JP2004318546A - 認証システム - Google Patents
認証システム Download PDFInfo
- Publication number
- JP2004318546A JP2004318546A JP2003112370A JP2003112370A JP2004318546A JP 2004318546 A JP2004318546 A JP 2004318546A JP 2003112370 A JP2003112370 A JP 2003112370A JP 2003112370 A JP2003112370 A JP 2003112370A JP 2004318546 A JP2004318546 A JP 2004318546A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- server
- authentication server
- field
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】何処のアクセスポイントからも認証を可能にした認証システムを実現する。
【解決手段】通信機能を有する端末装置がフィールドに存在するアクセスポイントにアクセスしたときにアクセスを許可するかどうかを認証する認証サーバを備えた認証システムにおいて、認証サーバをフィールドに分散配置し、認証サーバAが認証に用いる認証情報がない場合は、他の認証サーバBが代理して認証を行なう。
【選択図】 図1
【解決手段】通信機能を有する端末装置がフィールドに存在するアクセスポイントにアクセスしたときにアクセスを許可するかどうかを認証する認証サーバを備えた認証システムにおいて、認証サーバをフィールドに分散配置し、認証サーバAが認証に用いる認証情報がない場合は、他の認証サーバBが代理して認証を行なう。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、インターネット、イントラネット等へのアクセスを許可するかどうかを認証する認証システムに関するものである。
【0002】
【従来の技術】
インターネット、イントラネット等の普及に伴い、通信の際にアクセス権限を認証することが不可欠になってきている。これは、不正アクセス防止、盗聴防止、なりすましアクセスの防止等を行なうためである。通信のセキュリティを確保するために、認証サーバをネットワーク上に設置した認証システムがある。
【0003】
図5は従来における認証システムの構成例を示した図である。
図5で、無線クライアント11及び無線PDA(Personal Digital Assistance)12はフィールドに存在し、無線通信機能を有する端末装置である。アクセスポイント13はフィールドに設置されている。接続装置14はアクセスポイント13を認証サーバ15に接続する。
【0004】
認証サーバ15はアクセスを許可するかどうかを認証するために設けられている。認証サーバ15は、情報系ネットワークの運用管理を行うセンター側に設けられている。認証サーバ15は例えばEAP(Extencible Aucentication Protocol)認証サーバである。
イントラネット16は接続装置14に接続されている。イントラネット16はセンター側にある情報系ネットワークである。イントラネット16は例えば企業内、病院内等に敷設されたネットワークである。なお、イントラネット16は接続装置14に直接接続されていても、インターネットを介して接続されていてもよい。サーバ17はイントラネット16上に設けられている。
【0005】
このような認証システムで、ユーザは無線クライアント11、無線PDA12等を携帯してフィールド現場を巡回し、アクセスポイント13を入口にして上位側ネットワークにあるサーバへアクセスしようとする。
無線クライアント11、無線PDA12等がアクセスポイント13にアクセスしてきたときに、認証サーバ15がアクセスを許可するかどうかを認証する。認証は、例えば、無線クライアント11、無線PDA12等から受信したパスワードと予め登録されているパスワードを比較することによって行なう。
認証サーバ15がアクセスを許可した場合は、無線クライアント11、無線PDA12等はサーバ17へアクセスすることができる。アクセスを許可しない場合は、サーバ17へのアクセスが拒否される。
【0006】
【特許文献1】
特開平10−199229号公報
【0007】
【特許文献2】
特開平9−106013号公報
【0008】
【発明が解決しようとする課題】
しかし、図5の従来例では、センター側からアクセスポイントが遠い場合に、回線断や回線障害の影響を受けやすく、認証ユーザ数が多い場合にセンター側へアクセスが集中するという問題点があった。これを解決するために複数台の認証サーバを分散配置し、これらの認証サーバがアクセスポイントを分担して受け持つ構成が考えられる。この場合に、例えば営業拠点等にあるアクセスポイントの近くに設置した認証サーバには本社の人の認証情報は登録されておらず、本社の人を認証できないという問題点がある。
【0009】
本発明は上述した問題点を解決するためになされたものであり、認証サーバをフィールドに分散配置し、ある認証サーバが認証情報がない場合は、他の認証サーバが代理して認証を行なうことにより、何処のアクセスポイントからも認証を可能にした認証システムを実現することを目的とする。
【0010】
【課題を解決するための手段】
本発明は次のとおりの構成になった認証システムである。
【0011】
(1)通信機能を有する端末装置がフィールドに存在するアクセスポイントにアクセスしたときにアクセスを許可するかどうかを認証する認証サーバを備えた認証システムにおいて、
前記認証サーバをフィールドに分散配置し、認証サーバAが認証に用いる認証情報がない場合は、他の認証サーバBが代理して認証を行なうことを特徴とする認証システム。
【0012】
(2)通信機能を有する端末装置がフィールドに存在するアクセスポイントにアクセスしたときにアクセスを許可するかどうかを認証する認証サーバを備えた認証システムにおいて、
前記認証サーバを、アクセスポイントが配置されるエリアであるフィールド側と、情報系ネットワークの運用管理を行うセンター側にそれぞれ設け、フィールド側にある認証サーバは認証に用いる認証情報がない場合は、センター側の認証サーバに認証を依頼することを特徴とする認証システム。
【0013】
(3)前記フィールド側の認証サーバはセンター側の認証サーバが認証を終えた後に認証情報を取り寄せて記憶し、以降は取り寄せた認証情報を用いてフィールド側の認証サーバが認証を行なうことを特徴とする(2)に記載の認証システム。
【0014】
(4)前記フィールド側の認証サーバは、取り寄せた認証情報をキャッシュメモリに記憶することを特徴とする(3)に記載の認証システム。
【0015】
(5)通信機能を有する端末装置がフィールドに存在するアクセスポイントにアクセスしたときにアクセスを許可するかどうかを認証する認証サーバを備えた認証システムにおいて、
前記端末装置のアクセスを許可するかどうかを認証する認証サーバと、前記端末装置と所定のプロトコルで通信をする認証サーバをそれぞれ別個に設けたことを特徴とする認証システム。
【0016】
(6)前記端末装置と通信をする認証サーバはEAP認証サーバで、前記認証をする認証サーバはRadiusサーバであることを特徴とする(5)に記載の認証システム。
【0017】
【発明の実施の形態】
以下図面を用いて本発明を詳しく説明する。
図1は本発明の一実施例を示す構成図である。図1で前出の図と同一のものは同一符号を付ける。
図1の認証システムでは、認証サーバ21、22はアクセスポイントが配置されるエリアであるフィールド側に設置されている。認証サーバ31は情報系ネットワークの運用管理を行うセンター側に設置されている。
【0018】
フィールド側には無線通信のアクセスポイント13a〜13cが設けられている。これらのアクセスポイントへのアクセスに対する認証は、認証サーバ21と22で分担している。例えば、認証サーバ21はアクセスポイント13aと13bへのアクセスに対する認証を受け持つ。認証サーバ22はアクセスポイント13cへのアクセスに対する認証を受け持つ。アクセスポイント13a〜13cは、2台の認証サーバ21、22のアドレスを指定できる構造となっている。
【0019】
このような認証システムで、無線クライアント11、無線PDA12等がアクセスポイント13a〜13cにアクセスしてきたときに、認証サーバ21、22、31が認証を行なう。ある認証サーバに認証情報がない場合には、他の認証サーバが代理して認証を行なう。代理して認証する機能をプロキシ機能と称する。認証サーバがアクセスを許可した場合は、無線クライアント11、無線PDA12等はサーバ17へアクセスすることができ、アクセスを許可しない場合は、サーバ17へのアクセスが拒否される。
【0020】
図1のシステムで実現するプロキシ機能の例を説明する。
(a)プロキシ機能タイプ1
このタイプでは、フィールド側の認証サーバ21、22に認証情報がない場合は、センター側の認証サーバ31に認証を依頼し認証を行なう。
このタイプでは、フィールド側の認証サーバ21、22とセンター側の認証サーバ31は、EAP(Extencible Aucentication Protocol)認証サーバである。
【0021】
(b)プロキシ機能タイプ2
このタイプでは、認証サーバ21、22は、無線クライアント11、無線PDA12等とEAPのプロトコルで通信を行い、認証だけは認証サーバ31で行なう。
このタイプでは、フィールド側の認証サーバ21、22はEAP認証サーバで、センター側の認証サーバ31はRadiusサーバである。通信を行なうサーバと認証するサーバは別のプロトコルで通信を行う。
【0022】
(c)プロキシ機能タイプ3
このタイプでは、フィールド側の認証サーバ21、22はセンター側の認証サーバ31が認証を終えた後に認証情報を取り寄せて例えばキャッシュメモリに記憶する。これにより、フィールド側の認証サーバ21、22には最近認証を行なったクライアントの認証情報が残る。以降は取り寄せた認証情報を用いてフィールド側の認証サーバ21、22が認証を行なう。
このタイプではフィールド側の認証サーバ21、22とセンター側の認証サーバ31はEAP認証サーバである。
【0023】
図2は認証サーバの構成例を示した図である。
認証サーバ21で、通信手段211は、無線クライアント11等の端末装置がアクセスポイントにアクセスしてきたときに端末装置と通信を行なう。通信手段211は認証サーバ31とも通信を行う。認証手段212は、メモリ213の認証情報をもとに端末装置のアクセスを許可するかどうかについて認証する。
認証サーバ31に設けられた通信手段311、認証手段312、メモリ313は通信手段211、認証手段212、メモリ213と同様な構成になっている。メモリ213とメモリ313は格納している認証情報が異なる。
【0024】
認証サーバ21は、無線クライアント11等の端末装置がアクセスポイントにアクセスしてきたときに、アクセスしてきた端末装置の認証情報がメモリ213にあるときは、認証サーバ21自身が認証を行う。アクセスしてきた端末装置の認証情報がメモリ213にないときは、認証サーバ21は認証サーバ31に認証を依頼する。認証サーバ31はメモリ313に格納した認証情報を用いて認証を行う。
【0025】
認証サーバ31が認証を終えた後に、認証サーバ21は認証サーバ31の認証情報を取り寄せて例えばキャッシュメモリに記憶する。以降は取り寄せた認証情報を用いてフィールド側の認証サーバ21が認証を行なう。
認証サーバ22も認証サーバ21と同様にして認証を行う。
図2の構成になった認証サーバでは、前述したプロキシ機能タイプ1及びプロキシ機能タイプ3の認証を行う。認証サーバ21、22、31はEAP認証サーバである。
【0026】
図3は認証サーバの他の構成例を示した図である。
この例では、認証サーバ21は認証機能を持たない。認証サーバ21は通信手段211により無線クライアント11と所定のプロトコルで通信を行う。
認証サーバ31は、通信手段311、認証手段312、メモリ313を有し、無線クライアント11からのアクセスに対して認証を行う。
認証サーバ21はEAP認証サーバで、認証サーバ31はRadiusサーバである。
認証サーバ21は、無線クライアント11とEAPのプロトコルで通信を行い、認証だけは別の認証サーバ31(Radiusサーバ)で行なう。
このように通信をする認証サーバと認証をする認証サーバを別個に設けている。
図3の構成になった認証サーバでは、前述したプロキシ機能タイプ2の認証を行う。
【0027】
図4は本発明の他の実施例を示す構成図である。
図4の実施例では、端末装置40a〜40dは有線通信でアクセスポイントにある接続装置41にアクセスする。接続装置41は端末装置をフィールド側の認証サーバ21、22に振り分けて接続する。例えば端末装置40a、40bを認証サーバ21に接続し、端末装置40c、40dを認証サーバ22に接続する。この実施例でも図1の実施例と同様に、ある認証サーバで認証できないときは、他の認証サーバが代理で認証する。
【0028】
なお、フィールド側にある認証サーバどうしで認証を代理してもよい。例えば、認証サーバ21に認証情報がない場合には、認証サーバ22が代理して認証してもよい。
【0029】
【発明の効果】
本発明によれば次の効果が得られる。
【0030】
請求項1記載の発明では、認証サーバをフィールドに分散配置し、ある認証サーバが認証情報がない場合は、他の認証サーバが代理して認証を行なう。これにより、何処のアクセスポイントからも認証が可能になる。認証の代理機能により、クライアントが認証サーバと同一のドメインに属する場合も、異なるドメインに属する場合も、認証が可能となる。例えば、本社の営業マンが営業拠点に移動して営業拠点にあるアクセスポイントからアクセスしようとした場合にも営業拠点の認証サーバで認証が可能となる。
また、最近話題になっているホットスポットでパソコンを無線LAN(Local Area Network)に接続した場合に、接続したホットスポットから認証が可能になるなど全国のホットスポットを特定のイントラネットの入口とすることが可能になる。
【0031】
請求項2記載の発明では、フィールド側にある認証サーバは認証に用いる認証情報がない場合は、センター側の認証サーバに認証を依頼する。これにより、何処のアクセスポイントからも認証が可能になる。また、フィールド側にある認証サーバが認証情報がない場合にセンター側の認証サーバが認証を行うため、センター側の認証サーバへのアクセス集中を抑えることができる。
【0032】
請求項3記載の発明では、フィールド側の認証サーバはセンター側の認証サーバが認証を終えた後に認証情報を取り寄せて記憶し、以降は取り寄せた認証情報を用いてフィールド側の認証サーバが認証を行なう。これにより、センター側の認証サーバに認証を随時依頼しなくてもフィールド側の認証サーバで認証を行うことができる。また、センター側の認証サーバへのアクセス集中を抑えることができる。
【0033】
請求項4記載の発明では、フィールド側の認証サーバは、取り寄せた認証情報をキャッシュメモリに記憶するため、高速に認証情報を読み出して認証を行うことができる。
【0034】
請求項5記載の発明では、認証をする認証サーバと、端末装置と通信をする認証サーバをそれぞれ別個に設けているため、認証する部分と通信する部分を異なるプロトコルにすることができる。これによって、端末装置との通信に汎用プロトコルを用いることができる。
【0035】
請求項6記載の発明では、端末装置と通信をする認証サーバはEAP認証サーバで、認証をする認証サーバはRadiusサーバである。これによって、認証する部分にRadiusサーバを用いても端末装置とはEAPのプロトコルで通信することができる。
【図面の簡単な説明】
【図1】本発明の一実施例を示す構成図である。
【図2】認証サーバの構成例を示した図である。
【図3】認証サーバの構成例を示した図である。
【図4】本発明の他の実施例を示す構成図である。
【図5】従来における認証システムの構成例を示した図である。
【符号の説明】
11 無線クライアント
12 無線PDA
13a〜13c アクセスポイント
21、22、31 認証サーバ
211、311 通信手段
212、312 認証手段
213、313 メモリ
【発明の属する技術分野】
本発明は、インターネット、イントラネット等へのアクセスを許可するかどうかを認証する認証システムに関するものである。
【0002】
【従来の技術】
インターネット、イントラネット等の普及に伴い、通信の際にアクセス権限を認証することが不可欠になってきている。これは、不正アクセス防止、盗聴防止、なりすましアクセスの防止等を行なうためである。通信のセキュリティを確保するために、認証サーバをネットワーク上に設置した認証システムがある。
【0003】
図5は従来における認証システムの構成例を示した図である。
図5で、無線クライアント11及び無線PDA(Personal Digital Assistance)12はフィールドに存在し、無線通信機能を有する端末装置である。アクセスポイント13はフィールドに設置されている。接続装置14はアクセスポイント13を認証サーバ15に接続する。
【0004】
認証サーバ15はアクセスを許可するかどうかを認証するために設けられている。認証サーバ15は、情報系ネットワークの運用管理を行うセンター側に設けられている。認証サーバ15は例えばEAP(Extencible Aucentication Protocol)認証サーバである。
イントラネット16は接続装置14に接続されている。イントラネット16はセンター側にある情報系ネットワークである。イントラネット16は例えば企業内、病院内等に敷設されたネットワークである。なお、イントラネット16は接続装置14に直接接続されていても、インターネットを介して接続されていてもよい。サーバ17はイントラネット16上に設けられている。
【0005】
このような認証システムで、ユーザは無線クライアント11、無線PDA12等を携帯してフィールド現場を巡回し、アクセスポイント13を入口にして上位側ネットワークにあるサーバへアクセスしようとする。
無線クライアント11、無線PDA12等がアクセスポイント13にアクセスしてきたときに、認証サーバ15がアクセスを許可するかどうかを認証する。認証は、例えば、無線クライアント11、無線PDA12等から受信したパスワードと予め登録されているパスワードを比較することによって行なう。
認証サーバ15がアクセスを許可した場合は、無線クライアント11、無線PDA12等はサーバ17へアクセスすることができる。アクセスを許可しない場合は、サーバ17へのアクセスが拒否される。
【0006】
【特許文献1】
特開平10−199229号公報
【0007】
【特許文献2】
特開平9−106013号公報
【0008】
【発明が解決しようとする課題】
しかし、図5の従来例では、センター側からアクセスポイントが遠い場合に、回線断や回線障害の影響を受けやすく、認証ユーザ数が多い場合にセンター側へアクセスが集中するという問題点があった。これを解決するために複数台の認証サーバを分散配置し、これらの認証サーバがアクセスポイントを分担して受け持つ構成が考えられる。この場合に、例えば営業拠点等にあるアクセスポイントの近くに設置した認証サーバには本社の人の認証情報は登録されておらず、本社の人を認証できないという問題点がある。
【0009】
本発明は上述した問題点を解決するためになされたものであり、認証サーバをフィールドに分散配置し、ある認証サーバが認証情報がない場合は、他の認証サーバが代理して認証を行なうことにより、何処のアクセスポイントからも認証を可能にした認証システムを実現することを目的とする。
【0010】
【課題を解決するための手段】
本発明は次のとおりの構成になった認証システムである。
【0011】
(1)通信機能を有する端末装置がフィールドに存在するアクセスポイントにアクセスしたときにアクセスを許可するかどうかを認証する認証サーバを備えた認証システムにおいて、
前記認証サーバをフィールドに分散配置し、認証サーバAが認証に用いる認証情報がない場合は、他の認証サーバBが代理して認証を行なうことを特徴とする認証システム。
【0012】
(2)通信機能を有する端末装置がフィールドに存在するアクセスポイントにアクセスしたときにアクセスを許可するかどうかを認証する認証サーバを備えた認証システムにおいて、
前記認証サーバを、アクセスポイントが配置されるエリアであるフィールド側と、情報系ネットワークの運用管理を行うセンター側にそれぞれ設け、フィールド側にある認証サーバは認証に用いる認証情報がない場合は、センター側の認証サーバに認証を依頼することを特徴とする認証システム。
【0013】
(3)前記フィールド側の認証サーバはセンター側の認証サーバが認証を終えた後に認証情報を取り寄せて記憶し、以降は取り寄せた認証情報を用いてフィールド側の認証サーバが認証を行なうことを特徴とする(2)に記載の認証システム。
【0014】
(4)前記フィールド側の認証サーバは、取り寄せた認証情報をキャッシュメモリに記憶することを特徴とする(3)に記載の認証システム。
【0015】
(5)通信機能を有する端末装置がフィールドに存在するアクセスポイントにアクセスしたときにアクセスを許可するかどうかを認証する認証サーバを備えた認証システムにおいて、
前記端末装置のアクセスを許可するかどうかを認証する認証サーバと、前記端末装置と所定のプロトコルで通信をする認証サーバをそれぞれ別個に設けたことを特徴とする認証システム。
【0016】
(6)前記端末装置と通信をする認証サーバはEAP認証サーバで、前記認証をする認証サーバはRadiusサーバであることを特徴とする(5)に記載の認証システム。
【0017】
【発明の実施の形態】
以下図面を用いて本発明を詳しく説明する。
図1は本発明の一実施例を示す構成図である。図1で前出の図と同一のものは同一符号を付ける。
図1の認証システムでは、認証サーバ21、22はアクセスポイントが配置されるエリアであるフィールド側に設置されている。認証サーバ31は情報系ネットワークの運用管理を行うセンター側に設置されている。
【0018】
フィールド側には無線通信のアクセスポイント13a〜13cが設けられている。これらのアクセスポイントへのアクセスに対する認証は、認証サーバ21と22で分担している。例えば、認証サーバ21はアクセスポイント13aと13bへのアクセスに対する認証を受け持つ。認証サーバ22はアクセスポイント13cへのアクセスに対する認証を受け持つ。アクセスポイント13a〜13cは、2台の認証サーバ21、22のアドレスを指定できる構造となっている。
【0019】
このような認証システムで、無線クライアント11、無線PDA12等がアクセスポイント13a〜13cにアクセスしてきたときに、認証サーバ21、22、31が認証を行なう。ある認証サーバに認証情報がない場合には、他の認証サーバが代理して認証を行なう。代理して認証する機能をプロキシ機能と称する。認証サーバがアクセスを許可した場合は、無線クライアント11、無線PDA12等はサーバ17へアクセスすることができ、アクセスを許可しない場合は、サーバ17へのアクセスが拒否される。
【0020】
図1のシステムで実現するプロキシ機能の例を説明する。
(a)プロキシ機能タイプ1
このタイプでは、フィールド側の認証サーバ21、22に認証情報がない場合は、センター側の認証サーバ31に認証を依頼し認証を行なう。
このタイプでは、フィールド側の認証サーバ21、22とセンター側の認証サーバ31は、EAP(Extencible Aucentication Protocol)認証サーバである。
【0021】
(b)プロキシ機能タイプ2
このタイプでは、認証サーバ21、22は、無線クライアント11、無線PDA12等とEAPのプロトコルで通信を行い、認証だけは認証サーバ31で行なう。
このタイプでは、フィールド側の認証サーバ21、22はEAP認証サーバで、センター側の認証サーバ31はRadiusサーバである。通信を行なうサーバと認証するサーバは別のプロトコルで通信を行う。
【0022】
(c)プロキシ機能タイプ3
このタイプでは、フィールド側の認証サーバ21、22はセンター側の認証サーバ31が認証を終えた後に認証情報を取り寄せて例えばキャッシュメモリに記憶する。これにより、フィールド側の認証サーバ21、22には最近認証を行なったクライアントの認証情報が残る。以降は取り寄せた認証情報を用いてフィールド側の認証サーバ21、22が認証を行なう。
このタイプではフィールド側の認証サーバ21、22とセンター側の認証サーバ31はEAP認証サーバである。
【0023】
図2は認証サーバの構成例を示した図である。
認証サーバ21で、通信手段211は、無線クライアント11等の端末装置がアクセスポイントにアクセスしてきたときに端末装置と通信を行なう。通信手段211は認証サーバ31とも通信を行う。認証手段212は、メモリ213の認証情報をもとに端末装置のアクセスを許可するかどうかについて認証する。
認証サーバ31に設けられた通信手段311、認証手段312、メモリ313は通信手段211、認証手段212、メモリ213と同様な構成になっている。メモリ213とメモリ313は格納している認証情報が異なる。
【0024】
認証サーバ21は、無線クライアント11等の端末装置がアクセスポイントにアクセスしてきたときに、アクセスしてきた端末装置の認証情報がメモリ213にあるときは、認証サーバ21自身が認証を行う。アクセスしてきた端末装置の認証情報がメモリ213にないときは、認証サーバ21は認証サーバ31に認証を依頼する。認証サーバ31はメモリ313に格納した認証情報を用いて認証を行う。
【0025】
認証サーバ31が認証を終えた後に、認証サーバ21は認証サーバ31の認証情報を取り寄せて例えばキャッシュメモリに記憶する。以降は取り寄せた認証情報を用いてフィールド側の認証サーバ21が認証を行なう。
認証サーバ22も認証サーバ21と同様にして認証を行う。
図2の構成になった認証サーバでは、前述したプロキシ機能タイプ1及びプロキシ機能タイプ3の認証を行う。認証サーバ21、22、31はEAP認証サーバである。
【0026】
図3は認証サーバの他の構成例を示した図である。
この例では、認証サーバ21は認証機能を持たない。認証サーバ21は通信手段211により無線クライアント11と所定のプロトコルで通信を行う。
認証サーバ31は、通信手段311、認証手段312、メモリ313を有し、無線クライアント11からのアクセスに対して認証を行う。
認証サーバ21はEAP認証サーバで、認証サーバ31はRadiusサーバである。
認証サーバ21は、無線クライアント11とEAPのプロトコルで通信を行い、認証だけは別の認証サーバ31(Radiusサーバ)で行なう。
このように通信をする認証サーバと認証をする認証サーバを別個に設けている。
図3の構成になった認証サーバでは、前述したプロキシ機能タイプ2の認証を行う。
【0027】
図4は本発明の他の実施例を示す構成図である。
図4の実施例では、端末装置40a〜40dは有線通信でアクセスポイントにある接続装置41にアクセスする。接続装置41は端末装置をフィールド側の認証サーバ21、22に振り分けて接続する。例えば端末装置40a、40bを認証サーバ21に接続し、端末装置40c、40dを認証サーバ22に接続する。この実施例でも図1の実施例と同様に、ある認証サーバで認証できないときは、他の認証サーバが代理で認証する。
【0028】
なお、フィールド側にある認証サーバどうしで認証を代理してもよい。例えば、認証サーバ21に認証情報がない場合には、認証サーバ22が代理して認証してもよい。
【0029】
【発明の効果】
本発明によれば次の効果が得られる。
【0030】
請求項1記載の発明では、認証サーバをフィールドに分散配置し、ある認証サーバが認証情報がない場合は、他の認証サーバが代理して認証を行なう。これにより、何処のアクセスポイントからも認証が可能になる。認証の代理機能により、クライアントが認証サーバと同一のドメインに属する場合も、異なるドメインに属する場合も、認証が可能となる。例えば、本社の営業マンが営業拠点に移動して営業拠点にあるアクセスポイントからアクセスしようとした場合にも営業拠点の認証サーバで認証が可能となる。
また、最近話題になっているホットスポットでパソコンを無線LAN(Local Area Network)に接続した場合に、接続したホットスポットから認証が可能になるなど全国のホットスポットを特定のイントラネットの入口とすることが可能になる。
【0031】
請求項2記載の発明では、フィールド側にある認証サーバは認証に用いる認証情報がない場合は、センター側の認証サーバに認証を依頼する。これにより、何処のアクセスポイントからも認証が可能になる。また、フィールド側にある認証サーバが認証情報がない場合にセンター側の認証サーバが認証を行うため、センター側の認証サーバへのアクセス集中を抑えることができる。
【0032】
請求項3記載の発明では、フィールド側の認証サーバはセンター側の認証サーバが認証を終えた後に認証情報を取り寄せて記憶し、以降は取り寄せた認証情報を用いてフィールド側の認証サーバが認証を行なう。これにより、センター側の認証サーバに認証を随時依頼しなくてもフィールド側の認証サーバで認証を行うことができる。また、センター側の認証サーバへのアクセス集中を抑えることができる。
【0033】
請求項4記載の発明では、フィールド側の認証サーバは、取り寄せた認証情報をキャッシュメモリに記憶するため、高速に認証情報を読み出して認証を行うことができる。
【0034】
請求項5記載の発明では、認証をする認証サーバと、端末装置と通信をする認証サーバをそれぞれ別個に設けているため、認証する部分と通信する部分を異なるプロトコルにすることができる。これによって、端末装置との通信に汎用プロトコルを用いることができる。
【0035】
請求項6記載の発明では、端末装置と通信をする認証サーバはEAP認証サーバで、認証をする認証サーバはRadiusサーバである。これによって、認証する部分にRadiusサーバを用いても端末装置とはEAPのプロトコルで通信することができる。
【図面の簡単な説明】
【図1】本発明の一実施例を示す構成図である。
【図2】認証サーバの構成例を示した図である。
【図3】認証サーバの構成例を示した図である。
【図4】本発明の他の実施例を示す構成図である。
【図5】従来における認証システムの構成例を示した図である。
【符号の説明】
11 無線クライアント
12 無線PDA
13a〜13c アクセスポイント
21、22、31 認証サーバ
211、311 通信手段
212、312 認証手段
213、313 メモリ
Claims (6)
- 通信機能を有する端末装置がフィールドに存在するアクセスポイントにアクセスしたときにアクセスを許可するかどうかを認証する認証サーバを備えた認証システムにおいて、
前記認証サーバをフィールドに分散配置し、認証サーバAが認証に用いる認証情報がない場合は、他の認証サーバBが代理して認証を行なうことを特徴とする認証システム。 - 通信機能を有する端末装置がフィールドに存在するアクセスポイントにアクセスしたときにアクセスを許可するかどうかを認証する認証サーバを備えた認証システムにおいて、
前記認証サーバを、アクセスポイントが配置されるエリアであるフィールド側と、情報系ネットワークの運用管理を行うセンター側にそれぞれ設け、フィールド側にある認証サーバは認証に用いる認証情報がない場合は、センター側の認証サーバに認証を依頼することを特徴とする認証システム。 - 前記フィールド側の認証サーバはセンター側の認証サーバが認証を終えた後に認証情報を取り寄せて記憶し、以降は取り寄せた認証情報を用いてフィールド側の認証サーバが認証を行なうことを特徴とする請求項2に記載の認証システム。
- 前記フィールド側の認証サーバは、取り寄せた認証情報をキャッシュメモリに記憶することを特徴とする請求項3に記載の認証システム。
- 通信機能を有する端末装置がフィールドに存在するアクセスポイントにアクセスしたときにアクセスを許可するかどうかを認証する認証サーバを備えた認証システムにおいて、
前記端末装置のアクセスを許可するかどうかを認証する認証サーバと、前記端末装置と所定のプロトコルで通信をする認証サーバをそれぞれ別個に設けたことを特徴とする認証システム。 - 前記端末装置と通信をする認証サーバはEAP認証サーバで、前記認証をする認証サーバはRadiusサーバであることを特徴とする請求項5に記載の認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003112370A JP2004318546A (ja) | 2003-04-17 | 2003-04-17 | 認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003112370A JP2004318546A (ja) | 2003-04-17 | 2003-04-17 | 認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004318546A true JP2004318546A (ja) | 2004-11-11 |
Family
ID=33472593
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003112370A Pending JP2004318546A (ja) | 2003-04-17 | 2003-04-17 | 認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004318546A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008118278A (ja) * | 2006-11-01 | 2008-05-22 | Ricoh Co Ltd | 遠隔管理システム |
JP2010039563A (ja) * | 2008-07-31 | 2010-02-18 | Glory Ltd | 生体認証システム及び生体認証装置 |
JP2011100411A (ja) * | 2009-11-09 | 2011-05-19 | Nec Corp | 認証代行サーバ装置、認証代行方法及びプログラム |
JP2011230508A (ja) * | 2011-06-02 | 2011-11-17 | Ricoh Co Ltd | 電子機器、認証管理方法、認証管理プログラム及び記憶媒体 |
JP2012155730A (ja) * | 2012-03-12 | 2012-08-16 | Ricoh Co Ltd | 情報処理装置、認証方法、プログラム及び認証システム |
US8714451B2 (en) | 2007-03-23 | 2014-05-06 | Ricoh Company, Ltd. | Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program |
WO2020012658A1 (ja) * | 2018-07-13 | 2020-01-16 | 富士通株式会社 | 基地局装置、無線通信システム及び認証データ取得方法 |
JP2020024647A (ja) * | 2018-08-09 | 2020-02-13 | 株式会社熊平製作所 | セキュリティシステム、制御装置および中央管理装置 |
-
2003
- 2003-04-17 JP JP2003112370A patent/JP2004318546A/ja active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4745939B2 (ja) * | 2006-11-01 | 2011-08-10 | 株式会社リコー | 遠隔管理システム |
JP2008118278A (ja) * | 2006-11-01 | 2008-05-22 | Ricoh Co Ltd | 遠隔管理システム |
US8714451B2 (en) | 2007-03-23 | 2014-05-06 | Ricoh Company, Ltd. | Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program |
US9519444B2 (en) | 2007-03-23 | 2016-12-13 | Ricoh Company, Ltd. | Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program |
US10038822B2 (en) | 2007-03-23 | 2018-07-31 | Ricoh Company, Ltd. | Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program |
US10375274B2 (en) | 2007-03-23 | 2019-08-06 | Ricoh Company, Ltd. | Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program |
US10827095B2 (en) | 2007-03-23 | 2020-11-03 | Ricoh Company, Ltd. | Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program |
US11463604B2 (en) | 2007-03-23 | 2022-10-04 | Ricoh Company, Ltd. | Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program |
US11849093B2 (en) | 2007-03-23 | 2023-12-19 | Ricoh Company, Ltd. | Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program |
JP2010039563A (ja) * | 2008-07-31 | 2010-02-18 | Glory Ltd | 生体認証システム及び生体認証装置 |
JP2011100411A (ja) * | 2009-11-09 | 2011-05-19 | Nec Corp | 認証代行サーバ装置、認証代行方法及びプログラム |
JP2011230508A (ja) * | 2011-06-02 | 2011-11-17 | Ricoh Co Ltd | 電子機器、認証管理方法、認証管理プログラム及び記憶媒体 |
JP2012155730A (ja) * | 2012-03-12 | 2012-08-16 | Ricoh Co Ltd | 情報処理装置、認証方法、プログラム及び認証システム |
WO2020012658A1 (ja) * | 2018-07-13 | 2020-01-16 | 富士通株式会社 | 基地局装置、無線通信システム及び認証データ取得方法 |
JP2020024647A (ja) * | 2018-08-09 | 2020-02-13 | 株式会社熊平製作所 | セキュリティシステム、制御装置および中央管理装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9762568B2 (en) | Consolidated authentication | |
JP4782986B2 (ja) | パブリックキー暗号法を用いたインターネット上でのシングルサインオン | |
JP5243593B2 (ja) | 動的ネットワークにおけるセキュリティリンク管理 | |
JP4746266B2 (ja) | ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム | |
US7082532B1 (en) | Method and system for providing distributed web server authentication | |
JP3518599B2 (ja) | 無線lanシステム、アクセス制御方法およびプログラム | |
US7774612B1 (en) | Method and system for single signon for multiple remote sites of a computer network | |
JP2019139520A (ja) | 情報処理システムと、その制御方法とプログラム | |
JP2005538434A (ja) | 連携型(フェデレーテッド)環境におけるユーザ判定による認証のための方法およびシステム | |
JP5276593B2 (ja) | ネットワーク信用証明書を獲得するためのシステムおよび方法 | |
BRPI0520139B1 (pt) | método e aparelhos para acesso lan sem fio (wlan) anônimo seguro | |
JP2011070513A (ja) | アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム | |
JP2004318546A (ja) | 認証システム | |
KR20100011142A (ko) | 리소스 보안 시스템 및 리소스 보안 방법 | |
JP5086024B2 (ja) | ユーザ認証システム、装置、及び方法 | |
KR20060046702A (ko) | 클라이언트 인증 방법 및 시스템 | |
JP2001282667A (ja) | 認証サーバ・クライアントシステム | |
JP2006164174A (ja) | 情報処理装置、ユーザ認証処理及びアクセス制御方法 | |
Varakliotis et al. | The use of Handle to aid IoT security | |
JP2004318547A (ja) | 認証システム | |
JP2003323407A (ja) | サーバ間で認証情報を共有するための認証システムと、この認証システムに用いる記憶装置及び認証要求装置 | |
JP2004005583A (ja) | 個人情報保護方法およびシステム、ならびにプログラム、記録媒体 | |
KR20040048049A (ko) | 공중 무선 랜 서비스 망에서의 사용자 인증방법 | |
JP2005020668A (ja) | ネットワーク通信プログラムとネットワーク通信カード | |
KR101066729B1 (ko) | 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20041001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20041001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041202 |