図面 (/)
課題
解決手段
概要
背景
概要
他の認証システムで不正侵入をった利用者の認証申請そのものを拒絶したり、利用者によって許可する接続先を変更するなどの高度な制御を行える認証装置を提供する。接続申請情報として入手した利用者の第一の利用者端末からの端末情報と、第一の利用者端末の端末情報が記載された第二の利用者端末の接続申請情報を受信し、一致した場合を以って利用者認証とする。認証失敗した第二の利用者端末の端末情報と失敗回数をブラックリストにまとめ、他ネットワーク認証装置と共有する。また、前述の利用者認証とは別に第二の認証装置または第二の認証部を設け、第二の認証の結果によって利用者それぞれの接続権限を確認し接続先の制御を行う。
目的
効果
実績
- 技術文献被引用数
- 0件
- 牽制数
- 1件
この技術が所属する分野
(分野番号表示ON)※整理標準化データをもとに当社作成
請求項1
ネットワークへの接続を制御し、第一の利用者端末の端末情報を含む第二の利用者端末の接続申請情報と前記第一の利用者端末から送信される端末情報とを受信する通信部と、前記第一の利用者端末から受信する端末情報と前記第二の利用者端末から受信する接続申請情報に含まれる端末情報とを照合し、照合結果に応じて前記第二の利用者端末の認証およびネットワーク接続可否を判断する端末情報照合部と、前記端末情報照合部で認証を失敗した前記第二の利用者端末の端末情報と認証を失敗した失敗回数を記録するブラックリストを記憶するブラックリスト記憶部と、前記ブラックリストの更新と他ネットワーク認証装置とのブラックリストを共有するための制御を実行するブラックリスト制御部と、前記端末情報照合部でのネットワーク接続可否の判断結果と前記失敗回数に応じて前記第二の利用者端末のネットワークへの接続を制御するネットワーク接続制御部とを含むネットワーク認証装置。
請求項2
前記端末情報照合部での認証とは別に、前記第二の利用者端末の接続申請情報により認証を行う第二認証部と、をさらに含み、前記第二認証部での認証結果により、前記ネットワーク接続制御部が前記第二の利用者端末の接続先を制御する請求項1記載のネットワーク認証装置。
請求項3
前記第一の利用者端末からの端末情報と、前記第一の利用者端末の端末情報が記載された第二の利用者端末の接続申請情報を受信し、双方が一致するかどうかで端末情報照合部が認証を判断し、認証失敗した場合は第二の利用者端末の端末情報をブラックリストに登録更新し、前記端末情報照合部の認証およびネットワーク接続可否と前記ブラックリストの認証失敗回数によってネットワーク接続制御部が前記第二の利用者端末のネットワークへの接続を制御するネットワーク認証方法。
請求項4
前記端末情報照合部での認証とは別に、前記第二の利用者端末の接続申請情報により認証を行うネットワーク第二認証装置と、をさらに含み前記ネットワーク第二認証装置での認証結果により、前記ネットワーク接続制御部が前記第二の利用者端末の接続先を制御する請求項3記載のネットワーク認証方法。
請求項5
第一の利用者端末の端末情報と、第一の利用者端末の端末情報が記載された第二の利用者端末の接続申請情報を受信し、双方が一致するかどうかで端末情報照合部が認証を判断し、認証失敗した場合は第二の利用者端末の端末情報をブラックリストに登録更新し、前記端末情報照合部の認証およびネットワーク接続可否と前記ブラックリストの認証失敗回数によってネットワーク接続制御部が前記第二の利用者端末のネットワークへの接続を制御するネットワーク認証装置を含むネットワーク認証システム。
請求項6
前記端末情報照合部での認証とは別に、前記第二の利用者端末の接続申請情報により認証を行うネットワーク第二認証装置と、をさらに含み前記ネットワーク第二認証装置での認証結果により、前記ネットワーク接続制御部が前記第二の利用者端末の接続先を制御する請求項5記載の認証システム。
請求項7
第一の利用者端末の端末情報と、第一の利用者端末の端末情報が記載された第二の利用者端末の接続申請情報を受信し、双方が一致するかどうかで端末情報照合部が認証を判断し、認証失敗した場合は第二の利用者端末の端末情報をブラックリストに登録更新し、前記端末情報照合部の認証およびネットワーク接続可否と前記ブラックリストの認証失敗回数によって前記利用者端末のネットワークへの接続を制御する処理をコンピュータに実行させるネットワーク認証プログラム。
請求項8
前記端末情報照合部での認証とは別に、前記第二の利用者端末の接続申請情報により認証を行うネットワーク第二認証装置と、をさらに含み前記ネットワーク第二認証装置での認証結果により、前記ネットワーク接続制御部が前記第二の利用者端末の接続先を制御する処理をコンピュータに実行させる請求項7記載のネットワーク認証プログラム。
技術分野
背景技術
0002
ネットワーク認証において、複数ネットワークにより認証を行う技術が知られている。この技術は、利用者から複数のネットワークにより識別情報を送信し、その照合結果によって認証の可否を決定することで、事前に利用者の端末情報を認証装置に登録することなく利用することが可能である。
0003
複数ネットワークによる認証の一例が特許文献1に記載されている。特許文献1に記載された装置は、利用者装置の特定が容易な電話回線の接続を認証の条件とすることで、提供情報配信および課金処理の信頼性を高める。
先行技術
0004
特開2003−234851号公報
発明が解決しようとする課題
0005
しかしながら、上述した技術文献1に記載された技術は、単一のシステムでの認証に留まり、他の認証システムで不正侵入を図った利用者であっても認証申請そのものを拒絶することができない。また、認証方式も単一であるため、利用者によって許可する接続先を変更するなどの高度な制御を行うことも不可能である。したがって、技術文献1に記載された技術は、他の認証システムと連携した制御が不可能という問題点がある。
0006
本発明の目的の一例は、上述した問題点を解決できる認証システム、認証装置、認証方法およびプログラムを提供することにある。
課題を解決するための手段
0007
本発明の一形態におけるネットワーク認証装置は、ネットワークとの送受信を制御し、利用者携帯電話端末の電話番号が記載された利用者端末の接続申請情報と端末情報を受信するネットワーク通信部と、
利用者携帯電話端末の端末情報を受信する携帯電話端末通信部と、
前記携帯電話端末通信部から受信した利用者携帯電話端末の端末情報と前記ネットワーク通信部から受信した利用者端末の接続申請情報とを照合し、照合結果により前記利用者端末の認証およびネットワーク接続可否を判断する端末情報照合部と、
認証失敗した前記利用者端末の端末情報と失敗回数を記録するブラックリストを記憶するブラックリスト記憶部と、
前記ブラックリストの更新と他ネットワーク認証装置とのブラックリスト共有を行うブラックリスト制御部と、
前記端末情報照合部の接続可否判断と前記ブラックリストの認証失敗回数によって前記利用者端末のネットワークへの接続を制御するネットワーク接続制御部とを備える。
0008
本発明の一形態におけるネットワーク認証システムは、利用者携帯電話端末の端末情報と、利用者携帯電話端末の電話番号が記載された利用者端末の接続申請情報を受信し、
双方が一致するかどうかで端末情報照合部が認証を判断し、
認証失敗した場合は利用者端末の端末情報をブラックリストに登録更新し、
前記端末情報照合部の認証およびネットワーク接続可否と前記ブラックリストの認証失敗回数によってネットワーク接続制御部が前記利用者端末のネットワークへの接続を制御するネットワーク認証装置を含む。
0009
本発明の一形態におけるネットワーク認証方法は、利用者携帯電話端末の端末情報と、利用者携帯電話端末の電話番号が記載された利用者端末の接続申請情報を受信し、
双方が一致するかどうかで端末情報照合部が認証を判断し、
認証失敗した場合は利用者端末の端末情報をブラックリストに登録更新し、
前記端末情報照合部の認証およびネットワーク接続可否と前記ブラックリストの認証失敗回数によってネットワーク接続制御部が前記利用者端末のネットワークへの接続を制御する。
0010
本発明の一形態における第一のネットワーク認証プログラムは、利用者携帯電話端末の端末情報と、利用者携帯電話端末の電話番号が記載された利用者端末の接続申請情報を受信し、
双方が一致するかどうかで端末情報照合部が認証を判断し、
認証失敗した場合は利用者端末の端末情報をブラックリストに登録更新し、
前記端末情報照合部の認証およびネットワーク接続可否と前記ブラックリストの認証失敗回数によって前記利用者端末のネットワークへの接続を制御する処理を実行させる。
発明の効果
0011
本発明によれば、他の認証システムで不正侵入を図った利用者の認証申請そのものを拒絶することができる。また、利用者によって許可する接続先を変更するなどの高度な制御を行うことも可能となるという効果が得られる。
図面の簡単な説明
0012
図1は、本発明の第一の実施形態の構成を示すブロック図である。
図2は、第一の実施の形態におけるネットワーク認証システム1000をコンピュータ装置とその周辺装置で実現したハードウェア構成を示す図である。
図3は、第一の実施の形態におけるネットワーク認証装置1の他の認証システムと連携したネットワーク認証の動作を示すフローチャートである。
図4は、本発明の第二の実施形態の構成を示すブロック図である。
図5は、ネットワーク第二認証装置9の代わりに第二認証部106を構成に追加した、本発明の第二の実施形態の構成を示すブロック図である。
図6は、第二の実施の形態におけるネットワーク認証装置1Aの他の認証情報と連携したネットワーク認証の動作を示すフローチャートである。
実施例
0013
次に、本発明の実施形態について図面を参照して詳細に説明する。
0014
[第1の実施の形態]
図1は、本発明の第一の実施の形態におけるネットワーク認証システム1000の構成を示すブロック図である。図1を参照すると、ネットワーク認証システム1000は複数のネットワーク認証装置1、5、6と、第一の利用者端末に相当する利用者携帯電話端末2と、第2の利用者端末に相当する利用者端末3と、ネットワーク接続装置4を備える。ネットワーク認証装置1、5、6はネットワーク7を介して接続されており、また利用者端末3はネットワーク接続装置4を通してネットワーク7に接続しているが、この接続形態に限らず、たとえばネットワーク接続装置4がアウトオブバンド方式にて利用者端末3のネットワークへの接続と遮断の制御を行う形態でもよい。利用者携帯電話端末2は携帯電話通信網8を介してネットワーク認証装置1にアクセスすることが可能である。
0015
ネットワーク認証装置1は、ブラックリスト記憶部100とブラックリスト制御部101とネットワーク接続制御部102と端末情報照合部103と携帯電話端末通信部104とネットワーク通信部105と、を備える。
0016
ネットワーク認証装置5、6は便宜上説明に必要なブラックリスト記憶部500、600とブラックリスト制御部501、601とネットワーク通信部505、605のみを記す。
0017
次に、第一の実施の形態におけるネットワーク認証装置1の構成について説明する。なおネットワーク認証装置5、6についても同様とする。
0019
ブラックリスト制御部101は、利用者端末3からのアクセスに対して端末情報照合部103からブラックリストに追加する指示を受信した場合、ブラックリスト記憶部100に記憶されているブラックリストに該当アクセスの利用者端末3の端末情報を追加し不正侵入回数を更新する。このとき、利用者端末3の端末情報に加えて利用者携帯電話端末2の端末情報をブラックリストに追加してもよい。更にブラックリスト制御部101は、他のネットワーク認証装置5、6にブラックリストを送信するため、ネットワーク通信部105にブラックリストのデータを送信する。また、逆に他のネットワーク認証装置5、6からネットワーク通信部105を通じてブラックリストが送付された場合、ブラックリスト制御部101は、ブラックリスト記憶部100のブラックリストを上書き更新する。
0020
ネットワーク接続制御部102は、あらかじめ利用者端末3のネットワークへの接続を遮断するようネットワーク接続装置4を制御する。また、ネットワーク接続制御部102は、利用者端末3からネットワーク接続装置4を通じてネットワーク接続要求を受信した場合、利用者端末3に対して接続申請情報の入力送信要求と利用者携帯電話端末2による発呼要求を送信する。また、ネットワーク接続制御部102は、利用者端末3から接続申請情報を入手する際、同時に利用者端末3の端末情報を受信し保持する。更に、ネットワーク接続制御部102は、端末情報照合部103から照合結果を受信し、一致していれば正常認証と判断し、利用者端末3のネットワークへの接続遮断を解除するようネットワーク接続装置4を制御する。
0021
端末情報照合部103は、携帯電話端末通信部104から受信した利用者携帯電話端末2の端末情報(例えば、電話番号)とネットワーク通信部105から受信した利用者端末3の接続申請情報とを照合し、ネットワーク接続制御部102に照合結果を出力する。照合の結果、ネットワーク接続制御部102が接続申請情報の入力送信要求を送信してからあらかじめ決められた時間内に合致できなかった場合(認証失敗の場合)、端末情報照合部103は、不正侵入と判断する。そして、端末情報照合部103は、ブラックリスト制御部101にネットワーク接続制御部102が保持している該当アクセスの利用者端末3の端末情報を出力し、さらに、ブラックリストに追加する指示を出力する。
0022
携帯電話端末通信部104は、携帯電話通信網8を通じて利用者携帯電話端末2の端末情報を受信し、端末情報照合部103に送信する。
0023
ネットワーク通信部105は、ネットワーク7を通じて利用者端末3から受信した接続申請情報を端末情報照合部103に送信する。また、ブラックリスト制御部101から受信したブラックリストを他のネットワーク認証装置5、6に送信する。逆に他のネットワーク認証装置5、6から受信したブラックリストはブラックリスト制御部101に送信する。
0024
携帯電話端末通信部104とネットワーク通信部105は、第一の利用者端末の端末情報を含む第二の利用者端末の接続申請情報と前記第一の利用者端末から送信される端末情報とを受信する通信部に対応する。なお、通信部は携帯電話端末通信部104とネットワーク通信部105に限定されない。互いに異なる通信網にて接続申請情報と端末情報が受信できる環境であれば良い。
0025
図2は、本発明の第一の実施の形態におけるネットワーク認証システム1000をコンピュータおよびその周辺装置で実現したハードウェア構成を示す図である。図2に示されるように、ネットワーク認証装置1は、CPU11、出力装置12、入力装置13、主記憶装置14、二次記憶装置15を含む。また、ネットワーク認証装置1は、ネットワークインタフェース10を介してネットワーク7に接続されている。
0026
CPU11は、オペレーティングシステムを動作させて本発明の第一の実施の形態に係るネットワーク認証装置1の全体を制御する。また、CPU11は、例えば二次記憶装置15から主記憶装置14にプログラムやデータを読み出し、第一の実施の形態におけるブラックリスト制御部101、ネットワーク接続制御部102、および端末情報照合部103として各種の処理を実行する。
0027
二次記憶装置15は、例えば光ディスク、フレキシブルディスク、磁気光ディスク、外付けハードディスク、または半導体メモリ等であって、コンピュータプログラムをコンピュータ読み取り可能に記録する。また、コンピュータプログラムは、通信網に接続されている図示しない外部コンピュータからダウンロードされてもよい。
0029
出力装置12は、例えばディスプレイで実現され、出力を確認するために用いられる。
0030
なお、第一の実施の形態の説明において利用されるブロック図(図1)には、ハードウェア単位の構成ではなく、機能単位のブロックが示されている。これらの機能ブロックは図2に示されるハードウェア構成によって実現される。ただし、ネットワーク認証装置1が備える各部の実現手段は特に限定されない。すなわち、ネットワーク認証装置1は、物理的に結合した一つの装置により実現されてもよいし、物理的に分離した二つ以上の装置を有線または無線で接続し、これら複数の装置により実現されてもよい。
0031
また、CPU11は、二次記憶装置15に記録されているコンピュータプログラムを読み込み、そのプログラムにしたがって、ブラックリスト制御部101、ネットワーク接続制御部102、および端末情報照合部103として動作してもよい。
0032
また、前述のプログラムのコードを記録した記録媒体(または記憶媒体)が、ネットワーク認証装置1に供給され、ネットワーク認証装置1が記録媒体に格納されたプログラムのコードを読み出し実行してもよい。すなわち、本発明は、第一の実施の形態におけるネットワーク認証装置1が実行するためのソフトウェア(ネットワーク認証プログラム)を一時的に記憶するまたは非一時的に記憶する二次記憶装置15も含む。
0033
以上のように構成されたネットワーク認証装置1の動作について、図3のフローチャートを参照して説明する。
0034
図3は、第一の実施の形態におけるネットワーク認証装置1での他の認証システムと連携したネットワーク認証の動作の概要を示すフローチャートである。尚、このフローチャートによる処理は、前述したCPUによるプログラム制御に基づいて、実行されても良い。
0035
図3に示すように、まず、ネットワーク接続制御部102は、あらかじめ利用者端末3のネットワークへの接続を遮断するようネットワーク接続装置4を制御する(ステップS101)。ここで、利用者端末3が、ネットワークへの接続のためのネットワーク接続要求をネットワーク接続装置4に出力すると、ネットワーク接続装置4は、利用者端末3のネットワーク接続認証を制御するネットワーク認証装置に対する接続に限定してネットワーク7への接続を開始する。
0036
次に、ネットワーク通信部105は、ネットワーク接続装置4経由で利用者端末3から受信したネットワーク接続要求をネットワーク接続制御部102に出力する(ステップS102)。
0037
次に、ネットワーク通信部105は、利用者端末3に対して接続申請情報の入力送信要求と利用者携帯電話端末2による発呼要求を送信する(ステップS103)。具体的には接続申請情報は、利用者端末3の利用者に発呼させる利用者携帯電話端末2の電話番号を入力させるフォームを含む。発呼要求は、発呼先の電話番号が記載されたウィンドウを利用者端末3のディスプレイへ表示させる情報が備わっていれば良い。発呼先の電話番号は、ネットワーク認証装置側で決められた電話番号である。ステップS103の処理の後、ネットワーク通信部105は、利用者端末3からの接続申請要求の受信を待機する。
0038
次に、ネットワーク通信部105は、ネットワーク接続装置4経由で利用者端末3から受信した接続申請情報(発呼させる利用者携帯電話端末2の電話番号を含む)を端末情報照合部103に出力する(ステップS104)。また、同時に接続申請情報から利用者端末3の端末情報を入手し、ネットワーク接続制御部102に出力する(ステップS105)。
0039
次に、ネットワーク接続制御部102は、受信した利用者端末3の端末情報がブラックリスト記憶部100に記憶されているブラックリストに登録され、その端末情報と対応付けてブラックリストに登録されている不正侵入回数(認証の失敗回数)が一定回数を超えているか否かを調査する(ステップS106)。もし超えていれば、ネットワーク接続制御部102は接続が不可能である旨を、ネットワーク通信部105を通じて利用者端末3に通知し、本ネットワーク認証の処理を終了する(ステップS107)。通知の方法は利用者端末3のディスプレイへ表示させるなどどのような方法でも良い。通知せずに終了しても良い。ステップS106において、超えていない場合、処理はステップS108に移行する。
0040
もし、ネットワーク接続制御部102は、接続申請情報の入力送信要求を送信してからあらかじめ定められた時間内に、ネットワーク通信部105が利用者端末3に対して送信した発呼先の電話番号への発呼があるか否かを判定し(ステップS108)、発呼があった場合、携帯電話端末通信部104は発呼元の電話番号を解読し、端末情報照合部103に出力する(ステップS109)。
0041
次に、端末情報照合部103は、ステップS104で利用者端末3から入手した接続申請情報(発呼させる利用者携帯電話端末2の電話番号)とステップS109で入手した発呼元の電話番号とを照合し、照合結果をネットワーク接続制御部102に出力する(ステップS110)。
0042
もし双方の電話番号が一致した場合は(ステップS111)、正常認証と判断し、ネットワーク接続制御部102は、ネットワーク接続装置4に利用者端末3からのネットワーク7へのアクセスを許可するよう制御する(ステップS112)。
0043
ステップS110で双方の電話番号が一致しない場合は発呼先の電話番号への発呼は無かったものとみなし、ネットワーク接続制御部102は、再度発呼先の電話番号への発呼を待機する(ステップS108)。
0044
もしステップS108であらかじめ定められた時間内にネットワーク通信部105が利用者端末3に対して送信した発呼先の電話番号への発呼が無かった場合(認証失敗の場合)、携帯電話端末通信部104は端末情報照合部103にその旨を通知する。これにより、端末情報照合部103は該当アクセス(利用者端末3からのアクセス)を不正侵入と判断し、ブラックリスト制御部101にネットワーク接続制御部102が保持している該当アクセスの利用者端末3の端末情報を出力し、ブラックリストに追加する指示を出力する(ステップS113)。
0045
次に、ブラックリスト制御部101は、該当アクセスの利用者端末3の端末情報をブラックリスト記憶部100に記憶されているブラックリストに追加する。既に登録されている場合は不正侵入の回数(失敗回数)を更新する(ステップS114)。
0046
次に、ブラックリスト制御部101は、更新したブラックリストを、ネットワーク通信部105を経由して他のネットワーク認証装置5、6に送信する(ステップS115)。
0047
最後に他のネットワーク認証装置5、6のブラックリスト制御部501、601は、ネットワーク通信部505、605を経由して受信したネットワーク認証装置1のブラックリストを、ブラックリスト記憶部500、600に記憶されているブラックリストに追加し更新する(ステップS116)。更新の方法は差分のみを送信して更新する方法でも、ブラックリスト全体を送信し上書きする方法でもどのような方法でも構わない。また、ブラックリスト制御部101は利用者端末3だけではなく、利用者携帯電話端末2の端末情報もブラックリストに追加してよい。この場合は、携帯電話端末通信部104はステップS109において、入手した発呼元の電話番号を、端末情報照合部103とともにネットワーク接続制御部102にも出力する。出力後、ネットワーク接続制御部102はステップS106〜ステップS107のブラックリスト確認処理を利用者携帯電話端末2の端末情報に対して行う。
0048
以上で、ネットワーク認証装置1は、他の認証システムと連携したネットワーク認証の動作を終了する。
0049
ブラックリストに登録されている利用者端末3の端末情報の不正侵入回数が何回を超えた場合に接続不可能とするかはシステムの管理者などにより適宜決定される。
0050
また、以上の説明で、端末情報照合部103は、ステップS104で利用者端末3から入手した接続申請情報(利用者携帯電話端末2の電話番号)とステップS109で入手した発呼元の電話番号とを照合しているが、電話番号以外の端末情報を照合するようにしても良い。
0052
次に、本発明の第1の実施の形態の効果について説明する。
0053
上述した本実施形態におけるネットワーク認証装置は、不正侵入のリスクを軽減することができる。
0054
その理由は、以下のような構成を含むからである。即ち、第1に端末情報照合部は、あらかじめ定められた時間内に接続申請情報に記載された電話番号等の端末情報からの発呼が無かった場合、該当アクセスを不正侵入と判断する。第2に、ブラックリスト制御部は、不正侵入のアクセスに使用された利用者端末の端末情報をブラックリストに登録する。第3に、更新されたブラックリストは他のネットワーク認証装置とともに共有される。これにより、他のネットワーク認証装置で検出された不正侵入情報を即座に共有できるため、ネットワーク認証装置は、不正侵入のリスクを軽減することができるという効果が得られる。
0055
[第2の実施形態]
次に、本発明の第2の実施形態について図面を参照して詳細に説明する。以下、本実施形態の説明が不明確にならない範囲で、前述の説明と重複する内容については説明を省略する。
0056
図4は、本発明の第2の実施形態に係るネットワーク認証システム1000Aの構成を示すブロック図である。
0057
図4を参照すると、本実施形態におけるネットワーク認証システム1000Aは、第1の実施形態のそれと比べて、ネットワーク接続制御部102に新たな機能が追加されネットワーク接続制御部102Aとなっている。また、ネットワーク認証装置5、6の代わりにネットワーク第二認証装置9を備える。
0058
ネットワーク第二認証装置9は、本実施形態において利用者端末3が送信する接続申請情報に追加される第二の認証情報によって認証を行う。第二の認証情報とは、例えば所属部門名、役職などである。また、図5のようにネットワーク第二認証装置9はネットワーク認証装置1Aの一部分、例えば第二認証部106であっても良い。
0059
ネットワーク接続制御部102Aは、第1の実施形態のそれに追加して、ネットワーク第二認証装置9(または第二認証部106)での認証結果を受信し、認証結果に従って利用者端末3の接続先を制御する。第二の認証情報とは、例えば所属部門名、役職などである。
0060
また、第二の認証情報を認証不要の情報とし、ネットワーク第二認証装置9を設けず、ネットワーク認証装置1の認証結果のみで第二の認証情報に従った接続先制御を行うことも可能である。
0061
次に、ネットワーク認証装置1Aの他の認証情報と連携したネットワーク認証動作について図6に示すフローチャートを参照して説明する。
0062
ステップS101、S102は第一の実施形態と同様である。
0063
次に、ネットワーク通信部105は、利用者端末3に対して接続申請情報の入力送信要求と利用者携帯電話端末2による発呼要求を送信する(ステップS103A)。第一の実施形態と異なるのは、接続申請情報に含まれる、発呼させる利用者携帯電話端末2の電話番号を入力させるフォームと、発呼要求に含まれる発呼先の電話番号の他に、第二の認証情報が追加されていることである。ここでは仮に第二の認証情報を利用者の姓名と所属部門名とする。
0064
次に、ネットワーク通信部105は、ネットワーク接続装置4経由で利用者端末3から受信した接続申請情報のうち、利用者携帯電話端末2の電話番号を端末情報照合部103に送信し、さらに利用者の姓名と所属部門名をネットワーク第二認証装置9に送信し認証させる(ステップS104A)。
0065
ステップS105〜S110は第一の実施形態と同様である。
0066
次に、端末情報照合部103は、ステップS104で入手した接続申請情報(発呼させる利用者携帯電話端末2の電話番号)とステップS109で入手した発呼元の電話番号とを照合し、照合結果をネットワーク接続制御部102に送信する。また、ネットワーク第二認証装置9での認証結果をネットワーク接続制御部102に送信する(ステップS110A)。
0067
もし双方の電話番号が一致し、ネットワーク第二認証装置9での認証結果も正常であった場合(ステップS111A)は、正常認証と判断し、ネットワーク接続制御部102はネットワーク接続装置4に利用者端末3からのネットワーク7へのアクセスを、利用者の所属部門が許可されている領域に限定して許可するよう制御する(ステップS112A)。
0068
もしネットワーク第二認証装置9での認証結果が正常ではなかった場合、第一の実施形態のステップS112〜S115と同様にブラックリストの更新処理を行っても良い。
0069
以上で、ネットワーク認証装置1Aは、他の認証情報と連携したネットワーク認証の動作を終了する。
0070
次に、本発明の第2の実施の形態の効果について説明する。
0071
上述した本実施形態におけるネットワーク認証装置は、利用者によって許可する接続先を変更するなどの高度な制御を行うことができる。
0072
その理由は、以下のような構成を含むからである。即ち、第1にネットワーク第二認証装置は、第二の認証情報によって認証を行う。第2に、ネットワーク接続制御部は、ネットワーク第二認証装置の認証結果によって利用者それぞれの接続権限を確認できる。したがって、利用者によって許可する接続先を変更するなどの高度な制御を行うことができるという効果が得られる。
0073
以上説明した、本発明の各実施形態における各構成要素は、その機能をハードウェア的に実現することはもちろん、プログラム制御に基づくコンピュータ装置、ファームウェアで実現することができる。プログラムは、磁気ディスクや半導体メモリなどのコンピュータ可読記録媒体に記録されて提供され、コンピュータの立ち上げ時などにコンピュータに読み取られる。この読み取られたプログラムは、そのコンピュータの動作を制御することにより、そのコンピュータを前述した各実施の形態における構成要素として機能させる。
0075
たとえば、以上の各実施形態で説明した各構成要素は、必ずしも個々に独立した存在である必要はない。例えば、各構成要素は、複数の構成要素が1個のモジュールとして実現されたり、一つの構成要素が複数のモジュールで実現されたりしてもよい。また、各構成要素は、ある構成要素が他の構成要素の一部であったり、ある構成要素の一部と他の構成要素の一部とが重複していたり、といったような構成であってもよい。
0076
また、以上説明した各実施形態では、複数の動作をフローチャートの形式で順番に記載してあるが、その記載の順番は複数の動作を実行する順番を限定するものではない。このため、各実施形態を実施するときには、その複数の動作の順番は内容的に支障しない範囲で変更することができる。
0077
さらに、以上説明した各実施形態では、複数の動作は個々に相違するタイミングで実行されることに限定されない。例えば、ある動作の実行中に他の動作が発生したり、ある動作と他の動作との実行タイミングが部分的に乃至全部において重複していたりしていてもよい。
0078
さらに、以上説明した各実施形態では、ある動作が他の動作の契機になるように記載しているが、その記載はある動作と他の動作の全ての関係を限定するものではない。このため、各実施形態を実施するときには、その複数の動作の関係は内容的に支障のない範囲で変更することができる。また各構成要素の各動作の具体的な記載は、各構成要素の各動作を限定するものではない。このため、各構成要素の具体的な各動作は、各実施形態を実施する上で機能的、性能的、その他の特性に対して支障をきたさない範囲内で変更されて良い。
0079
1、1A、5、6ネットワーク認証装置
2利用者携帯電話端末
3利用者端末
4ネットワーク接続装置
7ネットワーク
8携帯電話通信網
9 ネットワーク第二認証装置
10ネットワークインタフェース
11 CPU
12出力装置
13入力装置
14主記憶装置
15二次記憶装置
100、500、600ブラックリスト記憶部
101、501、601 ブラックリスト制御部
102、102Aネットワーク接続制御部
103端末情報照合部
104携帯電話端末通信部
105、505、605ネットワーク通信部
106 第二認証部
1000、1000A ネットワーク認証システム
技術視点だけで見ていませんか?
この技術の活用可能性がある分野
分野別動向を把握したい方- 事業化視点で見る -
(分野番号表示ON)※整理標準化データをもとに当社作成