JP2003345749A - 認証情報の管理配信方法およびシステム - Google Patents

認証情報の管理配信方法およびシステム

Info

Publication number
JP2003345749A
JP2003345749A JP2002149173A JP2002149173A JP2003345749A JP 2003345749 A JP2003345749 A JP 2003345749A JP 2002149173 A JP2002149173 A JP 2002149173A JP 2002149173 A JP2002149173 A JP 2002149173A JP 2003345749 A JP2003345749 A JP 2003345749A
Authority
JP
Japan
Prior art keywords
authentication information
station
management
information table
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002149173A
Other languages
English (en)
Inventor
Tomoyuki Fujita
智之 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2002149173A priority Critical patent/JP2003345749A/ja
Publication of JP2003345749A publication Critical patent/JP2003345749A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 動的に変化する管理局を有するネットワーク
に対しても、動的に変化する管理局と他の通常局との間
での認証情報の交換を可能にする認証情報の管理配信方
法を得ること。 【解決手段】 システム内に存在する各通信装置の認証
情報が一括して管理される認証情報テーブルを有する管
理局106と、この管理局106以外の通常局104,
105とがネットワークを介して相互に接続されるネッ
トワークにおける認証情報の管理配信方法において、管
理局106は、所定間隔ごとに認証情報テーブルの変更
の有無を確認できる認証情報識別情報をシステム内の通
常局104,105に対して一斉に送信し、この認証情
報識別情報と一致しない認証情報識別情報を有する通常
局104,105からの認証情報送信要求を受信する
と、この認証情報送信要求を送信した通常局104,1
05に対してのみ認証情報テーブルを送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、ネットワークに
属する通信装置に対して設定される認証情報の管理配信
方法およびシステムに関する。
【0002】
【従来の技術】近年の通信技術の普及によって、工場内
の製造施設を自動化するコントローラが通信装置を介し
て制御用LAN(Local Area Network)を構成し、制御
情報をサイクリックに高速通信するシステムが多く構築
されている。このような制御用LANでは、システムの
信頼性や稼動性を向上させるために、LAN全体の通信
を管理する局(以下、管理局と呼ぶ)がダウンしても、
他の局が管理局になり通信を継続できる管理局移行機能
が採用されている。以下、この明細書において、制御用
LAN内における管理局以外の局を通常局と呼ぶ。
【0003】また、LANのみならず、公衆回線網など
のWAN(Wide Area Network)に接続されるシステム
が増加傾向にある。そのため、最近の通信装置では、セ
キュリティの観点から、コントローラに対するWANか
らの通信に対して、パスワードに代表される認証情報に
よる制限をかける機能が採用されている。しかし、従来
の技術では、制御用LANに接続されている通信装置の
各々に対して周辺装置を接続し認証情報を設定しなけれ
ばならず煩雑であった。
【0004】一方、通常の固定的なサーバ(管理局に対
応)とクライアント(通常局に対応)からなるサーバ−
クライアントシステムで構成されるLANやWANにお
いては、LANに接続されている通信装置の各々に対し
て周辺装置を接続して認証情報を設定するという煩雑さ
を解決するために、認証情報をLANに接続されている
ある局(サーバ)で集中的に管理し、LANを介して認
証情報を各局(クライアント)に配信する方法が、例え
ば、特開昭60−164859号公報、特開平11−2
89328号公報および特開2000−215167号
公報などに開示されている。
【0005】
【発明が解決しようとする課題】しかしながら、これら
の従来技術においては、認証情報を集中管理するのは特
定のサーバ(管理局)である通常のクライアント−サー
バシステムを前提とし、特定のサーバ(管理局)に収容
されるクライアント(通常局)がそのサーバ(管理局)
と認証情報を交換するための通信方法が開示されている
だけであり、制御用LANのように管理局移行機能によ
って管理局が動的に変化するネットワークにおける管理
局と通常局との間で認証情報を交換するための通信方法
については考慮されていない。そのため、制御用LAN
において管理局が変化した後に、制御用LANに加入し
ようとする通常局が、現在の管理局のアドレスを知る手
段が無いので、認証情報を交換できないという問題点が
あった。
【0006】このような問題点に対して、管理局が周期
的に認証情報を制御用LANに接続されている通常局に
対して一斉同報によって配信する方法が考えられる。し
かし、ある通常局が制御用LANに加入する前から存在
して既に認証情報を有している通常局に対しても周期的
に認証情報が配布されるため、制御用LANを構成する
ネットワークに認証情報交換に関する負荷を常に与えて
しまうという問題点があった。
【0007】この発明は、上記に鑑みてなされたもので
あり、ネットワークにおいて動的に変化する管理局を有
するネットワークに対しても、動的に変化する管理局と
通常局との間での認証情報の交換を可能にする認証情報
の管理配信方法およびシステムを得ることを目的とす
る。
【0008】
【課題を解決するための手段】上記目的を達成するた
め、この発明にかかる認証情報の管理配信方法は、シス
テム内に存在する各通信装置の認証情報が一括して管理
される認証情報テーブルを有する管理装置と、この管理
装置以外の通信装置とがネットワークを介して相互に接
続されるネットワークにおける認証情報の管理配信方法
において、前記管理装置は、所定間隔ごとに前記認証情
報テーブルの変更の有無を確認できる認証情報識別情報
を前記システム内の通信装置に対して一斉に送信し、こ
の認証情報識別情報と一致しない認証情報識別情報を有
する通信装置からの認証情報送信要求を受信すると、こ
の認証情報送信要求を送信した通信装置に対してのみ前
記認証情報テーブルを送信することを特徴とする。
【0009】この発明によれば、管理装置は、所定間隔
ごとに認証情報テーブルの変更の有無を確認できる認証
情報識別情報を前記システム内の通信装置に対して一斉
に送信し、この認証情報識別情報と一致しない認証情報
識別情報を有する通信装置からの認証情報送信要求を受
信すると、この認証情報送信要求を送信した通信装置に
対してのみ認証情報テーブルを送信するようにしてい
る。
【0010】つぎの発明にかかる認証情報の管理配信方
法は、上記の発明において、前記管理装置は、前記認証
情報テーブルを送信した通信装置から認証情報到達確認
が送信されない場合に、その通信装置に対して再度前記
認証情報テーブルを送信することを特徴とする。
【0011】この発明によれば、管理装置は、認証情報
テーブルを送信した通信装置から認証情報到達確認が送
信されない場合に、その通信装置に対して再度前記認証
情報テーブルを送信するようにしている。
【0012】つぎの発明にかかる認証情報の管理配信シ
ステムは、システム内に存在する各通信装置の認証情報
が一括して管理される認証情報テーブルと、所定間隔ご
とに前記認証情報テーブルの変更の有無を確認できる認
証情報識別情報を前記システム内の通信装置に対して一
斉に送信する認証情報識別情報送信手段と、前記認証情
報識別情報と異なる認証情報識別情報を有する前記通信
装置に対してのみ前記認証情報テーブルを送信する認証
情報送信手段と、を有する管理装置と、前記管理装置か
ら受信した認証情報識別情報が、自装置内の認証情報識
別情報と一致しない場合に、前記管理装置に対して認証
情報送信要求を送信する認証情報送信要求手段と、前記
認証情報テーブルを受信すると、前記管理装置に対して
認証情報到達確認を送信する認証情報到達確認送信手段
と、を有する通信装置と、を備えることを特徴とする。
【0013】この発明によれば、認証情報テーブル、認
証情報識別情報送信手段および認証情報送信手段を有す
る管理装置と、認証情報送信要求手段および認証情報到
達確認送信手段を有する通信装置とを備える認証情報管
理配信システムが提供される。管理装置の認証情報テー
ブルには、システム内に存在する各通信装置の認証情報
が一括して管理されており、認証情報識別情報送信手段
によって、所定間隔ごとに認証情報テーブルの変更の有
無を確認できる認証情報識別情報がシステム内の通信装
置に対して一斉に送信され、認証情報送信手段によっ
て、認証情報識別情報と異なる認証情報識別情報を有す
る通信装置に対してのみ前記認証情報テーブルが送信さ
れる。また、通信装置の認証情報送信要求手段によっ
て、管理装置から受信した認証情報識別情報が自装置内
の認証情報識別情報と一致しない場合に、管理装置に対
して認証情報送信要求が送信され、認証情報到達確認送
信手段によって、認証情報テーブルを受信すると、管理
装置に対して認証情報到達確認が送信される。
【0014】つぎの発明にかかる認証情報の管理配信シ
ステムは、上記の発明において、前記管理装置は、前記
通信装置から前記認証情報到達確認を受信しなかった場
合には、その通信装置に対して再度前記認証情報テーブ
ルを送信する認証情報再送手段をさらに備えることを特
徴とする。
【0015】この発明によれば、管理装置の認証情報再
送手段によって、通信装置から認証情報到達確認を受信
しなかった場合には、その通信装置に対して再度前記認
証情報テーブルが送信される。
【0016】つぎの発明にかかる認証情報の管理配信シ
ステムは、上記の発明において、前記通信装置は、前記
管理装置の障害を検出すると、該管理装置が復旧するま
での間、前記管理装置に代わって代理の管理装置となる
ように、前記認証情報識別情報送信手段と、前記認証情
報送信手段とを備えることを特徴とする。
【0017】この発明によれば、通信装置は、管理装置
の障害を検出すると、該管理装置が復旧するまでの間、
管理装置に代わって代理の管理装置となるように、認証
情報識別情報送信手段と、認証情報送信手段とを備える
ようにしている。
【0018】
【発明の実施の形態】以下に添付図面を参照して、この
発明にかかる認証情報の管理配信方法およびシステムの
好適な実施の形態について詳細に説明する。
【0019】図1は、この発明にかかる認証情報の管理
配信方法を実現するネットワークシステムの構成を示す
ブロック図である。この図1において、101は制御用
LANを、102はLANをそれぞれ示しており、これ
らの制御用LAN101とLAN102とは、WAN1
03に接続されている。
【0020】制御用LAN101上には、この制御用L
AN101内でサーバの役割を果たす管理局106と、
クライアントの役割を果たす通常局104,105が接
続されている。また、LAN102上には、外部通信装
置107が接続されている。制御用LAN101上の管
理局106、通常局104,105と、LAN102上
の外部通信装置107とはWAN103を介して通信す
ることができる。制御用LAN101上の通常局10
4,105と管理局106にはそれぞれ認証情報テーブ
ル200a〜200cが格納されている。
【0021】なお、制御用LAN101上の管理局10
6が障害の発生などの理由によりダウンした場合には、
通常局104か通常局105が管理局106に代わって
管理局となる代理管理局機能を備えている。そして、管
理局106がダウンした状態から復旧した場合には、そ
れを検知して代理管理局から通常局へ戻るようになって
いる。
【0022】図1の制御用LAN101上の通常局10
4,105と管理局106は、個々に割り振られた固有
の局番号を有している。この図1のシステム例では、通
常局104の局番号を「20」、通常局105の局番号
を「30」、そして管理局106の局番号を「1」とす
る。また、図1のLAN102上の外部通信装置107
も同様に、個々に割り振られた固有の局番号を有してい
る。
【0023】図2は、この発明にかかる認証情報の管理
配信方法およびそのシステムに用いる通信装置10の構
成を示すブロック図である。この通信装置10は、図1
の制御用LAN101上の通常局104,105、管理
局106とLAN102上の外部通信装置107を構成
するものである。
【0024】通信装置10は、マイクロプロセッサ1
1、ROM(Read Only Memory)12、RAM(Random
Access Memory)13、入力装置14、通信コントロー
ラ15、通信I/F16および通信用RAM17を含む
ように構成されている。マイクロプロセッサ11、RO
M12、RAM13、入力装置14および通信コントロ
ーラ15は、それぞれ内部バス18によって接続されて
いる。また、通信コントローラ15と通信用RAM17
は内部バス19によって接続されている。さらに、通信
コントローラ15と通信I/F16は内部バス20によ
って接続されている。通信I/F16は、通信媒体21
に接続されている。この通信媒体21上には複数の通信
装置10が接続されているため、通信装置10の相互で
データ通信を行うことができる。
【0025】図3は、図1に示されるシステムにおいて
複数の通信装置10の間で、通信媒体21および通信I
/F16を介して送受信されるデータフレーム50の内
部構成を示す図である。51は送信元アドレスであり、
このデータフレーム50を送信しようとしている自装置
10の収容されているネットワーク上のアドレスが格納
される。例えば、通信のベースがTCP/IP(Transm
ission Protocol/Internet Protocol)であるならば、
このアドレスはMAC(Media Access Control)アドレ
スまたはIPアドレスとなる。52は送信元通信装置の
局番号であり、局番号は各通信装置10に対して個々に
割り振られる識別用番号である。53は送信先アドレス
であり、送信先通信装置10のネットワーク上のアドレ
スを格納する。一斉同報を行う場合には全通信装置宛ア
ドレスが格納される。54は送信先通信装置の局番号で
ある。55はフレーム識別IDであり、56はデータフ
レーム50によって送信される送信データである。デー
タフレーム50を受信した通信装置10のマイクロプロ
セッサ11が、このフレーム識別ID55の値を基に受
信したデータフレーム50および送信データ56の内容
を識別する。
【0026】つぎに、図2のような構成を有する通信装
置10の各部の主な動作について説明する。
【0027】マイクロプロセッサ11は、ROM12に
格納されているプログラムの内容にしたがい、内部バス
18を介してRAM13に格納されているデータを取得
し、この取得したデータを演算して、その演算処理結果
を、内部バス18を介してRAM13に格納する。
【0028】入力装置14は、外部からの入力を受ける
と、内部バス18を介して、マイクロプロセッサ11に
データ入力イベントを通知する。マイクロプロセッサ1
1は、入力装置14からのデータ入力イベントを受信す
ると、内部バス18を介して、入力装置14によって入
力されたデータをRAM13に格納する。
【0029】この通信装置10によるデータの送信は以
下のようにして行われる。マイクロプロセッサ11は、
ROM12に格納されているプログラムの内容にしたが
い、図3に示される構成のデータフレーム50を作成
し、RAM13に格納する。そして、内部バス18を介
して通信コントローラ15に送信指示を通知する。通信
コントローラ15は、マイクロプロセッサ11から送信
指示を受信すると、内部バス18を介してRAM13に
格納されているデータフレーム50を取得し、内部バス
19を介して通信用RAM17に格納する。そして、通
信コントローラ15は、順次、通信用RAM17に格納
されたデータフレーム50を、内部バス19を介して取
得し、内部バス20および通信I/F16を介して通信
媒体21に送信する。このようにして、RAM13に格
納されているデータフレーム50を、通信媒体21に接
続された他の任意の通信装置10に送信することが可能
となる。
【0030】また、この通信装置10によるデータの受
信は以下のようにして行われる。通信コントローラ15
は、通信媒体21と通信I/F16を介して、通信媒体
21上の他の通信装置10からのデータフレーム50を
受信すると、内部バス20を介して受信したデータフレ
ーム50を取得し、さらに、内部バス19を介して通信
用RAM17に格納する。また、通信コントローラ15
は、内部バス18を介してマイクロプロセッサ11に受
信イベントを通知する。マイクロプロセッサ11は、通
信コントローラ15からの受信イベントを受信すると、
ROM12に格納されているプログラムの内容にしたが
い、内部バス18、通信コントローラ15および内部バ
ス19を介して受信したデータフレーム50をRAM1
3に格納し、データフレーム50の解析を行う。このよ
うにして、他の任意の通信装置10からデータフレーム
50を受信することが可能となる。
【0031】図4は、制御用LAN101上の通常局1
04,105と管理局106が有する認証情報テーブル
200の構成の一例を示す図である。この認証情報テー
ブル200は、通常局104,105と管理局106の
それぞれのRAM13中に格納されている。認証情報テ
ーブル200は、認証情報テーブル識別ID201と、
局番号211〜214と、局番号211〜214に対応
した認証情報221〜224とを含むように構成され
る。
【0032】認証情報テーブル識別ID201は、各通
信装置10の有する認証情報テーブル200が管理局1
06の有する認証情報テーブル200と一致するか否か
の判別に用いられるものである。そのため、認証情報テ
ーブル200の内容が変更された場合には、この認証情
報テーブル識別ID201は、自動的に変更される。局
番号211〜214は各通信装置に個々に付された識別
番号を、認証情報221〜224は局番号211〜21
4に対応した通信装置10のRAM13にアクセスする
ための認証情報221〜224を、それぞれ格納する。
【0033】この図4に示される例では、図1に示され
るシステム例において、局番号「20」を有する通常局
104の認証情報は、認証情報テーブル200内のセル
223に格納された「認証情報20」であり、局番号
「30」を有する通常局105の認証情報は、同じくセ
ル224に格納された「認証情報30」であり、そして
局番号「1」を有する管理局106の認証情報は、同じ
くセル221に格納された「認証情報1」となってい
る。
【0034】管理局106がRAM13に格納している
認証情報テーブル200cの局番号211〜214、こ
れらの局番号211〜214に対応した認証情報221
〜224は、システムの管理者によって管理局106の
入力装置14から設定または変更される。そして、管理
局106の認証情報テーブル200cの認証情報テーブ
ル識別ID201は、認証情報テーブル200cの設定
または変更が完了すると自動的に変更される。一方、通
常局104,105が各々のRAM13に格納している
認証情報テーブル200a,200bは、制御用LAN
101を介して管理局106から取得したものであり、
それは管理局106のRAM13に格納されている認証
情報テーブル200cと同じ内容を有するものである。
【0035】ここで、通常局104,105が、制御用
LAN101を介して管理局106から認証情報テーブ
ル200cを取得する動作処理手順について図5〜図6
のフローチャートを参照しながら説明する。なお、以下
の説明では、通常局104,105は、初期時において
そのRAM13に認証情報テーブル200a,200b
を格納していないものとする。
【0036】まず、管理局106は、送信元アドレス5
1に管理局106の制御用LAN101上のアドレス
を、送信元局番号52に管理局106の局番号「1」
を、送信先アドレス53と送信先局番号54に一斉同報
用アドレスと局番号を、フレーム識別ID55に走査信
号を示すIDを、そして送信データ56に管理局106
のRAM13に格納されている認証情報テーブル200
cの認証情報テーブル識別ID201を、それぞれ格納
した図3に示されるデータフレーム50を所定の時間間
隔で作成する。そして、制御用LAN101を介して制
御用LAN101上の全ての通常局104,105に対
して一斉同報による走査信号を送信する(ステップS1
01〜S102)。ここで、走査信号とは、管理局10
6の有する認証情報テーブル200cの内容と、制御用
LAN101内に存在する通常局104,105の有す
る認証情報テーブル200a,200bの内容とが一致
しているか否かを確認するための信号のことをいう。
【0037】つぎに、管理局106は、走査信号を送信
した後の所定時間の間、制御用LAN101上の通常局
104,105からの認証情報テーブル送信要求を待つ
(ステップS103)。
【0038】一方、通常局104は、管理局106から
の走査信号を受信すると(ステップS104)、受信し
たデータフレーム50の送信元アドレス51から管理局
106の制御用LAN101上のアドレスと局番号を取
得する。また、通常局104は、自装置のRAM13に
認証情報テーブル200aを格納しているか否かの判断
を行う(ステップS105)。ここで、通常局104の
RAM13に認証情報テーブル200aが格納されてい
ない場合(ステップS105でNoの場合)には、送信
元アドレス51と送信元局番号52に通常局104の制
御用LAN101上のアドレスと局番号「20」を、送
信先アドレス53と送信先局番号54に管理局106の
制御用LAN101上のアドレスと局番号「1」を、そ
してフレーム識別ID55に認証情報テーブル送信要求
を示すIDを、それぞれ格納して、図3に示されるデー
タフレーム50を作成する。そして、制御用LAN10
1を介して管理局106に対して認証情報テーブル送信
要求を送信する(ステップS106)。なお、通常局1
05についても同様の処理が行われる。
【0039】また、ステップS105で、管理局106
からの走査信号を受信した時に、通常局104のRAM
13に認証情報テーブル200aを格納している場合
(ステップS105でYesの場合)には、通常局10
4は受信したデータフレーム50の送信データ56に格
納されている管理局106の有する認証情報テーブル2
00cの認証情報テーブル識別ID201と、通常局1
04の有する認証情報テーブル200aの認証情報テー
ブル識別ID201とが一致しているか否かを判断する
(ステップS107)。ここで、データフレーム50の
送信データ56に格納されている認証情報テーブル識別
ID201と、通常局104の有する認証情報テーブル
識別ID201とが一致しない場合(ステップS107
でNoの場合)にも上述したステップS106と同じ処
理、すなわち、管理局106宛に認証情報テーブル送信
要求が格納されたデータフレーム50を送信する。な
お、通常局105についても同様の処理が行われる。
【0040】管理局106は、制御用LAN101上の
通常局104,105からの認証情報テーブル送信要求
を待ち受けている間に、通常局104または通常局10
5からの認証情報テーブル送信要求を受信した場合(す
なわち、フレーム識別ID55に認証情報テーブル送信
要求を示すIDが格納されているデータフレーム50を
受信した場合)には、受信したデータフレーム50から
送信元局番号52を取り出し、取り出された送信元局番
号52に対応する通信装置10が認証情報テーブル送信
要求を行っている旨を記憶する(ステップS108)。
【0041】図7は、認証情報テーブル送信要求局リス
ト500の構成の一例を示す図である。この認証情報テ
ーブル送信要求局リスト500は、管理局106のRA
M13に格納される。この認証情報テーブル送信要求局
リスト500において、511〜514は局番号に対応
した制御用LAN101上のアドレスを、521〜52
4は認証情報テーブル送信要求の有無を示している。通
常局104,105から送信されるデータフレーム50
のフレーム識別ID55として認証情報テーブル送信要
求を示すIDが格納されている場合には、そのデータフ
レーム50の送信元局番号52に対応する認証情報テー
ブル送信要求521〜524には、「要求有り」が格納
され、それ以外の場合には「要求なし」が格納される。
【0042】管理局106は、ステップS102で走査
信号を送信して所定時間経過したか否かを判断する(ス
テップS109)。走査信号を送信してから所定時間経
過していない(ステップS109でNoの場合)場合に
は、再びステップS103へと戻り、通常局104,1
05からの認証情報テーブル送信要求を所定時間経過す
るまで待つ。
【0043】一方、走査信号を送信してから所定時間が
経過した場合(ステップS109でYesの場合)に
は、管理局106は、RAM13に格納されている認証
情報テーブル送信要求局リスト500の認証情報テーブ
ル送信要求の有無521〜524が「要求有り」となっ
ている通常局が存在するか否かを判断する(ステップS
110)。
【0044】ここで、管理局106は、走査信号を送信
して所定時間経過後に、認証情報テーブル送信要求局リ
スト500の認証情報テーブル送信要求の有無が「要求
有り」となっている通常局が存在する場合(ステップS
110でNoの場合)には、「要求有り」であるすべて
の通常局104,105に対して、認証情報テーブル2
00cを送信する処理を行う(ステップS111)。す
なわち、管理局106は、送信元アドレス51と送信元
局番号52に自装置の制御用LAN101上のアドレス
と局番号を、送信先アドレス53と送信先局番号54
に、認証情報テーブル送信要求局リスト500で認証情
報テーブル送信要求の有無521〜524が「要求有
り」であるすべての通常局のアドレスと局番号を、フレ
ーム識別ID55に認証情報テーブル送信を示すID
を、そして送信データ56に自装置のRAM13に格納
されている認証情報テーブル200cを、それぞれ格納
したデータフレーム50を作成する。そして、認証情報
テーブル送信要求を送信した全ての通常局に対しての
み、この認証情報テーブル200cを有するデータフレ
ーム50を送信する。これによって、管理局106は、
認証情報テーブル送信要求を発信しなかった通常局に対
しては、認証情報テーブル200cを送信しないので、
認証情報の交換に関する制御用LAN101上の負荷を
必要最低限に抑えることが可能となる。
【0045】その後、管理局106は、RAM13に格
納されている認証情報テーブル200cを送信した後の
所定時間の間、認証情報テーブルを送信した通常局10
4,105からの認証情報テーブル到達確認を待ち受け
る(ステップS112)。
【0046】一方、通常局104は、管理局106から
の認証情報テーブル200cを受信すると、その認証情
報テーブル200cを自装置のRAM13に格納する
(ステップS113)。同時に、通常局104,105
は、送信元アドレス51と送信元局番号52に自装置の
制御用LAN101上のアドレスと局番号を、送信先ア
ドレス53と送信先局番号54に管理局106の制御用
LAN101上のアドレスと局番号を、そしてフレーム
識別ID55に認証情報テーブル到達確認を示すID
を、それぞれ格納したデータフレーム50を作成し、制
御用LAN101を介して管理局106に認証情報テー
ブル到達確認を送信する(ステップS114)。
【0047】管理局106は、通常局104,105か
ら認証情報テーブル到達確認を受信すると、その受信デ
ータフレーム50の送信元局番号52に格納された局番
号に対応する認証情報テーブル送信要求局リスト500
の認証情報テーブル送信要求の有無521〜524を
「要求なし」に変更する(ステップS115)。
【0048】管理局106は、認証情報テーブル200
cを要求のあった通常局104,105に送信してから
所定時間経過したか否かについて判断する(ステップS
116)。認証情報テーブル200cを送信してから所
定時間経過していない場合(ステップS116でNoの
場合)には、再びステップS112へと戻り、通常局1
04,105からの認証情報テーブル到達確認を所定時
間経過するまで待つ。
【0049】一方、認証情報テーブルを送信してから所
定時間が経過した場合(ステップS116でYesの場
合)には、RAM13に格納されている認証情報テーブ
ル送信要求局リスト500の認証情報テーブル送信要求
の有無521〜524が「要求有り」となっている通常
局が残っていないかを判断する(ステップS117)。
【0050】ここで、認証情報テーブル送信要求局リス
ト500の認証情報テーブル送信要求の有無521〜5
24が「要求有り」となっている通常局が存在する場合
(ステップS117でNoの場合)には、管理局106
は、走査信号を制御用LAN101内の通常局104,
105に送信してから、認証情報テーブル200cの送
信回数が、所定回数に達したか否かを判断する(ステッ
プS118)。ここで、認証情報テーブル200cの送
信回数が所定回数に達していない場合(ステップS11
8でNoの場合)には、制御用LAN101を介して、
認証情報テーブル到達確認が受信されなかった通常局に
対してのみ、上述したステップS111〜S117の処
理を繰り返し実行する。
【0051】管理局106と通常局104,105は、
管理局106に格納されている認証情報テーブル送信要
求局リスト500の認証情報テーブル送信要求の有無5
22〜524が「要求有り」となっている通常局が無く
なるまで(ステップS117でYesの場合)、または
所定回数繰り返して認証情報テーブルを再送するまで
(ステップS118でYesの場合)、上述したステッ
プS111〜S118の処理を行い、その後に処理が終
了する。
【0052】なお、上述したステップS105で通常局
104,105が、管理局106からの走査信号を受信
した時に、RAM13に認証情報テーブル200a,2
00bを格納しており(ステップS105でYesの場
合)、しかも、受信したデータフレーム50の送信デー
タ56に格納されている認証情報テーブル識別ID20
1と、通常局104,105のRAM13に格納されて
いる認証情報テーブル200の認証情報テーブル識別I
D201とが一致している場合(ステップS107でY
esの場合)には、通常局104,105は、認証情報
テーブル200を更新する必要がないので、処理は終了
される。
【0053】また、図1に示されるこのシステムの管理
者によって、管理局106のRAM13に格納されてい
る認証情報テーブル200cの内容が変更された場合に
は、管理局106は、認証情報テーブル200cの認証
情報テーブル識別ID201を変更する。
【0054】さらに、管理局106は、認証情報テーブ
ル識別ID201をデータフレーム50に格納した走査
信号を、所定時間おきに制御用LAN101に接続する
全ての通常局104,105に対して一斉同報で送信す
るので、制御用LAN101上の通常局104,105
は、それぞれのRAM13に格納されている認証情報テ
ーブル200a,200bの内容の変更の有無を知るこ
とができ、自装置の有する認証情報テーブル200a,
200bの内容が古いものである場合には、管理局10
6から認証情報テーブル200cを取得することで、そ
れぞれの通常局104,105の認証情報テーブル20
0a,200bを更新することができる。
【0055】ここで、管理局106に障害が発生した場
合について説明する。管理局106と同一の制御用LA
N101上の通常局104または通常局105は、管理
局106の障害を検知すると、管理局106の代理管理
局となり、走査信号送信処理、認証情報テーブル送信処
理を行う。その後、代理管理局は、管理局106からの
走査信号を受信すると、管理局106が復帰したと判断
して、通常局に戻る。このとき、管理局106の代理管
理局として複数の通常局が代理管理局となってしまった
場合には、同一制御用LAN101上の他の代理管理局
から走査信号を受信した代理管理局は、自装置以外に代
理管理局が重複して存在すると判断して、通常局に戻る
ように設定する。
【0056】つぎに、LAN102上の外部通信装置1
07が、LAN102、WAN103および上述した制
御用LAN101を介して、制御用LAN101上の通
信装置である通常局104のRAM13に格納されてい
る情報にアクセスする場合の認証情報による認証の処理
について説明する。図8は、LAN上の外部通信装置1
07が制御用LAN101上の通信装置10のRAM1
3に格納されている情報にアクセスする場合の認証情報
による認証の処理を示すフローチャートである。
【0057】この場合、外部通信装置107を使用する
ユーザは、アクセス先である制御用LAN101上の通
信装置104〜106の認証情報200a〜200c
を、このシステムの管理者から入手するなどして外部通
信装置107のRAM13に格納しておく必要がある。
【0058】まず、外部通信装置107は、送信元アド
レス51と送信元局番号52に自装置のLAN102上
のアドレスと局番号を、送信先アドレス53と送信先局
番号54に通常局104の制御用LAN101上のアド
レスと局番号を、そしてフレーム識別ID55にアクセ
ス要求を示すIDを、それぞれ格納したデータフレーム
50を作成し、LAN102、WAN103および制御
用LAN101を介して、通常局104のRAM13に
格納している情報へのアクセス要求を送信する(ステッ
プS201)。
【0059】通常局104は、外部通信装置107から
のアクセス要求待ちの状態(ステップS202)から、
アクセス要求を受信すると(ステップS203)、送信
元アドレス51と送信元局番号52に自装置の制御用L
AN101上のアドレスと局番号を、送信先アドレス5
3と送信先局番号54に外部通信装置107のLAN1
02上のアドレスと局番号を、そしてフレーム識別ID
55に認証情報送信要求を示すIDを、それぞれ格納し
たデータフレーム50を作成し、制御用LAN101、
WAN103およびLAN102を介して、外部通信装
置107に、通常局104のRAM13に格納している
情報へのアクセスを認証するための認証情報送信要求を
送信する(ステップS204)。
【0060】外部通信装置107は、通常局104から
の認証情報送信要求を受信すると(ステップS20
5)、通常局104のRAM13に格納されている情報
にアクセスするための認証情報が、自装置内のRAM1
3に格納されているか否かを判断する(ステップS20
6)。ここで、認証情報が外部通信装置107内のRA
M13に格納されている場合(ステップS206でYe
sの場合)には、送信元アドレス51と送信元局番号5
2に自装置のLAN102上のアドレスと局番号を、送
信先アドレス53と送信先局番号54に通常局104の
制御用LAN101上のアドレスと局番号を、フレーム
識別ID55に認証情報送信を示すIDを、そして送信
データ56に通常局104のRAM13に格納されてい
る情報にアクセスするための認証情報を、それぞれ格納
したデータフレーム50を作成し、LAN102、WA
N103および制御用LAN101を介して、通常局1
04に認証情報を送信する(ステップS207)。
【0061】通常局104は、外部通信装置107から
の認証情報を受信すると(ステップS209)、受信し
たデータフレーム50の送信データ56に格納された認
証情報と、自装置内に格納されている認証情報テーブル
200aの通常局104の局番号に対応した認証情報と
の照合をおこなう(ステップS210)。
【0062】通常局104による照合の結果、認証情報
が一致していると判断された場合(ステップS210で
Yesの場合)には、送信元アドレス51と送信元局番
号52に自装置の制御用LAN101上のアドレスと局
番号を、送信先アドレス53と送信先局番号54に外部
通信装置107のLAN102上のアドレスと局番号
を、そしてフレーム識別ID55にアクセス許可信号を
示すIDを、それぞれ格納したデータフレーム50を作
成し、制御用LAN101、WAN103およびLAN
102を介して、外部通信装置107にアクセス許可信
号を送信する(ステップS211)。
【0063】外部通信装置107は、通常局104から
のアクセス許可信号を受信すると(ステップS21
2)、送信元アドレス51と送信元局番号52に自装置
のLAN102上のアドレスと局番号を、送信先アドレ
ス53と送信先局番号54に通常局104の制御用LA
N101上のアドレスと局番号を、そしてフレーム識別
ID55にアクセスの内容を示すIDを、それぞれ格納
したデータフレーム50を作成し、LAN102、WA
N103および制御用LAN101を介して、通常局1
04のRAM13に格納している情報にアクセスを開始
する(ステップS213)。このようにして、外部通信
装置107は、制御用LAN101上の通常局104の
RAM13に格納されている情報についてのアクセスを
行うことが可能となる。
【0064】一方、上述したステップS210におい
て、通常局104による照合の結果、認証情報が一致し
ていないと判断された場合(ステップS210でNoの
場合)には、送信元アドレス51と送信元局番号52に
自装置の制御用LAN101上のアドレスと局番号を、
送信先アドレス53と送信先局番号54に外部通信装置
107のLAN102上のアドレスと局番号を、そして
フレーム識別ID55にアクセス不許可信号を示すID
を、それぞれ格納したデータフレーム50を作成し、制
御用LAN101、WAN103およびLAN102を
介して、外部通信装置107にアクセス不許可信号を送
信する(ステップS214)。
【0065】外部通信装置107は、通常局104から
のアクセス不許可信号を受信すると(ステップS21
5)、制御用LAN101を介して通常局104のRA
M13に格納されている情報へのアクセスを中止し(ス
テップS208)、処理が終了する。この場合には、制
御用LAN101のシステム管理者に再び最新の認証情
報テーブルを入手した後に上述した処理を行う必要があ
る。
【0066】なお、上述したステップS206で、外部
通信装置107は、通常局104からの認証情報テーブ
ル送信要求を受信した時に、RAM13に格納されてい
る情報にアクセスするための認証情報が、自装置内のR
AM13に格納されていない場合(ステップS206で
Noの場合)には、通常局104のRAM13に格納さ
れている情報へのアクセスを中止し(ステップS20
8)、処理が終了する。
【0067】以上では、外部通信装置107から制御用
LAN101上の通常局104のRAM13に格納され
ている情報へのアクセスについて説明したが、制御用L
AN101上の他の通常局105や管理局106のRA
M13などの格納装置に格納されている情報へのアクセ
スについても同様の手順によって行われる。
【0068】
【発明の効果】以上説明したように、この発明によれ
ば、管理装置は、所定間隔ごとに認証情報テーブルの変
更の有無を確認できる認証情報識別情報をシステム内の
通信装置に対して一斉に送信し、この認証情報識別情報
と一致しない認証情報識別情報を有する通信装置からの
認証情報送信要求を受信すると、この認証情報送信要求
を送信した通信装置に対してのみ認証情報テーブルを送
信するようにしたので、現在の管理局のアドレスと局番
を知らない通常局でもこのシステムに新たに加入するこ
とができるとともに、このシステムの認証情報を得るこ
とができるという効果を有する。また、障害などで動的
に変化する管理局に対しても認証情報の交換が可能にな
る。さらに、認証情報テーブルは、認証情報テーブルを
所有していないまたは管理局の有する認証情報テーブル
とは異なる認証テーブルを所有している通常局にのみ送
信するので、認証情報交換に関するLAN上の負荷を必
要最低限に押さえることができるという効果を有する。
【0069】つぎの発明によれば、管理装置は、認証情
報テーブルを送信した通信装置から認証情報到達確認が
送信されない場合に、その通信装置に対して再度認証情
報テーブルを送信するようにしたので、何らかの原因に
よって受信できなかった可能性のある通信装置に対し
て、高い確率で認証情報テーブルを届けることができる
という効果を有する。
【0070】つぎの発明によれば、システム内に存在す
る各通信装置の認証情報が一括して管理される認証情報
テーブルと、所定間隔ごとに認証情報テーブルの変更の
有無を確認できる認証情報識別情報を前記システム内の
通信装置に対して一斉に送信する手段と、認証情報識別
情報と異なる認証情報識別情報を有する通信装置に対し
てのみ認証情報テーブルを送信する手段とを有する管理
装置と、管理装置から受信した認証情報識別情報が、自
装置内の認証情報識別情報と一致しない場合に、管理装
置に対して認証情報送信要求を送信する手段と、認証情
報テーブルを受信すると、管理装置に対して認証情報到
達確認を送信する手段とを有する通信装置と、を備える
ように構成したので、現在の管理局のアドレスと局番を
知らない通常局でもこのシステムに新たに加入すること
ができるとともに、このシステムの認証情報を得ること
ができるという効果を有する。また、障害などで動的に
変化する管理局に対しても認証情報の交換が可能にな
る。さらに、認証情報テーブルは、認証情報テーブルを
所有していないまたは管理局の有する認証情報テーブル
とは異なる認証テーブルを所有している通常局にのみ送
信するので、認証情報交換に関するLAN上の負荷を必
要最低限に押さえることができるという効果を有する。
【0071】つぎの発明によれば、管理装置は、通信装
置から認証情報到達確認を受信しなかった場合には、そ
の通信装置に対して再度認証情報テーブルを送信する手
段をさらに備えるように構成したので、何らかの原因に
よって受信できなかった可能性のある通信装置に対し
て、高い確率で認証情報テーブルを届けることができる
という効果を有する。
【0072】つぎの発明によれば、通信装置は、管理装
置の障害を検出すると、該管理装置が復旧するまでの
間、管理装置に代わって代理の管理装置となるように構
成したので、管理装置の障害などに関係なく、常にシス
テムを動作させることができる安定したシステムを提供
することができるという効果を有する。
【図面の簡単な説明】
【図1】 この発明の認証情報管理配信システムの構成
を示すブロック図である。
【図2】 認証情報管理配信システムを構成する通信装
置の内部構成を示すブロック図である。
【図3】 複数の通信装置間で送受信するデータフレー
ムの構成を示す図である。
【図4】 認証情報テーブルの構成の一例を示す図であ
る。
【図5】 認証情報管理配信方法の処理手順を示すフロ
ーチャートである(その1)。
【図6】 認証情報管理配信方法の処理手順を示すフロ
ーチャートである(その2)。
【図7】 認証情報テーブル送信要求局リストの構成の
一例を示す図である。
【図8】 外部のネットワークから制御用LANの通信
装置内の情報にアクセスする手順を示すフローチャート
である。
【符号の説明】
10 通信装置、11マイクロプロセッサ、12 RO
M、13 RAM、14 入力装置、15 通信コント
ローラ、16 通信I/F、17 通信用RAM、1
8,19,20 内部バス、21 通信媒体、50 デ
ータフレーム、51 送信元アドレス、52 送信元局
番号、53 送信先アドレス、54 送信先局番号、5
5 フレーム識別ID、56 送信データ、101 制
御用LAN、102 LAN、103 WAN、10
4,105 通常局、106 管理局、200 認証情
報テーブル、500 認証情報テーブル送信要求局リス
ト。

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 システム内に存在する各通信装置の認証
    情報が一括して管理される認証情報テーブルを有する管
    理装置と、この管理装置以外の通信装置とがネットワー
    クを介して相互に接続されるネットワークにおける認証
    情報の管理配信方法において、 前記管理装置は、所定間隔ごとに前記認証情報テーブル
    の変更の有無を確認できる認証情報識別情報を前記シス
    テム内の通信装置に対して一斉に送信し、この認証情報
    識別情報と一致しない認証情報識別情報を有する通信装
    置からの認証情報送信要求を受信すると、この認証情報
    送信要求を送信した通信装置に対してのみ前記認証情報
    テーブルを送信することを特徴とする認証情報の管理配
    信方法。
  2. 【請求項2】 前記管理装置は、前記認証情報テーブル
    を送信した通信装置から認証情報到達確認が送信されな
    い場合に、その通信装置に対して再度前記認証情報テー
    ブルを送信することを特徴とする請求項1に記載の認証
    情報の管理配信方法。
  3. 【請求項3】 システム内に存在する各通信装置の認証
    情報が一括して管理される認証情報テーブルと、 所定間隔ごとに前記認証情報テーブルの変更の有無を確
    認できる認証情報識別情報を前記システム内の通信装置
    に対して一斉に送信する認証情報識別情報送信手段と、 前記認証情報識別情報と異なる認証情報識別情報を有す
    る前記通信装置に対してのみ前記認証情報テーブルを送
    信する認証情報送信手段と、 を有する管理装置と、 前記管理装置から受信した認証情報識別情報が自装置内
    の認証情報識別情報と一致しない場合に、前記管理装置
    に対して認証情報送信要求を送信する認証情報送信要求
    手段と、 前記認証情報テーブルを受信すると、前記管理装置に対
    して認証情報到達確認を送信する認証情報到達確認送信
    手段と、 を有する通信装置と、 を備えることを特徴とする認証情報の管理配信システ
    ム。
  4. 【請求項4】 前記管理装置は、前記通信装置から前記
    認証情報到達確認を受信しなかった場合には、その通信
    装置に対して再度前記認証情報テーブルを送信する認証
    情報再送手段をさらに備えることを特徴とする請求項3
    に記載の認証情報の管理配信システム。
  5. 【請求項5】 前記通信装置は、前記管理装置の障害を
    検出すると、該管理装置が復旧するまでの間、前記管理
    装置に代わって代理の管理装置となるように、前記認証
    情報識別情報送信手段と、前記認証情報送信手段とを備
    えることを特徴とする請求項3に記載の認証情報の管理
    配信システム。
JP2002149173A 2002-05-23 2002-05-23 認証情報の管理配信方法およびシステム Pending JP2003345749A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002149173A JP2003345749A (ja) 2002-05-23 2002-05-23 認証情報の管理配信方法およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002149173A JP2003345749A (ja) 2002-05-23 2002-05-23 認証情報の管理配信方法およびシステム

Publications (1)

Publication Number Publication Date
JP2003345749A true JP2003345749A (ja) 2003-12-05

Family

ID=29767425

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002149173A Pending JP2003345749A (ja) 2002-05-23 2002-05-23 認証情報の管理配信方法およびシステム

Country Status (1)

Country Link
JP (1) JP2003345749A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007201937A (ja) * 2006-01-27 2007-08-09 Ntt Docomo Inc 認証サーバ、認証システム及び認証方法
JP2011043966A (ja) * 2009-08-20 2011-03-03 Nec Corp Id管理システム、id管理方法、id管理用プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007201937A (ja) * 2006-01-27 2007-08-09 Ntt Docomo Inc 認証サーバ、認証システム及び認証方法
JP2011043966A (ja) * 2009-08-20 2011-03-03 Nec Corp Id管理システム、id管理方法、id管理用プログラム

Similar Documents

Publication Publication Date Title
US7509394B2 (en) Method for controlling flow of radius protocol
US7689713B2 (en) System operator independent server alerted synchronization system and methods
JP2004040759A (ja) 家電機器ネットワークの遠隔制御システムおよびその方法
EP2074791B1 (en) Communication system
US20040049546A1 (en) Mail processing system
JP2003051853A (ja) 通信方法及び通信装置
JP5002259B2 (ja) 認証システム
JP4902878B2 (ja) リンク管理システム
US20030167411A1 (en) Communication monitoring apparatus and monitoring method
KR20070093417A (ko) 감시 시스템 및 감시 시스템의 감시 장치에 액세스하는방법
JP2002217938A (ja) 中継サーバおよび通信システム
JP2002344475A (ja) ホームネットワーク内の機器にサービスを提供するシステムとその方法及びホームネットワークでサービスが提供されるシステムとその方法
CN111343286A (zh) 一种网络接入系统及网络接入方法
JPH10112740A (ja) 情報処理装置、通信方法および記憶媒体
JP2003110568A (ja) 無線基地局、無線通信システム、プログラム及びコネクション制御方法
JP2008040772A (ja) 接続管理システム、接続管理方法、および管理サーバ
US9143482B1 (en) Tokenized authentication across wireless communication networks
JP2003078570A (ja) サービス提供方法、中継装置及びサービス提供装置
CN102064956A (zh) 老化时间的调整方法及系统、调制解调器
CN111010425A (zh) 一种服务器连接方法、负载均衡设备及电子设备
JP2003345749A (ja) 認証情報の管理配信方法およびシステム
JP2007049503A (ja) パケット通信サービスシステム、パケット通信サービス方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置
JP2003288298A (ja) プッシュサービス情報中継装置およびプッシュサービス情報中継方法
EP1134950B1 (en) Improvements to control system for network servers
JP2001189761A (ja) リモートアクセスサーバ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071120

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080318