JP7087515B2 - Authentication system, authentication method and program - Google Patents

Authentication system, authentication method and program Download PDF

Info

Publication number
JP7087515B2
JP7087515B2 JP2018054211A JP2018054211A JP7087515B2 JP 7087515 B2 JP7087515 B2 JP 7087515B2 JP 2018054211 A JP2018054211 A JP 2018054211A JP 2018054211 A JP2018054211 A JP 2018054211A JP 7087515 B2 JP7087515 B2 JP 7087515B2
Authority
JP
Japan
Prior art keywords
authentication
authentication information
communication terminal
time
information management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018054211A
Other languages
Japanese (ja)
Other versions
JP2019168772A (en
Inventor
和将 竹村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018054211A priority Critical patent/JP7087515B2/en
Publication of JP2019168772A publication Critical patent/JP2019168772A/en
Application granted granted Critical
Publication of JP7087515B2 publication Critical patent/JP7087515B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証システム、認証方法およびプログラムに関する。 The present invention relates to an authentication system, an authentication method and a program.

通信端末の無線LAN(Local Area Network)通信を仲介する無線LANアクセスポイントのSSID(Service Set Identifier)/PSK(Pre Shared Key)等の接続情報を、時間経過や管理者の操作をトリガーとして変更することで、通信端末が接続されたネットワークを強制的に切断させる技術が知られている。 Change connection information such as SSID (Service Set Identifier) / PSK (Pre Shared Key) of a wireless LAN access point that mediates wireless LAN (Local Area Network) communication of a communication terminal, triggered by the passage of time or an administrator's operation. Therefore, a technique for forcibly disconnecting the network to which the communication terminal is connected is known.

また、通信端末にインストール可能なWi―Fiプロファイル等の認証情報に有効期限を含むことで、一定時間経過後に通信端末が接続されたネットワークを自動切断する技術が知られている。このような技術を用いて、通信端末を、限られた時間のみネットワークに接続させることが可能な時限付きネットワークシステムを実現することができる。 Further, there is known a technique of automatically disconnecting a network to which a communication terminal is connected after a certain period of time elapses by including an expiration date in authentication information such as a Wi-Fi profile that can be installed on the communication terminal. By using such a technique, it is possible to realize a timed network system in which a communication terminal can be connected to a network only for a limited time.

例えば、特許文献1は、認証サーバにおいて認証情報が変更された場合、無線LAN端末は、既存の認証情報を用いて接続した際に、認証サーバから新しい認証情報を取得し、新しい認証情報を用いて再度認証処理を行うことで、認証情報を自動で更新する内容を開示している。 For example, in Patent Document 1, when the authentication information is changed in the authentication server, when the wireless LAN terminal connects using the existing authentication information, the wireless LAN terminal acquires the new authentication information from the authentication server and uses the new authentication information. By performing the authentication process again, the content of automatically updating the authentication information is disclosed.

しかしながら、上記の方法の場合、外部のアプリケーションから認証情報の変更を指示する必要があり、無線LAN端末(例えば、通信端末)においても専用のアプリケーションをインストールする必要があった。そのため、通信端末、および通信端末の通信を仲介する仲介装置の機能に依存することなく、意図したネットワークの接続および切断を実行することが困難であるという課題があった。 However, in the case of the above method, it is necessary to instruct the change of the authentication information from an external application, and it is necessary to install a dedicated application also on the wireless LAN terminal (for example, a communication terminal). Therefore, there is a problem that it is difficult to connect and disconnect the intended network without depending on the functions of the communication terminal and the intermediary device that mediates the communication of the communication terminal.

本発明に係る認証システムは、ネットワークを介して通信端末の認証処理を行う認証システムであって、前記通信端末の通信を仲介する仲介装置が送信した前記認証処理に用いる認証情報を取得する取得手段と、前記認証情報を使用できる時間帯に関する条件を含む所定の条件に応じて使用可否が変更される認証情報を記憶する記憶手段と、前記記憶手段に使用可能な前記認証情報が存在するか否か、および前記認証情報が現在時刻において有効であるか否かを判定する判定手段と、前記取得された認証情報が前記記憶手段に存在し、前記現在時刻において有効であると判定された場合、認証成功を示す認証結果を前記仲介装置が受信するように送信し、前記取得された認証情報が前記記憶手段に存在しないと判定された場合、または、前記取得された認証情報が前記記憶手段に存在するが、前記現在時刻において有効でないと判定された場合、認証失敗を示す認証結果を前記仲介装置が受信するように送信する送信手段と、を備える。
The authentication system according to the present invention is an authentication system that performs authentication processing of a communication terminal via a network, and is an acquisition means for acquiring authentication information used for the authentication processing transmitted by an intermediary device that mediates communication of the communication terminal. And, whether or not the storage means for storing the authentication information whose availability is changed according to a predetermined condition including the condition regarding the time zone in which the authentication information can be used and the authentication information that can be used for the storage means exist. Or, when it is determined that the authentication information is valid at the current time and the acquired authentication information is present in the storage means and is valid at the current time. When the authentication result indicating the success of the authentication is transmitted so as to be received by the intermediary device and it is determined that the acquired authentication information does not exist in the storage means, or the acquired authentication information is sent to the storage means. It is provided with a transmission means for transmitting an authentication result indicating an authentication failure so that the intermediary device can receive the authentication result, which is present but is determined not to be valid at the current time.

本発明によれば、通信端末および仲介装置の機能に依存することなく、意図したネットワークの接続および切断を実行することができる。 According to the present invention, the intended network connection and disconnection can be performed without depending on the functions of the communication terminal and the intermediary device.

第1の実施形態に係るネットワークシステムのシステム構成の一例を示す図である。It is a figure which shows an example of the system configuration of the network system which concerns on 1st Embodiment. 第1の実施形態に係るコンピュータのハードウエア構成の一例を示す図である。It is a figure which shows an example of the hardware composition of the computer which concerns on 1st Embodiment. 第1の実施形態に係るネットワークシステムの機能構成の一例を示す図である。It is a figure which shows an example of the functional structure of the network system which concerns on 1st Embodiment. 第1の実施形態に係る端末情報管理テーブルの一例を示す図である。It is a figure which shows an example of the terminal information management table which concerns on 1st Embodiment. 第1の実施形態に係る認証情報管理テーブルの一例を示す図である。It is a figure which shows an example of the authentication information management table which concerns on 1st Embodiment. 第1の実施形態に係る時間情報管理テーブルの一例を示す図である。It is a figure which shows an example of the time information management table which concerns on 1st Embodiment. 第1の実施形態に係るネットワークシステムにおける認証情報の登録処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the registration process of the authentication information in the network system which concerns on 1st Embodiment. 第1の実施形態に係るネットワークシステムにおける通信端末の認証処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the authentication process of the communication terminal in the network system which concerns on 1st Embodiment. 第1の実施形態に係るネットワークシステムにおける接続された通信端末に対する再認証処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the re-authentication processing for the connected communication terminal in the network system which concerns on 1st Embodiment. 第1の実施形態に係る認証システムにおける認証情報管理テーブルの更新処理の一例を示すフローチャートである。It is a flowchart which shows an example of the update process of the authentication information management table in the authentication system which concerns on 1st Embodiment. 第1の実施形態に係るネットワークシステムにおける接続された通信端末の再認証処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the re-authentication processing of the connected communication terminal in the network system which concerns on 1st Embodiment. 第1の実施形態の変形例に係る時間情報管理テーブルの一例を示す図である。It is a figure which shows an example of the time information management table which concerns on the modification of 1st Embodiment. 第1の実施形態の変形例に係る認証システムにおける認証情報管理テーブルの更新処理の一例を示すフローチャートである。It is a flowchart which shows an example of the update process of the authentication information management table in the authentication system which concerns on the modification of 1st Embodiment. 第2の実施形態に係る認証情報管理テーブルの一例を示す図である。It is a figure which shows an example of the authentication information management table which concerns on 2nd Embodiment. 第2の実施形態に係るネットワークシステムにおける接続された通信端末に対する再認証処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the re-authentication processing for the connected communication terminal in the network system which concerns on 2nd Embodiment. 第3の実施形態に係るネットワークシステムにおける接続された通信端末に対する再認証処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the re-authentication processing for the connected communication terminal in the network system which concerns on 3rd Embodiment.

以下、図面を参照しながら、発明を実施するための形態を説明する。なお、図面の説明において同一要素には同一符号を付し、重複する説明は省略する。 Hereinafter, embodiments for carrying out the invention will be described with reference to the drawings. In the description of the drawings, the same elements are designated by the same reference numerals, and duplicate description will be omitted.

●第1の実施形態●
●システム構成
図1は、第1の実施形態に係るネットワークシステムのシステム構成の一例を示す図である。ネットワークシステム1は、通信端末および仲介装置の機能に依存することなく、意図したネットワークの接続および切断を実行することができるシステムである。ネットワークシステム1は、無線LANアクセスポイント50を介して、認証システム5によって認証された通信端末70の無線LAN通信を実現する。
● First embodiment ●
● System Configuration FIG. 1 is a diagram showing an example of a system configuration of a network system according to the first embodiment. The network system 1 is a system capable of executing an intended network connection and disconnection without depending on the functions of a communication terminal and an intermediary device. The network system 1 realizes wireless LAN communication of the communication terminal 70 authenticated by the authentication system 5 via the wireless LAN access point 50.

ネットワークシステム1は、認証サーバ10、データベースサーバ30、無線LANアクセスポイント50(50a、50b、以下、区別する必要のないときは、無線LANアクセスポイント50とする。)、通信端末70(70a、70aa、70b、以下、区別する必要のないときは、通信端末70とする。)および管理者端末90によって構成される。 The network system 1 includes an authentication server 10, a database server 30, a wireless LAN access point 50 (50a, 50b, hereinafter referred to as a wireless LAN access point 50 when it is not necessary to distinguish them), a communication terminal 70 (70a, 70aa). , 70b, hereinafter, when it is not necessary to distinguish, it is referred to as a communication terminal 70) and an administrator terminal 90.

認証サーバ10およびデータベースサーバ30は、通信端末70が無線LANアクセスポイント50に接続するための認証処理を実行する認証システム5を構成する。認証システム5は、例えば、WPA-EAP(Wi-Fi Protected Access - Extensible Authentication Protocol)/WPA2―EAP(Wi-Fi Protected Access 2 - Extensible Authentication Protocol)(PEAP(Protected Extensible Authentication Protocol))による認証方式を用いて、通信端末70の認証処理を行う。 The authentication server 10 and the database server 30 configure an authentication system 5 that executes an authentication process for the communication terminal 70 to connect to the wireless LAN access point 50. The authentication system 5 uses, for example, an authentication method based on WPA-EAP (Wi-Fi Protected Access --Extensible Authentication Protocol) / WPA2-EAP (Wi-Fi Protected Access 2-Extensible Authentication Protocol) (PEAP (Protected Extensible Authentication Protocol)). It is used to perform authentication processing of the communication terminal 70.

認証サーバ10は、通信端末70の認証処理を行うサーバ装置である。認証サーバ10は、通信端末70からの接続要求に応じて、データベースサーバ30へ、通信端末70の認証処理に用いる認証情報が存在するか否かの問い合わせを行う。認証サーバ10は、例えば、RADIUS(Remote Authentication Dial-In User Service)サーバである。 The authentication server 10 is a server device that performs authentication processing of the communication terminal 70. In response to the connection request from the communication terminal 70, the authentication server 10 inquires the database server 30 whether or not the authentication information used for the authentication process of the communication terminal 70 exists. The authentication server 10 is, for example, a RADIUS (Remote Authentication Dial-In User Service) server.

データベースサーバ30は、通信端末70の認証処理に用いる認証情報を管理するサーバ装置である。データベースサーバ30は、アプリケーションサーバとしての機能を担う。データベースサーバ30は、通信端末70の認証処理に用いる認証情報を、認証情報管理テーブル300に予め記憶している。データベースサーバ30は、例えば、LDAP(Lightweight Directory Access Protocol)サーバである。 The database server 30 is a server device that manages authentication information used for authentication processing of the communication terminal 70. The database server 30 has a function as an application server. The database server 30 stores the authentication information used for the authentication process of the communication terminal 70 in the authentication information management table 300 in advance. The database server 30 is, for example, an LDAP (Lightweight Directory Access Protocol) server.

なお、図1は、認証サーバ10とデータベースサーバ30が、別々の装置として設けられている構成を説明するが、認証サーバ10とデータベースサーバ30の機能を一台のサーバ装置で実現する構成であってもよい。また、図1は、認証システム5における認証方式が、EAP-PEAP方式を用いる例を説明するが、同じくIDおよびパスワードを用いて認証処理を行うEAP-TTLS(Extensible Authentication Protocol - Tunneled Transport Layer Security)方式、または電子証明書を用いて認証を行うEAP-TLS(Extensible Authentication Protocol - Transport Layer Security)方式を用いてもよい。 Although FIG. 1 describes a configuration in which the authentication server 10 and the database server 30 are provided as separate devices, the configuration is such that the functions of the authentication server 10 and the database server 30 are realized by one server device. You may. Further, FIG. 1 describes an example in which the EAP-PEAP method is used as the authentication method in the authentication system 5, but EAP-TTLS (Extensible Authentication Protocol --Tunneled Transport Layer Security), which also performs authentication processing using an ID and a password, will be described. A method or an EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) method for authenticating using an electronic certificate may be used.

無線LANアクセスポイント50a、通信端末70aおよび通信端末70aaは、ローカルネットワークシステム3aを構成する。同様に、無線LANアクセスポイント50bおよび通信端末70bは、ローカルネットワークシステム3bを構成する。以下、区別する必要のないときは、ローカルネットワークシステム3とする。ローカルネットワーク3は、例えば、学校の教室または会議室等の閉じられた特定のエリアごとに形成されるネットワークである。 The wireless LAN access point 50a, the communication terminal 70a, and the communication terminal 70aa constitute a local network system 3a. Similarly, the wireless LAN access point 50b and the communication terminal 70b constitute a local network system 3b. Hereinafter, when it is not necessary to distinguish, the local network system 3 is used. The local network 3 is a network formed for each specific closed area such as a school classroom or a conference room.

無線LANアクセスポイント50は、通信端末70の無線LAN通信を仲介するためのアクセスポイントである。無線LANアクセスポイント50は、通信端末70が無線LAN通信を行うための接続情報を生成する。接続情報は、例えば、SSID(Service Set Identifier)、パスワード、または暗号鍵(暗号化キー)等である。 The wireless LAN access point 50 is an access point for mediating the wireless LAN communication of the communication terminal 70. The wireless LAN access point 50 generates connection information for the communication terminal 70 to perform wireless LAN communication. The connection information is, for example, an SSID (Service Set Identifier), a password, an encryption key (encryption key), or the like.

また、無線LANアクセスポイント50は、認証システム5へ通信端末70の認証要求を行う。無線LANアクセスポイント50は、認証システム5によって認証された通信端末70と無線LAN接続を確立する。なお、無線LANアクセスポイント50は、例えば、スイッチングおよびコントローラ機能を備えた制御装置であってもよい。無線LANアクセスポイント50は、仲介装置の一例である。 Further, the wireless LAN access point 50 requests the authentication system 5 to authenticate the communication terminal 70. The wireless LAN access point 50 establishes a wireless LAN connection with the communication terminal 70 authenticated by the authentication system 5. The wireless LAN access point 50 may be, for example, a control device having a switching and a controller function. The wireless LAN access point 50 is an example of an intermediary device.

通信端末70は、無線LANアクセスポイント50を介して、他の通信端末との無線LAN通信を行う。通信端末70は、例えば、ノートPC(Personal Computer)またはスマートフォン等の通信装置である。通信端末70は、画像処理機能を備えたMFP(Multifunction Peripheral:複合機)プリンタ、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、スピーカ等の音響出力装置、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、携帯電話、タブレット端末、ウェアラブルPCまたはデスクトップPC等であってもよい。 The communication terminal 70 performs wireless LAN communication with another communication terminal via the wireless LAN access point 50. The communication terminal 70 is, for example, a communication device such as a notebook PC (Personal Computer) or a smartphone. The communication terminal 70 includes an MFP (Multifunction Peripheral) printer having an image processing function, a PJ (Projector: projector), an IWB (Interactive White Board: a white board having an electronic blackboard function capable of mutual communication), and a digital device. For output devices such as signage, HUD (Head Up Display) devices, acoustic output devices such as speakers, industrial machines, image pickup devices, sound collectors, medical devices, network home appliances, mobile phones, tablet terminals, wearable PCs or desktop PCs, etc. There may be.

なお、ローカルネットワークシステム3を構成する通信端末70の数は、これに限られない。また、ネットワークシステム1に含まれるローカルネットワークシステム3の数は、これに限られない。 The number of communication terminals 70 constituting the local network system 3 is not limited to this. Further, the number of local network systems 3 included in the network system 1 is not limited to this.

管理者端末90は、ネットワークシステム1の管理者が使用する端末である。管理者端末90は、例えば、管理者の入力操作に基づいて、データベースサーバ30が管理する認証情報の設定または変更操作を行う。管理者端末90は、データベースサーバ30と同様にネットワーク2に接続してもよいし、無線LANアクセスポイント50を介して接続してもよい。管理者端末90は、例えば、ノートPC(Personal Computer)等の通信装置である。管理者端末90は、携帯電話、スマートフォン、タブレット端末、ウェアラブルPC、デスクトップPC等でもよい。 The administrator terminal 90 is a terminal used by the administrator of the network system 1. The administrator terminal 90 sets or changes the authentication information managed by the database server 30, for example, based on the input operation of the administrator. The administrator terminal 90 may be connected to the network 2 in the same manner as the database server 30, or may be connected via the wireless LAN access point 50. The administrator terminal 90 is, for example, a communication device such as a notebook PC (Personal Computer). The administrator terminal 90 may be a mobile phone, a smartphone, a tablet terminal, a wearable PC, a desktop PC, or the like.

●ハードウエア構成
続いて、第1の実施形態に係る各装置のハードウエア構成について説明する。第1の実施形態に係る各装置のハードウエア構成は、一般的なコンピュータの構成を有する。ここでは、一般的なコンピュータのハードウエア構成例について説明する。なお、実施形態に係る各装置のハードウエア構成は、必要に応じて構成要素が追加または削除されてもよい。
● Hardware Configuration Next, the hardware configuration of each device according to the first embodiment will be described. The hardware configuration of each device according to the first embodiment has a general computer configuration. Here, a general computer hardware configuration example will be described. In the hardware configuration of each device according to the embodiment, components may be added or deleted as necessary.

図2は、第1の実施形態に係るコンピュータのハードウエア構成の一例を示す図である。コンピュータ1000は、CPU(Central Processing Unit)1001、ROM(Read Only Memory)1002、RAM(Random Access Memory)1003、ストレージ1004、キーボード1005、ディスプレイインターフェース(I/F)1006、メディアインターフェース(I/F)1007、ネットワークインターフェース(I/F)1008およびバス1009を備える。 FIG. 2 is a diagram showing an example of the hardware configuration of the computer according to the first embodiment. The computer 1000 includes a CPU (Central Processing Unit) 1001, a ROM (Read Only Memory) 1002, a RAM (Random Access Memory) 1003, a storage 1004, a keyboard 1005, a display interface (I / F) 1006, and a media interface (I / F). It includes 1007, a network interface (I / F) 1008 and a bus 1009.

CPU1001は、ROM1002またはストレージ1004等に格納された、本発明に係るプログラムまたはデータをRAM1003上に読み出し、処理を実行することで、コンピュータ1000の各機能を実現する演算装置である。例えば、認証システム5は、本発明に係るプログラムが実行されることによって本発明に係る認証方法を実現する。 The CPU 1001 is an arithmetic unit that realizes each function of the computer 1000 by reading the program or data according to the present invention stored in the ROM 1002 or the storage 1004 onto the RAM 1003 and executing the processing. For example, the authentication system 5 realizes the authentication method according to the present invention by executing the program according to the present invention.

ROM1002は、電源を切ってもプログラムまたはデータを保持することができる不揮発性のメモリである。ROM1002は、例えば、フラッシュROM等により構成される。ROM1002は、SDK(Software Development Kit)およびAPI(Application Programming Interface)等のアプリケーションをインストールしており、インストールされたアプリケーションを用いて、コンピュータ1000の機能またはネットワーク接続等を実現することが可能である。 The ROM 1002 is a non-volatile memory that can hold a program or data even when the power is turned off. The ROM 1002 is composed of, for example, a flash ROM or the like. The ROM 1002 has applications such as SDK (Software Development Kit) and API (Application Programming Interface) installed, and it is possible to realize the functions of the computer 1000 or the network connection by using the installed applications.

RAM1003は、CPU1001のワークエリア等として用いられる揮発性のメモリである。ストレージ1004は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)等のストレージデバイスである。ストレージ1004は、例えば、OS(Operation System)、アプリケーションプログラムおよび各種データ等を記憶する。 The RAM 1003 is a volatile memory used as a work area or the like of the CPU 1001. The storage 1004 is, for example, a storage device such as an HDD (Hard Disk Drive) or an SSD (Solid State Drive). The storage 1004 stores, for example, an OS (Operation System), an application program, various data, and the like.

キーボード1005は、文字、数値、各種指示等の入力のための複数のキーを備えた入力手段の一種である。入力手段は、キーボード1005のみならず、例えば、マウス、タッチパネルまたは音声入力装置等であってもよい。ディスプレイインターフェース(I/F)1006は、LCD(Liquid Crystal Display)等のディスプレイ1006aに対するカーソル、メニュー、ウィンドウ、文字または画像等の各種情報の表示を制御する。ディスプレイ1006aは、入力手段を備えたタッチパネルディスプレイであってもよい。 The keyboard 1005 is a kind of input means including a plurality of keys for inputting characters, numerical values, various instructions, and the like. The input means is not limited to the keyboard 1005, but may be, for example, a mouse, a touch panel, a voice input device, or the like. The display interface (I / F) 1006 controls the display of various information such as a cursor, a menu, a window, characters, or an image on the display 1006a such as an LCD (Liquid Crystal Display). The display 1006a may be a touch panel display provided with input means.

メディアインターフェース(I/F)1007は、USB(Universal Serial Bus)メモリ、メモリカード、光学ディスクまたはフラッシュメモリ等の記録メディア1007aに対するデータの読み出しまたは書き込み(記憶)を制御する。 The media interface (I / F) 1007 controls reading or writing (storage) of data to a recording medium 1007a such as a USB (Universal Serial Bus) memory, a memory card, an optical disk, or a flash memory.

ネットワークインターフェース(I/F)1008は、コンピュータ1000をネットワークに接続し、他のコンピュータや、電子機器等とデータの送受信を行うためのインターフェースである。ネットワークインターフェース(I/F)1008は、例えば、有線または無線LAN(Local Area Network)等の通信インターフェースである。また、ネットワークインターフェース(I/F)1008は、3G(3rd Generation)、LTE(Long Term Evolution)、4G(4rd Generation)、5G(5rd Generation)、Zigbee(登録商標)、BLE(Bluetooth(登録商標)Low Energy)、ミリ波無線通信の通信インターフェースを備えてもよい。 The network interface (I / F) 1008 is an interface for connecting a computer 1000 to a network and transmitting / receiving data to / from another computer, an electronic device, or the like. The network interface (I / F) 1008 is, for example, a communication interface such as a wired or wireless LAN (Local Area Network). The network interface (I / F) 1008 includes 3G (3rd Generation), LTE (Long Term Evolution), 4G (4rd Generation), 5G (5rd Generation), Zigbee (registered trademark), and BLE (Bluetooth (registered trademark)). It may be provided with a communication interface for Low Energy) and millimeter-wave wireless communication.

バス1009は、上記の各構成要素に共通に接続され、アドレス信号、データ信号、および各種制御信号等を伝送する。CPU1001、ROM1002、RAM1003、ストレージ1004、キーボード1005、ディスプレイインターフェース(I/F)1006、メディアインターフェース(I/F)1007およびネットワークインターフェース(I/F)は、バス1009を介して相互に接続されている。 The bus 1009 is commonly connected to each of the above components and transmits an address signal, a data signal, various control signals, and the like. The CPU 1001, ROM 1002, RAM 1003, storage 1004, keyboard 1005, display interface (I / F) 1006, media interface (I / F) 1007 and network interface (I / F) are connected to each other via a bus 1009. ..

●機能構成
図3は、第1の実施形態に係るネットワークシステムの機能構成の一例を示す図である。図3に示す認証サーバ10は、送受信部11、認証処理部12、タイマー処理部13、記憶・読出部14aおよび記憶部14bを含む。
● Functional configuration FIG. 3 is a diagram showing an example of the functional configuration of the network system according to the first embodiment. The authentication server 10 shown in FIG. 3 includes a transmission / reception unit 11, an authentication processing unit 12, a timer processing unit 13, a storage / reading unit 14a, and a storage unit 14b.

送受信部11は、無線LANアクセスポイント50またはデータベースサーバ30との間でデータ(パケット情報)をやり取りする機能である。送受信部11は、例えば、ネットワーク2を介して無線LANアクセスポイント50から送信された、通信端末70の認証処理を要求する認証要求を受信する。また、送受信部11は、受信した認証要求情報に含まれる認証情報が、後述する認証情報管理テーブル300に存在するか否かを、データベースサーバ30へ問い合わせる。さらに、送受信部11は、認証処理部12による認証結果を、無線LANアクセスポイント50へ送信する。送受信部11は、例えば、図2に示したネットワークインターフェース(I/F)1008およびCPU1001によって実行されるプログラム等によって実現される。送受信部11は、取得手段および送信手段の一例である。 The transmission / reception unit 11 is a function for exchanging data (packet information) with the wireless LAN access point 50 or the database server 30. The transmission / reception unit 11 receives, for example, an authentication request transmitted from the wireless LAN access point 50 via the network 2 requesting the authentication process of the communication terminal 70. Further, the transmission / reception unit 11 inquires to the database server 30 whether or not the authentication information included in the received authentication request information exists in the authentication information management table 300 described later. Further, the transmission / reception unit 11 transmits the authentication result by the authentication processing unit 12 to the wireless LAN access point 50. The transmission / reception unit 11 is realized by, for example, a program executed by the network interface (I / F) 1008 and the CPU 1001 shown in FIG. The transmission / reception unit 11 is an example of an acquisition means and a transmission means.

認証処理部12は、データベースサーバ30から受信した認証情報管理テーブル300に存在するか否かの判定結果に基づいて、通信端末70の認証処理を実行する機能である。認証情報管理テーブル300に送受信部11によって受信された認証要求に含まれる認証情報が存在する旨の判定結果を、データベースサーバ30から受信した場合、認証処理部12は、通信端末70の認証処理を実行する。そして、認証サーバ10は、認証成功を示す認証結果を、無線LANアクセスポイント50へ送信する。 The authentication processing unit 12 is a function of executing the authentication processing of the communication terminal 70 based on the determination result of whether or not it exists in the authentication information management table 300 received from the database server 30. When the database server 30 receives the determination result that the authentication information included in the authentication request received by the transmission / reception unit 11 exists in the authentication information management table 300, the authentication processing unit 12 performs the authentication processing of the communication terminal 70. Run. Then, the authentication server 10 transmits the authentication result indicating the success of the authentication to the wireless LAN access point 50.

一方で、認証情報管理テーブル300に送受信部11によって受信された認証要求に含まれる認証情報が存在しない旨の判定結果を、データベースサーバ30から受信した場合、認証処理部12は、通信端末70の認証処理を行わない。そして、認証サーバ10は、認証失敗を示す認証結果を、無線LANアクセスポイント50へ送信する。認証処理部12は、例えば、図2に示したCPU1001により実行されるプログラム等によって実現される。 On the other hand, when the database server 30 receives the determination result that the authentication information included in the authentication request received by the transmission / reception unit 11 does not exist in the authentication information management table 300, the authentication processing unit 12 receives the determination result of the communication terminal 70. No authentication process is performed. Then, the authentication server 10 transmits an authentication result indicating an authentication failure to the wireless LAN access point 50. The authentication processing unit 12 is realized by, for example, a program executed by the CPU 1001 shown in FIG.

タイマー処理部13は、データベースサーバ30へ認証情報の存在の有無を問い合わせるタイミングを計測する機能である。認証サーバ10は、例えば、タイマー処理部13によって計測された所定の時間ごとに、端末情報管理テーブル100に含まれる認証情報を照合するための認証情報確認要求を、データベースサーバ30へ送信する。タイマー処理部13は、例えば、図2に示したCPU1001により実行されるプログラム等によって実現される。 The timer processing unit 13 is a function of measuring the timing of inquiring the database server 30 whether or not the authentication information exists. The authentication server 10 transmits, for example, an authentication information confirmation request for collating the authentication information included in the terminal information management table 100 to the database server 30 at predetermined times measured by the timer processing unit 13. The timer processing unit 13 is realized by, for example, a program executed by the CPU 1001 shown in FIG.

記憶・読出部14aは、記憶部14bに各種データを記憶し、記憶部14bから各種データを読み出す機能である。記憶・読出部14aおよび記憶部14bは、例えば、図2に示したROM1002、ストレージ1004およびCPU1001で実行されるプログラム等により実現される。また、記憶部14bは、端末情報管理テーブル100を記憶している。 The storage / reading unit 14a is a function of storing various data in the storage unit 14b and reading various data from the storage unit 14b. The storage / reading unit 14a and the storage unit 14b are realized by, for example, a program executed by the ROM 1002, the storage 1004, and the CPU 1001 shown in FIG. Further, the storage unit 14b stores the terminal information management table 100.

○端末情報管理テーブル
ここで、図4を用いて、端末情報管理テーブル100について説明する。図4は、第1の実施形態に係る端末情報管理テーブルの一例を示す図である。端末情報管理テーブル100は、認証システム5において認証された通信端末70の端末情報および認証情報が管理されている。
○ Terminal information management table Here, the terminal information management table 100 will be described with reference to FIG. FIG. 4 is a diagram showing an example of a terminal information management table according to the first embodiment. The terminal information management table 100 manages the terminal information and the authentication information of the communication terminal 70 authenticated by the authentication system 5.

端末情報管理テーブル100は、認証システム5において認証された通信端末70のMAC(Media Access Controller)アドレス、ID(identification)およびパスワードを関連づけて(対応づけて、紐づけて)記憶している。MACアドレスは、通信端末70を識別するための各端末に固有に割り当てられた端末情報の一例である。MACアドレスは、シリアルナンバー(製造番号)等であってもよい。IDおよびパスワードは、通信端末70の認証処理に用いられた認証情報の一例である。認証情報は、例えば、ユーザごとに定められたユーザIDおよびパスワードであってもよいし、通信端末70ごとに定められた端末IDおよびパスワードであってもよい。 The terminal information management table 100 stores the MAC (Media Access Controller) address, ID (identification), and password of the communication terminal 70 authenticated by the authentication system 5 in association with each other. The MAC address is an example of terminal information uniquely assigned to each terminal for identifying the communication terminal 70. The MAC address may be a serial number (serial number) or the like. The ID and password are examples of authentication information used in the authentication process of the communication terminal 70. The authentication information may be, for example, a user ID and password defined for each user, or may be a terminal ID and password defined for each communication terminal 70.

認証サーバ10は、認証処理が成功した通信端末70の端末情報を、端末情報管理テーブル100に追加する。また、認証サーバ10は、認証処理に失敗した通信端末70の端末情報を、端末情報管理テーブル100から削除してもよい。 The authentication server 10 adds the terminal information of the communication terminal 70 for which the authentication process is successful to the terminal information management table 100. Further, the authentication server 10 may delete the terminal information of the communication terminal 70 whose authentication process has failed from the terminal information management table 100.

図3に戻り、ネットワークシステム1の機能構成の説明を続ける。図3に示すデータベースサーバ30は、送受信部31、タイマー処理部32、認証情報管理部33、記憶・読出部34a、記憶部34bおよびアプリケーション部35を含む。 Returning to FIG. 3, the description of the functional configuration of the network system 1 will be continued. The database server 30 shown in FIG. 3 includes a transmission / reception unit 31, a timer processing unit 32, an authentication information management unit 33, a storage / reading unit 34a, a storage unit 34b, and an application unit 35.

送受信部31は、認証サーバ10との間でデータ(パケット情報)をやり取りする機能である。送受信部31は、認証情報が認証情報管理テーブル300に存在するか否かの問い合わせである認証情報確認要求を、認証サーバ10から受信する。また、送受信部31は、受信した認証情報確認要求に含まれる認証情報が認証情報管理テーブル300に存在するか否かの判定結果を、認証サーバ10へ送信する。送受信部31は、例えば、図2に示したネットワークインターフェース(I/F)1008およびCPU1001によって実行されるプログラム等によって実現される。 The transmission / reception unit 31 is a function for exchanging data (packet information) with the authentication server 10. The transmission / reception unit 31 receives an authentication information confirmation request, which is an inquiry as to whether or not the authentication information exists in the authentication information management table 300, from the authentication server 10. Further, the transmission / reception unit 31 transmits the determination result of whether or not the authentication information included in the received authentication information confirmation request exists in the authentication information management table 300 to the authentication server 10. The transmission / reception unit 31 is realized by, for example, a program executed by the network interface (I / F) 1008 and the CPU 1001 shown in FIG.

タイマー処理部32は、認証サーバ10によって認証された通信端末70の無線LANアクセスポイント50に対する接続時間を計測する機能である。タイマー処理部32は、所定の時間ごとに、記憶部34bに記憶された時間情報管理テーブル350を参照し、有効時間が経過した認証情報が存在するか否かを判断する。また、タイマー処理部32は、時間情報管理テーブル350に記憶された認証情報のうち、有効時間を経過した認証情報が存在すると判断した場合、判断結果を認証情報管理部33へ出力する。タイマー処理部32は、例えば、図2に示したCPU1001により実行されるプログラム等によって実現される。 The timer processing unit 32 is a function of measuring the connection time of the communication terminal 70 authenticated by the authentication server 10 to the wireless LAN access point 50. The timer processing unit 32 refers to the time information management table 350 stored in the storage unit 34b at predetermined time intervals, and determines whether or not the authentication information for which the valid time has elapsed exists. Further, when the timer processing unit 32 determines that the authentication information whose valid time has passed exists among the authentication information stored in the time information management table 350, the timer processing unit 32 outputs the determination result to the authentication information management unit 33. The timer processing unit 32 is realized by, for example, a program executed by the CPU 1001 shown in FIG.

認証情報管理部33は、記憶部34bに記憶された認証情報管理テーブル300および時間情報管理テーブル350を管理する機能である。認証情報管理部33は、例えば、認証サーバ10から送信された認証情報確認要求に含まれる認証情報が、認証情報管理テーブル300に存在するか否かを判定する。また、認証情報管理部33は、例えば、タイマー処理部32から有効時間を経過した認証情報が存在する旨の判断結果を検知した場合、該当する認証情報を、認証情報管理テーブル300から削除する。認証情報管理部33は、例えば、図2に示したCPU1001により実行されるプログラム等によって実現される。認証情報管理部33は、判定手段の一例である。 The authentication information management unit 33 is a function of managing the authentication information management table 300 and the time information management table 350 stored in the storage unit 34b. The authentication information management unit 33 determines, for example, whether or not the authentication information included in the authentication information confirmation request transmitted from the authentication server 10 exists in the authentication information management table 300. Further, when the authentication information management unit 33 detects, for example, from the timer processing unit 32 that the authentication information whose valid time has passed exists, the authentication information management unit 33 deletes the corresponding authentication information from the authentication information management table 300. The authentication information management unit 33 is realized by, for example, a program executed by the CPU 1001 shown in FIG. The authentication information management unit 33 is an example of the determination means.

記憶・読出部34aは、記憶部34bに各種データを記憶し、記憶部34bから各種データを読み出す機能である。記憶・読出部34aおよび記憶部34bは、例えば、図2に示したROM1002、ストレージ1004およびCPU1001で実行されるプログラム等により実現される。記憶部34bは、記憶手段の一例である。また、記憶部34bは、認証情報管理テーブル300および時間情報管理テーブル350を記憶している。 The storage / reading unit 34a is a function of storing various data in the storage unit 34b and reading various data from the storage unit 34b. The storage / reading unit 34a and the storage unit 34b are realized by, for example, a program executed by the ROM 1002, the storage 1004, and the CPU 1001 shown in FIG. The storage unit 34b is an example of a storage means. Further, the storage unit 34b stores the authentication information management table 300 and the time information management table 350.

○認証情報管理テーブル
続いて、図5を用いて、認証情報管理テーブル300について説明する。図5は、第1の実施形態に係る認証情報管理テーブルの一例を示す図である。認証情報管理テーブル300は、ネットワークシステム1の認証情報を管理するものである。認証情報管理テーブル300は、データ番号(No.)ごとに、IDおよびパスワードを関連づけて(対応づけて、紐づけて)記憶している。IDおよびパスワードは、通信端末70の認証処理に用いられた認証情報の一例である。認証情報は、例えば、ユーザごとに定められたユーザIDおよびパスワードであってもよいし、通信端末70ごとに定められた端末IDおよびパスワードであってもよい。
-Authentication information management table Next, the authentication information management table 300 will be described with reference to FIG. FIG. 5 is a diagram showing an example of the authentication information management table according to the first embodiment. The authentication information management table 300 manages the authentication information of the network system 1. The authentication information management table 300 stores (associates and associates) an ID and a password for each data number (No.). The ID and password are examples of authentication information used in the authentication process of the communication terminal 70. The authentication information may be, for example, a user ID and password defined for each user, or may be a terminal ID and password defined for each communication terminal 70.

認証情報管理テーブル30に含まれる認証情報は、管理者端末90を使用するネットワークシステム1の管理者によって登録される。例えば、ネットワークシステム1が学校の教室または会議室のように、時間割または予約時刻によって通信端末70ごとの使用時間が予め定められている場合、ネットワークシステム1の管理者は、管理者端末90を用いて、利用者の使用開始時刻までに必要な認証情報を、認証情報管理テーブル300に登録する。 The authentication information included in the authentication information management table 30 is registered by the administrator of the network system 1 using the administrator terminal 90. For example, when the network system 1 has a predetermined usage time for each communication terminal 70 by a timetable or a reserved time, such as in a classroom or a conference room of a school, the administrator of the network system 1 uses the administrator terminal 90. Then, the authentication information required by the user's start time of use is registered in the authentication information management table 300.

認証サーバ10は、無線LANアクセスポイント50から送信された通信端末70の認証要求を受信した場合、データベースサーバ30に記憶された認証情報管理テーブル300を用いて、認証処理を実行する。認証サーバ10は、受信した認証要求に含まれる認証情報が、認証情報管理テーブル300に存在する場合、認証成功を示す認証結果を、無線LANアクセスポイント50へ送信する。一方で、認証サーバ10は、受信した認証要求に含まれる認証情報が、認証情報管理テーブル300に存在しない場合、認証失敗を示す認証結果を、無線LANアクセスポイント50へ送信する。 When the authentication server 10 receives the authentication request of the communication terminal 70 transmitted from the wireless LAN access point 50, the authentication server 10 executes the authentication process using the authentication information management table 300 stored in the database server 30. When the authentication information included in the received authentication request exists in the authentication information management table 300, the authentication server 10 transmits an authentication result indicating successful authentication to the wireless LAN access point 50. On the other hand, when the authentication information included in the received authentication request does not exist in the authentication information management table 300, the authentication server 10 transmits an authentication result indicating an authentication failure to the wireless LAN access point 50.

○時間情報管理テーブル
続いて、図6を用いて、時間情報管理テーブル350について説明する。図6は、第1の実施形態に係る時間情報管理テーブルの一例を示す図である。時間情報管理テーブル350は、認証システム5によって認証された通信端末70が無線LANアクセスポイント50に接続された時間に関する時間情報を管理するものである。時間情報管理テーブル350は、データ番号(No.)ごとに、通信端末70の接続開始時刻および認証情報の有効時間を関連づけて(対応づけて、紐づけて)記憶している。時間情報管理テーブル350のデータ番号(No.)は、認証情報管理テーブル300のデータ番号(No.)に対応している。時間情報管理テーブル350は、認証情報管理テーブル300と同一のデータ番号(No.)に、該当する認証情報の接続開始時刻および有効時間を関連づけて記憶している。時間情報管理テーブル350に含まれる接続開始時刻および有効時間を示す時間情報は、所定の条件の一例である。
○ Time information management table Next, the time information management table 350 will be described with reference to FIG. FIG. 6 is a diagram showing an example of a time information management table according to the first embodiment. The time information management table 350 manages time information regarding the time when the communication terminal 70 authenticated by the authentication system 5 is connected to the wireless LAN access point 50. The time information management table 350 stores (associates and associates) the connection start time of the communication terminal 70 and the valid time of the authentication information for each data number (No.). The data number (No.) of the time information management table 350 corresponds to the data number (No.) of the authentication information management table 300. The time information management table 350 stores the same data number (No.) as the authentication information management table 300 in association with the connection start time and valid time of the corresponding authentication information. The time information indicating the connection start time and the effective time included in the time information management table 350 is an example of a predetermined condition.

「接続開始時刻」は、通信端末70が無線LANアクセスポイント50に接続された時点の日時を示す時間情報である。データベースサーバ30は、認証サーバ10から認証成功を示す認証結果を受信した場合、時間情報管理テーブル350の該当するデータ番号(NO.)に紐づけて接続開始時刻を記憶する。 The "connection start time" is time information indicating the date and time when the communication terminal 70 is connected to the wireless LAN access point 50. When the database server 30 receives an authentication result indicating authentication success from the authentication server 10, the database server 30 stores the connection start time in association with the corresponding data number (NO.) In the time information management table 350.

「有効時間」は、通信端末70が無線LANアクセスポイント50に接続された時点から接続可能な時間を示す時間情報である。「有効時間」は、管理者端末90による認証情報管理テーブル300への認証情報の登録と併せて登録される。認証情報管理部33は、時間情報管理テーブル350に含まれる有効時間が経過した認証情報を、認証情報管理テーブル300から削除する。認証情報管理テーブル300に含まれる認証情報(IDおよびパスワード)は、所定の条件に応じて使用可否が変更される認証情報の一例である。 The "valid time" is time information indicating the time during which the communication terminal 70 can be connected from the time when the communication terminal 70 is connected to the wireless LAN access point 50. The "valid time" is registered together with the registration of the authentication information in the authentication information management table 300 by the administrator terminal 90. The authentication information management unit 33 deletes the authentication information contained in the time information management table 350 for which the valid time has passed from the authentication information management table 300. The authentication information (ID and password) included in the authentication information management table 300 is an example of authentication information whose availability is changed according to a predetermined condition.

時間情報管理テーブル350において、例えば、データ番号No.1の認証情報を用いて接続された通信端末70の接続開始時刻は、“2017/01/01 10:00:00”であり、有効時間が“60min”である。また、データ番号No.2の認証情報を用いて接続された通信端末70の接続開始時刻は、“2017/01/01 10:10:30”であり、有効時間が“90min”である。 In the time information management table 350, for example, the connection start time of the communication terminal 70 connected by using the authentication information of the data number No. 1 is "2017/01/01 10:00:00", and the effective time is It is "60 min". Further, the connection start time of the communication terminal 70 connected by using the authentication information of the data number No. 2 is "2017/01/01 10:10:30", and the effective time is "90 min".

なお、「接続開始時刻」は、通信端末70が無線LANアクセスポイント50に接続されたた時点の日時に限られず、通信端末70が認証サーバ10によって認証された時点の日時であってもよい。また、認証情報管理テーブル300と時間情報管理テーブル350は、両者を一つのテーブルとした構成であってもよい。 The "connection start time" is not limited to the date and time when the communication terminal 70 is connected to the wireless LAN access point 50, and may be the date and time when the communication terminal 70 is authenticated by the authentication server 10. Further, the authentication information management table 300 and the time information management table 350 may be configured as one table.

図5に戻り、ネットワークシステム1の機能構成の説明を続ける。アプリケーション部35は、所定のアプリケーションを実行するアプリケーションサーバとしての機能である。アプリケーション部35は、外部からの認証情報管理テーブル300および時間情報管理テーブル350の設定または変更操作を受け付ける。アプリケーション部35は、例えば、管理者端末90から認証情報の登録要求を受け付ける。また、アプリケーション部35は、例えば、管理者端末90から通信端末70の切断要求を受け付ける。アプリケーション部35は、例えば、図2に示したCPU1001によって実行されるプログラム等によって実現される。 Returning to FIG. 5, the description of the functional configuration of the network system 1 will be continued. The application unit 35 is a function as an application server that executes a predetermined application. The application unit 35 accepts an operation for setting or changing the authentication information management table 300 and the time information management table 350 from the outside. The application unit 35 receives, for example, a request for registration of authentication information from the administrator terminal 90. Further, the application unit 35 receives, for example, a disconnection request for the communication terminal 70 from the administrator terminal 90. The application unit 35 is realized by, for example, a program executed by the CPU 1001 shown in FIG.

続いて、管理者端末90の機能構成を説明する。図5に示す管理者端末90により実現される機能は、アプリケーション部91、受付部92および表示制御部93を含む。 Subsequently, the functional configuration of the administrator terminal 90 will be described. The functions realized by the administrator terminal 90 shown in FIG. 5 include an application unit 91, a reception unit 92, and a display control unit 93.

アプリケーション部91は、データベースサーバ30に記憶された各種情報の設定または変更操作を行う機能である。アプリケーション部91は、例えば、管理者端末90のディスプレイ1006aに表示されたWEBブラウザ上の操作画面を介して、認証情報管理テーブル300または時間情報管理テーブル350の設定または変更操作を受け付ける。また、アプリケーション部91は、例えば、APIを有して所定のアプリケーションを実行することによって、認証情報管理テーブル300または時間情報管理テーブル350の設定または変更操作を受け付ける。アプリケーション部91は、例えば、図2に示したCPU1001によって実行されるプログラム等によって実現される。 The application unit 91 is a function for setting or changing various information stored in the database server 30. The application unit 91 receives, for example, a setting or change operation of the authentication information management table 300 or the time information management table 350 via the operation screen on the WEB browser displayed on the display 1006a of the administrator terminal 90. Further, the application unit 91 accepts a setting or changing operation of the authentication information management table 300 or the time information management table 350 by, for example, executing a predetermined application having an API. The application unit 91 is realized by, for example, a program executed by the CPU 1001 shown in FIG.

受付部92は、図2に示したキーボード1005等の入力手段を用いて、管理者からの入力を受け付ける機能である。受付部92は、例えば、キーボード1005等の入力手段を用いて入力された認証情報の登録要求を受け付ける。また、受付部92は、例えば、キーボード1005等の入力手段を用いて入力された、時間情報管理テーブル350の更新要求を受け付ける。受付部92は、図2に示したCPU1001によって実行されるプログラム等によって実現される。 The reception unit 92 is a function of receiving input from the administrator by using an input means such as the keyboard 1005 shown in FIG. The reception unit 92 receives a registration request for authentication information input by using an input means such as a keyboard 1005. Further, the reception unit 92 receives an update request for the time information management table 350, which is input by using an input means such as a keyboard 1005. The reception unit 92 is realized by a program or the like executed by the CPU 1001 shown in FIG.

表示制御部93は、図2に示したディスプレイ1006aに、管理者による入力操作を受け付ける操作画面等を表示させる機能である。表示制御部93は、例えば、WEBブラウザを用いて、HTML(HyperText Markup Language)等により作成されたWebページを、ディスプレイ1006aに表示させる。表示制御部93は、例えば、図2に示したディスプレイインターフェース(I/F)1006およびCPU1001で実行されるプログラム等により実現される。 The display control unit 93 is a function of displaying an operation screen or the like for accepting an input operation by an administrator on the display 1006a shown in FIG. The display control unit 93 displays, for example, a Web page created by HTML (HyperText Markup Language) or the like on the display 1006a using a WEB browser. The display control unit 93 is realized by, for example, a program executed by the display interface (I / F) 1006 and the CPU 1001 shown in FIG.

なお、認証システム5は、複数のローカルネットワーク3と通信を行う構成であってもよい。 The authentication system 5 may be configured to communicate with a plurality of local networks 3.

●通信端末の認証処理
○認証情報の登録処理
続いて、第1の実施形態に係るネットワークシステムにおける通信端末70の認証処理について説明する。図7は、第1の実施形態に係るネットワークシステムにおける認証情報の登録処理の一例を示すシーケンス図である。図7は、ネットワークシステム1の管理者が使用する管理者端末90を使用して、データベースサーバ30に認証情報を登録する例を説明する。例えば、ネットワークシステム1が学校の教室または会議室のように、時間割または予約時刻等によって使用時間が予め定められている場合、ネットワークシステム1の管理者は、管理者端末90を用いて、利用者の使用開始時刻までに必要な認証情報を、データベースサーバ30に登録する。
● Authentication process of communication terminal ○ Registration process of authentication information Next, the authentication process of the communication terminal 70 in the network system according to the first embodiment will be described. FIG. 7 is a sequence diagram showing an example of authentication information registration processing in the network system according to the first embodiment. FIG. 7 describes an example of registering authentication information in the database server 30 by using the administrator terminal 90 used by the administrator of the network system 1. For example, when the network system 1 has a predetermined usage time according to a timetable, a reserved time, or the like, such as in a school classroom or a conference room, the administrator of the network system 1 uses the administrator terminal 90 to use the user. The authentication information required by the start time of use of is registered in the database server 30.

ステップS101において、管理者端末90の受付部92は、ネットワークシステム1の管理者による認証情報の登録要求を受け付ける。ステップS102において、管理者端末90のアプリケーション部91は、受付部92から出力された認証情報の登録要求を出力する。 In step S101, the reception unit 92 of the administrator terminal 90 receives a request for registration of authentication information by the administrator of the network system 1. In step S102, the application unit 91 of the administrator terminal 90 outputs a registration request for authentication information output from the reception unit 92.

ステップS103において、管理者端末90のアプリケーション部91は、データベースサーバ30へ、認証情報の登録要求を送信する。ステップS104において、データベースサーバ30のアプリケーション部35は、受信した認証情報を、認証情報管理部33へ出力する。 In step S103, the application unit 91 of the administrator terminal 90 transmits a registration request for authentication information to the database server 30. In step S104, the application unit 35 of the database server 30 outputs the received authentication information to the authentication information management unit 33.

ステップS105において、データベースサーバ30の認証情報管理部33は、記憶部34bに記憶された認証情報管理テーブル300に、出力された認証情報を登録する。これによって、ネットワークシステム1は、データベースサーバ30に、通信端末70の認証処理に用いる認証情報を、登録させることができる。 In step S105, the authentication information management unit 33 of the database server 30 registers the output authentication information in the authentication information management table 300 stored in the storage unit 34b. As a result, the network system 1 can make the database server 30 register the authentication information used for the authentication process of the communication terminal 70.

○通信端末の認証処理
次に、通信端末70の認証処理について説明する。図8は、第1の実施形態に係るネットワークシステムにおける通信端末の認証処理の一例を示すシーケンス図である。図8は、WPA-EAP/WPA2―EAP(PPEP)による認証方式を使用した場合の通信端末70の認証処理を説明する。なお、図8は、通信端末70から送信される認証情報が、認証情報管理テーブル300に予め登録されているものとして説明する。図8において、通信端末70から送信される認証情報は、図5に示した認証情報管理テーブル300のデータ番号No.1(ID「id_001」およびパスワード「abcd」)であるものとする。
-Authentication processing of the communication terminal Next, the authentication processing of the communication terminal 70 will be described. FIG. 8 is a sequence diagram showing an example of authentication processing of a communication terminal in the network system according to the first embodiment. FIG. 8 describes the authentication process of the communication terminal 70 when the authentication method by WPA-EAP / WPA2-EAP (PPEP) is used. Note that FIG. 8 describes the authentication information transmitted from the communication terminal 70 as being registered in the authentication information management table 300 in advance. In FIG. 8, the authentication information transmitted from the communication terminal 70 is the data number No. of the authentication information management table 300 shown in FIG. It is assumed to be 1 (ID "id_001" and password "abcd").

ステップS201において、通信端末70は、無線LANアクセスポイント50へ、無線LAN通信の接続要求を送信する。具体的には、通信端末70は、ユーザの入力操作によって接続要求を受け付けた場合、接続したい無線LANアクセスポイント50のSSIDを指定して接続要求を送信する。ステップS202において、無線LANアクセスポイント50は、通信端末70へ、認証方式を示す情報を送信する。無線LANアクセスポイント50は、例えば、WPA-EAP/WPA2―EAP(PPEP)による認証方式を使用する場合、当該認証方式を示す情報を、通信端末70へ送信する。 In step S201, the communication terminal 70 transmits a connection request for wireless LAN communication to the wireless LAN access point 50. Specifically, when the communication terminal 70 receives the connection request by the input operation of the user, the communication terminal 70 specifies the SSID of the wireless LAN access point 50 to be connected and transmits the connection request. In step S202, the wireless LAN access point 50 transmits information indicating the authentication method to the communication terminal 70. For example, when the wireless LAN access point 50 uses the authentication method by WPA-EAP / WPA2-EAP (PPEP), the wireless LAN access point 50 transmits information indicating the authentication method to the communication terminal 70.

ステップS203において、通信端末70は、ユーザの入力操作によって受け付けられた認証情報を、無線LANアクセスポイント50へ送信する。なお、通信端末70は、予め認証情報を記憶しており、ユーザの入力操作をトリガーとして、記憶された認証情報を送信する構成にしてもよい。 In step S203, the communication terminal 70 transmits the authentication information received by the user's input operation to the wireless LAN access point 50. The communication terminal 70 may store authentication information in advance, and may be configured to transmit the stored authentication information by using a user input operation as a trigger.

ステップS204において、無線LANアクセスポイント50は、受信した認証情報を、認証サーバ10へ送信する(取得ステップの一例)。ステップS205において、認証サーバ10の送受信部11は、無線LANアクセスポイント50から送信された認証情報を受信した場合、データベースサーバ30へ、受信した認証情報が認証情報管理テーブル300に存在するか否かの問い合わせである認証情報確認要求を送信する。認証情報確認要求は、無線LANアクセスポイント50から送信された認証情報を含む。ステップS206において、データベースサーバ30の送受信部31は、受信した認証情報確認要求を、認証情報管理部33へ出力する。 In step S204, the wireless LAN access point 50 transmits the received authentication information to the authentication server 10 (an example of the acquisition step). In step S205, when the transmission / reception unit 11 of the authentication server 10 receives the authentication information transmitted from the wireless LAN access point 50, whether or not the received authentication information exists in the authentication information management table 300 to the database server 30. Send the authentication information confirmation request that is the inquiry of. The authentication information confirmation request includes the authentication information transmitted from the wireless LAN access point 50. In step S206, the transmission / reception unit 31 of the database server 30 outputs the received authentication information confirmation request to the authentication information management unit 33.

ステップS207において、認証情報管理部33は、認証情報確認要求を検知した場合、記憶部34bに記憶された認証情報管理テーブル300の読み出しを行う。具体的には、認証情報管理部33は、記憶・読出部34aへ、認証情報管理テーブル300の読出要求を出力する。そして、記憶・読出部34aは、出力された読出要求を検知した場合、記憶部34bに記憶された認証情報管理テーブル300を読み出す。 In step S207, when the authentication information management unit 33 detects the authentication information confirmation request, the authentication information management table 300 stored in the storage unit 34b is read out. Specifically, the authentication information management unit 33 outputs a read request of the authentication information management table 300 to the storage / reading unit 34a. Then, when the storage / reading unit 34a detects the output reading request, the storage / reading unit 34a reads out the authentication information management table 300 stored in the storage unit 34b.

ステップS208において、記憶部34bは、認証情報管理部33へ、認証情報管理テーブル300を出力する。具体的には、記憶部34bは、記憶・読出部34aへ、認証情報管理テーブル300を出力する。そして、記憶・読出部34aは、認証情報管理部33へ、出力された認証情報管理テーブル300を出力する。 In step S208, the storage unit 34b outputs the authentication information management table 300 to the authentication information management unit 33. Specifically, the storage unit 34b outputs the authentication information management table 300 to the storage / reading unit 34a. Then, the storage / reading unit 34a outputs the output authentication information management table 300 to the authentication information management unit 33.

ステップS209において、認証情報管理部33は、認証情報確認要求に含まれる認証情報が、認証情報管理テーブル300に存在するか否かを判定する(判定ステップの一例)。この場合、認証情報ID「id_001」およびパスワード「abcd」は、図5に示した認証情報管理テーブル300に含まれているため、認証情報管理部33は、認証情報が存在すると判定する。 In step S209, the authentication information management unit 33 determines whether or not the authentication information included in the authentication information confirmation request exists in the authentication information management table 300 (an example of the determination step). In this case, since the authentication information ID "id_001" and the password "abcd" are included in the authentication information management table 300 shown in FIG. 5, the authentication information management unit 33 determines that the authentication information exists.

ステップS210において、認証情報管理部33は、認証情報確認要求に含まれる認証情報が存在する旨の判定結果を、送受信部31へ出力する。ステップS211において、データベースサーバ30の送受信部31は、出力された判定結果を、認証サーバ10へ送信する。ステップS212において、認証サーバ10の送受信部11は、受信した判定結果を、認証処理部12へ出力する。 In step S210, the authentication information management unit 33 outputs the determination result that the authentication information included in the authentication information confirmation request exists to the transmission / reception unit 31. In step S211 the transmission / reception unit 31 of the database server 30 transmits the output determination result to the authentication server 10. In step S212, the transmission / reception unit 11 of the authentication server 10 outputs the received determination result to the authentication processing unit 12.

ステップS213において、認証処理部12は、出力された判定結果に基づいて、通信端末70の認証処理を実行する。この場合、認証処理部12は、出力された判定結果が、認証情報確認要求に含まれる認証情報が存在する旨の判定結果であるため、接続要求を送信した通信端末70に対する認証処理を実行する。ステップS214において、認証処理部12は、認証成功を示す認証結果を、送受信部11へ出力する。 In step S213, the authentication processing unit 12 executes the authentication processing of the communication terminal 70 based on the output determination result. In this case, since the output determination result is the determination result that the authentication information included in the authentication information confirmation request exists, the authentication processing unit 12 executes the authentication process for the communication terminal 70 that has sent the connection request. .. In step S214, the authentication processing unit 12 outputs an authentication result indicating successful authentication to the transmission / reception unit 11.

ステップS215において、認証サーバ10の送受信部11は、出力された認証結果を、データベースサーバ30へ送信する。この場合、送信する認証結果は、通信端末70が無線LANアクセスポイント50に接続された時刻を示す接続開始時刻の時間情報を含む。なお、認証結果に含まれる時間情報は、通信端末70が無線LANアクセスポイント50に接続された時刻に限られず、認証サーバ10による認証処理が行われた時刻であってもよい。ステップS216において、データベースサーバ30の送受信部31は、受信した認証結果を、認証情報管理部33へ出力する。 In step S215, the transmission / reception unit 11 of the authentication server 10 transmits the output authentication result to the database server 30. In this case, the authentication result to be transmitted includes the time information of the connection start time indicating the time when the communication terminal 70 is connected to the wireless LAN access point 50. The time information included in the authentication result is not limited to the time when the communication terminal 70 is connected to the wireless LAN access point 50, and may be the time when the authentication process is performed by the authentication server 10. In step S216, the transmission / reception unit 31 of the database server 30 outputs the received authentication result to the authentication information management unit 33.

ステップS217において、認証情報管理部33は、出力された認証結果に含まれる時間情報を、記憶部34bに記憶された時間情報管理テーブル350に登録する。具体的には、認証情報管理部33は、通信端末70が無線LANアクセスポイント50に接続された時刻を示す接続開始時刻を、通信端末70の認証処理に用いられた認証情報に関連づけて(対応づけて、紐づけて)、時間情報管理テーブル350に登録する。さらに、ステップS218において、認証処理部12は、認証処理が成功した通信端末70の端末情報および認証情報を、記憶部14bに記憶された端末情報管理テーブル100に登録する。 In step S217, the authentication information management unit 33 registers the time information included in the output authentication result in the time information management table 350 stored in the storage unit 34b. Specifically, the authentication information management unit 33 associates the connection start time, which indicates the time when the communication terminal 70 is connected to the wireless LAN access point 50, with the authentication information used in the authentication process of the communication terminal 70 (correspondence). Attach and link) and register in the time information management table 350. Further, in step S218, the authentication processing unit 12 registers the terminal information and the authentication information of the communication terminal 70 for which the authentication processing is successful in the terminal information management table 100 stored in the storage unit 14b.

ここで、ステップS218の処理において、端末情報管理テーブル100は、通信端末70の接続開始時刻の時間情報も併せて記憶する構成であってもよい。この場合、認証サーバ10は、タイマー処理部13によって計測された所定の時間ごとに、時間情報を含む認証結果を送信してもよい。ネットワークシステム1は、通信端末70が認証サーバ10によって認証されるたびに認証結果を送信する構成と比較して、通信頻度および通信コストを低減させることができる。 Here, in the process of step S218, the terminal information management table 100 may be configured to also store the time information of the connection start time of the communication terminal 70. In this case, the authentication server 10 may transmit an authentication result including time information at predetermined times measured by the timer processing unit 13. The network system 1 can reduce the communication frequency and the communication cost as compared with the configuration in which the communication terminal 70 transmits the authentication result each time the authentication server 10 authenticates.

また、認証サーバ10は、端末情報管理テーブル100に記憶されたデータ量が、所定の閾値を超えた等の条件に応じて、データベースサーバ30へ、時間情報を含む認証結果を送信してもよい。この場合、ネットワークシステム1は、端末情報管理テーブル100に記憶されたデータ量に関わらず認証結果を送信する構成と比較して、通信頻度および通信コストを低減させることができる。 Further, the authentication server 10 may transmit an authentication result including time information to the database server 30 according to a condition such as the amount of data stored in the terminal information management table 100 exceeds a predetermined threshold value. .. In this case, the network system 1 can reduce the communication frequency and the communication cost as compared with the configuration in which the authentication result is transmitted regardless of the amount of data stored in the terminal information management table 100.

ステップS219において、認証サーバ10の送受信部11は、認証処理部12から出力された認証成功を示す認証結果を、無線LANアクセスポイント50へ送信する(送信ステップの一例)。ステップS220において、無線LANアクセスポイント50は、認証サーバ10から送信された認証成功を示す認証結果を受信した場合、通信端末70へ、無線LANアクセスポイント50との接続を行うための暗号鍵を送信する。無線LANアクセスポイント50との接続を行うための暗号鍵は、例えば、無線LANの暗号鍵(暗号化キー)である。 In step S219, the transmission / reception unit 11 of the authentication server 10 transmits the authentication result output from the authentication processing unit 12 indicating the success of authentication to the wireless LAN access point 50 (an example of the transmission step). In step S220, when the wireless LAN access point 50 receives the authentication result indicating the successful authentication transmitted from the authentication server 10, the wireless LAN access point 50 transmits an encryption key for connecting to the wireless LAN access point 50 to the communication terminal 70. do. The encryption key for connecting to the wireless LAN access point 50 is, for example, a wireless LAN encryption key (encryption key).

なお、ステップS214~ステップS217の処理、ステップS218の処理およびステップS219~ステップS220の処理の順序は、前後してもよく、または並行して行われてもよい。 The order of the processes of steps S214 to S217, the process of step S218, and the processes of steps S219 to S220 may be changed back and forth, or may be performed in parallel.

○通信端末の再認証処理
続いて、図8に示した処理において、無線LANアクセスポイント50に接続された通信端末70の再認証処理について、図9乃至11を用いて説明する。図9は、第1の実施形態に係るネットワークシステムにおける接続された通信端末に対する再認証処理の一例を示すシーケンス図である。図9は、図8に示した処理において、ID「id_001」およびパスワード「abcd」の認証情報を用いて認証された通信端末70の再認証処理を説明する。
○ Re-authentication processing of the communication terminal Next, in the processing shown in FIG. 8, the re-authentication processing of the communication terminal 70 connected to the wireless LAN access point 50 will be described with reference to FIGS. 9 to 11. FIG. 9 is a sequence diagram showing an example of a re-authentication process for a connected communication terminal in the network system according to the first embodiment. FIG. 9 describes a re-authentication process of the communication terminal 70 authenticated by using the authentication information of the ID “id_001” and the password “abcd” in the process shown in FIG.

ステップS301において、無線LANアクセスポイント50は、認証サーバ10へ、通信端末70の再認証要求を送信する(取得ステップの一例)。無線LANアクセスポイント50が送信する再認証要求は、通信端末70の認証処理に使用された認証情報を含む。再認証要求に含まれる情報は、例えば、図7のステップS204の処理における認証要求と同様であってもよい。無線LANアクセスポイント50は、接続された通信端末70の再認証要求を、定期的に認証サーバ10へ送信する。 In step S301, the wireless LAN access point 50 transmits a re-authentication request for the communication terminal 70 to the authentication server 10 (an example of the acquisition step). The re-authentication request transmitted by the wireless LAN access point 50 includes the authentication information used for the authentication process of the communication terminal 70. The information included in the re-authentication request may be, for example, the same as the authentication request in the process of step S204 of FIG. 7. The wireless LAN access point 50 periodically transmits a re-authentication request of the connected communication terminal 70 to the authentication server 10.

ステップS302において、認証サーバ10の送受信部11は、無線LANアクセスポイント50から送信された再認証要求を受信した場合、データベースサーバ30へ、認証情報が認証情報管理テーブル300に存在するか否かの問い合わせである認証情報確認要求を送信する。ステップS303において、データベースサーバ30の送受信部31は、受信した認証情報確認要求を、認証情報管理部33へ出力する。 In step S302, when the transmission / reception unit 11 of the authentication server 10 receives the re-authentication request transmitted from the wireless LAN access point 50, whether or not the authentication information exists in the authentication information management table 300 to the database server 30. Send the authentication information confirmation request that is the inquiry. In step S303, the transmission / reception unit 31 of the database server 30 outputs the received authentication information confirmation request to the authentication information management unit 33.

ステップS304において、認証情報管理部33は、認証情報確認要求を検知した場合、記憶部34bに記憶された認証情報管理テーブル300の読み出しを行う。具体的には、認証情報管理部33は、記憶・読出部34aへ、認証情報管理テーブル300の読出要求を出力する。そして、記憶・読出部34aは、出力された読出要求を検知した場合、記憶部34bに記憶された認証情報管理テーブル300を読み出す。 In step S304, when the authentication information management unit 33 detects the authentication information confirmation request, the authentication information management table 300 stored in the storage unit 34b is read out. Specifically, the authentication information management unit 33 outputs a read request of the authentication information management table 300 to the storage / reading unit 34a. Then, when the storage / reading unit 34a detects the output reading request, the storage / reading unit 34a reads out the authentication information management table 300 stored in the storage unit 34b.

ステップS305において、記憶部34bは、認証情報管理部33へ、認証情報管理テーブル300を出力する。具体的には、記憶部34bは、記憶・読出部34aへ、認証情報管理テーブル300を出力する。そして、記憶・読出部34aは、認証情報管理部33へ、出力された認証情報管理テーブル300を出力する。 In step S305, the storage unit 34b outputs the authentication information management table 300 to the authentication information management unit 33. Specifically, the storage unit 34b outputs the authentication information management table 300 to the storage / reading unit 34a. Then, the storage / reading unit 34a outputs the output authentication information management table 300 to the authentication information management unit 33.

ステップS306において、認証情報管理部33は、認証情報確認要求に含まれる認証情報が、認証情報管理テーブル300に存在するか否かを判定する(判定ステップの一例)。この場合、認証情報ID「id_001」およびパスワード「abcd」は、図5に示した認証情報管理テーブル300に含まれているため、認証情報管理部33は、認証情報が存在すると判定する。 In step S306, the authentication information management unit 33 determines whether or not the authentication information included in the authentication information confirmation request exists in the authentication information management table 300 (an example of the determination step). In this case, since the authentication information ID "id_001" and the password "abcd" are included in the authentication information management table 300 shown in FIG. 5, the authentication information management unit 33 determines that the authentication information exists.

ステップS307において、認証情報管理部33は、認証情報確認要求に含まれる認証情報が存在する旨の判定結果を、送受信部31へ出力する。ステップS308において、データベースサーバ30の送受信部31は、出力された判定結果を、認証サーバ10へ送信する。ステップS309において、認証サーバ10の送受信部11は、受信した判定結果を、認証処理部12へ出力する。 In step S307, the authentication information management unit 33 outputs the determination result that the authentication information included in the authentication information confirmation request exists to the transmission / reception unit 31. In step S308, the transmission / reception unit 31 of the database server 30 transmits the output determination result to the authentication server 10. In step S309, the transmission / reception unit 11 of the authentication server 10 outputs the received determination result to the authentication processing unit 12.

ステップS310において、認証処理部12は、出力された判定結果に基づいて、通信端末70の認証処理を実行する。この場合、認証処理部12は、出力された判定結果が、認証情報確認要求に含まれる認証情報が存在する旨の判定結果であるため、接続要求を送信した通信端末70に対する認証処理を実行する。ステップS311において、認証処理部12は、認証成功を示す認証結果を、送受信部11へ出力する。ステップS312において、認証サーバ10の送受信部11は、認証成功を示す認証結果を、データベースサーバ30へ送信する。ネットワークシステム1は、無線LANアクセスポイント50から再認証要求を定期的に送信することで、図8に示した通信端末70の再認証処理を繰り返し実行する。 In step S310, the authentication processing unit 12 executes the authentication processing of the communication terminal 70 based on the output determination result. In this case, since the output determination result is the determination result that the authentication information included in the authentication information confirmation request exists, the authentication processing unit 12 executes the authentication process for the communication terminal 70 that has sent the connection request. .. In step S311, the authentication processing unit 12 outputs an authentication result indicating successful authentication to the transmission / reception unit 11. In step S312, the transmission / reception unit 11 of the authentication server 10 transmits an authentication result indicating successful authentication to the database server 30. The network system 1 periodically transmits a re-authentication request from the wireless LAN access point 50 to repeatedly execute the re-authentication process of the communication terminal 70 shown in FIG.

次に、認証情報管理テーブル300に記憶された認証情報を削除する処理について説明する。図10は、第1の実施形態に係る認証システムにおける認証情報管理テーブルの更新処理の一例を示すフローチャートである。図10は、図5に示した認証情報管理テーブル300内のデータ番号No.1に紐づく認証情報(ID「id001」およびパスワード「abcd」)が削除される場合の例について説明する。 Next, a process of deleting the authentication information stored in the authentication information management table 300 will be described. FIG. 10 is a flowchart showing an example of the update process of the authentication information management table in the authentication system according to the first embodiment. FIG. 10 shows the data number No. in the authentication information management table 300 shown in FIG. An example in which the authentication information (ID "id001" and password "abcd") associated with 1 is deleted will be described.

ステップS401において、データベースサーバ30のタイマー処理部32は、時間情報管理テーブル350に含まれる接続開始時刻から所定の時間経過した認証情報が存在する場合、処理をステップS402へ移行させる。タイマー処理部32は、例えば、時間情報管理テーブル350に含まれるデータ番号No.1の接続開始時刻から、有効時間である60分が経過した場合、処理をステップS402へ移行させる。一方で、タイマー処理部32は、時間情報管理テーブル350に含まれる接続開始時刻から所定に時間経過した認証情報が存在しない場合、ステップS401の処理を繰り返す。 In step S401, the timer processing unit 32 of the database server 30 shifts the processing to step S402 when the authentication information for which a predetermined time has elapsed from the connection start time included in the time information management table 350 exists. For example, when 60 minutes, which is an effective time, has elapsed from the connection start time of the data number No. 1 included in the time information management table 350, the timer processing unit 32 shifts the processing to step S402. On the other hand, the timer processing unit 32 repeats the process of step S401 when there is no authentication information for which a predetermined time has elapsed from the connection start time included in the time information management table 350.

ステップS402において、タイマー処理部32は、認証情報管理部33へ、該当する認証情報の削除要求を出力する。この場合、タイマー処理部32は、認証情報管理テーブル300に含まれるデータ番号No.1の認証情報の削除要求を、認証情報管理部33へ出力する。ステップS403において、認証情報管理部33は、出力された削除要求に該当する認証情報を、記憶部34bに記憶された認証情報管理テーブル300から削除する。 In step S402, the timer processing unit 32 outputs a deletion request for the corresponding authentication information to the authentication information management unit 33. In this case, the timer processing unit 32 has the data number No. 1 included in the authentication information management table 300. The request for deleting the authentication information of 1 is output to the authentication information management unit 33. In step S403, the authentication information management unit 33 deletes the authentication information corresponding to the output deletion request from the authentication information management table 300 stored in the storage unit 34b.

ステップS404において、記憶部34bは、認証情報管理部33によって認証情報が削除された場合、認証情報管理テーブル300および時間情報管理テーブル350を更新する。具体的には、記憶部34bは、認証情報管理テーブル300から削除された認証情報と同一のデータ番号No.1に紐づく時間情報を、時間情報管理テーブル350から削除する。記憶部34bは、認証情報および時間情報を削除した場合、認証情報管理テーブル300および時間情報管理テーブル350のデータ番号(No.)を繰り上げる構成にしてもよい。これによって、データベースサーバ30は、認証情報管理テーブル300に含まれる有効時間の経過した認証情報を、随時削除することができる。 In step S404, the storage unit 34b updates the authentication information management table 300 and the time information management table 350 when the authentication information is deleted by the authentication information management unit 33. Specifically, the storage unit 34b has the same data number No. as the authentication information deleted from the authentication information management table 300. The time information associated with 1 is deleted from the time information management table 350. When the authentication information and the time information are deleted, the storage unit 34b may be configured to move up the data numbers (No.) of the authentication information management table 300 and the time information management table 350. As a result, the database server 30 can delete the authentication information whose valid time has passed, which is included in the authentication information management table 300, at any time.

続いて、図10に示した処理によって、認証情報管理テーブル300からデータ番号No.1の認証情報(ID「id_001」、パスワード「abcd」)が削除された場合の通信端末70の再認証処理について説明する。図11は、第1の実施形態に係るネットワークシステムにおける接続された通信端末の再認証処理の一例を示すシーケンス図である。なお、図11に示す処理は、図9に示した処理と同様に、ID「id_001」およびパスワード「abcd」である認証情報を用いて接続された通信端末70の再認証処理である。また、ステップS501~ステップS505の処理は、図9に示したステップS301~ステップS305の処理と同様であるため、説明を省略する。 Subsequently, by the process shown in FIG. 10, the data number No. 1 is obtained from the authentication information management table 300. The re-authentication process of the communication terminal 70 when the authentication information (ID "id_001", password "abcd") of 1 is deleted will be described. FIG. 11 is a sequence diagram showing an example of re-authentication processing of the connected communication terminal in the network system according to the first embodiment. Note that the process shown in FIG. 11 is a re-authentication process of the communication terminal 70 connected by using the authentication information of the ID “id_001” and the password “abcd”, similarly to the process shown in FIG. Further, since the processing of steps S501 to S505 is the same as the processing of steps S301 to S305 shown in FIG. 9, the description thereof will be omitted.

ステップS506において、認証情報管理部33は、認証情報確認要求に含まれる認証情報が、認証情報管理テーブル300に存在するか否かを判定する(判定ステップの一例)。図10に示した処理において、図5に示した認証情報管理テーブル300のデータ番号No.1の認証情報は、削除されている。つまり、認証情報確認要求に含まれる認証情報(ID「id_001」およびパスワード「abcd」)は、認証情報管理テーブル300に存在しない。したがって、認証情報管理部33は、認証情報確認要求に含まれる認証情報が存在しない旨の判定結果を、送受信部31へ出力する。 In step S506, the authentication information management unit 33 determines whether or not the authentication information included in the authentication information confirmation request exists in the authentication information management table 300 (an example of the determination step). In the process shown in FIG. 10, the data number No. of the authentication information management table 300 shown in FIG. 5 is shown. The authentication information of 1 has been deleted. That is, the authentication information (ID "id_001" and password "abcd") included in the authentication information confirmation request does not exist in the authentication information management table 300. Therefore, the authentication information management unit 33 outputs the determination result that the authentication information included in the authentication information confirmation request does not exist to the transmission / reception unit 31.

ステップS508において、データベースサーバ30の送受信部31は、出力された判定結果を、認証サーバ10へ送信する。ステップS509において、認証サーバ10の送受信部11は、受信した判定結果を、認証処理部12へ出力する。ステップS510において、認証処理部12は、出力された判定結果に基づいて、通信端末70の認証処理を実行する。この場合、データベースサーバ30における判定結果が、認証情報確認要求に含まれる認証情報が存在しない旨の判定結果であるため、認証処理部12は、通信端末70の認証処理を行わない。 In step S508, the transmission / reception unit 31 of the database server 30 transmits the output determination result to the authentication server 10. In step S509, the transmission / reception unit 11 of the authentication server 10 outputs the received determination result to the authentication processing unit 12. In step S510, the authentication processing unit 12 executes the authentication processing of the communication terminal 70 based on the output determination result. In this case, since the determination result in the database server 30 is the determination result that the authentication information included in the authentication information confirmation request does not exist, the authentication processing unit 12 does not perform the authentication processing of the communication terminal 70.

ステップS511において、認証処理部12は、認証失敗を示す認証結果を、送受信部11へ出力する。ステップS512において、認証サーバ10の送受信部11は、出力された認証失敗を示す認証結果を、無線LANアクセスポイント50へ送信する(送信ステップの一例)。 In step S511, the authentication processing unit 12 outputs an authentication result indicating an authentication failure to the transmission / reception unit 11. In step S512, the transmission / reception unit 11 of the authentication server 10 transmits the output authentication result indicating the authentication failure to the wireless LAN access point 50 (an example of the transmission step).

ステップS513において、通信端末70は、無線LANアクセスポイント50と任意の通信を行う。ステップS514において、無線LANアクセスポイント50は、通信端末70からの任意の通信に対する応答として、接続エラーを示すエラーメッセージ(Packet of Disconnect)を送信する。 In step S513, the communication terminal 70 performs arbitrary communication with the wireless LAN access point 50. In step S514, the wireless LAN access point 50 transmits an error message (Packet of Disconnect) indicating a connection error as a response to arbitrary communication from the communication terminal 70.

これによって、ネットワークシステム1は、認証情報管理テーブル300から削除された認証情報を用いて無線LANアクセスポイント50に接続された通信端末70の無線LAN通信を、通信端末70および無線LANアクセスポイント50の機能によらず、意図的に切断することができる。なお、無線LANアクセスポイント50は、認証サーバ10から認証失敗を示す認証結果を受信した場合、直ちに通信端末70へ、エラーメッセージを送信してもよい。 As a result, the network system 1 performs the wireless LAN communication of the communication terminal 70 connected to the wireless LAN access point 50 by using the authentication information deleted from the authentication information management table 300, and the communication terminal 70 and the wireless LAN access point 50. It can be disconnected intentionally regardless of the function. When the wireless LAN access point 50 receives the authentication result indicating the authentication failure from the authentication server 10, the wireless LAN access point 50 may immediately send an error message to the communication terminal 70.

●第1の実施形態の効果
以上説明したように、第1の実施形態に係るネットワークシステムは、通信端末70の認証処理を行う認証サーバ10と、通信端末70の認証処理に用いる認証情報を記憶するデータベースサーバ30を含む認証システム5を有する。認証システム5は、通信端末70から認証情報を取得した場合、データベースサーバ30に認証情報が存在するか否かを判定する。そして、認証システム5は、取得された認証情報がデータベースサーバ30に存在しないと判定された場合、無線LANアクセスポイント50へ認証成功を示す認証結果を送信し、取得された認証情報がデータベースサーバ30に存在しないと判定された場合、無線LANアクセスポイント50へ認証失敗を示す認証結果を送信する。
● Effects of the First Embodiment As described above, the network system according to the first embodiment stores the authentication server 10 that performs the authentication process of the communication terminal 70 and the authentication information used for the authentication process of the communication terminal 70. It has an authentication system 5 including a database server 30 to be used. When the authentication system 5 acquires the authentication information from the communication terminal 70, the authentication system 5 determines whether or not the authentication information exists in the database server 30. Then, when it is determined that the acquired authentication information does not exist in the database server 30, the authentication system 5 transmits an authentication result indicating successful authentication to the wireless LAN access point 50, and the acquired authentication information is the database server 30. If it is determined that it does not exist in, the authentication result indicating the authentication failure is transmitted to the wireless LAN access point 50.

さらに、認証システム5は、通信端末70が無線LANアクセスポイント50に接続されてから所定の時間経過した場合、データベースサーバ30に記憶された認証情報を削除する。そのため、ネットワークシステム1は、通信端末70または無線LANアクセスポイント50に専用のアプリケーションを必要とせず、意図した通信端末70の接続および切断を実行することができる。 Further, the authentication system 5 deletes the authentication information stored in the database server 30 when a predetermined time has elapsed since the communication terminal 70 was connected to the wireless LAN access point 50. Therefore, the network system 1 does not require a dedicated application for the communication terminal 70 or the wireless LAN access point 50, and can execute the intended connection and disconnection of the communication terminal 70.

●第1の実施形態の変形例●
次に、第1の実施形態の変形例に係るネットワークシステムについて説明する。なお、第1の実施形態と同一構成および同一機能は、同一の符号を付して、その説明を省略する。第1の実施形態の変形例に係るネットワークシステム1aは、時間情報管理テーブル350aに時間帯ごとの認証情報の有効性を示す情報を含む。これによって、ネットワークシステム1aは、現在時刻における認証情報の有効性を参照することで、有効時間に基づく認証情報の削除を行わずに、通信端末70と無線LANアクセスポイント50との接続および切断を行うことができる。
● Modification example of the first embodiment ●
Next, the network system according to the modified example of the first embodiment will be described. The same configurations and the same functions as those of the first embodiment are designated by the same reference numerals, and the description thereof will be omitted. The network system 1a according to the modification of the first embodiment includes information indicating the validity of the authentication information for each time zone in the time information management table 350a. As a result, the network system 1a can connect and disconnect the communication terminal 70 and the wireless LAN access point 50 without deleting the authentication information based on the valid time by referring to the validity of the authentication information at the current time. It can be carried out.

図12は、第1の実施形態の変形例1に係る時間情報管理テーブルの一例を示す図である。時間情報管理テーブル350aは、認証情報を使用できる時間帯に関する時間情報を管理するものである。時間情報管理テーブル350aは、時間帯ごとの認証情報の有効性を示す情報が管理されている。時間情報管理テーブル350aに含まれるデータ番号(No.)は、図6に示した時間情報管理テーブル350と同様に、認証情報管理テーブル300のデータ番号(No.)に対応している。時間情報管理テーブル350aは、認証情報管理テーブル300と同一のデータ番号(No.)に、該当する認証情報の時間帯ごとの有効性を関連づけて記憶している。時間情報管理テーブル350aに含まれる時間帯および有効性を示す時間情報は、所定の条件の一例である。 FIG. 12 is a diagram showing an example of a time information management table according to the first modification of the first embodiment. The time information management table 350a manages time information regarding a time zone in which the authentication information can be used. The time information management table 350a manages information indicating the validity of the authentication information for each time zone. The data number (No.) included in the time information management table 350a corresponds to the data number (No.) of the authentication information management table 300, similarly to the time information management table 350 shown in FIG. The time information management table 350a stores the same data number (No.) as the authentication information management table 300 in association with the validity of the corresponding authentication information for each time zone. The time zone and the time information indicating the effectiveness included in the time information management table 350a are examples of predetermined conditions.

時間情報管理テーブル350aは、例えば、ローカルネットワークシステム3が学校の教室において使用されることを想定し、時間割に対応している。データ番号No.1の認証情報は、現在時刻が始業時刻(9時)になった場合、有効になる、そして、ネットワークシステム1aは、1時限目(9時~10時半)と2時限目(10時半~12時10分)の間、データ番号No.1の認証情報を用いて認証された通信端末70と無線LANアクセスポイント50との接続を維持する。また、データ番号No.1の認証情報は、現在時刻が昼休み(12時10分~13時)の時間帯になった場合、無効になる。そして、ネットワークシステム1aは、データ番号No.1の認証情報を用いた通信端末70と無線LANアクセスポイント50との接続を切断する。 The time information management table 350a corresponds to the timetable, assuming that the local network system 3 is used in the classroom of the school, for example. Data number No. The authentication information of 1 becomes valid when the current time becomes the start time (9:00), and the network system 1a has the first period (9:00 to 10:30) and the second period (10:30). ~ 12:10), the data number No. The connection between the communication terminal 70 authenticated using the authentication information of 1 and the wireless LAN access point 50 is maintained. In addition, the data number No. The authentication information of 1 becomes invalid when the current time is in the time zone of lunch break (12:10 to 13:00). Then, the network system 1a has the data number No. The connection between the communication terminal 70 using the authentication information of 1 and the wireless LAN access point 50 is disconnected.

次に、データ番号No.1の認証情報は、現在時刻が3時限目(13時~14時半)の開始時刻になった場合、有効になる。そして、ネットワークシステム1aは、データ番号No.1の認証情報を用いて認証された通信端末70を、無線LANアクセスポイント50に接続させる。最後に、データ番号No.1の認証情報は、現在時刻が4時限目(14時半~16時)の終了時刻が経過した場合、無効になる。そして、ネットワークシステム1aは、データ番号No.1の認証情報を用いて認証された通信端末70と無線LANアクセスポイント50との接続を切断し、一日の授業を終了する。 Next, the data number No. The authentication information of 1 becomes valid when the current time reaches the start time of the third period (13:00 to 14:30). Then, the network system 1a has the data number No. The communication terminal 70 authenticated using the authentication information of 1 is connected to the wireless LAN access point 50. Finally, the data number No. The authentication information of 1 becomes invalid when the end time of the fourth period (14:30 to 16:00) of the current time has elapsed. Then, the network system 1a has the data number No. The connection between the communication terminal 70 authenticated using the authentication information of 1 and the wireless LAN access point 50 is disconnected, and the lesson of the day is completed.

一方で、例えば、データ番号No.2の認証情報は、授業が行われる日中の時間帯(9時~16時)において、継続して有効になる。この場合、ネットワークシステム1aは、日中の時間帯のみ、データ番号No.2の認証情報を用いて認証された通信端末70を無線LANアクセスポイント50に接続させる構成にすることもできる。このように、ネットワークシステム1aは、例えば、学校の時間割に対応させて認証情報の有効性を設定することが可能である。 On the other hand, for example, the data number No. The authentication information of 2 will continue to be valid during the daytime hours (9:00 to 16:00) when classes are held. In this case, the network system 1a has the data number No. 1 only during the daytime. It is also possible to configure the communication terminal 70 authenticated using the authentication information of 2 to be connected to the wireless LAN access point 50. In this way, the network system 1a can set the validity of the authentication information according to, for example, the school timetable.

なお、図12に示す時間情報管理テーブル350aに含まれる時間帯ごとの認証情報の有効性は、一例であり、ローカルネットワークシステム3の設置場所、通信端末70の種別またはシステムの運用方法等に応じて適宜設定または変更が可能である。この場合、ネットワークシステム1aは、管理者端末90において、時間情報管理テーブル350aの設定または変更を行う。 The validity of the authentication information for each time zone included in the time information management table 350a shown in FIG. 12 is an example, and depends on the installation location of the local network system 3, the type of the communication terminal 70, the operation method of the system, and the like. Can be set or changed as appropriate. In this case, the network system 1a sets or changes the time information management table 350a on the administrator terminal 90.

図13は、第1の実施形態の変形例に係る認証システムにおける認証情報管理テーブルの更新処理の一例を示すフローチャートである。ステップS601において、データベースサーバ30は、送受信部31によって認証情報確認要求を受信した場合、処理をステップS602へ移行させる。一方で、データベースサーバ30は、送受信部31によって認証情報確認要求を受信していない場合、ステップS601の処理を繰り返す。 FIG. 13 is a flowchart showing an example of the update processing of the authentication information management table in the authentication system according to the modified example of the first embodiment. In step S601, when the database server 30 receives the authentication information confirmation request by the transmission / reception unit 31, the database server 30 shifts the process to step S602. On the other hand, if the database server 30 has not received the authentication information confirmation request by the transmission / reception unit 31, the database server 30 repeats the process of step S601.

ステップS602において、データベースサーバ30の認証情報管理部33は、認証情報管理テーブル300および時間情報管理テーブル350aの読み出しを行う。具体的には、認証情報管理部33は、記憶・読出部34aへ、認証情報管理テーブル300および時間情報管理テーブル350aの読出要求を出力する。記憶・読出部34aは、出力された読出要求を検知した場合、記憶部34bに記憶された認証情報管理テーブル300および時間情報管理テーブル350aを読み出す。そして、記憶部34bは、記憶・読出部34aへ、認証情報管理テーブル300および時間情報管理テーブル350aを出力する。記憶・読出部34aは、認証情報管理部33へ、出力された認証情報管理テーブル300および時間情報管理テーブル350aを出力する。 In step S602, the authentication information management unit 33 of the database server 30 reads out the authentication information management table 300 and the time information management table 350a. Specifically, the authentication information management unit 33 outputs a read request for the authentication information management table 300 and the time information management table 350a to the storage / reading unit 34a. When the storage / reading unit 34a detects the output read request, the storage / reading unit 34a reads out the authentication information management table 300 and the time information management table 350a stored in the storage unit 34b. Then, the storage unit 34b outputs the authentication information management table 300 and the time information management table 350a to the storage / reading unit 34a. The storage / reading unit 34a outputs the output authentication information management table 300 and time information management table 350a to the authentication information management unit 33.

ステップS603において、データベースサーバ30の認証情報管理部33は、読み出した認証情報管理テーブル300に、受信した認証情報確認要求に含まれる認証情報が存在する場合、処理をステップS604へ移行させる。一方で、認証情報管理部33は、読み出した認証情報管理テーブル300に、受信した認証情報確認要求に含まれる認証情報が存在しない場合、処理をステップS606へ移行させる。 In step S603, the authentication information management unit 33 of the database server 30 shifts the process to step S604 when the authentication information included in the received authentication information confirmation request exists in the read authentication information management table 300. On the other hand, the authentication information management unit 33 shifts the process to step S606 when the authentication information included in the received authentication information confirmation request does not exist in the read authentication information management table 300.

ステップS604において、データベースサーバ30の認証情報管理部33は、受信した認証情報確認要求に含まれる認証情報が、タイマー処理部32によって計測された現在時刻において、有効である場合、処理をステップS605へ移行させる。一方で、認証情報管理部33は、受信した認証情報確認要求に含まれる認証情報が、タイマー処理部32によって計測された現在時刻において、無効である場合、処理をステップS606へ移行させる。 In step S604, if the authentication information included in the received authentication information confirmation request is valid at the current time measured by the timer processing unit 32, the authentication information management unit 33 of the database server 30 processes the process to step S605. Migrate. On the other hand, if the authentication information included in the received authentication information confirmation request is invalid at the current time measured by the timer processing unit 32, the authentication information management unit 33 shifts the processing to step S606.

ステップS605において、データベースサーバ30の送受信部31は、認証情報が有効である旨の判定結果を、認証サーバ10へ送信する。ステップS606において、データベースサーバ30の送受信部31は、認証情報が存在しない旨の判定結果を認証サーバ10へ送信する。 In step S605, the transmission / reception unit 31 of the database server 30 transmits the determination result that the authentication information is valid to the authentication server 10. In step S606, the transmission / reception unit 31 of the database server 30 transmits the determination result that the authentication information does not exist to the authentication server 10.

以上の処理によって、ネットワークシステム1aは、有効時間に基づく認証情報の削除を行わず、現在時刻における認証情報の有効性に基づいて、通信端末70と無線LANアクセスポイント50との接続および切断を行うことができる。 By the above processing, the network system 1a does not delete the authentication information based on the valid time, but connects and disconnects the communication terminal 70 and the wireless LAN access point 50 based on the validity of the authentication information at the current time. be able to.

●第2の実施形態●
次に、第2の実施形態に係るネットワークシステムについて説明する。なお、第1の実施形態と同一構成および同一機能は、同一の符号を付して、その説明を省略する。第2の実施形態に係るネットワークシステム1bは、システムの管理者が使用する管理者端末90を用いて、データベースサーバ30を操作することで、認証情報を削除する。ネットワークシステム1bにおいて、データベースサーバ30は、管理者端末90から受信した通信端末70と無線LANアクセスポイント50の切断要求に応じて、該当する認証情報を削除する。これによって、ネットワークシステム1bは、時間経過に関わらず、データベースサーバ30から認証情報を削除することで、任意のタイミングで通信端末70との接続を切断することができる。
● Second embodiment ●
Next, the network system according to the second embodiment will be described. The same configurations and the same functions as those of the first embodiment are designated by the same reference numerals, and the description thereof will be omitted. The network system 1b according to the second embodiment deletes the authentication information by operating the database server 30 by using the administrator terminal 90 used by the system administrator. In the network system 1b, the database server 30 deletes the corresponding authentication information in response to the disconnection request between the communication terminal 70 and the wireless LAN access point 50 received from the administrator terminal 90. As a result, the network system 1b can disconnect the connection with the communication terminal 70 at an arbitrary timing by deleting the authentication information from the database server 30 regardless of the passage of time.

図14は、第2の実施形態に係る認証情報管理テーブルの一例を示す図である。認証情報管理テーブル300aは、図5に示した認証情報管理テーブル300に含まれるデータに加え、データ番号(No.)ごとにMACアドレスが紐づけられている。認証情報管理テーブル300aに含まれるMACアドレスは、通信端末70を識別するための各端末に固有に割り当てられた端末情報の一例である。MACアドレスは、シリアルナンバー(製造番号)等であってもよい。これによって、データベースサーバ30は、認証情報と当該認証情報を用いて認証処理が行われた通信端末70との組み合わせを、認証情報管理テーブル300aを参照することによって確認することができる。なお、端末情報は、通信端末70の認証処理が行われた場合に認証サーバ10から送信されてもよいし、認証情報とともに管理者端末90によって登録されてもよい。 FIG. 14 is a diagram showing an example of the authentication information management table according to the second embodiment. In the authentication information management table 300a, in addition to the data included in the authentication information management table 300 shown in FIG. 5, a MAC address is associated with each data number (No.). The MAC address included in the authentication information management table 300a is an example of terminal information uniquely assigned to each terminal for identifying the communication terminal 70. The MAC address may be a serial number (serial number) or the like. Thereby, the database server 30 can confirm the combination of the authentication information and the communication terminal 70 for which the authentication process is performed using the authentication information by referring to the authentication information management table 300a. The terminal information may be transmitted from the authentication server 10 when the authentication process of the communication terminal 70 is performed, or may be registered by the administrator terminal 90 together with the authentication information.

図15は、第2の実施形態に係るネットワークシステムにおける接続された通信端末に対する再認証処理の一例を示すシーケンス図である。図15に示す処理は、図11に示した処理と同様に、ID「id_001」およびパスワード「abcd」である認証情報を用いて接続された通信端末70の再認証処理である。また、図15は、ID「id_001」およびパスワード「abcd」である認証情報を用いて接続された通信端末70の切断要求が、管理者端末90から送信される場合について説明する。 FIG. 15 is a sequence diagram showing an example of a re-authentication process for a connected communication terminal in the network system according to the second embodiment. The process shown in FIG. 15 is a re-authentication process of the communication terminal 70 connected by using the authentication information having the ID “id_001” and the password “abcd”, similarly to the process shown in FIG. Further, FIG. 15 describes a case where a disconnection request of the communication terminal 70 connected by using the authentication information having the ID “id_001” and the password “abcd” is transmitted from the administrator terminal 90.

ステップS701において、管理者端末90は、データベースサーバ30へ、通信端末70の切断要求を送信する。具体的には、管理者端末90のアプリケーション部91は、データベースサーバ30から提供された所定のアプリケーションを実行する。そして、アプリケーション部91は、受付部92によって受け付けられた切断要求を、データベースサーバ30へ送信する。切断要求は、例えば、MACアドレス等の通信端末70を識別するための端末情報を含む。 In step S701, the administrator terminal 90 transmits a disconnection request for the communication terminal 70 to the database server 30. Specifically, the application unit 91 of the administrator terminal 90 executes a predetermined application provided by the database server 30. Then, the application unit 91 transmits the disconnection request received by the reception unit 92 to the database server 30. The disconnection request includes terminal information for identifying the communication terminal 70, such as a MAC address.

ステップS702において、データベースサーバ30のアプリケーション部35は、受信した通信端末70の切断要求を、認証情報管理部33へ出力する。ステップS703において、認証情報管理部33は、記憶部34bに記憶された認証情報管理テーブル300aのデータのうち、出力された切断要求に対応する通信端末70の端末情報に紐づく認証情報を削除する。データベースサーバ30が管理者端末90から送信された切断要求を受信したことは、所定の条件の一例である。 In step S702, the application unit 35 of the database server 30 outputs the received disconnection request of the communication terminal 70 to the authentication information management unit 33. In step S703, the authentication information management unit 33 deletes the authentication information associated with the terminal information of the communication terminal 70 corresponding to the output disconnection request from the data of the authentication information management table 300a stored in the storage unit 34b. .. The fact that the database server 30 receives the disconnection request transmitted from the administrator terminal 90 is an example of a predetermined condition.

ステップS704~ステップS717の処理は、図11に示したステップS501~ステップS514の処理と同様であるため、説明を省略する。図15に示した処理により、無線LANアクセスポイント50は、通信端末70へ、接続エラーを示すエラーメッセージ(Packet of Disconnect)を送信する。 Since the processing of steps S704 to S717 is the same as the processing of steps S501 to S514 shown in FIG. 11, the description thereof will be omitted. By the process shown in FIG. 15, the wireless LAN access point 50 transmits an error message (Packet of Disconnect) indicating a connection error to the communication terminal 70.

●第2の実施形態の効果
以上説明したように、第2の実施形態に係るネットワークシステムは、データベースサーバ30が、管理者端末90から受信した通信端末70と無線LANアクセスポイント50との切断要求に応じて、認証情報管理テーブル300から該当する認証情報を削除する。そのため、ネットワークシステム1bは、通信端末70が無線LANアクセスポイント50に接続されてからの時間経過に関わらず、管理者が任意のタイミングで認証情報を削除することによって、通信端末70と無線LANアクセスポイント50との接続を切断することができる。
● Effects of the Second Embodiment As described above, in the network system according to the second embodiment, the database server 30 requests disconnection between the communication terminal 70 and the wireless LAN access point 50 received from the administrator terminal 90. The corresponding authentication information is deleted from the authentication information management table 300 according to the above. Therefore, the network system 1b has access to the communication terminal 70 and the wireless LAN by the administrator deleting the authentication information at an arbitrary timing regardless of the passage of time since the communication terminal 70 is connected to the wireless LAN access point 50. The connection with the point 50 can be disconnected.

●第3の実施形態●
次に、第3の実施形態に係るネットワークシステムについて説明する。なお、第1の実施形態および第2の実施形態と同一構成および同一機能は、同一の符号を付して、その説明を省略する。第3の実施形態に係るネットワークシステム1cは、認証サーバ10が定期的にデータベースサーバ30へ、認証情報の問い合わせを行う。この場合、ネットワークシステム1cは、無線LANアクセスポイント50からの再認証要求を必要としない。
● Third embodiment ●
Next, the network system according to the third embodiment will be described. The same configurations and the same functions as those of the first embodiment and the second embodiment are designated by the same reference numerals, and the description thereof will be omitted. In the network system 1c according to the third embodiment, the authentication server 10 periodically inquires of the database server 30 for authentication information. In this case, the network system 1c does not require a re-authentication request from the wireless LAN access point 50.

図16は、第3の実施形態に係るネットワークシステムにおける接続された通信端末に対する再認証処理の一例を示すシーケンス図である。ステップS801~ステップS803の処理は、図15に示したステップS701~ステップS703の処理と同様であるため、説明を省略する。なお、ステップS801~ステップS803の処理において、第1の実施形態に示したように、通信端末70が無線LANアクセスポイント50に接続された時刻から所定の時間経過した場合に、認証情報を削除する構成にしてもよい。 FIG. 16 is a sequence diagram showing an example of a re-authentication process for a connected communication terminal in the network system according to the third embodiment. Since the processing of steps S801 to S803 is the same as the processing of steps S701 to S703 shown in FIG. 15, the description thereof will be omitted. In the processes of steps S801 to S803, as shown in the first embodiment, the authentication information is deleted when a predetermined time has elapsed from the time when the communication terminal 70 is connected to the wireless LAN access point 50. It may be configured.

ステップS804において、認証サーバ10の送受信部11は、タイマー処理部13によって計測された所定の時間ごとに、データベースサーバ30へ、認証情報確認要求を送信する。 In step S804, the transmission / reception unit 11 of the authentication server 10 transmits an authentication information confirmation request to the database server 30 at predetermined times measured by the timer processing unit 13.

ステップS805~ステップS816の処理は、図11に示したステップS503~ステップS514の処理と同様であるため、説明を省略する。図16に示した処理により、無線LANアクセスポイント50は、通信端末70へ、接続エラーを示すエラーメッセージ(Packet of Disconnect)を送信する。 Since the processing of steps S805 to S816 is the same as the processing of steps S503 to S514 shown in FIG. 11, the description thereof will be omitted. By the process shown in FIG. 16, the wireless LAN access point 50 transmits an error message (Packet of Disconnect) indicating a connection error to the communication terminal 70.

●第3の実施形態の効果
以上説明したように、第3の実施形態に係るネットワークシステムは、認証サーバ10が定期的にデータベースサーバ30へ、認証情報確認要求を送信する。そして、認証サーバ10は、データベースサーバ30に記憶された認証情報管理テーブル300に、要求した認証情報が存在しない場合、無線LANアクセスポイントへ、エラーメッセージを送信する。これによって、ネットワークシステム1cは、無線LANアクセスポイント50が認証サーバ10へ再認証要求を送信する機能を備えていない場合においても、認証情報の削除または無効化を検知して、通信端末70と無線LANアクセスポイント50との接続を切断することができる。
● Effect of the Third Embodiment As described above, in the network system according to the third embodiment, the authentication server 10 periodically sends an authentication information confirmation request to the database server 30. Then, the authentication server 10 transmits an error message to the wireless LAN access point when the requested authentication information does not exist in the authentication information management table 300 stored in the database server 30. As a result, the network system 1c detects the deletion or invalidation of the authentication information even when the wireless LAN access point 50 does not have the function of transmitting the re-authentication request to the authentication server 10, and wirelessly communicates with the communication terminal 70. The connection with the LAN access point 50 can be disconnected.

●まとめ●
以上説明したように、本発明の一実施形態に係る認証システムは、ネットワークを介して通信端末70の認証処理を行う認証システム5であって、通信端末70の認証処理に用いる認証情報を、通信端末に接続された無線LANアクセスポイント50(仲介装置の一例)から取得する。また、認証システム5は、所定の条件に応じて使用可否が変更される認証情報を記憶する記憶部14b(記憶手段の一例)と、記憶部14bに使用可能な認証情報が存在するか否かを判定する認証情報管理部33(判定手段の一例)とを備える。そして、認証システム5は、取得された認証情報が記憶部14bに存在すると判定された場合、無線LANアクセスポイント50へ認証成功を示す認証結果を送信し、取得された認証情報が記憶部14bに存在しないと判定された場合、無線LANアクセスポイント50へ認証失敗を示す認証結果を送信する。そのため、認証システム5は、通信端末70または無線LANアクセスポイント50の機能に依存することなく、意図したネットワークの接続および切断を実行することができる。
● Summary ●
As described above, the authentication system according to the embodiment of the present invention is the authentication system 5 that performs the authentication process of the communication terminal 70 via the network, and communicates the authentication information used for the authentication process of the communication terminal 70. Obtained from a wireless LAN access point 50 (an example of an intermediary device) connected to a terminal. Further, the authentication system 5 has a storage unit 14b (an example of storage means) for storing authentication information whose availability is changed according to a predetermined condition, and whether or not the storage unit 14b has usable authentication information. It is provided with an authentication information management unit 33 (an example of a determination means) for determining. Then, when the authentication system 5 determines that the acquired authentication information exists in the storage unit 14b, the authentication system 5 transmits an authentication result indicating successful authentication to the wireless LAN access point 50, and the acquired authentication information is transmitted to the storage unit 14b. If it is determined that it does not exist, the authentication result indicating the authentication failure is transmitted to the wireless LAN access point 50. Therefore, the authentication system 5 can execute the intended network connection and disconnection without depending on the function of the communication terminal 70 or the wireless LAN access point 50.

また、本発明の一実施形態に係る認証システムは、通信端末70が無線LANアクセスポイント50(仲介装置の一例)に接続された時間に関する時間情報(時間情報管理テーブル350の一例)を記憶し、通信端末70が無線LANアクセスポイント50に接続されてから所定の時間が経過した場合、記憶された認証情報を削除する。そのため、認証システム5は、通信端末70の認証処理に用いる認証情報を、一定時間経過後に削除できるため、通信端末70と無線LANアクセスポイント50との接続を切断することができる。 Further, the authentication system according to the embodiment of the present invention stores time information (an example of the time information management table 350) regarding the time when the communication terminal 70 is connected to the wireless LAN access point 50 (an example of an intermediary device). When a predetermined time has elapsed since the communication terminal 70 was connected to the wireless LAN access point 50, the stored authentication information is deleted. Therefore, since the authentication system 5 can delete the authentication information used for the authentication process of the communication terminal 70 after a certain period of time, the connection between the communication terminal 70 and the wireless LAN access point 50 can be disconnected.

さらに、本発明の一実施形態に係る認証システムは、認証情報を使用できる時間帯に関する時間情報(時間情報管理テーブル350aの一例)を記憶し、現在時刻が認証情報を使用できる時間帯でない場合、取得された認証情報が記憶部14b(記憶手段の一例)に存在しないと判定する。そのため、認証システム5は、通信端末70の認証処理に用いる認証情報を、現在時刻における認証情報の有効性に基づいて、通信端末70と無線LANアクセスポイント50との接続および切断を行うことができる。 Further, the authentication system according to the embodiment of the present invention stores time information (an example of the time information management table 350a) regarding a time zone in which the authentication information can be used, and when the current time is not the time zone in which the authentication information can be used. It is determined that the acquired authentication information does not exist in the storage unit 14b (an example of the storage means). Therefore, the authentication system 5 can connect and disconnect the communication terminal 70 and the wireless LAN access point 50 based on the validity of the authentication information at the current time of the authentication information used for the authentication process of the communication terminal 70. ..

また、本発明の一実施形態に係る認証システムは、通信端末70の認証処理を実行する認証サーバ10と、認証処理に用いる認証情報を記憶するデータベースサーバ30と、を備え、認証サーバ10は、認証情報が記憶部14b(記憶手段の一例)に存在するか否かの確認要求をデータベースサーバ30に送信し、データベースサーバ30は、受信した確認要求に含まれる認証情報が記憶部14bに存在するか否かを判定する。そのため、認証システム5は、認証情報が記憶されたデータベースサーバ30のアプリケーションを利用することで、通信端末70と無線LANアクセスポイント50との接続および切断を実現することができる。 Further, the authentication system according to the embodiment of the present invention includes an authentication server 10 that executes the authentication process of the communication terminal 70, and a database server 30 that stores the authentication information used for the authentication process. A confirmation request as to whether or not the authentication information exists in the storage unit 14b (an example of the storage means) is transmitted to the database server 30, and the database server 30 has the authentication information included in the received confirmation request in the storage unit 14b. Judge whether or not. Therefore, the authentication system 5 can realize the connection and disconnection between the communication terminal 70 and the wireless LAN access point 50 by using the application of the database server 30 in which the authentication information is stored.

さらに、本発明の一実施形態に係る認証システムは、認証サーバ10が、所定の間隔で認証情報の確認要求をデータベースサーバ30へ送信する。そのため、認証システム5は、無線LANアクセスポイント50(仲介装置の一例)が認証サーバ10へ再認証要求を送信する機能を備えていない場合においても、認証情報の削除または無効化を検知して、通信端末70と無線LANアクセスポイント50との接続を切断することができる。 Further, in the authentication system according to the embodiment of the present invention, the authentication server 10 transmits a confirmation request for authentication information to the database server 30 at predetermined intervals. Therefore, the authentication system 5 detects the deletion or invalidation of the authentication information even when the wireless LAN access point 50 (an example of the intermediary device) does not have the function of transmitting the re-authentication request to the authentication server 10. The connection between the communication terminal 70 and the wireless LAN access point 50 can be disconnected.

また、本発明の一実施形態に係る認証システムは、認証サーバ10が認証された通信端末70が無線LANアクセスポイント50に接続された時刻を示す端末情報管理テーブル100(時間情報の一例)を記憶し、所定の間隔で記憶した端末情報管理テーブル100に含まれる時間情報をデータベースサーバ30へ送信し、データベースサーバ30が受信した時間情報を認証情報に関連づけて記憶する。そのため、認証システム5は、通信端末70が無線LANアクセスポイント50に接続されるたびに認証結果を送信する構成と比較して、通信頻度および通信コストを低減させることができる。 Further, the authentication system according to the embodiment of the present invention stores a terminal information management table 100 (an example of time information) indicating the time when the communication terminal 70 authenticated by the authentication server 10 is connected to the wireless LAN access point 50. Then, the time information included in the terminal information management table 100 stored at predetermined intervals is transmitted to the database server 30, and the time information received by the database server 30 is stored in association with the authentication information. Therefore, the authentication system 5 can reduce the communication frequency and the communication cost as compared with the configuration in which the authentication result is transmitted each time the communication terminal 70 is connected to the wireless LAN access point 50.

さらに、本発明の一実施形態に係る認証システムは、認証サーバ10が、認証された通信端末70が無線LANアクセスポイント50に接続された時刻を示す端末情報管理テーブル100(時間情報の一例)を記憶し、記憶された端末情報管理テーブル100が所定のデータ量を超えた場合、端末情報管理テーブル100に含まれる時間情報をデータベースサーバ30へ送信し、データベースサーバ30が、受信した時間情報を認証情報に関連づけて記憶する。そのため、認証システム5は、端末情報管理テーブル100に記憶されたデータ量に関わらず認証結果を送信する構成と比較して、通信頻度および通信コストを低減させることができる。 Further, in the authentication system according to the embodiment of the present invention, the authentication server 10 uses a terminal information management table 100 (an example of time information) indicating the time when the authenticated communication terminal 70 is connected to the wireless LAN access point 50. When the stored terminal information management table 100 exceeds a predetermined amount of data, the time information included in the terminal information management table 100 is transmitted to the database server 30, and the database server 30 authenticates the received time information. Memorize in relation to information. Therefore, the authentication system 5 can reduce the communication frequency and the communication cost as compared with the configuration in which the authentication result is transmitted regardless of the amount of data stored in the terminal information management table 100.

また、本発明の一実施形態に係る認証システムは、管理者端末90から無線LANアクセスポイント50に対する通信端末70の接続の切断要求を受信した場合、通信端末70の認証処理に用いられた認証情報を削除する。そのため、認証システム5は、通信端末70が無線LANアクセスポイント50に接続されてからの時間経過に関わらず、管理者が任意のタイミングで認証情報を削除することによって、通信端末70の無線LANアクセスポイント50に対する接続を切断することができる。 Further, in the authentication system according to the embodiment of the present invention, when a request for disconnecting the connection of the communication terminal 70 to the wireless LAN access point 50 is received from the administrator terminal 90, the authentication information used for the authentication process of the communication terminal 70 is received. To delete. Therefore, in the authentication system 5, the wireless LAN access of the communication terminal 70 is performed by the administrator deleting the authentication information at an arbitrary timing regardless of the passage of time since the communication terminal 70 is connected to the wireless LAN access point 50. The connection to point 50 can be disconnected.

さらに、本発明の一実施形態に係る認証方法は、ネットワークを介して通信端末70の認証処理を行う認証システム5が実行する認証方法であって、認証システム5は、所定の条件に応じて使用可否が変更される認証情報を記憶する記憶部14b(記憶手段の一例)を備え、認証処理に用いる認証情報を、通信端末70に接続された無線LANアクセスポイント50(仲介装置の一例)から取得する取得ステップと、記憶部14bに使用可能な認証情報が存在するか否かを判定する判定ステップと、取得された認証情報が記憶部14bに存在すると判定された場合、無線LANアクセスポイント50へ認証成功を示す認証結果を送信し、取得された認証情報が記憶部14bに存在しないと判定された場合、無線LANアクセスポイント50へ認証失敗を示す認証結果を送信する送信ステップと、を実行する。そのため、本発明の一実施形態に係る認証方法は、通信端末70または無線LANアクセスポイント50の機能に依存することなく、意図したネットワークの接続および切断を実行することができる。 Further, the authentication method according to the embodiment of the present invention is an authentication method executed by the authentication system 5 that performs the authentication process of the communication terminal 70 via the network, and the authentication system 5 is used according to a predetermined condition. A storage unit 14b (an example of a storage means) for storing authentication information whose availability is changed is provided, and authentication information used for authentication processing is acquired from a wireless LAN access point 50 (an example of an intermediary device) connected to a communication terminal 70. The acquisition step, the determination step of determining whether or not the authentication information that can be used exists in the storage unit 14b, and the determination step that the acquired authentication information exists in the storage unit 14b, the wireless LAN access point 50 is reached. When the authentication result indicating the authentication success is transmitted and it is determined that the acquired authentication information does not exist in the storage unit 14b, the transmission step of transmitting the authentication result indicating the authentication failure to the wireless LAN access point 50 is executed. .. Therefore, the authentication method according to the embodiment of the present invention can connect and disconnect the intended network without depending on the function of the communication terminal 70 or the wireless LAN access point 50.

●補足●
なお、各実施形態の機能は、アセンブラ、C、C++、C#、Java(登録商標)等のレガシープログラミング言語またはオブジェクト指向プログラミング言語等で記述されたコンピュータ実行可能なプログラムにより実現でき、各実施形態の機能を実行するためのプログラムは、電気通信回線を通じて頒布することができる。
● Supplement ●
The functions of each embodiment can be realized by a computer-executable program described in a legacy programming language such as an assembler, C, C ++, C #, Java (registered trademark), an object-oriented programming language, or the like, and each embodiment can be realized. Programs for performing the functions of can be distributed through telecommunications lines.

また、各実施形態の機能を実行するためのプログラムは、ROM、EEPROM(Electrically Erasable Programmable Read-Only Memory)、EPROM(Erasable Programmable Read-Only Memory)、フラッシュメモリ、フレキシブルディスク、CD(Compact Disc)-ROM、CD-RW(Re-Writable)、DVD-ROM、DVD-RAM、DVD-RW、ブルーレイディスク、SDカード、MO(Magneto-Optical disc)等の装置可読な記録媒体に格納して頒布することもできる。 The programs for executing the functions of each embodiment are ROM, EEPROM (Electrically Erasable Programmable Read-Only Memory), EPROM (Erasable Programmable Read-Only Memory), flash memory, flexible disc, and CD (Compact Disc). Store and distribute in a device-readable recording medium such as ROM, CD-RW (Re-Writable), DVD-ROM, DVD-RAM, DVD-RW, Blu-ray disc, SD card, MO (Magneto-Optical disc). You can also.

さらに、各実施形態の機能の一部または全部は、例えばFPGA(Field Programmable Gate Array)等のプログラマブル・デバイス(PD)上に実装することができ、またはASICとして実装することができ、各実施形態の機能をPD上に実現するためにPDにダウンロードする回路構成データ(ビットストリームデータ)、回路構成データを生成するためのHDL(Hardware Description Language)、VHDL(Very High Speed Integrated Circuits Hardware Description Language)、Verilog-HDL等により記述されたデータとして記録媒体により配布することができる。 Further, some or all of the functions of each embodiment can be implemented on a programmable device (PD) such as an FPGA (Field Programmable Gate Array) or as an ASIC, and each embodiment can be implemented. Circuit configuration data (bit stream data) downloaded to PD to realize the functions of PD, HDL (Hardware Description Language) for generating circuit configuration data, VHDL (Very High Speed Integrated Circuits Hardware Description Language), It can be distributed by a recording medium as data described by Verilog-HDL or the like.

これまで本発明の一実施形態に係る認証システム、認証方法およびプログラムについて説明してきたが、本発明は、上述した実施形態に限定されるものではなく、他の実施形態の追加、変更または削除等、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。 Although the authentication system, the authentication method, and the program according to one embodiment of the present invention have been described so far, the present invention is not limited to the above-described embodiment, and additions, changes, deletions, etc. of other embodiments are made. , It can be changed within the range that can be conceived by those skilled in the art, and it is included in the scope of the present invention as long as the action / effect of the present invention is exhibited in any of the embodiments.

1、1a、1b、1c ネットワークシステム
5 認証システム
10 認証サーバ
11 送受信部(取得手段および送信手段の一例)
30 データベースサーバ
33 認証情報管理部(判定手段の一例)
34b 記憶部(記憶手段の一例)
50 無線LANアクセスポイント(仲介装置の一例)
70 通信端末
90 管理者端末
1, 1a, 1b, 1c Network system 5 Authentication system 10 Authentication server 11 Transmission / reception unit (example of acquisition means and transmission means)
30 Database server 33 Authentication information management unit (example of judgment means)
34b Storage unit (an example of storage means)
50 Wireless LAN access point (an example of an intermediary device)
70 Communication terminal 90 Administrator terminal

特開2008-97264号公報Japanese Unexamined Patent Publication No. 2008-97264

Claims (11)

ネットワークを介して通信端末の認証処理を行う認証システムであって、
前記通信端末の通信を仲介する仲介装置が送信した前記認証処理に用いる認証情報を得する取得手段と、
前記認証情報を使用できる時間帯に関する条件を含む所定の条件に応じて使用可否が変更される認証情報を記憶する記憶手段と、
前記記憶手段に使用可能な前記認証情報が存在するか否か、および前記認証情報が現在時刻において有効であるか否かを判定する判定手段と、
前記取得された認証情報が前記記憶手段に存在し、前記現在時刻において有効であると判定された場合、認証成功を示す認証結果を前記仲介装置が受信するように送信し、前記取得された認証情報が前記記憶手段に存在しないと判定された場合、または、前記取得された認証情報が前記記憶手段に存在するが、前記現在時刻において有効でないと判定された場合、認証失敗を示す認証結果を前記仲介装置が受信するように送信する送信手段と、
を備える認証システム。
An authentication system that performs authentication processing for communication terminals via a network.
An acquisition means for acquiring authentication information used for the authentication process transmitted by an intermediary device that mediates communication of the communication terminal, and an acquisition means.
A storage means for storing authentication information whose availability is changed according to a predetermined condition including a condition regarding a time zone in which the authentication information can be used, and a storage means.
A determination means for determining whether or not the authentication information that can be used in the storage means exists , and whether or not the authentication information is valid at the current time .
When the acquired authentication information exists in the storage means and is determined to be valid at the current time, the authentication result indicating the success of the authentication is transmitted so that the intermediary device receives the acquired authentication. If it is determined that the information does not exist in the storage means, or if it is determined that the acquired authentication information exists in the storage means but is not valid at the current time, an authentication result indicating an authentication failure is obtained. A transmission means for transmitting to be received by the intermediary device , and
Authentication system with.
前記認証失敗を示す認証結果が送信された後に前記通信端末が前記仲介装置と通信を行うと、前記仲介装置は、接続エラーを示すエラーメッセージ(Packet of Disconnect)を送信する、請求項1に記載の認証システム。The first aspect of claim 1, wherein when the communication terminal communicates with the intermediary device after the authentication result indicating the authentication failure is transmitted, the intermediary device transmits an error message (Packet of Disconnect) indicating a connection error. Authentication system. 前記判定手段は、前記現在時刻が前記時間帯ではない場合、前記取得された認証情報が前記記憶手段に存在しないと判定する、請求項1または2に記載の認証システム。 The authentication system according to claim 1 or 2 , wherein the determination means determines that the acquired authentication information does not exist in the storage means when the current time is not in the time zone. 前記認証情報を使用できる時間帯は、学校における時間割、会議室における予約時刻を含む、請求項1乃至3のいずれか一項に記載の認証システム。The authentication system according to any one of claims 1 to 3, wherein the time zone in which the authentication information can be used includes a timetable in a school and a reservation time in a conference room. 請求項1乃至のいずれか一項に記載の認証システムであって、更に、
前記認証処理を実行する認証サーバと、前記認証処理に用いる認証情報を記憶するデータベースサーバと、を備え、
前記認証サーバは、前記認証情報が前記記憶手段に存在するか否かの確認要求を、前記データベースサーバへ送信し、
前記データベースサーバは、受信した前記確認要求に含まれる認証情報が前記記憶手段に存在するか否かを判定する、認証システム。
The authentication system according to any one of claims 1 to 4 , and further.
It includes an authentication server that executes the authentication process and a database server that stores authentication information used for the authentication process.
The authentication server sends a confirmation request as to whether or not the authentication information exists in the storage means to the database server.
The database server is an authentication system that determines whether or not the authentication information included in the received confirmation request exists in the storage means.
前記認証サーバは、所定の間隔で前記確認要求を前記データベースサーバへ送信する、請求項に記載の認証システム。 The authentication system according to claim 5 , wherein the authentication server transmits the confirmation request to the database server at predetermined intervals. 前記認証サーバは、認証した通信端末が前記仲介装置に接続された時刻に関する時間情報を記憶し、所定の間隔で前記記憶した時間情報を前記データベースサーバへ送信し、
前記データベースサーバは、前記時間情報を前記認証情報に関連づけて記憶する、請求項またはに記載の認証システム。
The authentication server stores time information regarding the time when the authenticated communication terminal is connected to the intermediary device, and transmits the stored time information to the database server at predetermined intervals.
The authentication system according to claim 5 or 6 , wherein the database server stores the time information in association with the authentication information.
前記認証サーバは、認証した通信端末が前記仲介装置に接続された時刻に関する時間情報を記憶し、前記記憶された時間情報が所定のデータ量を超えた場合、前記時間情報を前記データベースサーバへ送信し、
前記データベースサーバは、前記時間情報を前記認証情報に関連づけて記憶する、請求項またはに記載の認証システム。
The authentication server stores time information regarding the time when the authenticated communication terminal is connected to the intermediary device, and when the stored time information exceeds a predetermined amount of data, the time information is transmitted to the database server. death,
The authentication system according to claim 5 or 6 , wherein the database server stores the time information in association with the authentication information.
前記条件は、管理者端末からの前記通信端末が接続された前記仲介装置との切断要求を受信したことを示す条件を含み
前記切断要求を受信した場合、前記認証処理に用いられた認証情報を削除する、請求項1乃至のいずれか一項に記載の認証システム。
The condition includes a condition indicating that the communication terminal has received a disconnection request from the administrator terminal with the intermediary device to which the communication terminal is connected.
The authentication system according to any one of claims 1 to 8 , wherein when the disconnection request is received, the authentication information used in the authentication process is deleted.
ネットワークを介して通信端末の認証処理を行う認証システムが実行する認証方法であって、
前記認証システムは、前記認証情報を使用できる時間帯に関する条件を含む所定の条件に応じて使用可否が変更される認証情報を記憶する記憶手段を備え、
前記通信端末の通信を仲介する仲介装置が送信した前記認証処理に用いる認証情報を得する取得ステップと、
前記記憶手段に使用可能な前記認証情報が存在するか否か、および前記認証情報が現在時刻において有効であるか否かを判定する判定ステップと、
前記取得された認証情報が前記記憶手段に存在し、前記現在時刻において有効であると判定された場合、認証成功を示す認証結果を前記仲介装置が受信するように送信し、前記取得された認証情報が前記記憶手段に存在しないと判定された場合、または、前記取得された認証情報が前記記憶手段に存在するが、前記現在時刻において有効でないと判定された場合、認証失敗を示す認証結果を前記仲介装置が受信するように送信する送信ステップと、
を実行する認証方法。
It is an authentication method executed by an authentication system that performs authentication processing of communication terminals via a network.
The authentication system includes a storage means for storing authentication information whose availability is changed according to a predetermined condition including a condition regarding a time zone in which the authentication information can be used.
The acquisition step of acquiring the authentication information used for the authentication process transmitted by the intermediary device that mediates the communication of the communication terminal, and the acquisition step.
A determination step for determining whether or not the authentication information that can be used in the storage means exists, and whether or not the authentication information is valid at the current time .
When the acquired authentication information exists in the storage means and is determined to be valid at the current time, the authentication result indicating the success of the authentication is transmitted so that the intermediary device receives the acquired authentication. If it is determined that the information does not exist in the storage means, or if it is determined that the acquired authentication information exists in the storage means but is not valid at the current time, an authentication result indicating an authentication failure is obtained. A transmission step of transmitting to be received by the intermediary device , and
Authentication method to perform.
コンピュータに、請求項10に記載の認証方法を実行させるプログラム。 A program that causes a computer to execute the authentication method according to claim 10 .
JP2018054211A 2018-03-22 2018-03-22 Authentication system, authentication method and program Active JP7087515B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018054211A JP7087515B2 (en) 2018-03-22 2018-03-22 Authentication system, authentication method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018054211A JP7087515B2 (en) 2018-03-22 2018-03-22 Authentication system, authentication method and program

Publications (2)

Publication Number Publication Date
JP2019168772A JP2019168772A (en) 2019-10-03
JP7087515B2 true JP7087515B2 (en) 2022-06-21

Family

ID=68106791

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018054211A Active JP7087515B2 (en) 2018-03-22 2018-03-22 Authentication system, authentication method and program

Country Status (1)

Country Link
JP (1) JP7087515B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111132168A (en) * 2020-01-02 2020-05-08 深圳市高德信通信股份有限公司 Wireless network access system
KR102236656B1 (en) * 2020-06-23 2021-04-07 주식회사 이노스코리아 Secured communication device providing secured connection having multiple functions and method for operating thereof

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004112312A1 (en) 2003-06-12 2004-12-23 Fujitsu Limited User authentification method
JP2010176168A (en) 2009-01-27 2010-08-12 Hitachi Software Eng Co Ltd Information leakage prevention system
US20150043561A1 (en) 2012-04-24 2015-02-12 Huawei Technologies Co., Ltd. Wireless network access technology
JP2017169137A (en) 2016-03-17 2017-09-21 キヤノン株式会社 Information processing device, control method, and program thereof
JP2018028786A (en) 2016-08-17 2018-02-22 富士通株式会社 Information processing apparatus, information processing program, information processing method, and information processing system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10240687A (en) * 1997-02-28 1998-09-11 Tec Corp Network system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004112312A1 (en) 2003-06-12 2004-12-23 Fujitsu Limited User authentification method
JP2010176168A (en) 2009-01-27 2010-08-12 Hitachi Software Eng Co Ltd Information leakage prevention system
US20150043561A1 (en) 2012-04-24 2015-02-12 Huawei Technologies Co., Ltd. Wireless network access technology
JP2017169137A (en) 2016-03-17 2017-09-21 キヤノン株式会社 Information processing device, control method, and program thereof
JP2018028786A (en) 2016-08-17 2018-02-22 富士通株式会社 Information processing apparatus, information processing program, information processing method, and information processing system

Also Published As

Publication number Publication date
JP2019168772A (en) 2019-10-03

Similar Documents

Publication Publication Date Title
JP7091785B2 (en) Communication system, communication method
EP2779010B1 (en) Information processing system and information processing method
CN101208685B (en) Method and apparatus providing policy-based revocation of network security credentials
JP6531362B2 (en) Device management system and device management method
JP6248641B2 (en) Information processing system and authentication method
JP2006060589A (en) Group management device, information processing device and information communication system
US9477824B2 (en) Cloud control system and method for LAN-based controlled apparatus
JP2016167803A (en) Program, information processing device, and communication system
JP2015201111A (en) Image forming system, service provision server, information processing terminal, image forming apparatus, and program
JP2010183204A (en) Network system
CN102792631A (en) Communicating in a peer-to-peer computer environment
JP2015069347A (en) Network system, management server system, control method, and program
JP2017108384A (en) Program, information processing device, and information processing system
JP7087515B2 (en) Authentication system, authentication method and program
JP6334940B2 (en) COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM
US20060179299A1 (en) E-mail communication device
JP2008033391A (en) Digital multifunction machine
JP2016224684A (en) Server system, control method of the same, and program
JP2017016253A (en) Information processing apparatus and information processing system
JP2011044893A (en) Communication system, control method thereof, base station apparatus and program
JP6385100B2 (en) Information processing apparatus, information processing system, information processing apparatus control method, and computer program
JP2014123320A (en) Information processing device, information processing system, and control method therefor
JP6289879B2 (en) Communication terminal, communication method and program
CN109548026A (en) A kind of method and apparatus of controlling terminal access
JP2016170625A (en) Service providing system, service providing method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220523

R151 Written notification of patent or utility model registration

Ref document number: 7087515

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151