JP6450257B2 - Wireless communication system - Google Patents

Wireless communication system Download PDF

Info

Publication number
JP6450257B2
JP6450257B2 JP2015101610A JP2015101610A JP6450257B2 JP 6450257 B2 JP6450257 B2 JP 6450257B2 JP 2015101610 A JP2015101610 A JP 2015101610A JP 2015101610 A JP2015101610 A JP 2015101610A JP 6450257 B2 JP6450257 B2 JP 6450257B2
Authority
JP
Japan
Prior art keywords
tracking
access network
authentication
user
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015101610A
Other languages
Japanese (ja)
Other versions
JP2016219972A (en
Inventor
康史 森岡
康史 森岡
芳文 森広
芳文 森広
浩人 安田
浩人 安田
孝浩 浅井
孝浩 浅井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2015101610A priority Critical patent/JP6450257B2/en
Publication of JP2016219972A publication Critical patent/JP2016219972A/en
Application granted granted Critical
Publication of JP6450257B2 publication Critical patent/JP6450257B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、無線通信システムに関する。   The present invention relates to a wireless communication system.

近年、インターネット上のサーバに記憶された個人情報等の機密情報のセキュリティを確保するため、ユーザID及びパスワード等の認証情報を用いたユーザ認証が行われている(例えば、特許文献1)。原則として、サーバは、ユーザが機密情報にアクセスする度にユーザ認証を実行する。   In recent years, in order to ensure the security of confidential information such as personal information stored in a server on the Internet, user authentication using authentication information such as a user ID and a password has been performed (for example, Patent Document 1). In principle, the server performs user authentication each time a user accesses confidential information.

しかし、アクセスの度にユーザ認証を実行すると、認証情報の入力が都度要求されるので、ユーザにとって煩雑である。そこで、サーバがユーザをトラッキングすること(追跡すること)によりユーザの同一性を判定し、同一であると判定されたユーザに対しては再度のユーザ認証を省略するトラッキング技術が活用されている。   However, if user authentication is executed for each access, authentication information input is required each time, which is cumbersome for the user. Therefore, a tracking technique is used in which the server tracks the user to determine the identity of the user and omits re-user authentication for the user determined to be the same.

現在、様々なトラッキング技術が存在する。一例として、セッションを識別するクッキー(cookie)を用いるトラッキングが挙げられる。クッキーは、ユーザがサーバへのアクセスに使用するブラウザに対してサーバが発行する情報であり、セッションを識別する文字列であるセッションIDを含む。   Currently, there are various tracking technologies. One example is tracking using a cookie that identifies a session. The cookie is information that the server issues to the browser that the user uses to access the server, and includes a session ID that is a character string that identifies the session.

セッションは、サーバが提供するウェブサイトにおいてユーザがブラウザを用いて実行する一連のプロセス(画面遷移やデータの記憶等)を意味する。例えば、サーバが提供するショッピングサイトにてユーザがオンラインショッピングを行うケースにおいて、ユーザがそのサイトにアクセスし、商品を閲覧してショッピングカートに追加し、ショッピングカート内の商品の購入処理を行うという一連のプロセスが、サーバにおいて1つのセッションとして取り扱われる。   A session means a series of processes (screen transition, data storage, etc.) that a user executes using a browser on a website provided by a server. For example, in a case where a user performs online shopping at a shopping site provided by a server, the user accesses the site, browses products, adds them to a shopping cart, and performs processing for purchasing products in the shopping cart. Are treated as one session in the server.

1つのセッションにおける一連のプロセスは、実質的に一連であればよく、ページ遷移の厳密な連続性は求められない。例えば、以上の例において、ユーザが、ショッピングカートに商品を追加した後に他のウェブサイトを訪問し、以上のショッピングサイトに再度戻ってきた場合も1つのセッションとして取り扱ってよい。   A series of processes in one session may be substantially a series, and strict continuity of page transitions is not required. For example, in the above example, when a user visits another website after adding a product to the shopping cart and returns to the above shopping site again, it may be handled as one session.

クッキーを用いると、ユーザ認証を省略することが可能である。例えば、図1に示すように、サーバは、ユーザ認証が成功すると、ユーザ装置のブラウザに対してセッションIDを含むクッキーを送信する。図2に示すように、ユーザ装置のブラウザが以上のセッションIDを用いてサーバにアクセスすると、サーバは、そのアクセスが一連のセッションにおけるアクセスであるから、再度のユーザ認証は必要ないと判定する。   If cookies are used, user authentication can be omitted. For example, as shown in FIG. 1, when the user authentication is successful, the server transmits a cookie including a session ID to the browser of the user device. As shown in FIG. 2, when the browser of the user device accesses the server using the above session ID, the server determines that the user authentication is not necessary again because the access is an access in a series of sessions.

トラッキング技術の別の一例として、IPアドレス(接続先アクセスネットワーク)に基づくトラッキングが挙げられる。IPアドレスは、ユーザが用いる装置及びその装置が使用するアクセスネットワーク(LTEネットワーク、無線LAN等)を識別する識別子である。   Another example of the tracking technique is tracking based on an IP address (destination access network). The IP address is an identifier for identifying a device used by a user and an access network (LTE network, wireless LAN, etc.) used by the device.

IPアドレスを用いても、ユーザ認証を省略することが可能である。例えば、図3に示すように、サーバは、ユーザ認証が成功した際にユーザ装置に割り当てられているIPアドレスを記憶する。図4に示すように、サーバは、記憶しているIPアドレスと同じIPアドレスを用いてユーザ装置がサーバにアクセスした場合、サーバは、以前にアクセスした際と同じアクセスネットワークをユーザ装置が用いているから、再度のユーザ認証は必要ないと判定する。   Even if an IP address is used, user authentication can be omitted. For example, as shown in FIG. 3, the server stores the IP address assigned to the user device when the user authentication is successful. As shown in FIG. 4, when the user device accesses the server using the same IP address as the stored IP address, the server uses the same access network as when the user device accessed before. Therefore, it is determined that user authentication is not necessary again.

セキュリティレベルをより向上させるため、複数のトラッキング技術を組み合わせることが可能である。例えば、図5に示すように、クッキーとIPアドレスとを併用するトラッキングが可能である。クッキーのみを用いるトラッキングでは、セッションIDが窃取された場合に、不正なユーザ装置が認証されたユーザ装置として取り扱われてしまう可能性がある。   Multiple tracking technologies can be combined to further improve the security level. For example, as shown in FIG. 5, tracking using both a cookie and an IP address is possible. In tracking using only a cookie, when a session ID is stolen, an unauthorized user device may be handled as an authenticated user device.

図6は、不正なユーザ装置にセッションIDが窃取されたケースを示す。クッキーとIPアドレスとを併用するトラッキングにおいて、サーバは、セッションIDが一致するがIPアドレス(アクセスネットワーク)が異なるユーザ装置を認証されたユーザ装置として取り扱わず、そのユーザ装置(不正なユーザ装置)に対して再認証を行う。したがって、後者のトラッキングはよりセキュリティレベルが高いと言える。   FIG. 6 shows a case where the session ID is stolen by an unauthorized user device. In tracking using both a cookie and an IP address, the server does not treat a user device having a matching session ID but a different IP address (access network) as an authenticated user device, and does not treat the user device as an unauthorized user device. Re-authenticate against it. Therefore, the latter tracking has a higher security level.

特開2013−250612号公報JP2013-250612A

しかしながら、IPアドレスが変更されている場合に(すなわち、接続先アクセスネットワークが変更されている場合に)サーバがユーザに再認証を要求するように設定されたトラッキング技術においては、ユーザが接続するアクセスネットワークが変更される度に再認証が必要になるので、ユーザにとって煩雑である。以上の課題は、トラフィックのオフロード等のためにアクセスネットワークが頻繁に変更される近年のシステム環境において特に顕著である。   However, in tracking techniques where the server is configured to require the user to re-authenticate when the IP address has changed (ie, the connected access network has changed), the access to which the user is connected Re-authentication is required every time the network is changed, which is cumbersome for the user. The above problems are particularly noticeable in the recent system environment in which the access network is frequently changed due to traffic offload.

以上の事情を考慮して、本発明は、トラッキング設定に応じて接続先アクセスネットワークを適切に制御することを目的とする。   In view of the above circumstances, an object of the present invention is to appropriately control a connection destination access network according to a tracking setting.

本発明の無線通信システムは、複数のアクセスネットワークに接続可能なユーザ装置と、前記ユーザ装置を認証するサーバとを備える無線通信システムであって、前記ユーザ装置は、当該ユーザ装置を認証するのに必要な認証情報を含む認証要求を送信する認証要求送信部を備え、前記サーバは、前記ユーザ装置から前記認証要求を受信する認証要求受信部と、前記認証要求に基づいて前記ユーザ装置を認証するユーザ認証部と、前記ユーザ認証部が認証した前記ユーザ装置に対するトラッキングを実行するトラッキング部と、前記ユーザ認証部による認証結果と前記トラッキングに関するトラッキング設定とを含む認証応答を前記ユーザ装置に送信する認証応答送信部とを備え、前記ユーザ装置は、さらに、前記認証応答を受信する認証応答受信部と、前記認証応答に含まれる前記トラッキング設定に応じて、接続先アクセスネットワークの変更を抑止するアクセスネットワーク制御部とを備える。   A wireless communication system according to the present invention is a wireless communication system including a user device connectable to a plurality of access networks and a server for authenticating the user device, wherein the user device authenticates the user device. An authentication request transmitting unit that transmits an authentication request including necessary authentication information is provided, and the server authenticates the user device based on the authentication request and an authentication request receiving unit that receives the authentication request from the user device. Authentication that includes a user authentication unit, a tracking unit that performs tracking for the user device authenticated by the user authentication unit, and an authentication response including an authentication result by the user authentication unit and a tracking setting related to the tracking, to the user device A response transmission unit, wherein the user apparatus further receives an authentication response. A receiver, in response to the tracking setting included in the authentication response, and an access network control unit for inhibiting the change of the connection destination access network.

本発明の通信制御方法は、複数のアクセスネットワークに接続可能なユーザ装置と、前記ユーザ装置を認証するサーバとを備える無線通信システムにおける通信制御方法であって、前記ユーザ装置を認証するのに必要な認証情報を含む認証要求を前記ユーザ装置から前記サーバへ送信することと、前記サーバにおいて前記ユーザ装置からの前記認証要求を受信することと、前記認証要求に基づいて前記ユーザ装置を認証することと、認証された前記ユーザ装置に対するトラッキングを実行することと、認証結果と前記トラッキングに関するトラッキング設定とを含む認証応答を前記サーバから前記ユーザ装置に送信することと、前記ユーザ装置において前記サーバからの前記認証応答を受信することと、前記認証応答に含まれる前記トラッキング設定に応じて、接続先アクセスネットワークの変更を抑止することとを備える。   The communication control method of the present invention is a communication control method in a wireless communication system including a user device connectable to a plurality of access networks and a server that authenticates the user device, and is necessary for authenticating the user device. Transmitting an authentication request including authentication information from the user device to the server, receiving the authentication request from the user device at the server, and authenticating the user device based on the authentication request. Performing tracking on the authenticated user device, transmitting an authentication response including an authentication result and a tracking setting relating to the tracking from the server to the user device, and Receiving the authentication response, and the tracker included in the authentication response. Depending on the grayed setting, and a arresting changes the connection destination access network.

本発明によれば、トラッキング設定に応じて、接続先アクセスネットワークの変更が抑止される。   According to the present invention, the change of the connection destination access network is suppressed according to the tracking setting.

サーバからユーザ装置に対するクッキー送信の説明図である。It is explanatory drawing of the cookie transmission with respect to a user apparatus from a server. セッションIDを用いたサーバへのアクセスの説明図である。It is explanatory drawing of the access to the server using session ID. ユーザ装置のIPアドレスをサーバが記憶することの説明図である。It is explanatory drawing that a server memorize | stores the IP address of a user apparatus. IPアドレスを用いたサーバへのアクセスの説明図である。It is explanatory drawing of the access to the server using an IP address. 複数のトラッキング技術の組合せの説明図である。It is explanatory drawing of the combination of several tracking technique. 不正なユーザ装置にセッションIDが窃取されたケースを示す説明図である。It is explanatory drawing which shows the case where session ID was stolen by the unauthorized user apparatus. 第1実施形態に係る無線通信システムを示す図である。It is a figure which shows the radio | wireless communications system which concerns on 1st Embodiment. 第1実施形態のユーザ装置の構成ブロック図である。It is a block diagram of the configuration of the user device of the first embodiment. 第1実施形態のサーバの構成ブロック図である。It is a block diagram of the configuration of the server of the first embodiment. 第1実施形態の認証動作の例を示すフロー図である。It is a flowchart which shows the example of the authentication operation | movement of 1st Embodiment.

以下、図面を参照しながら本発明の実施形態を詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

1. 第1実施形態
1(1). 無線通信システムの概略
図7は、本発明の第1実施形態に係る無線通信システムCSを示す図である。無線通信システムCSは、ユーザ装置UAとサーバSVと複数のアクセスネットワークAN(AN1,AN2,…)とを備える。
1. First Embodiment 1 (1). Overview of Radio Communication System FIG. 7 is a diagram showing a radio communication system CS according to the first embodiment of the present invention. The radio communication system CS includes a user apparatus UA, a server SV, and a plurality of access networks AN (AN1, AN2,...).

ユーザ装置UAは、複数のアクセスネットワークAN(AN1,AN2,…)の各々に接続可能である。サーバSVは、ユーザ装置UAを認証できるサーバ装置であり、例えば、ユーザ装置UAに対してオンラインショッピングサイトを提供するアプリケーションサーバである。   The user apparatus UA can be connected to each of a plurality of access networks AN (AN1, AN2,...). The server SV is a server device that can authenticate the user device UA. For example, the server SV is an application server that provides an online shopping site to the user device UA.

第1アクセスネットワークAN1は、セルラー通信規格(例えば、3GPP(Third Generation Partnership Project)規格に含まれるLTE/SAE(Long Term Evolution / System Architecture Evolution)規格)に従う無線通信ネットワークである。3GPP規格に規定された用語に従うと、ユーザ装置UAはUser Equipment(UE)である。   The first access network AN1 is a wireless communication network conforming to a cellular communication standard (for example, LTE / SAE (Long Term Evolution / System Architecture Evolution) standard included in 3GPP (Third Generation Partnership Project) standard). According to the terms defined in the 3GPP standard, the user equipment UA is User Equipment (UE).

図示しないが、第1アクセスネットワークAN1は、ユーザ装置UAの無線接続先である基地局、インターネットとの接続点であるゲートウェイ等の装置を含む。ユーザ装置UAが第1アクセスネットワークAN1に接続する際、網側からユーザ装置UAに対してIPアドレスが割り当てられる。   Although not shown, the first access network AN1 includes devices such as a base station that is a wireless connection destination of the user device UA and a gateway that is a connection point with the Internet. When the user apparatus UA connects to the first access network AN1, an IP address is assigned to the user apparatus UA from the network side.

第2アクセスネットワークAN2は、非セルラー通信規格(例えば、IEEE 802.11系の無線LAN規格)に従う無線通信ネットワークである。無線LAN規格に規定された用語に従うと、ユーザ装置UAはStation(STA)である。   The second access network AN2 is a wireless communication network that conforms to a non-cellular communication standard (for example, an IEEE 802.11 wireless LAN standard). According to the terms defined in the wireless LAN standard, the user apparatus UA is a Station (STA).

図示しないが、第2アクセスネットワークAN2は、ユーザ装置UAの無線接続先であるアクセスポイント等の装置を含む。ユーザ装置UAが第2アクセスネットワークAN2に接続する際、網側からユーザ装置UAに対してIPアドレスが割り当てられる。   Although not shown, the second access network AN2 includes devices such as an access point that is a wireless connection destination of the user device UA. When the user apparatus UA connects to the second access network AN2, an IP address is assigned to the user apparatus UA from the network side.

1(2). 各ノードの構成
1(2)−1. ユーザ装置の構成
図8は、第1実施形態に係るユーザ装置UAの構成ブロック図である。ユーザ装置UAは、第1無線通信部100と第2無線通信部110と記憶部120と制御部130とを備える。音声・映像等を出力する出力装置およびユーザからの指示を受け付ける入力装置等の図示は便宜的に省略されている。
1 (2). Configuration of each node 1 (2) -1. Configuration of User Device FIG. 8 is a configuration block diagram of the user device UA according to the first embodiment. The user apparatus UA includes a first wireless communication unit 100, a second wireless communication unit 110, a storage unit 120, and a control unit 130. Illustrations of an output device that outputs audio, video, and the like, an input device that receives an instruction from a user, and the like are omitted for convenience.

第1無線通信部100はセルラー通信規格に従って第1アクセスネットワークAN1と通信するための要素であり、第2無線通信部110は非セルラー通信規格に従って第2アクセスネットワークAN2と通信するための要素である。以上の無線通信部100,110は対応する通信規格に適合しており、それぞれ、送受信アンテナと、無線信号(電波)を受信して電気信号に変換する受信回路と、制御信号・ユーザ信号等の電気信号を無線信号(電波)に変換して送信する送信回路とを含む。   The first wireless communication unit 100 is an element for communicating with the first access network AN1 according to the cellular communication standard, and the second wireless communication unit 110 is an element for communicating with the second access network AN2 according to the non-cellular communication standard. . The above-described wireless communication units 100 and 110 conform to the corresponding communication standards, such as a transmission / reception antenna, a reception circuit that receives a radio signal (radio wave) and converts it into an electrical signal, and a control signal / user signal, A transmission circuit that converts an electrical signal into a radio signal (radio wave) and transmits the signal.

制御部130は、認証要求送信部132と認証応答受信部134とアクセスネットワーク制御部136とを備える。認証要求送信部132は、ユーザ装置UAを認証するのに必要な認証情報(例えば、ユーザID及びパスワード)を含む認証要求をサーバSVに対して送信する。認証応答受信部134は、サーバSVから認証応答を受信する。アクセスネットワーク制御部136は、認証応答に含まれるトラッキング設定に応じて、接続先アクセスネットワークの変更を抑止する。以上の動作の詳細は後述される。   The control unit 130 includes an authentication request transmission unit 132, an authentication response reception unit 134, and an access network control unit 136. The authentication request transmission unit 132 transmits an authentication request including authentication information (for example, a user ID and a password) necessary for authenticating the user device UA to the server SV. The authentication response receiving unit 134 receives an authentication response from the server SV. The access network control unit 136 suppresses the change of the connection destination access network according to the tracking setting included in the authentication response. Details of the above operation will be described later.

制御部130及び制御部130に含まれる要素は、ユーザ装置UA内の不図示のCPUが各記憶部120に記憶されたコンピュータプログラムを実行し、そのコンピュータプログラムに従って機能することにより実現される機能ブロックである。   The control unit 130 and the elements included in the control unit 130 are functional blocks realized by a CPU (not shown) in the user apparatus UA executing a computer program stored in each storage unit 120 and functioning according to the computer program. It is.

1(2)−2. サーバの構成
図9は、第1実施形態に係るサーバSVの構成ブロック図である。サーバSVは、有線通信部200と記憶部210と制御部220とを備える。有線通信部200は、第1アクセスネットワークAN1及び第2アクセスネットワークAN2と通信するための要素であり、電気信号を有線で送受信する。
1 (2) -2. Server Configuration FIG. 9 is a configuration block diagram of the server SV according to the first embodiment. The server SV includes a wired communication unit 200, a storage unit 210, and a control unit 220. The wired communication unit 200 is an element for communicating with the first access network AN1 and the second access network AN2, and transmits and receives electrical signals by wire.

制御部220は、認証要求受信部222とユーザ認証部224とトラッキング部226と認証応答送信部228とを備える。認証要求受信部222は、ユーザ装置UAから認証要求を受信する。ユーザ認証部224は、認証要求受信部222が受信した認証要求に基づいてユーザ装置UAを認証する。トラッキング部226は、ユーザ認証部224が認証したユーザ装置UAに対するトラッキングを実行する。認証応答送信部228は、ユーザ認証部224による認証結果と、トラッキング部226が実行するトラッキングに関する設定(トラッキング設定)とを含む認証応答を、ユーザ装置UAに送信する。以上の動作の詳細は後述される。   The control unit 220 includes an authentication request receiving unit 222, a user authentication unit 224, a tracking unit 226, and an authentication response transmission unit 228. The authentication request receiving unit 222 receives an authentication request from the user apparatus UA. The user authentication unit 224 authenticates the user device UA based on the authentication request received by the authentication request reception unit 222. The tracking unit 226 performs tracking for the user device UA authenticated by the user authentication unit 224. The authentication response transmission unit 228 transmits an authentication response including an authentication result by the user authentication unit 224 and a setting (tracking setting) related to tracking executed by the tracking unit 226 to the user apparatus UA. Details of the above operation will be described later.

以上の制御部220及び制御部220に含まれる要素は、サーバSV内の不図示のCPUが記憶部210に記憶されたコンピュータプログラムを実行し、そのコンピュータプログラムに従って機能することにより実現される機能ブロックである。   The control unit 220 and the elements included in the control unit 220 are functional blocks realized by a CPU (not shown) in the server SV executing a computer program stored in the storage unit 210 and functioning according to the computer program. It is.

1(3)−1. 認証動作の例(第1例)
図10を参照して、第1実施形態における認証動作の一例を以下に説明する。第1実施形態では、アクセスネットワークの変更を抑止又は許容することを指示するフラグがトラッキング設定としてサーバSVからユーザ装置UAに送信される。
1 (3) -1. Example of authentication operation (first example)
An example of the authentication operation in the first embodiment will be described below with reference to FIG. In the first embodiment, a flag that instructs to inhibit or allow access network changes is transmitted from the server SV to the user apparatus UA as a tracking setting.

図10の例では、当初、ユーザ装置UAが、第1アクセスネットワークAN1に接続していると想定する。ユーザ装置UAは、サーバSVが提供するウェブページに対するアクセス要求を送信する(S10)。サーバSVは、アクセス要求が指定するウェブページのコンテンツを含むアクセス応答を返信する(S20)。以上のアクセス応答が示すウェブページには、サーバSVが提供するサイトへログオンするための認証情報の入力欄が含まれる。   In the example of FIG. 10, it is initially assumed that the user apparatus UA is connected to the first access network AN1. The user apparatus UA transmits an access request for the web page provided by the server SV (S10). The server SV returns an access response including the content of the web page specified by the access request (S20). The web page indicated by the above access response includes an input field for authentication information for logging on to the site provided by the server SV.

ユーザ装置UAの認証要求送信部132は、サーバSVに対して認証要求を送信する(S30)。認証要求には、ユーザ装置UAを認証するのに必要な認証情報(ユーザID及びパスワード)が含まれる。サーバSVの認証要求受信部222は、ユーザ装置UAから認証要求を受信する。受信された認証要求はサーバSVのユーザ認証部224に供給される。   The authentication request transmission unit 132 of the user device UA transmits an authentication request to the server SV (S30). The authentication request includes authentication information (user ID and password) necessary for authenticating the user device UA. The authentication request receiving unit 222 of the server SV receives an authentication request from the user device UA. The received authentication request is supplied to the user authentication unit 224 of the server SV.

ユーザ認証部224は、認証要求に基づいてユーザ装置UAを認証する(S40)。より具体的には、ユーザ認証部224は、認証要求に含まれるユーザIDとパスワードとの組合せが、記憶部210に記憶されているユーザIDとパスワードとの組合せのいずれかと一致するか否かを判定する。一致する場合にはユーザ装置UAが認証され、一致しない場合にはユーザ装置UAは認証されない。本例では、以下、ステップS40にてユーザ装置UAが認証されたケースについて説明する。   The user authentication unit 224 authenticates the user device UA based on the authentication request (S40). More specifically, the user authentication unit 224 determines whether or not the combination of the user ID and password included in the authentication request matches any of the combination of the user ID and password stored in the storage unit 210. judge. If they match, the user device UA is authenticated, and if they do not match, the user device UA is not authenticated. In this example, a case where the user apparatus UA is authenticated in step S40 will be described below.

ユーザ装置UAが認証されると、サーバSVのトラッキング部226は、認証されたそのユーザ装置UAに対するトラッキングを開始する(S50)。図10の例では、トラッキング部226が、クッキーを用いるトラッキング手法及びIPアドレスを用いるトラッキング手法を併せて実行する。   When the user device UA is authenticated, the tracking unit 226 of the server SV starts tracking the authenticated user device UA (S50). In the example of FIG. 10, the tracking unit 226 executes both a tracking method using a cookie and a tracking method using an IP address.

すなわち、本例のトラッキング部226は、ステップS40のユーザ認証後にユーザ装置UAに対してサーバSVから送信される各種の応答にセッションIDを含むクッキーを付与する。そして、トラッキング部226は、以上のクッキーを受信した後にユーザ装置UAから送信される各種の要求に含まれるセッションIDに基づいて、セッションの同一性を判定する。セッションIDが異なる、セッションIDが無い、クッキーの有効期限が切れている等の理由によりセッションが同一で無いと判定した場合、トラッキング部226は、ユーザ装置UAに再認証を要求する。   That is, the tracking unit 226 of this example gives a cookie including a session ID to various responses transmitted from the server SV to the user apparatus UA after the user authentication in step S40. And the tracking part 226 determines the identity of a session based on session ID contained in the various requests | requirements transmitted from the user apparatus UA after receiving the above cookie. When it is determined that the sessions are not the same due to reasons such as different session IDs, no session IDs, or expired cookies, the tracking unit 226 requests the user apparatus UA to re-authenticate.

また、本例のトラッキング部226は、ステップS40のユーザ認証の際にユーザ装置UAに割り当てられているIPアドレスを記憶部210に記憶させる。そして、トラッキング部226は、ユーザ装置UAがサーバSVへのアクセスの際に用いるIPアドレスに基づいて、ユーザ装置UAが接続しているアクセスネットワークANの同一性を判定する。ユーザ認証の際とは異なるIPアドレスからアクセスしている等の理由により、ユーザ装置UAの接続先アクセスネットワークが変更されていることを検出した場合、トラッキング部226は、ユーザ装置UAに再認証を要求する。   Further, the tracking unit 226 of the present example causes the storage unit 210 to store the IP address assigned to the user device UA at the time of user authentication in step S40. Then, the tracking unit 226 determines the identity of the access network AN to which the user device UA is connected based on the IP address used when the user device UA accesses the server SV. When the tracking unit 226 detects that the access network to which the user apparatus UA is connected has been changed due to an access from an IP address different from that at the time of user authentication, the tracking unit 226 re-authenticates the user apparatus UA. Request.

サーバSVの認証応答送信部228は、ユーザ認証部224による認証結果と、以上のトラッキングに関するトラッキング設定とを含む認証応答を、ユーザ装置UAに送信する(S60)。本例のトラッキング設定は、ユーザ装置UAのアクセスネットワーク制御部136に対して、接続先アクセスネットワークの変更を抑止することを指示する抑止フラグを示す。   The authentication response transmission unit 228 of the server SV transmits an authentication response including the authentication result by the user authentication unit 224 and the tracking setting related to the above tracking to the user apparatus UA (S60). The tracking setting in this example indicates a suppression flag that instructs the access network control unit 136 of the user apparatus UA to suppress the change of the connection destination access network.

ユーザ装置UAの認証応答受信部134は、サーバSVから認証応答を受信する。受信された認証応答は、アクセスネットワーク制御部136に供給される。アクセスネットワーク制御部136は、認証応答に含まれる抑止フラグに基づいて、第1無線通信部100に対し、接続先アクセスネットワークを第1アクセスネットワークAN1から変更することを抑止する(S70)。接続先アクセスネットワークの変更が抑止される結果、IPアドレスの変更に基づく再認証の実行が抑制される。   The authentication response reception unit 134 of the user device UA receives an authentication response from the server SV. The received authentication response is supplied to the access network control unit 136. The access network control unit 136 inhibits the first wireless communication unit 100 from changing the connection destination access network from the first access network AN1 based on the inhibition flag included in the authentication response (S70). As a result of the change of the connection destination access network being suppressed, the execution of re-authentication based on the change of the IP address is suppressed.

1(3)−2. 認証動作の例(第2例)
第1実施形態における認証動作の別の例を以下に説明する。本例において、トラッキング部226は、クッキーを使用するトラッキング手法のみを実行し、IPアドレスを使用するトラッキング手法を実行しない。ステップS10からステップS40までは、以上の第1例と同様であるから、説明を省略する。
1 (3) -2. Example of authentication operation (second example)
Another example of the authentication operation in the first embodiment will be described below. In this example, the tracking unit 226 performs only the tracking method using a cookie and does not execute the tracking method using an IP address. Steps S10 to S40 are the same as those in the first example described above, and a description thereof will be omitted.

ユーザ装置UAが認証されると、サーバSVのトラッキング部226は、認証されたそのユーザ装置UAに対するトラッキングを開始する(S50)。トラッキング部226は、上述の通り、第1例にて説明したクッキーを使用するトラッキング手法のみを実行し、接続先アクセスネットワークの変更を検出しない。したがって、セッションが同一であると判定されたならば、本例のトラッキング部226は、ユーザ装置UAがユーザ認証の際とは異なるIPアドレスを用いてサーバSVにアクセスしたとしても、ユーザ装置UAに再認証を要求しない。   When the user device UA is authenticated, the tracking unit 226 of the server SV starts tracking the authenticated user device UA (S50). As described above, the tracking unit 226 executes only the tracking method using the cookie described in the first example, and does not detect a change in the connection destination access network. Therefore, if it is determined that the sessions are the same, the tracking unit 226 of the present example will notify the user apparatus UA even if the user apparatus UA accesses the server SV using an IP address different from that used for user authentication. Do not require re-authentication.

サーバSVの認証応答送信部228は、認証結果と、以上のトラッキングに関するトラッキング設定とを含む認証応答を、ユーザ装置UAに送信する(S60)。本例のトラッキング設定は、ユーザ装置UAのアクセスネットワーク制御部136に対して、接続先アクセスネットワークの変更を許容することを指示する許容フラグを示す。   The authentication response transmission unit 228 of the server SV transmits an authentication response including the authentication result and the tracking setting related to the above tracking to the user apparatus UA (S60). The tracking setting in this example indicates a permission flag that instructs the access network control unit 136 of the user apparatus UA to allow a change in the connection destination access network.

ユーザ装置UAの認証応答受信部134は、サーバSVから認証応答を受信する。受信された認証応答は、アクセスネットワーク制御部136に供給される。アクセスネットワーク制御部136は、認証応答に含まれる許容フラグに基づいて、第1無線通信部100に対し、接続先アクセスネットワークを第1アクセスネットワークAN1から変更することを許容する(S70)。   The authentication response reception unit 134 of the user device UA receives an authentication response from the server SV. The received authentication response is supplied to the access network control unit 136. The access network control unit 136 allows the first wireless communication unit 100 to change the connection destination access network from the first access network AN1 based on the permission flag included in the authentication response (S70).

1(4). 本実施形態の効果
以上の本実施形態の構成によれば、トラッキング部226が実行するトラッキングの内容に応じて認証応答に含まれるトラッキング設定が設定され、トラッキング設定に応じてユーザ装置UAの接続先アクセスネットワークが適切に制御される。より具体的には、接続先アクセスネットワークの変更に伴い再認証が要求される場合には、接続先アクセスネットワークの変更が抑止される。結果として、不要なユーザ認証の処理が抑制される。
1 (4). Effects of this Embodiment According to the configuration of this embodiment described above, the tracking setting included in the authentication response is set according to the content of tracking executed by the tracking unit 226, and the connection destination of the user apparatus UA is set according to the tracking setting. The access network is properly controlled. More specifically, when re-authentication is requested along with the change of the connection destination access network, the change of the connection destination access network is suppressed. As a result, unnecessary user authentication processing is suppressed.

2. 第2実施形態
本発明の第2実施形態を以下に説明する。以下に例示する各実施形態において、作用、機能が第1実施形態と同等である要素については、以上の説明で参照した符号を流用して各々の説明を適宜に省略する。
2. Second Embodiment A second embodiment of the present invention will be described below. In each embodiment illustrated below, about the element which an effect | action and a function are equivalent to 1st Embodiment, the code | symbol referred by the above description is diverted and each description is abbreviate | omitted suitably.

第1実施形態では、サーバSVにおいて、接続先アクセスネットワークの変更を制御するフラグ(抑止フラグ/許容フラグ)が設定され、ユーザ装置UAに通知される。第2実施形態では、サーバSVが使用するトラッキング手法がユーザ装置UAに通知され、ユーザ装置UAが接続先アクセスネットワークの変更を抑止するか許容するかを設定する。   In the first embodiment, in the server SV, a flag (inhibition flag / allowance flag) for controlling the change of the connection destination access network is set and notified to the user apparatus UA. In the second embodiment, the tracking method used by the server SV is notified to the user apparatus UA, and the user apparatus UA sets whether to prevent or permit the change of the connection destination access network.

2(1)−1. 認証動作の例(第3例)
第2実施形態における認証動作の一例を以下に説明する。本例では、第1実施形態と同様に、当初、ユーザ装置UAが、第1アクセスネットワークAN1に接続していると想定する。ステップS10からステップS50までは、第1実施形態の第1例と同様であるから、説明を省略する。
2 (1) -1. Example of authentication operation (third example)
An example of the authentication operation in the second embodiment will be described below. In this example, similarly to the first embodiment, it is assumed that the user apparatus UA is initially connected to the first access network AN1. Steps S10 to S50 are the same as in the first example of the first embodiment, and thus the description thereof is omitted.

サーバSVの認証応答送信部228は、ユーザ認証部224による認証結果と、トラッキングに関するトラッキング設定とを含む認証応答を、ユーザ装置UAに送信する(S60)。本例のトラッキング設定は、トラッキング部226が実行するトラッキングにおいて使用されるトラッキング手法、すなわちクッキーを用いるトラッキング手法及びIPアドレスを用いるトラッキング手法を示す。IPアドレスを用いるトラッキング手法は、ユーザ装置UAの接続先アクセスネットワークの変更を検出してそのユーザ装置UAに再認証を要求するアクセスネットワーク依存トラッキング手法である。   The authentication response transmission unit 228 of the server SV transmits an authentication response including the authentication result by the user authentication unit 224 and the tracking setting related to tracking to the user apparatus UA (S60). The tracking setting in this example indicates a tracking method used in tracking performed by the tracking unit 226, that is, a tracking method using a cookie and a tracking method using an IP address. The tracking method using the IP address is an access network-dependent tracking method that detects a change in the access network to which the user apparatus UA is connected and requests the user apparatus UA to re-authenticate.

ユーザ装置UAの認証応答受信部134は、サーバSVから認証応答を受信する。受信された認証応答は、アクセスネットワーク制御部136に供給される。アクセスネットワーク制御部136は、認証応答に含まれるトラッキング設定がアクセスネットワーク依存トラッキング手法を示すので、第1無線通信部100に対し、接続先アクセスネットワークを第1アクセスネットワークAN1から変更することを抑止する(S70)。接続先アクセスネットワークの変更が抑止される結果、IPアドレスの変更に基づく再認証の実行が抑制される。   The authentication response reception unit 134 of the user device UA receives an authentication response from the server SV. The received authentication response is supplied to the access network control unit 136. Since the tracking setting included in the authentication response indicates an access network-dependent tracking method, the access network control unit 136 prevents the first wireless communication unit 100 from changing the connection destination access network from the first access network AN1. (S70). As a result of the change of the connection destination access network being suppressed, the execution of re-authentication based on the change of the IP address is suppressed.

2(1)−2. 認証動作の例(第4例)
第2実施形態における認証動作の別の例を以下に説明する。本例において、トラッキング部226は、クッキーを使用するトラッキング手法のみを実行し、IPアドレスを使用するトラッキング手法を実行しない。ステップS10からステップS40までは、以上の第3例と同様であるから、説明を省略する。
2 (1) -2. Example of authentication operation (fourth example)
Another example of the authentication operation in the second embodiment will be described below. In this example, the tracking unit 226 performs only the tracking method using a cookie and does not execute the tracking method using an IP address. Steps S10 to S40 are the same as in the third example described above, and thus the description thereof is omitted.

ユーザ装置UAが認証されると、サーバSVのトラッキング部226は、認証されたそのユーザ装置UAに対するトラッキングを開始する(S50)。トラッキング部226は、第1実施形態の第2例と同様に、クッキーを使用するトラッキング手法のみを実行し、接続先アクセスネットワークの変更を検出しない。   When the user device UA is authenticated, the tracking unit 226 of the server SV starts tracking the authenticated user device UA (S50). As in the second example of the first embodiment, the tracking unit 226 performs only the tracking method using a cookie and does not detect a change in the connection destination access network.

サーバSVの認証応答送信部228は、ユーザ認証部224による認証結果と、トラッキングに関するトラッキング設定とを含む認証応答を、ユーザ装置UAに送信する(S60)。本例のトラッキング設定は、クッキーを用いるトラッキング手法のみを示し、アクセスネットワーク依存トラッキング手法を示さない。   The authentication response transmission unit 228 of the server SV transmits an authentication response including the authentication result by the user authentication unit 224 and the tracking setting related to tracking to the user apparatus UA (S60). The tracking setting in this example shows only a tracking method using cookies, and does not show an access network-dependent tracking method.

ユーザ装置UAの認証応答受信部134は、サーバSVから認証応答を受信する。受信された認証応答は、アクセスネットワーク制御部136に供給される。アクセスネットワーク制御部136は、認証応答に含まれるトラッキング設定がアクセスネットワーク依存トラッキング手法を示さないので、第1無線通信部100に対し、接続先アクセスネットワークを第1アクセスネットワークAN1から変更することを許容する(S70)。   The authentication response reception unit 134 of the user device UA receives an authentication response from the server SV. The received authentication response is supplied to the access network control unit 136. The access network control unit 136 allows the first wireless communication unit 100 to change the connection destination access network from the first access network AN1 because the tracking setting included in the authentication response does not indicate the access network-dependent tracking method. (S70).

2(2). 本実施形態の効果
以上の本実施形態の構成によれば、第1実施形態と同様の効果が奏される。
2 (2). Effects of the present embodiment According to the configuration of the present embodiment described above, the same effects as those of the first embodiment can be obtained.

3. 変形例
以上の実施形態は多様に変形される。具体的な変形の態様を以下に例示する。以上の実施の形態および以下の例示から任意に選択された2以上の態様は、相互に矛盾しない限り適宜に併合され得る。
3. Modified example
The above embodiment can be variously modified. Specific modifications are exemplified below. Two or more aspects arbitrarily selected from the above embodiments and the following examples can be appropriately combined as long as they do not contradict each other.

3(1). 変形例1
以上の実施形態における認証動作の例では、当初、ユーザ装置UAが第1アクセスネットワークAN1に接続していると想定する。しかしながら、当初、ユーザ装置UAが他のアクセスネットワークAN(例えば、第2アクセスネットワークAN2)に接続していてもよい。
3 (1). Modification 1
In the example of the authentication operation in the above embodiment, it is assumed that the user apparatus UA is initially connected to the first access network AN1. However, initially, the user apparatus UA may be connected to another access network AN (for example, the second access network AN2).

3(2). 変形例2
以上の実施形態では、アクセスネットワークANを識別する識別子として、IPアドレスが用いられる。しかしながら、他の識別子がアクセスネットワークANを識別するのに用いられてもよい。例えば、ユーザ装置UAのデフォルトゲートウェイが識別子として用いられてもよい。
3 (2). Modification 2
In the above embodiment, an IP address is used as an identifier for identifying the access network AN. However, other identifiers may be used to identify the access network AN. For example, the default gateway of the user device UA may be used as the identifier.

3(3). 変形例3
以上の実施形態では、認証情報として、ユーザ本人のみが知っている文字列(ユーザIDとパスワードの組合せ)を用いてユーザ認証部224がユーザ認証を実行する。しかしながら、ユーザを特定する任意の情報が、認証情報として用いられ得る。例えば、ユーザ本人のみが所有するICカードから読み取られる情報が認証情報として用いられてもよいし、ユーザ本人に固有の身体的特徴(指紋、虹彩パターン等)が認証情報として用いられてもよい。
3 (3). Modification 3
In the above embodiment, the user authentication unit 224 performs user authentication using a character string (a combination of a user ID and a password) known only by the user as authentication information. However, any information that identifies the user can be used as authentication information. For example, information read from an IC card owned only by the user himself / herself may be used as authentication information, or a physical characteristic (fingerprint, iris pattern, etc.) unique to the user himself / herself may be used as authentication information.

3(4). 変形例4
ユーザ装置UAは、複数のアクセスネットワークANと無線通信が可能な任意の装置である。ユーザ装置UAは、例えば、フィーチャーフォンまたはスマートフォン等の携帯電話端末でもよく、タブレット端末でもよく、デスクトップ型パーソナルコンピュータでもよく、ノート型パーソナルコンピュータでもよく、UMPC(Ultra-Mobile Personal Computer)でもよく、携帯用ゲーム機でもよく、その他の無線端末でもよい。
3 (4). Modification 4
The user device UA is an arbitrary device capable of wireless communication with a plurality of access networks AN. The user apparatus UA may be a mobile phone terminal such as a feature phone or a smartphone, a tablet terminal, a desktop personal computer, a notebook personal computer, a UMPC (Ultra-Mobile Personal Computer), It may be a game machine or other wireless terminal.

3(5). 変形例5
ユーザ装置UA及びサーバSVにおいてCPUが実行する各機能は、CPUの代わりに、ハードウェアで実行してもよいし、例えばFPGA(Field Programmable Gate Array)、DSP(Digital Signal Processor)等のプログラマブルロジックデバイスで実行してもよい。
3 (5). Modification 5
The functions executed by the CPU in the user apparatus UA and the server SV may be executed by hardware instead of the CPU, and for example, programmable logic devices such as FPGA (Field Programmable Gate Array) and DSP (Digital Signal Processor) It may be executed with.

100……第1無線通信部、110……第2無線通信部、120……記憶部、130……制御部、132……認証要求送信部、134……認証応答受信部、136……アクセスネットワーク制御部、200……有線通信部、210……記憶部、220……制御部、222……認証要求受信部、224……ユーザ認証部、226……トラッキング部、228……認証応答送信部、AN(AN1,AN2,…)…………アクセスネットワーク、CS……無線通信システム、SV……サーバ、UA……ユーザ装置。
DESCRIPTION OF SYMBOLS 100 ... 1st wireless communication part, 110 ... 2nd wireless communication part, 120 ... Memory | storage part, 130 ... Control part, 132 ... Authentication request transmission part, 134 ... Authentication response receiving part, 136 ... Access Network control unit, 200... Wired communication unit, 210... Storage unit, 220... Control unit, 222... Authentication request receiving unit, 224 ... User authentication unit, 226. , AN (AN1, AN2,...) ........ Access network, CS .... Wireless communication system, SV .... Server, UA ... User equipment.

Claims (3)

複数のアクセスネットワークに接続可能なユーザ装置と、
前記ユーザ装置を認証するサーバとを備える無線通信システムであって、
前記ユーザ装置は、
当該ユーザ装置を認証するのに必要な認証情報を含む認証要求を送信する認証要求送信部を備え、
前記サーバは、
前記ユーザ装置から前記認証要求を受信する認証要求受信部と、
前記認証要求に基づいて前記ユーザ装置を認証するユーザ認証部と、
前記ユーザ認証部が認証した前記ユーザ装置に対するトラッキングを実行するトラッキング部と、
前記ユーザ認証部による認証結果と前記トラッキングに関するトラッキング設定とを含む認証応答を前記ユーザ装置に送信する認証応答送信部とを備え、
前記ユーザ装置は、さらに、
前記認証応答を受信する認証応答受信部と、
前記認証応答に含まれる前記トラッキング設定に応じて、接続先アクセスネットワークの変更を抑止するアクセスネットワーク制御部とを備える
無線通信システム。
User equipment connectable to multiple access networks;
A wireless communication system comprising a server for authenticating the user device,
The user equipment is
An authentication request transmission unit that transmits an authentication request including authentication information necessary to authenticate the user device;
The server
An authentication request receiver for receiving the authentication request from the user device;
A user authentication unit that authenticates the user device based on the authentication request;
A tracking unit that performs tracking for the user device authenticated by the user authentication unit;
An authentication response transmission unit that transmits an authentication response including an authentication result by the user authentication unit and a tracking setting related to the tracking to the user device;
The user equipment further includes
An authentication response receiver for receiving the authentication response;
A wireless communication system comprising: an access network control unit that suppresses a change in a connection destination access network according to the tracking setting included in the authentication response.
前記トラッキング設定は、
前記トラッキング部が前記ユーザ装置の前記接続先アクセスネットワークの変更を検出して当該ユーザ装置に再認証を要求するように設定されている場合は、前記アクセスネットワーク制御部に対して前記接続先アクセスネットワークの変更を抑止することを指示する抑止フラグを示す一方、前記トラッキング部が前記ユーザ装置の前記接続先アクセスネットワークの変更を検出しないように設定されている場合は、前記アクセスネットワーク制御部に対して前記接続先アクセスネットワークの変更を許容することを指示する許容フラグを示す
請求項1の無線通信システム。
The tracking settings are
When the tracking unit is configured to detect a change in the connection destination access network of the user device and request the user device to re-authenticate, the access network control unit is connected to the connection destination access network If the tracking unit is set not to detect a change in the connection destination access network of the user device, the control unit controls the access network control unit. The wireless communication system according to claim 1, wherein a permission flag is provided to instruct that the change of the connection destination access network is permitted.
前記トラッキング設定は、
前記トラッキング部が実行する前記トラッキングにおいて使用される1以上のトラッキング手法を示し、
前記アクセスネットワーク制御部は、
前記ユーザ装置の前記接続先アクセスネットワークの変更を検出して当該ユーザ装置に再認証を要求するアクセスネットワーク依存トラッキング手法が前記トラッキング設定に示される場合には、前記接続先アクセスネットワークの変更を抑止し、前記アクセスネットワーク依存トラッキング手法が前記トラッキング設定に示されない場合には、前記接続先アクセスネットワークの変更を許容する
請求項1の無線通信システム。
The tracking settings are
One or more tracking techniques used in the tracking performed by the tracking unit;
The access network controller is
When the tracking setting indicates an access network-dependent tracking method that detects a change in the connected access network of the user device and requests the user device to re-authenticate, the change of the connected access network is suppressed. The wireless communication system according to claim 1, wherein when the access network dependent tracking method is not indicated in the tracking setting, the connection destination access network is allowed to change.
JP2015101610A 2015-05-19 2015-05-19 Wireless communication system Active JP6450257B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015101610A JP6450257B2 (en) 2015-05-19 2015-05-19 Wireless communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015101610A JP6450257B2 (en) 2015-05-19 2015-05-19 Wireless communication system

Publications (2)

Publication Number Publication Date
JP2016219972A JP2016219972A (en) 2016-12-22
JP6450257B2 true JP6450257B2 (en) 2019-01-09

Family

ID=57581899

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015101610A Active JP6450257B2 (en) 2015-05-19 2015-05-19 Wireless communication system

Country Status (1)

Country Link
JP (1) JP6450257B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005045642A2 (en) * 2003-11-04 2005-05-19 Nexthop Technologies, Inc. Secure, standards-based communications across a wide-area network
JP3858884B2 (en) * 2003-11-05 2006-12-20 日本電気株式会社 Network access gateway, network access gateway control method and program
JP4569301B2 (en) * 2005-01-12 2010-10-27 Necカシオモバイルコミュニケーションズ株式会社 Mobile communication terminal, mobile communication system, data transmission restriction method, and program
KR100944724B1 (en) * 2007-08-21 2010-03-03 엔에이치엔비즈니스플랫폼 주식회사 User authentication system using IP address and method thereof
US20110030037A1 (en) * 2009-07-07 2011-02-03 Vadim Olshansky Zone migration in network access

Also Published As

Publication number Publication date
JP2016219972A (en) 2016-12-22

Similar Documents

Publication Publication Date Title
CN111107543B (en) Cellular service account transfer and authentication
CN108293053B (en) Single sign-on authentication of client applications via a browser
EP3408994B1 (en) Accessing enterprise resources
JP5933827B2 (en) Communication session transfer between devices
US9098678B2 (en) Streaming video authentication
US10601813B2 (en) Cloud-based multi-factor authentication for network resource access control
US9369286B2 (en) System and methods for facilitating authentication of an electronic device accessing plurality of mobile applications
EP2887615A1 (en) Cloud-based scalable authentication for electronic devices
US20150281227A1 (en) System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications
US10742637B2 (en) Multi-factor authorization for IEEE 802.1x-enabled networks
US10225260B2 (en) Enhanced authentication security
US20160285822A1 (en) Detecting and preventing session hijacking
JP2018503911A (en) Secure data management technology
WO2016100404A1 (en) Systems and methods for diffracted data retrieval
CN105939519B (en) A kind of authentication method and device
US11409861B2 (en) Passwordless authentication
KR20180008411A (en) How to perform multiple authentications within the service registration process
US20190028460A1 (en) Low-overhead single sign on
US20140282985A1 (en) Remote Access Authentication
Huseynov et al. Context-aware multifactor authentication survey
CN109548026B (en) Method and device for controlling terminal access
CN111492358B (en) Device authentication
JP6450257B2 (en) Wireless communication system
US20180198625A1 (en) Method and authentication system for automatic re-authentication
KR102071281B1 (en) Method for intergraged authentication thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181207

R150 Certificate of patent or registration of utility model

Ref document number: 6450257

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250