JP5573113B2 - 認証代行サーバ装置、認証代行方法及びプログラム - Google Patents

認証代行サーバ装置、認証代行方法及びプログラム Download PDF

Info

Publication number
JP5573113B2
JP5573113B2 JP2009256377A JP2009256377A JP5573113B2 JP 5573113 B2 JP5573113 B2 JP 5573113B2 JP 2009256377 A JP2009256377 A JP 2009256377A JP 2009256377 A JP2009256377 A JP 2009256377A JP 5573113 B2 JP5573113 B2 JP 5573113B2
Authority
JP
Japan
Prior art keywords
authentication
information
unit
authority
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009256377A
Other languages
English (en)
Other versions
JP2011100411A (ja
Inventor
松蘭 朴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009256377A priority Critical patent/JP5573113B2/ja
Publication of JP2011100411A publication Critical patent/JP2011100411A/ja
Application granted granted Critical
Publication of JP5573113B2 publication Critical patent/JP5573113B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証処理を行う認証サーバ装置による認証処理を代行する認証代行サーバ装置、認証代行方法及びプログラムに関する。
従来、PC(Personal Computer)等のクライアント装置をネットワークに接続する場合、当該クライアント装置は、ISP(Internet Services Provider)等のネットワークサービスプロバイダの認証システムにより、ネットワークへの接続を許可するか否かを判定する認証処理を受ける。この認証処理は、一般的にRADIUS(Remote Authentication Dial In User Service)プロトコルによるものが用いられている。
RADIUSを用いた無線LAN(Local Area Network)への接続の認証処理は、以下のように行われる。
まず、クライアント装置は、アクセスポイント装置を介して、ユーザ名とパスワードとの組み合わせなどで示される認証情報を含むアクセス要求を認証サーバ装置に送信する。次に、認証サーバ装置は、受信したアクセス要求に含まれる認証情報と予め記憶する認証情報とが一致するか否かを検証し、クライアント装置の認証処理を行う。そして、認証サーバ装置は、クライアント装置が接続するアクセスポイント装置に認証処理の結果を示す認証結果情報を含む応答パケットを送信する。応答パケットを受信したアクセスポイント装置は、当該認証結果情報が「接続許可」を示す場合、クライアント装置にネットワークへの接続を許可する。
しかし、上述した認証方法を用いた場合、アクセスポイント装置は、クライアント装置による認証要求毎に、認証サーバ装置に対してアクセス要求を送信することとなる。そのため、無線通信の劣化などによりパケットの損失が生じる可能性があり、認証処理に時間が掛かってしまうという問題があった。
そこで、アクセスポイント装置と認証サーバ装置との間に設けたプロキシサーバ装置に、一時的にサーバ装置が記憶する認証情報を蓄積させ、プロキシサーバ装置にて認証を代行するという方法が特許文献1に開示されている。当該認証方法は、以下のように行われる。ここでは、アクセスポイント装置にプロキシサーバ装置を実装した例を用いて説明を行う。
まず、クライアント装置がアクセスポイント装置にアクセス要求を送信すると、アクセスポイント装置は、受信したアクセス要求に含まれるユーザ名を含む認証情報を、自装置の記憶部に記憶しているか否かをチェックする。
クライアント装置による初回の認証時には、アクセスポイント装置の記憶部は認証情報を記憶していないため、当該アクセス要求を認証サーバ装置に転送し、認証サーバ装置から認証結果情報を受信する。そして、受信した認証結果情報が「認証成功」を示す場合、アクセスポイント装置は、クライアント装置から受信したアクセス要求に含まれる認証情報を記憶部に書き込み、クライアント装置にネットワークへの接続を許可する。
他方、同一のクライアント装置による2回目以降の認証時には、アクセスポイント装置は、初回の認証時の処理により、当該クライアント装置の認証情報を記憶している。この場合、アクセスポイント装置は、受信したアクセス要求に含まれる認証情報と記憶部が記憶する認証情報とが一致するか否かを検証することで、クライアント装置の認証処理を行う。そして、認証情報が一致すると判定した場合、アクセスポイント装置は、クライアント装置にネットワークへの接続を許可する。
これにより、アクセスポイント装置は、同一のアクセスポイント装置に接続したことがあるユーザに対する認証を行う際に、認証サーバ装置へのアクセスを行わないため、認証処理にかかる時間を短縮することができる。
なお、このような認証システムでは、認証サーバ装置が認証情報の変更または削除を行った場合に、その変更または削除に係る認証情報を用いたネットワーク接続が、アクセスポイント装置で保存されている認証情報により許可されることを防ぐため、認証サーバ装置は、アクセスポイント装置が記憶する認証情報の削除を定期的に行う必要がある。
国際公開第2004/112312号パンフレット
しかしながら、上述した認証システムでは、認証サーバ装置によってアクセスポイント装置(プロキシサーバ装置)が記憶する認証情報の削除を行うため、認証サーバ装置が動作停止状態に陥った場合、アクセスポイント装置が記憶する認証情報の削除がなされず、認証サーバ装置で変更または削除を行った認証情報を用いたネットワーク接続が許可されてしまう惧れがある。この問題は、認証サーバ装置が動作停止状態に陥った場合にアクセスポイント装置またはプロキシサーバ装置による認証を行わないことで回避することができるが、一般のユーザだけでなく、ネットワーク管理者などのユーザもネットワークに接続できなくなってしまうという問題があった。
本発明は、上記の問題に鑑みてなされたものであり、認証サーバ装置が動作停止状態に陥った場合に、認証サーバ装置で変更または削除を行った認証情報を用いたネットワーク接続を許可せず、特定のユーザによるネットワーク接続を許可する認証代行サーバ装置、認証代行方法及びプログラムを提供することを課題とする。
本発明は上記の課題を解決するためになされたものであり、認証処理を行う認証サーバ装置による認証処理を代行する認証代行サーバ装置であって、クライアント装置から、当該クライアント装置のユーザを識別する識別情報を含む認証情報を受信する認証情報受信部と、接続を許可するユーザの認証情報と当該ユーザの権限を示す権限情報とを関連付けて記憶する記憶部が記憶している認証情報と、前記認証情報受信部が受信した認証情報とが一致するか否かを判定する判定部と、前記記憶部から前記認証情報受信部が受信した認証情報に含まれる前記識別情報に関連付けられた権限情報を読み出す権限情報読出部と、前記判定部によって認証情報が一致すると判定され、かつ前記権限情報読出部によって読み出された権限情報が所定の権限を示す場合に、前記ユーザの認証に成功したと判定する認証部と、前記認証情報受信部が受信した認証情報に含まれる識別情報が、前記記憶部が記憶する認証情報に含まれていない場合、前記認証情報受信部が受信した認証情報を前記認証サーバ装置に転送する認証情報転送部と、前記認証情報転送部が転送した認証情報が前記認証サーバ装置によって認証されたか否かを示す認証結果情報を前記認証サーバ装置から受信する認証結果情報受信部と、前記認証サーバ装置が前記認証情報に含まれる識別情報に関連付けて記憶する権限情報を、前記認証サーバ装置から受信する権限情報受信部と、前記認証結果情報受信部が受信した認証結果情報が認証成功を示す場合に、前記認証情報受信部が受信した認証情報と前記権限情報受信部が受信した権限情報とを関連付けて前記記憶部に書き込む書込部とを備えることを特徴とする。
また、本発明は、認証処理を行う認証サーバ装置による認証処理を代行する認証代行サーバ装置を用いた認証代行方法であって、認証情報受信部は、クライアント装置から、当該クライアント装置のユーザを識別する識別情報を含む認証情報を受信し、判定部は、接続を許可するユーザの認証情報と当該ユーザの権限を示す権限情報とを関連付けて記憶する記憶部が記憶している認証情報と、前記認証情報受信部が受信した認証情報とが一致するか否かを判定し、権限情報読出部は、前記記憶部から前記認証情報受信部が受信した認証情報に含まれる前記識別情報に関連付けられた権限情報を読み出し、認証部は、前記判定部によって認証情報が一致すると判定され、かつ前記権限情報読出部によって読み出された権限情報が所定の権限を示す場合に、前記ユーザの認証に成功したと判定し、認証情報転送部は、前記認証情報受信部が受信した認証情報に含まれる識別情報が、前記記憶部が記憶する認証情報に含まれていない場合、前記認証情報受信部が受信した認証情報を前記認証サーバ装置に転送し、認証結果情報受信部は、前記認証情報転送部が転送した認証情報が前記認証サーバ装置によって認証されたか否かを示す認証結果情報を前記認証サーバ装置から受信し、権限情報受信部は、前記認証サーバ装置が前記認証情報に含まれる識別情報に関連付けて記憶する権限情報を、前記認証サーバ装置から受信し、書込部は、前記認証結果情報受信部が受信した認証結果情報が認証成功を示す場合に、前記認証情報受信部が受信した認証情報と前記権限情報受信部が受信した権限情報とを関連付けて前記記憶部に書き込むことを特徴とする。
また、本発明は、認証処理を行う認証サーバ装置による認証処理を代行する認証代行サーバ装置を、クライアント装置から、当該クライアント装置のユーザを識別する識別情報を含む認証情報を受信する認証情報受信部、接続を許可するユーザの認証情報と当該ユーザの権限を示す権限情報とを関連付けて記憶する記憶部が記憶している認証情報と、前記認証情報受信部が受信した認証情報とが一致するか否かを判定する判定部、前記記憶部から前記認証情報受信部が受信した認証情報に含まれる前記識別情報に関連付けられた権限情報を読み出す権限情報読出部、前記判定部によって認証情報が一致すると判定され、かつ前記権限情報読出部によって読み出された権限情報が所定の権限を示す場合に、前記ユーザの認証に成功したと判定する認証部、前記認証情報受信部が受信した認証情報に含まれる識別情報が、前記記憶部が記憶する認証情報に含まれていない場合、前記認証情報受信部が受信した認証情報を前記認証サーバ装置に転送する認証情報転送部、前記認証情報転送部が転送した認証情報が前記認証サーバ装置によって認証されたか否かを示す認証結果情報を前記認証サーバ装置から受信する認証結果情報受信部、前記認証サーバ装置が前記認証情報に含まれる識別情報に関連付けて記憶する権限情報を、前記認証サーバ装置から受信する権限情報受信部、前記認証結果情報受信部が受信した認証結果情報が認証成功を示す場合に、前記認証情報受信部が受信した認証情報と前記権限情報受信部が受信した権限情報とを関連付けて前記記憶部に書き込む書込部として機能させるためのプログラムである。
本発明によれば、認証代行サーバ装置は、ユーザの権限が所定の権限を示し、かつ記憶部が記憶している認証情報とクライアント装置から受信した認証情報とが一致する場合に、ユーザの認証に成功したと判定する。これにより、認証代行サーバ装置によって、認証装置で変更または削除を行った認証情報を用いたネットワーク接続を許可することを防ぐことができ、かつ、所定の権限を有するユーザによるネットワークへの接続を確保することができる。
本発明の一実施形態による認証システムの構成を示す概略ブロック図である。 本発明の一実施形態によるアクセスポイント装置の構成を示す概略ブロック図である。 アクセスポイント装置による定期動作を示すフローチャートである。 アクセスポイント装置による認証動作を示すフローチャートである。 ネットワークへの初回の接続時における認証システムの動作を示すシーケンス図である。 ネットワークへの2回目以降の接続時における認証システムの動作を示すシーケンス図である。 認証サーバ装置の動作停止時における認証システムの動作を示すシーケンス図である。
以下、図面を参照しながら本発明の実施形態について詳しく説明する。
図1は、本発明の一実施形態による認証システムの構成を示す概略ブロック図である。
図1に示す認証システムは、アクセスポイント装置2(認証代行サーバ装置)、プロキシサーバ装置3、認証サーバ装置4を備える。アクセスポイント装置2とプロキシサーバ装置3とは無線で接続され、プロキシサーバ装置3と認証サーバ装置4とは有線で接続されている。また、クライアント装置1は、アクセスポイント装置2に無線で接続されている。
クライアント装置1は、ユーザが操作する端末装置であり、ユーザを特定するユーザ名(識別情報)とパスワードの組を示す認証情報を含むパケットを送信し、ネットワークへの接続を要求する。
アクセスポイント装置2は、認証情報を含むパケットをプロキシサーバ装置3に転送し、その応答パケットに基づいてクライアント装置1を無線LANに接続するか否かを判定する。また、同一のクライアント装置1による2回目以降の接続時は、認証サーバ装置4に代わって認証処理を行う。
プロキシサーバ装置3は、アクセスポイント装置2から受信したパケットを認証サーバ装置4に転送し、認証サーバ装置4から受信した応答パケットをアクセスポイント装置2に転送する。
認証サーバ装置4は、プロキシサーバ装置3から認証情報を含むパケットを受信し、ユーザの認証処理を行い、その結果を示す応答パケットをプロキシサーバ装置3に送信する。
図2は、本発明の一実施形態によるアクセスポイント装置の構成を示す概略ブロック図である。
アクセスポイント装置2は、クライアント側通信部21(認証情報受信部)、転送判定部22、サーバ側通信部23(応答要求送信部、認証情報転送部、認証結果情報受信部、権限情報受信部)、書込部24、記憶部25、認証部26(判定部、権限情報読出部)を備える。
クライアント側通信部21は、クライアント装置1からアクセス要求パケットを受信し、また、クライアント装置1にネットワークへの接続の可否を示す応答パケットを送信する。
転送判定部22は、クライアント装置1から受信した情報を認証サーバ装置4に転送するか否かを判定する。
サーバ側通信部23は、クライアント側通信部21が受信したアクセス要求パケットを、プロキシサーバ装置3を介して認証サーバ装置4に送信し、その認証結果を示す応答パケットを受信する。また、サーバ側通信部23は、認証サーバ装置4が動作しているか否かを判定するために認証サーバ装置4へアクセス要求パケット(応答要求)を送信し、応答の有無を判定する。
書込部24は、記憶部25にクライアント装置1のユーザを特定する認証情報、及び認証サーバ装置4の状態を示す状態情報を書き込む。
認証部26は、クライアント側通信部21が受信したアクセス要求パケットに含まれる認証情報と記憶部25が記憶する認証情報とに基づいてクライアント装置1のユーザの認証を行う。
そして、アクセスポイント装置2のクライアント側通信部21は、クライアント装置1から、クライアント装置1のユーザを識別するユーザ名を含む認証情報を受信する。次に、認証部26は、接続を許可するユーザの認証情報と当該ユーザの権限を示す権限情報とを関連付けて記憶する記憶部25が記憶している認証情報と、クライアント側通信部21が受信した認証情報とが一致するか否かを判定する。また、認証部26は、記憶部25からクライアント側通信部21が受信した認証情報に含まれるユーザ名に関連付けられた権限情報を読み出す。そして、認証部26は、認証情報が一致すると判定し、かつ読み出した権限情報が所定の権限を示す場合に、ユーザの認証に成功したと判定する。
これにより、アクセスポイント装置2は、認証サーバ装置が動作停止状態に陥った場合に、認証サーバ装置で変更または削除を行った認証情報を用いたネットワーク接続を許可せず、特定のユーザによるネットワーク接続を許可する。
次に、アクセスポイント装置2の動作を説明する。
本実施形態によるアクセスポイント装置2は、認証サーバ装置4が動作しているか否かによって異なる処理を行うため、定期的に認証サーバ装置4の動作状態を確認する。そのため、まずアクセスポイント装置2が定期的に認証サーバ装置4の動作状態を確認する動作について説明する。
図3は、アクセスポイント装置による定期動作を示すフローチャートである。
アクセスポイント装置2のサーバ側通信部23は、プロキシサーバ装置3を介して定期的に(例えば、12時間毎に)アクセス要求を認証サーバ装置4に送信する(ステップS1)。次に、アクセスポイント装置2は、当該アクセス要求に対する認証サーバ装置4からの応答を所定の時間の間待機する(ステップS2)。
所定の時間の待機を終了すると、サーバ側通信部23は、待機している間に認証サーバ装置4からの応答を受信したか否かを判定する(ステップS3)。サーバ側通信部23が応答を受信したと判定した場合(ステップS3:YES)、書込部24は、記憶部25が記憶する認証サーバ装置4の状態情報を、「稼動状態」に書き換える(ステップS4)。他方、サーバ側通信部23が応答を受信していないと判定した場合(ステップS3:NO)、書込部24は、記憶部25が記憶する認証サーバ装置4の状態情報を、「動作停止状態」に書き換える(ステップS5)。
この処理を定期的に実行することにより、アクセスポイント装置2は、記憶部25が記憶する認証サーバ装置4の動作状態を示す状態情報を更新する。
次に、クライアント装置1が認証情報を送信したときのアクセスポイント装置2の動作を説明する。
図4は、アクセスポイント装置による認証動作を示すフローチャートである。
まず、クライアント装置1が、ネットワークに接続するためにアクセスポイント装置に認証情報を示すパケットを送信すると、アクセスポイント装置2のクライアント側通信部21は、当該認証情報を示すパケットを受信する(ステップS11)。次に、アクセスポイント装置2の転送判定部22は、記憶部25が記憶する状態情報が「動作停止状態」であるか否かを判定する(ステップS12)。
転送判定部22は、状態情報が「稼動状態」であると判定した場合(ステップS12:NO)、クライアント側通信部21が受信した認証情報に含まれるユーザ名が、記憶部25に登録されている認証情報の中に含まれるか否かを判定する(ステップS13)。
転送判定部22が、クライアント側通信部21が受信した認証情報に含まれるユーザ名が、認証情報の中に含まれないと判定した場合(ステップS13:NO)、サーバ側通信部23は、プロキシサーバ装置3を介して認証サーバ装置4にアクセス要求を示すRADIUSパケットを送信する(ステップS14)。
アクセスポイント装置2がアクセス要求を示すRADIUSパケットを送信すると、認証サーバ装置4は、当該パケットを受信する。そして、認証サーバ装置4は、アクセス要求に対する応答として、認証情報の要求を示すRADIUSパケットをアクセスポイント装置2に送信する。
次に、アクセスポイント装置2のサーバ側通信部23は、認証情報の要求を示すRADIUSパケットを受信する(ステップS15)。そして、サーバ側通信部23は、認証情報の要求に対する応答として、クライアント側通信部21が受信した認証情報を示すRADIUSパケットを、プロキシサーバ装置3を介して認証サーバ装置4に送信する(ステップS16)。
そして、認証サーバ装置4は、当該パケットを受信し、自装置の記憶部(図示せず)が記憶する認証情報と受信したパケットに含まれる認証情報とを比較して認証処理を行う。そして、認証サーバ装置4は、認証結果情報(「認証成功」または「認証失敗」)を示すRADIUSパケットをアクセスポイント装置2に送信する。
次に、アクセスポイント装置2のサーバ側通信部23は、認証結果情報を示すRADIUSパケットを受信する(ステップS17)。そして、認証部26は、受信したパケットが示す認証結果情報が「認証成功」を示すか否かを判定する(ステップS18)。
認証部26が、認証結果情報が「認証失敗」を示すと判定した場合(ステップS18:NO)、クライアント側通信部21は、ネットワークへの接続の拒否を示す応答パケットをクライアント装置1に送信する(ステップS19)。
他方、認証部26が、認証結果情報が「認証成功」を示すと判定した場合(ステップS18:YES)、サーバ側通信部23は、クライアント側通信部21が受信した認証情報のユーザ名に関連付けられた権限情報(例えば、管理者ユーザ、デバッグユーザ、一般ユーザ、制限付きユーザなど)の送信要求を示すパケットを認証サーバ装置4に送信する(ステップS20)。ここで、権限情報とは、無線装置に対する操作を行う際の権限を示す情報であり、例えば、管理者ユーザとは、無線装置のMIB(管理情報ベース:Management Information Base)情報の書き換えを行うことのできるユーザのことである。
次に、認証サーバ装置4は、アクセスポイント装置2からの送信要求を受信し、受信した送信要求に含まれるユーザ名に関連付けられた権限情報を、自装置の記憶部(図示せず)から読み出し、当該権限情報を示すパケットをアクセスポイント装置2に送信する。
次に、アクセスポイント装置2のサーバ側通信部23は、認証サーバ装置4から当該パケットを受信する(ステップS21)。サーバ側通信部23が権限情報を示すパケットを受信すると、書込部24は、クライアント側通信部21が受信した認証情報に関連付けて、サーバ側通信部23が受信した権限情報を記憶部25に書き込む(ステップS22)。そして、クライアント側通信部21は、ネットワークへの接続の許可を示す応答パケットを送信する(ステップS23)。
他方、ステップS13で、転送判定部22が、クライアント側通信部21が受信した認証情報に含まれるユーザ名が、認証情報の中に含まれると判定した場合(ステップS13:YES)、認証部26は、記憶部25が記憶する認証情報の中にクライアント側通信部21が受信した認証情報と一致するものが存在するか否かを判定する(ステップS24)。
認証部26が、記憶部25が記憶する認証情報の中にクライアント側通信部21が受信した認証情報と一致するものが存在すると判定した場合(ステップS24:YES)、クライアント側通信部21は、ネットワークへの接続の許可を示す応答パケットをクライアント装置1に送信する(ステップS25)。
他方、認証部26が、記憶部25が記憶する認証情報の中にクライアント側通信部21が受信した認証情報と一致するものが存在しないと判定した場合(ステップS24:NO)、クライアント側通信部21は、ネットワークへの接続の拒否を示す応答パケットをクライアント装置1に送信する(ステップS26)。
また、ステップS12で、転送判定部22が、状態情報が「動作停止状態」であると判定した場合(ステップS12:YES)、認証部26は、クライアント側通信部21が受信した認証情報に含まれるユーザ名に関連付けられた権限情報を記憶部25から読み出す(ステップS27)。次に、認証部26は、読み出した権限情報が管理者権限を示すか否かを判定する(ステップS28)。なお、クライアント装置1が初回の認証時である場合や、前回の認証に失敗している場合には、受信した認証情報に含まれるユーザ名が記憶部25に記憶されていないこととなる。この場合、ステップS28で、認証部26は、権限情報が管理者権限を示さないと判定して処理を続行する。
認証部26は、読み出した権限情報が管理者権限を示すと判定した場合(ステップS28:YES)、ステップS24を実行し、認証処理を行う。これにより、アクセスポイント装置2は、管理者権限を有するユーザに対して、認証サーバ装置4が動作停止状態に陥った場合にも、認証に成功したときに、ネットワークへの接続を許可することができる。なお、管理者権限を有するユーザは、認証サーバ装置4の操作を行う場合に最低限必要なユーザであり、認証サーバ装置4において変更または削除がなされないものとする。
他方、認証部26が、読み出した権限情報が管理者権限を示さないと判定した場合(ステップS28:NO)、クライアント側通信部21は、ネットワークへの接続の拒否を示す応答パケットを送信する(ステップS26)。
なお、認証サーバ装置4は、定期的にアクセスポイント装置2の記憶部25が記憶する認証情報の削除を要求するパケットを送信する。そして、アクセスポイント装置2のサーバ側通信部23が当該パケットを受信すると、書込部24は記憶部25が記憶する認証情報を全て削除する。これは、認証サーバ装置4が認証情報の変更または削除を行った場合に、その変更または削除に係る認証情報を用いたネットワーク接続が、アクセスポイント装置2の記憶部25が記憶している認証情報により許可されることを防ぐために行う処理である。
次に、クライアント装置1による、ネットワークへの初回の接続時、2回目以降の接続時、及び認証サーバ装置4が動作停止状態時の認証システムの動作をそれぞれ説明する。
図5は、ネットワークへの初回の接続時における認証システムの動作を示すシーケンス図である。
まず、クライアント装置1は、認証情報を示すパケットをアクセスポイント装置2に送信する(ステップS101)。アクセスポイント装置2は、認証情報を示すパケットを受信すると、上述したステップS12により、認証サーバ装置4が動作停止状態であるか否かを判定する動作状態チェック処理を行う(ステップS102)。ここでは、認証サーバ装置4は正常に動作しているため、アクセスポイント装置2の記憶部25が記憶する状態情報は「稼動状態」を示している。
次に、アクセスポイント装置2は、上述したステップS13により、記憶部25が、受信した認証情報に含まれるユーザ名を記憶しているか否かを判定するユーザチェック処理を行う(ステップS103)。ここでは、初回の接続時であるため、記憶部25には該当するユーザ名は登録されていない。そのため、アクセスポイント装置2は、上述したステップS14により、プロキシサーバ装置3にアクセス要求を示すRADIUSパケットを送信する(ステップS104)。プロキシサーバ装置3は、受信したパケットを認証サーバ装置4に転送する(ステップS105)。
認証サーバ装置4は、アクセス要求を示すRADIUSパケットを受信すると、認証情報の送信を要求するRADIUSパケットをプロキシサーバ装置3に送信する(ステップS106)。プロキシサーバ装置3は、受信したパケットをアクセスポイント装置2に転送する(ステップS107)。
アクセスポイント装置2は、認証情報の送信を要求するRADIUSパケットを受信すると、上述したステップS16により、クライアント装置1から受信した認証情報を示すRADIUSパケットをプロキシサーバ装置3に送信する(ステップS108)。プロキシサーバ装置3は、受信したパケットを認証サーバ装置4に転送する(ステップS109)。
認証サーバ装置4は、認証情報を示すRADIUSパケットを受信すると、受信した認証情報と記憶部に記憶されている認証情報とを比較して認証処理を行う(ステップS110)。そして、認証結果情報を示すRADIUSパケットをプロキシサーバ装置3に送信する(ステップS111)。プロキシサーバ装置3は、受信したパケットをアクセスポイント装置2に転送する(ステップS112)。
アクセスポイント装置2は、認証結果情報を示すRADIUSパケットを受信すると、上述したステップS18により、当該認証結果情報が「認証成功」を示すか否かを判定する認証正否チェック処理を行う(ステップS113)。ここでは、認証結果情報が「認証成功」を示すものとする。
認証結果情報が「認証成功」を示す場合、アクセスポイント装置2は、上述したステップS20により、当該認証に成功したユーザの権限情報の送信を要求するパケットをプロキシサーバ装置3に送信する(ステップS114)。プロキシサーバ装置3は、受信したパケットを認証サーバ装置4に転送する(ステップS115)。
認証サーバ装置4は、プロキシサーバ装置3から権限情報の送信を要求するパケットを受信すると、当該パケットに含まれるユーザ名に関連付けられた権限情報を記憶部から読み出し、当該権限情報を示すパケットをプロキシサーバ装置3に送信する(ステップS116)。プロキシサーバ装置3は、受信したパケットをアクセスポイント装置2に転送する(ステップS117)。
アクセスポイント装置2は、権限情報を示すパケットを受信すると、上述したステップS22により、ステップS101で受信した認証情報とステップS117で受信した権限情報とを関連付けて記憶部25に書き込む(ステップS118)。そして、アクセスポイント装置2は、上述したステップS23により、クライアント装置1にネットワークへの接続の可否を示す応答パケットを送信する(ステップS119)。
これにより、認証サーバ装置4で認証に成功したユーザの認証情報と権限情報とをアクセスポイント装置2の記憶部25に記憶させることができる。
図6は、ネットワークへの2回目以降の接続時における認証システムの動作を示すシーケンス図である。
まず、クライアント装置1は、認証情報を示すパケットをアクセスポイント装置2に送信する(ステップS201)。アクセスポイント装置2は、認証情報を示すパケットを受信すると、上述したステップS12により、認証サーバ装置4が動作停止状態であるか否かを判定する動作状態チェック処理を行う(ステップS202)。ここでは、認証サーバ装置4は正常に動作しているため、アクセスポイント装置2の記憶部25が記憶する状態情報は「稼動状態」を示している。
次に、アクセスポイント装置2は、上述したステップS13により、記憶部25が、受信した認証情報に含まれるユーザ名を記憶しているか否かを判定するユーザチェック処理を行う(ステップS203)。ここでは、同一のクライアント装置1による2回目以降の接続時であるため、記憶部25には該当するユーザ名は登録されている。そのため、アクセスポイント装置2は、上述したステップS24により、受信した認証情報と記憶部25に記憶されている認証情報とを比較して認証処理を行う(ステップS204)。
そして、アクセスポイント装置2は、認証結果に基づいて、ステップS25、またはステップS26により、クライアント装置1にネットワークへの接続の可否を示す応答パケットを送信する(ステップS205)。
これにより、アクセスポイント装置2は、クライアント装置1による2回目以降の認証時に、認証サーバ装置4に対してアクセス要求を送信しない。そのため、認証処理に要する時間を短縮することができる。
図7は、認証サーバ装置の動作停止時における認証システムの動作を示すシーケンス図である。
まず、クライアント装置1は、認証情報を示すパケットをアクセスポイント装置2に送信する(ステップS301)。アクセスポイント装置2は、認証情報を示すパケットを受信すると、上述したステップS12により、認証サーバ装置4が動作停止状態であるか否かを判定する動作状態チェック処理を行う(ステップS202)。ここでは、認証サーバ装置4は動作を停止しているため、アクセスポイント装置2の記憶部25が記憶する状態情報は「動作停止状態」を示している。
次に、アクセスポイント装置2は、上述したステップS28により、受信した認証情報に含まれるユーザ名に関連付けて記憶部25が記憶する権限情報のレベルを判定する権限チェック処理を行う(ステップS303)。ここでは、記憶部25が、受信した認証情報に含まれるユーザ名に関連付けて、管理者ユーザレベルの権限を示す権限情報を記憶しているものとする。そのため、アクセスポイント装置2は、上述したステップS24により、受信した認証情報と記憶部25に記憶されている認証情報とを比較して認証処理を行う(ステップS304)。
そして、アクセスポイント装置2は、認証結果に基づいて、ステップS25、またはステップS26により、クライアント装置1にネットワークへの接続の可否を示す応答パケットを送信する(ステップS305)。
このように、本実施形態によれば、認証サーバ装置4が動作停止状態にあるときは、管理者権限を付与されたユーザによるネットワーク接続のみを許可することができる。そのため、アクセスポイント装置2によって、認証サーバ装置4で変更または削除を行った認証情報を用いたネットワーク接続を許可することを防ぐことができ、かつ、所定の権限を有するユーザによるネットワークへの接続を確保することができる。
以上、図面を参照してこの発明の一実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。
例えば、本実施形態では、アクセスポイント装置2が認証処理の代行を行う場合を説明したが、これに限られず、例えば、それぞれの処理部をプロキシサーバ装置3に格納し、プロキシサーバ装置が認証処理の代行を行っても良い。
また、本実施形態では、認証サーバ装置とアクセスポイント装置2との間にプロキシサーバ装置3を1つ備える場合を説明したが、これに限られず、複数台のプロキシサーバ装置3を備えても良いし、プロキシサーバ装置3を備えない構成としても良い。
また、本実施形態では、認証サーバ装置4が動作停止状態にある場合に、権限情報が管理者権限を示すユーザのみ認証処理を行う場合を説明したが、これに限られず、例えば、管理者権限を示すユーザとデバッグユーザ権限を示すユーザに対して認証処理を行うようにしても良いし、管理者権限を示すユーザによって予め指定されたユーザに対しても認証処理を行うようにしても良い。
なお、本実施形態では、認証プロトコルとしてRADIUSプロトコルを用いる場合を説明したが、これに限られず、他の認証プロトコルを用いても良い。
また、本実施形態では、認証システムを、無線LANによるネットワーク接続の認証に用いる認証システムに実装する例を説明したが、これに限られず、例えば、有線のネットワークへの接続の認証や、コンテンツ提供サービスにおける認証に用いる認証システムに実装しても良い。
上述のアクセスポイント装置は内部に、コンピュータシステムを有している。そして、上述した各処理部の動作は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1…クライアント装置 2…アクセスポイント装置 3…プロキシサーバ装置 4…認証サーバ装置 21…クライアント側通信部 22…転送判定部 23…サーバ側通信部 24…書込部 25…記憶部 26…認証部

Claims (4)

  1. 認証処理を行う認証サーバ装置による認証処理を代行する認証代行サーバ装置であって、
    クライアント装置から、当該クライアント装置のユーザを識別する識別情報を含む認証情報を受信する認証情報受信部と、
    接続を許可するユーザの認証情報と当該ユーザの権限を示す権限情報とを関連付けて記憶する記憶部が記憶している認証情報と、前記認証情報受信部が受信した認証情報とが一致するか否かを判定する判定部と、
    前記記憶部から前記認証情報受信部が受信した認証情報に含まれる前記識別情報に関連付けられた権限情報を読み出す権限情報読出部と、
    前記判定部によって認証情報が一致すると判定され、かつ前記権限情報読出部によって読み出された権限情報が所定の権限を示す場合に、前記ユーザの認証に成功したと判定する認証部と、
    前記認証情報受信部が受信した認証情報に含まれる識別情報が、前記記憶部が記憶する認証情報に含まれていない場合、前記認証情報受信部が受信した認証情報を前記認証サーバ装置に転送する認証情報転送部と、
    前記認証情報転送部が転送した認証情報が前記認証サーバ装置によって認証されたか否かを示す認証結果情報を前記認証サーバ装置から受信する認証結果情報受信部と、
    前記認証サーバ装置が前記認証情報に含まれる識別情報に関連付けて記憶する権限情報を、前記認証サーバ装置から受信する権限情報受信部と、
    前記認証結果情報受信部が受信した認証結果情報が認証成功を示す場合に、前記認証情報受信部が受信した認証情報と前記権限情報受信部が受信した権限情報とを関連付けて前記記憶部に書き込む書込部と
    を備えることを特徴とする認証代行サーバ装置。
  2. 前記認証サーバ装置に応答要求を送信する応答要求送信部と、
    前記認証部は、前記応答要求送信部が送信した応答要求に対する応答が無い場合において、前記判定部によって認証情報が一致すると判定され、かつ前記権限情報読出部によって読み出された権限情報が所定の権限を示すときに、前記ユーザの認証に成功したと判定する
    ことを特徴とする請求項1に記載の認証代行サーバ装置。
  3. 認証処理を行う認証サーバ装置による認証処理を代行する認証代行サーバ装置を用いた認証代行方法であって、
    認証情報受信部は、クライアント装置から、当該クライアント装置のユーザを識別する識別情報を含む認証情報を受信し、
    判定部は、接続を許可するユーザの認証情報と当該ユーザの権限を示す権限情報とを関連付けて記憶する記憶部が記憶している認証情報と、前記認証情報受信部が受信した認証情報とが一致するか否かを判定し、
    権限情報読出部は、前記記憶部から前記認証情報受信部が受信した認証情報に含まれる前記識別情報に関連付けられた権限情報を読み出し、
    認証部は、前記判定部によって認証情報が一致すると判定され、かつ前記権限情報読出部によって読み出された権限情報が所定の権限を示す場合に、前記ユーザの認証に成功したと判定し、
    認証情報転送部は、前記認証情報受信部が受信した認証情報に含まれる識別情報が、前記記憶部が記憶する認証情報に含まれていない場合、前記認証情報受信部が受信した認証情報を前記認証サーバ装置に転送し、
    認証結果情報受信部は、前記認証情報転送部が転送した認証情報が前記認証サーバ装置によって認証されたか否かを示す認証結果情報を前記認証サーバ装置から受信し、
    権限情報受信部は、前記認証サーバ装置が前記認証情報に含まれる識別情報に関連付けて記憶する権限情報を、前記認証サーバ装置から受信し、
    書込部は、前記認証結果情報受信部が受信した認証結果情報が認証成功を示す場合に、前記認証情報受信部が受信した認証情報と前記権限情報受信部が受信した権限情報とを関連付けて前記記憶部に書き込む
    ことを特徴とする認証代行方法。
  4. 認証処理を行う認証サーバ装置による認証処理を代行する認証代行サーバ装置を、
    クライアント装置から、当該クライアント装置のユーザを識別する識別情報を含む認証情報を受信する認証情報受信部、
    接続を許可するユーザの認証情報と当該ユーザの権限を示す権限情報とを関連付けて記憶する記憶部が記憶している認証情報と、前記認証情報受信部が受信した認証情報とが一致するか否かを判定する判定部、
    前記記憶部から前記認証情報受信部が受信した認証情報に含まれる前記識別情報に関連付けられた権限情報を読み出す権限情報読出部、
    前記判定部によって認証情報が一致すると判定され、かつ前記権限情報読出部によって読み出された権限情報が所定の権限を示す場合に、前記ユーザの認証に成功したと判定する認証部、
    前記認証情報受信部が受信した認証情報に含まれる識別情報が、前記記憶部が記憶する認証情報に含まれていない場合、前記認証情報受信部が受信した認証情報を前記認証サーバ装置に転送する認証情報転送部、
    前記認証情報転送部が転送した認証情報が前記認証サーバ装置によって認証されたか否かを示す認証結果情報を前記認証サーバ装置から受信する認証結果情報受信部、
    前記認証サーバ装置が前記認証情報に含まれる識別情報に関連付けて記憶する権限情報を、前記認証サーバ装置から受信する権限情報受信部、
    前記認証結果情報受信部が受信した認証結果情報が認証成功を示す場合に、前記認証情報受信部が受信した認証情報と前記権限情報受信部が受信した権限情報とを関連付けて前記記憶部に書き込む書込部
    として機能させるためのプログラム。
JP2009256377A 2009-11-09 2009-11-09 認証代行サーバ装置、認証代行方法及びプログラム Expired - Fee Related JP5573113B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009256377A JP5573113B2 (ja) 2009-11-09 2009-11-09 認証代行サーバ装置、認証代行方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009256377A JP5573113B2 (ja) 2009-11-09 2009-11-09 認証代行サーバ装置、認証代行方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2011100411A JP2011100411A (ja) 2011-05-19
JP5573113B2 true JP5573113B2 (ja) 2014-08-20

Family

ID=44191518

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009256377A Expired - Fee Related JP5573113B2 (ja) 2009-11-09 2009-11-09 認証代行サーバ装置、認証代行方法及びプログラム

Country Status (1)

Country Link
JP (1) JP5573113B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130067081A1 (en) * 2011-09-12 2013-03-14 Qualcomm Incorporated Mobile Device Authentication and Access to a Social Network
JP2013251683A (ja) * 2012-05-31 2013-12-12 Nec Access Technica Ltd 通信システム、通信端末およびその制御方法
CN104580207B (zh) 2015-01-04 2019-03-19 华为技术有限公司 物联网中的认证信息的转发方法、装置以及转发器
JP6177266B2 (ja) * 2015-03-10 2017-08-09 ビッグローブ株式会社 無線通信端末認証制御装置、無線通信端末認証制御システム、無線通信端末認証制御方法、及び、プログラム
CN111400777B (zh) * 2019-11-14 2023-05-02 杭州海康威视系统技术有限公司 一种网络存储系统、用户认证方法、装置及设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11355266A (ja) * 1998-06-05 1999-12-24 Nec Corp ユーザ認証装置およびユーザ認証方法
JP2004318546A (ja) * 2003-04-17 2004-11-11 Yokogawa Electric Corp 認証システム
JP3998013B2 (ja) * 2004-09-21 2007-10-24 コニカミノルタビジネステクノロジーズ株式会社 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
JP4838916B2 (ja) * 2006-08-01 2011-12-14 株式会社日立ソリューションズ クライアントサーバシステム
JP4572927B2 (ja) * 2007-11-07 2010-11-04 富士ゼロックス株式会社 情報処理装置及びユーザ認証プログラム

Also Published As

Publication number Publication date
JP2011100411A (ja) 2011-05-19

Similar Documents

Publication Publication Date Title
JP3742056B2 (ja) 無線ネットワークのアクセス認証技術
US7561985B2 (en) Maintenance mediation apparatus, maintenance target apparatus maintenance method, and maintenance system
US9219750B2 (en) Communication access control device, communication access control method, and computer readable recording medium
US20070162674A1 (en) Access control system, and access control device and resource providing device used for the same
JP4983797B2 (ja) 通信装置、通信中継プログラム及び通信中継方法
JP5002337B2 (ja) ネットワークアクセスを認証または中継する通信システム、中継装置、認証装置、および通信方法
JP5318719B2 (ja) 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
JP5573113B2 (ja) 認証代行サーバ装置、認証代行方法及びプログラム
US20100030346A1 (en) Control system and control method for controlling controllable device such as peripheral device, and computer program for control
CN109815684A (zh) 一种身份认证方法、系统及服务器和存储介质
CN113221093B (zh) 一种基于区块链的单点登录系统、方法、设备和产品
JP4824100B2 (ja) 機器の種類に基づいたネットワーク管理方法、ネットワーク管理装置、プログラム
JP6287401B2 (ja) 中継装置、システム及びプログラム
JP6812171B2 (ja) ネットワークシステム、および、ネットワークシステムにおける制御方法
JP4989935B2 (ja) セッション管理方法、それに用いられるサーバ、セッション管理プログラム、プログラムを記録した記録媒体
US20070106898A1 (en) Setting information notifying method and appliances applied thereto
WO2013042412A1 (ja) 通信システム、通信方法、及びコンピュータ読み取り可能な記録媒体
JP4787730B2 (ja) 無線lan端末及び無線lanシステム
JP5150965B2 (ja) 複数端末装置への一括認証システム
JP5434441B2 (ja) 認証id管理システム及び認証id管理方法
US20130174217A1 (en) Access control information generating system
JP5733387B2 (ja) 管理装置、管理プログラムおよび管理方法
KR101491845B1 (ko) 서버측에서 클라이언트와 서버의 백엔드간의 연결을 매개하는 연결 관리 방법 및 시스템
CN112055849A (zh) 排他控制系统以及排他控制方法
JP2003303053A (ja) ディスクアレイ装置及びこれによるデータ処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140603

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140616

R150 Certificate of patent or registration of utility model

Ref document number: 5573113

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees