JP2014149754A - 認証スイッチまたはネットワークシステム - Google Patents

認証スイッチまたはネットワークシステム Download PDF

Info

Publication number
JP2014149754A
JP2014149754A JP2013019071A JP2013019071A JP2014149754A JP 2014149754 A JP2014149754 A JP 2014149754A JP 2013019071 A JP2013019071 A JP 2013019071A JP 2013019071 A JP2013019071 A JP 2013019071A JP 2014149754 A JP2014149754 A JP 2014149754A
Authority
JP
Japan
Prior art keywords
authentication
server
terminal
switch
web server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013019071A
Other languages
English (en)
Other versions
JP5865277B2 (ja
Inventor
Yasunori Yamamoto
恭儀 山本
Hidemitsu Higuchi
秀光 樋口
Motohide Nomi
元英 能見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alaxala Networks Corp
Original Assignee
Alaxala Networks Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alaxala Networks Corp filed Critical Alaxala Networks Corp
Priority to JP2013019071A priority Critical patent/JP5865277B2/ja
Priority to US14/045,560 priority patent/US9325685B2/en
Publication of JP2014149754A publication Critical patent/JP2014149754A/ja
Application granted granted Critical
Publication of JP5865277B2 publication Critical patent/JP5865277B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】
本発明の目的は、認証スイッチが外部サーバの障害監視を行い、その結果を使って、端末に認証情報登録画面データを保持するWebサーバへのリダイレクト情報を提供することである。
【解決手段】
認証スイッチ100内に外部Webサーバ120の生死監視をするための生死監視制御部305を設け、外部Webサーバ120の生死監視を行う。また、認証スイッチ100内の認証処理部304が、端末110からの認証リクエストに対して、生死監視制御部305が持つ外部Webサーバ120の生死監視テーブル307を元にリダイレクト情報を切り替えて、外部Webサーバ120の障害時でも、Web認証を可能にする。
【選択図】図2

Description

本発明は、認証スイッチ、認証スイッチを有するネットワークシステム、または認証スイッチに関連する認証方法に関わり、特に、Web認証を行うスイッチに関する。
通信ネットワークのインフラ化とともに、セキュリティを強化するさまざまな機能が提案されている。ネットワーク認証もその1つである。ネットワーク認証システムを構成するのは、主にPC等の端末機器、認証スイッチ、認証サーバである。認証システムの基本的な動作としては、まず、PC等の端末機器から認証スイッチに対して認証リクエストパケットを出力する。
特許文献1では、認証スイッチで、Web認証を行なうシステムが開示されている。
認証スイッチでは、この認証リクエストパケットを受信すると受信パケット中の認証情報を基に認証サーバに対して、該認証情報が登録されているかを問い合わせる。認証スイッチは、認証サーバから該認証情報が登録済みのものであることを通知されると該認証リクエストパケットのソースMACアドレスを通信可能とする。
認証スイッチにおけるWeb認証においては、httpを使って端末から、認証スイッチへ、認証リクエストパケットを送信し、認証サーバ内のWebサーバにより、認証画面データ(ログイン画面データ)を端末に返信する。端末を使用するユーザは、認証録画面(ログイン画面データ)から、ユーザID、パスワード等の情報を入力し、認証スイッチへ送信する。認証スイッチでは、受信したユーザIDやパスワード等の認証情報を使って、認証サーバに問い合わせ、該当認証情報が、認証サーバに登録されたものであれば、該当する端末のMACアドレスを持つパケットを転送可能とする。
特許文献2では、認証サーバとクライアント端末の間にあるネットワーク装置が、認証サーバが機能を停止したと判断すると、認証サーバと異なる認証方式でネットワーク装置が認証する、システムが開示されている。
特開2011−107796 特開2011−238162
背景技術で開示された文献では、端末からのアクセスから認証完了までに、外部のサーバの状態によって、認証が続行できない場合は、認証を終了させるか、再度別の方式で認証処理を再度行う必要がある。そうすると、端末が、所望のサイトへのアクセスに時間がかかる。帯域の無駄も発生する場合がある。
例えば、Web認証では、端末からの認証リクエストに対して、認証画面(ログイン画面データ)を認証スイッチからダウンロードして行う。認証画面(ログイン画面データ)は、通常、認証スイッチに内に設定し、使用する。本画面には、ユーザIDとパスワード情報を入力するエリアがあるが、ネットワークを使用するユーザに配信するため使用する環境(企業、大学)によって、使用ユーザに対する情報提供のツールになる。
従って、認証画面(ログイン画面データ)に画像データ等の挿入や新規情報を追加等が必要になるが、認証スイッチでは、メモリ等のリソースに限度があり、実現が困難である。そのため、外部Webサーバに認証画面データを持たせる必要がある。認証スイッチでは、認証画面データ量に応じたメモリ等の拡張ができないが、外部Webサーバであれば、メモリ、ディスク容量等拡張が可能であるため、外部Webサーバに認証画面(ログイン画面データ)を持たせることにより、認証画面への付加情報の追加が可能になる。
また、外部Webサーバの認証画面を端末からアクセスさせるためには、端末から認証スイッチへの認証リクエストに対して、外部Webサーバにリダイレクトさせることが必要になる(認証スイッチは、端末からのアクセスに対して、外部Webサーバへのリダイレクトアクセス指示を出すことが必要)。
また、外部Webサーバに認証画面データを持たせリダイレクト先を固定してしまうと、外部Webサーバの障害時でも端末は、外部Webサーバに対して、認証画面の要求を出すため、認証画面をダウロードできず、結果として、ネットワーク認証ができなくなり、認証スイッチを介した外部ネットワークへの通信が出来なくなってしまうという問題が生じるため、外部Webサーバと認証スイッチ内のWebサーバとの切り替えなければならない。
上記課題の少なくとも一を解決するために、本発明の一態様として、例えば、端末を収容する認証スイッチは、認証サーバと前記認証サーバに送信されるデータに関連するコンテンツを保持する第一のサーバと前記認証サーバの認証結果に応じて前記端末が通信可能となる第二のサーバとにネットワークを介して接続され、第一のサーバの状態を監視し、端末からの第二のサーバへのアクセス要求に応じて、第一のサーバの状態に基づいて、リダイレクト先のURLを含むリダイレクト通知を前記端末に行う。また、認証スイッチは、そのリダイレクト通知に従って端末からの要求により提供されるコンテンツに関連付けられるデータに基づく前記認証サーバの認証結果に基づいて前記端末の認証スイッチに対するアクセス状況を更新する。また、認証スイッチは、アクセス要求にしたがって前記第二のサーバに前記端末からの通信を中継する。
サーバの稼働状況やサーバとの通信状況に応じた認証処理が可能となる。
ネットワークシステム構成図 端末、認証スイッチ、複数外部Webサーバ、外部認証サーバ、サイト提供サーバ間のシーケンス図 認証スイッチの装置構成図 生死監視テーブル図 HTTPレスポンスメッセージフォーマット図 実施例1における生死監視制御部の処理フロー図 実施例1における認証処理部によるURLリダイレクト先切り替え処理フロー図 サーバ選択条件テーブル図 複数外部Webサーバ時の認証処理部によるWebサーバ切り替え処理フロー図の変形例
以下、本発明の実施の形態について、図1〜図9を用いて説明する。なお、実質同一部位には、同じ参照番号を振り、説明は繰り返さない。
図1は、認証システムを含むネットワークシステムを説明する。図1において、認証スイッチ100と、端末110と、外部Webサーバ120と、L3スイッチ130と、HUB140と、外部認証サーバ150と、サイト提供サーバ160を有するシステムを示す。
端末110は、HUB140を介して、認証スイッチ100と接続されている。認証スイッチ100は、L3スイッチ130を介して、外部Webサーバ120と、外部認証サーバ150と接続されている。
端末110は、サイト提供サーバ160と通信をするPC(パーソナル・コンピューター)などのコンピューター装置である。また、端末110は、例えば、情報処理装置や計算機、を含み、また、無線LAN HUB145やスイッチが無線基地局として構成され、無線LANネットワークが提供される場合、端末110は、無線端末や無線通信機能を備えた情報処理装置であってもよい。サイト提供サーバ160は端末110に各種サービスを提供するためのサーバであり、例えば企業、もしくは学校内の業務サーバである。
外部認証サーバ150は端末110の認証を行うサーバであり、端末110の認証情報が記憶されている。
外部Webサーバは、端末に提供する認証画面データ125を保持する計算機や情報処理装置である。認証画面データ125は、少なくとも端末110の識別子(ID)や端末を使用するユーザの識別子の入力ある表示領域と、外部認証サーバの認証処理に用いられるパスワードの入力エリアを含む。外部Webサーバであれば、認証スイッチに比べリソースが多くメモリ、ディスク容量等拡張も容易である。従って、外部Webサーバが保持する認証画面(ログイン画面データ)は、認証スイッチが保持するものに比べて、認証画面データ125には、IDとパスワードの入力・表示エリア以外に、認証画面への付加情報の追加された情報も含まれてもよい。
外部Webサーバ120は、複数であってもあらかじめ決められた単一のサーバであってもよい。複数とすることで、よりシステム冗長機能を高めることができる。認証スイッチ100は、端末110とサイト提供サーバ160との通信を中継するスイッチ装置である。また、認証スイッチ100は、サイト提供サーバ160へのアクセスを要求する通信元の端末110を認証する、ゲートウエイである。
認証スイッチは、状態管理部102、リダイレクト通知部104、ログイン画面提供部106、認証部108、ローカルWebサーバ303、認証画面データ309を有する。
ローカルWebサーバ303は、外部Webサーバ120が障害状態である場合、外部Webサーバ120に代わり認証画面(ログインデータ)を提供する代理サーバの処理を行う。
認証スイッチ100は、未認証端末からのサイト提供サーバに対するアクセスに対し、外部Webサーバや認証スイッチ100自身が保持するログイン画面を表示させ、強制的に認証処理を要求する。特に、本実施例では、外部Webサーバの障害と復旧を監視し、障害を検出した場合は認証スイッチのローカルWebサーバ303に、復旧を検出した場合、外部Webサーバ120にリダイレクト先を設定する。
認証スイッチ100の状態管理部102は、ログイン画面の提供元となる、外部Webサーバの稼働状況や障害発生状況を監視する。
一方、認証スイッチ100は、未認証の端末からのサイト提供サーバへのアクセス要求に対し、認証処理を要求する。ここでの認証処理要求は、外部Webサーバの認証画面を端末からアクセスさせるためには、端末から認証スイッチへの認証リクエストに対して、外部Webサーバにリダイレクトさせる要求である。つまり、認証スイッチのリダイレクト通知部104は、端末からのアクセスに対して、状態管理部102の監視結果に基づいて選択された外部Webサーバあるいは認証スイッチ内のローカルWebサーバへのリダイレクトアクセス指示を出す。この要求には、リダイレクト先の通知つまり、認証処理を行うために必要な情報である認証画面データを提供するリソースが指定されるURLを含む。なお、リダイレクト先は、外部Webサーバの稼働状況や障害発生状況の監視結果で、外部Webサーバや認証スイッチ100自身に決定される。
そして、リダイレクト通知に従ったログイン画面要求を端末110から受けると、認証スイッチ100のログイン画面提供部106は、外部Webサーバの認証画面データあるいは認証スイッチが保持する認証画面データを用いて、ログイン画面データを端末110に提供する。なお、ログイン画面データは、少なくとも端末110の識別子(ID)や端末を使用するユーザの識別子の入力ある表示領域と、外部認証サーバの認証処理に用いられるパスワードの入力エリアを含む。さらに、端末110から、ログイン画面データに応じて入力された端末110のIDとパスワードを含む認証要求を受け取ると、認証スイッチ100の認証部108は、外部認証サーバに、その認証要求を送る。外部認証サーバから認証結果を受け取り、認証スイッチ100は、認証結果を端末110に送る。
以上により、認証スイッチは、未認証の端末からのアクセスに対して、認証画面を提供するサーバの状況によってリダイレクト先を選択し、認証処理を行う。認証が完了することで、端末110はサイト提供サーバ160と通信が可能となる。以上が、認証スイッチの概要と、システムの構成の説明である。
図2を参照して、図1で説明した認証スイッチによる、認証処理をシーケンス図を用いて説明する。実施例1における、図2は、端末110、認証スイッチ100と、外部Webサーバ120と、複数の外部認証サーバ150と、サイト提供サーバ160間のシーケンスである。
端末110から認証スイッチ100(例えば状態監視部102)は定期的に外部Webサーバ120の生死状態を監視する(200)。
認証スイッチ100(例えば、リダイレクト通知部104)は、端末110から、ネットワークの所定のサイトへのアクセス要求(アクセスの種類はhttp(hyper text transfer protocol)のGETメソッド)(201)に対して、Webサーバのアクセス情報を端末110に通知する(202)。外部Webサーバ120が正常稼動していれば、認証スイッチ100は、URLリダイレクト先サーバとして、外部Webサーバ120のアクセス情報を端末110に通知する。一方、外部Webサーバ120が障害状態の場合、認証スイッチ100はURLリダイレクト先サーバとして、認証スイッチ100内のローカルWebサーバのアクセス情報を端末110に通知する(210)。本通知メッセージの具体的な構成例を図5に示すが、詳細については後述する。
URLリダイレクト先サーバが外部Webサーバ120と指定された場合、端末110はURLリダイレクト先サーバである外部Webサーバ120(正常稼動している1つ)に認証画面(ログイン画面データ)を要求する(アクセスの種類はhttpのGETメソッド)(221)。外部Webサーバ120(正常稼動している1つ)は端末110に認証画面(ログイン画面データ)を認証スイッチ100(例えば、ログイン画面提供部106)を介して応答する(222)。
URLリダイレクト先サーバが認証スイッチ100内のローカルWebサーバと指定された場合、端末110はURLリダイレクト先サーバである認証スイッチ100内のローカルWebサーバに認証画面(ログイン画面データ)を要求する(211)。認証スイッチ100内のローカルWebサーバは端末110に認証画面(ログイン画面データ)を(例えば、ログイン画面提供部106を介して)送信する(212)。
端末110は、認証スイッチ100にログイン認証を要求する(アクセスの種類はhttpのPOSTメソッド)(205)。認証スイッチ100(例えば、認証部108)は外部認証サーバ150にログイン認証を要求する(206)。なお、図2では外部認証サーバ150をRadiusサーバとする。外部認証サーバ150は認証スイッチ100に認証結果を通知する(207)。
認証許可完了後は、認証スイッチ100は端末110に完了画面、および認証前のURL(201のhttpアクセスに含まれるURL)を通知して(208)、認証前のURLにジャンプすることで(209)、端末110は所定のサイトへのアクセスが可能となる。なお、シーケンス209のジャンプするために、認証前のURLを、端末110から所定のサイトへのアクセス要求を受けてから認証スイッチ100が保持してもよい。または、シーケンス201から208の各処理で、やりとりされるhttpデータ(form内)に、認証前のURLをタグで記述することにより、認証前のURLを引き継がせてもよい。認証不許可の場合は、認証スイッチ100は端末110に認証不許可の画面を通知する。
なお、正常稼動している外部Webサーバ120が複数ある場合、最初に正常稼動を確認した外部Webサーバ120を選択してもよい。また、任意に指定した優先度により選択してもよい。端末110の端末情報または、端末110の接続情報または、端末110からアクセスするネットワークの所定のサイトの種別に応じて選択してもよい。
なお、202で、リダイレクト先は、少なくとも一の外部Webサーバ120と認証スイッチ内のローカルWebサーバ303との中から指定してもよい。また、リダイレクト先は、複数の外部Webサーバ120の中から指定してもよい。また、リダイレクト先は、稼働している外部Webサーバが指定されてもよい。
図3を参照して、認証スイッチ100の装置構成を説明する。図3において、認証スイッチ100は、CPU部312、記憶部313、LANスイッチ制御部314から構成されている。CPU部312はパケット送受信部301、Web認証モジュール350(認証登録部302、認証処理部304、ローカルWebサーバ303から構成)、生死監視制御部305、URLリダイレクト処理部306を有する。
記憶部313は、生死監視テーブル307、認証済み端末登録テーブル308、認証画面データ309、未認証端末登録テーブル310を保持する。また、認証サーバが複数ある場合は、 記憶部313は、サーバ選択条件テーブル315も保持してもよい。
認証画面データ309は、端末110に提供するログイン画面データや、認証許可完了画面などの認証画面データを記憶する。
生死監視テーブル307は、外部Webサーバの監視結果であるサーバの稼働状態や障害状態が保持される。具体的には、生死監視テーブル307は、外部Webサーバ120の生死情報を記録する。
未認証済み端末登録テーブル310は、認証前の端末110のMACアドレス、VALNアドレス、IPアドレス、認証前のURL(図2の201のhttpアクセスに含まれるURL)395を記憶する。
認証済み端末登録テーブル308は、未認証済み端末登録テーブル310に含まれる端末情報390と認証前URL395のうち、認証済みとなった端末110のMACアドレス、VALNアドレス、IPアドレス、認証前のURL(図2の201のhttpアクセスに含まれるURL)395を記憶する。
サーバ選択条件テーブル315は、端末110の端末情報または接続情報または、端末110からアクセスするネットワークの所定のサイトの種別と、その場合に選択する外部Webサーバ120との対応付けにより構成される。
LANスイッチ制御部314は、転送制御部300とパケット転送テーブル311を有する。
パケット転送テーブル311は、認証済みとなった端末110のMACアドレスを登録する。つまり、パケット転送テーブル311は、過去のアクセスによって、認証が行なわれ、認証済みとなった端末110を特定する情報が保持されている。パケット転送テーブル311は、LANスイッチ制御部が備えるメモリに格納されてもよい。本テーブルに登録されたMACアドレスからのパケットをサイト提供サーバ160への転送対象とする。
転送制御部300は、外部からポートを介してパケットを受信する(335)。転送制御部300は、外部からポートを介して受信したパケットの送信元がパケット転送テーブル311に登録されているか判別する。判別結果、登録されていれば、転送制御部300は、受信したパケットを宛先であるサイト提供サーバ160に向けて外部にポートを介して送信する(340)。
判別結果、登録されていない場合、転送制御部300は、端末110の認証処理を行うため、つまり、過去にアクセスされていないか、アクセス後、一定時間経過によるログアウトやログアウト要求によりログアウトした結果、再度認証が必要な場合である。端末110および外部認証サーバ150からネットワークを介して受信したパケットをパケット送受信部301に転送する(360)。また、転送制御部300は、端末110からネットワークの所定のサイトへのアクセスパケットを受信して、CPU部312にあるパケット送受信部301に転送する(360)。
転送制御部300は、パケット送受信部301から受信したパケットを端末110および外部認証サーバ150に転送する(361)。
パケット送受信部301は、転送制御部300から受信したパケットを認証登録部302、認証処理部304に転送する(362)。また、パケット送受信部301は、認証登録部302、認証処理部304およびURLリダイレクト処理部306から受信したパケットを転送制御部300に転送する(361)。
具体的には、URLリダイレクト処理部306からのHTTPレスポンスメッセージは、転送制御部300を介して、端末110に転送される。
認証処理部304は、未認証の端末110のWeb認証処理を行う。具体的には、認証処理部304は、ネットワークの所定のサイトへのアクセス要求(アクセスの種類はhttpのGETメソッド)(201)に対する認証処理を実行する。このアクセス要求元の端末を特定する情報が、パケット転送テーブル311に登録されていないため、未認証の端末に対して、強制的に認証勝利をさせるため認証処理部304での処理が行われる。
認証処理部304は、パケットに含まれているURL情報に関する外部Webサーバ120の生死情報を生死監視制御部305に問い合わせる(364)。
なお、複数外部Webサーバがある場合、認証処理部304が外部Webサーバ120の生死情報を生死監視制御部305に問い合わせる(364)前に、パケットに含まれる端末110の端末情報または、端末110の接続情報または、端末110からアクセスするネットワークの所定のサイトの種別を元に、サーバ選択条件テーブル315から外部Webサーバ120を選択してもよい(380)。そして、認証処理部304が選択された外部Webサーバ120の生死情報を生死監視制御部305に問い合わせてよい(364)。
また、認証処理部304は、記憶部307に格納される外部Webサーバ120の生死情報や生死情報に関連する外部Webサーバの稼働情報を取得してもよい。
認証処理部304は、生死監視制御部305から問い合わせ結果を受け取り(366)、外部Webサーバ120の生死情報からURLリダイレクト先サーバを決定して、URLリダイレクト処理部306に通知する(368)。
URLリダイレクト処理部306は、リダイレクト通知部104の一例である。URLリダイレクト処理部306は、URLリダイレクト先サーバのURLを含んだHTTPレスポンスメッセージを生成する。また、URLリダイレクト処理部306は、未認証端末登録テーブル310に端末110の情報390(例えば、端末を識別する情報としてIPアドレス)とアクセス要求に含まれる認証前のURL395とを対応付けて登録する(370)。URLリダイレクト処理部306は、HTTPレスポンスメッセージ内のLocationヘッダにリダイレクト先URLを格納して、パケット送受信部301に通知する(372)。図5にLocationヘッダの構成例を示すが、詳細については後述する。
URLリダイレクト先サーバを外部Webサーバ120とする場合、端末110は、URLリダイレクト先サーバである外部Webサーバ120に対しての認証画面(ログイン画面データ)を要求する。その要求を、その要求に含まれるURLリダイレクト先サーバ決定されたサーバのアドレスに向けて、認証スイッチ100は外部Webサーバ120に転送する。そして、図1のログイン画面提供部106の一例として、認証スイッチ100は、外部Webサーバ120から送信される、認証画面(ログイン画面データ)を端末110に転送する(図2の204が対応)。
その後、認証スイッチ100の認証処理部304は、端末110から、認証スイッチ100にログイン認証の要求を、httpのPOSTメソッドに従って、LANスイッチ制御部を介して受信する。(図2の205が対応)。認証処理部304は、外部認証サーバ150にログイン認証をLANスイッチ制御部を介して要求する(図2の206が対応)。なお、本実施例では、外部認証サーバ150をRadiusサーバとする。外部認証サーバ150は、認証スイッチ100に認証結果を通知する(図2の207が対応)。認証許可完了後は、認証スイッチ100は端末110に完了画面を通知する(208)。
認証許可完了後、認証スイッチ100は、所定のサイトへのアクセス要求(アクセスの種類はhttpのGETメソッド)(図2の201)に含まれるURLを用いてジャンプすることで、端末110に、所定のサイトが提供するコンテンツを転送する。認証不許可の場合は、認証スイッチ100は端末110に認証不許可の画面を通知する。
一方、URLリダイレクト先サーバを認証スイッチ100内のローカルWebサーバ303とする場合、認証スイッチ100のURLリダイレクト処理部306は、URLリダイレクト先サーバとして、認証スイッチ100内のローカルWebサーバのアクセス情報を端末110に通知する。そして、端末110から、LANスイッチ制御部314は、そのアクセス情報に基づいてローカルWebサーバ303の認証画面(ログイン画面データ)の要求を、転送制御部300、パケット送受信部301を介して、認証処理部304に通知する(362)。認証画面(ログイン画面データ)の要求は、図2のシーケンス203、シーケンス204に示すとおり、アクセスの種類はhttpのGETメソッドである。(203)端末110はURLリダイレクト先サーバである認証スイッチ100内のローカルWebサーバに認証画面(ログイン画面データ)を要求する(211)。図1のログイン画面提供部106の一例として、認証スイッチ100内のローカルWebサーバは、認証画面データ309を取得しLANスイッチ制御部314を介して端末110に認証画面(ログイン画面データ)を送る。
端末110からログイン認証の要求があった場合、転送制御部300、パケット送受信部301、認証処理部304を介して、外部認証サーバ150にログイン認証を要求する。
認証処理部304は、認証部108の一例である。認証処理部304は、URLリダイレクト先サーバであるローカルWebサーバ303の認証画面(ログイン画面データ)309を記憶部313からローカルWebサーバ303を介して取得する(365)。認証処理部304は、取得した認証画面309をパケット送受信部301、転送制御部300を介して、端末110に通知する(363)。
ローカルWebサーバモジュール303は、外部Webサーバ120が障害状態である場合、外部Webサーバ120に代わり認証画面(ログインデータ)を提供する代理サーバの処理を行う。 ローカルWebサーバモジュール303は、認証画面データ309から認証画面(ログイン画面データ)を抽出して、端末110への認証画面(ログイン画面データ)を提供する。ローカルWebサーバ303は、端末110からURLリダイレクト先サーバであるローカルWebサーバ303に対して認証画面の要求を認証処理部304を介して受けると、認証画面データ309を取得し(365)、要求に応答し、認証画面データを、認証処理部304およびLANスイッチ制御部を介して送信する。
認証登録部302は、外部Webサーバ120またはローカルWebサーバ303による認証処理により、端末110が認証完了となった場合、未認証端末登録テーブル310から、端末110の情報を抽出し、認証済み端末登録テーブル308に端末110の情報390と認証前URL395を登録する(377)。また、認証登録部302は、認証画面データ309から認証許可完了画面を抽出して、端末110に提供する(376)。なお、外部認証サーバ150から認証許可の通知があった場合、転送制御部300、パケット送受信部301を介して(335、360)、認証登録部302に通知する(377)。
認証登録部302は、認証済み端末登録テーブル308に端末110の情報を登録する(375)。この登録により、パケット転送テーブル311に端末110の情報を登録して、端末110からネットワークの所定のサイトへのアクセスを可能とする。さらに、認証登録部は、認証画面データ309から抽出した認証完了画面、および認証済み端末登録テーブル308に含まれる認証前のURLをパケット送受信部301、転送制御部300を介して端末110に通知する(376)。端末110は、認証前のURLを用いてジャンプすることで、所定のサイトが提供するコンテンツにアクセス可能となる。なお、認証前のURLを端末110に通知するもう一つの手法は、認証前の端末110からの所定のサイトへのアクセス要求に含まれる認証前のURLを抽出し、各処理で認証前のURLを引き継ぎさせてもよい。
生死監視制御部305は、状態管理部102の一例である。生死監視制御部305は、外部Webサーバ120の生死状態を、ネットワークを介して監視して、生死結果を生死監視テーブル307に登録する(390)。生死監視制御部305は、記憶部313にある生死監視テーブル307から外部Webサーバ120の生死情報を抽出して(390)、生死情報を認証処理部304に通知する(366)。以上が、認証スイッチの装置構成である。
図4を参照して、生死監視テーブル307について説明する。生死監視テーブル307は、外部Webサーバの状態を管理する。例えば、生死監視テーブル307は、URL600、IPアドレス601、生死状態602、監視間隔時間603、正常規定数604、障害規定数605、正常カウンタ606、障害カウンタ607、優先度608を含む。URL600、IPアドレス601、の組み合わせで外部Webサーバ120ごとに、生死状態に関する情報が対応づけられる。URL600は、外部Webサーバ120のURLを記録する。IPアドレス601は、外部Webサーバ120のIPアドレスを記録する。
生死状態602は、外部Webサーバの稼働状態が登録され、または更新される。生死状態602は、外部Webサーバ120が正常稼動であれば「0」、障害状態であれば「1」を記録する。監視間隔時間603は外部Webサーバ120へのヘルスチェック周期時間(秒単位)であり、任意に設定可能とする。正常規定数604は外部Webサーバ120が正常稼動と判断するため、ヘルスチェックに対する連続応答回数であり、任意に設定可能とする。障害規定数605は外部Webサーバ120が障害状態と判断するため、ヘルスチェックに対する連続無応答回数であり、任意に設定可能とする。正常カウンタ606はヘルスチェックに対する応答回数を記録する。障害カウンタ607はヘルスチェックに対する無応答回数を記録する。優先度608は任意に数値で優先度を指定する。数値が小さい程、優先度が高い。
生死監視テーブル307は、複数の外部Webサーバの生死状態に関する情報が管理される構成としてもよいし、認証スイッチ100ごとに対応する一つの外部Webサーバの生死状態に関する情報が管理される構成としてもよい。
なお、優先度608がない生死監視テーブル307の構成とした場合、複数の外部Webサーバのエントリのうち、一番上のエントリから参照してもよい。
図5を参照して、外部Webサーバ120またはローカルWebサーバ303が指定されるURLリダイレクト先サーバの指定を含むHTTPレスポンスメッセージフォーマットを説明する。一般的なHTTPレスポンスメッセージフォーマットのLocationヘッダにリダイレクト先URLが格納されているが、本実施例では拡張して、リダイレクト先URL(またはIPアドレス)700、認証スイッチ100のホスト名701、認証スイッチ100のMACアドレス702、認証スイッチ100のIPアドレス703、端末110のMACアドレス704、端末110のVLAN番号705、端末110のIPアドレス706、端末110が接続されているポート番号707、リダイレクト前のURL708(認証前のURL)のヘッダーを設ける。リダイレクト前のURL708(認証前のURL)は、図2の各シーケンスでやりとりされるhttpデータに含まれていてもよい。
認証スイッチ100、端末110の情報により、外部Webサーバ120は設置場所、使用ユーザに対応した認証画面を端末110に送信することが可能になる。
生死監視制御部305の処理フローを図6を参照して説明する。
まず、生死監視制御部305は、生死監視制御部305に登録された全ての外部Webサーバ120に対して、ヘルスチェックを生死監視テーブル307の監視間隔時間603の周期で各々実施する(S512)。 生死監視制御部305は外部Webサーバ120に対して、ヘルスチェックを生死監視テーブル307の監視間隔時間603の周期で実施する(S500)。
なお、ヘルスチェックはTCP監視方式としてもよい。外部WebサーバとTCP接続(SYN送信)に対して、コネクション確立(SYN+ACK受信)の場合は応答と判定する。コネクション確立失敗、もしくはコネクション拒否(RST受信)の場合は無応答と判定する。また、ヘルスチェックはICMP監視方式としてもよい。ICMPエコー要求に対して、ICMPエコーリプライの応答受信の場合は応答と判定する。タイムアウト(例として1秒)の場合は、無応答と判定する。
生死監視制御部305は、ヘルスチェックに対して、外部Webサーバ120が応答判定した場合、ステップS501でYESとなり、正常カウンタ606を1つ増加する(S502)。さらに、障害カウンタ607を「0」とする(S503)。正常カウンタ606と正常規定数604の値が一致した場合、ステップS504でYESとなり、生死状態602の値を「0」とする(S505)。すなわち外部Webサーバ120を正常稼動とする。さらに、正常カウンタ606を「0」とする(S506)。ステップ504にてNOとなった場合は、ステップ512に移動する。
一方、生死監視制御部305は、ヘルスチェックに対して、外部Webサーバ120が無応答判定した場合、ステップS501でNOとなり、障害カウンタ607を1つ増加する(S507)。さらに、正常カウンタ606を「0」とする(S508)。障害カウンタ607と障害規定数605の値が一致した場合、ステップS509でYESとなり、生死状態602の値を「1」とする(S510)。すなわち外部Webサーバ120は障害状態と判断する。さらに、障害カウンタ607を「0」とする(S511)。ステップ509にてNOとなった場合は、ステップ512に移動する。
例えば、外部Webサーバ120が障害状態により、URLリダイレクト先サーバをローカルWebサーバ303として使用中の時、外部Webサーバ120が障害状態から復旧し、正常稼動となった場合、図6で説明した処理フローに従って、生死状態602の値を「1」から「0」とする。
次に、図7を参照して、認証処理部304によるWebサーバ切り替え処理フローを説明する。先ず、URLリダイレクト先をローカルWebサーバ303に設定する(S606)。認証処理部304は、生死監視制御部305から1エントリ分の外部Webサーバ120の生死情報を取得する(S600)。
生死監視テーブル307の生死状態602の値が「0」、すなわち外部Webサーバ120が正常稼動である場合(ステップS601でYES)、認証処理部304は、現在のURLリダイレクト先となっている外部Webサーバ120との優先度608を比較する(S607)。比較した結果、認証処理部304は、外部Webサーバ303の優先度が高い場合、URLリダイレクト先を外部Webサーバに設定する(S608)。なお、ステップS607にて、ローカルWebサーバとの比較となった場合は、URLリダイレクト先を外部Webサーバに設定する(S608)。
次の外部Webサーバエントリがある場合、ステップS602でYESとなり、次の外部Webサーバに対して同様に生死情報を取得する。ステップ601でNOとなる場合は、ステップ602に移動する。ステップ607にて優先度608を比較した結果、外部Webサーバ303の優先度が低い場合、ステップ602に移動する。ステップS602でNOとなる場合、決定したURLリダイレクト先をURLリダイレクト処理部306に通知する(S605)。
なお、S600では、認証処理部304が、生死監視テーブル307を参照して、外部Webサーバ120の生死情報を取得してもよい。また、認証処理部304が、生死監視テーブル307に保持されるIPアドレスを用いて外部認証サーバのヘルスチェックを行い生死情報を取得してもよい。
なお、S607を省略して、正常稼動している外部Webサーバ120が複数ある場合、S600で認証処理部304は、正常稼動を示す生死情報のエントリに該当する外部Webサーバ120を選択してもよい。また、S606を省略してS600から認証処理部304は、Webサーバ切り替え処理を開始してもよい。
また、端末110の端末情報または、端末110の接続情報または、端末110からアクセスするネットワークの所定のサイトの種別に応じて選択してもよい。この場合、認証スイッチ100は、記憶部313に保持されるサーバ選択条件テーブルを参照する。具体的な例を図8、9を用いて説明する。
図8を参照して、サーバ選択条件テーブル構成を説明する。端末および接続情報700になりうる要素は、端末110のIPアドレス、MACアドレスなどであり、任意に設定可能とする。図8の例では、端末及び接続情報700は、端末110のIPアドレスとする。なお、端末情報の代わりに、端末110の接続情報(例えば端末110が接続されているポート番号、端末110のVLAN番号)、もしくは端末110からアクセスするネットワークの所定のサイトの種別(例えばサイトのドメイン)としてもよい。外部WebサーバのURL701は端末および接続情報700に対応する外部Webサーバ120のURLであり、任意に設定可能とする。
次に、サーバ選択条件テーブル315を用いた外部Webサーバ選択処理を図9を用いて説明する。図9は、先ず、端末110の端末および接続情報を元に、サーバ選択条件テーブル315から一致するエントリを取得する(S606)。サーバ選択条件テーブル315にエントリがあった場合、ステップ607でYESとなり、生死監視制御部305からエントリ先の外部Webサーバ120の生死情報を取得する(S608)。ステップ607でNOとなった場合、ステップ603に移動する。生死監視テーブル307の生死状態602の値が「0」、すなわち外部Webサーバ120が正常稼動である場合、URLリダイレクト先を外部Webサーバ120に決定する(S604)。外部Webサーバ120が障害状態である場合、ステップS601でNOとなり、URLリダイレクト先をローカルWebサーバ303に決定する(S603)。決定したURLリダイレクト先をURLリダイレクト処理部306に通知する(S605)。以上が、図9を用いた説明である。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれている。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
例えば、上述した実施例の態様として、認証スイッチに外部Webサーバの生死状態を監視する生死監視制御部と生死監視テーブルとサーバ選択条件テーブルを使って最適なWebサーバを選択制御する認証処理部を設ける。具体的には、生死監視制御部は、生死監視テーブルに登録されている外部Webサーバに対して、生死監視を行い、その状態を生死監視テーブルに登録する手段をもつ。認証処理部は、生死監視テーブルを参照し、外部Webサーバが正常稼動である場合は外部Webサーバが保持する認証画面(ログイン画面データ)を使用し、外部Webサーバが障害状態である場合は認証スイッチ内のローカルWebサーバが保持する認証画面(ログイン画面データ)を使用する手段をもつ。
認証処理部は、外部Webサーバが複数ある場合に、生死監視テーブルに対し、外部Webサーバの優先度を設定し、生死監視制御部による外部Webサーバの生死監視結果を基に、外部Webサーバに障害が発生した場合でも、別の外部Webサーバをリダイレクト先に設定できる手段をもつ。
認証処理部は、外部Webサーバが複数ある場合、サーバ選択条件テーブルに対し、外部Webサーバ毎にMACアドレス等の端末情報や、接続情報、端末からアクセスするネットワークの所定サイトの種別等の情報を付帯させ、端末からの認証リクエストがあった場合、該当の端末情報等から、外部Webサーバを選択し、生死監視テーブルから該当のリダイレクト先外部Webサーバを決定し、端末に対して通知する手段を持つ。
認証処理部は、端末からの認証リクエストに対して、生死監視制御部を使ってWebサーバを選択し、URLリダイレクト処理部を使って、端末にリダイレクト先を通知する手段を持つ。
Web認証方式を使ったネットワーク認証において、認証画面(ログイン画面データ)を持たせた外部Webサーバを認証スイッチが障害監視することによって、外部Webサーバが障害時でも認証スイッチ内のWebサーバを使ったネットワーク認証が可能になる。
Web認証方式を使ったネットワーク認証において、認証画面(ログイン画面データ)を持たせた外部Webサーバを複数台用意し、認証スイッチが、優先制御情報を基に該当する外部Webサーバを選択することにより、外部Webサーバの冗長運用が可能になる。Web認証方式を使ったネットワーク認証において、複数種類の認証画面(ログイン画面データ)を持たせた複数の外部Webサーバを用意し、端末情報や端末接続情報、及び端末からアクセスするネットワークの所定サイトの種別情報に対応して外部Webサーバを選択することにより、端末の接続場所や、端末の種別に対応した認証画面を端末に送信することができる。つまり、認証画面(ログイン画面データ)のユーザIDとパスワード情報を入力するエリア以外の付加情報を、端末や、端末の接続状況等に応じて変更して、端末を利用するユーザに情報配信し、利便性を向上させることが可能になる。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置いてもよい。 また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
100・・・認証スイッチ
102・・・状態監視部
104・・・リダイレクト通知部
106・・・ログイン画面提供部
108・・・認証部
110・・・端末
120・・・外部Webサーバ
150・・・外部認証サーバ
160・・・サイト提供サーバ
300・・・転送制御部
302・・・認証登録部
303・・・ローカルWebサーバ
304・・・認証処理部
305・・・生死監視制御部
306・・・URLリダイレクト処理部
307・・・生死監視テーブル
308・・・認証済み端末登録テーブル
309・・・認証画面データ
310・・・未認証端末登録テーブル
311・・・パケット転送テーブル
315・・・サーバ選択条件テーブル

Claims (10)

  1. 端末を収容し、認証サーバと前記認証サーバに送信されるデータに関連するコンテンツを保持する第一のサーバと前記認証サーバの認証結果に応じて前記端末が通信可能となる第二のサーバとにネットワークを介して接続される認証スイッチであって、
    前記第一のサーバの状態を監視する状態監視部と、
    前記端末からの第二のサーバへのアクセス要求を受けた場合、前記端末からのアクセス状況と前記第一のサーバの状態とに基づいて、リダイレクト先のURLを含むリダイレクト通知を前記端末に行うリダイレクト通知部と、
    前記リダイレクト通知に従って端末からの要求により提供されるコンテンツに関連付けられるデータに基づく前記認証サーバの認証結果に基づいて前記端末の認証スイッチに対するアクセス状況を更新する認証部と、
    前記アクセス要求に含まれる情報に従って、前記第二のサーバに前記端末からの通信を中継する中継処理部と、を有する、ことを特徴とする認証スイッチ。
  2. 請求項1記載の認証スイッチであって、
    さらに、前記認証サーバに送信されるデータに関連するコンテンツを保持するモジュールを有し、
    前記リダイレクト通知部は、前記アクセス状況が前記端末のアクセス認証されていない場合に、前期状態監視部の結果に基づいて、前記第一のサーバあるいは前記モジュールを示すURLを含むリダイレクト通知を前記端末に行う、ことを特徴とする認証スイッチ。
  3. 請求項1または2記載の認証スイッチであって、
    前記状態監視部は、前記第一のサーバが稼働しているか、障害が発生しているかを示す生死状況を保持し、
    前記リダイレクト通知部は、前記第一のサーバの生死状況に基づいて、リダイレクト先のURLを決定する、ことを特徴とする認証スイッチ。
  4. 請求項1ないし3いずれか記載の認証スイッチであって、前記リダイレクト通知部は、前記第一のサーバが複数ある場合、第一のサーバの生死状況とリダイレクト先の候補の優先度でリダイレクト先URLを決定することを特徴とする認証スイッチ。
  5. 請求項1ないし3いずれか記載の認証スイッチであって、第一のサーバが複数ある場合、端末および接続情報または、端末からアクセスするネットワークの所定のサイトの種別に応じて、リダイレクト先URLを決定することを特徴とする認証スイッチ。
  6. 請求項1ないし5いずれか記載の認証スイッチであって、
    前記端末とhttpプロトコルに従って通信が行なわれ、前記端末からの前記第二のサーバのアクセス要求に対し、Web認証処理を行う、ことを特徴とする認証スイッチ。
  7. 請求項1または2記載の認証スイッチであって、
    前記第一のサーバまたは前記認証スイッチが保持するコンテンツは、前記認証をするためのログイン画面である、ことを特徴とする認証スイッチ。
  8. 請求項1または2記載の認証スイッチであって、
    前記第一のサーバが保持するコンテンツは、前記認証スイッチが保持するコンテンツよりも情報量が多い、ことを特徴とする認証スイッチ。
  9. 端末を収容し、認証サーバと前記認証サーバに送信されるデータに関連するコンテンツを保持する第一のサーバと前記認証サーバの認証結果に応じて前記端末が通信可能となる第二のサーバとにネットワークを介して接続される認証スイッチにおける認証処理方法であって、
    前記第一のサーバの状態を監視し、
    前記端末からの第二のサーバへのアクセス要求を受けた場合、前記端末からのアクセス状況と前記第一のサーバの状態とに基づいて、リダイレクト先のURLを決定し、前記決定されたURLを含むリダイレクト通知を前記端末に実行し、
    前記リダイレクト通知に従って端末からの要求により提供されるコンテンツに関連付けられるデータに基づく前記認証サーバの認証結果に基づいて前記端末の認証スイッチに対するアクセス状況を更新し、
    前記アクセス要求に従って、前記第二のサーバに前記端末からの通信を中継する、ことを特徴とする認証処理方法。
  10. ネットワークシステムであって、
    端末と、
    認証サーバと、
    前記認証サーバに送信されるデータに関連するコンテンツを保持する第一のサーバと、
    前記認証サーバの認証結果に応じて前記端末が通信可能となる第二のサーバと、
    前記端末を収容し前記第一のサーバと前記第二のサーバと前記認証サーバとにネットワークを介して接続される認証スイッチと、を備え、
    前期認証スイッチは、前記第一のサーバの状態を監視する状態監視部と、
    前記端末からの第二のサーバへのアクセス要求を受けた場合、前記端末からのアクセス状況と前記第一のサーバの状態とに基づいて、リダイレクト先のURLを含むリダイレクト通知を前記端末に行うリダイレクト通知部と、
    前記リダイレクト通知に従って端末からの要求により提供されるコンテンツに関連付けられるデータに基づく前記認証サーバの認証結果に基づいて前記端末の認証スイッチに対するアクセス状況を更新する認証部と、
    前記アクセス要求に含まれる情報にしたがって前記第二のサーバに前記端末からの通信を中継する中継処理部と、を有する、ことを特徴とするネットワークシステム。
JP2013019071A 2013-02-04 2013-02-04 認証スイッチまたはネットワークシステム Active JP5865277B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013019071A JP5865277B2 (ja) 2013-02-04 2013-02-04 認証スイッチまたはネットワークシステム
US14/045,560 US9325685B2 (en) 2013-02-04 2013-10-03 Authentication switch and network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013019071A JP5865277B2 (ja) 2013-02-04 2013-02-04 認証スイッチまたはネットワークシステム

Publications (2)

Publication Number Publication Date
JP2014149754A true JP2014149754A (ja) 2014-08-21
JP5865277B2 JP5865277B2 (ja) 2016-02-17

Family

ID=51260479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013019071A Active JP5865277B2 (ja) 2013-02-04 2013-02-04 認証スイッチまたはネットワークシステム

Country Status (2)

Country Link
US (1) US9325685B2 (ja)
JP (1) JP5865277B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016096436A (ja) * 2014-11-13 2016-05-26 シャープ株式会社 通信装置、通信方法、通信プログラム、及びプロセッサ
JP6275301B1 (ja) * 2017-03-17 2018-02-07 株式会社三井住友銀行 ポータルサイト障害時のログインシステム、ログイン方法及びログインプログラム
JP2021002178A (ja) * 2019-06-21 2021-01-07 APRESIA Systems株式会社 認証スイッチ、ネットワークシステムおよびネットワーク装置

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015174968A1 (en) * 2014-05-13 2015-11-19 Hewlett-Packard Development Company, L.P. Network access control at controller
MY168557A (en) * 2014-10-10 2018-11-13 Mimos Berhad System and method for automatic network switching in distributed communication network upon total network connection failure
US9652971B1 (en) * 2015-03-12 2017-05-16 Alarm.Com Incorporated System and process for distributed network of redundant central stations
JP6507882B2 (ja) * 2015-06-26 2019-05-08 セイコーエプソン株式会社 ネットワークシステム、及び、ネットワークシステムの制御方法
WO2017127138A1 (en) * 2016-01-22 2017-07-27 Aruba Networks, Inc. Virtual address for controller in a controller cluster
US11178541B2 (en) * 2019-06-25 2021-11-16 T-Mobile Usa, Inc. Address retrieval systems and methods

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293161A (ja) * 2004-03-31 2005-10-20 Canon Inc 認証システム、認証方法及びコンピュータプログラム
JP2009258917A (ja) * 2008-04-15 2009-11-05 Mitsubishi Electric Corp プロキシサーバ、認証サーバおよび通信システム
JP2011040928A (ja) * 2009-08-10 2011-02-24 Alaxala Networks Corp ネットワークシステム,パケット転送装置,パケット転送方法及びコンピュータプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6578066B1 (en) * 1999-09-17 2003-06-10 Alteon Websystems Distributed load-balancing internet servers
US7370364B2 (en) * 2000-07-31 2008-05-06 Ellacoya Networks, Inc. Managing content resources
US7234158B1 (en) * 2002-04-01 2007-06-19 Microsoft Corporation Separate client state object and user interface domains
US20060021004A1 (en) * 2004-07-21 2006-01-26 International Business Machines Corporation Method and system for externalized HTTP authentication
US20070214265A1 (en) * 2006-03-07 2007-09-13 Sbc Knowledge Ventures Lp Scalable captive portal redirect
JP5372711B2 (ja) 2009-11-13 2013-12-18 アラクサラネットワークス株式会社 複数認証サーバを有効利用する装置、システム
JP5732745B2 (ja) 2010-05-13 2015-06-10 富士通株式会社 ネットワーク装置、認証方式決定方法および認証方式決定プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293161A (ja) * 2004-03-31 2005-10-20 Canon Inc 認証システム、認証方法及びコンピュータプログラム
JP2009258917A (ja) * 2008-04-15 2009-11-05 Mitsubishi Electric Corp プロキシサーバ、認証サーバおよび通信システム
JP2011040928A (ja) * 2009-08-10 2011-02-24 Alaxala Networks Corp ネットワークシステム,パケット転送装置,パケット転送方法及びコンピュータプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016096436A (ja) * 2014-11-13 2016-05-26 シャープ株式会社 通信装置、通信方法、通信プログラム、及びプロセッサ
JP6275301B1 (ja) * 2017-03-17 2018-02-07 株式会社三井住友銀行 ポータルサイト障害時のログインシステム、ログイン方法及びログインプログラム
JP2018156438A (ja) * 2017-03-17 2018-10-04 株式会社三井住友銀行 ポータルサイト障害時のログインシステム、ログイン方法及びログインプログラム
JP2021002178A (ja) * 2019-06-21 2021-01-07 APRESIA Systems株式会社 認証スイッチ、ネットワークシステムおよびネットワーク装置
JP7241620B2 (ja) 2019-06-21 2023-03-17 APRESIA Systems株式会社 認証スイッチ、ネットワークシステムおよびネットワーク装置

Also Published As

Publication number Publication date
US20140223511A1 (en) 2014-08-07
JP5865277B2 (ja) 2016-02-17
US9325685B2 (en) 2016-04-26

Similar Documents

Publication Publication Date Title
JP5865277B2 (ja) 認証スイッチまたはネットワークシステム
US11582119B2 (en) Monitoring enterprise networks with endpoint agents
US20180337894A1 (en) Scalable proxy clusters
JP5739023B2 (ja) 割り当てられたネットワークアドレスを有するデバイスにアクセスするウェブプロキシサーバを使用したシステムおよび方法
JP5942503B2 (ja) サービス要求装置、サービス要求方法およびサービス要求プログラム
JP6279938B2 (ja) 接続管理装置、通信システム、接続管理方法およびプログラム
JP2018518862A (ja) グローバル仮想ネットワーク(gvn)において仮想インタフェースとアドバンストスマートルーティングとを提供するためのシステム及び方法
JP2017507379A (ja) クラウド接続された装置の管理及び提供
JP2009246449A (ja) 制御中継プログラム、制御中継装置および制御中継方法
US9893968B1 (en) Troubleshooting network paths in a distributed computing environment
KR20140036317A (ko) 통신 네트워크 내에서 사용자들이 브라우징하는 동안 사용자들을 모니터링하기 위한 방법 및 서버
JPWO2013190737A1 (ja) サーバシステム、サーバ、サーバ制御方法、及び、サーバ制御プログラム
CN110178345B (zh) 用于提供备用链路的方法和设备
JP6540063B2 (ja) 通信情報制御装置、中継システム、通信情報制御方法、および、通信情報制御プログラム
JP2006203731A (ja) ネットワーク中継装置、ネットワーク接続情報閲覧システム、及びネットワーク接続情報通知方法
KR100706955B1 (ko) 망 구성 요소에 대해 독립적인 에이전트를 이용한 망 관리방법 및 시스템
US10986136B1 (en) Methods for application management and monitoring and devices thereof
Taniguchi et al. Design and Evaluation of a Proxy‐Based Monitoring System for OpenFlow Networks
JP6096700B2 (ja) Api提供システム
Kufel Network latency in systems event monitoring for multiple locations
JP2017103703A (ja) ネットワークシステム、制御装置、及びプログラム
JP6058857B1 (ja) ネットワーク監視装置、ネットワーク監視システム、およびネットワーク監視方法
JP2014021590A (ja) 設備管理システム、およびこれに利用するクライアント端末、センタサーバ、ならびに設備管理方法
JP2019028811A (ja) 通信システム、利用者端末通信プログラム、Webサーバ通信プログラム、利用者端末およびWebサーバ
JP2019165326A (ja) ネットワーク機器、ネットワークシステム、ネットワーク切替方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151225

R150 Certificate of patent or registration of utility model

Ref document number: 5865277

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250