 uses the IP address assignment unit 429 to set the IP address when triggered by the successful assignment of the IP address. The user ID of the assigned user terminal 410 is associated with the IP address as the usage route information and registered in the usage route storage unit 423 (step S312). Thereafter, the access point 420 transmits the result of IP address payout by DHCP to the user terminal 410 (step S313).

[サービス要求段階]
次に、利用者端末410のサービス要求部413が、サービスの提供を受けることを要求するサービス要求として、『REGISTER要求』を、利用者ID『User2』とともに、アクセスポイント420のサービス要求受信部425に送信する(ステップS351)。なお、サービス要求の送信先は、実施例1や2と異なり、サービス提供装置450ではなく、アクセスポイント420である。
[Service request stage]
Next, the service request unit 413 of the user terminal 410 sends “REGISTER request” together with the user ID “User2” as a service request for requesting to receive service provision, and the service request reception unit 425 of the access point 420. (Step S351). The transmission destination of the service request is not the service providing apparatus 450 but the access point 420 unlike the first and second embodiments.

すると、アクセスポイント420のサービス要求受信部425は、利用者端末410から送信されたサービス要求を受信し、アクセスポイント420のサービス要求元経路情報取得部427は、『REGISTER要求』の送信元を示す送信元IPアドレス(以下、発IPアドレスという)を、サービス要求から取得する(ステップS352)。例えば、サービス要求元経路情報取得部427は、発IPアドレス『10.1.2.20』をサービス要求元経路情報として取得し、経路照合部428に送信する。   Then, the service request reception unit 425 of the access point 420 receives the service request transmitted from the user terminal 410, and the service request source route information acquisition unit 427 of the access point 420 indicates the transmission source of the “REGISTER request”. A source IP address (hereinafter referred to as a source IP address) is acquired from the service request (step S352). For example, the service request source route information acquisition unit 427 acquires the source IP address “10.1.2.20” as the service request source route information and transmits it to the route verification unit 428.

また、アクセスポイント420のサービス要求受信部425は、利用者端末410から送信されたサービス要求を受信し、『REGISTER要求』に包含されている利用者端末410の利用者ID『User2』を取得し、利用経路情報取得部426に送信する。すると、利用経路情報取得部426は、利用者ID『User2』に基づいて、利用者ID『User2』に対応づけて利用経路記憶部423に記憶されているIPアドレス『10.1.2.20』を検索する(ステップS353)。   The service request receiving unit 425 of the access point 420 receives the service request transmitted from the user terminal 410 and acquires the user ID “User2” of the user terminal 410 included in the “REGISTER request”. And transmitted to the use route information acquisition unit 426. Then, the usage route information acquisition unit 426 associates the user ID “User2” with the IP address “10.1.2.20” stored in the usage route storage unit 423 based on the user ID “User2”. ] Is searched (step S353).

この時、アクセスポイント420の有効無効判定部424が、利用経路記憶部423によって記憶されている利用者IDと利用経路情報との対応づけが、有効な情報であるか、あるいは、無効な情報であるかを判定している。そして、利用経路情報取得部426は、当該利用者ID(『User2』)に対応づけて利用経路記憶部423に記憶されている利用経路情報(『10.1.2.20』)を、当該利用経路情報が有効無効判定部424によって有効な情報であると判定されていることを条件として取得する(ステップS353)。なお、アクセスポイント420は、有効無効判定部424によって、対応づけが無効な情報であると判定した場合には、利用経路記憶部423に記憶している対応づけを無効化または削除するとともに、記憶部に記憶しているアカウントとMACアドレスとの対応づけについても、無効化または削除する。   At this time, the validity / invalidity determination unit 424 of the access point 420 determines whether the association between the user ID and the usage route information stored in the usage route storage unit 423 is valid information or invalid information. Judging whether there is. Then, the usage route information acquisition unit 426 uses the usage route information (“10.1.2.20”) stored in the usage route storage unit 423 in association with the user ID (“User2”) The usage route information is acquired on condition that it is determined by the validity / invalidity determination unit 424 to be valid information (step S353). When the validity / invalidity determination unit 424 determines that the association is invalid information, the access point 420 invalidates or deletes the association stored in the use route storage unit 423 and stores the association. The association between the account stored in the section and the MAC address is also invalidated or deleted.

そして、経路照合部428は、利用経路情報とサービス要求元経路情報とが一致するか否かを照合する(ステップS354)。一致すると照合されると(ステップS354肯定)、経路照合部428は、照合結果が一致したとの照合結果の通知を兼ねて、サービス要求である『REGISTER要求』をサービス提供装置450に転送し(ステップS355)、サービス提供装置450は、『REGISTER要求』を受信すると、『REGISTER登録』を行い(ステップS356)、登録結果を、アクセスポイント420を経由して(ステップS357)、利用者端末410に送信する(ステップS358)。   Then, the route matching unit 428 checks whether or not the usage route information matches the service request source route information (step S354). When matching is confirmed (Yes at step S354), the path matching unit 428 forwards a “REGISTER request”, which is a service request, to the service providing apparatus 450, as well as notification of the matching result that the matching result is matched ( In step S355), upon receiving the “REGISTER request”, the service providing apparatus 450 performs “REGISTER registration” (step S356), and sends the registration result to the user terminal 410 via the access point 420 (step S357). Transmit (step S358).

仮に、『REGISTER要求』に含まれている利用者IDが『User3』などであった場合には、経路照合部428による照合結果が不一致となるので、アクセスポイント420は、『REGISTER要求』をサービス提供装置450に転送せずに、結果を、利用者端末410に送信する(ステップS358)。   If the user ID included in the “REGISTER request” is “User3” or the like, the result of the verification by the path verification unit 428 will not match, so the access point 420 will service the “REGISTER request”. The result is transmitted to the user terminal 410 without being transferred to the providing device 450 (step S358).

なお、図20には図示しなかったが、利用経路登録要求段階において、実施例1や2に係る認証システムと同様、アクセスポイント420が、利用者IDとIPアドレスとの対応づけをRADIUSサーバ430に送信し、RADIUSサーバ430が、利用者IDとIPアドレスとの対応づけを記憶部に登録して、登録結果を利用者端末410に送信してもよい。   Although not shown in FIG. 20, at the use route registration request stage, as in the authentication systems according to the first and second embodiments, the access point 420 associates the user ID and the IP address with the RADIUS server 430. The RADIUS server 430 may register the association between the user ID and the IP address in the storage unit and transmit the registration result to the user terminal 410.

この場合には、サービス要求段階において、アクセスポイント420は、利用者IDに対応するIPアドレスを、RADIUSサーバ430に問い合わせることで取得してもよいし、アクセスポイント420自身も重複して利用者IDとIPアドレスとの対応づけを記憶部に登録しているのであれば、RADIUSサーバ430に問い合わせることなく、記憶部に登録しているIPアドレスを検索するのみでもよい。   In this case, at the service request stage, the access point 420 may obtain an IP address corresponding to the user ID by inquiring the RADIUS server 430, or the access point 420 itself may also be duplicated. If the association between the IP address and the IP address is registered in the storage unit, the IP address registered in the storage unit may only be searched without inquiring of the RADIUS server 430.

なお、これまで、実施例3においては、上記してきたような各部が、図18に示すように構成されていることを前提として説明してきた。しかしながら、本発明はこれに限られるものではない。例えば、本発明に係る認証システムにおいては、経路照合部428が、アクセスポイント420に備えられるのではなく、サービス提供装置450に備えられていてもよい。この場合には、図21のステップS354で説明した照合は、アクセスポイント420ではなく、サービス提供装置450において行われることになる。   Heretofore, in the third embodiment, the description has been made on the assumption that each part as described above is configured as shown in FIG. However, the present invention is not limited to this. For example, in the authentication system according to the present invention, the route matching unit 428 may be provided in the service providing apparatus 450 instead of being provided in the access point 420. In this case, the collation described in step S354 in FIG. 21 is performed not in the access point 420 but in the service providing apparatus 450.

これまで、実施例1に係る認証システム(サービス要求元経路管理装置のアドレス通信経路情報記憶部に記憶されている情報を用いて照合を行う手法)、実施例2に係る認証システム(サービス要求元経路保証装置によって付加された情報を用いて照合を行う手法)、あるいは、実施例3に係る認証システム(アクセスポイントのみで照合を行う手法)を説明してきたが、本発明に係る認証システムは、これらの手法のうちのいくつかを選択したり、組み合わせたりするなどしてもよい。   Up to now, the authentication system according to the first embodiment (method for performing collation using information stored in the address communication path information storage unit of the service request source path management device), the authentication system according to the second embodiment (service request source) Although the authentication method according to the third embodiment (method for performing verification using only the access point) has been described, the authentication system according to the present invention has been described. Some of these methods may be selected or combined.

すなわち、例えば、図22のように、サービス提供装置が、複数の利用者端末に対してサービスを提供しており、これらの利用者端末が、各々異なるアクセスポイントに接続している場合などには、これらの利用者端末を各々異なる手法によって認証する(上から、実施例1に係る認証システムによる手法、実施例2に係る認証システムによる手法、実施例3に係る認証システムによる手法)ことで、サービス提供装置がサービスを提供するように設定を行うこともできる。   That is, for example, as shown in FIG. 22, the service providing apparatus provides services to a plurality of user terminals, and these user terminals are connected to different access points. By authenticating these user terminals by different methods (from the top, the method by the authentication system according to the first embodiment, the method by the authentication system according to the second embodiment, the method by the authentication system according to the third embodiment), It is also possible to perform setting so that the service providing apparatus provides a service.

ところで、これまで、実施例1〜4の説明に際しては、利用経路情報とアカウントとの対応づけを利用経路記憶部にどのように記憶させるかなどについて、詳述してこなかった。そこで、以下では、実施例5に係る認証システムが、利用経路情報とアカウントとの対応づけを利用経路記憶部にどのように記憶させるか、詳述する。   By the way, in the description of the first to fourth embodiments, how to store the association between the usage route information and the account in the usage route storage unit has not been described in detail. Therefore, how the authentication system according to the fifth embodiment stores the association between the usage route information and the account in the usage route storage unit will be described in detail below.

ここで、実施例5における利用経路記憶部は、利用者識別子(『利用者ID』)と利用経路情報(『利用経路』)とを対応づけて記憶する他に、対応づけが、利用経路情報記憶部に記憶されている期間(『更新時刻』)を、さらに対応づけて記憶している。   Here, the usage route storage unit according to the fifth embodiment stores the user identifier (“user ID”) and the usage route information (“use route”) in association with each other. The period (“update time”) stored in the storage unit is further stored in association with each other.

例えば、図23の例で説明すると、利用者ID『User1』の利用経路情報が『Line20A』であるという情報は、『2007.5.1 09:30』に更新された情報である。また、利用者ID『User3』の利用経路情報が『Line20B』であるという情報は、『2007.5.1 15:31』に更新された情報である。   For example, in the example of FIG. 23, the information that the usage route information of the user ID “User1” is “Line20A” is information updated to “2007.5.1 09:30”. Further, the information that the usage route information of the user ID “User3” is “Line20B” is information updated to “2007.5.1 15:31”.

ここで、実施例5において、利用経路情報取得部は、利用経路情報が有効な情報であると判定されていることを条件として、利用経路情報を取得する、との運用がなされている。利用経路情報取得部が利用経路情報を取得することができなければ、照合することもできなくなり、結果的に、利用者端末からのサービス要求を拒否することになる。   Here, in the fifth embodiment, the usage route information acquisition unit acquires the usage route information on the condition that the usage route information is determined to be valid information. If the usage route information acquisition unit cannot acquire the usage route information, it cannot be collated, and as a result, the service request from the user terminal is rejected.

実施例5における利用経路登録部は、新規の通信経路を利用経路記憶部に登録する。具体的には、利用経路登録部は、アクセスポイントが、利用者端末を、既に利用経路記憶部に記憶されている利用経路情報が示す通信経路とは異なる新規の通信経路によってネットワークに接続するように制御した時に、新規の通信経路を示す新規利用経路情報を、利用経路記憶部に追加するように、アカウントと対応づけて登録する。   The usage route registration unit in the fifth embodiment registers a new communication route in the usage route storage unit. Specifically, the use route registration unit causes the access point to connect the user terminal to the network through a new communication route different from the communication route indicated by the use route information already stored in the use route storage unit. When it is controlled, new usage route information indicating a new communication route is registered in association with the account so as to be added to the usage route storage unit.

例えば、図23に示すように、利用者ID『User3』の利用者端末は、利用経路情報『Line20B』として既に登録されているが、アクセスポイントが、当該利用者端末を、『Line20C』によってネットワークに接続するように制御した時に、新規利用経路登録部は、図23に示すように、『User3』と『Line20C』との対応づけを、利用経路記憶部に追加するように登録する。   For example, as shown in FIG. 23, the user terminal with the user ID “User3” is already registered as the usage route information “Line20B”, but the access point is connected to the user terminal by “Line20C”. As shown in FIG. 23, the new usage route registration unit registers the correspondence between “User3” and “Line20C” to be added to the usage route storage unit.

この時、経路照合部は、所定の利用者識別子に対応づけられて利用経路記憶部に記憶されている利用経路情報が複数である場合には、複数の利用経路情報各々とサービス要求元経路情報とが一致するか否かを判定し、いずれか一つの利用経路情報とサービス要求元経路情報との判定が一致する場合に、照合が一致であるとする。   At this time, when there are a plurality of pieces of use route information associated with a predetermined user identifier and stored in the use route storage unit, each of the plurality of use route information and service request source route information Are matched, and if any one of the usage route information matches the determination of the service request source route information, the matching is assumed to be the same.

この場合には、新規利用経路情報を適切に記憶部に記憶させることが可能になる。具体的に説明すると、利用者端末が、同時に、複数のネットワーク接続を保持することが可能になり、例えば、あるアクセスポイントから次のアクセスポイント間へ移動するタイミングにおいても、利用者端末は、サービスをシームレスに継続することが可能になる。   In this case, the new usage route information can be appropriately stored in the storage unit. More specifically, the user terminal can simultaneously hold a plurality of network connections. For example, even when the user terminal moves from one access point to the next access point, the user terminal Can be continued seamlessly.

なお、利用経路登録部は、図24に示すように、新規の通信経路を利用経路記憶部に登録してもよい。具体的には、利用経路登録部は、アクセスポイントが、利用者端末を、既に利用経路記憶部に記憶されている利用経路情報が示す通信経路とは異なる新規の通信経路によってネットワークに接続するように制御した時に、新規の通信経路を示す新規利用経路情報を、アカウントと対応づけて利用経路記憶部に登録するとともに、アカウントと対応づけて利用経路記憶部に既に記憶されている利用経路情報を、無効化または削除する。   The usage route registration unit may register a new communication route in the usage route storage unit as shown in FIG. Specifically, the use route registration unit causes the access point to connect the user terminal to the network through a new communication route different from the communication route indicated by the use route information already stored in the use route storage unit. Control the new usage route information indicating the new communication route in the usage route storage unit in association with the account, and the usage route information already stored in the usage route storage unit in association with the account. , Disable or delete.

例えば、図24に示すように、利用者ID『User3』と利用経路情報『Line20B』との対応づけは、利用者ID『User3』と利用経路情報『Line20C』との対応づけによって上書きされる。   For example, as shown in FIG. 24, the association between the user ID “User3” and the usage route information “Line20B” is overwritten by the correspondence between the user ID “User3” and the usage route information “Line20C”.

この場合には、新規利用経路情報をより安全に記憶部に記憶させることが可能になる。言い換えると、各利用者の利用経路情報は常に一つに限定されることから、例えば、悪意者によって、他の通信経路からサービス要求が送信された場合などに、当該サービス要求が悪意者による「なりすまし」であることを検出することが可能になる。   In this case, the new usage route information can be stored in the storage unit more safely. In other words, since the usage route information of each user is always limited to one, for example, when a service request is transmitted from another communication route by a malicious party, the service request is transmitted by the malicious party. It becomes possible to detect “spoofing”.

[他の実施例]
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。
[Other embodiments]
Although the embodiments of the present invention have been described so far, the present invention may be implemented in various different forms other than the embodiments described above.

[サービス要求元経路情報取得]
これまで、実施例1においては、本発明に係る認証システムが、サービス要求元経路情報を、IPアドレスと通信経路情報とを対応づけて記憶するアドレス通信経路情報記憶部などから取得する手法を説明し、実施例2においては、本発明に係る認証システムが、サービス要求元経路情報を、サービス要求に付加されている情報から取得する手法について説明してきた。しかしながら、本発明はこれに限られるものではない。例えば、IPアドレスと通信経路情報との対応づけを管理しているサーバがネットワーク上に接続されていることを前提とし、本発明に係る認証システムが、サービス要求元経路情報を、当該サーバから取得する手法などにも、本発明を同様に適用することができる。このサーバは、静的な対応づけを管理する場合も動的な対応づけを管理する場合もあることから、本発明に係る認証システムは、対応づけが静的な場合であっても動的な場合であっても、サービス要求元経路情報を取得することができる。
[Get service request source route information]
So far, in the first embodiment, the authentication system according to the present invention has described a method in which the service request source route information is acquired from an address communication route information storage unit that stores an IP address and communication route information in association with each other. In the second embodiment, the authentication system according to the present invention has been described with respect to the method of acquiring the service request source route information from the information added to the service request. However, the present invention is not limited to this. For example, the authentication system according to the present invention acquires service request source route information from the server on the assumption that a server that manages the correspondence between IP addresses and communication route information is connected to the network. The present invention can be similarly applied to a technique for performing the above. Since this server manages both a static association and a dynamic association, the authentication system according to the present invention is dynamic even if the association is static. Even in this case, the service request source route information can be acquired.

[有効無効判定]
実施例1においては、利用経路管理装置が更新要求受信部を備え、利用経路記憶部が、更新要求受信部によって「Accounting−Interim−Update」が受信されると、期間に関する情報を、「Accounting−Interim−Update」を受信した時刻から期間を起算するように更新して記憶し、有効無効判定部は、利用経路記憶部に記憶されている期間が所定の期間を超過しているか否かを判定し、判定の結果、所定の期間を超過していない場合には、利用経路情報を有効な情報と判定し、判定の結果、所定の期間を超過している場合には、利利用経路情報を無効な情報と判定する手法を説明したが、本発明はこれに限られるものではない。
Valid / invalid judgment
In the first embodiment, the usage route management apparatus includes an update request receiving unit, and when the usage route storage unit receives “Accounting-Interim-Update” by the update request receiving unit, information on the period is displayed as “Accounting- The update is stored so that the period is counted from the time of receiving “Interim-Update”, and the validity / invalidity determination unit determines whether or not the period stored in the use route storage unit exceeds a predetermined period. As a result of the determination, if the predetermined period has not been exceeded, the use route information is determined as valid information. If the result of the determination indicates that the predetermined period has been exceeded, the use route information is determined. Although the method for determining invalid information has been described, the present invention is not limited to this.

例えば、実施例1と異なり、更新要求受信部によって「Accounting−Interim−Update」を受信したか否かについては利用経路記憶部が関与しないことを前提とし、有効無効判定部が、利用経路記憶部に記憶されている期間が所定の期間を超過しているか否かを判定し、判定の結果、所定の期間を超過していない場合には、利用経路情報を有効な情報と判定し、判定の結果、所定の期間を超過している場合には、利用経路情報を無効な情報と判定する手法でもよい。   For example, unlike the first embodiment, it is assumed that the usage route storage unit is not involved in whether or not “Accounting-Interim-Update” is received by the update request reception unit, and the validity / invalidity determination unit is used as the usage route storage unit. It is determined whether or not the period stored in the period exceeds a predetermined period. If the predetermined period is not exceeded as a result of the determination, the usage route information is determined to be valid information. As a result, when the predetermined period is exceeded, a method of determining the use route information as invalid information may be used.

また、例えば、実施例1において説明したように、利用者端末が無線LANに接続するように制御されると、アクセスポイントは、RADIUSサーバとしての機能を兼ね備えた利用経路管理装置に対して、「Accounting−Start」を送信し、また、利用者端末が明示的に切断を行うなどすると、アクセスポイントは、利用経路管理装置に対して、「Accounting−Stop」を送信するので、これらの情報を利用して、有効無効判定部が、対応づけが有効な情報であるか、無効な情報であるかを判定してもよい。   Further, for example, as described in the first embodiment, when the user terminal is controlled to connect to the wireless LAN, the access point transmits to the usage route management apparatus having a function as a RADIUS server “ When the “Accounting-Start” is transmitted, and when the user terminal explicitly disconnects, the access point transmits “Accounting-Stop” to the use path management device. Then, the valid / invalid determination unit may determine whether the association is valid information or invalid information.

すなわち、例えば、更新要求受信部によって「Accounting−Start」が受信されると、有効無効判定部が、対応づけを有効な情報と判定する。また、更新要求受信部によって「Accounting−Stop」が受信されると、有効無効判定部が、対応づけを無効な情報と判定し、利用経路管理装置は、当該対応づけを無効化または削除するなどする。   That is, for example, when “Accounting-Start” is received by the update request receiving unit, the validity / invalidity determining unit determines that the association is valid information. When “Accounting-Stop” is received by the update request receiving unit, the validity / invalidity determining unit determines that the association is invalid information, and the use path management device invalidates or deletes the association. To do.

また、例えば、アクセスポイントが、アクセスポイントの電源が切れて再起動する際に、「アクセスポイントの電源が切れた」旨を利用経路管理装置(RADIUSサーバ)に通知する機能を備えていれば、有効無効判定部は、所定の期間によって利用経路情報を判定しなくてもよい。   Also, for example, when the access point has a function of notifying the use path management device (RADIUS server) that the access point has been turned off when the access point is turned off and restarted, The validity / invalidity determination unit may not determine the usage route information based on a predetermined period.

また、例えば、利用経路管理装置(RADIUSサーバ)が、アクセスポイントとの接続確認を一定間隔で行う機能を備えていれば、アクセスポイントの電源が切れたことや、アクセスポイントとRADIUSサーバとの接続状態を正確に確認することができ、有効無効判定部は、所定の期間によって利用経路情報を判定しなくてもよい。   Further, for example, if the use route management device (RADIUS server) has a function of confirming connection with the access point at regular intervals, the access point is turned off, or the connection between the access point and the RADIUS server is performed. The state can be confirmed accurately, and the validity / invalidity determination unit does not have to determine the usage route information for a predetermined period.

[システム構成等]
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[System configuration, etc.]
In addition, among the processes described in this embodiment, all or part of the processes described as being performed automatically can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedure, control procedure, specific name, and information including various data and parameters shown in the above-mentioned document and drawings can be arbitrarily changed unless otherwise specified.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示(例えば、図2など)の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。   Each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated (for example, FIG. 2). In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. Further, all or any part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.

なお、本実施例で説明した認証方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。   The authentication method described in this embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program can be distributed via a network such as the Internet. The program can also be executed by being recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD and being read from the recording medium by the computer.

以上のように、本発明に係る認証システムは、利用者端末をネットワークに接続するように制御することで、当該利用者端末に対して当該ネットワークの接続を伴うサービスを提供するサービス提供装置と当該利用者端末とを当該ネットワークを介して通信可能に接続させる構成において、ネットワークに接続するように制御された利用者端末のネットワーク上における通信経路を示す利用経路情報と、サービスの提供を受けることを要求するサービス要求が現に送信されてきた通信経路を示すサービス要求元経路情報とが一致すると照合したことを条件として、サービス要求を送信した利用者端末に対してサービスを提供するようにサービス提供装置が設定を行うことに有用であり、特に、予め記憶している利用者端末の通信経路が無効な情報となった場合に、当該無効な情報を悪用して行われる攻撃を防止した上で、利用者端末のアドレス情報が動的に変化する場合の認証に対応することに適する。   As described above, the authentication system according to the present invention controls the user terminal to connect to the network, thereby providing the service providing apparatus that provides the user terminal with a service associated with the connection of the network. In a configuration in which a user terminal is connected to be communicable via the network, use path information indicating a communication path on the network of the user terminal controlled to connect to the network and receiving a service are provided. A service providing apparatus that provides a service to a user terminal that has transmitted a service request on the condition that the requested service request is matched with service request source route information indicating a communication path that has been transmitted. Is useful for setting, especially when the communication path of the user terminal stored in advance is invalid. When a broadcast, after preventing attacks that exploit the invalid information, suitable to respond to the authentication when the address information of the user terminal changes dynamically.

実施例1に係る認証システムの概要および特徴を説明するための図である。BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a diagram for explaining an overview and features of an authentication system according to a first embodiment. 実施例1に係る認証システムの構成を示すブロック図である。1 is a block diagram illustrating a configuration of an authentication system according to Embodiment 1. FIG. 利用経路記憶部を説明するための図である。It is a figure for demonstrating a utilization path | route memory | storage part. アドレス通信経路情報記憶部を説明するための図である。It is a figure for demonstrating an address communication path | route information storage part. 実施例1に係る認証システムによる処理の手順(利用経路登録要求段階)を示すシーケンス図である。It is a sequence diagram which shows the procedure (use route registration request | requirement step) of the process by the authentication system which concerns on Example 1. FIG. 実施例1に係る認証システムによる処理の手順(サービス要求段階)を示すシーケンス図である。It is a sequence diagram which shows the procedure (service request | requirement step) of the process by the authentication system which concerns on Example 1. FIG. 実施例1に係る認証システムの各部間の情報の流れを説明するための図である。It is a figure for demonstrating the flow of the information between each part of the authentication system which concerns on Example 1. FIG. 実施例1に係る認証システムの他の構成を示すブロック図である。It is a block diagram which shows the other structure of the authentication system which concerns on Example 1. FIG. 実施例2に係る認証システムの概要および特徴を説明するための図である。It is a figure for demonstrating the outline | summary and characteristic of the authentication system which concern on Example 2. FIG. 実施例2に係る認証システムの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication system which concerns on Example 2. FIG. VLAN管理部を説明するための図である。It is a figure for demonstrating a VLAN management part. 電子署名の検証について説明するための図である。It is a figure for demonstrating verification of an electronic signature. 実施例2に係る認証システムによる処理の手順(利用経路登録要求段階)を示すシーケンス図である。It is a sequence diagram which shows the procedure (use route registration request | requirement step) by the authentication system which concerns on Example 2. FIG. 実施例2に係る認証システムによる処理の手順(サービス要求段階)を示すシーケンス図である。It is a sequence diagram which shows the procedure (service request | requirement step) of the process by the authentication system which concerns on Example 2. FIG. 実施例2に係る認証システムの各部間の情報の流れを説明するための図である。FIG. 10 is a diagram for explaining a flow of information between each unit of the authentication system according to the second embodiment. 実施例2に係る認証システムの他の構成を示すブロック図である。It is a block diagram which shows the other structure of the authentication system which concerns on Example 2. FIG. 実施例3に係る認証システムの概要および特徴を説明するための図である。It is a figure for demonstrating the outline | summary and characteristic of the authentication system which concern on Example 3. FIG. 実施例3に係る認証システムの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication system which concerns on Example 3. FIG. 利用経路記憶部を説明するための図である。It is a figure for demonstrating a utilization path | route memory | storage part. 実施例3に係る認証システムによる処理の手順(利用経路登録要求段階)を示すシーケンス図である。It is a sequence diagram which shows the procedure (use route registration request | requirement step) by the authentication system which concerns on Example 3. FIG. 実施例3に係る認証システムによる処理の手順(サービス要求段階)を示すシーケンス図である。It is a sequence diagram which shows the procedure (service request | requirement step) of the process by the authentication system which concerns on Example 3. FIG. 実施例4に係る認証システムによる構成を説明するための図である。FIG. 10 is a diagram for explaining a configuration of an authentication system according to a fourth embodiment. 実施例5における利用経路記憶部を説明するための図である。FIG. 10 is a diagram for explaining a use route storage unit in the fifth embodiment. 実施例5における利用経路記憶部を説明するための図である。FIG. 10 is a diagram for explaining a use route storage unit in the fifth embodiment.

符号の説明Explanation of symbols

10 利用者端末
11 通信部
12 ネットワーク接続要求部
13 サービス要求部
20 アクセスポイント
21 通信部
22 利用経路登録要求部
30 利用経路管理装置
31 通信部
32 利用経路登録部
33 利用経路記憶部
34 有効無効判定部
35 利用経路情報取得部
40 サービス要求元経路管理装置
41 通信部
42 アドレス通信経路情報記憶部
43 サービス要求元経路情報取得部
50 サービス提供装置
51 通信部
52 サービス提供部
53 経路照合部
60 ネットワーク
70 ネットワーク
DESCRIPTION OF SYMBOLS 10 User terminal 11 Communication part 12 Network connection request part 13 Service request part 20 Access point 21 Communication part 22 Use route registration request part 30 Use path management apparatus 31 Communication part 32 Use path registration part 33 Use path storage part 34 Valid / invalid determination Unit 35 use route information acquisition unit 40 service request source route management device 41 communication unit 42 address communication route information storage unit 43 service request source route information acquisition unit 50 service providing device 51 communication unit 52 service provision unit 53 route verification unit 60 network 70 network

Claims (8)

利用者によって利用される利用者端末をネットワークに接続するように制御することで、当該利用者端末に対して当該ネットワークの接続を伴うサービスを提供するサービス提供装置と当該利用者端末とを当該ネットワークを介して通信可能に接続させる構成において、当該ネットワークに接続するように制御された当該利用者端末の当該ネットワーク上における通信経路を示す利用経路情報と、前記サービスの提供を受けることを要求するサービス要求が現に送信されてきた通信経路を示すサービス要求元経路情報とが一致すると照合したことを条件として、当該サービス要求を送信した当該利用者端末に対して前記サービスを提供するように前記サービス提供装置が設定を行う認証システムであって、
前記利用者端末を現に利用している利用者を前記構成と関連して当該利用者端末に付与されるネットワークアドレスとは異なる情報で当該ネットワーク上で一意に識別する利用者識別子と、前記利用経路情報とを対応づけて記憶する利用経路情報記憶手段と、
前記ネットワークに接続することを要求するネットワーク接続要求を前記利用者識別子とともに前記利用者端末から受信すると、前記利用経路情報を前記利用経路情報記憶手段に登録することを要求する利用経路登録要求を当該利用者識別子とともに送信する利用経路情報登録要求手段と、
前記利用経路情報登録要求手段によって送信された前記利用経路登録要求を前記利用者識別子とともに受信すると、当該利用経路登録要求が送信されてきた通信経路を取得し、取得した当該通信経路を前記利用経路情報として、当該利用経路登録要求とともに送信されてきた前記利用者識別子と対応づけて前記利用経路情報記憶手段に登録する利用経路情報登録手段と、
前記サービス要求の送信先として、当該サービス要求を前記利用者識別子とともに前記利用者端末から受信するサービス要求受信手段と、
前記利用経路情報記憶手段によって記憶されている前記利用者識別子と前記利用経路情報との対応づけが、有効な情報であるか、あるいは、無効な情報であるかを判定する有効無効判定手段と、
前記サービス要求受信手段によって前記サービス要求が受信されると、受信された当該サービス要求に包含されている前記利用者識別子に基づいて、当該利用者識別子に対応づけて前記利用経路情報記憶手段に記憶されている利用経路情報を、当該利用経路情報が前記有効無効判定手段によって有効な情報であると判定されていることを条件として取得する利用経路情報取得手段と、
前記サービス要求受信手段によって前記サービス要求が受信されると、受信された当該サービス要求が現に送信されてきた通信経路を示す前記サービス要求元経路情報を取得するサービス要求元経路情報取得手段と、
前記利用経路情報取得手段によって取得された前記利用経路情報と前記サービス要求元経路情報取得手段によって取得されたサービス要求元経路情報とが一致するか否かを判定し、当該判定が一致する場合に前記照合が一致であるとし、当該判定が一致しない場合および/または前記利用経路情報が前記利用経路取得手段によって取得されなかった場合に前記照合が不一致であるとする経路照合手段と、
前記経路照合手段によって前記利用経路情報と前記サービス要求元経路情報との照合が一致であるとされたことを条件として、当該利用経路情報および当該サービス要求元経路情報の取得に用いられたサービス要求を送信した利用者端末に対して、前記サービスを提供するように設定を行うサービス提供手段と、
を備えたことを特徴とする認証システム。
By controlling the user terminal used by the user to connect to the network, the service providing apparatus that provides the user terminal with a service associated with the connection of the network and the user terminal are connected to the network. In a configuration in which communication is possible via a network, service route information indicating a communication route on the network of the user terminal controlled to connect to the network and a service requesting to receive provision of the service The service provision so as to provide the service to the user terminal that has transmitted the service request on the condition that the request is matched with the service request source path information indicating the communication path that is actually transmitted. An authentication system in which the device performs settings,
A user identifier that uniquely identifies a user who is currently using the user terminal on the network with information different from a network address assigned to the user terminal in association with the configuration; and the usage route Use route information storage means for storing information in association with each other;
When a network connection request for requesting connection to the network is received from the user terminal together with the user identifier, a use route registration request for requesting registration of the use route information in the use route information storage means A usage route information registration requesting means to be transmitted together with the user identifier;
When the usage route registration request transmitted by the usage route information registration request unit is received together with the user identifier, the communication route from which the usage route registration request is transmitted is acquired, and the acquired communication route is used as the usage route. As usage information, usage route information registration means for registering in the usage route information storage means in association with the user identifier transmitted together with the usage route registration request;
Service request receiving means for receiving the service request from the user terminal together with the user identifier as a destination of the service request;
Valid / invalid determination means for determining whether the association between the user identifier and the use route information stored by the use route information storage means is valid information or invalid information;
When the service request is received by the service request receiving means, based on the user identifier included in the received service request, the service request is stored in the use route information storage means in association with the user identifier. Use route information acquisition means for acquiring the use route information being used on condition that the use route information is determined to be valid information by the valid / invalid determination means;
When the service request is received by the service request receiving means, service request source path information acquiring means for acquiring the service request source path information indicating a communication path through which the received service request is actually transmitted;
When the usage route information acquired by the usage route information acquisition unit matches the service request source route information acquired by the service request source route information acquisition unit, and the determinations match Path matching means that the matching is determined to be unmatched when the determination does not match and / or the usage path information is not acquired by the usage path acquisition means;
The service request used to acquire the usage route information and the service request source route information on the condition that the verification of the usage route information and the service request source route information is the same by the route verification means. Service providing means for performing settings to provide the service to the user terminal that has transmitted
An authentication system characterized by comprising:
前記利用経路情報記憶手段は、前記利用者識別子と前記利用経路情報とを対応づけて記憶する他に、当該対応づけが当該利用経路情報記憶手段に記憶されている期間に関する情報をさらに対応づけて記憶し、
前記有効無効判定手段は、前記期間が所定の期間を超過しているか否かを判定し、当該判定の結果前記期間を超過していない場合には、前記対応づけを有効な情報と判定し、当該判定の結果前記期間を超過している場合には、前記対応づけを無効な情報と判定することを特徴とする請求項1に記載の認証システム。
In addition to storing the user identifier and the usage route information in association with each other, the usage route information storage means further associates information on the period in which the association is stored in the usage route information storage means. Remember,
The valid / invalid determination means determines whether or not the period exceeds a predetermined period. If the period does not exceed the period as a result of the determination, the valid / invalid determination unit determines the association as valid information, The authentication system according to claim 1, wherein if the period exceeds the period as a result of the determination, the association is determined as invalid information.
前記利用者端末を前記ネットワークに接続するように制御した後に、当該利用者端末の当該ネットワークにおける接続状態に関する情報を更新することを要求する更新要求を、前記利用経路情報登録要求手段から周期的に受信する更新要求受信手段をさらに備え、
前記利用経路情報記憶手段は、前記更新要求受信手段によって前記更新要求が受信されると、前記期間に関する情報を、当該更新要求を受信した更新時刻から当該期間を起算するように更新して記憶することをさらに特徴とする請求項2に記載の認証システム。
After controlling to connect the user terminal to the network, an update request for requesting to update information related to the connection state of the user terminal in the network is periodically sent from the use route information registration request unit. It further comprises an update request receiving means for receiving,
When the update request is received by the update request receiving unit, the usage route information storage unit updates and stores the information related to the period so that the period is calculated from the update time when the update request is received. The authentication system according to claim 2, further characterized by:
前記構成と関連して前記利用者端末に付与されるネットワークアドレスと、当該ネットワークアドレスを付与された利用者端末が当該構成で通信経路とするはずの通信経路情報とを対応づけて記憶するアドレス通信経路情報記憶手段をさらに備え、
前記サービス要求元経路情報取得手段は、当該サービス要求に包含されている利用者端末のネットワークアドレスに基づいて、当該ネットワークアドレスに対応づけて前記アドレス通信経路情報記憶手段によって記憶されている通信経路情報を前記サービス要求元経路情報として取得することを特徴とする請求項1〜3のいずれか一つに記載の認証システム。
Address communication in which a network address given to the user terminal in association with the configuration and a communication route information that the user terminal given the network address is supposed to use as a communication route in the configuration are stored in association with each other Further comprising route information storage means,
The service request source route information acquisition means is based on the network address of the user terminal included in the service request, and is associated with the network address and is stored in the address communication route information storage means. Is acquired as the service request source route information. The authentication system according to any one of claims 1 to 3.
前記サービス要求を当該サービス要求の送信先に向けて転送する際に受信すると、当該サービス要求の通信経路を示すサービス要求通信経路情報を当該サービス要求に付加し、当該サービス要求を前記送信先に向けて転送するサービス要求転送手段をさらに備え、
前記サービス要求受信手段は、前記サービス要求転送手段によって前記サービス要求通信経路情報を付加された上で転送された前記サービス要求を受信し、
前記サービス要求元経路情報取得手段は、前記サービス要求に付加されている前記サービス要求通信経路情報を前記サービス要求元経路情報として取得することを特徴とする請求項1〜3のいずれか一つに記載の認証システム。
When the service request is received when transferred to the destination of the service request, service request communication path information indicating a communication path of the service request is added to the service request, and the service request is directed to the destination. Service request transfer means for transferring
The service request receiving means receives the service request transferred with the service request communication path information added by the service request transfer means,
4. The service request source route information acquisition unit acquires the service request communication route information added to the service request as the service request source route information. The described authentication system.
前記サービス要求転送手段は、電子署名付きで前記サービス要求通信経路情報を前記サービス要求に付加して転送し、
前記サービス要求受信手段は、前記電子署名付きのサービス要求を受信し、
前記サービス要求元経路情報取得手段は、前記サービス要求の電子署名を検証した上で、前記サービス要求通信経路情報を前記サービス要求元経路情報として取得することを特徴とする請求項5に記載の認証システム。
The service request transfer means adds the service request communication path information with an electronic signature to the service request and transfers it,
The service request receiving means receives the service request with the electronic signature;
6. The authentication according to claim 5, wherein the service request source route information acquisition unit acquires the service request communication route information as the service request source route information after verifying an electronic signature of the service request. system.
前記利用経路情報登録手段は、前記利用者端末が、当該利用者端末を現に利用している利用者を一意に識別する利用者識別子と対応づけられて前記利用経路情報記憶手段に既に記憶されている前記利用経路情報が示す通信経路とは異なる新規の通信経路によって前記ネットワークに接続するように制御された時に、当該新規の通信経路を前記利用経路情報として前記利用経路情報記憶手段に追加するように前記利用者識別子と対応づけて登録し、
前記経路照合手段は、所定の利用者識別子に対応づけられて前記利用経路情報記憶手段に記憶されている前記利用経路情報が複数である場合には、当該複数の利用経路情報各々と前記サービス要求元経路情報とが一致するか否かを判定し、いずれか一つの前記利用経路情報と前記サービス要求元経路情報との前記判定が一致する場合に、前記照合が一致であるとすることをさらに特徴とする請求項1〜6のいずれか一つに記載の認証システム。
The usage route information registration means is configured to store the user terminal in the usage route information storage means in association with a user identifier that uniquely identifies a user who is currently using the user terminal. The new communication route is added to the use route information storage means as the use route information when the network is controlled to connect to the network by a new communication route different from the communication route indicated by the use route information. Registered in association with the user identifier,
When there are a plurality of pieces of use route information associated with a predetermined user identifier and stored in the use route information storage unit, the route collating unit includes each of the plurality of use route information and the service request. It is determined whether or not the original route information matches, and when the determination of any one of the used route information and the service request source route information matches, the collation is further matched The authentication system according to any one of claims 1 to 6, characterized in that:
前記利用経路情報登録手段は、前記利用者端末が、当該利用者端末を現に利用している利用者を一意に識別する利用者識別子と対応づけられて前記利用経路情報記憶手段に既に記憶されている前記利用経路情報が示す通信経路とは異なる新規の通信経路によって前記ネットワークに接続するように制御された時に、当該新規の通信経路を前記利用経路情報として前記利用者識別子と対応づけて前記利用経路情報記憶手段に登録するとともに、当該利用者識別子と対応づけて前記利用経路情報記憶手段に既に記憶されている前記利用経路情報を無効化または前記利用経路情報記憶手段から削除することをさらに特徴とする請求項1〜6のいずれか一つに記載の認証システム。   The usage route information registration means is configured to store the user terminal in the usage route information storage means in association with a user identifier that uniquely identifies a user who is currently using the user terminal. When the connection to the network is controlled by a new communication route different from the communication route indicated by the use route information, the use is performed by associating the new communication route with the user identifier as the use route information. It is further characterized in that it is registered in the route information storage means, and the use route information already stored in the use route information storage means in association with the user identifier is invalidated or deleted from the use route information storage means. The authentication system according to any one of claims 1 to 6.
JP2007124913A 2007-05-09 2007-05-09 Authentication system Expired - Fee Related JP4906581B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007124913A JP4906581B2 (en) 2007-05-09 2007-05-09 Authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007124913A JP4906581B2 (en) 2007-05-09 2007-05-09 Authentication system

Publications (2)

Publication Number Publication Date
JP2008282166A true JP2008282166A (en) 2008-11-20
JP4906581B2 JP4906581B2 (en) 2012-03-28

Family

ID=40142937

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007124913A Expired - Fee Related JP4906581B2 (en) 2007-05-09 2007-05-09 Authentication system

Country Status (1)

Country Link
JP (1) JP4906581B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009163546A (en) * 2008-01-08 2009-07-23 Nec Corp Gateway, repeating method and program
JP2011175383A (en) * 2010-02-23 2011-09-08 Nippon Telegr & Teleph Corp <Ntt> Address intensive system and message transmission source authentication method
JP2012203660A (en) * 2011-03-25 2012-10-22 Brother Ind Ltd Information provision server
JP2013105250A (en) * 2011-11-11 2013-05-30 Kddi Corp Access line specification/authentication system
JP2013250640A (en) * 2012-05-30 2013-12-12 Clarion Co Ltd Authentication device and authentication program
CN110322250A (en) * 2019-05-22 2019-10-11 深圳壹账通智能科技有限公司 The recognition methods of inactive users courses of action, device, equipment and storage medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000057097A (en) * 1998-08-13 2000-02-25 Fuji Xerox Co Ltd Image processor
JP2002132729A (en) * 2000-10-25 2002-05-10 Nippon Telegraph & Telephone East Corp Method and system for authenticating and connecting terminal
JP2003345663A (en) * 2002-05-29 2003-12-05 Fujitsu Ltd Database access control method and program
JP2005276122A (en) * 2004-03-26 2005-10-06 Fujitsu Ltd Access source authentication method and system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000057097A (en) * 1998-08-13 2000-02-25 Fuji Xerox Co Ltd Image processor
JP2002132729A (en) * 2000-10-25 2002-05-10 Nippon Telegraph & Telephone East Corp Method and system for authenticating and connecting terminal
JP2003345663A (en) * 2002-05-29 2003-12-05 Fujitsu Ltd Database access control method and program
JP2005276122A (en) * 2004-03-26 2005-10-06 Fujitsu Ltd Access source authentication method and system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009163546A (en) * 2008-01-08 2009-07-23 Nec Corp Gateway, repeating method and program
JP2011175383A (en) * 2010-02-23 2011-09-08 Nippon Telegr & Teleph Corp <Ntt> Address intensive system and message transmission source authentication method
JP2012203660A (en) * 2011-03-25 2012-10-22 Brother Ind Ltd Information provision server
JP2013105250A (en) * 2011-11-11 2013-05-30 Kddi Corp Access line specification/authentication system
JP2013250640A (en) * 2012-05-30 2013-12-12 Clarion Co Ltd Authentication device and authentication program
CN110322250A (en) * 2019-05-22 2019-10-11 深圳壹账通智能科技有限公司 The recognition methods of inactive users courses of action, device, equipment and storage medium

Also Published As

Publication number Publication date
JP4906581B2 (en) 2012-03-28

Similar Documents

Publication Publication Date Title
JP3869392B2 (en) User authentication method in public wireless LAN service system and recording medium storing program for causing computer to execute the method
US7542572B2 (en) Method for securely and automatically configuring access points
US7565547B2 (en) Trust inheritance in network authentication
US8024488B2 (en) Methods and apparatus to validate configuration of computerized devices
US20060111080A1 (en) System and method for securing a personalized indicium assigned to a mobile communications device
US7805512B2 (en) Remote configuration, provisioning and/or updating in a layer two authentication network
US9270652B2 (en) Wireless communication authentication
JP2006085719A (en) Setting information distribution device, authentication setting transfer device, method, program, medium and setting information receiving program
US20060161770A1 (en) Network apparatus and program
JP2006086907A (en) Setting information distribution device and method, program, medium, and setting information receiving program
JP4906581B2 (en) Authentication system
WO2007128134A1 (en) Secure wireless guest access
US10873497B2 (en) Systems and methods for maintaining communication links
JP4987820B2 (en) Authentication system, connection control device, authentication device, and transfer device
KR20030053280A (en) Access and Registration Method for Public Wireless LAN Service
JP2009118267A (en) Communication network system, communication network control method, communication control apparatus, communication control program, service control device and service control program
KR20040001329A (en) Network access method for public wireless LAN service
JP3678166B2 (en) Wireless terminal authentication method, wireless base station, and communication system
KR20070009490A (en) System and method for authenticating a user based on the internet protocol address
JP2004078280A (en) Remote access mediation system and method
JP2003318939A (en) Communication system and control method thereof
TWI759908B (en) The method of generating the authorization allow list and the information security system using it
JP2006229699A (en) System for providing session control service
KR100459935B1 (en) A Method For User authentication in Public Wireless Lan Service Network
JP4066719B2 (en) Location information server that provides location information and its user terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090722

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees