JP2016099865A - 通信システム - Google Patents
通信システム Download PDFInfo
- Publication number
- JP2016099865A JP2016099865A JP2014237664A JP2014237664A JP2016099865A JP 2016099865 A JP2016099865 A JP 2016099865A JP 2014237664 A JP2014237664 A JP 2014237664A JP 2014237664 A JP2014237664 A JP 2014237664A JP 2016099865 A JP2016099865 A JP 2016099865A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- authentication
- user
- mac address
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 72
- 230000006854 communication Effects 0.000 title claims abstract description 71
- 238000000034 method Methods 0.000 claims abstract description 54
- 230000008569 process Effects 0.000 claims description 44
- 238000012545 processing Methods 0.000 claims description 40
- 230000004044 response Effects 0.000 claims description 24
- 230000001960 triggered effect Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 27
- 238000012217 deletion Methods 0.000 description 15
- 230000037430 deletion Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
Description
図1〜図6を用いて、本発明の実施の形態1の通信システムについて説明する。
図1は、実施の形態1の通信システムの構成を示す。実施の形態1の通信システムは、複数のユーザの端末1、複数の認証スイッチ2、認証サーバ3、及びWebサーバ8等の他の装置がネットワーク4に接続される構成である。
図2は、図1の認証スイッチ2及び認証サーバ3の構成を示す。
図3は、認証スイッチ2の内部における図1のユーザ認証101及び接続制限102に関する制御処理の概要のフローを示す。S101等はステップを表す。
図4の(a)は、実施の形態1における認証DB5のアカウント情報50の構成例を示す。このアカウント情報50の表は、「アカウント(ユーザID,パスワード)」列を有し、複数のユーザのアカウントであるユーザID及びパスワードを格納する。
図4の(b)は、実施の形態1におけるリスト7である接続許可MACアドレスリスト表の構成例を示す。このリスト7は、「接続許可MACアドレス」列を有する。「接続許可MACアドレス」列は、接続が許可される端末1のMACアドレスが登録される。
図4の(c)は、実施の形態1における管理表6の構成例を示す。この管理表6は、列として、「アカウント(ユーザID,パスワード)」、「端末MACアドレス」、「認証スイッチIPアドレス」がある。「アカウント」列には、認証DB5の「アカウント」列の値と同じ値が格納される。「端末MACアドレス」列には、ユーザ認証が成功となったユーザの端末1の識別情報及びアドレス情報として、MACアドレスが格納される。「認証スイッチIPアドレス」は、認証スイッチ2の識別情報及びアドレス情報として、IPアドレスが格納される。
図4の(d)は、認証スイッチ管理情報20の構成例を示す。この認証スイッチ管理情報20の表は、列として、「認証スイッチIPアドレス」、「種類」、「コマンド」がある。「認証スイッチIPアドレス」列は、ネットワーク4に接続される複数の全ての認証スイッチ2a〜2mのそれぞれのIPアドレス「IP1」〜「IPm」が格納される。「種類」列は、各認証スイッチ2a〜2mの種類を表す情報である「Ka」等が格納される。この種類は、装置のメーカや型式、認証や接続制限の方式、受け付けるコマンドの形式、等の違いに応じた種類である。「コマンド」列は、認証サーバ3から認証スイッチ2へ図1の指示110を行う際に用いるコマンドが格納される。コマンドは、認証スイッチ2の種類毎に異なる。認証サーバ3は、対象の認証スイッチ2の種類に応じたコマンドを使用する。なお、認証スイッチ管理情報20は、指示110だけでなく、他の指示のためのコマンドが格納されてもよい。
図5は、実施の形態1の通信システムにおける第1の通信処理シーケンスとして、ログイン時のユーザ認証等の処理例を示す。S11等はステップを表す。前提の設定状態として、認証DB5には、アカウントA1,A2等が登録済みであり、各認証スイッチ2のリスト7には、接続許可MACアドレスが未登録であるとする。以下、図5のステップS11〜S18について順に説明する。
図6は、図5に続く第2の通信処理シーケンスとして、ログイン制限の実行の例を示す。本例では、前提の状態として、認証DB5、管理表6、及び各リスト7には、図5のような情報が登録済みとする。ユーザ9aは、図5で端末1aをネットワーク4へログインさせた後、当該端末1aをログアウトさせずにログイン状態のままであり、リスト7aにはMACアドレス「Ma」が登録されたままである。以下、図6のステップS21〜S25について順に説明する。
以上説明したように、実施の形態1の通信システムによれば、ユーザ認証、接続制限、及びログイン制限を行う機能を備える構成であり、これにより、セキュリティの観点を含めて改善されたログイン制限等を実現できる。実施の形態1によれば、ログイン制限として、アカウント削除の時点で対象ユーザの端末1がログイン状態である場合にも、即時切断させることができる。すなわち、管理者90は、ログイン制限の実行により、対象ユーザの端末1によるネットワーク4への接続及びサービスの利用を即時に無効にすることができる。
図7を用いて、実施の形態2の通信システムについて説明する。以下、実施の形態2の構成における、実施の形態1の構成とは異なる部分について説明する。実施の形態2の通信システムの構成は、図1の構成と基本的に同様であるが、実施の形態2では、ログイン制限の方式として、アカウント削除ではなく、アカウント無効化を行う。すなわち、ログイン制限の際、認証サーバ3は、認証DB5のアカウント情報50において、初期設定の対象ユーザのアカウントを残したまま、当該アカウントに無効の状態を設定する。
図8を用いて、実施の形態3の通信システムについて説明する。以下、実施の形態3の構成における実施の形態1の構成とは異なる部分について説明する。実施の形態3は、ユーザの端末1がネットワーク4へログインする際の認証として、ユーザ認証ではなく、MACアドレスを用いた端末認証を用いる。
他の実施の形態の通信システムとして、以下が挙げられる。
Claims (8)
- ユーザの端末と、
ネットワークに接続され、前記ユーザの端末による前記ネットワークへのログインの際にアクセスされる中継装置と、
前記ネットワークに接続され、前記ログインの際にユーザ認証を行うサーバ装置と、
前記ユーザ認証のアカウント情報として前記ユーザのアカウントが設定される認証DBと、
を含み、
前記中継装置は、
前記ログインの際に、前記ユーザ認証の要求、前記ユーザにより入力されたアカウント、及び前記端末のMACアドレスを前記サーバ装置へ送信し、前記サーバ装置から応答を受信し、前記ユーザ認証の成功または失敗に応じて当該ログインを許可または不許可にする処理と、
前記ネットワークへの接続が許可される前記端末のMACアドレスについての情報をリストに設定し、前記端末からのアクセスに対し、当該端末のMACアドレス及び前記リストを確認して当該端末による接続を許可または不許可にする、接続制限を行う処理と、
前記サーバ装置からの指示に従い、前記リストの対象端末のMACアドレスについての情報を設定変更することにより、当該対象端末による接続を不許可にする処理と、
を行い、
前記サーバ装置は、
前記ユーザ認証の要求に応じて、前記ユーザにより入力されたアカウント、及び前記認証DBのアカウント情報を参照して、前記ユーザ認証を行い、当該ユーザ認証の成功または失敗を表す前記応答を前記中継装置へ送信する処理と、
前記ユーザのアカウントと、当該ユーザの端末のMACアドレスと、を含む関係付け情報を管理表に記録しておく処理と、
前記認証DBのアカウント情報の設定変更により対象ユーザによるログインを不許可にするログイン制限の実行を契機として、前記管理表の当該対象ユーザのアカウントに関係付けられる対象端末のMACアドレスを用いて、前記指示を前記中継装置へ送信する処理と、
を行う、
通信システム。 - 請求項1記載の通信システムにおいて、
前記中継装置として、複数の中継装置を有し、
前記サーバ装置は、
前記ユーザ認証が成功となったユーザのアカウントと、当該ユーザの端末のMACアドレスと、当該端末が接続される前記中継装置のIPアドレスと、を含む関係付け情報を前記管理表に記録する処理と、
前記認証DBのアカウント情報における対象ユーザのアカウントを削除または無効化する設定変更による前記ログイン制限の実行を検出する処理と、
前記ログイン制限の実行を契機として、前記管理表を参照し、前記対象ユーザのアカウントに関係付けられる対象端末のMACアドレス、及び当該対象端末が接続される前記中継装置のIPアドレスを用いて、前記指示を、当該対象端末が接続される前記中継装置へ送信する処理と、
を行う、
通信システム。 - 請求項1記載の通信システムにおいて、
前記サーバ装置は、
前記認証DBを保持し、
管理者を含む外部からの指示に基づいて、前記認証DBのアカウント情報を設定する処理と、
前記管理者を含む外部からの指示に基づいて、前記アカウント情報における対象ユーザのアカウントを削除または無効化する設定変更により、前記ログイン制限を実行する処理と、
を行う、
通信システム。 - 請求項1記載の通信システムにおいて、
前記中継装置として、複数の中継装置を有し、
前記サーバ装置は、
前記複数の中継装置における中継装置毎の種類に応じたコマンドを含む情報を保持し、
前記ログイン制限の実行に伴い、前記対象端末が接続される前記中継装置の種類に応じたコマンドを用いて、前記指示を作成し、当該対象端末が接続される前記中継装置へ送信する、
通信システム。 - 請求項1記載の通信システムにおいて、
前記認証DBのアカウント情報には、ユーザIDとパスワードとの組合せによるアカウントが登録されており、
前記中継装置は、前記ログインの際に、前記ユーザの端末にユーザ認証画面を表示させることにより、当該ユーザに前記アカウントの入力を促し、
前記サーバ装置は、
前記ユーザにより入力されたアカウントが、前記アカウント情報において登録または有効化されているアカウントと一致する場合、前記ユーザ認証の結果を成功とする処理と、
前記ユーザ認証が成功であった場合、前記ユーザのアカウントと、当該ユーザの端末のMACアドレスと、を含む関係付け情報を前記管理表に記録しておく処理と、
を行う、
通信システム。 - 請求項1記載の通信システムにおいて、
前記中継装置は、
前記ユーザ認証が成功となったユーザの端末のMACアドレスを、前記ネットワークへの接続が許可される前記端末のMACアドレスとして、前記リストにおいて登録または有効化する処理と、
前記ネットワークからログアウトした端末、または前記ログインしてから無通信状態が一定時間続いた端末のMACアドレスを、前記ネットワークへの接続が不許可になる前記端末のMACアドレスとして、前記リストにおいて削除または無効化する処理と、
前記端末からのアクセスに対し、当該端末のMACアドレスが前記リストにおいて削除または無効化されている場合、当該端末による接続を不許可にする処理と、
前記サーバ装置からの指示に従い、前記リストにおける対象端末のMACアドレスを削除または無効化することにより、当該対象端末による接続を不許可にする処理と、
を行う、
通信システム。 - ユーザの端末と、
ネットワークに接続され、前記ユーザの端末による前記ネットワークへのログインの際にアクセスされる中継装置と、
前記ネットワークに接続され、前記ログインの際に端末認証を行うサーバ装置と、
前記端末認証のアカウント情報として前記端末のMACアドレスが設定される認証DBと、
を含み、
前記中継装置は、
前記ログインの際に、前記端末認証の要求、及び前記端末のMACアドレスを前記サーバ装置へ送信し、前記サーバ装置から応答を受信し、前記端末認証の成功または失敗に応じて当該ログインを許可または不許可にする処理と、
前記ネットワークへの接続が許可される前記端末のMACアドレスについての情報をリストに設定し、前記端末からのアクセスに対し、当該端末のMACアドレス及び前記リストを確認して前記接続を許可または不許可にする、接続制限を行う処理と、
前記サーバ装置からの指示に従い、前記リストの対象端末のMACアドレスについての情報を設定変更することにより、当該対象端末による接続を不許可にする処理と、
を行い、
前記サーバ装置は、
前記端末認証の要求に応じて、受信した前記端末のMACアドレス、及び前記認証DBのアカウント情報を参照して、前記端末認証を行い、当該端末認証の成功または失敗を表す前記応答を前記中継装置へ送信する処理と、
前記ユーザの端末のMACアドレスと、当該端末が接続される前記中継装置のIPアドレスと、を含む関係付け情報を管理表に記録しておく処理と、
前記認証DBのアカウント情報の設定変更により対象端末によるログインを不許可にするログイン制限の実行を契機として、前記管理表の当該対象端末のMACアドレス、及び前記中継装置のIPアドレスを用いて、前記指示を、当該対象端末が接続される前記中継装置へ送信する処理と、
を行う、
通信システム。 - 請求項7記載の通信システムにおいて、
前記中継装置として、前記ネットワークに接続される複数の中継装置を有し、
前記サーバ装置は、
前記受信した前記端末のMACアドレスが、前記アカウント情報において登録または有効化されているMACアドレスと一致する場合、前記端末認証の結果を成功とする処理と、
前記端末認証が成功となった場合、前記端末のMACアドレスと、当該端末が接続される前記中継装置のIPアドレスと、を含む関係付け情報を前記管理表に記録する処理と、
前記認証DBのアカウント情報における対象端末のMACアドレスを削除または無効化する設定変更による前記ログイン制限の実行を検出する処理と、
前記ログイン制限の実行を契機として、前記管理表を参照し、前記対象端末のMACアドレス、及び前記中継装置のIPアドレスを用いて、前記指示を、当該対象端末が接続される前記中継装置へ送信する処理と、
を行う、
通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014237664A JP6345092B2 (ja) | 2014-11-25 | 2014-11-25 | 通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014237664A JP6345092B2 (ja) | 2014-11-25 | 2014-11-25 | 通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016099865A true JP2016099865A (ja) | 2016-05-30 |
JP6345092B2 JP6345092B2 (ja) | 2018-06-20 |
Family
ID=56077182
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014237664A Active JP6345092B2 (ja) | 2014-11-25 | 2014-11-25 | 通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6345092B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017028522A (ja) * | 2015-07-23 | 2017-02-02 | 株式会社ネットスプリング | アクセス管理システム及びアクセス管理方法 |
CN113722729A (zh) * | 2021-08-18 | 2021-11-30 | 北京达佳互联信息技术有限公司 | 一种权限管理方法、装置、终端、服务器及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003242109A (ja) * | 2002-02-15 | 2003-08-29 | Nippon Telegr & Teleph Corp <Ntt> | 認証アクセス制御サーバ装置と、ゲートウェイ装置と、認証アクセス制御方法と、ゲートウェイ制御方法と、認証アクセス制御プログラム及びそのプログラムを記録した記録媒体と、ゲートウェイ制御プログラム及びそのプログラムを記録した記録媒体 |
JP2005196279A (ja) * | 2003-12-26 | 2005-07-21 | Japan Telecom Co Ltd | ネットワークシステム |
JP2008005407A (ja) * | 2006-06-26 | 2008-01-10 | Alaxala Networks Corp | ネットワーク中継システム、ネットワーク中継装置、および、ネットワーク中継方法 |
JP2010283607A (ja) * | 2009-06-04 | 2010-12-16 | Allied Telesis Holdings Kk | ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器 |
JP2013004005A (ja) * | 2011-06-21 | 2013-01-07 | Kyocera Document Solutions Inc | 電子機器、認証プログラム及び認証方法 |
JP2014160942A (ja) * | 2013-02-20 | 2014-09-04 | Alaxala Networks Corp | 認証方法、転送装置及び認証サーバ |
WO2014147741A1 (ja) * | 2013-03-19 | 2014-09-25 | 富士通株式会社 | プログラム、情報処理装置および更新方法 |
-
2014
- 2014-11-25 JP JP2014237664A patent/JP6345092B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003242109A (ja) * | 2002-02-15 | 2003-08-29 | Nippon Telegr & Teleph Corp <Ntt> | 認証アクセス制御サーバ装置と、ゲートウェイ装置と、認証アクセス制御方法と、ゲートウェイ制御方法と、認証アクセス制御プログラム及びそのプログラムを記録した記録媒体と、ゲートウェイ制御プログラム及びそのプログラムを記録した記録媒体 |
JP2005196279A (ja) * | 2003-12-26 | 2005-07-21 | Japan Telecom Co Ltd | ネットワークシステム |
JP2008005407A (ja) * | 2006-06-26 | 2008-01-10 | Alaxala Networks Corp | ネットワーク中継システム、ネットワーク中継装置、および、ネットワーク中継方法 |
JP2010283607A (ja) * | 2009-06-04 | 2010-12-16 | Allied Telesis Holdings Kk | ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器 |
JP2013004005A (ja) * | 2011-06-21 | 2013-01-07 | Kyocera Document Solutions Inc | 電子機器、認証プログラム及び認証方法 |
JP2014160942A (ja) * | 2013-02-20 | 2014-09-04 | Alaxala Networks Corp | 認証方法、転送装置及び認証サーバ |
WO2014147741A1 (ja) * | 2013-03-19 | 2014-09-25 | 富士通株式会社 | プログラム、情報処理装置および更新方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017028522A (ja) * | 2015-07-23 | 2017-02-02 | 株式会社ネットスプリング | アクセス管理システム及びアクセス管理方法 |
CN113722729A (zh) * | 2021-08-18 | 2021-11-30 | 北京达佳互联信息技术有限公司 | 一种权限管理方法、装置、终端、服务器及存储介质 |
CN113722729B (zh) * | 2021-08-18 | 2024-03-01 | 北京达佳互联信息技术有限公司 | 一种权限管理方法、装置、终端、服务器及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP6345092B2 (ja) | 2018-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5382819B2 (ja) | ネットワークマネジメントシステム及びサーバ | |
US10178095B2 (en) | Relayed network access control systems and methods | |
US9219750B2 (en) | Communication access control device, communication access control method, and computer readable recording medium | |
JP4511525B2 (ja) | アクセス制御システム、並びにそれに用いられるアクセス制御装置、及びリソース提供装置 | |
CN106131074B (zh) | 一种局域网络资源的访问方法和系统 | |
EP3466136B1 (en) | Method and system for improving network security | |
US9275204B1 (en) | Enhanced network access-control credentials | |
KR101310631B1 (ko) | 네트워크 접근 제어 시스템 및 방법 | |
CA2912774C (en) | Providing single sign-on for wireless devices | |
JP6345092B2 (ja) | 通信システム | |
JP6106558B2 (ja) | 通信システム及び認証スイッチ | |
JP6347732B2 (ja) | 認証システム | |
KR101628534B1 (ko) | 가상 802.1x 기반 네트워크 접근 제어 장치 및 네트워크 접근 제어 방법 | |
KR102333028B1 (ko) | 방화벽 정책 제어 장치 및 방법 | |
JP2005165418A (ja) | ログイン認証システム。 | |
JP6358947B2 (ja) | 認証システム | |
KR20130124447A (ko) | 지능형 로그인 인증 시스템 및 그 방법 | |
JP2004021761A (ja) | 認証アクセス制御サーバ装置、認証アクセス制御方法、認証アクセス制御プログラム及びそのプログラムを記録した記録媒体 | |
JP6266049B1 (ja) | 情報処理システム、情報処理方法、情報処理装置及びプログラム | |
JP2007287097A (ja) | アクセス制御システム及び方法 | |
JP2018029233A (ja) | クライアント端末認証システム及びクライアント端末認証方法 | |
JP6920614B2 (ja) | 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法 | |
JP2021165977A (ja) | サーバ装置およびネットワークシステム | |
JP2023095286A (ja) | ネットワークシステムおよびアクセス制御方法 | |
JPWO2020122040A1 (ja) | 情報通信機器用のインターネット接続管理システム及びその方法、情報通信機器にインストールされるインターネット接続管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170925 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180508 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180522 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6345092 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |