JP2023095286A - ネットワークシステムおよびアクセス制御方法 - Google Patents

ネットワークシステムおよびアクセス制御方法 Download PDF

Info

Publication number
JP2023095286A
JP2023095286A JP2021211084A JP2021211084A JP2023095286A JP 2023095286 A JP2023095286 A JP 2023095286A JP 2021211084 A JP2021211084 A JP 2021211084A JP 2021211084 A JP2021211084 A JP 2021211084A JP 2023095286 A JP2023095286 A JP 2023095286A
Authority
JP
Japan
Prior art keywords
authentication
user terminal
authentication device
communication
relay device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021211084A
Other languages
English (en)
Other versions
JP7540992B2 (ja
Inventor
涼 古橋
Ryo FURUHASHI
秀隆 益子
Hidetaka Masuko
馨 江藤
Kaoru Eto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HC Networks Ltd
Original Assignee
HC Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HC Networks Ltd filed Critical HC Networks Ltd
Priority to JP2021211084A priority Critical patent/JP7540992B2/ja
Publication of JP2023095286A publication Critical patent/JP2023095286A/ja
Application granted granted Critical
Publication of JP7540992B2 publication Critical patent/JP7540992B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】認証用装置の通信異常が生じても、煩雑な作業を不要としつつ、ユーザ端末によるネットワーク上のサーバ等へアクセスを可能にする。【解決手段】ネットワークシステム1は、第1の認証用装置10、第2の認証用装置20、及び中継装置30を有する。第2の認証用装置20は、第1の認証用装置10と中継装置30との間に介在する。中継装置30は、ユーザ端末40からユーザ情報を受信し、第2の認証用装置20は、第1の認証用装置10との通信によりユーザ情報に基づく認証成否の結果を得るための処理を行う。第2の認証用装置20は、第1の認証用装置10との通信の異常を検知した場合に通信の異常に対応する情報を中継装置30に送信する。中継装置30は、通信異常時アクセス可能範囲G2が特定される情報を記憶しており、通信の異常に対応する情報を受信すると、ユーザ端末40による範囲G2へのアクセスが可能となるようにユーザ端末40の接続を制御する。【選択図】図4

Description

本発明は、ネットワークシステムおよびアクセス制御方法に関する。
ユーザの認証が行われるネットワークシステムの一例として、ユーザ端末と、認証スイッチ等の中継装置と、認証用装置とを含むネットワークシステムが知られている。当該システムでは、認証用装置が、正規ユーザのユーザ情報(認証情報)を記憶している。ユーザ端末は、ネットワークへ接続するのに必要な認証を得るために、ユーザ情報を中継装置に送信する。中継装置は、認証用装置にユーザ情報を送信する。認証用装置は、中継装置からユーザ情報を受信し、受信したユーザ情報を正規ユーザのユーザ情報と照合し、合致すれば認証成功を表す情報を中継装置に送信する。中継装置は、認証成功の情報を受信すると、ユーザ端末にネットワークへの接続を許可し、ユーザ端末は、ネットワーク上のサーバへアクセスすることができるようになる。
ところで、このようなネットワークシステムにおいて、認証用装置との通信に異常が発生すると、ユーザ端末の認証ができなくなる。このような背景の下、認証用装置との通信に異常が発生した場合であっても認証を可能にする技術が検討されている。
例えば、特許文献1は、複合機が認証サーバと接続できないときに、複合機に設けた代替認証機能によって認証を行う複合機制御システムを開示している。
特開2011-095793号公報
特許文献1により開示された技術によれば、代替認証機能を有する機器に、認証に必要なユーザ情報を予め記憶させる作業が必要になる。また、認証に必要なユーザ情報に変更が生じた場合には、認証サーバが記憶するユーザ情報だけでなく、代替認証機能を有する機器が記憶するユーザ情報をも更新する作業が必要になる。このように、代替認証機能を有する機器にユーザ情報を記憶させたり、記憶するユーザ情報を更新したりする作業は非常に煩雑であり、管理コストも増大する。
上記事情により、認証用装置との通信に異常が発生した場合であっても、煩雑な作業を不要としつつ、ユーザ端末がネットワーク上のサーバあるいはデータファイルにアクセスすることができる技術が望まれている。
一実施形態によるネットワークシステムは、第1の認証用装置と、第2の認証用装置と、中継装置とを備え、前記第2の認証用装置は、前記第1の認証用装置と前記中継装置との間に介在し、前記中継装置は、ユーザ端末と接続され、前記ユーザ端末からユーザ情報を受信して、前記ユーザ情報を前記第2の認証用装置に送信する処理を実行し、前記第2の認証用装置は、前記第1の認証用装置と通信することにより前記ユーザ情報に基づく認証成否の結果を得るための処理と、前記認証成否の結果が得られた場合に、前記認証成否の結果を前記中継装置に送信する処理と、前記第1の認証用装置との通信の異常を検知する検知処理と、前記検知処理により通信の異常が検知されている場合に、前記通信の異常に対応する情報を前記中継装置に送信する処理と、を実行し、前記中継装置は、前記ユーザ端末の通信異常時アクセス可能範囲が特定される情報を記憶しており、前記通信の異常に対応する情報を受信すると、前記ユーザ端末による前記通信異常時アクセス可能範囲へのアクセスが可能となるように前記ユーザ端末の接続を制御する処理を実行する。ここで「通信異常時」とは、「通信障害など通信に異常が発生している場合」を意味する。
一実施形態によれば、ネットワークシステムにおいて、認証用装置との通信に異常が発生した場合であっても、煩雑な作業を不要としつつ、ユーザ端末がネットワーク上のサーバあるいはデータファイルにアクセスすることができる。
実施形態1に係るネットワークシステムの構成を概略的に示す図である。 実施形態1に係るネットワークシステムの通信正常時の状態を示す図である。 実施形態1に係るネットワークシステムの通信正常時の処理フローを示す図である。 実施形態1に係るネットワークシステムの通信異常時の状態を示す図である。 実施形態1に係るネットワークシステムの通信異常時処理フローを示す図である。 実施形態2に係るネットワークシステムの構成を概略的に示す図である。 実施形態2に係るネットワークシステムの通信正常時の処理フローを示す図である。 通信正常時及び通信異常時のアクセス可能範囲の設定例を示す図である。
これより、実施形態について説明する。なお、以下で説明する各実施形態は、本願発明を実現するための一例であり、本願発明の技術範囲を限定するものではない。また、以下の各実施形態において、同一の機能を有する構成要素には同一の符号を付し、その繰り返しの説明は、特に必要な場合を除き省略する。
以下に説明する各実施形態に係るネットワークシステムの基本的な構成および機能は、下記の通りである。ネットワークシステムは、第1の認証用装置と、第2の認証用装置と、中継装置とを備えている。第2の認証用装置は、第1の認証用装置と中継装置との間に介在している。中継装置は、ユーザ端末と接続され、ユーザ端末から接続要求を受信するとユーザ情報の送信要求を送信し、ユーザ情報を受信するとそのユーザ情報を第2の認証用装置に送信する。第2の認証用装置は、第1の認証用装置と通信することにより、受信したユーザ情報に基づく認証成否の結果を得るための処理を実行し、認証成否の結果が得られた場合に、認証成否の結果を中継装置に送信する。
なお、上記した、第1の認証用装置と通信することにより前記ユーザ情報に基づく認証成否の結果を得る処理は、例えば次の2つの実施形態を考えることができる。
実施形態1では、第1の認証用装置が、認証を成功させるべきユーザ情報を記憶している。第1の認証用装置は、第2の認証用装置から受信したユーザ端末からのユーザ情報を、自身が記憶しているユーザ情報と照合し、その照合結果に基づいて認証成否を判定し、認証成否の結果を第2の認証用装置に送信する。第2の認証用装置は、第1の認証用装置から認証成否の結果を受信して得る。
実施形態2では、第1の認証用装置が、認証を成功させるべきユーザ情報を記憶している。第1の認証用装置は、第2の認証用装置から受信したユーザ端末からのユーザ情報を、自身が記憶しているユーザ情報と照合し、その照合結果を第2の認証用装置に送信する。第2の認証用装置は、第1の認証用装置から受信した照合結果に基づいて認証成否を判定し、認証成否の結果を得る。
また、各実施形態に係るネットワークシステムの主な特徴は、下記の通りである。第2の認証用装置は、第1の認証用装置との通信の異常を検知する検知処理と、検知処理により異常が検知されている場合に、通信の異常に対応する情報を中継装置に送信する処理と、を実行する。中継装置は、ユーザ端末の通信異常時アクセス可能範囲が特定される情報を記憶しており、通信の異常に対応する情報を受信すると、ユーザ端末による通信異常時アクセス可能範囲へのアクセスが可能となるように、ユーザ端末の接続を制御する処理を実行する。
(実施形態1)
〈実施形態1に係るネットワークシステムの構成〉
図1は、実施形態1に係るネットワークシステムの構成を概略的に示す図である。図1に示すように、実施形態1に係るネットワークシステム1は、第1の認証用装置10、第2の認証用装置20、中継装置30、ユーザ端末40、第1のサーバ50、第2のサーバ60、および管理者端末70を備えている。
第1の認証用装置10と第2の認証用装置20とは接続されている。中継装置30には、第2の認証用装置20、ユーザ端末40、第1のサーバ50、第2のサーバ60、および管理者端末70が接続されている。なお、上記の接続は、相互に通信が可能となる接続であり、有線接続であってもよいし、無線接続であってもよい。
ユーザ端末40は、ユーザがネットワークへの接続に用いる端末である。ユーザ端末40は、ネットワークへの接続要求を表す情報(以下、単に「接続要求」と記載する場合がある)と、認証に必要なユーザ情報とを、中継装置30に送信する。また、ユーザ端末40は、第2の認証用装置20から、中継装置30を介して、第1の認証用装置10によって判定された認証成否の結果を表す情報(以下、単に「認証成否の結果」と記載する場合がある)を受信する。
ユーザ情報は、例えば、アイディー(以下、「ID」と記載する場合がある)、パスワード(以下、「PW」と記載する場合がある)、およびMAC(Media Access Control)アドレス(以下、「MAC」と記載する場合がある)などを含む。ユーザ端末40は、例えば、パソコン、スマートフォン、タブレット端末などである。なお、ユーザ端末40は、クライアント端末、認証クライアント、サプリカントなどと呼ばれることがある。
管理者端末70は、ネットワークシステムの管理者が、ネットワークシステム1への接続に用いる端末である。管理者は、ネットワークシステム1を総合的に管理するが、例えば、第1の認証用装置10、第2の認証用装置20、および中継装置30の設定等を管理する。管理者は、管理者端末70を介して、第1の認証用装置10、第2の認証用装置20、あるいは中継装置30にアクセスし、これらの装置が、後述する機能を有したり後述する処理を実行したりするように、必要な操作を行う。この必要な操作は、例えば、プログラムをインストールあるいは変更したり、データを格納あるいは変更したりすることである。管理者端末70は、例えば、サーバ、パソコン、スマートフォン、あるいはタブレット端末などで構成される。
なお、中継装置30は、ユーザ端末40と第2の認証用装置20との間で情報の送受信を中継する。中継装置30は、ユーザ端末40から、ネットワークへの接続要求を受信すると、まず認証に必要なユーザ情報の送信要求を表す情報(以下、単に「ユーザ情報送信要求」と記載する場合がある)をユーザ端末40に送信する。
中継装置30は、ユーザ端末40からユーザ情報を受信すると、受信されたユーザ情報を第2の認証用装置20に送信する。また、中継装置30は、第2の認証用装置20から認証成功を表す情報(以下、単に「認証成功」と記載する場合がある)を受信すると、認証成功をユーザ端末40に送信する。中継装置30は、第2の認証用装置20から認証失敗を表す情報(以下、単に「認証失敗」と記載する場合がある)を受信すると、認証失敗をユーザ端末40に送信する。
中継装置30は、記憶装置31を有している。記憶装置31には、通信正常時アクセス可能範囲G1が特定される情報と、通信異常時アクセス可能範囲G2が特定される情報とを記憶している。通信正常時アクセス可能範囲G1は、第1の認証用装置10と第2の認証用装置20との通信が正常であり、ユーザ端末の認証が成功した場合に、ユーザ端末40がアクセス可能となるように規定される範囲である。また、通信異常時アクセス可能範囲G2は、第1の認証用装置10と第2の認証用装置20との通信が異常である場合に、ユーザ端末40がアクセス可能となるように規定される範囲である。
中継装置30は、第2の認証用装置20から認証成功を受信すると、ユーザ端末40が通信正常時アクセス可能範囲G1内でアクセスできるようにユーザ端末40の接続を制御する。また、中継装置30は、第2の認証用装置20から通信の異常に対応した情報を受信すると、ユーザ端末40が通信異常時アクセス可能範囲G2内でアクセスできるようにユーザ端末40の接続を制御する。
ここで、通信の異常に対応する情報とは、第1の認証用装置10と第2の認証用装置20との間の通信が異常である場合に、第2の認証用装置20が中継装置30に向けて送信すると予め決められた情報である。
中継装置30は、第2の認証用装置20から認証失敗を受信すると、ユーザ端末40がネットワークにアクセスできないようにユーザ端末40の接続を制御する。
通信正常時アクセス可能範囲G1は、例えば、機密性の高い情報を含むサーバもしくはデータファイルと、機密性の低い情報を含むサーバもしくはデータファイルとの両方とすることができる。また、通信異常時アクセス可能範囲G2は、例えば、機密性の低い情報を含むサーバもしくはデータファイルのみとすることができる。すなわち、通信正常時アクセス可能範囲G1は、通信異常時アクセス可能範囲G2を含むように設定することができる。
このように設定することで、認証用装置の通信がたとえ異常になったとしても、機密性の低い情報へのアクセスを求めるユーザ端末40に対しては、そのアクセスを許可し、すべてのアクセスが拒絶される事態を回避することができる。すなわち、ネットワークシステムを利用したユーザの活動において、認証用装置の通信異常によりユーザの認証が行えなくなったとしても、セキュリティ上のリスクが低い活動については認めることで、通信異常による影響を抑えることができる。
なお、中継装置30は、例えば、認証スイッチ、ルータ、アクセスポイント、仮想プライベートネットワークサーバ、ダイアルアップサーバ、またはRADIUSプロキシサーバなどである。中継装置30は、RADIUSクライアント、オーセンティケータ(authenticator)などと呼ばれることがある。
第1の認証用装置10は、ユーザ端末40から認証に必要なユーザ情報を受信し、認証成否を判定して応答する。
より具体的には、第1の認証用装置10は、第1の記憶装置11を有している。第1の認証用装置10は、認証を成功させるべき1または複数の正規ユーザのユーザ情報が予め登録されている登録リストL1を自身の第1の記憶装置11に記憶している。第1の認証用装置10は、ユーザ端末40から中継装置30、第2の認証用装置20を介して、ユーザ情報を受信する。第1の認証用装置10は、受信したユーザ情報を登録リストL1内のユーザ情報と照合することにより、認証成否を判定する。第1の認証用装置10は、その認証成否の結果を、第2の認証用装置20、中継装置を介して、ユーザ端末40に送信する。
第1の認証用装置10は、例えば、パソコン、サーバなどのコンピュータで構成される。第1の認証用装置10が有する第1の記憶装置11は、例えば、半導体メモリ、磁気ディスク、光ディスクなどで構成される。なお、第1の認証用装置10は、認証サーバ、RADIUSサーバなどと呼ばれることがある。
第2の認証用装置20は、ユーザ端末40と第1の認証用装置10との間に介在する。第2の認証用装置20は、中継装置30からユーザ情報を受信し、受信したユーザ情報を第1の認証用装置10に送信する。第2の認証用装置20は、第1の認証用装置10から認証成否の結果を受信し、受信した認証成否の結果を中継装置30に送信する。
また、第2の認証用装置20は、第1の認証用装置10との通信に障害が発生しているかを検知する処理、すなわち、第1の認証用装置10との通信の異常を検知する処理を実行する。第2の認証用装置20は、例えば、認証のためにユーザ情報を第1の認証用装置10に送信してから予め定められた一定時間内に、第1の認証用装置10から認証成否の結果の応答がなかった場合に、第1の認証用装置10との通信の異常を検知する。
第2の認証用装置20は、認証成功の結果が得られた場合には、認証成功を中継装置30に送信し、認証失敗の結果が得られた場合には、認証失敗を中継装置30に送信する。本実施例では、第2の認証用装置20は、認証成功の結果が得られた場合には、認証成功とともに、後述するVLANID(正常)を中継装置30に送信する。
一方、第2の認証用装置20は、通信の異常を検知している場合には、通信の異常に対応する情報を中継装置30に送信する。本実施例では、第2の認証用装置20は、通信の異常に対応する情報として、認証成功とともに、後述するVLANID(異常)を中継装置30に送信する。ここでの認証成功の送信は、暫定的な認証成功の送信であり、通信の異常が発生している場合であっても、ユーザ端末40に限定された範囲内でネットワークへの接続を認めるための手段である。この手段は、本願が開示する技術における大きな特徴の一つである。
第2の認証用装置20は、例えば、パソコン、サーバなどのコンピュータ等により構成される。
本実施形態では、第1の認証用装置10および第2の認証用装置20は、コンピュータで構成されている。第1の認証用装置10を構成するコンピュータと第2の認証用装置20を構成するコンピュータとは、それぞれ、プロセッサと記憶装置とを備えており、その記憶装置に必要なプログラムおよびデータを記憶している。これらのコンピュータは、プロセッサがプログラムを実行することにより、上記の機能を実現したり、上記の処理を実行したりする。
また、中継装置30は、構成要素としてコンピュータを内蔵している。このコンピュータは、プロセッサと記憶装置とを備えており、その記憶装置に必要なプログラムおよびデータを記憶している。このコンピュータは、プロセッサがプログラムを実行することにより、上記機能を実現したり、上記の処理を実行したりする。
第1および第2の認証用装置10,20、中継装置30に記憶させるプログラムおよびデータは、ネットワーク管理者により管理者端末70を介して導入される。また、第1および第2の認証用装置10,20、中継装置30の各種設定も、ネットワーク管理者により管理者端末70を介して行われる。
第1のサーバ50は、ネットワーク上の1つのサーバであり、例えば、何らかのサービスをユーザ端末40に提供したり、データファイルを格納するデータベースとして機能したりする。本実施形態では、第1のサーバ50は、記憶装置51を有するデータベースとして機能し、記憶装置51には、データファイルF1が格納されているものとする。第1のサーバ50は、アクセスが許可されたユーザ端末40からデータファイルF1の送信要求を受信すると、データファイルF1をユーザ端末40に送信する。
第2のサーバ60は、ネットワーク上の1つのサーバであり、例えば、何らかのサービスをユーザ端末40に提供したり、データファイルを格納するデータベースとして機能したりする。本実施形態では、第2のサーバ60は、記憶装置61を有するデータベースとして機能し、記憶装置61には、データファイルF2が格納されているものとする。第2のサーバ60は、アクセスが許可されたユーザ端末40からデータファイルF2の送信要求を受信すると、データファイルF2をユーザ端末40に送信する。
図8は、通信正常時及び通信異常時のアクセス可能範囲の設定例を示す図である。本実施例では、図8に示すように、通信正常時アクセス可能範囲G1は、第1のサーバ50および第2のサーバ60とする。なお、通信正常時アクセス可能範囲G1は、ネットワーク上のすべてのサーバとしてもよい。一方、通信異常時アクセス可能範囲G2は、第2のサーバ60とする。
本実施例では、ユーザ端末40の接続の制御に、VLAN(Virtual Local Area Network)と呼ばれる仮想LANの構築方式を利用する。このVLANの構築方式では、設定されたVLANのID(番号)が同じであるポート同士が1つの仮想的なLANを構築する仕組みである。つまり、ユーザ端末40のポートに、ネットワーク上の特定のサーバのポートに設定されたVLANのIDと同じVLANのIDを設定すれば、ユーザ端末40は、その特定のサーバにアクセスできるようになる。逆に、ユーザ端末40のポートに、ネットワーク上の特定のサーバのポートに設定されたVLANのIDと異なるVLANのIDを設定すれば、ユーザ端末40は、その特定のサーバにアクセスすることはできない。
本実施例では、中継装置30は、上記の通信正常時アクセス可能範囲G1および通信異常時アクセス可能範囲G2として、VLANID(正常)およびVLANID(異常)がそれぞれ設定されるポートを記憶している。
図8の括弧内は、中継装置30の記憶装置31に記憶されているVLANIDの設定テーブルを表している。ここで、VLANID(正常)は、ユーザ端末40の認証が成功した場合に、ユーザ端末40にアクセスを許可したいサーバのポートに設定されるVLANのIDである。また、VLANID(異常)は、第1の認証用装置10と第2の認証用装置20との間の通信が異常である場合に、ユーザ端末40にアクセスを許可したいサーバのポートに設定されるVLANのIDである。VLANID(正常)およびVLANID(異常)は、実際には、例えばVLAN10、VLAN20のように、IDを数字で表したVLANIDが用いられる。
本実施例では、中継装置30は、図8のテーブルにしたがって、VLANID(正常)およびVLANID(異常)を、ネットワーク上の各サーバのポートに予め設定する。また、中継装置30は、第2の認証用装置20から認証成功とともに受信したVLANIDと同じVLANIDを、ユーザ端末40のポートに設定する。
具体的には、中継装置30は、第2の認証用装置20から認証成功とともにVLANID(正常)を受信した場合には、ユーザ端末40のポートにVLANID(正常)を設定する。一方、中継装置30は、第2の認証用装置20から認証成功とともにVLANID(異常)を受信した場合には、ユーザ端末40のポートにVLANID(異常)を設定する。
このような仕組みにより、ユーザ端末40は、認証成功した場合には、通信正常時アクセス可能範囲G1、すなわち第1のサーバ50および第2のサーバ60にアクセス可能となる。また、ユーザ端末40は、第1の認証用装置10と第2の認証用装置20との間の通信に異常が発生した場合には、第1のサーバ50にはアクセスできないが、通信異常時アクセス可能範囲G2、すなわち第2のサーバ60にはアクセス可能となる。
なお、タグVLAN方式では、VLANIDは、中継装置30に送信するデータ(フレーム)に元々含まれる情報である。そのため、第2の認証用装置20は、送信するフレームのVLANIDを、状況に応じてVLANID(正常)かVLANID(異常)かを指定するだけでよい。中継装置30にとっても、第2の認証用装置20から受信したVLANIDをそのままユーザ端末40のポートに設定するだけでよい。このように、タグVLAN方式のVLANIDを用いることで、ユーザ端末40の接続の制御を簡便に行うことができる。この点も、本願が開示する技術における大きな特徴の一つである。
また、本実施例は、VLANの構築方式としてタグVLAN方式を用いた例であるが、ポートVLAN方式を用いても、同様にユーザ端末40の接続の制御を実現できる。ポートVLAN方式の場合、一つのポートに複数のVLANIDを重複して設定することができない。そのため、ポートVLAN方式を用いる場合には、中継装置30は、第2の認証用装置20からVLANID(正常)を受信した場合とVLANID(異常)を受信した場合とで、ネットワーク上の各サーバのポートを設定し直す必要がある。
〈実施形態1に係るネットワークシステムの通信正常時の状態〉
実施形態1に係るネットワークシステムの通信正常時の状態について説明する。
図2は、実施形態1に係るネットワークシステムの通信正常時の状態を示す図である。図2に示すように、第1の認証用装置10と第2の認証用装置20との間の通信が正常である場合には、第2の認証用装置20は、第1の認証用装置10からユーザ情報の認証成否の結果を受信することができる。第2の認証用装置20は、認証成功を受信した場合には、認証成功とともにVLANID(正常)を中継装置30に送信する。一方、第2の認証用装置20は、認証失敗を受信した場合には、認証失敗を中継装置30に送信する。
中継装置30は、認証成功を受信した場合には、認証成功とともに受信したVLANID、すなわちVLANID(正常)をユーザ端末40のポートに設定する。この設定により、ユーザ端末40は、通信正常時アクセス可能範囲G1に属するサーバ、すなわち第1のサーバ50および第2のサーバ60にアクセス可能となる。一方、中継装置30は、認証失敗を受信した場合には、ユーザ端末40のポートを閉じた状態に設定する。この設定により、ユーザ端末40は、ネットワーク上のいずれのサーバにもアクセスできない。
〈実施形態1に係るネットワークシステムの通信正常時の処理フロー〉
実施形態1に係るネットワークシステムの通信正常時の処理フローについて説明する。なお、ネットワークシステムの実際の処理フローは、適用する認証プロトコルに従って複雑な情報の送受信が行われる。以下に説明する各処理フローは、本願が提案する技術の理解を容易にするため、簡略化して記載していることに留意されたい。
図3は、実施形態1に係るネットワークシステムの通信正常時の処理フローを示す図である。
図3に示すように、まず、ユーザ端末40が、中継装置30に接続要求Rを送信する(S1)。中継装置30は、ユーザ端末40から接続要求Rを受信すると、ユーザ端末40にユーザ情報送信要求SRを返信する(S2)。ユーザ端末40は、中継装置30からユーザ情報送信要求SRを受信すると、ユーザの入力操作を受けて、ユーザ情報であるIDおよびPWを中継装置30に送信する(S3)。
中継装置30は、ユーザ端末40からIDおよびPWを受信すると、受信されたIDおよびPWを第2の認証用装置20に送信する(S4)。第2の認証用装置20は、中継装置30からIDおよびPWを受信すると、受信されたIDおよびPWを第1の認証用装置10に送信する(S5)。
第1の認証用装置10は、第2の認証用装置20からIDおよびPWを受信すると、受信されたIDおよびPWを登録リストL1内のIDおよびPWと照合して認証判定を行う(S6)。すなわち、第1の認証用装置10は、受信されたIDおよびPWが登録リストL1内にあるか否かを判定し、認証要求元のユーザが正規ユーザであるか否かを識別する。
第1の認証用装置10は、受信されたIDおよびPWが登録リストL1内にあると判定した場合には、認証成功A1を第2の認証用装置20に送信する(S7)。
第2の認証用装置20は、第1の認証用装置10から認証成功A1を受信すると、認証成功A1とともにVLANID(正常)を中継装置30に送信する(S8)。
中継装置30は、第2の認証用装置20から認証成功A1を受信すると、認証成功A1とともに受信したVLANIDであるVLANID(正常)をユーザ端末40のポートに設定する(S9)。本実施例では、図8のテーブルに示すように、VLANID(正常)は、通信正常時アクセス可能範囲G1に属するサーバ、すなわち第1のサーバ50および第2のサーバ60のそれぞれのポートに設定されている。したがって、ユーザ端末40は、同じVLANID(正常)同士でVLANを構成する第1のサーバ50および第2のサーバ60にアクセスできるようになる。中継装置30は、上記設定とともに、ユーザ端末40に認証成功A1を送信する(S10)。
ユーザ端末40は、認証成功A1を受信すると、例えば、中継装置30に、第1のサーバ50に向けたデータファイルF1の送信要求T1を送信する(S11)。第1のサーバ50は、ユーザ端末40と同じID(正常)のVLANに属している。そのため、中継装置30は、送信要求T1を第1のサーバ50に送信する(S12)。第1のサーバ50は、データファイルF1の送信要求T1を受信すると、ユーザ端末40にデータファイルF1を送信する(S13)。
また、ユーザ端末40は、例えば、中継装置30に、第2のサーバ60に向けたデータファイルF2の送信要求T2を送信する(S14)。第2のサーバ60は、ユーザ端末40と同じID(正常)のVLANに属している。そのため、中継装置30は、送信要求T2を第2のサーバ60に送信する(S15)。第2のサーバ60は、データファイルF2の送信要求T2を受信すると、ユーザ端末40にデータファイルF2を送信する(S16)。
なお、送信要求T1の送信、送信要求T2の送信、データファイルF1の送受信、およびデータファイルF2の送受信のタイミングは、上記に限定されない。
一方、第1の認証用装置10は、ステップS6の認証判定において、受信されたIDおよびPWが登録リストL1内にないと判定した場合には、認証失敗A2を第2の認証用装置20に送信する(S17)。
第2の認証用装置20は、第1の認証用装置10から認証失敗A2を受信すると、認証失敗A2を中継装置30に送信する(S18)。中継装置30は、認証失敗A2を受信すると、ユーザ端末40のポートを閉じたままの状態にし、ユーザ端末40によるネットワーク上のサーバ等へのアクセスを拒絶する。また、中継装置30は、認証失敗A2をユーザ端末40に送信する(S19)。
〈実施形態1に係るネットワークシステムの通信異常時の状態〉
実施形態1に係るネットワークシステムの通信異常時の状態について説明する。
図4は、実施形態1に係るネットワークシステムの通信異常時の状態を示す図である。図4に示すように、第1の認証用装置10と第2の認証用装置20との通信が異常である場合には、第1の認証用装置10は、ユーザ情報を受信できない、あるいは認証成否の結果を送信できない。第2の認証用装置20は、認証成否の結果がユーザ情報の送信から一定時間内に受信されないことに基づき、通信の異常を検知する。第2の認証用装置20は、通信の異常を検知している場合には、認証成功とともにVLANID(異常)を中継装置30に送信する。
中継装置30は、認証成功を受信した場合には、認証成功とともに受信したVLANID、すなわちVLANID(異常)をユーザ端末40のポートに設定する。この設定により、ユーザ端末40は、通信正常時アクセス可能範囲G1に属するサーバ、すなわち第2のサーバ60にアクセス可能となる。
〈実施形態1に係るネットワークシステムの通信異常時の処理フロー〉
実施形態1に係るネットワークシステムの通信異常時の処理フローについて説明する。
図5は、実施形態1に係るネットワークシステムの通信異常時の処理フローを示す図である。
図5に示すように、まず、ユーザ端末40が、中継装置30に接続要求Rを送信する(S21)。中継装置30は、ユーザ端末40から接続要求Rを受信すると、ユーザ端末40にユーザ情報送信要求SRを返信する(S22)。ユーザ端末40は、中継装置30からユーザ情報送信要求SRを受信すると、ユーザの入力操作を受けて、IDおよびPWを中継装置30に送信する(S23)。
中継装置30は、ユーザ端末40からIDおよびPWを受信すると、受信されたIDおよびPWを第2の認証用装置20に送信する(S24)。第2の認証用装置20は、中継装置30からIDおよびPWを受信すると、受信されたIDおよびPWを第1の認証用装置10に送信する(S25)。
ここで、本来であれば、第1の認証用装置10は、第2の認証用装置20からIDおよびPWを受信し、受信されたIDおよびPWを登録リストL1内のIDおよびPWと照合することにより、認証成否の判定を行う。
しかしながら、第1の認証用装置10と第2の認証用装置20との間の通信に異常が発生している場合には、第1の認証用装置10からの応答がない。第2の認証用装置20は、IDおよびPWを第1の認証用装置10に送信してから一定時間内に応答がないことに基づき、第1の認証用装置10との通信に異常が発生したことを検知する(S26)。
第2の認証用装置20は、通信の異常を検知すると、認証成功A1とともにVLANID(異常)を中継装置30に送信する(S27)。
中継装置30は、第2の認証用装置20から認証成功A1を受信すると、認証成功A1とともに受信したVLANID(異常)をユーザ端末40のポートに設定する。(S28)。本実施例では、図8に示すように、VLANID(異常)は、通信異常時アクセス可能範囲G2に属するサーバ、すなわち第2のサーバ60のポートに設定されている。したがって、ユーザ端末40は、同じVLANID(異常)同士でVLANを構成する第2のサーバ60にアクセスできるようになる。中継装置30は、上記設定とともに、ユーザ端末40に認証成功A1を送信する(S29)。
ユーザ端末40は、認証成功A1を受信すると、例えば、中継装置30に第1のサーバ50に向けたデータファイルF1の送信要求T1を送信する(S30)。しかしながら、第1のサーバ50は、ユーザ端末40と同じIDのVLANに属していないため、中継装置30は、送信要求T1を第1のサーバ50には送らない(S31)。
また、ユーザ端末40は、例えば、中継装置30に、第2のサーバ60に向けたデータファイルF2の送信要求T2を送信する(S32)。第2のサーバ60は、ユーザ端末40と同じID(異常)のVLANに属している。そのため、中継装置30は、送信要求T2を第2のサーバ60に送信する(S33)。第2のサーバ60は、送信要求T2を受信すると、ユーザ端末40にデータファイルF2を送信する(S34)。
なお、送信要求T1の送信、送信要求T2の送信、およびデータファイルF2の送受信のタイミングは、上記に限定されない。
以上、実施形態1に係るネットワークシステム1によれば、第2の認証用装置20は、通信の異常を検知している場合、認証成功A1とともにVLANID(異常)を中継装置30に送信する。中継装置30は、受信したVLANID(異常)をユーザ端末40のポートに設定する。VLANID(異常)は、通信異常時アクセス可能範囲G2に属するサーバのポートに設定されている。したがって、ユーザ端末40は、通信異常時であっても、通信異常時アクセス可能範囲G2に属するサーバあるいはそのサーバに格納されているデータファイルにアクセスすることができる。
すなわち、実施形態1によれば、通信異常によってユーザ端末40の認証ができず、ユーザ端末40がネットワークに接続できなくなるという状況を回避し、ユーザ端末40は、設定された範囲内でネットワーク上のサーバ等にアクセスすることが可能になる。
また、実施形態1によれば、通信異常時であっても、ネットワークデバイスに認証のためのユーザ情報を別途記憶させるといった、代替認証のための煩雑な作業を不要としつつ、ユーザ端末40は、ネットワーク上のサーバ等にアクセスすることができる。
(実施形態2)
〈実施形態2に係るネットワークシステムの構成〉
図6は、実施形態2に係るネットワークシステムの構成を概略的に示す図である。図6に示すように、実施形態2に係るネットワークシステム2は、実施形態1と比較して、第1の認証用装置10と第2の認証用装置20の機能が一部異なる。第1の認証用装置10は、認証成否の判定は行わず、受信したユーザ情報を登録リストL1内のユーザ情報と照合し、照合結果のみを第2の認証用装置20に送信する。第2の認証用装置20は、第1の認証用装置10から受信した照合結果に基づき、認証成否の判定を行う。つまり、ユーザ情報の照合は、第1の認証用装置10が行うが、認証成否の判定は、第1の認証用装置10ではなく、第2の認証用装置20が行う。その他は、実施形態1と同様である。
〈実施形態2に係るネットワークシステムの通信正常時の処理フロー〉
実施形態2に係るネットワークシステムの通信正常時の処理フローについて説明する。
図7は、実施形態2に係るネットワークシステムの通信正常時の処理フローを示す図である。図7に示すように、実施形態2では、ステップS41~S45,S48~S56,S58~S59は、図3に示すステップS1~S5,S8~S16,S18~S19と対応している。また、ステップS46では、図3に示すステップS6の認証判定に代えて、照合が行われ、ステップS47では、図3に示すステップS7の認証成功A1の送信に代えて、照合成功V1の送信が行われる。また、ステップS57では、図3に示すステップS17の認証失敗の送信に代えて、照合失敗の送信が行われる。第2の認証用装置20は、受信した照合結果に基づいて認証成否を判定する。その他は、実施形態1と同様である。
実施形態2に係るネットワークシステムの通信異常時の処理フローは、実施形態1による図5に示す処理フローと同様であるため、説明を省略する。
以上、実施形態2に係るネットワークシステム2は、実施形態1と比較して、第1の認証用装置10がユーザ情報の照合を行い、第2の認証用装置20がその照合の結果に基づき認証の判定を行う点で異なる。一方、中継装置30の動作は、実施形態1と同様である。したがって、実施形態2に係るネットワークシステム2においても、実施形態1と同様の効果が得られる。
(実施形態3)
次に説明するネットワークにおけるアクセス制御方法も本発明の一実施形態である。
本実施形態に係るアクセス制御方法は、ユーザ端末に接続される中継装置と第1の認証用装置との間に第2の認証用装置を介在させたネットワークシステムにおいて、上記中継装置は、上記ユーザ端末からユーザ情報を受信する処理と、受信した上記ユーザ情報を前記第2の認証用装置に送信する処理と、を実行し、上記第2の認証用装置は、上記第1の認証用装置と通信することにより、受信した上記ユーザ情報に基づく認証成否の結果を得るための処理と、上記認証成否の結果が得られた場合に、上記認証成否の結果を上記中継装置に送信する処理と、前記第1の認証用装置との通信の異常を検知する検知処理と、上記検知処理により異常が検知されている場合に、上記通信の異常に対応する情報を上記中継装置に送信する処理と、を実行し、上記中継装置は、上記ユーザ端末の通信異常時アクセス可能範囲が特定される情報を記憶し、上記通信の異常に対応する情報を受信すると、上記ユーザ端末による上記通信異常時アクセス可能範囲へのアクセスが可能となるように上記ユーザ端末の接続を制御する処理を実行する、アクセス制御方法である。
このようなアクセス制御方法によれば、上記実施形態1,2と同様に、通信異常によってユーザ端末の認証ができず、ユーザ端末がネットワークに接続できなくなるという状況を回避し、ユーザ端末は、設定された範囲内でネットワーク上のサーバ等にアクセスすることが可能になる。
また、当該アクセス制御方法によれば、通信異常時であっても、ネットワークデバイスに認証のためのユーザ情報を別途記憶させるといった、代替認証のための煩雑な作業を不要としつつ、ユーザ端末は、ネットワーク上のサーバ等にアクセスすることができる。
以上、本発明の各種実施形態について説明したが、本発明は上記した実施形態に限定されるものではなく、様々な変形例が含まれる。また、上記した実施形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施形態の構成の一部を他の実施形態の構成に置き換えることが可能であり、また、ある実施形態の構成に他の実施形態の構成を加えることも可能である。これらは全て本発明の範疇に属するものである。さらに文中や図中に含まれる数値等もあくまで一例であり、異なるものを用いても本発明の効果を損なうものではない。
1,2…ネットワークシステム
10…第1の認証用装置
11…第1の記憶装置
20…第2の認証用装置
30…中継装置
31…中継装置の記憶装置
40…ユーザ端末
50…第1のサーバ
51…第1のサーバの記憶装置
60…第2のサーバ
61…第2のサーバの記憶装置
70…管理者端末
L1…登録リスト
F1,F2…データファイル
R…接続要求
A1…認証成功
A2…認証失敗
SR…送信要求
T1…データファイルF1の送信要求
T2…データファイルF2の送信要求
V1…照合成功
V2…照合失敗
G1…通信正常時アクセス可能範囲
G2…通信異常時アクセス可能範囲

Claims (9)

  1. 第1の認証用装置と、第2の認証用装置と、中継装置とを備え、
    前記第2の認証用装置は、前記第1の認証用装置と前記中継装置との間に介在し、
    前記中継装置は、ユーザ端末と接続され、前記ユーザ端末からユーザ情報を受信して、前記ユーザ情報を前記第2の認証用装置に送信する処理を実行し、
    前記第2の認証用装置は、前記第1の認証用装置と通信することにより前記ユーザ情報に基づく認証成否の結果を得るための処理と、
    前記認証成否の結果が得られた場合に、前記認証成否の結果を前記中継装置に送信する処理と、
    前記第1の認証用装置との通信の異常を検知する検知処理と、
    前記検知処理により通信の異常が検知されている場合に、前記通信の異常に対応する情報を前記中継装置に送信する処理と、を実行し、
    前記中継装置は、
    前記ユーザ端末の通信異常時アクセス可能範囲が特定される情報を記憶しており、
    前記通信の異常に対応する情報を受信すると、前記ユーザ端末による前記通信異常時アクセス可能範囲へのアクセスが可能となるように前記ユーザ端末の接続を制御する処理を実行する、
    ネットワークシステム。
  2. 請求項1に記載のネットワークシステムにおいて、
    前記中継装置は、VLANIDを用いて前記ユーザ端末の接続を制御する、
    ネットワークシステム。
  3. 請求項2に記載のネットワークシステムにおいて、
    前記通信異常時アクセス可能範囲が特定される情報は、前記通信異常時アクセス可能範囲に対応した、ネットワーク上のサーバのポートに設定される第1のVLANIDであり、
    前記第2の認証用装置は、前記通信の異常が検知されている場合に、前記通信の異常に対応する情報として前記第1のVLANIDを前記中継装置に送信する処理を実行し、
    前記中継装置は、前記第2の認証用装置から受信した前記第1のVLANIDを、前記ユーザ端末のポートに設定する処理を実行する、
    ネットワークシステム。
  4. 請求項3に記載のネットワークシステムにおいて、
    前記中継装置は、前記ユーザ端末の通信正常時アクセス可能範囲に対応した、前記ネットワーク上のサーバのポートに設定される第2のVLANIDを記憶しており、
    前記第2の認証用装置は、前記ユーザ端末の認証成功の結果を得た場合に、前記第2のVLANIDを前記中継装置に送信する処理を実行し、
    前記中継装置は、前記第2の認証用装置から受信した前記第2のVLANIDを、前記ユーザ端末のポートに設定する処理を実行する、
    ネットワークシステム。
  5. 請求項4に記載のネットワークシステムにおいて、
    前記通信正常時アクセス可能範囲は、前記通信異常時アクセス可能範囲を含む、
    ネットワークシステム。
  6. 請求項1から請求項5のいずれか一項に記載のネットワークシステムにおいて、
    前記第1の認証用装置は、
    認証を成功させるユーザ情報が記憶されている第1の記憶装置を有し、
    前記第2の認証用装置から受信されたユーザ情報を前記第1の記憶装置に記憶されているユーザ情報と照合することにより、前記認証成否を判定する処理と、
    前記認証成否の結果を前記第2の認証用装置に送信する処理と、を実行する、
    ネットワークシステム。
  7. 請求項1から請求項5のいずれか一項に記載のネットワークシステムにおいて、
    前記第1の認証用装置は、
    認証を成功させるユーザ情報が予め記憶されている第1の記憶装置を有し、
    前記第2の認証用装置から受信されたユーザ情報を前記第1の記憶装置に記憶されているユーザ情報と照合する照合処理と、
    前記照合処理による照合結果を前記第1の認証用装置に送信する処理と、を実行し、
    前記第2の認証用装置は、
    前記第1の記憶装置から受信した照合結果に基づいて前記認証成否を判定する処理、を実行する、
    ネットワークシステム。
  8. 請求項1から請求項7のいずれか一項に記載のネットワークシステムにおいて、
    前記中継装置は、認証スイッチ、ルータ、アクセスポイント、仮想プライベートネットワークサーバ、ダイアルアップサーバ、またはRADIUSプロキシサーバである、
    ネットワークシステム。
  9. ユーザ端末に接続される中継装置と第1の認証用装置との間に第2の認証用装置を介在させたネットワークシステムにおいて、
    前記中継装置は、
    前記ユーザ端末からユーザ情報を受信する処理と、
    受信した前記ユーザ情報を前記第2の認証用装置に送信する処理と、を実行し、
    前記第2の認証用装置は、
    前記第1の認証用装置と通信することにより、受信した前記ユーザ情報に基づく認証成否の結果を得るための処理と、
    前記認証成否の結果が得られた場合に、前記認証成否の結果を前記中継装置に送信する処理と、
    前記第1の認証用装置との通信の異常を検知する検知処理と、
    前記検知処理により通信の異常が検知されている場合に、前記通信の異常に対応する情報を前記中継装置に送信する処理と、を実行し、
    前記中継装置は、
    前記ユーザ端末の通信異常時アクセス可能範囲が特定される情報を記憶し、
    前記通信の異常に対応する情報を受信すると、前記ユーザ端末による前記通信異常時アクセス可能範囲へのアクセスが可能となるように前記ユーザ端末の接続を制御する処理を実行する、
    アクセス制御方法。
JP2021211084A 2021-12-24 2021-12-24 ネットワークシステムおよびアクセス制御方法 Active JP7540992B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021211084A JP7540992B2 (ja) 2021-12-24 2021-12-24 ネットワークシステムおよびアクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021211084A JP7540992B2 (ja) 2021-12-24 2021-12-24 ネットワークシステムおよびアクセス制御方法

Publications (2)

Publication Number Publication Date
JP2023095286A true JP2023095286A (ja) 2023-07-06
JP7540992B2 JP7540992B2 (ja) 2024-08-27

Family

ID=87002801

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021211084A Active JP7540992B2 (ja) 2021-12-24 2021-12-24 ネットワークシステムおよびアクセス制御方法

Country Status (1)

Country Link
JP (1) JP7540992B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4651644B2 (ja) 2007-06-04 2011-03-16 三菱電機インフォメーションシステムズ株式会社 認証システムおよび認証プログラム
JP5732745B2 (ja) 2010-05-13 2015-06-10 富士通株式会社 ネットワーク装置、認証方式決定方法および認証方式決定プログラム
JP6272274B2 (ja) 2015-06-23 2018-01-31 Necプラットフォームズ株式会社 ネットワーク装置、認証システムおよび認証方法
US10360366B1 (en) 2017-09-15 2019-07-23 Symantec Corporation Systems and methods for providing two-factor authentication with an enterprise gateway when an authentication server is unavailable

Also Published As

Publication number Publication date
JP7540992B2 (ja) 2024-08-27

Similar Documents

Publication Publication Date Title
US10083290B2 (en) Hardware-based device authentication
AU2018287526B2 (en) Systems and methods for dynamic flexible authentication in a cloud service
US20170374551A1 (en) Method for connecting network access device to wireless network access point, network access device, and application server
EP2936373B1 (en) Trusted container
JP6337642B2 (ja) パーソナルデバイスからネットワークに安全にアクセスする方法、パーソナルデバイス、ネットワークサーバ、およびアクセスポイント
US9344417B2 (en) Authentication method and system
CN101986598B (zh) 认证方法、服务器及系统
EP2978192B1 (en) Peer to peer remote control method between one or more mobile devices
US11245523B2 (en) Method for implementing client side credential control to authorize access to a protected device
EP1760988A1 (en) Multi-level and multi-factor security credentials management for network element authentication
CN113341798A (zh) 远程访问应用的方法、系统、装置、设备及存储介质
KR102558821B1 (ko) 사용자 및 디바이스 통합 인증 시스템 및 그 방법
JP7540992B2 (ja) ネットワークシステムおよびアクセス制御方法
KR102001996B1 (ko) 에이전트 기반 접근제어 관리 시스템
JP7458348B2 (ja) 通信システム、アクセスポイント装置、通信方法及びプログラム
Ahmed Balancing security and usability in Web Single Sign-On
JP2023095282A (ja) ネットワークシステムおよびネットワーク認証方法
KR20240048158A (ko) 무선 네트워크 인프라를 위한 제로 트러스트 구조 기반의 연합 정책 제어 방법 및 시스템
CN118055157A (zh) 服务调用方法、装置、设备和存储介质
EP3970335A1 (en) Method for implementing client side credential control to authorize access to a protected device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230721

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240730

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240815

R150 Certificate of patent or registration of utility model

Ref document number: 7540992

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150