JP6272274B2 - ネットワーク装置、認証システムおよび認証方法 - Google Patents

ネットワーク装置、認証システムおよび認証方法 Download PDF

Info

Publication number
JP6272274B2
JP6272274B2 JP2015125370A JP2015125370A JP6272274B2 JP 6272274 B2 JP6272274 B2 JP 6272274B2 JP 2015125370 A JP2015125370 A JP 2015125370A JP 2015125370 A JP2015125370 A JP 2015125370A JP 6272274 B2 JP6272274 B2 JP 6272274B2
Authority
JP
Japan
Prior art keywords
identification information
terminal
authentication
port
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015125370A
Other languages
English (en)
Other versions
JP2017011516A (ja
Inventor
徹 三輪
徹 三輪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2015125370A priority Critical patent/JP6272274B2/ja
Publication of JP2017011516A publication Critical patent/JP2017011516A/ja
Application granted granted Critical
Publication of JP6272274B2 publication Critical patent/JP6272274B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、ネットワーク装置、認証システムおよび認証方法に関し、特に、予め決められた端末機器以外が通信ネットワークに接続できないように規制するネットワーク装置、認証システムおよび認証方法に関する。
ユーザが端末を使用して通信ネットワークに接続しようとする場合、当該ユーザまたは当該端末が当該通信ネットワークにアクセス可能か否かを判断するために、ネットワーク認証が行われる。
上記ネットワーク認証を行うネットワーク認証システムは、一般的に、認証を要求するユーザや端末などのクライアント(以降、「サプリカント」とも言う。)と、サプリカントやネットワークが接続するネットワーク装置と、サプリカントの認証を行う認証サーバとで構成される。
ネットワーク認証システムの基本的な動作を以下に説明する。
ユーザは自身に割り当てられたユーザ識別情報(以降、「アカウント情報」とも言う。)をサプリカントに入力し、サプリカントは、該アカウント情報を含む認証用パケットのやり取りを認証サーバと行う。
認証サーバはサプリカントから受け取った認証用パケットを基に認証を実行する。認証サーバは、通信ネットワークに接続可能なユーザのアカウント情報と、該アカウント情報と一対一対応で設けられた仮想ネットワークを示すVLAN(「Virtual Local Area Network」の略称)識別とを保持する。認証サーバは、当該サプリカントの認証結果とともに、上記認証用パケットに含まれるアカウント情報に対応したVLAN識別をネットワーク装置に通知する。
ネットワーク装置は、認証サーバより通知されたVLAN識別が示す仮想ネットワーク(以降、「VLAN」と言う。)に当該サプリカントを割り当てる。これにより、以降、該サプリカントは、当該VLANを利用し通信ネットワークに接続することができるようになる。
なお、VLANは、ネットワーク装置が備える複数のポートのうち幾つかをまとめて仮想的なグループを設定したものであり、VLANに割り当てられたサプリカントからは、該VLANに含まれるポートのみを使用して通信を行うことができる。
また、一般的に、認証に失敗した(すなわち、上記認証用パケットに含まれるアカウント情報が認証サーバで保持しているアカウント情報の中に存在しない)サプリカントには、接続先が特定のポートに制限されたVLAN(以降、「制限VLAN」と言う。)が割り当てられる。
図10は係るネットワーク認証システムの一例を示すブロック図である。
図10を参照すると、ネットワーク認証システム5は、端末管理部510と、制御部520と、ポートA530と、ポートB531と、ポートC532とを備えるネットワーク装置500と、ポートC532を介してネットワーク装置500と接続されている認証サーバ542と、ポートA530を介してネットワーク装置500と接続されている通信装置540と、ポートB531を介してネットワーク装置500と接続されている通信装置541と、通信装置540または通信装置541に接続されている少なくとも一つのサプリカント550とから構成される。
ポートA530、ポートB531、ポートC532にはそれぞれを識別するポート識別情報が割り当てられている。
サプリカント550には、それぞれを識別する端末識別情報(以降、「MAC(Media Access Control)アドレス」とも言う。)が割り当てられ、通信装置540または通信装置541を介してネットワーク装置500と通信を行う。
通信装置540および通信装置541は、接続されたサプリカント550とネットワーク装置500との間でデータの送受信を行う。
認証サーバ542は、ネットワーク認証システム5を利用する少なくとも一人のユーザにそれぞれ割り当てられたアカウント情報と、予め各該アカウント情報に一対一対応で設定されたVLANを示すVLAN識別情報とを記憶したアカウント管理テーブル(図示せず)を含む。
端末管理部510は、認証を受けるサプリカントにそれぞれ割り当てられたMACアドレスと、該サプリカントが接続されている通信装置540または541が接続されているポートを示すポート識別情報とを対応させて記憶するMACアドレステーブル511を含む。
制御部520は、認証を受けるサプリカントを識別する情報であるMACアドレスと、該サプリカントが接続されている通信装置540または541が接続されているポートを示すポート識別情報と、該サプリカントを使用しているユーザに割り当てられたアカウント情報に対応したVLAN識別情報とを対応させて記憶する認証テーブル521を含む。
次に、ネットワーク認証システム5がサプリカント550の認証を行う際の動作について説明する。
なお、サプリカント550は、通信装置540を介してネットワーク装置500と接続されているものとする。
図11はネットワーク認証システム5の動作を示すフローチャートである。
図11を参照すると、まず、ユーザが自身に割り当てられたアカウント情報をサプリカント550から入力する。サプリカント550は、入力されたアカウント情報および自身に割り当てられたMACアドレスを含む認証用パケットをネットワーク装置500に送付する。
該認証用パケットは、通信装置540とポートA530と端末管理部510とを介して制御部520に送られる。
制御部520は、認証テーブル521に含まれるデータのコピーを予め定められた所定の記憶場所(図示せず)に退避する。そして、上記認証用パケットに含まれるMACアドレスと、ポートA530に割り当てられたポート識別情報とを対応付けて認証テーブル521に登録する(ステップS500)。
次に、制御部520は、該認証用パケットを認証サーバ542に送付し、認証サーバ542は、受信した認証用パケットに含まれるアカウント情報を基に、アカウント管理テーブル(図示せず)を検索する。
当該アカウント情報がアカウント管理テーブル(図示せず)に存在する場合は、認証サーバ542は、認証結果が成功である旨とともに、当該認証用パケットに含まれるMACアドレスと、該アカウント情報に対応するVLAN識別情報とを制御部520に通知する。
一方、当該アカウント情報がアカウント管理テーブル(図示せず)に存在しない場合は、認証サーバ542は、認証結果が失敗である旨とともに、当該認証用パケットに含まれるMACアドレスと、予め設定された制限VLANを示す制限VLAN識別情報とを制御部520に通知する(ステップS501)。
制御部520は、認証サーバ542より通知されたMACアドレスを基に認証テーブル521を検索する、そして、検索したMACアドレスに対応して、認証サーバ542より通知されたVLAN識別情報または制限VLAN識別情報を登録する(ステップS502)。
次に、制御部520は、認証サーバ542から通知されたMACアドレスと、該MACアドレスに対応して認証テーブル521に登録されているポート識別情報とを、端末管理部510に渡す。端末管理部510は、該MACアドレスがMACアドレステーブル511に存在しない場合は、該MACアドレスと、ポート識別情報とを対応させてMACアドレステーブル511に登録する(ステップS503)。
次に、制御部520は、認証サーバ542より認証結果が失敗である旨の通知を受けた場合には、当該通知に含まれるMACアドレスを基に認証テーブル521を検索し、検索したMACアドレスと、対応するポート識別情報とを認証テーブル521から削除する(ステップS504)。
そして、制御部520は、ステップS500で、予め定められた所定の記憶場所(図示せず)に退避した認証テーブル521の各ポート識別情報と、現在の認証テーブル521の各ポート識別情報とを比較する。比較の結果、差異があった場合は、変更後のポート識別情報および対応するMACアドレスを端末管理部510に渡し、MACアドレステーブル511の内容を更新するように要求する。
端末管理部510は、上記要求後のMACアドレスを基にMACアドレステーブル511を検索し、検索したMACアドレスに対応するポート識別情報を、上記要求のポート識別情報で更新する(ステップS505)。
以上のネットワーク認証システム5の認証動作により、MACアドレステーブル511に、サプリカント550に割り当てられたMACアドレスおよびサプリカント550が接続中のポートA530に割り当てられたポート識別情報が登録され、サプリカント550のポートA530を介した通信が可能となる。そして、サプリカント550は、認証サーバ542より通知された、VLAN識別情報が示すVLANまたは制限VLAN識別情報が示す制限VLANにて通信ネットワーク(図示せず)と通信を行うことが可能となる。
また、関連技術として、特許文献1には、複数のネットワーク認証システムを統合した場合に、ネットワーク機器のポート単位で個別に認証方式や認証サーバを設定し、各ポートに、認証する認証処理部を選択する認証処理振り分け機能を有することにより、1台の認証スイッチで複数の認証サーバを利用できるようにするための技術が記載されている。
特許文献2には、無線移動端末が、ある無線基地局のサービスエリアから他の無線基地局のサービスエリアへ移動することで無線基地局が切り替えられる場合であっても、再認証処理を不要とすることにより、接続切り替えにかかる時間を短縮するための技術が記載されている。
特許文献3には、無線LAN通信システムにおける移動通信端末の認証方法において、認証サーバで集中的な認証を行わず、アクセスポイント装置で直接認証を行うことにより、ハンドオーバ時間を短縮し、さらに、記憶手段の利用効率を向上させて、通信効率の向上を図るための技術が記載されている。
特開2014−029710号公報 特開2005−109823号公報 特開2004−304240号公報
しかしながら、図10に示すネットワーク認証システム5では、通信装置540を介してネットワーク装置500に接続したサプリカント550が認証に失敗して制限VLANにて通信を行っているときに、当該サプリカント550が通信装置540から通信装置541に接続を変更した場合、変更後に制限VLANでの通信ができなくなるという問題点がある。
すなわち、サプリカント550が通信装置540から通信装置541に接続を変更すると、サプリカント550と通信装置540との間の通信が切断しリンクダウンが発生する。しかし、通信装置540がポートA530を介してネットワーク装置500と接続したままであるため、端末管理部510は、サプリカント550の移動を検知できない。その結果、MACアドレステーブル511に登録されているサプリカント550の情報が更新または削除されずに残ってしまう。
また、サプリカント550が通信装置541に接続した後の処理においても、図11のフローチャートのステップS503にあるように、端末管理部510は、サプリカント550を示すMACアドレスがMACアドレステーブル511にすでに存在するため、制御部520から受け取った新しいポート識別情報を使用した更新は行わない。
さらに、サプリカント550を使用しているユーザのアカウント情報に変更はないので、認証サーバ542によるサプリカント550の認証は失敗する。そのため、ステップS504にあるように、制御部520は、認証テーブル521に登録したサプリカント550のMACアドレスと新しいポート識別情報を削除する。その結果、ステップS500で予め定められた所定の記憶場所(図示せず)に退避した認証テーブル521のデータのコピーと、現在の認証テーブル521のデータとの比較処理(ステップS505)の結果が、変更なしとなる。そのため、制御部520が端末管理部510へMACアドレステーブル511の更新を要求することは無く、MACアドレステーブル511にサプリカント550のMACアドレスに対応して、移動前のポートA530のポート識別情報が残ってしまう。
このとき、サプリカント550がポートB531を介して接続してきた場合、端末管理部510は、MACアドレステーブル511に登録済みのポート識別情報と違うため、サプリカント550との通信を行わない。結果として、サプリカント550からは、移動後の通信装置541を介しての制限VLANへの通信ができなくなる。
なお、特許文献1乃至3には、ネットワーク認証に失敗したサプリカントが制限VLANに割り当てられて通信を行っている場合に、当該サプリカントが他のポートに移動した場合の、ネットワーク認証および通信ネットワークへの接続に関する技術については何ら記載されていない。
本発明の目的は、上述した問題点を解決できるネットワーク装置、認証システムおよび認証方法を提供することにある。
本発明のネットワーク装置は、
複数のポートと、
前記ポートに接続する端末を利用することのできる各ユーザにそれぞれ割り当てられたユーザ識別情報を保持する記憶手段と、
前記端末から入力された前記ユーザ識別情報が、前記記憶手段に存在するか否かを判別し、該判別の結果、該ユーザ識別情報が前記記憶手段に存在するか否かに基づいてそれぞれ予め定めた複数のポートを使用して、前記端末と前記ポートに接続された通信ネットワークとの通信を行う制御手段と
を含む。
また、本発明の認証システムは、
制御手段と、記憶手段と、複数のポートとを含むネットワーク装置と、
前記ポートに接続される少なくとも一つの端末と
を含み、
前記記憶手段は、前記端末を利用することのできる各ユーザにそれぞれ割り当てられたユーザ識別情報を保持し、
前記制御手段は、前記端末から入力された前記ユーザ識別情報が、前記記憶手段に存在するか否かを判別し、該判別の結果、該ユーザ識別情報が前記記憶手段に存在するか否かに基づいてそれぞれ予め定めた複数のポートを使用して、前記端末と前記ポートに接続された通信ネットワークとの通信を行う。
また、本発明の認証方法は、
複数のポートのうちの一つに接続する端末を利用することのできる各ユーザにそれぞれ割り当てられたユーザ識別情報を記憶手段に記憶し、
前記端末から入力された前記ユーザ識別情報が、前記記憶手段に存在するか否かを判別し、該判別の結果、該ユーザ識別情報が前記記憶手段に存在するか否かに基づいてそれぞれ予め定めた複数のポートを使用して、前記端末と前記ポートに接続された通信ネットワークとの通信を行う。
本発明には、認証に失敗して特定のVLANで通信を行っているサプリカントが別のポートに接続を変更した場合でも、引き続き同じ特定のVLANで通信を行うことができるという効果がある。
本発明の第1の実施形態を示すブロック図である。 第1の実施形態でのMACアドレステーブル111の一例を示す図である。 第1の実施形態での認証テーブル基本部121の一例を示す図である。 第1の実施形態での認証テーブル拡張部125の一例を示す図である。 第1の実施形態のネットワーク認証システム1の動作を示すフローチャートである。 第1の実施形態でサプリカント150が通信装置141に接続を変更した後のネットワーク認証システム1の動作を示すフローチャートである。 本発明の第2の実施形態を示すブロック図である。 第2の実施形態のネットワーク認証システム2の動作を示すフローチャートである。 本発明の第3の実施形態を示すブロック図である。 関連技術におけるネットワーク認証システムの一例を示すブロック図である。 ネットワーク認証システム5の動作を示すフローチャートである。
次に、本発明の実施形態について図面を参照して詳細に説明する。
[第1の実施形態]
図1は本発明の第1の実施形態を示すブロック図である。
図1を参照すると、本実施形態のネットワーク認証システム1は、ネットワーク装置100と、サプリカント150と、通信装置140と、通信装置141と、認証サーバ142とから構成される。
ネットワーク装置100は、MACアドレステーブル111を含む端末管理部110と、認証テーブル基本部121および認証テーブル拡張部125を含む制御部120と、ポートA130と、ポートB131と、ポートC132とを備える。
ポートA130、ポートB131、ポートC132にはそれぞれを識別するポート識別情報が割り当てられている。
また、本システムを利用するユーザには、各々を識別するための固有のアカウント情報が割り当てられている。そして、各該アカウント情報にはVLANが一対一対応で予め設定されている。
認証サーバ142は、ポートC132を介してネットワーク装置100と接続され、本システムを利用する各ユーザに割り当てられたアカウント情報と、該アカウント情報に対応づけて設定されたVLANを示すVLAN識別情報を記憶した、アカウント管理テーブル(図示せず)を含む。
通信装置140は、ポートA130を介してネットワーク装置100と接続され、通信装置141は、ポートB131を介してネットワーク装置100と接続されている。通信装置140および通信装置141は、接続されたサプリカント150とネットワーク装置100との間でデータの送受信を行う。
サプリカント150は、通信装置140または通信装置141を介してネットワーク装置100と通信を行う。なお、本システムのサプリカントには、それぞれを識別するMACアドレスが割り当てられている。
図2は、MACアドレステーブル111の一例を示す図である。
図2を参照すると、MACアドレステーブル111は、認証を受けるサプリカントに割り当てられているMACアドレスが登録されるMACアドレス欄112と、該サプリカントが接続されている通信装置140または141が接続されているポートを示すポート識別情報が登録されるポート識別欄113とを含む。
図3は、認証テーブル基本部121の一例を示す図である。
図3を参照すると、認証テーブル基本部121は、認証が成功したサプリカントに割り当てられているMACアドレスが登録されるMACアドレス欄122と、該サプリカントが接続されている通信装置140または通信装置141が接続されているポートを示すポート識別情報が登録されるポート識別欄123と、該サプリカントを使用しているユーザに割り当てられたアカウント情報に対応したVLAN識別情報が登録されるVLAN識別欄124とを含む。
図4は、認証テーブル拡張部125の一例を示す図である。
図4を参照すると、認証テーブル拡張部125は、認証が失敗したサプリカントに割り当てられているMACアドレスが登録されるMACアドレス欄126と、該サプリカントが接続されている通信装置140または通信装置141が接続されているポートを示すポート識別情報が登録されるポート識別欄127と、予め設定された制限VLANを示す制限VLAN識別情報が登録されるVLAN識別欄128とを含む。
次に、ネットワーク認証システム1がサプリカント150の認証を行う際の動作について説明する。
なお、サプリカント150は、通信装置140を介してネットワーク装置100と接続されているものとする。
図5はネットワーク認証システム1の動作を示すフローチャートである。
図5を参照すると、まず、ユーザが自身に割り当てられたアカウント情報をサプリカント150から入力する。サプリカント150は、入力されたアカウント情報および自身に割り当てられたMACアドレスを含む認証用パケットをネットワーク装置100に送付する。
該認証用パケットは、通信装置140とポートA130と端末管理部110とを介して制御部120に送られる。
制御部120は、認証テーブル基本部121および認証テーブル拡張部125に含まれるデータのコピーを予め定められた所定の記憶場所(図示せず)に退避する。そして、上記認証用パケットに含まれるMACアドレスおよびポートA130に割り当てられたポート識別情報を、認証テーブル基本部121のMACアドレス欄122およびポート識別欄123に登録する。また、同時に認証テーブル拡張部125のMACアドレス欄126およびポート識別欄127にも登録する(ステップS100)。なお、このとき、認証テーブル基本部121および認証テーブル拡張部125の当該MACアドレス欄122および126に対応したVLAN識別欄124および128には値は登録されない。
次に、制御部120は、上記認証用パケットを認証サーバ142に送付し、認証サーバ142は、受信した認証用パケットに含まれるアカウント情報を基に、アカウント管理テーブル(図示せず)を検索する。
当該アカウント情報がアカウント管理テーブル(図示せず)に存在する場合は、認証サーバ142は、認証結果が成功であることを示す認証結果情報(例えば、「成功」という文字列)と、上記認証用パケットに含まれるMACアドレスと、当該アカウント情報に対応してアカウント管理テーブル(図示せず)に登録されているVLAN識別情報とを含む認証結果パケットを制御部120に送付する。
一方、当該アカウント情報がアカウント管理テーブル(図示せず)に存在しない場合は、認証サーバ142は、認証結果が失敗であることを示す認証結果情報(例えば、「失敗」という文字列)と、上記認証用パケットに含まれるMACアドレスと、予め設定された制限VLAN識別情報とを含む認証結果パケットを制御部120に送付する(ステップS101)。
認証サーバ142より送付された認証結果パケットに含まれる認証結果情報が成功であることを示す情報である場合、制御部120は、該パケットに含まれるMACアドレスを基に認証テーブル基本部121のMACアドレス欄122を検索する。そして、検索したMACアドレス欄122に対応したVLAN識別欄124へ、該パケットに含まれるVLAN識別情報を登録する。一方、認証サーバ142より送付された認証結果パケットに含まれる認証結果情報が失敗であることを示す情報である場合、制御部120は、該パケットに含まれるMACアドレスを基に認証テーブル拡張部125のMACアドレス欄126を検索する。そして、検索したMACアドレス欄126に対応したVLAN識別欄128へ、該パケットに含まれる制限VLAN識別情報を登録する(ステップS102)。
次に、制御部120は、認証結果パケットに含まれる認証結果情報が成功であることを示す情報である場合、該パケットに含まれるMACアドレスを基にステップS102で検索したMACアドレス欄122の値と、対応するポート識別欄123の値とを、端末管理部110に送付する。一方、認証結果パケットに含まれる認証結果情報が失敗であることを示す情報である場合、制御部120は、該パケットに含まれるMACアドレスを基にステップS102で検索したMACアドレス欄126の値と、対応するポート識別欄127の値とを、端末管理部110に送付する。
端末管理部110は、制御部120から受け取ったMACアドレスがMACアドレステーブル111のMACアドレス欄112に存在しない場合は、該MACアドレスをMACアドレス欄112へ登録し、ポートA130のポート識別情報を該MACアドレスに対応するポート識別欄113へ登録する(ステップS103)。
次に、制御部120は、認証結果パケットに含まれる認証結果情報が成功であることを示す情報である場合、該パケットに含まれるMACアドレスを基に認証テーブル拡張部125のMACアドレス欄126を検索する。そして、制御部120は、検索したMACアドレス欄126の値と、対応するポート識別欄127の値と、対応するVLAN識別欄128の値とを削除する。一方、認証結果パケットに含まれる認証結果情報が失敗であることを示す情報である場合、制御部120は、該パケットに含まれるMACアドレスを基に認証テーブル基本部121のMACアドレス欄122を検索する。そして、制御部120は、検索したMACアドレス欄122の値と、対応するポート識別欄123の値と、対応するVLAN識別欄124の値とを削除する(ステップS104)。
これにより、サプリカント150の認証が成功した場合は、制御部120によって、サプリカント150に割り当てられたMACアドレスと、サプリカント150が接続しているポートを示すポート識別情報と、サプリカント150に割り当てられたVLANを示すVLAN識別情報とが認証テーブル基本部121に保存される。また、サプリカント150の認証が失敗した場合には、サプリカント150に割り当てられたMACアドレスと、サプリカント150が接続しているポートを示すポート識別情報と、サプリカント150に割り当てられた制限VLANを示す制限VLAN識別情報とが認証テーブル拡張部125に保存される。
次に、制御部120は、ステップS100で予め定められた所定の記憶場所(図示せず)に退避した認証テーブル基本部121および認証テーブル拡張部125のポート識別欄123およびポート識別欄127に登録された各ポート識別情報と、現在の認証テーブル基本部121および認証テーブル拡張部125のポート識別欄123およびポート識別欄127に登録された各ポート識別情報とをそれぞれ比較する。比較の結果、認証テーブル基本部121のポート識別欄123の内容に変更があった場合は、制御部120は、変更後のポート識別欄123に登録されている値および対応するMACアドレス欄122に登録されている値を端末管理部110に渡し、MACアドレステーブル111の内容を更新するように要求する。一方、比較の結果、認証テーブル拡張部125のポート識別欄127の内容に変更があった場合は、制御部120は、変更後のポート識別欄127に登録されている値および対応するMACアドレス欄126に登録されている値を端末管理部110に渡し、MACアドレステーブル111の内容を更新するように要求する。
端末管理部110は、上記要求のMACアドレスを基にMACアドレステーブル111のMACアドレス欄112を検索し、検索したMACアドレス欄112に対応するポート識別欄113に登録されている値を、上記要求のポート識別の値で更新する(ステップS105)。
以上のネットワーク認証システム1の認証動作により、MACアドレステーブル111に、サプリカント150に割り当てられたMACアドレスおよびサプリカント150が接続中のポートA130に割り当てられたポート識別情報が登録され、サプリカント150のポートA130を介した通信が可能となる。そして、サプリカント150は、認証サーバ142より通知された、VLAN識別情報が示すVLANまたは制限VLAN識別情報が示す制限VLANにて通信を行うことが可能となる。
次に、認証に失敗して制限VLANで通信をおこなっているサプリカント150が通信装置140から通信装置141に接続を変更した場合のネットワーク認証システム1の動作について説明する。
接続を変更するため、サプリカント150が通信装置140から切り離されると、サプリカント150と通信装置140との間の通信が切断しリンクダウンが発生する。しかし、図10、図11に示す関連技術の場合と同様に、通信装置140はポートA130を介してネットワーク装置100と接続したままであるため、端末管理部110は、サプリカント150の切り離しを検知できない。その結果、MACアドレステーブル111のポート識別欄113に登録されているポートA130を示すポート識別情報が削除されずに残ってしまう。
図6はサプリカント150が通信装置141に接続を変更した後のネットワーク認証システム1の動作を示すフローチャートである。
図6を参照すると、まず、サプリカント150が通信装置141に接続を変更すると、サプリカント150は、使用中のユーザに割り当てられたアカウント情報および自身に割り当てられたMACアドレスを含む認証用パケットをネットワーク装置100に送付する。
該認証用パケットは、通信装置141とポートB131と端末管理部110とを介して制御部120に送られる。
制御部120は、認証テーブル基本部121および認証テーブル拡張部125に含まれるデータのコピーを予め定められた所定の記憶場所(図示せず)に退避する。そして、上記認証用パケットに含まれるMACアドレスと同じ値が認証テーブル基本部121のMACアドレス欄122には登録されていないので、該MACアドレスおよびポートB131に割り当てられたポート識別情報を、MACアドレス欄122およびポート識別欄123に登録する。また、認証テーブル拡張部125のMACアドレス欄126には、上記認証用パケットに含まれるMACアドレスと同じ値が存在するので、当該MACアドレス欄126に対応するポート識別欄127に登録されている値を、ポートB131に割り当てられたポート識別情報で更新する(ステップS110)。なお、このとき、当該MACアドレス欄126に対応したVLAN識別欄128に登録されている値は削除される。
次に、制御部120は、上記認証用パケットを認証サーバ142に送付し、認証サーバ142は、受信した認証用パケットに含まれるアカウント情報を基に、アカウント管理テーブル(図示せず)を検索する。
当該アカウント情報はアカウント管理テーブル(図示せず)に存在しないので、認証サーバ142は、認証結果が失敗であることを示す認証結果情報と、上記認証用パケットに含まれるMACアドレスと、予め設定された制限VLAN識別情報とを含む認証結果パケットを制御部120に送付する(ステップS111)。
認証サーバ142より送付された認証結果パケットに含まれる認証結果情報が失敗であることを示す情報であるので、制御部120は、該パケットに含まれるMACアドレスを基に認証テーブル拡張部125のMACアドレス欄126を検索する。そして、検索したMACアドレス欄126に対応して、該パケットに含まれる制限VLAN識別情報をVLAN識別欄128へ登録する(ステップS112)。
次に、制御部120は、認証結果パケットに含まれる認証結果情報が失敗であることを示す情報であるので、該パケットに含まれるMACアドレスを基にステップS112で検索したMACアドレス欄126の値と、対応するポート識別欄127の値とを、端末管理部110に送付する。
しかし、制御部120から受け取ったMACアドレスがMACアドレステーブル111のMACアドレス欄112に存在するので、端末管理部110は、該MACアドレスに対応するポート識別欄113の更新は行わない(ステップS113)。
次に、制御部120は、認証結果パケットに含まれる認証結果情報が失敗であることを示す情報であるので、該パケットに含まれるMACアドレスを基に認証テーブル基本部121のMACアドレス欄122を検索する。そして、検索したMACアドレス欄122の値と、対応するポート識別欄123の値と、対応するVLAN識別欄124の値とを削除する(ステップS114)。
そして、制御部120は、ステップS110で予め定められた所定の記憶場所(図示せず)に退避した認証テーブル基本部121および認証テーブル拡張部125のポート識別欄123およびポート識別欄127に登録された各ポート識別情報と、現在の認証テーブル基本部121および認証テーブル拡張部125のポート識別欄123およびポート識別欄127に登録された各ポート識別情報とをそれぞれ比較する。
サプリカント150が送付した認証用パケットに含まれるアカウント情報の認証結果が失敗であり、認証テーブル基本部121に登録された当該サプリカント150に割り当てられたMACアドレスなどの情報がステップS114で削除されているので、認証テーブル基本部121のポート識別欄123に登録された各ポート識別情報には変更がない。一方、認証テーブル拡張部125のポート識別欄127に登録されたポート識別情報には、ポートA130に割り当てられたポート識別情報からポートB131に割り当てられたポート識別情報へ更新されたデータがある。
そのため、制御部120は、上記ポートB131に割り当てられたポート識別情報に更新されたポート識別情報欄127の値と、対応するMACアドレス欄126に登録されている値とを端末管理部110に渡し、MACアドレステーブル111の内容を更新するように要求する。
端末管理部110は、上記要求のMACアドレスを基にMACアドレステーブル111のMACアドレス欄112を検索し、検索したMACアドレス欄112に対応するポート識別欄113に登録されている値を、上記要求のポート識別の値で更新する(ステップS115)。
以上のネットワーク認証システム1の認証動作により、MACアドレステーブル111に、サプリカント150に割り当てられたMACアドレスおよび移動後のサプリカント150が接続中のポートB131に割り当てられたポート識別情報が登録される。そして、サプリカント150は、ポートB131を介して制限VLAN識別情報が示す制限VLANにて通信を継続することが可能となる。
なお、移動後のサプリカント150が通信装置141を介してポートB131に接続されるのではなく、直接ポートB131に接続してネットワーク装置100と通信を行うことでもよい。その場合でも、制御部120は、認証テーブル拡張部125のポート識別欄123に登録されたポート識別情報の変更を認識できるので、該変更に基づいて端末管理部110がMACアドレステーブル111を更新することができる。そして、サプリカント150は、ポートB131を介して制限VLAN識別情報が示す制限VLANにて通信を行うことが可能となる。
また、サプリカント150がネットワーク装置100の他のポートへ接続を変更した場合に、ネットワーク装置100は当該サプリカント150が移動後にどのポートに接続されて通信を行っているかを認識できるため、当該ポートへの帯域制限を継続する等の制御を行うことも可能となる。
以上、本実施形態には、認証に失敗して制限VLANで通信を行っているサプリカント150が別の通信装置に接続を変更した場合でも、引き続き同じ制限VLANで通信を行うことができるという効果がある。
その理由は、制御部120に、認証に失敗したサプリカント150の情報を保存する認証テーブル拡張部125を新たに設けることによって、ステップS110で予め定められた所定の記憶場所(図示せず)に退避された認証テーブル拡張部125に登録されたデータと、現在の認証テーブル拡張部125に登録されたデータとに差異が生じるので、端末管理部110が現在の認証テーブル拡張部125に登録された変更後のデータでMACアドレステーブル111を更新することができるからである。
[第2の実施形態]
次に、本発明の第2の実施形態について説明する。
図7は本発明の第2の実施形態を示すブロック図である。
図7を参照すると、本実施形態のネットワーク認証システム2は、制御部220と、それぞれを識別するポート識別情報が割り当てられたポートA230およびポートB231と、ユーザテーブル261および端末認証テーブル262を含む記憶部260とを含むネットワーク装置200と、それぞれを識別する端末識別情報が割り当てられた少なくとも一つの端末250とから構成される。
本実施形態では、第1の実施形態においてサプリカント150の認証を行う認証サーバ142の機能が、ネットワーク装置200の制御部220の機能に含まれる。また、第1の実施形態においてMACアドレステーブル111、認証テーブル基本部121および認証テーブル拡張部125に保持される情報は、本実施形態では、端末認証テーブル262に集約されて保持される。
ユーザテーブル261は、端末250を利用することのできる各ユーザにそれぞれ割り当てられたユーザ識別情報を保持する。
端末認証テーブル262は、端末250が接続しているポートに割り当てられているポート識別情報と、該端末を利用しているユーザに割り当てられたユーザ識別情報がユーザテーブル261に保持されているユーザ識別情報に含まれるか否かを示す認証結果情報とを、該端末に割り当てられた端末識別情報に対応づけて保持する。
次に、ネットワーク認証システム2が端末250の認証を行う際の動作について説明する。
なお、端末250は、ポートA230に接続されているものとする。
図8はネットワーク認証システム2の動作を示すフローチャートである。
図8を参照すると、まず、ユーザが自身に割り当てられたユーザ識別情報を端末250から入力する。端末250は、入力されたユーザ識別情報および自身に割り当てられた端末識別情報を含む認証用パケットを制御部220に送付する。
制御部220は、当該認証用パケットに含まれる端末識別情報および端末250が接続されているポートA230に割り当てられたポート識別情報を、端末認証テーブル262に登録する(ステップS200)。なお、このとき、端末認証テーブル262に、既に同じ端末識別情報が存在する場合は、制御部220は、既に登録されているポート識別情報の値を、当該端末が接続されているポートに割り当てられたポート識別情報(すなわち、ポートA230に割り当てられたポート識別情報)で更新する。さらに、制御部220は、既に登録されている認証結果情報を削除する。
制御部220は、上記認証用パケットに含まれるユーザ識別情報を基に、ユーザテーブル261を検索する(ステップS201)。
当該ユーザ識別情報がユーザテーブル261に存在する場合は、制御部220は、ユーザテーブル261に存在することを示す認証結果情報(すなわち、認証が成功したことを示す情報であり、例えば、「成功」という文字列)を、上記認証用パケットに含まれる端末識別情報と同じ端末識別情報に対応づけて端末認証テーブル262に登録する。一方、当該ユーザ識別情報がユーザテーブル261に存在しない場合は、制御部220は、ユーザテーブル261に存在しないことを示す認証結果情報(すなわち、認証が失敗したことを示す情報であり、例えば、「失敗」という文字列)を、上記認証用パケットに含まれる端末識別情報と同じ端末識別情報に対応づけて端末認証テーブル262に登録する(ステップS202)。
制御部220は、上記認証結果情報が、認証が成功したことを示す情報かまたは認証が失敗したことを示す情報かに基づいて、それぞれ予め定めた一つまたは複数のポート(すなわち仮想ネットワーク(VLAN)。)を使用して端末250と通信ネットワーク(図示せず)との通信を行うことを許可する(ステップS203)。これにより、端末250は、上記認証結果情報が、認証が成功したことを示す情報かまたは認証が失敗したことを示す情報かに基づいて、それぞれ予め定めたVLANにて通信ネットワーク(図示せず)と通信を行うことが可能となる。
なお、ユーザテーブル261に保持されているユーザ識別情報ごとに、それぞれVLANを予め設定しておき、該ユーザ識別情報ごとに別々のVLANを使用して端末250が通信をできるようにしてもよい。
そして、ステップS202で認証に失敗したユーザが使用する端末250が、ポートA230からポートB231に移動したときに、ネットワーク装置200が何らかの原因で端末250とポートA230との通信の切断を認識できず、端末認証テーブル262に端末250の端末識別情報と、該端末識別情報に対応するポート識別情報および認証結果情報とが残ってしまった場合について説明する。このような場合は、ステップS200で、制御部220が、既に登録されているポート識別情報の値を、端末250が接続されているポートに割り当てられたポート識別情報(すなわち、ポートB231に割り当てられたポート識別情報)で更新するため、以降、端末250はポートB231を介して通信を行うことが可能となる。
以上、本実施形態には、第1の実施形態と同様に、認証に失敗して予め定めたVLANで通信を行っている端末250が別のポートに接続を変更した場合でも、引き続き同じVLANで通信を行うことができるという効果がある。
その理由は、端末認証テーブル262に、認証に失敗した端末250の端末識別情報と該端末が接続されているポート識別情報とを対応づけて保存し、ステップS200で、制御部220が、既に登録されているポート識別情報の値を、新たに接続されたポートに割り当てられたポート識別情報で更新するからである。
[第3の実施形態]
次に、本発明の第3の実施形態について説明する。
図9は本発明の第3の実施形態を示すブロック図である。
図9を参照すると、本実施形態のネットワーク認証システム3は、制御部320と、記憶部360と、ポートA330、ポートB331、およびポートC332とを含むネットワーク装置300と、ポートA330またはポートB331に接続された少なくとも一つの端末350と、ポートC332に接続された通信ネットワーク370とから構成される。
本実施形態では、第2の実施形態と同様に、第1の実施形態においてサプリカント150の認証を行う認証サーバ142の機能が、ネットワーク装置300の制御部320の機能に含まれる。
記憶部360は、端末250を利用することのできる各ユーザにそれぞれ割り当てられたユーザ識別情報を保持する。
制御部320は、上記ユーザが端末250から入力したユーザ識別情報が、記憶部360に存在するか否かを判別し、当該ユーザ識別情報が記憶部360に存在するか否かに基づいてそれぞれ予め定めた複数のポートを使用して、端末350と通信ネットワーク370との通信を行う。
以上、本実施形態には、第1の実施形態と同様に、記憶部360にユーザ識別情報が存在しないユーザが使用する端末350が、予め定めたポートを使用して通信ネットワーク370と通信を行っているときに、別のポートに接続を変更した場合でも、引き続き同じ通信ネットワーク370と通信を行うことができるという効果がある。
その理由は、制御部320が、ユーザが端末350から入力したユーザ識別情報が、記憶部360に存在するか否かを判別し、当該ユーザ識別情報が記憶部360に存在するか否かに基づいて、それぞれ予め定めた複数のポートを使用して端末350と通信ネットワーク370との通信を行うからである。
1 ネットワーク認証システム
2 ネットワーク認証システム
3 ネットワーク認証システム
5 ネットワーク認証システム
100 ネットワーク装置
110 端末管理部
111 MACアドレステーブル
112 MACアドレス欄
113 ポート識別欄
120 制御部
121 認証テーブル基本部
122 MACアドレス欄
123 ポート識別欄
124 VLAN識別欄
125 認証テーブル拡張部
126 MACアドレス欄
127 ポート識別欄
128 VLAN識別欄
130 ポートA
131 ポートB
132 ポートC
150 サプリカント
140 通信装置
141 通信装置
142 認証サーバ
200 ネットワーク装置
220 制御部
230 ポートA
231 ポートB
250 端末
260 記憶部
261 ユーザテーブル
262 端末認証テーブル
300 ネットワーク装置
320 制御部
330 ポートA
331 ポートB
332 ポートC
350 端末
360 記憶部
370 通信ネットワーク
500 ネットワーク装置
510 端末管理部
511 MACアドレステーブル
520 制御部
521 認証テーブル
530 ポートA
531 ポートB
532 ポートC
550 サプリカント
540 通信装置
541 通信装置
542 認証サーバ

Claims (7)

  1. 複数のポートと、記憶手段と、制御手段とを含み、
    前記記憶手段は、前記ポートに接続する端末を利用することのできる各ユーザにそれぞれ割り当てられたユーザ識別情報を保持するユーザテーブルと、前記端末にそれぞれ割り当てられた端末識別情報に対応づけて、前記ポートにそれぞれ割り当てられたポート識別情報および認証結果情報を保持する端末認証テーブルとを備え、
    前記制御手段は、
    前記端末から入力された前記ユーザ識別情報が、前記ユーザテーブルに存在するか否かを判別し、
    該判別の結果、該ユーザ識別情報が前記ユーザテーブルに存在する場合は、該ユーザ識別情報が入力された前記端末に割り当てられた端末識別情報に対応づけて、該端末が接続している前記ポートに割り当てられているポート識別情報と、該ユーザ識別情報が前記ユーザテーブルに存在することを示す認証結果情報とを前記端末認証テーブルに登録し
    一方、前記判別の結果、該ユーザ識別情報が前記ユーザテーブルに存在しない場合は、該ユーザ識別情報が入力された前記端末に割り当てられた端末識別情報に対応づけて、該端末が接続している前記ポートに割り当てられているポート識別情報と、該ユーザ識別情報が前記ユーザテーブルに存在しないことを示す認証結果情報とを前記端末認証テーブルに登録し
    前記認証結果情報が、前記ユーザテーブルに存在することを示す認証結果情報か、または前記ユーザテーブルに存在しないことを示す認証結果情報かに基づいて、それぞれ予め定めた複数のポートを使用して、前記端末と前記ポートに接続された通信ネットワークとの通信を行う、
    ネットワーク装置。
  2. 前記制御手段は、前記ユーザ識別情報が前記記憶手段、または前記ユーザテーブルに存在する場合に、該ユーザ識別情報にそれぞれ対応付けて予め定めた複数のポートを使用して前記端末と前記通信ネットワークとの通信を行う
    請求項1に記載のネットワーク装置。
  3. 前記端末識別情報に対応づけて、前記ポート識別情報を保持する端末管理テーブルを備える端末管理手段と、
    前記端末識別情報に対応づけて、前記ポート識別情報と、予め定めた複数のポートを使用する仮想ネットワークを識別する仮想ネットワーク識別情報とを保持する第1の認証テーブルと、前記端末識別情報に対応づけて、前記ポート識別情報と、前記仮想ネットワーク識別情報とを保持する第2の認証テーブルとを備える第2の制御手段と
    を含み、
    前記第2の制御手段は、
    前記端末に割り当てられた端末識別情報に対応づけて、該端末が接続された前記ポートに割り当てられているポート識別情報を、前記第1の認証テーブルおよび前記第2の認証テーブルに登録し、
    前記ポートに接続された認証装置が、前記端末から入力された前記ユーザ識別情報の認証に成功した場合、該端末に割り当てられた端末識別情報に対応づけて、前記認証装置から取得した前記仮想ネットワーク識別情報を前記第1の認証テーブルに登録し、
    該端末識別情報および該端末識別情報に対応づけて前記第1の認証テーブルに登録されているポート識別情報を前記端末管理手段に通知し、
    一方、前記認証装置が、前記ユーザ識別情報の認証に失敗した場合、該端末に割り当てられた端末識別情報に対応づけて、前記認証装置から取得した前記仮想ネットワーク識別情報を前記第2の認証テーブルに登録し、
    該端末識別情報および該端末識別情報に対応づけて前記第2の認証テーブルに登録されているポート識別情報を前記端末管理手段に通知し、
    前記端末管理手段は、前記制御手段から通知された端末識別情報に対応づけて、前記制御手段から通知されたポート識別情報を前記端末管理テーブルに登録し、
    前記端末は、該端末に割り当てられた端末識別情報に対応づけて前記第1の認証テーブルまたは前記第2の認証テーブルに登録された前記仮想ネットワーク識別情報が割り当てられた複数のポートを使用して前記通信ネットワークとの通信を行う
    請求項1または2に記載のネットワーク装置。
  4. 制御手段と、記憶手段と、複数のポートとを含むネットワーク装置と、
    前記ポートに接続される少なくとも一つの端末と
    を含み、
    前記記憶手段は、前記端末を利用することのできる各ユーザにそれぞれ割り当てられたユーザ識別情報を保持するユーザテーブルと、前記端末にそれぞれ割り当てられた端末識別情報に対応づけて、各前記ポートにそれぞれ割り当てられたポート識別情報および認証結果情報を保持する端末認証テーブルとを備え、
    前記制御手段は、
    前記端末から入力された前記ユーザ識別情報が、前記ユーザテーブルに存在するか否かを判別し、
    該判別の結果、該ユーザ識別情報が前記ユーザテーブルに存在する場合は、該ユーザ識別情報が入力された前記端末に割り当てられた端末識別情報に対応づけて、該端末が接続している前記ポートに割り当てられているポート識別情報と、該ユーザ識別情報が前記ユーザテーブルに存在することを示す認証結果情報とを前記端末認証テーブルに登録し
    一方、前記判別の結果、該ユーザ識別情報が前記ユーザテーブルに存在しない場合は、該ユーザ識別情報が入力された前記端末に割り当てられた端末識別情報に対応づけて、該端末が接続している前記ポートに割り当てられているポート識別情報と、該ユーザ識別情報が前記ユーザテーブルに存在しないことを示す認証結果情報とを前記端末認証テーブルに登録し
    前記認証結果情報が、前記ユーザテーブルに存在することを示す認証結果情報か、または前記ユーザテーブルに存在しないことを示す認証結果情報かに基づいて、それぞれ予め定めた複数のポートを使用して、前記端末と前記ポートに接続された通信ネットワークとの通信を行う、
    認証システム。
  5. 前記ポートに接続され、前記ユーザ識別情報を保持する認証装置をさらに備え、
    前記認証装置は、前記端末から入力されたユーザ識別情報が存在するか否かを示す認証結果情報を前記制御手段に通知し、
    前記制御手段は、該認証結果情報が前記認証装置に存在することを示す認証結果情報か、または前記認証装置に存在しないことを示す認証結果情報かに基づいて、それぞれ予め定めた複数のポートを使用して前記端末と前記通信ネットワークとの通信を行う、
    請求項4に記載の認証システム。
  6. 複数のポートのうちの一つに接続する端末を利用することのできる各ユーザにそれぞれ割り当てられたユーザ識別情報を保持するユーザテーブルと、前記端末にそれぞれ割り当てられた端末識別情報に対応づけて、前記ポートにそれぞれ割り当てられたポート識別情報および認証結果情報を保持する端末認証テーブルとを記憶手段に備え、
    前記端末から入力された前記ユーザ識別情報が、前記ユーザテーブルに存在するか否かを判別し、
    該判別の結果、該ユーザ識別情報が前記ユーザテーブルに存在する場合は、該ユーザ識別情報が入力された前記端末に割り当てられた端末識別情報に対応づけて、該端末が接続している前記ポートに割り当てられているポート識別情報と、該ユーザ識別情報が前記ユーザテーブルに存在することを示す認証結果情報とを前記端末認証テーブルに登録し
    一方、前記判別の結果、該ユーザ識別情報が前記ユーザテーブルに存在しない場合は、該ユーザ識別情報が入力された前記端末に割り当てられた端末識別情報に対応づけて、該端末が接続している前記ポートに割り当てられているポート識別情報と、該ユーザ識別情報が前記ユーザテーブルに存在しないことを示す認証結果情報とを前記端末認証テーブルに登録し
    前記認証結果情報が、前記ユーザテーブルに存在することを示す認証結果情報か、または前記ユーザテーブルに存在しないことを示す認証結果情報かに基づいて、それぞれ予め定めた複数のポートを使用して、前記端末と前記ポートに接続された通信ネットワークとの通信を行う、
    認証方法。
  7. 前記ユーザ識別情報が前記記憶手段、または前記ユーザテーブルに存在する場合に、該ユーザ識別情報にそれぞれ対応付けて予め定めた複数のポートを使用して前記端末と前記通信ネットワークとの通信を行う、
    請求項6に記載の認証方法。
JP2015125370A 2015-06-23 2015-06-23 ネットワーク装置、認証システムおよび認証方法 Active JP6272274B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015125370A JP6272274B2 (ja) 2015-06-23 2015-06-23 ネットワーク装置、認証システムおよび認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015125370A JP6272274B2 (ja) 2015-06-23 2015-06-23 ネットワーク装置、認証システムおよび認証方法

Publications (2)

Publication Number Publication Date
JP2017011516A JP2017011516A (ja) 2017-01-12
JP6272274B2 true JP6272274B2 (ja) 2018-01-31

Family

ID=57761910

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015125370A Active JP6272274B2 (ja) 2015-06-23 2015-06-23 ネットワーク装置、認証システムおよび認証方法

Country Status (1)

Country Link
JP (1) JP6272274B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6888437B2 (ja) * 2017-06-23 2021-06-16 住友電気工業株式会社 車載通信装置、通信制御方法および通信制御プログラム
JP7540992B2 (ja) 2021-12-24 2024-08-27 エイチ・シー・ネットワークス株式会社 ネットワークシステムおよびアクセス制御方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4023240B2 (ja) * 2002-07-10 2007-12-19 日本電気株式会社 ユーザ認証システム
JP2004094531A (ja) * 2002-08-30 2004-03-25 Taiheiyo Cement Corp セメントの販売および出荷の確認方法
CN101128805B (zh) * 2005-02-24 2010-05-12 富士通株式会社 连接支持装置及网关装置
JP4852502B2 (ja) * 2007-09-12 2012-01-11 株式会社日立製作所 アクセスサーバ及び接続制限方法

Also Published As

Publication number Publication date
JP2017011516A (ja) 2017-01-12

Similar Documents

Publication Publication Date Title
CN109842906B (zh) 一种通信的方法、装置及系统
US9215237B2 (en) Communication system, control device, communication method, and program
CN102316416B (zh) 终端接入方法和无线通信网络
CN103329091B (zh) 交叉接入登录控制器
US9270652B2 (en) Wireless communication authentication
US11330435B2 (en) Distributed ledger systems for authenticating LTE communications
JP5106599B2 (ja) ネットワーク中継装置
WO2024183775A1 (zh) 网络认证方法、装置、存储介质以及电子设备
JP6272274B2 (ja) ネットワーク装置、認証システムおよび認証方法
JP2015156639A (ja) 中継機、無線通信システムおよび無線通信方法
JP2016144186A (ja) 通信情報制御装置、中継システム、通信情報制御方法、および、通信情報制御プログラム
JP6378121B2 (ja) ゲートウェイ装置及び通信方法
CN113099449A (zh) 分布式核心网的鉴权方法和系统、归属签约用户服务器
CN108271230A (zh) 一种获取移动管理信息的方法及装置、计算机可读存储介质
JP2018097821A (ja) 制御装置および通信制御方法
JP6184281B2 (ja) サーバ装置、登録方法、制御プログラム及び通信システム
KR101104066B1 (ko) WiFi 접속 인증을 위한 인증 시스템 및 그 방법
WO2017221855A1 (ja) ユーザ認証統合装置、方法および記憶媒体
US11765132B2 (en) Information processing apparatus, non-transitory computer readable medium, and communication system
JP6499733B2 (ja) トラフィック分析システム、トラフィック情報送信方法およびプログラム
JP6196262B2 (ja) トラフィック分析システム、トラフィック情報送信方法およびプログラム
JP2023056740A (ja) 経路制御システム、経路制御装置、デバイス管理装置、経路制御方法、及びプログラム
US20210112426A1 (en) Selecting a role for an access point
KR100311516B1 (ko) 이동 통신 망에서 단말기의 인증 방법
WO2015025817A1 (ja) 通信端末、通信システム、通信方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161014

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170919

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171228

R150 Certificate of patent or registration of utility model

Ref document number: 6272274

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150