JP2021165977A - Server device and network system - Google Patents
Server device and network system Download PDFInfo
- Publication number
- JP2021165977A JP2021165977A JP2020069563A JP2020069563A JP2021165977A JP 2021165977 A JP2021165977 A JP 2021165977A JP 2020069563 A JP2020069563 A JP 2020069563A JP 2020069563 A JP2020069563 A JP 2020069563A JP 2021165977 A JP2021165977 A JP 2021165977A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- login
- user
- server
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims description 42
- 230000004044 response Effects 0.000 claims description 27
- 238000001514 detection method Methods 0.000 claims description 17
- 238000013475 authorization Methods 0.000 claims 2
- 230000002708 enhancing effect Effects 0.000 abstract description 2
- 238000000034 method Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 101100323945 Arabidopsis thaliana ARI3 gene Proteins 0.000 description 4
- 101000928090 Caenorhabditis elegans Desumoylating isopeptidase 1 homolog Proteins 0.000 description 3
- 101000928089 Homo sapiens Desumoylating isopeptidase 1 Proteins 0.000 description 3
- 102100032211 Solute carrier family 35 member G1 Human genes 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 101150021453 ARI1 gene Proteins 0.000 description 1
- 101150107506 ARIH2 gene Proteins 0.000 description 1
- 102100038513 E3 ubiquitin-protein ligase ARIH2 Human genes 0.000 description 1
- 101150076105 ari-2 gene Proteins 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 101150009632 prx2 gene Proteins 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、サーバ装置およびネットワークシステムに関し、例えば、SSO(Single Sign On)に伴う認証技術に関する。 The present invention relates to a server device and a network system, for example, an authentication technique associated with SSO (Single Sign On).
特許文献1には、ログ管理サーバや不正通信検知装置等を用いて、不正通信を遮断するネットワークシステムが示される。具体的には、ログ管理サーバは、認証サーバ等からのアカウントIDを含む認証許可ログと、DHCPサーバからのDHCPログとを受けて、アカウントIDとIPアドレスとの対応関係をDBに登録する。そして、ログ管理サーバは、不正通信検知装置からIPアドレスを含む不正通信検知ログを受けた際に、対応するアカウントIDを認証拒否にする命令を、認証サーバへ送信する。
例えば、特許文献1のような方式を用いると、不正通信を行ったこと等により悪意があるとみなされたユーザ(明細書では、不正なユーザと呼ぶ)のユーザIDを、認証サーバの管理範囲であるネットワーク認証レベルで認証拒否に定めることが可能である。認証サーバは、例えば、RADIUS(Remote Authentication Dial In User Service)サーバ等である。ただし、このような方式のみでは、不正なユーザが、アプリケーションレベルで所定のサービスプロバイダにログインし、サービスを利用できるような事態が生じ得る。
For example, when a method such as
具体的には、例えば、不正なユーザが、ネットワーク認証レベルで認証許可されているユーザ端末や共用端末等を不正に使って、自身のユーザIDでサービスプロバイダにログインするような場合が挙げられる。しかし、本来、当該不正なユーザに対するネットワークの認証は拒否されているため、当該ネットワークを使ったサービスの利用も拒否されることが望ましい。 Specifically, for example, there is a case where an unauthorized user illegally uses a user terminal, a shared terminal, or the like that is authenticated at the network authentication level to log in to the service provider with his / her own user ID. However, since network authentication for the unauthorized user is originally denied, it is desirable that the use of services using the network is also denied.
本発明は、このようなことに鑑みてなされたものであり、その目的の一つは、ネットワークのセキュリティを高めることが可能なサーバ装置およびネットワークシステムを提供することにある。 The present invention has been made in view of the above, and one of the objects thereof is to provide a server device and a network system capable of enhancing the security of a network.
本発明の前記並びにその他の目的と新規な特徴は、本明細書の記述及び添付図面から明らかになるであろう。 The above and other objects and novel features of the present invention will become apparent from the description and accompanying drawings herein.
本願において開示される発明のうち、代表的な実施の形態の概要を簡単に説明すれば、次のとおりである。 A brief description of typical embodiments of the inventions disclosed in the present application is as follows.
一実施の形態によるサーバ装置は、ユーザにユーザ端末を介して1回のログイン操作を行わせることで、内部ネットワークを介してユーザ端末に接続される複数のサービスプロバイダへのログインを可能にするものであり、ログインデータベースと、制御部と、を有する。ログインデータベースは、ユーザのユーザ識別子と、ユーザに対するログイン認証許可またはログイン認証拒否を定めるログイン認証可否情報と、ユーザがログイン中のサービスプロバイダとの対応関係を保持する。制御部は、ログインデータベースに基づいて、ユーザのログイン操作またはログアウト操作に応じた制御を行う。ここで、ユーザ識別子を、内部ネットワークの認証可否を判定する認証サーバでネットワーク認証拒否に定める場合に、ユーザ識別子を、ログインデータベースでログイン認証拒否に定めるための認証拒否情報が作成される。制御部は、当該認証拒否情報を受信した際に、ユーザ識別子に対応するログイン認証可否情報がログイン認証拒否となるようにログインデータベースを更新し、ログインデータベースに基づいて、ユーザがログイン中のサービスプロバイダへログアウト要求を送信する。 The server device according to the embodiment enables the user to log in to a plurality of service providers connected to the user terminal via the internal network by causing the user to perform one login operation via the user terminal. It has a login database and a control unit. The login database holds the user identifier of the user, the login authentication enable / disable information that determines the login authentication permission or the login authentication refusal for the user, and the correspondence relationship with the service provider in which the user is logged in. The control unit performs control according to a user's login operation or logout operation based on the login database. Here, when the user identifier is defined as network authentication refusal by the authentication server that determines whether or not the internal network can be authenticated, authentication refusal information for defining the user identifier as login authentication refusal in the login database is created. When the control unit receives the authentication refusal information, the control unit updates the login database so that the login authentication permission / rejection information corresponding to the user identifier becomes the login authentication refusal, and the service provider in which the user is logged in based on the login database. Send a logout request to.
本願において開示される発明のうち、代表的な実施の形態によって得られる効果を簡単に説明すると、ネットワークのセキュリティを高めることが可能になる。 Briefly explaining the effects obtained by the typical embodiments of the inventions disclosed in the present application makes it possible to enhance the security of the network.
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一の部材には原則として同一の符号を付し、その繰り返しの説明は省略する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In addition, in all the drawings for explaining the embodiment, in principle, the same members are designated by the same reference numerals, and the repeated description thereof will be omitted.
(実施の形態1)
《ネットワークシステムの構成》
図1は、本発明の実施の形態1によるネットワークシステムにおける主要部の構成例を示す概略図である。図1に示すネットワークシステムは、イントラネット等の内部ネットワーク10と、インターネット等の外部ネットワーク11と、ルータ13と、認証サーバ17と、ログインサーバ(サーバ装置)18と、認証スイッチSWとを備える。外部ネットワーク11には、所定のサービス(言い換えればアプリケーション)を提供する複数のサービスプロバイダ(言い換えればアプリケーションサーバ)SPa,SPbが接続される。
(Embodiment 1)
<< Network system configuration >>
FIG. 1 is a schematic view showing a configuration example of a main part in the network system according to the first embodiment of the present invention. The network system shown in FIG. 1 includes an
内部ネットワーク10は、例えば、OSI参照モデルのレイヤ3(L3)やレイヤ2(L2)のネットワークである。ルータ13は、内部ネットワーク10と外部ネットワーク11との間に接続される。認証スイッチSWは、内部ネットワーク10と、ユーザによって使用されるユーザ端末TM10との間に接続される。認証サーバ17およびログインサーバ18は、内部ネットワーク10に接続される。
The
認証スイッチSWは、認証サーバ17に対する認証クライアント(例えば、RADIUSクライアント)である。認証スイッチSWは、例えば、レイヤ2(L2)の中継処理を行うL2スイッチであり、ポートP1,…を備える。この例では、ポートP1には、正規のユーザ14aによって使用されるユーザ端末TM10が接続される。ユーザ端末TM10には、IPアドレス“IPA10”およびMACアドレス“MA10”が設定される。
The authentication switch SW is an authentication client (for example, a RADIUS client) for the
認証サーバ17は、例えば、認証クライアントからの認証判定要求に応じて内部ネットワーク10の認証可否を判定するRADIUSサーバ等である。明細書では、認証サーバ17によって行われる認証をネットワーク認証と呼ぶ。認証サーバ17は、記憶部23に保持される認証データベース(明細書では、データベースをDBと略す)24を有する。認証DB24は、例えば、ユーザのユーザ識別子(明細書では、識別子をIDと略す)およびパスワード(PW)と、ユーザID毎のネットワーク認証許可/ネットワーク認証拒否を表すネットワーク認証可否情報27との対応関係を保持する。
The
なお、認証DB24は、外部のディレクトリサーバが有してもよい。この場合、認証サーバ17は、ディレクトリサーバとの間でLDAP(Lightweight Directory Access Protocol)等に基づく通信を行うことで、認証DB24にアクセスすればよい。
The authentication DB 24 may be owned by an external directory server. In this case, the
ログインサーバ(サーバ装置)18は、SSOサーバであり、ユーザにユーザ端末TM10を介して1回のログイン操作を行わせることで、外部ネットワーク11に接続される複数のサービスプロバイダSPa,SPbへのログインを可能にするものである。言い換えれば、ログインサーバ18は、1回のログイン操作に基づいて、各サービスプロバイダへのログインに伴う認証可否を判定する。明細書では、ログインサーバ18によって行われる認証をログイン認証と呼ぶ。ログインサーバ18は、例えば、SAML(Security Assertion Markup Language)規格ではIdp(Identity provider)と呼ばれる。
The login server (server device) 18 is an SSO server, and logs in to a plurality of service providers SPA and SPb connected to the
ログインサーバ18は、記憶部25に保持されるログインDB26を有する。図2は、図1におけるログインサーバが有するログインDBの構成例を示す概略図である。図2に示すログインDB26は、ユーザのユーザIDおよびパスワード(PW)と、当該ユーザのログイン権限情報30と、当該ユーザのログイン認証可否情報31と、当該ユーザのログインセッション情報32との対応関係を保持する。この内、ユーザIDおよびパスワード(PW)と、ログイン権限情報30は、例えば、予め管理者等によって登録される。
The
ログイン権限情報30は、複数のサービスプロバイダSPa,SPbのそれぞれに対するログイン権限の有無を表す。ログイン認証可否情報31は、ユーザに対するログイン認証許可またはログイン認証拒否を定める。ログインセッション情報32は、ユーザがログイン中のサービスプロバイダSPa,SPbを表す。すなわち、ログインサーバ18は、ユーザがログイン権限を有するサービスプロバイダに対してログイン中であるか否か(言い換えれば、ログインセッションを確立しているか未確立であるか)を逐次管理する。
The
《ネットワークシステムの概略動作および前提となる問題点》
ここで、図1において、内部ネットワーク10のネットワーク認証について簡単に説明する。まず、認証DB24には、予め管理者等によって、認証の対象となるユーザIDおよびパスワード(PW)が登録されている。この例では、MACアドレス認証に対応するユーザID“MA10”と、ユーザIDおよびパスワード(PW)を用いた認証に対応するユーザID“UID20”およびパスワード“pp20”とが登録されている。また、初期状態では、認証DB24内の各ユーザIDのネットワーク認証可否情報27は、ネットワーク認証許可に設定されているものとする。
<< Outline of network system operation and prerequisite problems >>
Here, in FIG. 1, the network authentication of the
続いて、認証スイッチSW(認証クライアント)は、ポートP1と内部ネットワーク10との通信経路を遮断した状態で、ユーザ端末TM10から内部ネットワーク10の認証を求めるネットワーク認証要求を受信する。認証スイッチSWは、このネットワーク認証要求に応じて、認証サーバ17へ認証判定要求を送信する。認証サーバ17は、認証スイッチSWからの認証判定要求に応じて、認証データベースDBに基づいてネットワーク認証許可/ネットワーク認証拒否を判定し、その判定結果を認証スイッチSWへ応答する。
Subsequently, the authentication switch SW (authentication client) receives a network authentication request for authentication of the
この例では、認証サーバ17は、認証DB24内で、ユーザID“MA10”(すなわちユーザ端末TM10のMACアドレス)がネットワーク認証許可に設定されているため、ネットワーク認証許可と判定し、その旨を認証スイッチSWへ応答する。認証スイッチSWは、このネットワーク認証許可の応答を受けて、ポートP1と内部ネットワーク10との通信経路を開放する。これによって、ユーザ端末TM10は、内部ネットワーク10を使用することが可能になる。
In this example, since the user ID "MA10" (that is, the MAC address of the user terminal TM10) is set in the
一方、ユーザID“UID20”を有するユーザ14bは、例えば、過去に何らかの不正な通信を行った結果として、図1に示されるように、認証DB24内でネットワーク認証拒否に定められているものとする。また、ユーザ端末TM10は、本来、単数または複数の正規のユーザ14aによって使用される端末または共通端末であるものとする。この場合、ユーザ端末TM10が正規のユーザ14aによって使用される際には問題が生じないが、不正なユーザ14bによって使用される際には問題が生じ得る。すなわち、本来、内部ネットワーク10を使用することが禁止されている不正なユーザ14bであっても、ユーザ端末TM10を介して内部ネットワーク10を使用可能となる。
On the other hand, it is assumed that the
この場合、不正なユーザ14bは、ユーザ端末TM10および内部ネットワーク10を介してログインサーバ18へログイン命令を送信することができる。図2のログインDB26の例では、ユーザID“UID20”のログイン認証可否情報31は、ログイン認証許可に設定されている。この場合、不正なユーザ14bが、ログインサーバ18に対して自身のユーザID“UID20”およびパスワード“pp20”を用いてログイン認証を要求すると、ログインサーバ18は、当該要求に対してログイン認証許可と判定する。
In this case, the
その結果、不正なユーザ14bは、ユーザ端末TM10および内部ネットワーク10を介して、外部ネットワーク11に接続されるサービスプロバイダSPa,SPbへログインし、所定のサービスを利用することが可能になる。しかし、本来、当該不正なユーザ14bによる内部ネットワーク10の使用は、認証DB24によって禁止されているため、当該内部ネットワーク10を使ったサービスの利用も禁止されることが望ましい。
As a result, the
《ログインサーバを用いたSSOの概略動作》
図3は、図1において、ログインサーバを用いてSSOを行う際の処理内容の一例を示すシーケンス図である。図4は、図3とは異なる処理内容の一例を示すシーケンス図である。図3は、ログインサーバ(Idp)18を起点としてSSOを実現する際の処理シーケンスであり、図4は、サービスプロバイダ(ここではSPa)を起点としてSSOを実現する際の処理シーケンスである。
<< Outline operation of SSO using login server >>
FIG. 3 is a sequence diagram showing an example of processing contents when performing SSO using a login server in FIG. 1. FIG. 4 is a sequence diagram showing an example of processing contents different from those in FIG. FIG. 3 is a processing sequence when SSO is realized starting from the login server (Idp) 18, and FIG. 4 is a processing sequence when SSO is realized starting from the service provider (SPa in this case).
図3において、まず、ユーザは、ユーザ端末TM10のブラウザを介してログインサーバ18へログイン命令LINを送信する(ステップS101)。具体的には、ユーザは、例えば、ログインサーバ18から提供されるブラウザのログイン/ログアウト画面上で、ユーザIDおよびパスワード(PW)の入力を含めたログイン操作を行う。このログイン操作に応じて、ブラウザは、ログインサーバ18へログイン命令LINを送信する。
In FIG. 3, first, the user transmits a login command LIN to the
続いて、ログインサーバ18は、ログイン命令LINに伴うユーザIDおよびパスワード(PW)をログインDB26に基づいて検証する。そして、ログインサーバ18は、当該ユーザIDに対してログイン権限が与えられているサービスプロバイダの中から、いずれかのサービスプロバイダを選択させるためのSP選択画面を、ユーザ端末TM10のブラウザに表示させる(ステップS102)。
Subsequently, the
次いで、ユーザが、SP選択画面上で例えばサービスプロバイダSPaを選択すると、ユーザ端末TM10は、ログインサーバ18へサービスプロバイダSPaの選択命令を送信する(ステップS103)。ログインサーバ18は、当該選択命令を受けて、ユーザ端末TM10へサービスプロバイダSPaへのHTTPリダイレクト要求を送信し(ステップS104)、これに応じて、ユーザ端末TM10は、サービスプロバイダSPaへのHTTPリダイレクトを実行する(ステップS105)。
Next, when the user selects, for example, the service provider Spa on the SP selection screen, the user terminal TM10 transmits a selection command of the service provider Spa to the login server 18 (step S103). Upon receiving the selection command, the
続いて、サービスプロバイダSPaは、ログイン認証要求ARQを作成し、それをユーザ端末TM10を介してログインサーバ18へ送信する(ステップS106)。具体的には、サービスプロバイダSPaは、例えば、予め設定されたログインサーバ18のURL(Uniform Resource Locator)を用いて、ユーザ端末TM10のブラウザに当該URLへのHTTPリダイレクト等を行わせることで、ログイン認証の認証可否を含めた認証情報を問い合わせる。なお、例えば、SAML規格では、当該ログイン認証要求ARQは、“AuthnRequest”と呼ばれる。
Subsequently, the service provider SPA creates a login authentication request ARQ and transmits it to the
次いで、ログインサーバ18は、認証情報を秘密鍵で電子署名し、それを含んだログイン認証応答ARSをHTMLフォームに配置して、ユーザ端末TM10へ送信する(ステップS107)。また、この際に、ログインサーバ18は、例えば、HTMLフォームに対して、サービスプロバイダSPaへ自動送信するためのスクリプトを付加する。なお、例えば、SAML規格では、当該認証情報は“Assertion”と呼ばれ、当該ログイン認証応答ARSは“Response”と呼ばれる。
Next, the
続いて、ユーザ端末TM10のブラウザは、受信したログイン認証応答ARSを含むHTMLフォームを、HTTP POSTメソッド(POSTバインディングとも呼ばれる)を用いてサービスプロバイダSPaへ送信する(ステップS108)。サービスプロバイダSPaは、HTMLフォームからログイン認証応答ARSを取得し、その中の認証情報をログインサーバ18の公開鍵で復号する。そして、サービスプロバイダSPaは、復号した認証情報に基づいて、ユーザのログインを許可すると共に、アクセス権限を検証した上で、所定のリソースをユーザへ提供する(ステップS109)。
Subsequently, the browser of the user terminal TM10 transmits the HTTP form including the received login authentication response ARS to the service provider SPA using the HTTP POST method (also referred to as POST binding) (step S108). The service provider Spa acquires the login authentication response ARS from the HTML form and decrypts the authentication information in the login authentication response ARS with the public key of the
その後、ユーザは、ステップS103の場合と同様に、SP選択画面上で例えばサービスプロバイダSPbを選択すると、ユーザ端末TM10は、ログインサーバ18へサービスプロバイダSPbの選択命令を送信する(ステップS110)。その後は、ステップS111〜S116において、ステップS104〜S109の場合と同様の処理がサービスプロバイダSPbを対象として行われる。 After that, when the user selects, for example, the service provider SPb on the SP selection screen as in the case of step S103, the user terminal TM10 transmits a selection command of the service provider SPb to the login server 18 (step S110). After that, in steps S111 to S116, the same processing as in steps S104 to S109 is performed on the service provider SPb.
ここで、ログインサーバ18は、例えば、ステップS107の段階でサービスプロバイダSPaへのログインセッションが確立された(すなわち、サービスプロバイダSPaにログイン中)と判断し、図2のログインDB26内のログインセッション情報32を更新する。同様に、ログインサーバ18は、例えば、ステップS114の段階でサービスプロバイダSPbへのログインセッションが確立された(すなわち、サービスプロバイダSPbにログイン中)と判断し、ログインセッション情報32を更新する。
Here, for example, the
その後、ユーザは、ユーザ端末TM10のブラウザを介してログインサーバ18へログアウト命令LOUTを送信する(ステップS117)。具体的には、ユーザは、例えば、ログインサーバ18から提供されるブラウザのログイン/ログアウト画面上でログアウト操作を行う。これに応じて、ブラウザは、ログインサーバ18へログアウト命令LOUTを送信する。
After that, the user transmits a logout command LOUT to the
ログインサーバ18は、ログアウト命令LOUTをユーザ端末TM10から受信した際に、図2のログインDB26に基づいて、ユーザがログイン中のサービスプロバイダへログアウト要求LORQを送信する(ステップS118,S119)。図3の例では、ログインサーバ18は、サービスプロバイダSPa,SPbの両方に対して、それぞれ、ログアウト要求LORQを送信する。これにより、サービスプロバイダSPa,SPbは、ユーザを自身からログアウトさせる。なお、例えば、SAML規格では、当該ログアウト要求LORQは、“LogoutRequest”と呼ばれる。
When the
また、ログインサーバ18は、例えば、ステップS118の段階でサービスプロバイダSPaへのログインセッションが未確立になった(すなわち、サービスプロバイダSPaからログアウトされた)と判断し、図2のログインDB26内のログインセッション情報32を更新する。同様に、ログインサーバ18は、例えば、ステップS119の段階でサービスプロバイダSPbへのログインセッションが未確立になった(すなわち、サービスプロバイダSPbからログアウトされた)と判断し、ログインセッション情報32を更新する。
Further, the
このように、ユーザによる1回のログアウト操作でログイン中の複数のサービスプロバイダSPa,SPbへのログアウトを実現する機能は、シングルログアウト(SLO)と呼ばれる。シングルログアウト(SLO)機能は、例えば、SAML 2.0規格等で規定される。なお、ログインDB26内のログインセッション情報32が確立から未確立に変更されるケースとして、ステップS117のようにログアウト命令LOUTを受けたケースの他に、主に、次のようなケースが挙げられる。一つ目は、ステップS101でのログイン命令LINに伴うユーザ端末TM10とログインサーバ18との間のログインセッションがタイムアウトに達したケースであり、二つ目は、ユーザ端末TM10のブラウザが閉じられたケースである。
In this way, the function of realizing logout to a plurality of service providers SPA and SPb who are logged in by one logout operation by the user is called single logout (SLO). The single logout (SLO) function is defined by, for example, the SAML 2.0 standard. As a case where the
図4において、まず、ユーザは、ユーザ端末TM10のブラウザを介してサービスプロバイダSPaへアクセスする(ステップS201)。続いて、サービスプロバイダSPaは、図3のステップS106の場合と同様に、ログイン認証要求ARQを作成し、それをユーザ端末TM10を介してログインサーバ18へ送信する(ステップS202)。続いて、図3の場合と異なり、ログインサーバ18は、ログイン認証要求ARQを受けてユーザ端末TM10へログイン情報を要求する(ステップS203)。これに応じて、ユーザ端末TM10は、ログインサーバ18へログイン命令LINを送信する(ステップS204)。
In FIG. 4, the user first accesses the service provider Spa via the browser of the user terminal TM10 (step S201). Subsequently, the service provider SPA creates a login authentication request ARQ and transmits it to the
ステップS203,S204において、具体的には、図3のステップS101の場合と同様に、ログインサーバ18は、ユーザ端末TM10のブラウザにログイン/ログアウト画面を提供する(ステップS203)。ユーザは、当該ログイン/ログアウト画面上で、ユーザIDおよびパスワード(PW)の入力を含めたログイン操作を行うことでログインサーバ18へログイン命令LINを送信する(ステップS204)。
In steps S203 and S204, specifically, as in the case of step S101 of FIG. 3, the
その後は、ステップS205〜S207において、図3のステップS107〜S109の場合と同様の処理が行われる。簡単に説明すると、ログインサーバ18は、認証情報を秘密鍵で電子署名し、それを含んだログイン認証応答ARSをHTMLフォームに配置して、ユーザ端末TM10へ送信する(ステップS205)。この際に、ログインサーバ18は、例えば、HTMLフォームに対して、ステップS202の要求元であるサービスプロバイダSPaへ自動送信するためのスクリプトを付加する。
After that, in steps S205 to S207, the same processing as in steps S107 to S109 of FIG. 3 is performed. Briefly, the
続いて、ユーザ端末TM10のブラウザは、受信したログイン認証応答ARSを含むHTMLフォームを、HTTP POSTメソッドを用いてサービスプロバイダSPaへ送信する(ステップS206)。サービスプロバイダSPaは、HTMLフォームからログイン認証応答ARSを取得し、その中の認証情報を復号した後、当該認証情報に基づいて、ユーザのログインを許可すると共に、アクセス権限を検証した上で所定のリソースをユーザへ提供する(ステップS207)。 Subsequently, the browser of the user terminal TM10 transmits the HTML form including the received login authentication response ARS to the service provider Spa using the HTTP POST method (step S206). The service provider Spa acquires the login authentication response ARS from the HTML form, decrypts the authentication information in it, permits the user to log in based on the authentication information, verifies the access authority, and then determines the predetermined value. The resource is provided to the user (step S207).
その後、ユーザは、ユーザ端末TM10のブラウザを介してサービスプロバイダSPbへアクセスする(ステップS208)。これに応じて、ステップS209〜S212において、ステップS202,S205〜S207の場合と同様の処理がサービスプロバイダSPbを対象として行われる。すなわち、サービスプロバイダSPaの場合と異なり、ユーザ端末10からログインサーバ18へのログイン認証(ひいてはサービスプロバイダSPbにログインするための認証)はステップS203,S204で既に完了しているため、これらの処理は行われない。
After that, the user accesses the service provider SPb via the browser of the user terminal TM10 (step S208). In response to this, in steps S209 to S212, the same processing as in the cases of steps S202 and S205 to S207 is performed on the service provider SPb. That is, unlike the case of the service provider SPA, the login authentication from the
その後、ユーザは、ユーザ端末TM10のブラウザを介してサービスプロバイダSPaへログアウト命令LOUTを送信する(ステップS213)。ここで、例えば、シングルログアウト(SLO)機能に対応したサービスプロバイダでは、このログアウト命令LOUT(例えば、サービスプロバイダSPaからの提供画面上でのログアウト操作)をシングルログアウト(SLO)として取り扱うことが可能である。 After that, the user transmits a logout command LOUT to the service provider Spa via the browser of the user terminal TM10 (step S213). Here, for example, a service provider corresponding to the single logout (SLO) function can handle this logout instruction LOUT (for example, a logout operation on the provision screen from the service provider SPA) as a single logout (SLO). be.
この場合、サービスプロバイダSPaは、自身からユーザをログアウトすると共に、例えば、HTTPリダイレクトを用いて、ユーザ端末TM10のブラウザを介してログインサーバ18へログアウト要求LORQを送信する(ステップS214)。ログインサーバ18は、サービスプロバイダSPaからのログアウト要求LORQを受け、ログインDB26に基づいて、ユーザがログイン中の他のサービスプロバイダSPbへログアウト要求LORQを送信する(ステップS215)。これを受けて、サービスプロバイダSPbも、自身からユーザをログアウトさせる。
In this case, the service provider SPA logs out the user from itself and, for example, uses HTTP redirect to send a logout request LORQ to the
ここで、ログインサーバ18は、例えば、ステップS205の段階でサービスプロバイダSPaへのログインセッションが確立された(すなわち、サービスプロバイダSPaにログイン中)と判断し、図2のログインDB26内のログインセッション情報32を更新する。同様に、ログインサーバ18は、例えば、ステップS210の段階でサービスプロバイダSPbへのログインセッションが確立された(すなわち、サービスプロバイダSPbにログイン中)と判断し、ログインセッション情報32を更新する。
Here, for example, the
また、ログインサーバ18は、例えば、ステップS214の段階でサービスプロバイダSPaへのログインセッションが未確立になった(すなわち、サービスプロバイダSPaからログアウトされた)と判断し、図2のログインDB26内のログインセッション情報32を更新する。さらに、ログインサーバ18は、例えば、ステップS215の段階でサービスプロバイダSPbへのログインセッションが未確立になった(すなわち、サービスプロバイダSPbからログアウトされた)と判断し、ログインセッション情報32を更新する。
Further, the
《ログインサーバの詳細》
図5は、図1において、ログインサーバの主要部の構成例を示すブロック図である。図5に示すログインサーバ(Idp)18は、制御部35と、記憶部25とを備える。記憶部25は、例えば、RAM(Random access memory)、不揮発性メモリ、ハードディスクドライブ、SSD(Solid State Drive)等の組み合わせで構成され、図2に示したようなログインDB26を保持する。制御部35は、例えば、記憶部25に格納された所定のプログラムをCPU(Central Processing Unit)等が実行することで実装される。ただし、このような実装形態に限らず、一部または全ての構成要素を、FPGA(Field Programmable Gate Array)やASIC(Application Specific Integrated Circuit)等のデバイスで実装してもよい。
<< Details of login server >>
FIG. 5 is a block diagram showing a configuration example of a main part of the login server in FIG. The login server (Idp) 18 shown in FIG. 5 includes a
制御部35は、ログイン制御部36と、画面提供部37と、ログアウト制御部38と、認証拒否情報設定部39とを備え、ログインDB26に基づいて、ユーザのログイン操作またはログアウト操作に応じた各種制御を行う。ログイン制御部36は、ユーザ端末TMからのログイン命令LIN(図3のステップS101等)や、サービスプロバイダSPからのログイン認証要求ARQ(図4のステップS202等)を受けて、ログイン認証の可否判定や、認証情報の作成を行う。
The
また、ログイン制御部36は、作成した認証情報をログイン認証応答ARSに包含し、当該ログイン認証応答ARSをユーザ端末TMのブラウザを介して要求元のサービスプロバイダSPへ送信する(図3のステップS107,S108等)。この際に、ログイン制御部36は、ログインDB26内のログインセッション情報32を更新する。さらに、ログイン制御部36は、必要に応じて、画面提供部37を介してログイン/ログアウト画面や、SP選択画面をユーザ端末TMのブラウザに表示させる(図3のステップS101,S102等)。
Further, the
ログアウト制御部38は、ユーザ端末TMからのログアウト命令LOUT(図3のステップS117等)や、サービスプロバイダSPからのログアウト要求LORQ(図4のステップS214等)を受信した際に、ログインDB26内のログインセッション情報32を参照する。そして、ログアウト制御部38は、ログインセッション情報32に基づいて、ユーザがログイン中のサービスプロバイダSPへログアウト要求LORQ(図3のステップS118,S119等)を送信する。この際に、ログイン制御部36は、ログインDB26内のログインセッション情報32を更新する。また、ログイン制御部36は、必要に応じて、画面提供部37を介してログイン/ログアウト画面をユーザ端末TMのブラウザに表示させる(図3のステップS117等)。
When the
さらに、ログアウト制御部38は、認証拒否情報ARIを受信した際にも、ログインDB26内のログインセッション情報32に基づいて、ユーザがログイン中のサービスプロバイダSPへログアウト要求LORQを送信する。認証拒否情報ARIは、所定のユーザIDをログインDB26内のログイン認証可否情報31等でログイン認証拒否に定めるための情報である。これにより、認証拒否情報ARIの対象となるユーザID(すなわち不正なユーザ)からのサービスプロバイダSPへのアクセスは、現在アクセス中であったとしても、認証拒否情報ARIを受信した時点で、サービスプロバイダSPによって強制的に遮断される。
Further, when the
認証拒否情報設定部39は、認証拒否情報ARIを受信した際に、対象となるユーザIDに対応するログインDB26内のログイン認証可否情報31がログイン認証拒否となるようにログインDB26を更新する。これにより、仮にアクセスを強制的に遮断された不正なユーザが、再度、サービスプロバイダSPへのログイン認証を試みたとしても、当該ログイン認証は、ログインサーバ18(ログアウト制御部38)によって拒否される。
When the authentication refusal
図6は、図1および図5のログインサーバを用いて行われる主要な処理内容の一例を示すシーケンス図である。図6では、まず、ユーザID“UID20”を有するユーザがサービスプロバイダSPa又はSPbにログイン中となっている(ステップS301)。この状態で、例えば、当該ユーザが不正なユーザとみなされた場合、認証サーバ17は、認証DB24内で、ユーザID“UID20”のネットワーク認証可否情報27をネットワーク認証拒否に変更する(ステップS302)。
FIG. 6 is a sequence diagram showing an example of main processing contents performed by using the login server of FIGS. 1 and 5. In FIG. 6, first, a user having the user ID “UID20” is logged in to the service provider Spa or SPb (step S301). In this state, for example, when the user is regarded as an unauthorized user, the
また、ステップS302に伴い、ログインサーバ18は、ネットワーク認証拒否のユーザID“UID20”を含む認証拒否情報ARIを受信する(ステップS303)。この際には、認証サーバ17が、ステップS302の処理の際に、認証拒否情報ARIを作成してログインサーバ18へ送信する方式を用いることができる。または、ログインサーバ18が、認証サーバ17の認証DB24内でネットワーク認証拒否に定められているユーザIDを、認証拒否情報ARIとして認証サーバ17との定期的な通信を介して取得するような方式を用いてもよい。ただし、処理負荷および通信負荷の観点や、認証拒否情報ARIを迅速に反映させる観点では、前者の方式を用いる方が望ましい。
Further, in accordance with step S302, the
また、ここでは、認証拒否情報ARIは認証サーバ17によって作成されたが、場合によっては、管理者等が認証拒否情報ARIを手動で作成し、ログインサーバ18(および認証サーバ17)に手動で反映させることも可能である。いずれの場合であっても、認証拒否情報ARIは、ユーザIDを認証サーバ17内でネットワーク認証拒否に定める場合に、併せて、ログインDB26内でもログイン認証拒否に定めるために作成される。
Further, here, the authentication refusal information ARI is created by the
ログインサーバ18(認証拒否情報設定部39)は、ステップS303での認証拒否情報ARIを受け、ログインDB26内のユーザID“UID20”に対応するログイン認証可否情報31をログイン認証拒否に変更する(ステップS304)。さらに、ログインサーバ18(ログアウト制御部38)は、ユーザID“UID20”のユーザ(すなわち不正なユーザ)がログイン中のサービスプロバイダSPa又はSPbへ、ログアウト要求LORQを送信する(ステップS305)。
The login server 18 (authentication refusal information setting unit 39) receives the authentication refusal information ARI in step S303, and changes the login
その結果、サービスプロバイダSPa又はSPbは、不正なユーザがログイン中であっても、当該不正なユーザを自身から強制的にログアウトさせることが可能になる(ステップS306)。これに伴い、当該不正なユーザは、その後に、ログインサーバ18へログイン命令LINを送信し、再度のログイン認証を試みる(ステップS307)。この場合であっても、ログインサーバ18は、ステップS304の処理が既に行われているため、当該ログイン認証を拒否することが可能になる(ステップS308)。
As a result, the service provider SPA or SPb can forcibly log out the unauthorized user from himself / herself even if the unauthorized user is logged in (step S306). Along with this, the unauthorized user subsequently sends a login command LIN to the
《実施の形態1の主要な効果》
以上、実施の形態1のサーバ装置およびネットワークシステムを用いることで、代表的には、ネットワークのセキュリティを高めることが可能になる。具体的には、ネットワーク認証で認証拒否に定められたユーザをログイン認証でも認証拒否に定めることが可能になる。これにより、例えば、不正なユーザが、ネットワーク認証が許可されたユーザ端末を不正に用いてログイン認証を試みたとしても、当該ログイン認証を拒否することが可能になる。さらに、既にサービスプロバイダにログイン中のユーザであっても、当該ユーザが不正なユーザとみなされた時点で、当該ユーザを迅速かつ強制的にログアウトさせることが可能になる。
<< Main effect of
As described above, by using the server device and the network system of the first embodiment, it is possible to typically enhance the security of the network. Specifically, it is possible to set a user who is set as authentication refusal in network authentication to be set as authentication refusal in login authentication. As a result, for example, even if an unauthorized user attempts login authentication by illegally using a user terminal for which network authentication is permitted, the login authentication can be rejected. Further, even if the user is already logged in to the service provider, the user can be quickly and forcibly logged out when the user is regarded as an unauthorized user.
なお、ここでは、説明の簡素化のため、同一ユーザに対する認証DB24内のユーザIDとログインDB26内のユーザIDとは、同一の値であるものとした。ただし、当該2個のユーザIDは、必ずしも同一の値である必要はなく、2個のユーザIDの対応関係を表すテーブル等をログインサーバ18内に設ければ、異なる値であってもよい。
Here, for the sake of simplification of the description, the user ID in the
(実施の形態2)
《ネットワークシステムの概略》
図7は、本発明の実施の形態2によるネットワークシステムにおける主要部の構成例および動作例を示す概略図である。図8は、図7に続く構成例および動作例を示す概略図である。図7に示すネットワークシステムは、図1に示した構成例に加えて、不正通信検知装置12と、ログ管理サーバ15、DHCP(Dynamic Host Configuration Protocol)サーバ16とを有する。また、認証クライアント(例えば、RADIUSクライアント)として、図1に示した認証スイッチSWの他に、無線LANコントローラWLCが追加されている。
(Embodiment 2)
<< Outline of network system >>
FIG. 7 is a schematic view showing a configuration example and an operation example of a main part in the network system according to the second embodiment of the present invention. FIG. 8 is a schematic view showing a configuration example and an operation example following FIG. 7. The network system shown in FIG. 7 includes an unauthorized
無線LANコントローラWLCは、無線通信のアクセスポイントの機能とL2スイッチの機能とを備える。無線LANコントローラWLCは、認証スイッチSWの場合と同様に、内部ネットワーク10と、ユーザ端末TM20との間に接続され、ユーザ端末TM20から内部ネットワーク10の認証を求めるネットワーク認証要求を受信する。ユーザ端末TM20は、IPアドレス“IPA20”およびMACアドレス“MA20”が設定され、この例では、ユーザID“UID20”を有するユーザ14bによって使用される。
The wireless LAN controller WLC has a function of an access point for wireless communication and a function of an L2 switch. The wireless LAN controller WLC is connected between the
DHCPサーバ16は、内部ネットワーク10に接続され、記憶部21に保持されるIP管理DB22を有する。DHCPサーバ16は、ユーザ端末TM10,TM20からのIPアドレスの割り当て要求に応じてIPアドレスを割り当て、当該IPアドレスと当該ユーザ端末のMACアドレスとの対応関係をIP管理DB22に登録する。さらに、DHCPサーバ16は、ユーザ端末にIPアドレスを割り当てた場合に、当該ユーザ端末のIPアドレスおよびMACアドレスを含むDHCPログLG2を作成し、ログ管理サーバ15へ送信する。
The
また、認証サーバ17または認証クライアント(SWまたはWLC)の一方(この例では認証サーバ17)は、ネットワーク認証許可の際に認証許可ログLG1を作成し、ログ管理サーバ15へ送信する。認証許可ログLG1は、ネットワーク認証許可の対象となるユーザIDと、ネットワーク認証要求の送信元であるユーザ端末のMACアドレスとを含む。
Further, one of the
ログ管理サーバ15は、記憶部19に保持される端末管理DB20を有する。ログ管理サーバ15は、認証サーバ17または認証クライアント(SWまたはWLC)からの認証許可ログLG1と、DHCPサーバ16からのDHCPログLG2とを受けて、端末管理DB20に所定の情報を登録する。具体的には、ログ管理サーバ15は、認証許可ログLG1およびDHCPログLG2を、その中に含まれるMACアドレスで対応付けることで、図8に示されるように、ユーザIDとユーザ端末のIPアドレスおよびMACアドレスとの対応関係を端末管理DB20に登録する。
The
不正通信検知装置12は、IPS(Intrusion Prevention System)装置やIDS(Intrusion Detection System)装置等である。不正通信検知装置12は、図8に示されるように、内部ネットワーク10から外部ネットワーク11へ向けた通信を監視し、不正通信を検知した際に不正通信に伴う送信元のIPアドレスを含む不正通信検知ログLG3をログ管理サーバ15へ送信する。なお、各種ログ(LG1〜LG3)は、例えば、syslogや、SNMP(Simple Network Management Protocol) Trap等を用いて送信される。
The fraudulent
図8の例では、不正通信検知装置12は、ユーザID“UID20”のユーザ14bからのユーザ端末TM20を介した通信(ユーザフレームUF)を不正通信として検知している。なお、不正通信検知装置12は、予め通信手順や通信内容等を含む不正通信条件が設定されており、この不正通信条件を満たした通信を不正通信とみなす。
In the example of FIG. 8, the fraudulent
一方、ログ管理サーバ15は、図8に示されるように、不正通信検知装置12からの不正通信検知ログLG3と端末管理DB20とに基づいて、不正通信を行ったユーザID(この例では“UID20”)を含む認証拒否情報ARIを作成する。また、図8の例では、ログ管理サーバ15は、作成した認証拒否情報ARIを、認証クライアント(この例ではWLC)と認証サーバ17とログインサーバ18へ、それぞれ、認証拒否情報ARI1,ARI2,ARI3として送信している。
On the other hand, as shown in FIG. 8, the
認証クライアント(WLC)は、認証拒否情報ARI1を受けて、ユーザ端末TM20と内部ネットワーク10との間の通信経路を遮断する。認証サーバ17は、認証拒否情報ARI2を受けて、認証DB24内の対象のユーザID“UID20”に対応するネットワーク認証可否情報27をネットワーク認証拒否に変更する。それ以降、ユーザID“UID20”を用いたネットワーク認証要求は、認証サーバ17によって拒否される。
The authentication client (WLC) receives the authentication refusal information ARI1 and blocks the communication path between the user terminal TM20 and the
ログインサーバ(サーバ装置)18は、認証拒否情報ARI3を受けて、ログインDB26内の対象のユーザID“UID20”に対応するログイン認証可否情報31をログイン認証拒否に変更する。それ以降、ユーザID“UID20”を用いたログイン認証は、ログインサーバ18によって拒否される。さらに、ログインサーバ18は、ユーザ14bがユーザ端末TM20を介してサービスプロバイダSPa,SPbにログイン中の場合には、認証拒否情報ARI3に応じて、ユーザ14bを強制的にサービスプロバイダからログアウトさせる。
The login server (server device) 18 receives the authentication refusal information ARI3 and changes the login authentication permission /
一方、このような状況を受けて、不正なユーザ14bは、例えば、実施の形態1で述べたように、ネットワーク認証が許可されているユーザ端末TM10を不正に用いて、サービスプロバイダSPa,SPbに、再度、ログイン認証を試みる場合がある。この場合、ログインサーバ18は、既に、図8の認証拒否情報ARI3に応じて、ログインDB26内でユーザID“UID20”をログイン認証拒否に定めているため、不正なユーザ14bからのログイン認証を拒否することができる。また、不正なユーザ14bがユーザ端末TM10を用いてサービスプロバイダSPa,SPbにログイン済みであっても、当該不正なユーザ14bを迅速かつ強制的にログアウトさせることができる。
On the other hand, in response to such a situation, the
なお、ここでは、ログ管理サーバ15が、ログインサーバ18へ認証拒否情報ARI3を送信した。ただし、これに限らず、ログ管理サーバ15は、認証拒否情報ARIを認証サーバ17へ送信し、ログインサーバ18は、図6の場合と同様に、認証サーバ17によって作成された認証拒否情報ARIを認証サーバ17から受信してもよい。
Here, the
《実施の形態2の主要な効果》
以上、実施の形態2のサーバ装置およびネットワークシステムを用いることで、実施の形態1で述べた各種効果と同様の効果が得られる。加えて、不正通信を行ったユーザを検知し、当該検知結果をネットワーク認証およびログイン認証に即座に反映させることが可能になる。その結果、ネットワークのセキュリティをより高めることが可能になる。
<< Main effect of Embodiment 2 >>
As described above, by using the server device and the network system of the second embodiment, the same effects as the various effects described in the first embodiment can be obtained. In addition, it is possible to detect a user who has performed unauthorized communication and immediately reflect the detection result in network authentication and login authentication. As a result, it becomes possible to further enhance the security of the network.
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。例えば、前述した実施の形態は、本発明を分かり易く説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施の形態の構成の一部を他の実施の形態の構成に置き換えることが可能であり、また、ある実施の形態の構成に他の実施の形態の構成を加えることも可能である。また、各実施の形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。 Although the invention made by the present inventor has been specifically described above based on the embodiment, the present invention is not limited to the embodiment and can be variously modified without departing from the gist thereof. For example, the above-described embodiments have been described in detail in order to explain the present invention in an easy-to-understand manner, and are not necessarily limited to those having all the described configurations. Further, it is possible to replace a part of the configuration of one embodiment with the configuration of another embodiment, and it is also possible to add the configuration of another embodiment to the configuration of one embodiment. .. Further, it is possible to add / delete / replace other configurations with respect to a part of the configurations of each embodiment.
例えば、ここでは、SSOのプロトコルとして、主に、SAMLを用いる場合を例としたが、これに限らず、OpenID Connect等であってもよい。 For example, here, the case where SAML is mainly used as the SSO protocol is taken as an example, but the present invention is not limited to this, and OpenID Connect or the like may be used.
10 内部ネットワーク
11 外部ネットワーク
12 不正通信検知装置
13 ルータ
14a,14b ユーザ
15 ログ管理サーバ
16 DHCPサーバ
17 認証サーバ
18 ログインサーバ
19,21,23,25 記憶部
20 端末管理DB
22 IP管理DB
24 認証DB
26 ログインDB
27 ネットワーク認証可否情報
30 ログイン権限情報
31 ログイン認証可否情報
32 ログインセッション情報
35 制御部
36 ログイン制御部
37 画面提供部
38 ログアウト制御部
39 認証拒否情報
ARI 認証拒否情報
ARQ ログイン認証要求
ARS ログイン認証応答
LG1 認証許可ログ
LG2 DHCPログ
LG3 不正通信検知ログ
LIN ログイン命令
LORQ ログアウト要求
LOUT ログアウト命令
SP,SPa,SPb サービスプロバイダ
SW 認証スイッチ
TM,TM10,TM20 ユーザ端末
UF ユーザフレーム
WLC 無線LANコントローラ
10
22 IP management DB
24 Authentication DB
26 Login DB
27 Network
Claims (9)
前記ユーザのユーザ識別子と、前記ユーザに対するログイン認証許可またはログイン認証拒否を定めるログイン認証可否情報と、前記ユーザがログイン中の前記サービスプロバイダとの対応関係を保持するログインデータベースと、
前記ログインデータベースに基づいて、前記ユーザの前記ログイン操作またはログアウト操作に応じた制御を行う制御部と、
を有し、
前記ユーザ識別子を、前記内部ネットワークの認証可否を判定する認証サーバでネットワーク認証拒否に定める場合に、前記ユーザ識別子を、前記ログインデータベースで前記ログイン認証拒否に定めるための認証拒否情報が作成され、
前記制御部は、前記認証拒否情報を受信した際に、前記ユーザ識別子に対応する前記ログイン認証可否情報が前記ログイン認証拒否となるように前記ログインデータベースを更新し、前記ログインデータベースに基づいて、前記ユーザがログイン中の前記サービスプロバイダへログアウト要求を送信する、
サーバ装置。 A server device that enables a user to log in to a plurality of service providers connected to the user terminal via an internal network by causing the user to perform a single login operation via the user terminal.
A login database that holds a user identifier of the user, login authentication availability information that determines login authentication permission or login authentication refusal for the user, and a correspondence relationship with the service provider that the user is logged in to.
A control unit that controls according to the login operation or logout operation of the user based on the login database.
Have,
When the user identifier is set for network authentication refusal by the authentication server that determines whether or not the internal network can be authenticated, authentication refusal information for defining the user identifier for the login authentication refusal is created in the login database.
When the control unit receives the authentication refusal information, the control unit updates the login database so that the login authentication permission / rejection information corresponding to the user identifier becomes the login authentication refusal, and based on the login database, the control unit updates the login database. Sending a logout request to the service provider that the user is logged in to,
Server device.
前記制御部は、前記認証拒否情報を前記認証サーバから受信する、
サーバ装置。 In the server device according to claim 1,
The control unit receives the authentication refusal information from the authentication server.
Server device.
前記制御部は、前記ユーザの前記ログアウト操作に伴うログアウト命令を前記ユーザ端末から受信した際に、前記ログインデータベースに基づいて、前記ユーザがログイン中の前記サービスプロバイダへログアウト要求を送信する、
サーバ装置。 In the server device according to claim 1,
When the control unit receives a logout command associated with the logout operation of the user from the user terminal, the control unit transmits a logout request to the service provider logged in by the user based on the login database.
Server device.
複数のサービスプロバイダが接続される外部ネットワークと、
前記内部ネットワークと、ユーザによって使用されるユーザ端末との間に接続され、前記ユーザ端末から前記内部ネットワークの認証を求めるネットワーク認証要求を受信する認証クライアントと、
前記内部ネットワークに接続され、前記ネットワーク認証要求に伴う前記認証クライアントからの認証判定要求に応じて、認証データベースに基づいてネットワーク認証許可/ネットワーク認証拒否を判定し、前記ネットワーク認証許可/ネットワーク認証拒否の判定結果を前記認証クライアントへ応答する認証サーバと、
前記内部ネットワークに接続され、前記ユーザに前記ユーザ端末を介して1回のログイン操作を行わせることで、前記複数のサービスプロバイダへのログインを可能にするサーバ装置と、
を有するネットワークシステムであって、
前記サーバ装置は、
前記ユーザのユーザ識別子と、前記ユーザに対するログイン認証許可またはログイン認証拒否を定めるログイン認証可否情報と、前記ユーザがログイン中の前記サービスプロバイダとの対応関係を保持するログインデータベースと、
前記ログインデータベースに基づいて、前記ユーザの前記ログイン操作またはログアウト操作に応じた制御を行う制御部と、
を有し、
前記ユーザ識別子を前記認証データベースで前記ネットワーク認証拒否に定める場合に、前記ユーザ識別子を前記ログインデータベースで前記ログイン認証拒否に定めるための認証拒否情報が作成され、
前記制御部は、前記認証拒否情報を受信した際に、前記ユーザ識別子に対応する前記ログイン認証可否情報が前記ログイン認証拒否となるように前記ログインデータベースを更新し、前記ログインデータベースに基づいて、前記ユーザがログイン中の前記サービスプロバイダへログアウト要求を送信する、
ネットワークシステム。 With the internal network
With an external network to which multiple service providers are connected,
An authentication client that is connected between the internal network and a user terminal used by a user and receives a network authentication request from the user terminal for authentication of the internal network.
It is connected to the internal network, and in response to the authentication judgment request from the authentication client accompanying the network authentication request, the network authentication permission / network authentication refusal is determined based on the authentication database, and the network authentication permission / network authentication refusal is determined. An authentication server that responds to the authentication client with the determination result,
A server device that is connected to the internal network and allows the user to log in to the plurality of service providers by performing one login operation via the user terminal.
Is a network system that has
The server device
A login database that holds a user identifier of the user, login authentication availability information that determines login authentication permission or login authentication refusal for the user, and a correspondence relationship with the service provider that the user is logged in to.
A control unit that controls according to the login operation or logout operation of the user based on the login database.
Have,
When the user identifier is defined in the network authentication refusal in the authentication database, authentication refusal information for defining the user identifier in the login authentication refusal in the login database is created.
When the control unit receives the authentication refusal information, the control unit updates the login database so that the login authentication permission / rejection information corresponding to the user identifier becomes the login authentication refusal, and based on the login database, the control unit updates the login database. Sending a logout request to the service provider that the user is logged in to,
Network system.
前記制御部は、前記認証拒否情報を前記認証サーバから受信する、
ネットワークシステム。 In the network system according to claim 4,
The control unit receives the authentication refusal information from the authentication server.
Network system.
前記制御部は、前記ユーザの前記ログアウト操作に伴うログアウト命令を前記ユーザ端末から受信した際に、前記ログインデータベースに基づいて、前記ユーザがログイン中の前記サービスプロバイダへログアウト要求を送信する、
ネットワークシステム。 In the network system according to claim 4,
When the control unit receives a logout command associated with the logout operation of the user from the user terminal, the control unit transmits a logout request to the service provider logged in by the user based on the login database.
Network system.
前記内部ネットワークに接続され、前記ユーザ端末にIPアドレスを割り当て、前記IPアドレスを割り当てた場合に、前記ユーザ端末のIPアドレスおよびMACアドレスを含むDHCP(Dynamic Host Configuration Protocol)ログを作成するDHCPサーバと、
前記内部ネットワークに接続され、前記ネットワーク認証許可の際に前記認証サーバまたは前記認証クライアントの一方によって作成される認証許可ログと、前記DHCPサーバからの前記DHCPログとを受けて、前記ユーザ識別子と前記ユーザ端末のIPアドレスとの対応関係を端末管理データベースに登録するログ管理サーバと、
前記内部ネットワークから前記外部ネットワークへ向けた通信を監視し、不正通信を検知した際に前記不正通信に伴う送信元のIPアドレスを含む不正通信検知ログを前記ログ管理サーバへ送信する不正通信検知装置と、
を有し、
前記認証許可ログは、前記ネットワーク認証許可の対象となる前記ユーザ識別子と、前記ユーザ端末のMACアドレスとを含み
前記ログ管理サーバは、前記不正通信検知ログと前記端末管理データベースとに基づいて、前記認証拒否情報を作成する、
ネットワークシステム。 In the network system according to claim 4,
With a DHCP server that is connected to the internal network, assigns an IP address to the user terminal, and creates a DHCP (Dynamic Host Configuration Protocol) log including the IP address and MAC address of the user terminal when the IP address is assigned. ,
Upon receiving the authentication authorization log connected to the internal network and created by either the authentication server or the authentication client at the time of the network authentication authorization, and the DHCP log from the DHCP server, the user identifier and the said A log management server that registers the correspondence with the IP address of the user terminal in the terminal management database,
An unauthorized communication detection device that monitors communication from the internal network to the external network, and when an unauthorized communication is detected, transmits an unauthorized communication detection log including the IP address of the source associated with the unauthorized communication to the log management server. When,
Have,
The authentication permission log includes the user identifier subject to the network authentication permission and the MAC address of the user terminal, and the log management server is based on the unauthorized communication detection log and the terminal management database. Create authentication denial information,
Network system.
前記ログ管理サーバは、前記認証拒否情報を前記認証サーバと前記サーバ装置とへ送信する、
ネットワークシステム。 In the network system according to claim 7,
The log management server transmits the authentication refusal information to the authentication server and the server device.
Network system.
前記ログ管理サーバは、前記認証拒否情報を前記認証サーバへ送信し、
前記サーバ装置は、前記認証拒否情報を前記認証サーバから受信する、
ネットワークシステム。 In the network system according to claim 7,
The log management server transmits the authentication refusal information to the authentication server, and the log management server sends the authentication refusal information to the authentication server.
The server device receives the authentication refusal information from the authentication server.
Network system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020069563A JP7221235B2 (en) | 2020-04-08 | 2020-04-08 | Server equipment and network system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020069563A JP7221235B2 (en) | 2020-04-08 | 2020-04-08 | Server equipment and network system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021165977A true JP2021165977A (en) | 2021-10-14 |
JP7221235B2 JP7221235B2 (en) | 2023-02-13 |
Family
ID=78022019
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020069563A Active JP7221235B2 (en) | 2020-04-08 | 2020-04-08 | Server equipment and network system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7221235B2 (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008152596A (en) * | 2006-12-19 | 2008-07-03 | Fuji Xerox Co Ltd | Authentication program, authentication server and single sign-on authentication system |
JP2008244840A (en) * | 2007-03-27 | 2008-10-09 | Nec Corp | Repeater, network system and repeating-processing program |
JP2009003559A (en) * | 2007-06-19 | 2009-01-08 | Fuji Xerox Co Ltd | Computer system for single sign-on server, and program |
JP2013073421A (en) * | 2011-09-28 | 2013-04-22 | Nippon Telegraph & Telephone West Corp | Information processing system and information processing method |
JP2017204697A (en) * | 2016-05-10 | 2017-11-16 | エイチ・シー・ネットワークス株式会社 | Network system and server device |
WO2020061153A1 (en) * | 2018-09-21 | 2020-03-26 | Mcafee, Llc | Methods, systems, and media for detecting anomalous network activity |
-
2020
- 2020-04-08 JP JP2020069563A patent/JP7221235B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008152596A (en) * | 2006-12-19 | 2008-07-03 | Fuji Xerox Co Ltd | Authentication program, authentication server and single sign-on authentication system |
JP2008244840A (en) * | 2007-03-27 | 2008-10-09 | Nec Corp | Repeater, network system and repeating-processing program |
JP2009003559A (en) * | 2007-06-19 | 2009-01-08 | Fuji Xerox Co Ltd | Computer system for single sign-on server, and program |
JP2013073421A (en) * | 2011-09-28 | 2013-04-22 | Nippon Telegraph & Telephone West Corp | Information processing system and information processing method |
JP2017204697A (en) * | 2016-05-10 | 2017-11-16 | エイチ・シー・ネットワークス株式会社 | Network system and server device |
WO2020061153A1 (en) * | 2018-09-21 | 2020-03-26 | Mcafee, Llc | Methods, systems, and media for detecting anomalous network activity |
Also Published As
Publication number | Publication date |
---|---|
JP7221235B2 (en) | 2023-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240129290A1 (en) | Authenticated name resolution | |
US8990356B2 (en) | Adaptive name resolution | |
US9729514B2 (en) | Method and system of a secure access gateway | |
CN109964196B (en) | Multi-factor authentication as a network service | |
US6199113B1 (en) | Apparatus and method for providing trusted network security | |
ES2556245T3 (en) | System and procedure for secure network connectivity | |
US7748047B2 (en) | Preventing fraudulent internet account access | |
KR100894555B1 (en) | System and method for enabling authorization of a network device using attribute certificates | |
US20070169171A1 (en) | Technique for authenticating network users | |
US20180198786A1 (en) | Associating layer 2 and layer 3 sessions for access control | |
WO2022247751A1 (en) | Method, system and apparatus for remotely accessing application, device, and storage medium | |
JP2004536359A (en) | System and method for authenticating a user to a web server | |
US11784993B2 (en) | Cross site request forgery (CSRF) protection for web browsers | |
CN113347072A (en) | VPN resource access method, device, electronic equipment and medium | |
CA2912774C (en) | Providing single sign-on for wireless devices | |
CN116545633A (en) | High-security API calling method | |
JP7221235B2 (en) | Server equipment and network system | |
Cisco | Common Configurations | |
Cisco | Common Configurations | |
Cisco | Common Configurations | |
Cisco | Common Configurations | |
Cisco | Common Configurations | |
Cisco | Common Configurations | |
Cisco | Sample Configurations | |
Cisco | Network Access Security Commands |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220404 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230130 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230131 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230201 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7221235 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |