JP6056164B2 - 複数ネットワークによる認証装置、認証方法、認証システム、及びそのためのプログラム - Google Patents

複数ネットワークによる認証装置、認証方法、認証システム、及びそのためのプログラム Download PDF

Info

Publication number
JP6056164B2
JP6056164B2 JP2012066945A JP2012066945A JP6056164B2 JP 6056164 B2 JP6056164 B2 JP 6056164B2 JP 2012066945 A JP2012066945 A JP 2012066945A JP 2012066945 A JP2012066945 A JP 2012066945A JP 6056164 B2 JP6056164 B2 JP 6056164B2
Authority
JP
Japan
Prior art keywords
authentication
network
user terminal
terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012066945A
Other languages
English (en)
Other versions
JP2013200589A (ja
Inventor
進也 山根
進也 山根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2012066945A priority Critical patent/JP6056164B2/ja
Publication of JP2013200589A publication Critical patent/JP2013200589A/ja
Application granted granted Critical
Publication of JP6056164B2 publication Critical patent/JP6056164B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Description

本発明は、複数ネットワークによる認証装置、認証方法、認証システム、及びそのためのプログラムに関する。
ネットワーク認証において、複数ネットワークにより認証を行う技術が知られている。この技術は、利用者から複数のネットワークにより識別情報を送信し、その照合結果によって認証の可否を決定することで、事前に利用者の端末情報を認証装置に登録することなく利用することが可能である。
複数ネットワークによる認証の一例が特許文献1に記載されている。特許文献1に記載された装置は、利用者装置の特定が容易な電話回線の接続を認証の条件とすることで、提供情報配信および課金処理の信頼性を高める。
特開2003−234851号公報
しかしながら、上述した技術文献1に記載された技術は、単一のシステムでの認証に留まり、他の認証システムで不正侵入を図った利用者であっても認証申請そのものを拒絶することができない。また、認証方式も単一であるため、利用者によって許可する接続先を変更するなどの高度な制御を行うことも不可能である。したがって、技術文献1に記載された技術は、他の認証システムと連携した制御が不可能という問題点がある。
本発明の目的の一例は、上述した問題点を解決できる認証システム、認証装置、認証方法およびプログラムを提供することにある。
本発明の一形態におけるネットワーク認証装置は、ネットワークとの送受信を制御し、利用者携帯電話端末の電話番号が記載された利用者端末の接続申請情報と端末情報を受信するネットワーク通信部と、
利用者携帯電話端末の端末情報を受信する携帯電話端末通信部と、
前記携帯電話端末通信部から受信した利用者携帯電話端末の端末情報と前記ネットワーク通信部から受信した利用者端末の接続申請情報とを照合し、照合結果により前記利用者端末の認証およびネットワーク接続可否を判断する端末情報照合部と、
認証失敗した前記利用者端末の端末情報と失敗回数を記録するブラックリストを記憶するブラックリスト記憶部と、
前記ブラックリストの更新と他ネットワーク認証装置とのブラックリスト共有を行うブラックリスト制御部と、
前記端末情報照合部の接続可否判断と前記ブラックリストの認証失敗回数によって前記利用者端末のネットワークへの接続を制御するネットワーク接続制御部とを備える。
本発明の一形態におけるネットワーク認証システムは、利用者携帯電話端末の端末情報と、利用者携帯電話端末の電話番号が記載された利用者端末の接続申請情報を受信し、
双方が一致するかどうかで端末情報照合部が認証を判断し、
認証失敗した場合は利用者端末の端末情報をブラックリストに登録更新し、
前記端末情報照合部の認証およびネットワーク接続可否と前記ブラックリストの認証失敗回数によってネットワーク接続制御部が前記利用者端末のネットワークへの接続を制御するネットワーク認証装置を含む。
本発明の一形態におけるネットワーク認証方法は、利用者携帯電話端末の端末情報と、利用者携帯電話端末の電話番号が記載された利用者端末の接続申請情報を受信し、
双方が一致するかどうかで端末情報照合部が認証を判断し、
認証失敗した場合は利用者端末の端末情報をブラックリストに登録更新し、
前記端末情報照合部の認証およびネットワーク接続可否と前記ブラックリストの認証失敗回数によってネットワーク接続制御部が前記利用者端末のネットワークへの接続を制御する。
本発明の一形態における第一のネットワーク認証プログラムは、利用者携帯電話端末の端末情報と、利用者携帯電話端末の電話番号が記載された利用者端末の接続申請情報を受信し、
双方が一致するかどうかで端末情報照合部が認証を判断し、
認証失敗した場合は利用者端末の端末情報をブラックリストに登録更新し、
前記端末情報照合部の認証およびネットワーク接続可否と前記ブラックリストの認証失敗回数によって前記利用者端末のネットワークへの接続を制御する処理を実行させる。
本発明によれば、他の認証システムで不正侵入を図った利用者の認証申請そのものを拒絶することができる。また、利用者によって許可する接続先を変更するなどの高度な制御を行うことも可能となるという効果が得られる。
図1は、本発明の第一の実施形態の構成を示すブロック図である。 図2は、第一の実施の形態におけるネットワーク認証システム1000をコンピュータ装置とその周辺装置で実現したハードウェア構成を示す図である。 図3は、第一の実施の形態におけるネットワーク認証装置1の他の認証システムと連携したネットワーク認証の動作を示すフローチャートである。 図4は、本発明の第二の実施形態の構成を示すブロック図である。 図5は、ネットワーク第二認証装置9の代わりに第二認証部106を構成に追加した、本発明の第二の実施形態の構成を示すブロック図である。 図6は、第二の実施の形態におけるネットワーク認証装置1Aの他の認証情報と連携したネットワーク認証の動作を示すフローチャートである。
次に、本発明の実施形態について図面を参照して詳細に説明する。
[第1の実施の形態]
図1は、本発明の第一の実施の形態におけるネットワーク認証システム1000の構成を示すブロック図である。図1を参照すると、ネットワーク認証システム1000は複数のネットワーク認証装置1、5、6と、第一の利用者端末に相当する利用者携帯電話端末2と、第2の利用者端末に相当する利用者端末3と、ネットワーク接続装置4を備える。ネットワーク認証装置1、5、6はネットワーク7を介して接続されており、また利用者端末3はネットワーク接続装置4を通してネットワーク7に接続しているが、この接続形態に限らず、たとえばネットワーク接続装置4がアウトオブバンド方式にて利用者端末3のネットワークへの接続と遮断の制御を行う形態でもよい。利用者携帯電話端末2は携帯電話通信網8を介してネットワーク認証装置1にアクセスすることが可能である。
ネットワーク認証装置1は、ブラックリスト記憶部100とブラックリスト制御部101とネットワーク接続制御部102と端末情報照合部103と携帯電話端末通信部104とネットワーク通信部105と、を備える。
ネットワーク認証装置5、6は便宜上説明に必要なブラックリスト記憶部500、600とブラックリスト制御部501、601とネットワーク通信部505、605のみを記す。
次に、第一の実施の形態におけるネットワーク認証装置1の構成について説明する。なおネットワーク認証装置5、6についても同様とする。
ブラックリスト記憶部100は、認証の結果、不正侵入と判断されたアクセスの利用者端末3の端末情報と不正侵入回数がリスト化されたブラックリストを記憶する。
ブラックリスト制御部101は、利用者端末3からのアクセスに対して端末情報照合部103からブラックリストに追加する指示を受信した場合、ブラックリスト記憶部100に記憶されているブラックリストに該当アクセスの利用者端末3の端末情報を追加し不正侵入回数を更新する。このとき、利用者端末3の端末情報に加えて利用者携帯電話端末2の端末情報をブラックリストに追加してもよい。更にブラックリスト制御部101は、他のネットワーク認証装置5、6にブラックリストを送信するため、ネットワーク通信部105にブラックリストのデータを送信する。また、逆に他のネットワーク認証装置5、6からネットワーク通信部105を通じてブラックリストが送付された場合、ブラックリスト制御部101は、ブラックリスト記憶部100のブラックリストを上書き更新する。
ネットワーク接続制御部102は、あらかじめ利用者端末3のネットワークへの接続を遮断するようネットワーク接続装置4を制御する。また、ネットワーク接続制御部102は、利用者端末3からネットワーク接続装置4を通じてネットワーク接続要求を受信した場合、利用者端末3に対して接続申請情報の入力送信要求と利用者携帯電話端末2による発呼要求を送信する。また、ネットワーク接続制御部102は、利用者端末3から接続申請情報を入手する際、同時に利用者端末3の端末情報を受信し保持する。更に、ネットワーク接続制御部102は、端末情報照合部103から照合結果を受信し、一致していれば正常認証と判断し、利用者端末3のネットワークへの接続遮断を解除するようネットワーク接続装置4を制御する。
端末情報照合部103は、携帯電話端末通信部104から受信した利用者携帯電話端末2の端末情報(例えば、電話番号)とネットワーク通信部105から受信した利用者端末3の接続申請情報とを照合し、ネットワーク接続制御部102に照合結果を出力する。照合の結果、ネットワーク接続制御部102が接続申請情報の入力送信要求を送信してからあらかじめ決められた時間内に合致できなかった場合(認証失敗の場合)、端末情報照合部103は、不正侵入と判断する。そして、端末情報照合部103は、ブラックリスト制御部101にネットワーク接続制御部102が保持している該当アクセスの利用者端末3の端末情報を出力し、さらに、ブラックリストに追加する指示を出力する。
携帯電話端末通信部104は、携帯電話通信網8を通じて利用者携帯電話端末2の端末情報を受信し、端末情報照合部103に送信する。
ネットワーク通信部105は、ネットワーク7を通じて利用者端末3から受信した接続申請情報を端末情報照合部103に送信する。また、ブラックリスト制御部101から受信したブラックリストを他のネットワーク認証装置5、6に送信する。逆に他のネットワーク認証装置5、6から受信したブラックリストはブラックリスト制御部101に送信する。
携帯電話端末通信部104とネットワーク通信部105は、第一の利用者端末の端末情報を含む第二の利用者端末の接続申請情報と前記第一の利用者端末から送信される端末情報とを受信する通信部に対応する。なお、通信部は携帯電話端末通信部104とネットワーク通信部105に限定されない。互いに異なる通信網にて接続申請情報と端末情報が受信できる環境であれば良い。
図2は、本発明の第一の実施の形態におけるネットワーク認証システム1000をコンピュータおよびその周辺装置で実現したハードウェア構成を示す図である。図2に示されるように、ネットワーク認証装置1は、CPU11、出力装置12、入力装置13、主記憶装置14、二次記憶装置15を含む。また、ネットワーク認証装置1は、ネットワークインタフェース10を介してネットワーク7に接続されている。
CPU11は、オペレーティングシステムを動作させて本発明の第一の実施の形態に係るネットワーク認証装置1の全体を制御する。また、CPU11は、例えば二次記憶装置15から主記憶装置14にプログラムやデータを読み出し、第一の実施の形態におけるブラックリスト制御部101、ネットワーク接続制御部102、および端末情報照合部103として各種の処理を実行する。
二次記憶装置15は、例えば光ディスク、フレキシブルディスク、磁気光ディスク、外付けハードディスク、または半導体メモリ等であって、コンピュータプログラムをコンピュータ読み取り可能に記録する。また、コンピュータプログラムは、通信網に接続されている図示しない外部コンピュータからダウンロードされてもよい。
入力装置13は、例えばマウスやキーボード、内蔵のキーボタンなどで実現され、入力操作に用いられる。入力装置13は、マウスやキーボード、内蔵のキーボタンに限らず、例えばタッチパネルでもよい。
出力装置12は、例えばディスプレイで実現され、出力を確認するために用いられる。
なお、第一の実施の形態の説明において利用されるブロック図(図1)には、ハードウェア単位の構成ではなく、機能単位のブロックが示されている。これらの機能ブロックは図2に示されるハードウェア構成によって実現される。ただし、ネットワーク認証装置1が備える各部の実現手段は特に限定されない。すなわち、ネットワーク認証装置1は、物理的に結合した一つの装置により実現されてもよいし、物理的に分離した二つ以上の装置を有線または無線で接続し、これら複数の装置により実現されてもよい。
また、CPU11は、二次記憶装置15に記録されているコンピュータプログラムを読み込み、そのプログラムにしたがって、ブラックリスト制御部101、ネットワーク接続制御部102、および端末情報照合部103として動作してもよい。
また、前述のプログラムのコードを記録した記録媒体(または記憶媒体)が、ネットワーク認証装置1に供給され、ネットワーク認証装置1が記録媒体に格納されたプログラムのコードを読み出し実行してもよい。すなわち、本発明は、第一の実施の形態におけるネットワーク認証装置1が実行するためのソフトウェア(ネットワーク認証プログラム)を一時的に記憶するまたは非一時的に記憶する二次記憶装置15も含む。
以上のように構成されたネットワーク認証装置1の動作について、図3のフローチャートを参照して説明する。
図3は、第一の実施の形態におけるネットワーク認証装置1での他の認証システムと連携したネットワーク認証の動作の概要を示すフローチャートである。尚、このフローチャートによる処理は、前述したCPUによるプログラム制御に基づいて、実行されても良い。
図3に示すように、まず、ネットワーク接続制御部102は、あらかじめ利用者端末3のネットワークへの接続を遮断するようネットワーク接続装置4を制御する(ステップS101)。ここで、利用者端末3が、ネットワークへの接続のためのネットワーク接続要求をネットワーク接続装置4に出力すると、ネットワーク接続装置4は、利用者端末3のネットワーク接続認証を制御するネットワーク認証装置に対する接続に限定してネットワーク7への接続を開始する。
次に、ネットワーク通信部105は、ネットワーク接続装置4経由で利用者端末3から受信したネットワーク接続要求をネットワーク接続制御部102に出力する(ステップS102)。
次に、ネットワーク通信部105は、利用者端末3に対して接続申請情報の入力送信要求と利用者携帯電話端末2による発呼要求を送信する(ステップS103)。具体的には接続申請情報は、利用者端末3の利用者に発呼させる利用者携帯電話端末2の電話番号を入力させるフォームを含む。発呼要求は、発呼先の電話番号が記載されたウィンドウを利用者端末3のディスプレイへ表示させる情報が備わっていれば良い。発呼先の電話番号は、ネットワーク認証装置側で決められた電話番号である。ステップS103の処理の後、ネットワーク通信部105は、利用者端末3からの接続申請要求の受信を待機する。
次に、ネットワーク通信部105は、ネットワーク接続装置4経由で利用者端末3から受信した接続申請情報(発呼させる利用者携帯電話端末2の電話番号を含む)を端末情報照合部103に出力する(ステップS104)。また、同時に接続申請情報から利用者端末3の端末情報を入手し、ネットワーク接続制御部102に出力する(ステップS105)。
次に、ネットワーク接続制御部102は、受信した利用者端末3の端末情報がブラックリスト記憶部100に記憶されているブラックリストに登録され、その端末情報と対応付けてブラックリストに登録されている不正侵入回数(認証の失敗回数)が一定回数を超えているか否かを調査する(ステップS106)。もし超えていれば、ネットワーク接続制御部102は接続が不可能である旨を、ネットワーク通信部105を通じて利用者端末3に通知し、本ネットワーク認証の処理を終了する(ステップS107)。通知の方法は利用者端末3のディスプレイへ表示させるなどどのような方法でも良い。通知せずに終了しても良い。ステップS106において、超えていない場合、処理はステップS108に移行する。
もし、ネットワーク接続制御部102は、接続申請情報の入力送信要求を送信してからあらかじめ定められた時間内に、ネットワーク通信部105が利用者端末3に対して送信した発呼先の電話番号への発呼があるか否かを判定し(ステップS108)、発呼があった場合、携帯電話端末通信部104は発呼元の電話番号を解読し、端末情報照合部103に出力する(ステップS109)。
次に、端末情報照合部103は、ステップS104で利用者端末3から入手した接続申請情報(発呼させる利用者携帯電話端末2の電話番号)とステップS109で入手した発呼元の電話番号とを照合し、照合結果をネットワーク接続制御部102に出力する(ステップS110)。
もし双方の電話番号が一致した場合は(ステップS111)、正常認証と判断し、ネットワーク接続制御部102は、ネットワーク接続装置4に利用者端末3からのネットワーク7へのアクセスを許可するよう制御する(ステップS112)。
ステップS110で双方の電話番号が一致しない場合は発呼先の電話番号への発呼は無かったものとみなし、ネットワーク接続制御部102は、再度発呼先の電話番号への発呼を待機する(ステップS108)。
もしステップS108であらかじめ定められた時間内にネットワーク通信部105が利用者端末3に対して送信した発呼先の電話番号への発呼が無かった場合(認証失敗の場合)、携帯電話端末通信部104は端末情報照合部103にその旨を通知する。これにより、端末情報照合部103は該当アクセス(利用者端末3からのアクセス)を不正侵入と判断し、ブラックリスト制御部101にネットワーク接続制御部102が保持している該当アクセスの利用者端末3の端末情報を出力し、ブラックリストに追加する指示を出力する(ステップS113)。
次に、ブラックリスト制御部101は、該当アクセスの利用者端末3の端末情報をブラックリスト記憶部100に記憶されているブラックリストに追加する。既に登録されている場合は不正侵入の回数(失敗回数)を更新する(ステップS114)。
次に、ブラックリスト制御部101は、更新したブラックリストを、ネットワーク通信部105を経由して他のネットワーク認証装置5、6に送信する(ステップS115)。
最後に他のネットワーク認証装置5、6のブラックリスト制御部501、601は、ネットワーク通信部505、605を経由して受信したネットワーク認証装置1のブラックリストを、ブラックリスト記憶部500、600に記憶されているブラックリストに追加し更新する(ステップS116)。更新の方法は差分のみを送信して更新する方法でも、ブラックリスト全体を送信し上書きする方法でもどのような方法でも構わない。また、ブラックリスト制御部101は利用者端末3だけではなく、利用者携帯電話端末2の端末情報もブラックリストに追加してよい。この場合は、携帯電話端末通信部104はステップS109において、入手した発呼元の電話番号を、端末情報照合部103とともにネットワーク接続制御部102にも出力する。出力後、ネットワーク接続制御部102はステップS106〜ステップS107のブラックリスト確認処理を利用者携帯電話端末2の端末情報に対して行う。
以上で、ネットワーク認証装置1は、他の認証システムと連携したネットワーク認証の動作を終了する。
ブラックリストに登録されている利用者端末3の端末情報の不正侵入回数が何回を超えた場合に接続不可能とするかはシステムの管理者などにより適宜決定される。
また、以上の説明で、端末情報照合部103は、ステップS104で利用者端末3から入手した接続申請情報(利用者携帯電話端末2の電話番号)とステップS109で入手した発呼元の電話番号とを照合しているが、電話番号以外の端末情報を照合するようにしても良い。
また、第一の利用者端末は、利用者携帯電話端末8に限らず、他の通信端末、コンピュータなどの情報処理端末でも良い。また、携帯電話通信網8の代わりに、他の通信ネットワークが使用されても良い。
次に、本発明の第1の実施の形態の効果について説明する。
上述した本実施形態におけるネットワーク認証装置は、不正侵入のリスクを軽減することができる。
その理由は、以下のような構成を含むからである。即ち、第1に端末情報照合部は、あらかじめ定められた時間内に接続申請情報に記載された電話番号等の端末情報からの発呼が無かった場合、該当アクセスを不正侵入と判断する。第2に、ブラックリスト制御部は、不正侵入のアクセスに使用された利用者端末の端末情報をブラックリストに登録する。第3に、更新されたブラックリストは他のネットワーク認証装置とともに共有される。これにより、他のネットワーク認証装置で検出された不正侵入情報を即座に共有できるため、ネットワーク認証装置は、不正侵入のリスクを軽減することができるという効果が得られる。
[第2の実施形態]
次に、本発明の第2の実施形態について図面を参照して詳細に説明する。以下、本実施形態の説明が不明確にならない範囲で、前述の説明と重複する内容については説明を省略する。
図4は、本発明の第2の実施形態に係るネットワーク認証システム1000Aの構成を示すブロック図である。
図4を参照すると、本実施形態におけるネットワーク認証システム1000Aは、第1の実施形態のそれと比べて、ネットワーク接続制御部102に新たな機能が追加されネットワーク接続制御部102Aとなっている。また、ネットワーク認証装置5、6の代わりにネットワーク第二認証装置9を備える。
ネットワーク第二認証装置9は、本実施形態において利用者端末3が送信する接続申請情報に追加される第二の認証情報によって認証を行う。第二の認証情報とは、例えば所属部門名、役職などである。また、図5のようにネットワーク第二認証装置9はネットワーク認証装置1Aの一部分、例えば第二認証部106であっても良い。
ネットワーク接続制御部102Aは、第1の実施形態のそれに追加して、ネットワーク第二認証装置9(または第二認証部106)での認証結果を受信し、認証結果に従って利用者端末3の接続先を制御する。第二の認証情報とは、例えば所属部門名、役職などである。
また、第二の認証情報を認証不要の情報とし、ネットワーク第二認証装置9を設けず、ネットワーク認証装置1の認証結果のみで第二の認証情報に従った接続先制御を行うことも可能である。
次に、ネットワーク認証装置1Aの他の認証情報と連携したネットワーク認証動作について図6に示すフローチャートを参照して説明する。
ステップS101、S102は第一の実施形態と同様である。
次に、ネットワーク通信部105は、利用者端末3に対して接続申請情報の入力送信要求と利用者携帯電話端末2による発呼要求を送信する(ステップS103A)。第一の実施形態と異なるのは、接続申請情報に含まれる、発呼させる利用者携帯電話端末2の電話番号を入力させるフォームと、発呼要求に含まれる発呼先の電話番号の他に、第二の認証情報が追加されていることである。ここでは仮に第二の認証情報を利用者の姓名と所属部門名とする。
次に、ネットワーク通信部105は、ネットワーク接続装置4経由で利用者端末3から受信した接続申請情報のうち、利用者携帯電話端末2の電話番号を端末情報照合部103に送信し、さらに利用者の姓名と所属部門名をネットワーク第二認証装置9に送信し認証させる(ステップS104A)。
ステップS105〜S110は第一の実施形態と同様である。
次に、端末情報照合部103は、ステップS104で入手した接続申請情報(発呼させる利用者携帯電話端末2の電話番号)とステップS109で入手した発呼元の電話番号とを照合し、照合結果をネットワーク接続制御部102に送信する。また、ネットワーク第二認証装置9での認証結果をネットワーク接続制御部102に送信する(ステップS110A)。
もし双方の電話番号が一致し、ネットワーク第二認証装置9での認証結果も正常であった場合(ステップS111A)は、正常認証と判断し、ネットワーク接続制御部102はネットワーク接続装置4に利用者端末3からのネットワーク7へのアクセスを、利用者の所属部門が許可されている領域に限定して許可するよう制御する(ステップS112A)。
もしネットワーク第二認証装置9での認証結果が正常ではなかった場合、第一の実施形態のステップS112〜S115と同様にブラックリストの更新処理を行っても良い。
以上で、ネットワーク認証装置1Aは、他の認証情報と連携したネットワーク認証の動作を終了する。
次に、本発明の第2の実施の形態の効果について説明する。
上述した本実施形態におけるネットワーク認証装置は、利用者によって許可する接続先を変更するなどの高度な制御を行うことができる。
その理由は、以下のような構成を含むからである。即ち、第1にネットワーク第二認証装置は、第二の認証情報によって認証を行う。第2に、ネットワーク接続制御部は、ネットワーク第二認証装置の認証結果によって利用者それぞれの接続権限を確認できる。したがって、利用者によって許可する接続先を変更するなどの高度な制御を行うことができるという効果が得られる。
以上説明した、本発明の各実施形態における各構成要素は、その機能をハードウェア的に実現することはもちろん、プログラム制御に基づくコンピュータ装置、ファームウェアで実現することができる。プログラムは、磁気ディスクや半導体メモリなどのコンピュータ可読記録媒体に記録されて提供され、コンピュータの立ち上げ時などにコンピュータに読み取られる。この読み取られたプログラムは、そのコンピュータの動作を制御することにより、そのコンピュータを前述した各実施の形態における構成要素として機能させる。
以上、各実施の形態を参照して本発明を説明したが、本発明は上記実施の形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しえる様々な変更をすることができる。
たとえば、以上の各実施形態で説明した各構成要素は、必ずしも個々に独立した存在である必要はない。例えば、各構成要素は、複数の構成要素が1個のモジュールとして実現されたり、一つの構成要素が複数のモジュールで実現されたりしてもよい。また、各構成要素は、ある構成要素が他の構成要素の一部であったり、ある構成要素の一部と他の構成要素の一部とが重複していたり、といったような構成であってもよい。
また、以上説明した各実施形態では、複数の動作をフローチャートの形式で順番に記載してあるが、その記載の順番は複数の動作を実行する順番を限定するものではない。このため、各実施形態を実施するときには、その複数の動作の順番は内容的に支障しない範囲で変更することができる。
さらに、以上説明した各実施形態では、複数の動作は個々に相違するタイミングで実行されることに限定されない。例えば、ある動作の実行中に他の動作が発生したり、ある動作と他の動作との実行タイミングが部分的に乃至全部において重複していたりしていてもよい。
さらに、以上説明した各実施形態では、ある動作が他の動作の契機になるように記載しているが、その記載はある動作と他の動作の全ての関係を限定するものではない。このため、各実施形態を実施するときには、その複数の動作の関係は内容的に支障のない範囲で変更することができる。また各構成要素の各動作の具体的な記載は、各構成要素の各動作を限定するものではない。このため、各構成要素の具体的な各動作は、各実施形態を実施する上で機能的、性能的、その他の特性に対して支障をきたさない範囲内で変更されて良い。
1、1A、5、6 ネットワーク認証装置
2 利用者携帯電話端末
3 利用者端末
4 ネットワーク接続装置
7 ネットワーク
8 携帯電話通信網
9 ネットワーク第二認証装置
10 ネットワークインタフェース
11 CPU
12 出力装置
13 入力装置
14 主記憶装置
15 二次記憶装置
100、500、600 ブラックリスト記憶部
101、501、601 ブラックリスト制御部
102、102A ネットワーク接続制御部
103 端末情報照合部
104 携帯電話端末通信部
105、505、605 ネットワーク通信部
106 第二認証部
1000、1000A ネットワーク認証システム

Claims (8)

  1. 第一の利用者端末の端末情報を含む第二の利用者端末の接続申請情報と前記第一の利用者端末から送信される端末情報とを受信する通信部と、
    前記第一の利用者端末から受信する端末情報と前記第二の利用者端末から受信する接続申請情報に含まれる端末情報とを照合し、照合結果に応じて前記第二の利用者端末の認証およびネットワーク接続可否を判断し、また、ネットワーク接続制御部が前記接続申請情報の入力送信要求を送信してから所定時間内に前記通信部が前記第一の利用者端末から前記端末情報を受信しなかった場合、前記第二の利用者端末の認証を失敗と判断しネットワーク接続の否と判断する端末情報照合部と、
    前記端末情報照合部で認証を失敗した前記第二の利用者端末の端末情報と認証を失敗した失敗回数を記録するブラックリストを記憶するブラックリスト記憶部と、
    前記ブラックリストの更新と他ネットワーク認証装置とのブラックリストを共有するための制御を実行するブラックリスト制御部と、
    前記端末情報照合部でのネットワーク接続可否の判断結果と前記失敗回数に応じて前記第二の利用者端末のネットワークへの接続を制御するネットワーク接続制御部と
    を含むネットワーク認証装置。
  2. 前記端末情報照合部での認証とは別に、前記第二の利用者端末の接続申請情報により認証を行う第二認証部と、
    をさらに含み、
    前記第二認証部での認証結果により、前記ネットワーク接続制御部が前記第二の利用者端末の接続先を制御する請求項1記載のネットワーク認証装置。
  3. 第一の利用者端末の端末情報を含む第二の利用者端末の接続申請情報の入力送信要求を送信してから所定時間内に前記第一の利用者端末から端末情報を受信した場合、
    前記第二の利用者端末の前記接続申請情報が含む端末情報と、前記第一の利用者端末から受信した端末情報が一致するかどうかで端末情報照合部が認証を判断し、
    また、前記接続申請情報の入力送信要求を送信してから所定時間内に前記第一の利用者端末から前記端末情報を受信しなかった場合、
    前記端末情報照合部が前記第二の利用者端末の認証を失敗と判断し、
    認証失敗した場合は前記第二の利用者端末の端末情報をブラックリストに登録更新し、
    前記端末情報照合部の認証およびネットワーク接続可否と前記ブラックリストの認証失敗回数によってネットワーク接続制御部が前記第二の利用者端末のネットワークへの接続を制御する
    ネットワーク認証方法。
  4. 前記端末情報照合部での認証とは別に、前記第二の利用者端末の接続申請情報により認証を行うネットワーク第二認証装置と、
    をさらに含み前記ネットワーク第二認証装置での認証結果により、前記ネットワーク接続制御部が前記第二の利用者端末の接続先を制御する請求項3記載のネットワーク認証方法。
  5. 第一の利用者端末の端末情報を含む第二の利用者端末の接続申請情報の入力送信要求を送信してから所定時間内に前記第一の利用者端末から端末情報を受信した場合、
    前記第二の利用者端末の前記接続申請情報が含む端末情報と、前記第一の利用者端末から受信した端末情報が一致するかどうかで端末情報照合部が認証を判断し、
    また、前記接続申請情報の入力送信要求を送信してから所定時間内に前記第一の利用者端末から前記端末情報を受信しなかった場合、
    前記端末情報照合部が前記第二の利用者端末の認証を失敗と判断し、
    認証失敗した場合は前記第二の利用者端末の端末情報をブラックリストに登録更新し、
    前記端末情報照合部の認証およびネットワーク接続可否と前記ブラックリストの認証失敗回数によってネットワーク接続制御部が前記第二の利用者端末のネットワークへの接続を制御するネットワーク認証装置を含む
    ネットワーク認証システム。
  6. 前記端末情報照合部での認証とは別に、前記第二の利用者端末の接続申請情報により認証を行うネットワーク第二認証装置と、
    をさらに含み前記ネットワーク第二認証装置での認証結果により、前記ネットワーク接続制御部が前記第二の利用者端末の接続先を制御する請求項5記載の認証システム。
  7. 第一の利用者端末の端末情報を含む第二の利用者端末の接続申請情報の入力送信要求を送信してから所定時間内に前記第一の利用者端末から端末情報を受信した場合、
    前記第二の利用者端末の前記接続申請情報が含む端末情報と、前記第一の利用者端末から受信した端末情報が一致するかどうかで端末情報照合部が認証を判断し、
    また、前記接続申請情報の入力送信要求を送信してから所定時間内に前記第一の利用者端末から前記端末情報を受信しなかった場合、
    前記端末情報照合部が前記第二の利用者端末の認証を失敗と判断し、
    認証失敗した場合は前記第二の利用者端末の端末情報をブラックリストに登録更新し、
    前記端末情報照合部の認証およびネットワーク接続可否と前記ブラックリストの認証失敗回数によってネットワーク接続制御部が前記第二の利用者端末のネットワークへの接続を制御する処理
    をコンピュータに実行させるネットワーク認証プログラム。
  8. 前記端末情報照合部での認証とは別に、前記第二の利用者端末の接続申請情報により認証を行うネットワーク第二認証装置と、
    をさらに含み前記ネットワーク第二認証装置での認証結果により、前記ネットワーク接続制御部が前記第二の利用者端末の接続先を制御する処理
    をコンピュータに実行させる請求項7記載のネットワーク認証プログラム。
JP2012066945A 2012-03-23 2012-03-23 複数ネットワークによる認証装置、認証方法、認証システム、及びそのためのプログラム Active JP6056164B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012066945A JP6056164B2 (ja) 2012-03-23 2012-03-23 複数ネットワークによる認証装置、認証方法、認証システム、及びそのためのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012066945A JP6056164B2 (ja) 2012-03-23 2012-03-23 複数ネットワークによる認証装置、認証方法、認証システム、及びそのためのプログラム

Publications (2)

Publication Number Publication Date
JP2013200589A JP2013200589A (ja) 2013-10-03
JP6056164B2 true JP6056164B2 (ja) 2017-01-11

Family

ID=49520825

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012066945A Active JP6056164B2 (ja) 2012-03-23 2012-03-23 複数ネットワークによる認証装置、認証方法、認証システム、及びそのためのプログラム

Country Status (1)

Country Link
JP (1) JP6056164B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6545966B2 (ja) * 2015-01-27 2019-07-17 ルネサスエレクトロニクス株式会社 中継装置、端末装置および通信方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100407922B1 (ko) * 2000-01-18 2003-12-01 마이크로 인스펙션 주식회사 디지털 휴대폰을 이용한 인터넷에서의 인증방법
JP2003178029A (ja) * 2001-12-12 2003-06-27 Nec Corp 認証管理システムと方法、認証サーバ、セッション管理サーバおよびプログラム
JP2003234851A (ja) * 2002-02-08 2003-08-22 Nippon Telegraph & Telephone East Corp 複数ネットワークによる提供情報配信システムおよびその方法、提供情報配信プログラムとそのプログラムを記録した記録媒体、提供情報配信装置、回線課金装置、利用者装置、および各装置を機能させるためのプログラムとそのプログラムを記録した記録媒体
US20080209213A1 (en) * 2007-02-23 2008-08-28 Sony Ericsson Mobile Communications Ab Authorizing secure resources

Also Published As

Publication number Publication date
JP2013200589A (ja) 2013-10-03

Similar Documents

Publication Publication Date Title
CN101258505B (zh) 安全的软件更新
US10419900B2 (en) Method and apparatus for managing application terminal remotely in wireless communication system
US8549593B2 (en) Network access control system and method
US11889013B2 (en) Controlling devices using short message service via a relay device
US9344406B2 (en) Information processing device, information processing method, and computer program product
CN111918274B (zh) 码号配置、管理方法、装置、电子设备及可读存储介质
US20130073840A1 (en) Apparatus and method for generating and managing an encryption key
WO2017219587A1 (zh) 主从设备切换方法、从设备、管理服务器及存储介质
KR101997605B1 (ko) 휴대단말기의 어플리케이션 처리장치 및 방법
CN106529297B (zh) 获取应用程序状态信息的方法及装置
JP6056164B2 (ja) 複数ネットワークによる認証装置、認証方法、認証システム、及びそのためのプログラム
CN106293962B (zh) 一种调用系统命令的方法和装置
US20090063626A1 (en) Call management system, call management method, management server, client server, client terminal, and call device
US20140156952A1 (en) Information processing apparatus, information processing method, and computer readable medium
KR101961714B1 (ko) 사용자 단말과의 복수 채널 인증 기반 보안 서비스 제공 시스템 및 방법, 그리고 컴퓨터 프로그램이 기록된 비휘발성 기록매체
CN112312394B (zh) 一种无线保真Wi-Fi管理方法、装置及相关设备
JP6115884B1 (ja) サービス提供システム、認証装置、及びプログラム
EP2579632B1 (en) Preventing terminals from operating an abnormal ciphering algorithm
JP6320718B2 (ja) 携帯端末装置、発番サーバ、及び携帯端末プログラム
WO2023187896A1 (ja) 通信システム、送信機、及び受信機
KR102150580B1 (ko) 디지털 보조 장치를 이용한 음성 통화 서비스 시스템, 그 방법 및 컴퓨터 프로그램이 기록된 비휘발성 기록매체
EP2797256B1 (en) Method for repairing an access device failure
CN116954693A (zh) 状态协同方法、装置、计算机设备及存储介质
JP5981280B2 (ja) 電話通信システム、電話機、電話通信方法及び通信プログラム
JP4513717B2 (ja) コールセンタシステムおよびコールセンタシステムの設定処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160105

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160823

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161121

R150 Certificate of patent or registration of utility model

Ref document number: 6056164

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150