JP2017191559A - 認証システム、認証方法、認証装置、ルータ及びプログラム - Google Patents

認証システム、認証方法、認証装置、ルータ及びプログラム Download PDF

Info

Publication number
JP2017191559A
JP2017191559A JP2016082130A JP2016082130A JP2017191559A JP 2017191559 A JP2017191559 A JP 2017191559A JP 2016082130 A JP2016082130 A JP 2016082130A JP 2016082130 A JP2016082130 A JP 2016082130A JP 2017191559 A JP2017191559 A JP 2017191559A
Authority
JP
Japan
Prior art keywords
authentication
information
router
authentication information
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016082130A
Other languages
English (en)
Other versions
JP6100947B1 (ja
Inventor
幸秀 水本
Yukihide Mizumoto
幸秀 水本
大畑 博敬
Hirotaka Ohata
博敬 大畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone West Corp
Original Assignee
Nippon Telegraph and Telephone West Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone West Corp filed Critical Nippon Telegraph and Telephone West Corp
Priority to JP2016082130A priority Critical patent/JP6100947B1/ja
Application granted granted Critical
Publication of JP6100947B1 publication Critical patent/JP6100947B1/ja
Publication of JP2017191559A publication Critical patent/JP2017191559A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】無効な認証要求を停止することができる認証システムを提供する。【解決手段】認証装置30は、ルータ10から認証情報を受信し、当該認証情報と一致する認証情報が認証情報記憶部に存在するか否かを判定し、一致する認証情報が存在しない場合、認証情報記憶部に記憶された受信した認証情報に対応する認証許可情報を認証停止にし、認証停止要求をルータ10に送信し、ルータ10は、認証装置30から認証停止要求を受信した場合に、認証情報記憶部に記憶された認証許可情報を認証停止にし、認証情報の再送を停止する。【選択図】図1

Description

本発明は、ネットワークへの接続を行うための認証技術に関する認証システム、認証方法、認証装置、ルータ及びプログラムに関する。
インターネット等への接続のために、利用者又は通信事業者が準備するルータ(以降、BBR)に関して、例えば、利用者の設定誤り、プロバイダ変更に伴う旧設定の削除漏れ等が原因で無効な認証要求が多発する。この無効な認証要求は、認証システムを構成する認証装置や回線等の負荷となり、認証システムの処理能力を圧迫する。
無効な認証要求に対しては、認証システムのサーバの増設、認証要求の再送等の対策(例えば、非特許文献1)が取られている。
〔平成28年3月22日検索〕、インターネット(URL:http://www.rfc-base.org/rfc-1661.html)
しかしながら、従来の対策では、サーバの増設、認証要求の再送間隔の調整により認証装置、回線等の負荷の軽減は図れるが、無効な認証要求の送信及び再送を停止することができない課題がある。
本発明は、この課題に鑑みてなされたものであり、無効な認証要求を停止することで、認証装置及び回線の負荷を軽減することを目的とする。
本発明の認証システムは、認証装置とルータとを具備する認証システムであって、前記認証装置は、利用者毎に、利用者識別子とパスワードを含む認証情報と、当該認証情報の認証許可又は認証停止を表す認証許可情報とを対応付けて記憶した認証情報記憶部と、前記ルータから受信した認証情報の利用者識別子と一致する利用者識別子を含む認証情報を前記認証情報記憶部から検索し、受信した認証情報のパスワードと検索した認証情報のパスワードが一致するか否かを判定する認証要求判定部と、一致しない場合、検索した対応する認証許可情報を認証停止にし、前記受信した認証情報の認証を停止する認証停止要求を前記ルータに送信する認証停止要求部とを具備し、前記ルータは、利用者の利用者識別子とパスワードを含む認証情報と、当該認証情報の認証許可又は認証停止を表す認証許可情報とを記憶した認証情報ルータ記憶部と、前記認証情報ルータ記憶部の認証許可情報が認証許可の場合、前記認証情報ルータ記憶部の認証情報を前記認証装置に送信する認証要求送信部と、前記認証停止要求を受信した場合に、前記認証情報ルータ記憶部の認証許可情報を認証停止にする認証停止部とを具備する。
また、本発明の認証方法は、認証装置とルータとを具備する認証システムが行う認証方法であって、前記認証装置は、前記ルータから受信した認証情報の利用者識別子と一致する利用者識別子を含む認証情報を、利用者毎に、利用者識別子とパスワードを含む認証情報と、当該認証情報の認証許可又は認証停止を表す認証許可情報とを対応付けて記憶した認証情報記憶部から検索し、受信した認証情報のパスワードと検索した認証情報のパスワードが一致するか否かを判定し、一致しない場合、検索した対応する認証許可情報を認証停止にし、前記受信した認証情報の認証を停止する認証停止要求を前記ルータに送信し、前記ルータは、利用者の利用者識別子とパスワードを含む認証情報と、当該認証情報の認証許可又は認証停止を表す認証許可情報とを記憶する認証情報ルータ記憶部の前記認証許可情報が認証許可の場合、前記認証情報ルータ記憶部の認証情報を前記認証装置に送信し、
前記認証停止要求を受信した場合に、前記認証情報ルータ記憶部の認証許可情報を認証停止にする。
また、本発明の認証装置は、利用者毎に、利用者識別子とパスワードを含む認証情報と、当該認証情報の認証許可又は認証停止を表す認証許可情報とを対応付けて記憶した認証情報記憶部と、ルータから受信した認証情報の利用者識別子と一致する利用者識別子を含む認証情報を前記認証情報記憶部から検索し、受信した認証情報のパスワードと検索した認証情報のパスワードが一致するか否かを判定する認証要求判定部と、一致しない場合、検索した対応する認証許可情報を認証停止にし、前記受信した認証情報の認証を停止する認証停止要求を前記ルータに送信する認証停止要求部とを具備する。
また、本発明のルータは、利用者の利用者識別子とパスワードを含む認証情報と、当該認証情報の認証許可又は認証停止を表す認証許可情報とを記憶した認証情報ルータ記憶部と、前記認証情報ルータ記憶部の認証許可情報が認証許可の場合、前記認証情報ルータ記憶部の認証情報を認証装置に送信する認証要求送信部と、認証情報の認証を停止する認証停止要求を受信した場合に、前記認証情報ルータ記憶部の認証許可情報を認証停止にする認証停止部と、利用者端末からの認証情報の更新要求又は前記認証装置からの認証再開要求を受信した場合に、前記認証情報ルータ記憶部の認証許可情報を認証許可にする認証情報更新部とを具備する。
また、本発明の認証プログラムは、上記の認証装置としてコンピュータを機能させるようにしたものである。
また、本発明のルータプログラムは、上記のルータとしてコンピュータを機能させるようにしたものである。
本発明によれば、無効な認証要求を停止することで、認証装置及び回線の負荷を軽減することができる。
本実施の形態の認証システムの構成例を示す図である。 認証システムを構成するルータの機能構成例を示す図である。 認証情報ルータ記憶部が記憶する認証情報と認証許可情報の例を示す図である。 認証システムを構成する認証装置の機能構成例を示す図である。 認証情報記憶部が記憶する認証情報と認証許可情報の例を示す図である。 認証システムの動作シーケンスを示す図である。 利用者端末から認証情報が更新された場合の動作シーケンスを示す図である。 通信事業者端末から認証情報が更新された場合の動作シーケンスを示す図である。
以下、本発明の実施の形態について図面を用いて説明する。
〔認証システムの構成〕
図1に、本実施の形態の認証システム1の構成例を示す。認証システム1は、BBR10〜12、認証ゲートウェイ(以降、認証GW)20、ネットワーク40、認証装置30、を具備する。BBR10には、1個の利用者端末50が接続される。BBR10に複数の利用者端末50が接続される場合もある。
図1では、1個の認証GW20と3個のBBR10,21,22が接続される例を示す。更に多くの認証GWとBBRが、ネットワーク40に接続されてもよい。
認証GW20は、ネットワーク40を利用していない利用者からの通信を阻止する目的で、ネットワーク40とBBR10,21,22との間に配置される。認証装置30で利用者端末50が認証されると、認証GW20は、利用者端末50と、図示を省略しているサービス提供サーバとを接続する。
次に、本実施の形態のBBR10と認証装置30について詳しく説明する。
〔BBR〕
図2に、BBR10の機能構成例を示す。BBR10は、通信インターフェース11、制御部12、認証情報ルータ記憶部13、を具備する。
BBR10は、例えばROM、RAM、LSI等で構成され、所定のプログラムが読み込まれて、LSIがそのプログラムを実行することで実現されるものである。後述する認証GW20も同様である。
制御部12は、認証要求送信部121、認証情報更新部122、認証停止部123の機能構成部を具備する。各機能構成部は、通信インターフェース11を介して利用者端末50と認証GW20と接続される。
認証情報ルータ記憶部13は、利用者端末50を操作する利用者を認証する認証情報と、当該認証情報の認証許可又は認証停止を表す認証許可情報とを記憶する。
図3に、認証情報ルータ記憶部13に記憶される認証情報と認証許可情報を例示する。1列目は利用者を識別する利用者識別子Bα「xxxx@radius1」、2列目はパスワードBβ「****455」、3列目は認証許可情報Bγ「認証停止状態」である。
この例の「認証停止状態」は、利用者識別子Bα「xxxx@radius1」で識別される利用者の認証が停止されていることを意味する。利用者の認証が許可されている場合は、ここが「認証許可状態」となる。利用者識別子Bαはアカウントであり、パスワードBβは利用者の正当性を確認するための情報である。
認証要求送信部121は、認証情報に対応する認証許可情報が「認証許可状態」を示す場合に、当該認証情報を認証装置30に送信する。
認証停止部123は、認証装置30から認証停止要求を受信した場合に、認証情報ルータ記憶部13に記憶された認証許可情報を「認証停止状態」にする。このように認証装置30からの要求に基づいて、利用者の認証を停止することができる。
認証情報更新部122は、利用者端末50からの認証情報の更新要求又は認証装置30からの認証再開要求に対して、認証許可情報を「認証許可状態」にする。認証情報が更新された場合は、直ちに認証が再開される。
〔認証装置〕
図4に、認証装置30の機能構成例を示す。認証装置30は、通信インターフェース31、制御部32、認証情報記憶部33、を具備する。
制御部32は、認証要求判定部320、認証停止要求部321、認証情報更新部322、認証再開要求部323、を具備する。各機能構成部は、通信インターフェース31とネットワーク40を介して認証GW20と接続される。
認証情報記憶部33は、利用者毎に、利用者識別子SαとパスワードSβを含む認証情報と、当該認証情報の認証許可又は認証停止を表す認証許可情報Sγとを対応付けて記憶する。
図5に、認証情報記憶部33に記憶される認証情報と認証許可情報Sγを例示する。認証情報記憶部33が、認証情報ルータ記憶部13と異なるのは、複数の利用者の認証情報(Sα,Sβ)と認証許可情報Sγを記憶する点である。この例は、5人の認証情報(Sα,Sβ)と認証許可情報Sγが記憶されている。
認証要求判定部320は、BBR10から受信した認証情報の利用者識別子Bαと一致する利用者識別子Sαを含む認証情報を認証情報記憶部33から検索し、受信した認証情報のパスワードBβと検索した認証情報のパスワードSβが一致するか否かを判定する。
具体的には、BBR10から認証要求を受信し、当該認証要求に含まれる利用者識別子Bαをキーとして、認証情報記憶部33に記憶された認証情報を検索し、当該検索した認証情報と受信した認証情報とが一致するか否かを判定した判定結果を出力する。
図3と図5に示す認証情報の関係では、利用者識別子Bα「xxxx@radius1」とパスワードBβ「****455」から成る認証情報は、パスワード誤りとなるので判定結果は不一致となる。なお、図5の各行は、1アカウントを意味する。
認証停止要求部321は、認証要求判定部320が出力する判定結果が不一致の場合、検索した認証許可情報Sγを認証停止にし、認証停止要求をBBR10に送信する。
認証情報更新部322は、認証装置30を操作する図示しない通信事業者端末からの認証情報の更新要求を受信した場合、当該認証情報に対応する認証許可情報を「認証許可状態」にし、当該認証情報に含まれる利用者識別子Sαを出力する。
例えば、通信事業者端末から利用者識別子Sα「xxxx@radius1」とパスワードSβ「****455」が、認証情報記憶部33に追加された場合に、認証情報更新部322は利用者識別子Sα「xxxx@radius1」を出力する。
認証再開要求部323は、認証情報更新部322が出力する利用者識別子Sαに対応する利用者の認証を再開する認証再開要求をBBR10に送信する。認証再開要求を受信したBBR10は、利用者識別子Sα「xxxx@radius1」に対応する認証許可情報を「認証許可状態」にする。
次に、図6〜図8に示す動作シーケンスを参照して認証システム1の動作を説明する。
〔認証システムの動作〕
BBR10は、自身の電源が入れられた場合、自身が回線に接続された場合、又は、利用者端末50から認証情報を含む認証要求を受信した場合等に、認証装置30に対して認証要求を送信する(ステップS1)。例えば、利用者が、認証情報ルータ記憶部に、本来記憶させるべき利用者識別子Bα「xxxx@radius1」のパスワードBβ「****123」を、誤って「****124」と記憶させた場合を仮定する。
認証装置30は、BBR10から認証要求を受信し、当該認証要求に含まれる利用者識別子Bαをキーとして、認証情報記憶部33に記憶されたパスワードSβを検索し、当該検索したパスワードSβと受信したパスワードBβとが一致するか否かを判定する(ステップS2)。
上記の仮定の場合は、パスワードが不一致のため、認証装置30は認証を拒絶する認証応答(Reject)を、BRR10に送信する(ステップS3)。
認証装置30の認証停止要求部321は、ステップ2で不一致と判定された場合、認証情報記憶部33に記憶された受信した認証情報に対応する認証許可情報を「認証停止状態」にする(ステップS4)。そして、受信した認証情報の認証を停止する認証停止要求をBBR10に送信する(ステップS5)。
認証停止要求を受信したBBR10は、認証停止要求応答を認証装置30に送信する(ステップS6)。そして、BBR10の認証停止部123は、認証許可情報を「認証停止状態」にする(ステップS7)。
認証許可情報が、「認証停止状態」にされた認証情報は、認証情報が利用者端末50又は通信事業者端末から更新されるまで認証対象から外され、認証処理が行われない。
認証許可情報が「認証停止状態」になると、BBR10は、自身の電源が入れられた場合、自身が回線に接続された場合、又は、利用者端末50から認証情報を含む認証要求を受信した場合等でも認証要求を送信しない。また再送もしない。したがって、認証装置30及び回線の負荷を軽減することができる。
次に、利用者端末50から認証情報が更新された場合の動作を、図7に示す動作シーケンス図を参照して説明する。
例えば、利用者が、誤って設定したパスワードBβ「****124」を正しいパスワードBβ「****123」に設定し直したと仮定する。
BBR10は、利用者端末50から認証情報の更新要求を受信し、認証情報ルータ記憶部13に記憶されている認証情報を更新する(ステップS8)。BBR10の認証情報更新部322は、認証情報ルータ記憶部13に記憶された認証許可情報を「認証許可状態」にする(ステップS9)。
BBR10の認証要求送信部121は、認証許可情報が「認証許可状態」になった認証情報を認証装置30に送信して認証要求を行う(ステップS10)。
認証装置30の認証要求判定部320は、ステップS10で受信した認証要求に含まれる利用者識別子BαをキーとしてパスワードSβを検索し、検索したパスワードSβと受信したパスワードBβとが一致するか否かを判定する(ステップS11)。一致しない場合は、上記のステップS4〜S7の処理が繰り返され、該当する認証情報は再び「認証停止状態」になる(ステップS11の「無効」)。
一致する場合は、受信した認証情報に含まれる利用者識別子Bαに対応する認証許可情報Sγを「認証許可状態」にする(ステップS12)。そして、この場合は、認証情報が認証されたことを表す認証応答(Accept)を、BBR10に送信する(ステップS13)。
以上説明したように、BBR10に記憶されている認証情報が更新されると、直ちに認証停止状態はクリアされ、認証処理が再開される。また、認証処理が再開された場合でも、無効な認証要求は再び停止されるので、無効な認証要求が繰り返されることがない。
次に、通信事業者端末から認証情報が更新された場合の動作を、図8に示す動作シーケンス図を参照して説明する。
認証装置30は、通信事業者端末からの認証情報の認証情報の更新を受信した場合(ステップS14)、当該認証情報に対応する認証許可情報を「認証許可状態」にし、当該認証情報に含まれる利用者識別子Sαを出力する(ステップS15)。
認証装置30の認証再開要求部323は、認証情報更新部322が出力する利用者識別子Sαに該当する利用者の認証を再開する認証再開要求を、BBR10に送信する(ステップS16)。
認証再開要求を受信したBBR10は、認証再開要求応答を認証装置30に応答する(ステップS17)。そして、BBR10の認証情報更新部122は、認証再開要求に含まれる利用者識別子Sαに対応する認証許可情報を「認証許可状態」にする(ステップS18)。
BBR10の認証要求送信部121は、認証許可情報が「認証許可状態」になった認証情報を認証装置30に送信して認証要求を行う(ステップS19)。
認証装置30の認証要求判定部320は、ステップS19で受信した認証要求に含まれる利用者識別子BαをキーとしてパスワードSβを検索し、検索したパスワードSβと受信したパスワードBβが一致するか否かを判定する(ステップS20)。一致しない場合は、上記のステップS4〜S7の処理が繰り返され、該当する認証情報は再び認証停止状態になる(ステップS20の「無効」)。
一致する場合は、認証情報記憶部33に記憶された受信したパスワードBβに対応する認証許可情報を「認証許可状態」にする(ステップS21)。そして、この場合は、認証情報が認証されたことを表す認証応答(Accept)を、BBR10に送信する(ステップS22)。
以上説明したように、本実施形態の認証システム1によれば、認証装置30に記憶されている認証情報が、通信事業者端末によって更新されると、認証再開要求をBBR10に送信する。この認証再開要求の送信によって、BBR10は、認証装置30側の認証情報が変更されたことを確認できる。また、認証処理を再開した場合でも無効な認証要求を停止することができる。
このように無効な認証要求を停止することで、例えば認証情報の設定誤りや、プロバイダ変更に伴う旧設定の削除漏れ等に伴う不要な認証トラフィックを削減することができる。不要な認証トラフィックが削減できるため、認証設備の削減が可能となり、安価で安定したサービス提供に寄与することができる。また、不要な認証トラフィックが削減されるため、例えば不具合発生時等の調査が容易になり、不具合発生時の早期復旧に寄与することもできる。
なお、上記の実施形態では、認証要求判定部320が出力する判定結果が不一致の場合、認証情報記憶部33に記憶された認証許可情報の状態に関わらず、該当する認証許可情報を「認証停止状態」にする例で説明を行ったが、本実施形態はこの例に限られない。認証停止要求部321は、認証要求判定部320が出力する判定結果が不一致の場合で、且つ、当該判定結果に対応する認証許可情報が認証許可の場合に、当該認証許可情報を「認証停止状態」にするようにしてもよい。そうすることで、認証情報記憶部33への書き込みを減らすことができ、認証情報記憶部33を構成する記憶媒体の寿命を延ばすことができる。
また、認証装置30は、通信事業者端末から認証情報が更新された場合、当該認証情報が認証停止状態の場合のみに認証停止状態をクリアするようにしてもよい。このように本発明は、上記した実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。
上記装置における処理部をコンピュータによって実現する場合、各処理部が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記装置における処理部がコンピュータ上で実現される。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記録装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としても良い。
1:認証システム
10,21,22:ルータ(BBR)
12:制御部
13:認証情報ルータ記憶部
121:認証要求送信部
122:認証情報更新部
123:認証停止部
20:認証ゲートウェイ(認証GW)
30:認証装置
32:制御部
33:認証情報記憶部
320:認証要求判定部
321:認証停止要求部
322:認証情報更新部
323:認証再開要求部
40:ネットワーク
50,52,53:利用者端末

Claims (9)

  1. 認証装置とルータとを具備する認証システムであって、
    前記認証装置は、
    利用者毎に、利用者識別子とパスワードを含む認証情報と、当該認証情報の認証許可又は認証停止を表す認証許可情報とを対応付けて記憶した認証情報記憶部と、
    前記ルータから受信した認証情報の利用者識別子と一致する利用者識別子を含む認証情報を前記認証情報記憶部から検索し、受信した認証情報のパスワードと検索した認証情報のパスワードが一致するか否かを判定する認証要求判定部と、
    一致しない場合、検索した対応する認証許可情報を認証停止にし、前記受信した認証情報の認証を停止する認証停止要求を前記ルータに送信する認証停止要求部とを具備し、
    前記ルータは、
    利用者の利用者識別子とパスワードを含む認証情報と、当該認証情報の認証許可又は認証停止を表す認証許可情報とを記憶した認証情報ルータ記憶部と、
    前記認証情報ルータ記憶部の認証許可情報が認証許可の場合、前記認証情報ルータ記憶部の認証情報を前記認証装置に送信する認証要求送信部と、
    前記認証停止要求を受信した場合に、前記認証情報ルータ記憶部の認証許可情報を認証停止にする認証停止部と
    を具備することを特徴とする認証システム。
  2. 認証装置とルータとを具備する認証システムが行う認証方法であって、
    前記認証装置は、
    前記ルータから受信した認証情報の利用者識別子と一致する利用者識別子を含む認証情報を、利用者毎に、利用者識別子とパスワードを含む認証情報と、当該認証情報の認証許可又は認証停止を表す認証許可情報とを対応付けて記憶した認証情報記憶部から検索し、受信した認証情報のパスワードと検索した認証情報のパスワードが一致するか否かを判定し、
    一致しない場合、検索した対応する認証許可情報を認証停止にし、前記受信した認証情報の認証を停止する認証停止要求を前記ルータに送信し、
    前記ルータは、
    利用者の利用者識別子とパスワードを含む認証情報と、当該認証情報の認証許可又は認証停止を表す認証許可情報とを記憶する認証情報ルータ記憶部の前記認証許可情報が認証許可の場合、前記認証情報ルータ記憶部の認証情報を前記認証装置に送信し、
    前記認証停止要求を受信した場合に、前記認証情報ルータ記憶部の認証許可情報を認証停止にする
    ことを特徴とする認証方法。
  3. 利用者毎に、利用者識別子とパスワードを含む認証情報と、当該認証情報の認証許可又は認証停止を表す認証許可情報とを対応付けて記憶した認証情報記憶部と、
    ルータから受信した認証情報の利用者識別子と一致する利用者識別子を含む認証情報を前記認証情報記憶部から検索し、受信した認証情報のパスワードと検索した認証情報のパスワードが一致するか否かを判定する認証要求判定部と、
    一致しない場合、検索した対応する認証許可情報を認証停止にし、前記受信した認証情報の認証を停止する認証停止要求を前記ルータに送信する認証停止要求部と
    を具備することを特徴とする認証装置。
  4. 請求項3に記載した認証装置において、
    通信事業者端末からの認証情報の更新要求を受信した場合、当該認証情報に対応する認証許可情報を認証許可に更新し、当該認証情報に含まれる利用者を識別する利用者識別子を出力する認証情報更新部と、
    前記認証情報更新部が出力する利用者識別子に該当する利用者の認証を再開する認証再開要求を前記ルータに送信する認証再開要求部と
    を具備することを特徴とする認証装置。
  5. 請求項3又は4に記載した認証装置において、
    前記認証停止要求部は、一致する認証情報が存在しない場合で、且つ、当該認証情報に対応する認証許可情報が認証許可の場合に、当該認証許可情報を認証停止にし、前記認証停止要求を前記ルータに送信することを特徴とする認証装置。
  6. 利用者の利用者識別子とパスワードを含む認証情報と、当該認証情報の認証許可又は認証停止を表す認証許可情報とを記憶した認証情報ルータ記憶部と、
    前記認証情報ルータ記憶部の認証許可情報が認証許可の場合、前記認証情報ルータ記憶部の認証情報を認証装置に送信する認証要求送信部と、
    認証情報の認証を停止する認証停止要求を受信した場合に、前記認証情報ルータ記憶部の認証許可情報を認証停止にする認証停止部と
    を具備することを特徴とするルータ。
  7. 請求項6に記載したルータにおいて、
    利用者端末からの認証情報の更新要求又は前記認証装置からの認証再開要求を受信した場合に、前記認証情報ルータ記憶部の認証許可情報を認証許可にする認証情報更新部を具備することを特徴とするルータ。
  8. 請求項3乃至5の何れかに記載した認証装置としてコンピュータを機能させるためのプログラム。
  9. 請求項6又は7に記載したルータとしてコンピュータを機能させるためのプログラム。
JP2016082130A 2016-04-15 2016-04-15 認証システム、認証方法、認証装置、ルータ及びプログラム Active JP6100947B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016082130A JP6100947B1 (ja) 2016-04-15 2016-04-15 認証システム、認証方法、認証装置、ルータ及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016082130A JP6100947B1 (ja) 2016-04-15 2016-04-15 認証システム、認証方法、認証装置、ルータ及びプログラム

Publications (2)

Publication Number Publication Date
JP6100947B1 JP6100947B1 (ja) 2017-03-22
JP2017191559A true JP2017191559A (ja) 2017-10-19

Family

ID=58363221

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016082130A Active JP6100947B1 (ja) 2016-04-15 2016-04-15 認証システム、認証方法、認証装置、ルータ及びプログラム

Country Status (1)

Country Link
JP (1) JP6100947B1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108667724B (zh) * 2018-03-30 2020-09-22 苏州诺登德智能科技有限公司 一种安全式网关装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006185389A (ja) * 2004-12-28 2006-07-13 Sony Corp 通信装置および方法、並びにプログラム
JP2007012046A (ja) * 2005-06-03 2007-01-18 Seiko Instruments Inc リモートロックシステム、通信端末、リモートロック方法、および通信ネットワーク用サーバー
JP2007310604A (ja) * 2006-05-18 2007-11-29 Hitachi Ltd アクセスサーバの不正アクセス負荷軽減方法
JP2013101430A (ja) * 2011-11-07 2013-05-23 Elecom Co Ltd ネットワーク接続システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006185389A (ja) * 2004-12-28 2006-07-13 Sony Corp 通信装置および方法、並びにプログラム
JP2007012046A (ja) * 2005-06-03 2007-01-18 Seiko Instruments Inc リモートロックシステム、通信端末、リモートロック方法、および通信ネットワーク用サーバー
JP2007310604A (ja) * 2006-05-18 2007-11-29 Hitachi Ltd アクセスサーバの不正アクセス負荷軽減方法
JP2013101430A (ja) * 2011-11-07 2013-05-23 Elecom Co Ltd ネットワーク接続システム

Also Published As

Publication number Publication date
JP6100947B1 (ja) 2017-03-22

Similar Documents

Publication Publication Date Title
US11297051B2 (en) Authenticated session management across multiple electronic devices using a virtual session manager
US11425137B2 (en) Centralized authentication for granting access to online services
EP1953950B1 (en) A method for protecting network service application account, the system, and the apparatus thereof
US7827318B2 (en) User enrollment in an e-community
EP3316544B1 (en) Token generation and authentication method, and authentication server
US8448233B2 (en) Dealing with web attacks using cryptographically signed HTTP cookies
JP7459928B2 (ja) 複数の認証オプションによるシングルサインオン(sso)認証
CN111147453A (zh) 系统登录方法以及集成登录系统
EP2859702B1 (en) Method and system for managing user accounts across multiple electronic devices
US9742784B2 (en) Account registration and login method, and network attached storage system using the same
US8291481B2 (en) Sessionless redirection in terminal services
EP2310977B1 (en) An apparatus for managing user authentication
US20100318806A1 (en) Multi-factor authentication with recovery mechanisms
KR20150046131A (ko) 현재 이용되는 장치 업데이팅
US10873497B2 (en) Systems and methods for maintaining communication links
US20120023561A1 (en) Id authentication system, id authentication method, and non-transitory computer readable medium storing id authentication program
US8346967B2 (en) Management of redirection
KR20150099425A (ko) 구성 관련 데이터를 검색하기 위한 네트워크 시스템
KR102367052B1 (ko) 관계성 탈중앙화 아이디 서비스를 제공하는 방법 및 이를 이용한 블록체인 노드
JP6100947B1 (ja) 認証システム、認証方法、認証装置、ルータ及びプログラム
JP2010277144A (ja) ユーザ認証システム、ユーザ端末、ログ認証サーバ、ユーザ認証方法およびプログラム
JP5150965B2 (ja) 複数端末装置への一括認証システム
JP2021052362A (ja) 通信中継プログラム、中継装置、及び通信中継方法
JP6813030B2 (ja) 通信システム
US20220086168A1 (en) Information processing apparatus, control method thereof, and non-transitory computer-readable storage medium

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170223

R150 Certificate of patent or registration of utility model

Ref document number: 6100947

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250