JP7507138B2 - Network system and server device - Google Patents
Network system and server device Download PDFInfo
- Publication number
- JP7507138B2 JP7507138B2 JP2021200569A JP2021200569A JP7507138B2 JP 7507138 B2 JP7507138 B2 JP 7507138B2 JP 2021200569 A JP2021200569 A JP 2021200569A JP 2021200569 A JP2021200569 A JP 2021200569A JP 7507138 B2 JP7507138 B2 JP 7507138B2
- Authority
- JP
- Japan
- Prior art keywords
- login
- authentication
- account
- server
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 49
- 238000012544 monitoring process Methods 0.000 claims description 26
- 230000005540 biological transmission Effects 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 11
- 101710199735 2-methylcitrate dehydratase Proteins 0.000 description 18
- 101710159080 Aconitate hydratase A Proteins 0.000 description 18
- 101710159078 Aconitate hydratase B Proteins 0.000 description 18
- 208000002761 neurofibromatosis 2 Diseases 0.000 description 18
- 230000006870 function Effects 0.000 description 16
- 230000015654 memory Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 238000000034 method Methods 0.000 description 5
- 101100043229 Oryza sativa subsp. japonica SPL14 gene Proteins 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、ネットワークシステムおよびサーバ装置に関する。 The present invention relates to a network system and a server device.
特許文献1には、不正通信をより確実に遮断することが可能なネットワークシステムが示される。当該ネットワークシステムにおいて、ログ管理サーバは、認証サーバまたは認証スイッチからの認証許可ログと、DHCPサーバからのDHCPログとを受信し、認証許可の対象となるアカウントID(MACアドレス)とIPアドレスとの対応関係を端末管理DBに登録する。ログ管理サーバは、不正通信検知装置からの不正通信検知ログを受信した場合に、不正通信を行ったIPアドレスに対応するアカウントID(MACアドレス)を、端末管理DBに基づいて特定し、特定したアカウントIDを対象とする認証拒否命令を認証サーバへ送信する。 Patent Document 1 shows a network system that can more reliably block unauthorized communications. In this network system, a log management server receives an authentication permission log from an authentication server or authentication switch and a DHCP log from a DHCP server, and registers the correspondence between the account ID (MAC address) and IP address that are the subject of authentication permission in a terminal management DB. When the log management server receives an unauthorized communication detection log from an unauthorized communication detection device, it identifies the account ID (MAC address) that corresponds to the IP address that performed the unauthorized communication based on the terminal management DB, and transmits an authentication refusal command targeting the identified account ID to the authentication server.
例えば、RADIUS(Remote Authentication Dial In User Service)機能を有する認証クライアントは、ユーザからの情報端末を介したネットワークへのログイン要求に応じて、認証サーバに問い合わせ通信を行うことでログインの許可/拒否を定めることができる。加えて、RADIUSアカウンティング機能を有する認証クライアントは、ログインを許可したユーザ毎に、ネットワークへの送受信オクテット数や接続時間等を記録することができる。 For example, an authentication client with RADIUS (Remote Authentication Dial In User Service) functionality can determine whether to permit or deny a login by making an inquiry to an authentication server in response to a login request from a user to the network via an information terminal. In addition, an authentication client with RADIUS accounting functionality can record the number of octets sent and received to the network, the connection time, etc., for each user permitted to log in.
一方、ユーザの中には、ネットワークを定常的に利用する一般ユーザや、ネットワークを一時的に利用するゲストユーザ等が含まれ得る。前述したようなRADIUSアカウンティング機能を有する、または、それと等価な機能、例えばセッションタイムアウトの設定機能を有する認証クライアントを用いると、例えば、ゲストユーザ毎に、ネットワークへの接続時間を制限すること等が可能となる。しかしながら、RADIUSアカウンティング機能等を有しない認証クライアントを用いる場合、ユーザによるネットワークへの接続時間を制限することが困難となり得る。 On the other hand, users may include general users who regularly use the network, and guest users who temporarily use the network. If an authentication client with the aforementioned RADIUS accounting function or an equivalent function, such as a session timeout setting function, is used, it becomes possible to limit the network connection time for each guest user, for example. However, if an authentication client without a RADIUS accounting function is used, it may be difficult to limit the user's connection time to the network.
本発明の目的の一つは、認証クライアントの機能に依らず、ユーザによるネットワークへの接続時間を制限することが可能なネットワークシステムおよびサーバ装置を提供することにある。 One of the objectives of the present invention is to provide a network system and server device that can limit the time a user can connect to the network, regardless of the functionality of the authentication client.
本発明の前記並びにその他の目的と新規な特徴は、本明細書の記述及び添付図面から明らかになるであろう。 The above and other objects and novel features of the present invention will become apparent from the description of this specification and the accompanying drawings.
本願において開示される発明のうち、代表的な実施の形態の概要を簡単に説明すれば、次のとおりである。 A brief overview of a representative embodiment of the invention disclosed in this application is as follows:
一実施の形態によるネットワークシステムは、ネットワークへのログインの許可/拒否を判定する認証サーバと、情報端末からのアカウントを含んだログイン要求に応じて、当該アカウントからのネットワークへのログインの許可/拒否を、認証サーバへの問い合わせ通信によって定める認証クライアントと、ログ管理サーバと、を有する。認証クライアントは、認証サーバへの問い合わせ通信によってログインが許可された際に、許可によってログイン状態となったアカウントであるログインアカウントと、ログイン時間とを含んだ認証結果ログをログ管理サーバへ送信する。ログ管理サーバは、認証クライアントからのログインアカウントとログイン時間とをログデータベースに登録する。そして、ログ管理サーバは、ログインアカウントのログイン時間からの経過時間を監視し、当該経過時間が、予め定められた制限時間に達した場合に、当該ログインアカウントからのネットワークへの通信を遮断するための通信遮断命令を、認証クライアントへ送信する。 A network system according to one embodiment has an authentication server that determines whether to permit or deny login to the network from an account in response to a login request from an information terminal that includes the account, an authentication client that determines whether to permit or deny login to the network from the account by querying the authentication server, and a log management server. When login is permitted by the query to the authentication server, the authentication client transmits to the log management server an authentication result log that includes the login account, which is the account that entered a logged-in state as a result of the permission, and the login time. The log management server registers the login account and login time from the authentication client in a log database. The log management server then monitors the elapsed time since the login time of the login account, and when the elapsed time reaches a predetermined time limit, transmits a communication cutoff command to the authentication client to cut off communication to the network from the login account.
本願において開示される発明のうち、代表的な実施の形態によって得られる効果を簡単に説明すると、認証クライアントの機能に依らず、ユーザによるネットワークへの接続時間を制限することが可能になる。 The effect of a representative embodiment of the invention disclosed in this application can be briefly explained as making it possible to limit the time a user is connected to a network, regardless of the functionality of the authentication client.
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一の部材には原則として同一の符号を付し、その繰り返しの説明は省略する。 The following describes in detail an embodiment of the present invention with reference to the drawings. In all drawings used to explain the embodiment, the same components are generally designated by the same reference numerals, and repeated explanations will be omitted.
(実施の形態1)
<ネットワークシステムの概略>
図1は、本発明の実施の形態1によるネットワークシステムにおいて、主要部の構成例および動作例を示す概略図である。図1に示すネットワークシステムは、イントラネット網等のネットワーク10と、ネットワーク10に接続される認証スイッチSW、無線LANコントローラWLC、ログ管理サーバ15、認証サーバ16、ディレクトリサーバ17およびアプリケーションサーバ18等を備える。ネットワーク10は、例えば、OSI参照モデルのレイヤ3(L3)のネットワークであり、ルータやL3スイッチ等を含む。
(Embodiment 1)
<Network system overview>
Fig. 1 is a schematic diagram showing an example of the configuration and operation of the main parts of a network system according to a first embodiment of the present invention. The network system shown in Fig. 1 includes a
認証スイッチSWおよび無線LANコントローラWLCは、例えば、RADIUSクライアントといった認証クライアントSW/WLCである。認証スイッチSWは、例えば、OSI参照モデルのレイヤ2(L2)の中継処理を担うL2スイッチであり、ポートP1,…,Pnを備える。ポートP1には、ユーザ11aによって利用される情報端末TM10が有線で接続され、ポートPnには、ネットワーク管理者12によって利用される管理端末TMmが有線で接続される。無線LANコントローラWLCは、無線通信のアクセスポイントの機能とL2スイッチの機能とを備える。無線LANコントローラWLCには、ユーザ11bによって利用される情報端末TM20が無線で接続される。
The authentication switch SW and the wireless LAN controller WLC are, for example, authentication client SW/WLC such as a RADIUS client. The authentication switch SW is, for example, an L2 switch that handles relay processing of Layer 2 (L2) of the OSI reference model, and has ports P1, ..., Pn. An information terminal TM10 used by
認証サーバ16は、例えば、コンピュータ装置で実現されるRADIUSサーバ等であり、ネットワーク10へのログインの許可/拒否を判定する。具体的には、認証サーバ16は、メモリ22に保持される認証データベース(DBと略す)23を有し、認証DB23に基づいてログインの許可/拒否を判定する。認証DB23は、アカウントACN毎に、ログインの許可/拒否の情報を保持する。さらに、この例では、認証DB23は、アカウントACN毎に、ネットワーク10の利用に伴う制限時間LLTの情報を保持する。認証DB23の各情報は、予め、ネットワーク管理者12によって登録される。
The
アカウントACNは、例えば、パスワード認証に対応するユーザID/パスワードや、MACアドレス認証に対応するMACアドレス等である。図1に示される例では、2個のアカウントACNとして、情報端末TM10のMACアドレス“MA10”と、ユーザ11bのユーザID“UID2”/パスワード“PW2”とが登録されている。当該2個のアカウントACNからのネットワーク10へのログインは、共に許可される。
The account ACN is, for example, a user ID/password corresponding to password authentication, or a MAC address corresponding to MAC address authentication. In the example shown in FIG. 1, the MAC address "MA10" of the information terminal TM10 and the user ID "UID2"/password "PW2" of the
制限時間LLTは、ネットワーク10の利用可能期間や、利用可能時刻を表す。図1に示される例では、アカウントACN“MA10”は、ログイン後、3時間まで利用可能であり、アカウントACN“UID2”は、ログイン時間を問わず、時刻“h3:m3:s3”まで利用可能である。なお、認証DB23は、ここでは、認証サーバ16内に設けられるが、アクティブディレクトリサーバやLDAP(Lightweight Directory Access Protocol)サーバといったディレクトリサーバ17に設けられてもよい。この場合、認証サーバ16は、当該ディレクトリサーバ17と連携しながらログインの許可/拒否を判定する。
The time limit LLT indicates the period during which the
認証クライアントSW/WLCは、情報端末からのアカウントACNを含んだログイン要求LRQに応じて、当該アカウントACNからのネットワーク10へのログインの許可/拒否を、認証サーバ16への問い合わせ通信によって定める。具体例として、認証スイッチSWは、情報端末TM10からのアカウントACN“MA10”を含んだログイン要求LRQに応じて、“MA10”を含んだログイン判定要求ARQを認証サーバ16へ送信する。認証サーバ16は、“MA10”を対象に、ログインの許可/拒否を判定する。
In response to a login request LRQ including an account ACN from an information terminal, the authentication client SW/WLC determines whether to permit or deny login to the
図1に示される例では、認証サーバ16は、認証DB23の登録内容に基づいて、“MA10”からのログインを許可と判定する。そして、認証スイッチSWは、認証サーバ16から、ログインの許可/拒否の判定結果、ここでは許可の判定結果を含んだログイン判定応答ARSを受信する。この場合、ログインが許可された情報端末TM10は、認証スイッチSWを介してネットワーク10を利用できる。その結果、情報端末TM10は、例えば、ネットワーク10に接続されたアプリケーションサーバ18等との通信が可能となる。
In the example shown in FIG. 1, the
また、認証クライアントSW/WLCは、認証サーバ16への問い合わせ通信によってログインが許可された際に、ログインアカウントACNaと、ログイン時間LTと、認証クライアントの識別子(ID)CIDとを含んだ認証結果ログLGをログ管理サーバ15へ送信する。ログインアカウントACNaは、ログインの許可によってログイン状態となったアカウントである。
When login is permitted by an inquiry communication to the
ログイン時間LTは、例えば、認証クライアントSW/WLCまたは認証サーバ16の時刻情報に基づいて定められる。認証クライアントの識別子CIDは、例えば、認証結果ログLGの送信元IPアドレスによって定められる。具体例として、認証スイッチSWは、情報端末TM10のログインアカウントACNa“MA10”と、ログイン時間LT“h1:m1:s1”と、認証スイッチSWのIPアドレス“IPA1”とを含む認証結果ログLGをログ管理サーバ15へ送信する。
The login time LT is determined, for example, based on the time information of the authentication client SW/WLC or the
ログ管理サーバ(サーバ装置)15は、コンピュータ装置で実現され、その機能の一つとして、認証結果ログLGを含め、ネットワーク10上で生じた各種ログを収集する。ログは、例えば、syslogや、SNMP(Simple Network Management Protocol) Trap等で通知されるログである。ログ管理サーバ15は、メモリ20に保持されるログDB21を有する。
The log management server (server device) 15 is realized by a computer device, and one of its functions is to collect various logs generated on the
ログDB21は、ログインアカウントACNaと、ログイン時間LTと、ログインアカウントACNaの送信元である認証クライアントの識別子CIDと、の対応関係を保持し、加えて制限時間LLTとの対応関係を保持する。ログ管理サーバ15は、認証クライアントSW/WLCからの認証結果ログLGを受信した場合、認証結果ログLGに含まれるログインアカウントACNaとログイン時間LTと認証クライアントの識別子CIDとをログDB21に登録する。また、ログ管理サーバ15は、認証サーバ16と通信することで、ログインアカウントACNaの制限時間LLTを認証サーバ16から取得し、ログDB21に登録する。
The log DB21 holds the correspondence between the login account ACNa, the login time LT, and the identifier CID of the authentication client that is the sender of the login account ACNa, and also holds the correspondence with the time limit LLT. When the
図1に示される例では、ログ管理サーバ15は、認証スイッチSWからの認証結果ログLGを受信し、ログインアカウントACNa“MA10”と、ログイン時間LT“h1:m1:s1”と、認証スイッチSWのIPアドレス“IPA1”とをログDB21に登録する。また、ログ管理サーバ15は、認証サーバ16から、“MA10”に対応する制限時間LLT“3hr”を取得し、ログDB21に登録する。
In the example shown in FIG. 1, the
なお、無線LANコントローラWLCが情報端末TM20からユーザID“UID2”/パスワード“PW2”を含むログイン要求LRQを受けた場合も、同様の処理が行われる。その結果、ログDB21には、ログインアカウントACNa“UID2”と、ログイン時間LT“h2:m2:s2”と、制限時間LLT“h3:m3:s3”と、無線LANコントローラWLCのIPアドレス“IPA2”との対応関係が登録される。 The same process is performed when the wireless LAN controller WLC receives a login request LRQ including the user ID "UID2"/password "PW2" from the information terminal TM20. As a result, the log DB21 registers the correspondence between the login account ACNa "UID2", the login time LT "h2:m2:s2", the time limit LLT "h3:m3:s3", and the IP address "IPA2" of the wireless LAN controller WLC.
ここで、ログ管理サーバ15は、ログDB21に基づいて、各ログインアカウントACNaのログイン時間LTからの経過時間を監視し、当該経過時間が、予め定められた制限時間LLTに達した場合に、認証クライアントSW/WLCへ通信遮断命令CBを送信する。通信遮断命令CBは、当該ログインアカウントACNaからのネットワーク10への通信を遮断するための命令である。また、通信遮断命令CBの宛先となる認証クライアントSW/WLCは、ログDB21における認証クライアントの識別子CIDに基づいて定められる。
The
認証クライアントSW/WLCは、通信遮断命令CBを受けて、通信遮断命令CBに含まれるログインアカウントACNaからのネットワーク10への通信を遮断する。言い換えれば、認証クライアントSW/WLCは、当該ログインアカウントACNaを強制的にログアウトさせる。
The authentication client SW/WLC receives the communication cutoff command CB and cuts off communication to the
図1に示される例では、ログ管理サーバ15は、ログインアカウントACNa“MA10”を対象に、ログイン時間LT“h1:m1:s1”から3時間経過した場合に、IPアドレスIPA1を宛先とするIPパケット等を用いて、“MA10”の通信遮断命令CBを送信する。また、ログ管理サーバ15は、ログインアカウントACNa“UID2”を対象に、時間“h3:m3:s3”に到達した場合に、IPアドレスIPA2を宛先とするIPパケット等を用いて、“UID2”の通信遮断命令CBを送信する。
In the example shown in FIG. 1, the
図2は、図1に示されるネットワークシステムの主要部の処理内容の一例を示すシーケンス図である。図2において、情報端末TMは、認証クライアントSW/WLC、すなわち認証スイッチSWまたは無線LANコントローラWLCへアカウントACNを含んだログイン要求LRQを送信する(ステップS101)。これに応じて、認証クライアントSW/WLCは、アカウントACNを含むログイン判定要求ARQを、認証サーバ16へ送信する(ステップS102)。 Figure 2 is a sequence diagram showing an example of the processing contents of the main parts of the network system shown in Figure 1. In Figure 2, the information terminal TM transmits a login request LRQ including the account ACN to the authentication client SW/WLC, i.e., the authentication switch SW or the wireless LAN controller WLC (step S101). In response, the authentication client SW/WLC transmits a login determination request ARQ including the account ACN to the authentication server 16 (step S102).
認証サーバ16は、この例では、認証DB23に基づいて、ログイン判定要求ARQに含まれるアカウントACNからのログインを許可と判定し、許可の判定結果を含んだログイン判定応答ARSを認証クライアントSW/WLCへ送信する(ステップS103)。これにより、認証クライアントSW/WLCは、当該アカウントACN、すなわちログインアカウントACNaからのネットワーク10へのログインを許可する(ステップS104)。
In this example, the
具体的には、認証クライアントSW/WLCは、例えば、当該ログインアカウントACNaの送信元となる情報端末TMを対象に、パケットフィルタ等を用いて、当該情報端末TMのMACアドレスを送信元とするフレームの中継を許可する。その結果、情報端末TMは、ネットワーク10の利用が可能となる(ステップS1)。この際に、図1に示したように、ログインアカウントACNaがユーザID“UID2”の場合、認証クライアントSW/WLCは、ステップS101において、予め“UID2”と情報端末TM20のMACアドレス“MA20”との対応関係を保持しておけばよい。 Specifically, the authentication client SW/WLC uses a packet filter or the like to allow the relay of frames whose source is the MAC address of the information terminal TM, which is the source of the login account ACNa. As a result, the information terminal TM becomes able to use the network 10 (step S1). At this time, as shown in FIG. 1, if the login account ACNa is the user ID "UID2", the authentication client SW/WLC need only hold in advance in step S101 the correspondence between "UID2" and the MAC address "MA20" of the information terminal TM20.
また、認証クライアントSW/WLCは、ステップS104の処理に伴い、ログ管理サーバ15へ認証結果ログLGを送信する(ステップS105)。認証結果ログLGには、ログインアカウントACNaと、ログイン時間LTと、認証クライアントの識別子CID、例えばIPアドレスとが含まれる。ログ管理サーバ15は、これらの情報(ACNa,LT,CID)をログDB21に登録する(ステップS106)。
In addition, in conjunction with the processing of step S104, the authentication client SW/WLC transmits an authentication result log LG to the log management server 15 (step S105). The authentication result log LG includes the login account ACNa, the login time LT, and the identifier CID of the authentication client, for example, an IP address. The
さらに、ログ管理サーバ15は、ログインアカウントACNaに対応する制限時間LLTを認証サーバ16から取得し(ステップS107)、ログDB21に登録する(ステップS108)。なお、この例では、ログ管理サーバ15は、ステップS105でログインアカウントACNaを受信したのちに、当該ログインアカウントACNaに対応する制限時間LLTを認証サーバ16から取得している。
Furthermore, the
ただし、例えば、ログ管理サーバ15は、図1に示した認証DB23におけるアカウントACNと制限時間LLTとの対応関係を定期的に取得し、当該対応関係をメモリ20に保持することで、当該対応関係に基づいて、ログDB21に登録する制限時間LLTを定めてもよい。また、ここでは、ネットワーク管理者12は、アカウントACN毎の制限時間LLTを、認証サーバ16に登録したが、代わりに、ログ管理サーバ15に登録してもよい。この場合、ステップS107の処理は不要となる。ただし、認証に関する情報を一元管理する、すなわち、ネットワーク管理を効率化するという観点では、認証サーバ16に制限時間LLTを登録する方が望ましい。
However, for example, the
ステップS108ののち、ログ管理サーバ15は、ログDB21に登録されたログインアカウントACNaを対象に、ログイン時間LTからの経過時間を監視する(ステップS109)。そして、ログ管理サーバ15は、経過時間が制限時間LLTに達した場合、当該ログインアカウントACNaの通信遮断命令CBを認証クライアントSW/WLCへ送信する(ステップS110)。
After step S108, the
認証クライアントSW/WLCは、通信遮断命令CBを受信し、当該通信遮断命令CBに含まれるログインアカウントACNaからのネットワーク10へ通信を遮断する(ステップS111)。具体的には、認証クライアントSW/WLCは、当該ログインアカウントACNaの送信元となる情報端末TMを対象に、パケットフィルタ等を用いて、当該情報端末TMのMACアドレスを送信元とするフレームの中継を遮断する。その結果、情報端末TMは、ネットワーク10を利用できなくなる(ステップS2)。すなわち、ステップS101に戻り、再度のログイン要求LRQが必要とされる状態になる。
The authentication client SW/WLC receives the communication cutoff command CB and cuts off communication to the
なお、ステップS111の処理が行われたのちのログイン要求LRQに対する許可/拒否は、例えば、認証サーバ16の登録内容に基づいて定められればよい。具体的には、認証サーバ16において、例えば、ログインを1回限り許可、制限無く許可、時間指定で許可等の制約を設ければよい。また、制限時間LLTに達する前にログアウトが行われた場合、ログ管理サーバ15は、ログアウトされた旨を表すログを受信する。この場合、当該ログアウトされたアカウントACNは、ログDB21におけるログインアカウントACNaから除外され、制限時間LLTの監視対象から除外される。
The permission/rejection of the login request LRQ after the processing of step S111 may be determined based on the registration contents of the
<ログ管理サーバ(サーバ装置)の詳細>
図3は、図1におけるログ管理サーバの主要部の構成例を示す概略図である。図3に示すログ管理サーバ(サーバ装置)15は、ログDB21を保持するメモリ20に加えて、ログ受信部25と、制限時間取得部26と、経過時間監視部27と、通信遮断命令送信部28とを備える。メモリ20は、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の不揮発性メモリと、DRAM(Dynamic Random Access Memory)やSRAM(Static RAM)等の揮発性メモリとの組み合わせで構成される。
<Details of the log management server (server device)>
Fig. 3 is a schematic diagram showing an example of the configuration of the main part of the log management server in Fig. 1. The log management server (server device) 15 shown in Fig. 3 includes a
ログ受信部25、制限時間取得部26、経過時間監視部27および通信遮断命令送信部28は、例えば、プロセッサがメモリ20に格納された所定のプログラムを実行することで実現される。ログ受信部25は、図2のステップS105,S106に示したように、認証クライアントSW/WLCからの認証結果ログLGを受信し、ログの情報をログDB21に登録する。制限時間取得部26は、図2のステップ107,S108に示したように、認証サーバ16からログインアカウントACNaの制限時間を取得し、ログDB21に登録する。
The
経過時間監視部27は、図2のステップS109に示したように、ログDB21に基づいて、ログインアカウントACNaにおけるログイン時間LTからの経過時間を監視し、経過時間が制限時間LLTに達したか否かを判定する。通信遮断命令送信部28は、図2のステップS110に示したように、経過時間監視部27の監視結果に基づいて、制限時間LLTに達したログインアカウントACNaの通信遮断命令CBを、ログDB21に基づいて得られる認証クライアントSW/WLCへ送信する。
2, the elapsed
<実施の形態1の主要な効果>
以上、実施の形態1のネットワークシステムおよびサーバ装置を用いることで、認証クライアントSW/WLCの機能に依らず、ユーザによるネットワーク10への接続時間を制限することが可能になる。具体的には、認証クライアントSW/WLCがRADIUSアカウンティング機能やセッションタイムアウトの設定機能を有しない場合であっても、ログ管理サーバ15が、ログDB21に基づいて制限時間LLTを監視することで、ユーザによるネットワーク10への接続時間を制限できるようになる。その結果、RADIUSアカウンティング機能等に対応しない既存の認証クライアントSW/WLCを交換する必要性がなくなるため、コストの増大を抑制できる。
<Major Effects of First Embodiment>
As described above, by using the network system and server device of the first embodiment, it becomes possible to limit the connection time of a user to the
(実施の形態2)
<ログ管理サーバ(サーバ装置)の詳細>
図4は、実施の形態2によるネットワークシステムにおいて、図1におけるログ管理サーバの主要部の構成例を示す概略図である。図4に示すログ管理サーバ15aは、図3に示した構成例と比較して、次の点が異なっている。1点目の相違点として、ログDB21aの登録内容が異なる。2点目の相違点として、メモリ20内に対象判別情報30が追加される。3点目の相違点として、経過時間監視部27aの処理内容が若干異なる。4点目の相違点として、事前通知送信部31が追加される。事前通知送信部31は、例えば、プロセッサがメモリ20に格納された所定のプログラムを実行することで実現される。
(Embodiment 2)
<Details of the log management server (server device)>
Fig. 4 is a schematic diagram showing a configuration example of the main part of the log management server in Fig. 1 in a network system according to a second embodiment. The
図5は、図4におけるログDBおよび対象判別情報の構成例を示す概略図である。図5に示すログDB21aは、図1の構成例と比較して、さらに、ログインアカウントACNa毎のMACアドレスMA、IPアドレスIPA、メールアドレスMLAおよび事前通知送信情報35が追加されている。認証クライアントSW/WLCは、例えば、図2に示されるステップS101において、ログインアカウントACNa毎のMACアドレスMAを取得することができる。認証クライアントSW/WLCは、図2に示されるステップS105において、当該MACアドレスMAを含んだ認証結果ログLGを送信すればよい。
Figure 5 is a schematic diagram showing an example of the configuration of the log DB and target discrimination information in Figure 4. Compared to the example configuration in Figure 1, the
ログインアカウントACNa毎のIPアドレスIPAは、例えば、特許文献1に示されるように、ログ管理サーバ15aが、ネットワーク10に接続される図示しないDHCP(Dynamic Host Configuration Protocol)サーバから、MACアドレスとIPアドレスとの対応関係を表すDHCPログを受信することで取得され得る。ログインアカウントACNa毎のメールアドレスMLAは、特に、アクティブディレクトリ等のディレクトリサーバ17によって保持される場合が多い。この場合、認証クライアントSW/WLCは、認証サーバ16から当該メールアドレスMLAを含んだログイン判定応答ARSを受信し、当該メールアドレスMLAを含んだ認証結果ログLGを送信すればよい。
As shown in Patent Document 1, for example, the IP address IPA for each login account ACNa can be obtained by the
ログDB21a内のMACアドレスMAまたはIPアドレスIPAは、例えば、ログ管理サーバ15が、図2に示されるステップS110において通信遮断命令CBを送信する際に、遮断対象となるログインアカウントACNaと等価な情報として送信され得る。例えば、認証クライアントSW/WLCは、通信を遮断する際に、パケットフィルタ等に、MACアドレスMAまたはIPアドレスIPAを設定する場合が多い。MACアドレスMAまたはIPアドレスIPAを含んだ通信遮断命令CBを用いると、このような場合に容易に対応することが可能になる。メールアドレスMLAおよび事前通知送信情報35は、後述する事前通知送信部31で用いられる。
The MAC address MA or IP address IPA in the
図5に示す対象判別情報30は、認証クライアントSW/WLCが通信遮断命令CBの送信対象であるか非送信対象であるかを表す情報である。対象判別情報30は、予め、ネットワーク管理者12によって定められる。例えば、図1において、認証スイッチSWは、RADIUSアカウンティング機能等を有しておらず、無線LANコントローラWLCは、RADIUSアカウンティング機能等を有している場合を仮定する。この場合、無線LANコントローラWLCでは、RADIUSアカウンティング機能等を用いて、ログインアカウントACNa毎の制限時間LLTを管理したい場合がある。
The
ただし、この場合、ログ管理サーバ15による制限時間LLTの管理も併用すると、無線LANコントローラWLCにおいて、重複する通信遮断命令が生じ、これらのタイムラグも生じ得るため、意図しない制御が行われるおそれがある。そこで、対象判別情報30が設けられる。図5に示される例では、認証クライアントの識別子CID毎に対象/非対象が定められ、IPアドレスIPA1を有する認証スイッチSWが対象に、IPアドレスIPA2を有する無線LANコントローラWLCが非対象に定められる。
However, in this case, if the
ログ管理サーバ15a、具体的には、経過時間監視部27aは、対象判別情報30に基づいて、非送信対象の認証クライアント、図5に示される例では無線LANコントローラWLCからのログインアカウントACNaに対しては、経過時間の監視を行わない。これに伴い、ログ管理サーバ15a、具体的には、通信遮断命令送信部28は、非送信対象の認証クライアントである無線LANコントローラWLCには、通信遮断命令CBを送信しない。
The
事前通知送信部31は、ログイン時間LTからの経過時間が制限時間LLTに達する前に、対象のログインアカウントACNaを有するユーザへ、制限時間LLTが迫っていることを表す事前通知を送信する。具体的には、例えば、経過時間監視部27aは、制限時間LLTに達したログインアカウントACNaの有無に加えて、それよりも前の予め定められた時間である事前通知時間に達したログインアカウントACNaの有無も監視する。
The advance
事前通知送信部31は、経過時間監視部27aの監視結果に基づいて、事前通知時間に達したログインアカウントACNaを有するユーザへ、例えば、メールを用いて事前通知を送信する。この際のメールアドレスMLAは、ログDB21aに基づいて定められる。また、事前通知送信部31は、事前通知を送信した場合、ログDB21a内の事前通知送信情報35に、送信済を登録する。
Based on the monitoring result of the elapsed
図6は、図4における経過時間監視部の処理内容の一例を示すフロー図である。経過時間監視部27aは、図6の処理を所定の制御周期で繰り返し実行する。まず、経過時間監視部27aは、ログDB21aに登録されるログインアカウントACNaが監視対象であるか否かを対象判別情報30に基づいて判別し、監視対象のログインアカウントACNa毎にログイン時間LTからの経過時間を監視する(ステップS201)。そして、経過時間監視部27aは、経過時間が事前通知時間に達したログインアカウントACNaの有無を判定する(ステップS202)。
Figure 6 is a flow diagram showing an example of the processing contents of the elapsed time monitoring unit in Figure 4. The elapsed
事前通知時間に達したログインアカウントACNaが有る場合(ステップS202:Yes)、経過時間監視部27aは、当該ログインアカウントACNaの経過時間が制限時間LLTにも達したか否かを判定する(ステップS203)。経過時間が制限時間LLTにも達した場合(ステップS203:Yes)、経過時間監視部27aは、通信遮断命令送信部28へ、制限時間LLTに達したログインアカウントACNaを通知し、処理を終了する(ステップS204)。
If there is a login account ACNa that has reached the advance notification time (step S202: Yes), the elapsed
一方、事前通知時間に達したが制限時間LLTには達していないログインアカウントACNaが有る場合(ステップS202:Yes、ステップS203:No)、経過時間監視部27aは、ログDB21aに基づいて、当該ログインアカウントACNaへの事前通知が送信済か未送信かを判定する(ステップS205)。事前通知が未送信の場合(ステップS205:Yes)、経過時間監視部27aは、事前通知送信部31へ、事前通知が未送信であるログインアカウントACNaを通知し、処理を終了する(ステップS206)。なお、経過時間監視部27aは、ステップS202において事前通知時間に達したログインアカウントACNaが無い場合(“No”の場合)や、ステップS205で事前通知を送信済の場合(“No”の場合)にも、処理を終了する。
On the other hand, if there is a login account ACNa for which the advance notification time has been reached but the time limit LLT has not been reached (step S202: Yes, step S203: No), the elapsed
<実施の形態2の主要な効果>
以上、実施の形態2のネットワークシステムおよびサーバ装置を用いることでも、実施の形態1で述べた各種効果と同様の効果が得られる。さらに、対象判別情報30を設けることで、RADIUSアカウンティング機能等を有する認証クライアントSW/WLCと、RADIUSアカウンティング機能等を有しない認証クライアントSW/WLCとが混在するネットワークシステムにおいて、制限時間LLTを不都合なく管理することができる。さらに、事前通知送信部31を設けることで、例えば、ユーザがネットワーク10を利用している途中で、予期せぬネットワーク遮断が生じるような事態を防止できる。
<Major Effects of the Second Embodiment>
As described above, the use of the network system and server device of the second embodiment can provide the same effects as those described in the first embodiment. Furthermore, by providing the
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。例えば、前述した実施の形態は、本発明を分かり易く説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施の形態の構成の一部を他の実施の形態の構成に置き換えることが可能であり、また、ある実施の形態の構成に他の実施の形態の構成を加えることも可能である。また、各実施の形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。 The invention made by the inventor has been specifically described above based on the embodiments, but the present invention is not limited to the above-mentioned embodiments and can be modified in various ways without departing from the gist of the invention. For example, the above-mentioned embodiments have been described in detail to explain the invention in an easy-to-understand manner, and the invention is not necessarily limited to having all of the configurations described. It is also possible to replace part of the configuration of one embodiment with the configuration of another embodiment, and it is also possible to add the configuration of another embodiment to the configuration of one embodiment. It is also possible to add, delete, or replace part of the configuration of each embodiment with other configurations.
例えば、前述した各種プログラムは、非一時的な有形のコンピュータ可読記録媒体に格納された上で、コンピュータ装置に供給され得る。このような記録媒体として、例えば、ハードディスクドライブ等を代表とする磁気記録媒体、DVD(Digital Versatile Disc)やブルーレイディスク等を代表とする光記録媒体、フラッシュメモリ等を代表とする半導体メモリ等が挙げられる。 For example, the various programs described above can be stored in a non-transitory, tangible, computer-readable recording medium and then supplied to a computer device. Examples of such recording media include magnetic recording media such as hard disk drives, optical recording media such as DVDs (Digital Versatile Discs) and Blu-ray discs, and semiconductor memories such as flash memories.
10…ネットワーク、11a,11b…ユーザ、12…ネットワーク管理者、15,15a…ログ管理サーバ、16…認証サーバ、17…ディレクトリサーバ、18…アプリケーションサーバ、20,22…メモリ、21,21a…ログDB、23…認証DB、25…ログ受信部、26…制限時間取得部、27,27a…経過時間監視部、28…通信遮断命令送信部、30…対象判別情報、31…事前通知送信部、35…事前通知送信情報、ACN…アカウント、ACNa…ログインアカウント、ARQ…ログイン判定要求、ARS…ログイン判定応答、CB…通信遮断命令、CID…認証クライアントの識別子、IPA…IPアドレス、LG…認証結果ログ、LLT…制限時間、LRQ…ログイン要求、LT…ログイン時間、MA…MACアドレス、MLA…メールアドレス、P1~Pn…ポート、SW…認証スイッチ、TM,TM10,TM20…情報端末、TMm…管理端末、WLC…無線LANコントローラ 10...Network, 11a, 11b...User, 12...Network administrator, 15, 15a...Log management server, 16...Authentication server, 17...Directory server, 18...Application server, 20, 22...Memory, 21, 21a...Log DB, 23...Authentication DB, 25...Log receiving unit, 26...Time limit acquisition unit, 27, 27a...Elapsed time monitoring unit, 28...Communication cutoff command transmission unit, 30...Target discrimination information, 31...Advance notification transmission unit, 35...Advance notification transmission information, ACN...Account , ACNa...login account, ARQ...login judgment request, ARS...login judgment response, CB...communication cutoff command, CID...authentication client identifier, IPA...IP address, LG...authentication result log, LLT...time limit, LRQ...login request, LT...login time, MA...MAC address, MLA...email address, P1-Pn...port, SW...authentication switch, TM, TM10, TM20...information terminal, TMm...management terminal, WLC...wireless LAN controller
Claims (10)
情報端末からのアカウントを含んだログイン要求に応じて、前記アカウントからの前記ネットワークへのログインの許可/拒否を、前記認証サーバへの問い合わせ通信によって定める認証クライアントと、
ログデータベースを有するログ管理サーバと、
を有するネットワークシステムであって、
前記認証クライアントは、前記認証サーバへの問い合わせ通信によって前記ログインが許可された際に、許可によってログイン状態となった前記アカウントであるログインアカウントと、ログイン時間とを含んだ認証結果ログを前記ログ管理サーバへ送信し、
前記ログ管理サーバは、
前記認証クライアントからの前記ログインアカウントと前記ログイン時間とを前記ログデータベースに登録し、
前記ログインアカウントの前記ログイン時間からの経過時間を監視し、前記経過時間が、予め定められた制限時間に達した場合に、前記ログインアカウントからの前記ネットワークへの通信を遮断するための通信遮断命令を、前記認証クライアントへ送信する、
ネットワークシステム。 an authentication server that determines whether or not to permit login to the network;
an authentication client that, in response to a login request including an account from an information terminal, determines whether to permit or deny login to the network from the account by communicating an inquiry to the authentication server;
a log management server having a log database;
A network system having:
when the login is permitted by the inquiry communication to the authentication server, the authentication client transmits to the log management server an authentication result log including a login account, which is the account that has entered a logged-in state by the permission, and a login time;
The log management server includes:
registering the login account and the login time from the authentication client in the log database;
monitoring an elapsed time from the login time of the login account, and when the elapsed time reaches a predetermined time limit, transmitting a communication cutoff command to the authentication client for cutting off communication from the login account to the network;
Network system.
前記ログデータベースは、前記ログインアカウントと、前記ログイン時間と、前記ログインアカウントの送信元である前記認証クライアントの識別子と、の対応関係を保持し、
前記ログ管理サーバは、前記ログインアカウントの前記通信遮断命令を、前記ログデータベースに基づいて定められる前記認証クライアントへ送信する、
ネットワークシステム。 2. The network system according to claim 1,
the log database holds a correspondence relationship between the login account, the login time, and an identifier of the authenticated client that is a transmission source of the login account;
the log management server transmits the communication cutoff command for the login account to the authentication client determined based on the log database;
Network system.
前記認証サーバは、予め設定された、前記ログインアカウントの前記制限時間の情報を保持し、
前記ログデータベースは、前記ログインアカウントと、前記ログイン時間と、前記認証クライアントの識別子とに加えて、前記制限時間との対応関係を保持し、
前記ログ管理サーバは、前記認証サーバと通信することで、前記ログインアカウントの前記制限時間を前記認証サーバから取得し、前記ログデータベースに登録する、
ネットワークシステム。 3. The network system according to claim 2,
The authentication server holds information on the time limit of the login account that is set in advance,
the log database holds a correspondence relationship between the login account, the login time, the identifier of the authenticated client, and the time limit;
the log management server communicates with the authentication server to obtain the time limit of the login account from the authentication server and register the time limit in the log database;
Network system.
前記ログ管理サーバは、前記認証クライアントが前記通信遮断命令の送信対象であるか非送信対象であるかを表す対象判別情報を予め保持し、前記非送信対象の前記認証クライアントには前記通信遮断命令を送信しない、
ネットワークシステム。 2. The network system according to claim 1,
the log management server holds in advance target determination information indicating whether the authenticated client is a target or a non-target of the communication cutoff command, and does not transmit the communication cutoff command to the authenticated client that is not a target of the communication cutoff command;
Network system.
前記ログ管理サーバは、前記経過時間が前記制限時間に達する前に、前記ログインアカウントを有するユーザへ、前記制限時間が迫っていることを表す事前通知を送信する、
ネットワークシステム。 2. The network system according to claim 1,
the log management server transmits a prior notification to the user having the login account, before the elapsed time reaches the time limit, indicating that the time limit is approaching.
Network system.
前記認証クライアントは、前記認証サーバへの問い合わせ通信によって前記ログインが許可された際に、許可によってログイン状態となった前記アカウントであるログインアカウントと、ログイン時間とを含んだ認証結果ログを前記サーバ装置へ送信し、
前記サーバ装置は、
前記認証クライアントからの前記ログインアカウントと前記ログイン時間とを前記ログデータベースに登録し、
前記ログインアカウントの前記ログイン時間からの経過時間を監視し、前記経過時間が、予め定められた制限時間に達した場合に、前記ログインアカウントからの前記ネットワークへの通信を遮断するための通信遮断命令を、前記認証クライアントへ送信する、
サーバ装置。 A server device having a log database connected to an authentication server which determines whether to permit/reject login to a network, and an authentication client which, in response to a login request including an account from an information terminal, determines whether to permit/reject login to the network from the account by communicating an inquiry to the authentication server, the server device comprising:
when the login is permitted by the inquiry communication to the authentication server, the authentication client transmits to the server device an authentication result log including a login account, which is the account that has been permitted to be in a logged-in state, and a login time;
The server device includes:
registering the login account and the login time from the authentication client in the log database;
monitoring an elapsed time from the login time of the login account, and when the elapsed time reaches a predetermined time limit, transmitting a communication cutoff command to the authentication client for cutting off communication from the login account to the network;
Server device.
前記ログデータベースは、前記ログインアカウントと、前記ログイン時間と、前記ログインアカウントの送信元である前記認証クライアントの識別子と、の対応関係を保持し、
前記サーバ装置は、前記ログインアカウントの前記通信遮断命令を、前記ログデータベースに基づいて定められる前記認証クライアントへ送信する、
サーバ装置。 7. The server device according to claim 6,
the log database holds a correspondence relationship between the login account, the login time, and an identifier of the authenticated client that is a transmission source of the login account;
the server device transmits the communication cutoff command for the login account to the authentication client determined based on the log database;
Server device.
前記認証サーバは、予め設定された、前記ログインアカウントの前記制限時間の情報を保持し、
前記ログデータベースは、前記ログインアカウントと、前記ログイン時間と、前記認証クライアントの識別子とに加えて、前記制限時間との対応関係を保持し、
前記サーバ装置は、前記認証サーバと通信することで、前記ログインアカウントの前記制限時間を前記認証サーバから取得し、前記ログデータベースに登録する、
サーバ装置。 8. The server device according to claim 7,
The authentication server holds information on the time limit of the login account that is set in advance,
the log database holds a correspondence relationship between the login account, the login time, the identifier of the authenticated client, and the time limit;
the server device communicates with the authentication server to obtain the time limit of the login account from the authentication server and registers the time limit in the log database;
Server device.
前記認証クライアントが前記通信遮断命令の送信対象であるか非送信対象であるかを表す対象判別情報を予め保持し、前記非送信対象の前記認証クライアントには前記通信遮断命令を送信しない、
サーバ装置。 7. The server device according to claim 6,
storing in advance target determination information indicating whether the authenticated client is a target or a non-target of the communication cutoff command, and not transmitting the communication cutoff command to the authenticated client that is not a target of the communication cutoff command;
Server device.
前記経過時間が前記制限時間に達する前に、前記ログインアカウントを有するユーザへ、前記制限時間が迫っていることを表す事前通知を送信する、
サーバ装置。
7. The server device according to claim 6,
sending a prior notification indicating that the time limit is approaching to a user having the login account before the elapsed time reaches the time limit;
Server device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021200569A JP7507138B2 (en) | 2021-12-10 | 2021-12-10 | Network system and server device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021200569A JP7507138B2 (en) | 2021-12-10 | 2021-12-10 | Network system and server device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023086211A JP2023086211A (en) | 2023-06-22 |
JP7507138B2 true JP7507138B2 (en) | 2024-06-27 |
Family
ID=86850425
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021200569A Active JP7507138B2 (en) | 2021-12-10 | 2021-12-10 | Network system and server device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7507138B2 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004208199A (en) | 2002-12-26 | 2004-07-22 | Hitachi Kokusai Electric Inc | Portable terminal |
JP2004213476A (en) | 2003-01-07 | 2004-07-29 | Nri & Ncc Co Ltd | Injustice access detection device |
JP2012138692A (en) | 2010-12-24 | 2012-07-19 | Ntt Docomo Inc | Base station, wireless communication system, and communication method |
JP2017204697A (en) | 2016-05-10 | 2017-11-16 | エイチ・シー・ネットワークス株式会社 | Network system and server device |
-
2021
- 2021-12-10 JP JP2021200569A patent/JP7507138B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004208199A (en) | 2002-12-26 | 2004-07-22 | Hitachi Kokusai Electric Inc | Portable terminal |
JP2004213476A (en) | 2003-01-07 | 2004-07-29 | Nri & Ncc Co Ltd | Injustice access detection device |
JP2012138692A (en) | 2010-12-24 | 2012-07-19 | Ntt Docomo Inc | Base station, wireless communication system, and communication method |
JP2017204697A (en) | 2016-05-10 | 2017-11-16 | エイチ・シー・ネットワークス株式会社 | Network system and server device |
Also Published As
Publication number | Publication date |
---|---|
JP2023086211A (en) | 2023-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6926317B2 (en) | Session handling method and device | |
US7805525B2 (en) | System and method for processing fibre channel (FC) layer service requests in an FC network | |
WO2021115449A1 (en) | Cross-domain access system, method and device, storage medium, and electronic device | |
JP5943006B2 (en) | COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION METHOD, AND PROGRAM | |
US8230480B2 (en) | Method and apparatus for network security based on device security status | |
JP5862577B2 (en) | COMMUNICATION SYSTEM, CONTROL DEVICE, POLICY MANAGEMENT DEVICE, COMMUNICATION METHOD, AND PROGRAM | |
EP2234343B1 (en) | Method, device and system for selecting service network | |
US20060109850A1 (en) | IP-SAN network access control list generating method and access control list setup method | |
RU2526754C2 (en) | System and method for selecting mobile device control functions | |
WO2012115058A1 (en) | Communication system, database, control device, communication method and program | |
EP2571204B1 (en) | Method for accessing instant messaging service system store server and instant messaging service system | |
JP2014511581A (en) | Method, system, and computer-readable medium for screening Diameter messages in a Diameter signaling router (DSR) having a distributed message processor architecture | |
US20080184354A1 (en) | Single sign-on system, information terminal device, single sign-on server, single sign-on utilization method, storage medium, and data signal | |
US10375076B2 (en) | Network device location information validation for access control and information security | |
JP2008504776A (en) | Method and system for dynamic device address management | |
JP6616733B2 (en) | Network system and server device | |
US10320804B2 (en) | Switch port leasing for access control and information security | |
US11190515B2 (en) | Network device information validation for access control and information security | |
US10992643B2 (en) | Port authentication control for access control and information security | |
US8769623B2 (en) | Grouping multiple network addresses of a subscriber into a single communication session | |
JP5487116B2 (en) | Method and apparatus for network roaming enterprise extension identity | |
JP7507138B2 (en) | Network system and server device | |
CN112565182B (en) | Data processing method, system, electronic device and gateway device | |
KR20150067037A (en) | The methods and apparatuses of optimization for criteria of subscription in M2M Systems | |
US10659497B2 (en) | Originator-based network restraint system for identity-oriented networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230721 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240312 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240611 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240617 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7507138 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |