JP2015109674A - ネットワーク装置および端末装置 - Google Patents

ネットワーク装置および端末装置 Download PDF

Info

Publication number
JP2015109674A
JP2015109674A JP2015000574A JP2015000574A JP2015109674A JP 2015109674 A JP2015109674 A JP 2015109674A JP 2015000574 A JP2015000574 A JP 2015000574A JP 2015000574 A JP2015000574 A JP 2015000574A JP 2015109674 A JP2015109674 A JP 2015109674A
Authority
JP
Japan
Prior art keywords
authentication
client terminal
network device
authentication method
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015000574A
Other languages
English (en)
Other versions
JP6506558B2 (ja
Inventor
一徳 岩元
Kazunori Iwamoto
一徳 岩元
篤 本橋
Atsushi Motohashi
篤 本橋
圭 高畑
Kei Takahata
圭 高畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2015000574A priority Critical patent/JP6506558B2/ja
Publication of JP2015109674A publication Critical patent/JP2015109674A/ja
Application granted granted Critical
Publication of JP6506558B2 publication Critical patent/JP6506558B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】ネットワークへの端末装置の通信の継続性を向上させること。【解決手段】ネットワークシステム100において、ネットワーク装置101は、認証サーバ102の通信状態を検出する。ネットワーク装置101は、検出された認証サーバ102の通信状態が通信可能状態の場合、第1の認証方式を、クライアント端末103を認証するために用いる認証方式に決定する。一方、ネットワーク装置101は、検出された認証サーバ102の通信状態が通信不能状態の場合、第2の認証方式を、クライアント端末103を認証するために用いる認証方式に決定する。ネットワーク装置101は、決定された認証方式をクライアント端末103に通知する。【選択図】図1

Description

本発明は、ネットワークを介して通信するネットワーク装置および端末装置に関する。
従来から、ネットワークへの端末装置の接続に認証を必要とするシステムがある。このようなシステムにおいて、端末装置の認証情報を集中管理するために、アクセスポイントなどのネットワーク装置に接続された認証サーバで端末装置の認証を行うものがある。
また、ネットワークに障害が発生すると、端末装置からの入力に対してネットワークコントローラで記憶している簡易認証ファイルにより簡易認証処理を行い、障害が復旧すると元のホスト認証処理に移行するシステムがある(例えば、下記特許文献1参照。)。
特開平6−266737号公報
しかしながら、上述した従来技術によれば、何らかの障害が発生してネットワーク装置と認証サーバの通信が遮断されると端末装置の認証を行うことができなくなり、障害が復旧するまでの間は、ネットワークへの端末装置の接続が不能になるという問題がある。
また、上述した特許文献1に記載の従来技術によれば、障害発生時には、ネットワークコントローラにおいて端末装置の認証を行うことができる。しかしながら、端末装置からの入力があった場合にはじめて、ネットワークに障害が発生しているか否かを確認する処理を行うため、障害発生時における端末装置の認証を行うまでに時間がかかる場合があるという問題がある。また、ホスト装置とネットワークコントローラとの間で認証情報を同期させる必要があるという問題がある。
本発明は、上述した従来技術による問題点を解消するネットワーク装置および端末装置を提供することを目的とする。
上述した課題を解決し、目的を達成するため、開示のネットワーク装置は、第1の認証方式を用いた認証要求を受信して該第1の認証方式に応じた認証処理を行う認証サーバの監視結果に応じて、無線端末装置に対して、前記第1の認証方式とは異なる第2の認証方式に対応したビーコンを無線送信する送信部、を備えることを要件とする。
また、上述した課題を解決し、目的を達成するため、開示の端末装置は、第1の認証方式を用いた認証要求を受信して該第1の認証方式に応じた認証処理を行う認証サーバの監視結果に応じて、ネットワーク装置から送信される前記第1の認証方式とは異なる第2の認証方式に対応したビーコンを受信する受信部と、前記ビーコンの受信に応じて、前記第1の認証方式とは異なる第2の認証方式を用いて前記ネットワーク装置に認証要求を送信する送信部と、を備えることを要件とする。
本ネットワーク装置および端末装置によれば、認証サーバの障害時においても端末装置の認証を即座に行うことができ、通信の継続性を向上させることができるという効果を奏する。
実施の形態にかかるネットワークシステムのシステム構成図である。 ネットワークシステムの認証処理手順を示す説明図(その1)である。 ネットワークシステムの認証処理手順を示す説明図(その2)である。 ネットワークシステムの認証処理手順を示す説明図(その3)である。 実施の形態にかかるコンピュータ装置のハードウェア構成の一例を示すブロック図である。 ネットワーク装置の機能的構成を示すブロック図である。 クライアント端末の機能的構成を示すブロック図である。 ネットワーク装置の検出処理手順を示すフローチャートである。 ネットワーク装置の認証処理手順を示すフローチャート(その1)である。 ネットワーク装置の認証処理手順を示すフローチャート(その2)である。 クライアント端末の認証要求処理手順を示すフローチャートである。 ネットワークシステムの認証処理手順の一実施例を示す説明図(その1)である。 ネットワークシステムの認証処理手順の一実施例を示す説明図(その2)である。 ネットワークシステムの適用例を示す説明図である。
以下に添付図面を参照して、この発明にかかるネットワーク装置および端末装置の好適な実施の形態を詳細に説明する。
(ネットワークシステムのシステム構成)
図1は、実施の形態にかかるネットワークシステムのシステム構成図である。図1において、ネットワークシステム100は、ネットワーク装置101と、認証サーバ102と、クライアント端末103と、サイト104と、を含む構成である。ネットワークシステム100において、ネットワーク装置101は、ネットワークAを介して、認証サーバ102と相互に通信可能に接続されている。また、ネットワーク装置101は、ネットワークBを介して、サイト104と相互に通信可能に接続されている。また、ネットワーク装置101は、ネットワークCを介して、クライアント端末103と相互に通信可能に接続されている。ネットワークA、B、Cは、無線または有線の通信網であり、例えば、インターネット、LAN(Local Area Network)、無線LAN、WAN(Wide Area Network)などである。
ネットワーク装置101は、クライアント端末103の通信を中継するルータやアクセスポイントなどのコンピュータ装置である。ネットワーク装置101は、クライアント端末103から認証要求を受け付ける。また、ネットワーク装置101は、クライアント端末103の認証を行う機能を有する。ここで、認証とは、例えば、クライアント端末103がネットワークA〜Cに接続して、他のクライアント端末103やサイト104と通信するために必要な認証である。
認証サーバ102は、認証DB(データベース)110を備え、クライアント端末103の認証を行うコンピュータ装置である。認証サーバ102は、例えば、RADIUS(Remote Authentication Dial In User Service)に基づく認証を行うRADIUSサーバである。認証DB110には、例えば、クライアント端末103を使用するユーザ単位のIDやパスワードなどの認証情報が記憶されている。
クライアント端末103は、他のクライアント端末103やサイト104と通信する端末装置であり、例えば、ノートブック型、デスクトップ型、ネットブックなどのPC(パーソナル・コンピュータ)や携帯情報端末などのコンピュータ装置である。サイト104は、複数のコンピュータ装置の集合であり、例えば、クライアント端末103に各種サービスを提供するためのサーバや企業内の業務サーバなどである。
ネットワークシステム100では、クライアント端末103を認証するための認証方式として、第1の認証方式または第2の認証方式を用いる。第1の認証方式は、認証サーバ102が行う認証に用いる認証方式である。第1の認証方式としては、例えば、WPA−EAP(Wi−Fi Protected Access−Extensible Authentication Protocol)方式などのIEEE802.1X認証がある。第2の認証方式は、ネットワーク装置101が行う認証に用いる認証方式である。第2の認証方式としては、例えば、WPA−PSK(WPA Pre−shared Key)方式やWeb認証方式がある。
ここで、第1の認証方式は、認証DB110に記憶されている認証情報を用いてユーザ単位の認証を行う方式である。一方、第2の認証方式は、ユーザ単位の認証を行うものではなく、例えば、サービスの提供を受けるユーザ全員に配布される共通鍵を用いて認証を行う認証方式である。このため、第1の認証方式は、第2の認証方式に比べてセキュリティレベルが高い。
ネットワークシステム100では、認証サーバ102の通信状態が通信可能状態(通常時)の場合、第1の認証方式を用いてクライアント端末103の認証を行う。一方、認証サーバ102の通信状態が通信不能状態(障害時)の場合、第2の認証方式を用いてクライアント端末103の認証を行う。
(ネットワークシステム100の認証処理手順)
以下、図2〜図4を用いてネットワークシステム100の認証処理手順について説明する。図2〜図4は、ネットワークシステムの認証処理手順を示す説明図である。なお、ネットワーク装置101は、第1および第2の認証方式に対応した認証要求を受け付ける機能を有している。また、クライアント端末103は、第1および第2の認証方式に対応した認証要求を行う機能を有している。
<通常時>
まず、図2を用いて、認証サーバ102の通信状態が通信可能状態の場合(通常時)のネットワークシステム100の認証処理手順について説明する。図2において、(1)ネットワーク装置101は、認証サーバ102の通信状態を検出する。(2)ネットワーク装置101は、認証サーバ102の通信状態が通信可能状態の場合、クライアント端末103の認証に用いる認証方式として、第1の認証方式をクライアント端末103に通知する。
(3)クライアント端末103は、ネットワーク装置101から通知された第1の認証方式を用いて認証要求を行う。(4)ネットワーク装置101は、クライアント端末103からの認証要求を認証サーバ102に転送することで、クライアント端末103のネットワークBへの接続の可否を問い合わせる。
(5)認証サーバ102は、クライアント端末103の認証を行って、クライアント端末103の認証結果をネットワーク装置101に送信する。(6)ネットワーク装置101は、認証サーバ102からの認証結果をクライアント端末103に送信する。(7)クライアント端末103は、認証サーバ102での認証に成功した場合、ネットワークBに接続してサイト104と通信する。
<障害時>
つぎに、図3を用いて、認証サーバ102の通信状態が通信不能状態となった場合(障害時)のネットワークシステム100の認証処理手順について説明する。図3において、(1)ネットワーク装置101は、認証サーバ102の通信状態を検出する。(2)ネットワーク装置101は、認証サーバ102の通信状態が通信不能状態の場合、クライアント端末103の認証に用いる認証方式として、第2の認証方式をクライアント端末103に通知する。
(3)クライアント端末103は、ネットワーク装置101から通知された第2の認証方式を用いて認証要求を行う。(4)ネットワーク装置101は、クライアント端末103の認証を行って、クライアント端末103に認証結果を送信する。(5)クライアント端末103は、ネットワーク装置101での認証に成功した場合、ネットワークBに接続してサイト104と通信する。
<復旧時>
つぎに、図4を用いて、認証サーバ102の通信状態が通信不能状態から通信可能状態に復帰した場合(復旧時)のネットワークシステム100の認証処理手順について説明する。図4において、(1)ネットワーク装置101は、認証サーバ102の通信状態を検出する。(2)ネットワーク装置101は、認証サーバ102の通信状態が通信可能状態の場合、クライアント端末103の認証に用いる認証方式として、第1の認証方式をクライアント端末103に通知する。
(3)クライアント端末103は、ネットワーク装置101から通知された第1の認証方式を用いて認証要求を行う。(4)ネットワーク装置101は、クライアント端末103からの認証要求を認証サーバ102に転送することで、クライアント端末103のネットワークBへの接続の可否を問い合わせる。
(5)認証サーバ102は、クライアント端末103の認証を行って、クライアント端末103の認証結果をネットワーク装置101に送信する。(6)ネットワーク装置101は、認証サーバ102からの認証結果をクライアント端末103に送信する。(7)クライアント端末103は、認証サーバ102での認証に成功した場合、ネットワークBに接続してサイト104と通信する。
このように、ネットワークシステム100によれば、認証サーバ102の通信状態に応じてネットワーク装置101または認証サーバ102のいずれの認証方式を用いるべきかを事前にクライアント端末103に通知することができる。これにより、認証サーバ102の障害にともなう認証不能を回避して、ネットワークB,Cへのクライアント端末103の通信の継続性を向上させることができる。
(ネットワーク装置101、認証サーバ102、クライアント端末103、サイト104のハードウェア構成)
つぎに、図1に示したネットワーク装置101、認証サーバ102、クライアント端末103、サイト104(以下、単に「コンピュータ装置101〜104」という)のハードウェア構成について説明する。
図5は、実施の形態にかかるコンピュータ装置のハードウェア構成の一例を示すブロック図である。図5において、コンピュータ装置101〜104は、CPU(Central Processing Unit)501と、ROM(Read‐Only Memory)502と、RAM(Random Access Memory)503と、磁気ディスクドライブ504と、磁気ディスク505と、光ディスクドライブ506と、光ディスク507と、I/F(Interface)508と、入力装置509と、を備えている。また、各構成部はバス500によってそれぞれ接続されている。
ここで、CPU501は、各コンピュータ装置101〜104の全体の制御を司る。ROM502は、ブートプログラムなどのプログラムを記憶している。RAM503は、CPU501のワークエリアとして使用される。磁気ディスクドライブ504は、CPU501の制御にしたがって磁気ディスク505に対するデータのリード/ライトを制御する。磁気ディスク505は、磁気ディスクドライブ504の制御で書き込まれたデータを記憶する。
光ディスクドライブ506は、CPU501の制御にしたがって光ディスク507に対するデータのリード/ライトを制御する。光ディスク507は、光ディスクドライブ506の制御で書き込まれたデータを記憶したり、光ディスク507に記憶されたデータをコンピュータに読み取らせたりする。
I/F508は、通信回線を通じてLAN、WAN、インターネットなどのネットワークA〜Cに接続され、ネットワークA〜Cを介して他の装置に接続される。そして、I/F508は、ネットワークA〜Cと内部のインターフェースを司り、外部装置からのデータの入出力を制御する。I/F508には、例えばモデムやLANアダプタなどを採用することができる。入力装置509は、文字、数字、各種指示などの入力のためのキーを備え、データの入力を行う。また、タッチパネル式の入力パッドやテンキーなどであってもよい。
(ネットワーク装置101の機能的構成)
つぎに、ネットワーク装置101の機能的構成について説明する。図6は、ネットワーク装置の機能的構成を示すブロック図である。図6において、ネットワーク装置101は、第1の通信部601と、第2の通信部602と、検出部603と、決定部604と、通知部605と、判定部606と、認証部607と、を含む構成である。各機能部(第1の通信部601〜認証部607)は、例えば、図5に示したROM502、RAM503、磁気ディスク505、光ディスク507などの記憶装置に記憶されたプログラムをCPU501に実行させることにより、または、I/F508により、その機能を実現する。なお、各機能部(第1の通信部601〜認証部607)の処理結果は、例えば、RAM503、磁気ディスク505、光ディスク507などの記憶装置に記憶される。
第1の通信部601は、ネットワークAを介して、認証サーバ102と通信する機能を有する。具体的には、例えば、第1の通信部601が、クライアント端末103からの認証要求を認証サーバ102に転送して、認証サーバ102からクライアント端末103の認証結果を受信する。
第2の通信部602は、ネットワークCを介して、クライアント端末103と通信する機能を有する。具体的には、例えば、第2の通信部602が、クライアント端末103から認証要求を受信して、その認証結果をクライアント端末103に送信する。
検出部603は、認証サーバ102の通信状態を検出する機能を有する。具体的には、例えば、検出部603が、第1の通信部601を制御して、ネットワークA内のスイッチやルータなどの中継器(不図示)および認証サーバ102を監視することにより、認証サーバ102の通信状態を検出する。
より具体的には、例えば、検出部603は、認証サーバ102との間の接続状態を監視することにより、認証サーバ102の通信状態を検出することにしてもよい。また、検出部603は、認証サーバ102の負荷状態を監視することにより、認証サーバ102の通信状態を検出することにしてもよい。
検出部603による検出処理は、例えば、一定時間T間隔で実行することにしてもよく、また、クライアント端末103からの認証要求があった場合に実行することにしてもよい。なお、検出部603の具体的な処理内容については後述する。
決定部604は、検出された検出結果に基づいて、クライアント端末103を認証するために用いる認証方式として、第1または第2の認証方式のいずれか一方の認証方式を決定する機能を有する。具体的には、例えば、認証サーバ102の通信状態が通信可能状態であると検出された場合、決定部604が、第1の認証方式を、クライアント端末103を認証するために用いる認証方式に決定する。一方、認証サーバ102の通信状態が通信不能状態であると検出された場合、決定部604が、第2の認証方式を、クライアント端末103を認証するために用いる認証方式に決定する。
通知部605は、決定された認証方式をクライアント端末103に通知する機能を有する。具体的には、例えば、ネットワークCが無線通信網の場合、通知部605が、第2の通信部602を制御して、クライアント端末103を認証するために用いる認証方式を示すビーコン(認証方式情報)を送出する。
ここで、ビーコンとは、例えば、SSID(Service Set Identifier)を含む信号である。SSIDとは、無線LANにおけるアクセスポイント(ネットワーク装置101)を識別する識別子である。SSIDは、ネットワーク装置101およびクライアント端末103に設定される。
ここでは、SSIDを、クライアント端末103を認証するために用いる認証方式の識別に用いる。具体的には、例えば、SSID:Aは、クライアント端末103を認証するために用いる認証要求が第1の認証方式であることを示す。また、SSID:Bは、クライアント端末103を認証するために用いる認証要求が第2の認証方式であることを示す。
また、ネットワークCが有線通信網の場合、通知部605が、第2の通信部602を制御して、クライアント端末103を認証するために用いる認証方式を示す認証方式情報をクライアント端末103に送信する。具体的には、例えば、通知部605が、LLDP(Link Layer Discovery Protocol)、LLTD(Link Layer Topology Discovery)、UPnP(Universal Plug and Play)などを利用して、認証方式情報をクライアント端末103に送信する。
判定部606は、クライアント端末103から認証要求を受信した場合、認証サーバ102の通信状態が通信可能状態か否かを判定する機能を有する。具体的には、例えば、判定部606が、検出された検出結果にしたがって、認証サーバ102の通信状態が通信可能状態か否かを判定する。
第1の通信部601は、認証サーバ102の通信状態が通信可能状態であると判定された場合、クライアント端末103からの認証要求を認証サーバ102に転送する。この結果、認証サーバ102においてクライアント端末103の認証が行われる。つぎに、第1の通信部601が、認証サーバ102からクライアント端末103の認証結果を受信する。そして、第2の通信部602が、受信した認証結果をクライアント端末103に送信する。
認証部607は、認証サーバ102の通信状態が通信不能状態であると判定された場合、第2の認証方式を用いてクライアント端末103を認証する機能を有する。具体的には、例えば、ネットワークCが無線通信網の場合、認証部607が、WPA−PSK方式を用いて、クライアント端末103を認証する。また、ネットワークCが有線通信網の場合、認証部607が、Web認証方式を用いて、クライアント端末103を認証する。なお、認証された認証結果は、第2の通信部602によってクライアント端末103に送信される。
(検出部603の具体的処理内容)
つぎに、上記検出部603の具体的な処理内容について説明する。ここでは、認証サーバ102の通信状態を検出するための監視方式として、死活監視方式および能力監視方式を例に挙げて説明する。
<死活監視方式>
死活監視方式は、ネットワークAや認証サーバ102との接続の可否によって、クライアント端末103の認証に用いる認証方式を切り替える。死活監視方式としては、例えば、ICMP(Internet Control Message Protocol)監視方式、ポート監視方式、認証試行方式などがある。
・ICMP監視方式
ICMP監視方式は、コンピュータ装置間で互いの状態を確認するためのICMPを用いた方式である。具体的には、例えば、まず、検出部603が、pingコマンドを実行して、第1の通信部601により、認証サーバ102にリクエストを送信する。この結果、認証サーバ102からレスポンスがあった場合、検出部603が、認証サーバ102の通信状態が通信可能状態であると検出する。一方、認証サーバ102からレスポンスがなかった場合、検出部603が、認証サーバ102の通信状態が通信不能状態であると検出する。
・ポート監視方式
ポート監視方式は、ネットワーク装置101に接続された認証サーバ102のレイヤー4のポートの接続状態を監視する方式である。具体的には、例えば、検出部603が、認証サーバ102のレイヤー4のポートへの接続が確立している場合、認証サーバ102の通信状態が通信可能状態であると検出する。一方、検出部603が、認証サーバ102のレイヤー4のポートへの接続が確立できない場合、認証サーバ102の通信状態が通信不能状態であると検出する。
・認証試行方式
認証試行方式は、例えば、何れのクライアント端末103にも割り当てられていない特定のアカウントを用いて、認証サーバ102に対してネットワーク装置101の認証を試みることにより、認証サーバ102の通信状態を検出する方式である。具体的には、例えば、検出部603が、ネットワーク装置101の認証が成功した場合、認証サーバ102の通信状態が通信可能状態であると検出する。一方、検出部603が、ネットワーク装置101の認証が失敗した場合、認証サーバ102の通信状態が通信不能状態であると検出する。
<能力監視方式>
能力監視方式は、ネットワークAや認証サーバ102の負荷状態によって、クライアント端末103の認証に用いる認証方式を切り替える。能力監視方式としては、例えば、RTT(Round Trip Time)計測方式、ポート監視での時間計測方式、認証試行での時間計測方式などがある。
・RTT計測方式
RTT計測方式は、認証サーバ102からのRTTを計測することにより、認証サーバ102の負荷状態を検出する方式である。具体的には、例えば、検出部603が、計測されたRTTが閾値t1未満の場合、認証サーバ102の通信状態が通信可能状態であると検出する。一方、検出部603が、計測されたRTTが閾値t1以上の場合、認証サーバ102の通信状態が通信不能状態であると検出する。
・ポート監視での時間計測方式
ポート監視での時間計測方式は、認証サーバ102のレイヤー4のポートへの接続が確立するまでの時間を計測することにより、認証サーバ102の負荷状態を検出する方式である。具体的には、例えば、検出部603が、計測された接続確立までの時間が閾値t2未満の場合、認証サーバ102の通信状態が通信可能状態であると検出する。一方、検出部603が、計測された接続確立までの時間が閾値t2以上の場合、認証サーバ102の通信状態が通信不能状態であると検出する。
・認証試行での時間計測方式
認証試行での時間計測方式は、特定のアカウントを用いたネットワーク装置101の認証が成功するまでの時間を計測することにより、認証サーバ102の負荷状態を検出する方式である。具体的には、例えば、検出部603が、計測された認証成功までの時間が閾値t3未満の場合、認証サーバ102の通信状態が通信可能状態であると検出する。一方、検出部603が、計測された認証成功までの時間が閾値t3以上の場合、認証サーバ102の通信状態が通信不能状態であると検出する。
なお、上述した閾値t1〜t3は、任意に設定されてROM502、RAM503、磁気ディスク505、光ディスク507などの記憶装置に記憶されている。
(クライアント端末103の機能的構成)
つぎに、クライアント端末103の機能的構成について説明する。図7は、クライアント端末の機能的構成を示すブロック図である。図7において、クライアント端末103は、受信部701と、選択部702と、送信部703と、を含む構成である。各機能部(受信部701〜送信部703)は、例えば、図5に示したROM502、RAM503、磁気ディスク505、光ディスク507などの記憶装置に記憶されたプログラムをCPU501に実行させることにより、または、I/F508により、その機能を実現する。なお、各機能部(受信部701〜送信部703)の処理結果は、例えば、RAM503、磁気ディスク505、光ディスク507などの記憶装置に記憶される。
受信部701は、第1または第2の認証方式のいずれの認証方式を用いて自端末を認証するのかを示す認証方式情報をネットワーク装置101から受信する機能を有する。具体的には、例えば、受信部701が、ネットワークCを介して、SSIDを含むビーコンをネットワーク装置101から受信する。
選択部702は、受信された認証方式情報にしたがって、第1または第2の認証方式のいずれか一方の認証方式を選択する機能を有する。具体的には、例えば、選択部702が、ビーコンにSSID:Aが含まれている場合、第1および第2の認証方式のうち第1の認証方式を選択する。一方、ビーコンにSSID:Bが含まれている場合、選択部702が、第1および第2の認証方式のうち第2の認証方式を選択する。
送信部703は、選択された認証方式を用いて、ネットワーク装置101に認証要求を送信する機能を有する。具体的には、例えば、送信部703が、選択された認証方式を用いて、ビーコンに含まれるSSIDのネットワーク装置101に認証要求を送信する。
また、受信部701は、認証要求が送信された結果、ネットワーク装置101から認証結果を受信する。この結果、クライアント端末103の認証が成功した場合、クライアント端末103は、他のクライアント端末103やサイト104との通信が可能となる。
(ネットワーク装置101の各種処理手順)
つぎに、ネットワーク装置101の各種処理手順について説明する。
<検出処理手順>
ここでは、まず、一定時間T間隔で認証サーバ102の通信状態を検出する検出処理手順について説明する。図8は、ネットワーク装置の検出処理手順を示すフローチャートである。
図8のフローチャートにおいて、まず、検出部603により、一定時間T経過したか否かを判断する(ステップS801)。ここで、一定時間T経過するのを待って(ステップS801:No)、一定時間T経過した場合(ステップS801:Yes)、検出部603により、認証サーバ102の通信状態を検出する(ステップS802)。
つぎに、検出された認証サーバ102の通信状態が通信可能状態の場合(ステップS803:Yes)、決定部604により、クライアント端末103を認証するために用いる認証方式を第1の認証方式に決定する(ステップS804)。そして、通知部605により、決定された認証方式をクライアント端末103に通知して(ステップS805)、ステップS801に戻る。
また、ステップS803において、認証サーバ102の通信状態が通信不能状態の場合(ステップS803:No)、決定部604により、クライアント端末103を認証するために用いる認証方式を第2の認証方式に決定して(ステップS806)、ステップS805に移行する。
これにより、一定時間T間隔で認証サーバ102の通信状態を検出して、クライアント端末103を認証するために用いる認証方式を決定することができる。また、クライアント端末103が認証要求を行う前に、クライアント端末103が用いるべき認証方式を通知することができる。
<認証処理手順(その1)>
つぎに、ネットワーク装置101の認証処理手順について説明する。図9は、ネットワーク装置の認証処理手順を示すフローチャート(その1)である。
図9のフローチャートにおいて、まず、第2の通信部602により、クライアント端末103から認証要求を受信したか否かを判断する(ステップS901)。ここで、認証要求を受信するのを待って(ステップS901:No)、受信した場合(ステップS901:Yes)、判定部606により、図8に示したステップS803において検出された認証サーバ102の通信状態が通信可能状態か否かを判定する(ステップS902)。
そして、認証サーバ102の通信状態が通信可能状態の場合(ステップS902:Yes)、第1の通信部601により、クライアント端末103からの認証要求を認証サーバ102に転送する(ステップS903)。このあと、第1の通信部601により、認証サーバ102から認証結果を受信したか否かを判断する(ステップS904)。
ここで、認証結果を受信するのを待って(ステップS904:No)、受信した場合(ステップS904:Yes)、第2の通信部602により、受信した認証結果をクライアント端末103に送信して(ステップS905)、本フローチャートによる一連の処理を終了する。
また、ステップS902において、認証サーバ102の通信状態が通信不能状態の場合(ステップS902:No)、認証部607により、クライアント端末103を認証する認証処理を実行する(ステップS906)。そして、第2の通信部602により、認証した認証結果をクライアント端末103に送信して(ステップS905)、本フローチャートによる一連の処理を終了する。
これにより、認証サーバ102の通信状態が通信不能状態となった際に、即座にネットワーク装置101での認証に切り替えることができ、クライアント端末103の認証を迅速に行うことができる。
<認証処理手順(その2)>
つぎに、クライアント端末103からの認証要求があった場合に、認証サーバ102の通信状態を検出する場合について説明する。ただし、決定されたクライアント端末103を認証するために用いる認証方式は、通知部605によって一定時間間隔でクライアント端末103に通知される。また、認証方式の初期状態は、第1の認証方式とする。
図10は、ネットワーク装置の認証処理手順を示すフローチャート(その2)である。図10のフローチャートにおいて、まず、第2の通信部602により、クライアント端末103から認証要求を受信したか否かを判断する(ステップS1001)。ここで、認証要求を受信するのを待って(ステップS1001:No)、受信した場合(ステップS1001:Yes)、検出部603により、認証サーバ102の通信状態を検出する(ステップS1002)。
ここで、検出された認証サーバ102の通信状態が通信可能状態の場合(ステップS1003:Yes)、第1の通信部601により、クライアント端末103からの認証要求を認証サーバ102に転送する(ステップS1004)。このあと、第1の通信部601により、認証サーバ102から認証結果を受信したか否かを判断する(ステップS1005)。
ここで、認証結果を受信するのを待って(ステップS1005:No)、受信した場合(ステップS1005:Yes)、第2の通信部602により、受信した認証結果をクライアント端末103に送信して(ステップS1006)、本フローチャートによる一連の処理を終了する。
また、ステップS1003において、認証サーバ102の通信状態が通信不能状態の場合(ステップS1003:No)、決定部604により、クライアント端末103を認証するために用いる認証方式を第2の認証方式に決定する(ステップS1007)。
このあと、検出部603により、一定時間T経過したか否かを判断する(ステップS1008)。ここで、一定時間T経過するのを待って(ステップS1008:No)、一定時間T経過した場合(ステップS1008:Yes)、検出部603により、認証サーバ102の通信状態を検出する(ステップS1009)。
ここで、検出された認証サーバ102の通信状態が通信不能状態の場合(ステップS1010:No)、ステップS1008に戻る。一方、認証サーバ102の通信状態が通信可能状態の場合(ステップS1010:Yes)、決定部604により、クライアント端末103を認証するために用いる認証方式を第1の認証方式に決定して(ステップS1011)、本フローチャートによる一連の処理を終了する。
これにより、認証サーバ102の通信状態が通信不能状態の場合にのみ、認証サーバ102の通信状態を検出する検出処理を一定時間T間隔で行うことができる。これにより、認証サーバ102の通信状態を検出する検出処理を一定時間T間隔で行う場合に比べて、ネットワーク装置101の検出処理にかかる負荷を低減させることができる。
(クライアント端末103の認証要求処理手順)
つぎに、クライアント端末103の認証要求処理手順について説明する。図11は、クライアント端末の認証要求処理手順を示すフローチャートである。図11のフローチャートにおいて、まず、受信部701により、ネットワーク装置101から認証方式情報を受信したか否かを判断する(ステップS1101)。
ここで、認証方式情報を受信するのを待って(ステップS1101:No)、受信した場合(ステップS1101:Yes)、選択部702により、受信した認証方式情報にしたがって、第1または第2の認証方式のいずれか一方の認証方式を選択する(ステップS1102)。
そして、送信部703により、選択された認証方式を用いて、ネットワーク装置101に認証要求を送信する(ステップS1103)。このあと、受信部701により、ネットワーク装置101から認証結果を受信したか否かを判断する(ステップS1104)。ここで、認証結果を受信するのを待って(ステップS1104:No)、受信した場合(ステップS1104:Yes)、クライアント端末103により、認証が成功したか否かを判断する(ステップS1105)。
そして、認証が成功した場合(ステップS1105:Yes)、クライアント端末103により、他のクライアント端末103やサイト104との通信を開始して(ステップS1106)、本フローチャートによる一連の処理を終了する。一方、認証が失敗した場合(ステップS1105:No)、本フローチャートによる一連の処理を終了する。
これにより、認証サーバ102の通信状態に応じた適切な認証方式を用いて、ネットワーク装置101に認証要求を行うことができる。
(ネットワークシステム100の認証処理手順の一実施例)
つぎに、図12および図13を用いて、ネットワークシステム100の認証処理手順の一実施例について説明する。まず、図12を用いて、ネットワーク装置101とクライアント端末103とが無線LANによって接続されている場合について説明する。図12は、ネットワークシステムの認証処理手順の一実施例を示す説明図(その1)である。
図12において、まず、ネットワーク装置101は、認証サーバ102の通信状態を検出する。ここで、認証サーバ102の通信状態が通信可能状態の場合、ネットワーク装置101は、クライアント端末103を認証するために用いる認証方式として、WPA−EAP方式をクライアント端末103に通知する。具体的には、ネットワーク装置101が、SSID:Aを含むビーコンを送出する。
クライアント端末103は、SSID:Aのネットワーク装置101との接続を開始して、WPA−EAP方式の認証要求を行う。この結果、ネットワーク装置101から認証サーバ102に認証要求が転送され、認証サーバ102においてクライアント端末103の認証が行われる。クライアント端末103は、認証サーバ102での認証に成功すると、ネットワーク装置101との接続が完了し、他のクライアント端末103やサイト104と通信可能になる。
このあと、何らかの障害が発生して、認証サーバ102の通信状態が通信不能状態となった場合、ネットワーク装置101は、クライアント端末103を認証するために用いる認証方式として、WPA−PSK方式をクライアント端末103に通知する。具体的には、ネットワーク装置101が、SSID:Bを含むビーコンを送出する。この際、クライアント端末103とネットワーク装置101との通信は、強制切断通知またはビーコンの受信タイムアウトにより切断される。
クライアント端末103は、SSID:Bのネットワーク装置101との接続を開始して、WPA−PSK方式の認証要求を行う。この結果、ネットワーク装置101においてクライアント端末103の認証が行われる。クライアント端末103は、ネットワーク装置101での認証に成功すると、ネットワーク装置101との接続が完了し、他のクライアント端末103やサイト104と通信可能になる。
このあと、認証サーバ102の通信状態が通信不能状態から通信可能状態に復帰した場合、ネットワーク装置101は、クライアント端末103を認証するために用いる認証方式として、WPA−EAP方式をクライアント端末103に通知する。具体的には、ネットワーク装置101が、SSID:Aを含むビーコンを送出する。この際、クライアント端末103とネットワーク装置101との通信は、強制切断通知またはビーコンの受信タイムアウトにより切断される。
クライアント端末103は、SSID:Aのネットワーク装置101との接続を開始して、WPA−EAP方式の認証要求を行う。この結果、ネットワーク装置101から認証サーバ102に認証要求が転送され、認証サーバ102においてクライアント端末103の認証が行われる。クライアント端末103は、認証サーバ102での認証に成功すると、ネットワーク装置101との接続が完了し、他のクライアント端末103やサイト104と通信可能になる。
これにより、認証サーバ102の通信状態が通信可能状態の場合、WPA−EAP方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。一方、認証サーバ102の通信状態が通信不能状態の場合、WPA−PSK方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。
つぎに、図13を用いて、ネットワーク装置101とクライアント端末103とが有線LANによって接続されている場合について説明する。図13は、ネットワークシステムの認証処理手順の一実施例を示す説明図(その2)である。
図13において、まず、ネットワーク装置101は、認証サーバ102の通信状態を検出する。ここで、認証サーバ102の通信状態が通信可能状態の場合、ネットワーク装置101は、クライアント端末103を認証するために用いる認証方式として、IEEE802.1X方式をクライアント端末103に通知する。
クライアント端末103は、ネットワーク装置101との接続を開始して、IEEE802.1X方式の認証要求を行う。この結果、ネットワーク装置101から認証サーバ102に認証要求が転送され、認証サーバ102においてクライアント端末103の認証が行われる。クライアント端末103は、認証サーバ102での認証に成功すると、ネットワーク装置101との接続が完了し、他のクライアント端末103やサイト104と通信可能になる。
このあと、何らかの障害が発生して、認証サーバ102の通信状態が通信不能状態となった場合、ネットワーク装置101は、クライアント端末103を認証するために用いる認証方式として、Web認証方式をクライアント端末103に通知する。そして、ネットワーク装置101は、Web認証用の仮IPアドレスをクライアント端末103に払い出す。
クライアント端末103は、仮IPアドレスを用いてネットワーク装置101との接続を開始して、Web認証方式の認証要求を行う。この結果、ネットワーク装置101においてクライアント端末103の認証が行われる。クライアント端末103は、ネットワーク装置101での認証に成功すると、ネットワーク装置101との接続が完了し、ネットワーク装置101から払い出された正式IPアドレスを用いて、他のクライアント端末103やサイト104と通信可能になる。
このあと、認証サーバ102の通信状態が通信不能状態から通信可能状態に復帰した場合、ネットワーク装置101は、クライアント端末103を認証するために用いる認証方式として、IEEE802.1X方式をクライアント端末103に通知する。この際、クライアント端末103とネットワーク装置101との通信は強制切断される。
クライアント端末103は、ネットワーク装置101との接続を開始して、IEEE802.1X方式の認証要求を行う。この結果、ネットワーク装置101から認証サーバ102に認証要求が転送され、認証サーバ102においてクライアント端末103の認証が行われる。クライアント端末103は、認証サーバ102での認証に成功すると、ネットワーク装置101との接続が完了し、他のクライアント端末103やサイト104と通信可能になる。
これにより、認証サーバ102の通信状態が通信可能状態の場合、IEEE802.1X方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。一方、認証サーバ102の通信状態が通信不能状態の場合、Web認証方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。
(ネットワークシステム100の適用例)
つぎに、ネットワークシステム100の適用例について説明する。図14は、ネットワークシステムの適用例を示す説明図である。図14において、ネットワークシステム100は、ネットワーク装置101と、認証サーバ102と、クライアント端末103と、支店サーバSと、ルータRと、を含む構成である。ネットワークシステム100において、支店LAN1410とセンターLAN1420とがWAN1430を介して接続されている。
ここで、支店LAN1410とセンターLAN1420とのWAN接続が正常の場合、クライアント端末103の認証は認証サーバ102で行われる。そして、クライアント端末103は、認証サーバ102での認証に成功すると、支店LAN1410やWAN1430への接続が可能となる。
一方、支店LAN1410とセンターLAN1420とのWAN接続が切断された場合、クライアント端末103の認証はネットワーク装置101で行われる。そして、クライアント端末103は、ネットワーク装置101での認証に成功すると、WAN1430には接続できないが、支店LAN1410内の支店サーバSや他のクライアント端末103への接続が可能となる。
すなわち、支店LAN1410とセンターLAN1420とのWAN接続が切断された場合であっても、ネットワーク装置101でクライアント端末103の認証を行うことで、クライアント端末103と支店LAN1410との接続を確保することができる。
以上説明したように、実施の形態にかかるネットワーク装置101によれば、認証サーバ102の通信状態に応じて、クライアント端末103を認証するために用いる認証方式を決定してクライアント端末103に通知することができる。具体的には、認証サーバ102の通信状態が通信可能状態の場合、第1の認証方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。一方、認証サーバ102の通信状態が通信不能状態の場合、第2の認証方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。これにより、認証サーバ102との間の通信障害にともなう認証不能を事前に回避して、ネットワーク(例えば、ネットワークB,C)へのクライアント端末103の通信の継続性を向上させることができる。
また、ネットワーク装置101によれば、認証サーバ102との通信にかかる負荷を計測することにより、認証サーバ102の通信状態を検出することができる。具体的には、認証サーバ102との通信にかかる負荷が所定の閾値未満の場合、第1の認証方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。一方、認証サーバ102との通信にかかる負荷が所定の閾値以上の場合、第2の認証方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。これにより、認証サーバ102での認証に時間がかかる場合はネットワーク装置101での認証に切り替えることができ、クライアント端末103の認証を迅速に行うことができる。
また、ネットワーク装置101によれば、クライアント端末103に認証方式を通知することで、ネットワークシステム100内に第1および第2の認証方式が混在することを防ぎ、セキュリティレベルを統一することができる。さらに、認証サーバ102の通信状態が通信可能状態の場合は、第1の認証方式をクライアント端末103に通知することで、ネットワークシステム100全体で高いセキュリティレベルを維持することができる。
つまり、認証サーバ102およびネットワークAに障害が無い場合には、認証サーバ102とネットワーク装置101のいずれにおいても認証処理が可能であるから、各クライアント端末103において任意の認証方式を選択させるようにすることも可能ではある。しかしながら、そのようにすると、ネットワークシステム100全体として高セキュリティの第1の認証が十分可能であるにもかかわらず、一部のクライアント端末103において第2の認証方式による認証を認めることとなり、他のクライアント端末103において高レベルのセキュリティが保たれているのに、セキュリティレベルの低いクライアント端末103がネットワークシステム100内に混在することとなってしまい好ましくない。この点、本実施形態のネットワークシステム100においてはネットワーク装置101からクライアント端末103に通知された認証方式により認証されることが保証される。
また、ネットワーク装置101によれば、第2の認証方式として、WPA−PSK方式やWeb認証方式を用いることで、クライアント端末103を使用するユーザ単位の認証情報をネットワーク装置101が保持する必要がない。このため、ネットワーク装置101にかかる負荷を低減させることができ、大規模システムに適用可能である。さらに、認証サーバ102において認証DB110を集中管理することで、ネットワーク装置101と認証サーバ102との間でクライアント端末103の認証情報の同期を取る必要がなく、システム管理者の負荷を低減させることができる。
なお、本実施の形態で説明した認証方式決定方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。本認証方式決定プログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また本認証方式決定プログラムは、インターネット等のネットワークを介して配布してもよい。
上述した実施の形態に関し、さらに以下の付記を開示する。
(付記1)第1の認証方式を用いて端末装置を認証する認証サーバの通信状態を検出する検出手段と、
第2の認証方式を用いて前記端末装置を認証する認証手段と、
前記検出手段によって検出された検出結果に基づいて、前記端末装置を認証するために用いる認証方式として、前記第1または第2の認証方式のいずれか一方の認証方式を決定する決定手段と、
前記決定手段によって決定された認証方式を前記端末装置に通知する通知手段と、
を備えることを特徴とするネットワーク装置。
(付記2)前記決定手段は、
前記検出手段によって前記通信状態が通信可能状態であると検出された場合、前記第1の認証方式を、前記端末装置を認証するために用いる認証方式に決定することを特徴とする付記1に記載のネットワーク装置。
(付記3)前記決定手段は、
前記検出手段によって前記通信状態が通信不能状態であると検出された場合、前記第2の認証方式を、前記端末装置を認証するために用いる認証方式に決定することを特徴とする付記1または2に記載のネットワーク装置。
(付記4)前記検出手段は、
前記認証サーバとの通信にかかる負荷を計測することにより、前記認証サーバの通信状態を検出することを特徴とする付記1〜3のいずれか一つに記載のネットワーク装置。
(付記5)前記検出手段は、
前記認証サーバとの通信にかかる負荷が所定の閾値未満の場合、前記第1の認証方式を、前記端末装置を認証するために用いる認証方式に決定することを特徴とする付記4に記載のネットワーク装置。
(付記6)前記検出手段は、
前記認証サーバとの通信にかかる負荷が前記閾値以上の場合、前記第2の認証方式を、前記端末装置を認証するために用いる認証方式に決定することを特徴とする付記5に記載のネットワーク装置。
(付記7)認証サーバと通信可能なネットワーク装置に対して認証要求を行う端末装置であって、
前記認証サーバが行う認証に用いる第1の認証方式または前記ネットワーク装置が行う認証に用いる第2の認証方式のいずれの認証方式を用いて自端末を認証するのかを示す情報を前記ネットワーク装置から受信する受信手段と、
前記受信手段によって受信された認証方式情報にしたがって、前記第1または第2の認証方式のいずれか一方の認証方式を選択する選択手段と、
前記選択手段によって選択された認証方式を用いて、前記ネットワーク装置に前記認証要求を送信する送信手段と、
を備えることを特徴とする端末装置。
(付記8)コンピュータを、
第1の認証方式を用いて端末装置を認証する認証サーバの通信状態を検出する検出手段、
第2の認証方式を用いて前記端末装置を認証する認証手段、
前記検出手段によって検出された検出結果に基づいて、前記端末装置を認証するために用いる認証方式として、前記第1または第2の認証方式のいずれか一方の認証方式を決定する決定手段、
前記決定手段によって決定された認証方式を前記端末装置に通知する通知手段、
として機能させることを特徴とする認証方式決定プログラム。
(付記9)認証サーバと通信可能なネットワーク装置に対して認証要求を行うコンピュータを、
前記認証サーバが行う認証に用いる第1の認証方式または前記ネットワーク装置が行う認証に用いる第2の認証方式のいずれの認証方式を用いて自端末を認証するのかを示す情報を前記ネットワーク装置から受信する受信手段、
前記受信手段によって受信された認証方式情報にしたがって、前記第1または第2の認証方式のいずれか一方の認証方式を選択する選択手段、
前記選択手段によって選択された認証方式を用いて、前記ネットワーク装置に前記認証要求を送信する送信手段、
として機能させることを特徴とする認証要求プログラム。
(付記10)第2の認証方式を用いて端末装置を認証するコンピュータが、
第1の認証方式を用いて端末装置を認証する認証サーバの通信状態を検出する検出工程と、
前記検出工程によって検出された検出結果に基づいて、前記端末装置を認証するために用いる認証方式として、前記第1または第2の認証方式のいずれか一方の認証方式を決定する決定工程と、
前記決定工程によって決定された認証方式を前記端末装置に通知する通知工程と、
を実行することを特徴とする認証方式決定方法。
(付記11)認証サーバと通信可能なネットワーク装置に対して認証要求を行うコンピュータが、
前記認証サーバが行う認証に用いる第1の認証方式または前記ネットワーク装置が行う認証に用いる第2の認証方式のいずれの認証方式を用いて自端末を認証するのかを示す情報を前記ネットワーク装置から受信する受信工程と、
前記受信工程によって受信された認証方式情報にしたがって、前記第1または第2の認証方式のいずれか一方の認証方式を選択する選択工程と、
前記選択工程によって選択された認証方式を用いて、前記ネットワーク装置に前記認証要求を送信する送信工程と、
を実行することを特徴とする認証要求方法。
100 ネットワークシステム
101 ネットワーク装置
102 認証サーバ
103 クライアント端末
104 サイト
110 認証DB
601 第1の通信部
602 第2の通信部
603 検出部
604 決定部
605 通知部
606 判定部
607 認証部
701 受信部
702 選択部
703 送信部

Claims (8)

  1. 第1の認証方式を用いた認証要求を受信して該第1の認証方式に応じた認証処理を行う認証サーバの監視結果に応じて、無線端末装置に対して、前記第1の認証方式とは異なる第2の認証方式に対応したビーコンを無線送信する送信部、
    を備えたことを特徴とするネットワーク装置。
  2. 前記送信部は、前記第1の認証方式を用いた認証要求の送信を行わせる際には、第1のSSIDを含むビーコンを送信し、前記第2の認証方式を用いた認証要求の送信を行わせる際には、第2のSSID情報を含むビーコンを送信する、
    ことを特徴とする請求項1記載のネットワーク装置。
  3. 前記認証サーバは、RADIUSサーバである、ことを特徴とする請求項1又は2記載のネットワーク装置。
  4. 前記認証サーバの監視は、所定時間ごとの監視である、ことを特徴とする請求項1〜3いずれか一つに記載のネットワーク装置。
  5. 前記第1の認証方式は、ユーザ単位の認証方式であり、前記第2の認証方式は、ユーザ共通の共通鍵を用いた認証方式である、ことを特徴とする請求項1〜4いずれか一つに記載のネットワーク装置。
  6. 前記第1の認証方式は、WPA−EAP方式であり、前記第2の認証方式は、WPA―PSK方式である、ことを特徴とする請求項1〜4いずれか一つに記載のネットワーク装置。
  7. 前記送信部は、前記監視結果に応じて前記第2の認証方式に対応するビーコンの送信を開始する前に、前記第1の認証方式に対応するビーコンの送信を中止することを特徴とする請求項1〜4いずれか一つに記載のネットワーク装置。
  8. 第1の認証方式を用いた認証要求を受信して該第1の認証方式に応じた認証処理を行う認証サーバの監視結果に応じて、ネットワーク装置から送信される前記第1の認証方式とは異なる第2の認証方式に対応したビーコンを受信する受信部と、
    前記ビーコンの受信に応じて、前記第1の認証方式とは異なる第2の認証方式を用いて前記ネットワーク装置に認証要求を送信する送信部と、
    を備えたことを特徴とする端末装置。
JP2015000574A 2015-01-05 2015-01-05 ネットワーク装置、認証方式決定方法および認証方式決定プログラム Active JP6506558B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015000574A JP6506558B2 (ja) 2015-01-05 2015-01-05 ネットワーク装置、認証方式決定方法および認証方式決定プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015000574A JP6506558B2 (ja) 2015-01-05 2015-01-05 ネットワーク装置、認証方式決定方法および認証方式決定プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010110928A Division JP5732745B2 (ja) 2010-05-13 2010-05-13 ネットワーク装置、認証方式決定方法および認証方式決定プログラム

Publications (2)

Publication Number Publication Date
JP2015109674A true JP2015109674A (ja) 2015-06-11
JP6506558B2 JP6506558B2 (ja) 2019-04-24

Family

ID=53439686

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015000574A Active JP6506558B2 (ja) 2015-01-05 2015-01-05 ネットワーク装置、認証方式決定方法および認証方式決定プログラム

Country Status (1)

Country Link
JP (1) JP6506558B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018216642A1 (ja) * 2017-05-22 2018-11-29 日本電気株式会社 ネットワーク装置、認証サーバ、ネットワークシステム、認証方法、及びプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011211297A (ja) * 2010-03-29 2011-10-20 Buffalo Inc 通信を中継するための装置、方法、およびプログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011211297A (ja) * 2010-03-29 2011-10-20 Buffalo Inc 通信を中継するための装置、方法、およびプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018216642A1 (ja) * 2017-05-22 2018-11-29 日本電気株式会社 ネットワーク装置、認証サーバ、ネットワークシステム、認証方法、及びプログラム

Also Published As

Publication number Publication date
JP6506558B2 (ja) 2019-04-24

Similar Documents

Publication Publication Date Title
EP2460373B1 (en) Diagnosing and resolving wireless network malfunctions
JP4929040B2 (ja) 通信装置及び通信方法
EP1978767B1 (en) Configuration and management of wireless network devices
JP5732745B2 (ja) ネットワーク装置、認証方式決定方法および認証方式決定プログラム
US8892030B2 (en) Wireless communication apparatus for wireless network and computer readable media
CN101795449B (zh) 一种无线网络中终端的接入控制方法和设备
JP2012080418A (ja) ネットワーク認証における端末接続状態管理
CN107567017B (zh) 无线连接系统、装置及方法
JP2013110627A (ja) ネットワーク装置、ネットワーク装置の制御方法、ネットワーク装置の制御プログラム
JP2010263310A (ja) 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム
EP3804371A1 (en) Device for wireless communication with other devices
JP6506558B2 (ja) ネットワーク装置、認証方式決定方法および認証方式決定プログラム
JP5351448B2 (ja) サーバクライアントシステムとそのサーバ切替方法
CN108293207A (zh) 用于接入点到站的连接的方法和装置
JP5409110B2 (ja) 通信装置及び通信装置の制御方法、プログラム
CN116389544A (zh) 设备远程调试方法、装置及系统
JP5597285B2 (ja) 通信装置及び通信方法
US10492088B2 (en) Technique for accessing at least one administration server
JP2018078527A (ja) 無線通信装置、その制御方法、およびプログラム
JP2014235713A (ja) 通信装置
US20240089254A1 (en) Proximity-aware multifactor authentication for continuous trusted access
JP5103284B2 (ja) Ip交換機、ip端末、およびip電話システム
JP2023136029A (ja) 情報処理装置、情報処理システム、方法およびプログラム
JP2023008127A (ja) 通信システム、アクセスポイント装置、通信方法及びプログラム
JP5312566B2 (ja) 通信装置及び通信方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151013

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151014

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160808

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170508

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170516

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20170707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190329

R150 Certificate of patent or registration of utility model

Ref document number: 6506558

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150