JP5732745B2 - ネットワーク装置、認証方式決定方法および認証方式決定プログラム - Google Patents

ネットワーク装置、認証方式決定方法および認証方式決定プログラム Download PDF

Info

Publication number
JP5732745B2
JP5732745B2 JP2010110928A JP2010110928A JP5732745B2 JP 5732745 B2 JP5732745 B2 JP 5732745B2 JP 2010110928 A JP2010110928 A JP 2010110928A JP 2010110928 A JP2010110928 A JP 2010110928A JP 5732745 B2 JP5732745 B2 JP 5732745B2
Authority
JP
Japan
Prior art keywords
authentication
authentication method
network device
client terminal
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010110928A
Other languages
English (en)
Other versions
JP2011238162A (ja
Inventor
一徳 岩元
一徳 岩元
篤 本橋
篤 本橋
圭 高畑
圭 高畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010110928A priority Critical patent/JP5732745B2/ja
Publication of JP2011238162A publication Critical patent/JP2011238162A/ja
Application granted granted Critical
Publication of JP5732745B2 publication Critical patent/JP5732745B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ネットワークを介して通信するネットワーク装置および端末装置に関する。
従来から、ネットワークへの端末装置の接続に認証を必要とするシステムがある。このようなシステムにおいて、端末装置の認証情報を集中管理するために、アクセスポイントなどのネットワーク装置に接続された認証サーバで端末装置の認証を行うものがある。
また、ネットワークに障害が発生すると、端末装置からの入力に対してネットワークコントローラで記憶している簡易認証ファイルにより簡易認証処理を行い、障害が復旧すると元のホスト認証処理に移行するシステムがある(例えば、下記特許文献1参照。)。
特開平6−266737号公報
しかしながら、上述した従来技術によれば、何らかの障害が発生してネットワーク装置と認証サーバの通信が遮断されると端末装置の認証を行うことができなくなり、障害が復旧するまでの間は、ネットワークへの端末装置の接続が不能になるという問題がある。
また、上述した特許文献1に記載の従来技術によれば、障害発生時には、ネットワークコントローラにおいて端末装置の認証を行うことができる。しかしながら、端末装置からの入力があった場合にはじめて、ネットワークに障害が発生しているか否かを確認する処理を行うため、障害発生時における端末装置の認証を行うまでに時間がかかる場合があるという問題がある。また、ホスト装置とネットワークコントローラとの間で認証情報を同期させる必要があるという問題がある。
本発明は、上述した従来技術による問題点を解消するネットワーク装置および端末装置を提供することを目的とする。
上述した課題を解決し、目的を達成するため、開示のネットワーク装置は、第1の認証方式を用いて端末装置を認証する認証サーバの通信状態を検出する検出手段と、第2の認証方式を用いて前記端末装置を認証する認証手段と、検出された検出結果に基づいて、前記端末装置を認証するために用いる認証方式として、前記第1または第2の認証方式のいずれか一方の認証方式を決定する決定手段と、決定された認証方式を前記端末装置に通知する通知手段と、を備えることを要件とする。
また、上述した課題を解決し、目的を達成するため、開示の端末装置は、認証サーバと通信可能なネットワーク装置に対して認証要求を行う端末装置であって、前記認証サーバが行う認証に用いる第1の認証方式または前記ネットワーク装置が行う認証に用いる第2の認証方式のいずれの認証方式を用いて自端末を認証するのかを示す情報を前記ネットワーク装置から受信する受信手段と、受信された認証方式情報にしたがって、前記第1または第2の認証方式のいずれか一方の認証方式を選択する選択手段と、選択された認証方式を用いて、前記ネットワーク装置に前記認証要求を送信する送信手段と、を備えることを要件とする。
本ネットワーク装置および端末装置によれば、認証サーバの障害時においても端末装置の認証を即座に行うことができ、通信の継続性を向上させることができるという効果を奏する。
実施の形態にかかるネットワークシステムのシステム構成図である。 ネットワークシステムの認証処理手順を示す説明図(その1)である。 ネットワークシステムの認証処理手順を示す説明図(その2)である。 ネットワークシステムの認証処理手順を示す説明図(その3)である。 実施の形態にかかるコンピュータ装置のハードウェア構成の一例を示すブロック図である。 ネットワーク装置の機能的構成を示すブロック図である。 クライアント端末の機能的構成を示すブロック図である。 ネットワーク装置の検出処理手順を示すフローチャートである。 ネットワーク装置の認証処理手順を示すフローチャート(その1)である。 ネットワーク装置の認証処理手順を示すフローチャート(その2)である。 クライアント端末の認証要求処理手順を示すフローチャートである。 ネットワークシステムの認証処理手順の一実施例を示す説明図(その1)である。 ネットワークシステムの認証処理手順の一実施例を示す説明図(その2)である。 ネットワークシステムの適用例を示す説明図である。
以下に添付図面を参照して、この発明にかかるネットワーク装置および端末装置の好適な実施の形態を詳細に説明する。
(ネットワークシステムのシステム構成)
図1は、実施の形態にかかるネットワークシステムのシステム構成図である。図1において、ネットワークシステム100は、ネットワーク装置101と、認証サーバ102と、クライアント端末103と、サイト104と、を含む構成である。ネットワークシステム100において、ネットワーク装置101は、ネットワークAを介して、認証サーバ102と相互に通信可能に接続されている。また、ネットワーク装置101は、ネットワークBを介して、サイト104と相互に通信可能に接続されている。また、ネットワーク装置101は、ネットワークCを介して、クライアント端末103と相互に通信可能に接続されている。ネットワークA、B、Cは、無線または有線の通信網であり、例えば、インターネット、LAN(Local Area Network)、無線LAN、WAN(Wide Area Network)などである。
ネットワーク装置101は、クライアント端末103の通信を中継するルータやアクセスポイントなどのコンピュータ装置である。ネットワーク装置101は、クライアント端末103から認証要求を受け付ける。また、ネットワーク装置101は、クライアント端末103の認証を行う機能を有する。ここで、認証とは、例えば、クライアント端末103がネットワークA〜Cに接続して、他のクライアント端末103やサイト104と通信するために必要な認証である。
認証サーバ102は、認証DB(データベース)110を備え、クライアント端末103の認証を行うコンピュータ装置である。認証サーバ102は、例えば、RADIUS(Remote Authentication Dial In User Service)に基づく認証を行うRADIUSサーバである。認証DB110には、例えば、クライアント端末103を使用するユーザ単位のIDやパスワードなどの認証情報が記憶されている。
クライアント端末103は、他のクライアント端末103やサイト104と通信する端末装置であり、例えば、ノートブック型、デスクトップ型、ネットブックなどのPC(パーソナル・コンピュータ)や携帯情報端末などのコンピュータ装置である。サイト104は、複数のコンピュータ装置の集合であり、例えば、クライアント端末103に各種サービスを提供するためのサーバや企業内の業務サーバなどである。
ネットワークシステム100では、クライアント端末103を認証するための認証方式として、第1の認証方式または第2の認証方式を用いる。第1の認証方式は、認証サーバ102が行う認証に用いる認証方式である。第1の認証方式としては、例えば、WPA−EAP(Wi−Fi Protected Access−Extensible Authentication Protocol)方式などのIEEE802.1X認証がある。第2の認証方式は、ネットワーク装置101が行う認証に用いる認証方式である。第2の認証方式としては、例えば、WPA−PSK(WPA Pre−shared Key)方式やWeb認証方式がある。
ここで、第1の認証方式は、認証DB110に記憶されている認証情報を用いてユーザ単位の認証を行う方式である。一方、第2の認証方式は、ユーザ単位の認証を行うものではなく、例えば、サービスの提供を受けるユーザ全員に配布される共通鍵を用いて認証を行う認証方式である。このため、第1の認証方式は、第2の認証方式に比べてセキュリティレベルが高い。
ネットワークシステム100では、認証サーバ102の通信状態が通信可能状態(通常時)の場合、第1の認証方式を用いてクライアント端末103の認証を行う。一方、認証サーバ102の通信状態が通信不能状態(障害時)の場合、第2の認証方式を用いてクライアント端末103の認証を行う。
(ネットワークシステム100の認証処理手順)
以下、図2〜図4を用いてネットワークシステム100の認証処理手順について説明する。図2〜図4は、ネットワークシステムの認証処理手順を示す説明図である。なお、ネットワーク装置101は、第1および第2の認証方式に対応した認証要求を受け付ける機能を有している。また、クライアント端末103は、第1および第2の認証方式に対応した認証要求を行う機能を有している。
<通常時>
まず、図2を用いて、認証サーバ102の通信状態が通信可能状態の場合(通常時)のネットワークシステム100の認証処理手順について説明する。図2において、(1)ネットワーク装置101は、認証サーバ102の通信状態を検出する。(2)ネットワーク装置101は、認証サーバ102の通信状態が通信可能状態の場合、クライアント端末103の認証に用いる認証方式として、第1の認証方式をクライアント端末103に通知する。
(3)クライアント端末103は、ネットワーク装置101から通知された第1の認証方式を用いて認証要求を行う。(4)ネットワーク装置101は、クライアント端末103からの認証要求を認証サーバ102に転送することで、クライアント端末103のネットワークBへの接続の可否を問い合わせる。
(5)認証サーバ102は、クライアント端末103の認証を行って、クライアント端末103の認証結果をネットワーク装置101に送信する。(6)ネットワーク装置101は、認証サーバ102からの認証結果をクライアント端末103に送信する。(7)クライアント端末103は、認証サーバ102での認証に成功した場合、ネットワークBに接続してサイト104と通信する。
<障害時>
つぎに、図3を用いて、認証サーバ102の通信状態が通信不能状態となった場合(障害時)のネットワークシステム100の認証処理手順について説明する。図3において、(1)ネットワーク装置101は、認証サーバ102の通信状態を検出する。(2)ネットワーク装置101は、認証サーバ102の通信状態が通信不能状態の場合、クライアント端末103の認証に用いる認証方式として、第2の認証方式をクライアント端末103に通知する。
(3)クライアント端末103は、ネットワーク装置101から通知された第2の認証方式を用いて認証要求を行う。(4)ネットワーク装置101は、クライアント端末103の認証を行って、クライアント端末103に認証結果を送信する。(5)クライアント端末103は、ネットワーク装置101での認証に成功した場合、ネットワークBに接続してサイト104と通信する。
<復旧時>
つぎに、図4を用いて、認証サーバ102の通信状態が通信不能状態から通信可能状態に復帰した場合(復旧時)のネットワークシステム100の認証処理手順について説明する。図4において、(1)ネットワーク装置101は、認証サーバ102の通信状態を検出する。(2)ネットワーク装置101は、認証サーバ102の通信状態が通信可能状態の場合、クライアント端末103の認証に用いる認証方式として、第1の認証方式をクライアント端末103に通知する。
(3)クライアント端末103は、ネットワーク装置101から通知された第1の認証方式を用いて認証要求を行う。(4)ネットワーク装置101は、クライアント端末103からの認証要求を認証サーバ102に転送することで、クライアント端末103のネットワークBへの接続の可否を問い合わせる。
(5)認証サーバ102は、クライアント端末103の認証を行って、クライアント端末103の認証結果をネットワーク装置101に送信する。(6)ネットワーク装置101は、認証サーバ102からの認証結果をクライアント端末103に送信する。(7)クライアント端末103は、認証サーバ102での認証に成功した場合、ネットワークBに接続してサイト104と通信する。
このように、ネットワークシステム100によれば、認証サーバ102の通信状態に応じてネットワーク装置101または認証サーバ102のいずれの認証方式を用いるべきかを事前にクライアント端末103に通知することができる。これにより、認証サーバ102の障害にともなう認証不能を回避して、ネットワークB,Cへのクライアント端末103の通信の継続性を向上させることができる。
(ネットワーク装置101、認証サーバ102、クライアント端末103、サイト104のハードウェア構成)
つぎに、図1に示したネットワーク装置101、認証サーバ102、クライアント端末103、サイト104(以下、単に「コンピュータ装置101〜104」という)のハードウェア構成について説明する。
図5は、実施の形態にかかるコンピュータ装置のハードウェア構成の一例を示すブロック図である。図5において、コンピュータ装置101〜104は、CPU(Central Processing Unit)501と、ROM(Read‐Only Memory)502と、RAM(Random Access Memory)503と、磁気ディスクドライブ504と、磁気ディスク505と、光ディスクドライブ506と、光ディスク507と、I/F(Interface)508と、入力装置509と、を備えている。また、各構成部はバス500によってそれぞれ接続されている。
ここで、CPU501は、各コンピュータ装置101〜104の全体の制御を司る。ROM502は、ブートプログラムなどのプログラムを記憶している。RAM503は、CPU501のワークエリアとして使用される。磁気ディスクドライブ504は、CPU501の制御にしたがって磁気ディスク505に対するデータのリード/ライトを制御する。磁気ディスク505は、磁気ディスクドライブ504の制御で書き込まれたデータを記憶する。
光ディスクドライブ506は、CPU501の制御にしたがって光ディスク507に対するデータのリード/ライトを制御する。光ディスク507は、光ディスクドライブ506の制御で書き込まれたデータを記憶したり、光ディスク507に記憶されたデータをコンピュータに読み取らせたりする。
I/F508は、通信回線を通じてLAN、WAN、インターネットなどのネットワークA〜Cに接続され、ネットワークA〜Cを介して他の装置に接続される。そして、I/F508は、ネットワークA〜Cと内部のインターフェースを司り、外部装置からのデータの入出力を制御する。I/F508には、例えばモデムやLANアダプタなどを採用することができる。入力装置509は、文字、数字、各種指示などの入力のためのキーを備え、データの入力を行う。また、タッチパネル式の入力パッドやテンキーなどであってもよい。
(ネットワーク装置101の機能的構成)
つぎに、ネットワーク装置101の機能的構成について説明する。図6は、ネットワーク装置の機能的構成を示すブロック図である。図6において、ネットワーク装置101は、第1の通信部601と、第2の通信部602と、検出部603と、決定部604と、通知部605と、判定部606と、認証部607と、を含む構成である。各機能部(第1の通信部601〜認証部607)は、例えば、図5に示したROM502、RAM503、磁気ディスク505、光ディスク507などの記憶装置に記憶されたプログラムをCPU501に実行させることにより、または、I/F508により、その機能を実現する。なお、各機能部(第1の通信部601〜認証部607)の処理結果は、例えば、RAM503、磁気ディスク505、光ディスク507などの記憶装置に記憶される。
第1の通信部601は、ネットワークAを介して、認証サーバ102と通信する機能を有する。具体的には、例えば、第1の通信部601が、クライアント端末103からの認証要求を認証サーバ102に転送して、認証サーバ102からクライアント端末103の認証結果を受信する。
第2の通信部602は、ネットワークCを介して、クライアント端末103と通信する機能を有する。具体的には、例えば、第2の通信部602が、クライアント端末103から認証要求を受信して、その認証結果をクライアント端末103に送信する。
検出部603は、認証サーバ102の通信状態を検出する機能を有する。具体的には、例えば、検出部603が、第1の通信部601を制御して、ネットワークA内のスイッチやルータなどの中継器(不図示)および認証サーバ102を監視することにより、認証サーバ102の通信状態を検出する。
より具体的には、例えば、検出部603は、認証サーバ102との間の接続状態を監視することにより、認証サーバ102の通信状態を検出することにしてもよい。また、検出部603は、認証サーバ102の負荷状態を監視することにより、認証サーバ102の通信状態を検出することにしてもよい。
検出部603による検出処理は、例えば、一定時間T間隔で実行することにしてもよく、また、クライアント端末103からの認証要求があった場合に実行することにしてもよい。なお、検出部603の具体的な処理内容については後述する。
決定部604は、検出された検出結果に基づいて、クライアント端末103を認証するために用いる認証方式として、第1または第2の認証方式のいずれか一方の認証方式を決定する機能を有する。具体的には、例えば、認証サーバ102の通信状態が通信可能状態であると検出された場合、決定部604が、第1の認証方式を、クライアント端末103を認証するために用いる認証方式に決定する。一方、認証サーバ102の通信状態が通信不能状態であると検出された場合、決定部604が、第2の認証方式を、クライアント端末103を認証するために用いる認証方式に決定する。
通知部605は、決定された認証方式をクライアント端末103に通知する機能を有する。具体的には、例えば、ネットワークCが無線通信網の場合、通知部605が、第2の通信部602を制御して、クライアント端末103を認証するために用いる認証方式を示すビーコン(認証方式情報)を送出する。
ここで、ビーコンとは、例えば、SSID(Service Set Identifier)を含む信号である。SSIDとは、無線LANにおけるアクセスポイント(ネットワーク装置101)を識別する識別子である。SSIDは、ネットワーク装置101およびクライアント端末103に設定される。
ここでは、SSIDを、クライアント端末103を認証するために用いる認証方式の識別に用いる。具体的には、例えば、SSID:Aは、クライアント端末103を認証するために用いる認証要求が第1の認証方式であることを示す。また、SSID:Bは、クライアント端末103を認証するために用いる認証要求が第2の認証方式であることを示す。
また、ネットワークCが有線通信網の場合、通知部605が、第2の通信部602を制御して、クライアント端末103を認証するために用いる認証方式を示す認証方式情報をクライアント端末103に送信する。具体的には、例えば、通知部605が、LLDP(Link Layer Discovery Protocol)、LLTD(Link Layer Topology Discovery)、UPnP(Universal Plug and Play)などを利用して、認証方式情報をクライアント端末103に送信する。
判定部606は、クライアント端末103から認証要求を受信した場合、認証サーバ102の通信状態が通信可能状態か否かを判定する機能を有する。具体的には、例えば、判定部606が、検出された検出結果にしたがって、認証サーバ102の通信状態が通信可能状態か否かを判定する。
第1の通信部601は、認証サーバ102の通信状態が通信可能状態であると判定された場合、クライアント端末103からの認証要求を認証サーバ102に転送する。この結果、認証サーバ102においてクライアント端末103の認証が行われる。つぎに、第1の通信部601が、認証サーバ102からクライアント端末103の認証結果を受信する。そして、第2の通信部602が、受信した認証結果をクライアント端末103に送信する。
認証部607は、認証サーバ102の通信状態が通信不能状態であると判定された場合、第2の認証方式を用いてクライアント端末103を認証する機能を有する。具体的には、例えば、ネットワークCが無線通信網の場合、認証部607が、WPA−PSK方式を用いて、クライアント端末103を認証する。また、ネットワークCが有線通信網の場合、認証部607が、Web認証方式を用いて、クライアント端末103を認証する。なお、認証された認証結果は、第2の通信部602によってクライアント端末103に送信される。
(検出部603の具体的処理内容)
つぎに、上記検出部603の具体的な処理内容について説明する。ここでは、認証サーバ102の通信状態を検出するための監視方式として、死活監視方式および能力監視方式を例に挙げて説明する。
<死活監視方式>
死活監視方式は、ネットワークAや認証サーバ102との接続の可否によって、クライアント端末103の認証に用いる認証方式を切り替える。死活監視方式としては、例えば、ICMP(Internet Control Message Protocol)監視方式、ポート監視方式、認証試行方式などがある。
・ICMP監視方式
ICMP監視方式は、コンピュータ装置間で互いの状態を確認するためのICMPを用いた方式である。具体的には、例えば、まず、検出部603が、pingコマンドを実行して、第1の通信部601により、認証サーバ102にリクエストを送信する。この結果、認証サーバ102からレスポンスがあった場合、検出部603が、認証サーバ102の通信状態が通信可能状態であると検出する。一方、認証サーバ102からレスポンスがなかった場合、検出部603が、認証サーバ102の通信状態が通信不能状態であると検出する。
・ポート監視方式
ポート監視方式は、ネットワーク装置101に接続された認証サーバ102のレイヤー4のポートの接続状態を監視する方式である。具体的には、例えば、検出部603が、認証サーバ102のレイヤー4のポートへの接続が確立している場合、認証サーバ102の通信状態が通信可能状態であると検出する。一方、検出部603が、認証サーバ102のレイヤー4のポートへの接続が確立できない場合、認証サーバ102の通信状態が通信不能状態であると検出する。
・認証試行方式
認証試行方式は、例えば、何れのクライアント端末103にも割り当てられていない特定のアカウントを用いて、認証サーバ102に対してネットワーク装置101の認証を試みることにより、認証サーバ102の通信状態を検出する方式である。具体的には、例えば、検出部603が、ネットワーク装置101の認証が成功した場合、認証サーバ102の通信状態が通信可能状態であると検出する。一方、検出部603が、ネットワーク装置101の認証が失敗した場合、認証サーバ102の通信状態が通信不能状態であると検出する。
<能力監視方式>
能力監視方式は、ネットワークAや認証サーバ102の負荷状態によって、クライアント端末103の認証に用いる認証方式を切り替える。能力監視方式としては、例えば、RTT(Round Trip Time)計測方式、ポート監視での時間計測方式、認証試行での時間計測方式などがある。
・RTT計測方式
RTT計測方式は、認証サーバ102からのRTTを計測することにより、認証サーバ102の負荷状態を検出する方式である。具体的には、例えば、検出部603が、計測されたRTTが閾値t1未満の場合、認証サーバ102の通信状態が通信可能状態であると検出する。一方、検出部603が、計測されたRTTが閾値t1以上の場合、認証サーバ102の通信状態が通信不能状態であると検出する。
・ポート監視での時間計測方式
ポート監視での時間計測方式は、認証サーバ102のレイヤー4のポートへの接続が確立するまでの時間を計測することにより、認証サーバ102の負荷状態を検出する方式である。具体的には、例えば、検出部603が、計測された接続確立までの時間が閾値t2未満の場合、認証サーバ102の通信状態が通信可能状態であると検出する。一方、検出部603が、計測された接続確立までの時間が閾値t2以上の場合、認証サーバ102の通信状態が通信不能状態であると検出する。
・認証試行での時間計測方式
認証試行での時間計測方式は、特定のアカウントを用いたネットワーク装置101の認証が成功するまでの時間を計測することにより、認証サーバ102の負荷状態を検出する方式である。具体的には、例えば、検出部603が、計測された認証成功までの時間が閾値t3未満の場合、認証サーバ102の通信状態が通信可能状態であると検出する。一方、検出部603が、計測された認証成功までの時間が閾値t3以上の場合、認証サーバ102の通信状態が通信不能状態であると検出する。
なお、上述した閾値t1〜t3は、任意に設定されてROM502、RAM503、磁気ディスク505、光ディスク507などの記憶装置に記憶されている。
(クライアント端末103の機能的構成)
つぎに、クライアント端末103の機能的構成について説明する。図7は、クライアント端末の機能的構成を示すブロック図である。図7において、クライアント端末103は、受信部701と、選択部702と、送信部703と、を含む構成である。各機能部(受信部701〜送信部703)は、例えば、図5に示したROM502、RAM503、磁気ディスク505、光ディスク507などの記憶装置に記憶されたプログラムをCPU501に実行させることにより、または、I/F508により、その機能を実現する。なお、各機能部(受信部701〜送信部703)の処理結果は、例えば、RAM503、磁気ディスク505、光ディスク507などの記憶装置に記憶される。
受信部701は、第1または第2の認証方式のいずれの認証方式を用いて自端末を認証するのかを示す認証方式情報をネットワーク装置101から受信する機能を有する。具体的には、例えば、受信部701が、ネットワークCを介して、SSIDを含むビーコンをネットワーク装置101から受信する。
選択部702は、受信された認証方式情報にしたがって、第1または第2の認証方式のいずれか一方の認証方式を選択する機能を有する。具体的には、例えば、選択部702が、ビーコンにSSID:Aが含まれている場合、第1および第2の認証方式のうち第1の認証方式を選択する。一方、ビーコンにSSID:Bが含まれている場合、選択部702が、第1および第2の認証方式のうち第2の認証方式を選択する。
送信部703は、選択された認証方式を用いて、ネットワーク装置101に認証要求を送信する機能を有する。具体的には、例えば、送信部703が、選択された認証方式を用いて、ビーコンに含まれるSSIDのネットワーク装置101に認証要求を送信する。
また、受信部701は、認証要求が送信された結果、ネットワーク装置101から認証結果を受信する。この結果、クライアント端末103の認証が成功した場合、クライアント端末103は、他のクライアント端末103やサイト104との通信が可能となる。
(ネットワーク装置101の各種処理手順)
つぎに、ネットワーク装置101の各種処理手順について説明する。
<検出処理手順>
ここでは、まず、一定時間T間隔で認証サーバ102の通信状態を検出する検出処理手順について説明する。図8は、ネットワーク装置の検出処理手順を示すフローチャートである。
図8のフローチャートにおいて、まず、検出部603により、一定時間T経過したか否かを判断する(ステップS801)。ここで、一定時間T経過するのを待って(ステップS801:No)、一定時間T経過した場合(ステップS801:Yes)、検出部603により、認証サーバ102の通信状態を検出する(ステップS802)。
つぎに、検出された認証サーバ102の通信状態が通信可能状態の場合(ステップS803:Yes)、決定部604により、クライアント端末103を認証するために用いる認証方式を第1の認証方式に決定する(ステップS804)。そして、通知部605により、決定された認証方式をクライアント端末103に通知して(ステップS805)、ステップS801に戻る。
また、ステップS803において、認証サーバ102の通信状態が通信不能状態の場合(ステップS803:No)、決定部604により、クライアント端末103を認証するために用いる認証方式を第2の認証方式に決定して(ステップS806)、ステップS805に移行する。
これにより、一定時間T間隔で認証サーバ102の通信状態を検出して、クライアント端末103を認証するために用いる認証方式を決定することができる。また、クライアント端末103が認証要求を行う前に、クライアント端末103が用いるべき認証方式を通知することができる。
<認証処理手順(その1)>
つぎに、ネットワーク装置101の認証処理手順について説明する。図9は、ネットワーク装置の認証処理手順を示すフローチャート(その1)である。
図9のフローチャートにおいて、まず、第2の通信部602により、クライアント端末103から認証要求を受信したか否かを判断する(ステップS901)。ここで、認証要求を受信するのを待って(ステップS901:No)、受信した場合(ステップS901:Yes)、判定部606により、図8に示したステップS803において検出された認証サーバ102の通信状態が通信可能状態か否かを判定する(ステップS902)。
そして、認証サーバ102の通信状態が通信可能状態の場合(ステップS902:Yes)、第1の通信部601により、クライアント端末103からの認証要求を認証サーバ102に転送する(ステップS903)。このあと、第1の通信部601により、認証サーバ102から認証結果を受信したか否かを判断する(ステップS904)。
ここで、認証結果を受信するのを待って(ステップS904:No)、受信した場合(ステップS904:Yes)、第2の通信部602により、受信した認証結果をクライアント端末103に送信して(ステップS905)、本フローチャートによる一連の処理を終了する。
また、ステップS902において、認証サーバ102の通信状態が通信不能状態の場合(ステップS902:No)、認証部607により、クライアント端末103を認証する認証処理を実行する(ステップS906)。そして、第2の通信部602により、認証した認証結果をクライアント端末103に送信して(ステップS905)、本フローチャートによる一連の処理を終了する。
これにより、認証サーバ102の通信状態が通信不能状態となった際に、即座にネットワーク装置101での認証に切り替えることができ、クライアント端末103の認証を迅速に行うことができる。
<認証処理手順(その2)>
つぎに、クライアント端末103からの認証要求があった場合に、認証サーバ102の通信状態を検出する場合について説明する。ただし、決定されたクライアント端末103を認証するために用いる認証方式は、通知部605によって一定時間間隔でクライアント端末103に通知される。また、認証方式の初期状態は、第1の認証方式とする。
図10は、ネットワーク装置の認証処理手順を示すフローチャート(その2)である。図10のフローチャートにおいて、まず、第2の通信部602により、クライアント端末103から認証要求を受信したか否かを判断する(ステップS1001)。ここで、認証要求を受信するのを待って(ステップS1001:No)、受信した場合(ステップS1001:Yes)、検出部603により、認証サーバ102の通信状態を検出する(ステップS1002)。
ここで、検出された認証サーバ102の通信状態が通信可能状態の場合(ステップS1003:Yes)、第1の通信部601により、クライアント端末103からの認証要求を認証サーバ102に転送する(ステップS1004)。このあと、第1の通信部601により、認証サーバ102から認証結果を受信したか否かを判断する(ステップS1005)。
ここで、認証結果を受信するのを待って(ステップS1005:No)、受信した場合(ステップS1005:Yes)、第2の通信部602により、受信した認証結果をクライアント端末103に送信して(ステップS1006)、本フローチャートによる一連の処理を終了する。
また、ステップS1003において、認証サーバ102の通信状態が通信不能状態の場合(ステップS1003:No)、決定部604により、クライアント端末103を認証するために用いる認証方式を第2の認証方式に決定する(ステップS1007)。
このあと、検出部603により、一定時間T経過したか否かを判断する(ステップS1008)。ここで、一定時間T経過するのを待って(ステップS1008:No)、一定時間T経過した場合(ステップS1008:Yes)、検出部603により、認証サーバ102の通信状態を検出する(ステップS1009)。
ここで、検出された認証サーバ102の通信状態が通信不能状態の場合(ステップS1010:No)、ステップS1008に戻る。一方、認証サーバ102の通信状態が通信可能状態の場合(ステップS1010:Yes)、決定部604により、クライアント端末103を認証するために用いる認証方式を第1の認証方式に決定して(ステップS1011)、本フローチャートによる一連の処理を終了する。
これにより、認証サーバ102の通信状態が通信不能状態の場合にのみ、認証サーバ102の通信状態を検出する検出処理を一定時間T間隔で行うことができる。これにより、認証サーバ102の通信状態を検出する検出処理を一定時間T間隔で行う場合に比べて、ネットワーク装置101の検出処理にかかる負荷を低減させることができる。
(クライアント端末103の認証要求処理手順)
つぎに、クライアント端末103の認証要求処理手順について説明する。図11は、クライアント端末の認証要求処理手順を示すフローチャートである。図11のフローチャートにおいて、まず、受信部701により、ネットワーク装置101から認証方式情報を受信したか否かを判断する(ステップS1101)。
ここで、認証方式情報を受信するのを待って(ステップS1101:No)、受信した場合(ステップS1101:Yes)、選択部702により、受信した認証方式情報にしたがって、第1または第2の認証方式のいずれか一方の認証方式を選択する(ステップS1102)。
そして、送信部703により、選択された認証方式を用いて、ネットワーク装置101に認証要求を送信する(ステップS1103)。このあと、受信部701により、ネットワーク装置101から認証結果を受信したか否かを判断する(ステップS1104)。ここで、認証結果を受信するのを待って(ステップS1104:No)、受信した場合(ステップS1104:Yes)、クライアント端末103により、認証が成功したか否かを判断する(ステップS1105)。
そして、認証が成功した場合(ステップS1105:Yes)、クライアント端末103により、他のクライアント端末103やサイト104との通信を開始して(ステップS1106)、本フローチャートによる一連の処理を終了する。一方、認証が失敗した場合(ステップS1105:No)、本フローチャートによる一連の処理を終了する。
これにより、認証サーバ102の通信状態に応じた適切な認証方式を用いて、ネットワーク装置101に認証要求を行うことができる。
(ネットワークシステム100の認証処理手順の一実施例)
つぎに、図12および図13を用いて、ネットワークシステム100の認証処理手順の一実施例について説明する。まず、図12を用いて、ネットワーク装置101とクライアント端末103とが無線LANによって接続されている場合について説明する。図12は、ネットワークシステムの認証処理手順の一実施例を示す説明図(その1)である。
図12において、まず、ネットワーク装置101は、認証サーバ102の通信状態を検出する。ここで、認証サーバ102の通信状態が通信可能状態の場合、ネットワーク装置101は、クライアント端末103を認証するために用いる認証方式として、WPA−EAP方式をクライアント端末103に通知する。具体的には、ネットワーク装置101が、SSID:Aを含むビーコンを送出する。
クライアント端末103は、SSID:Aのネットワーク装置101との接続を開始して、WPA−EAP方式の認証要求を行う。この結果、ネットワーク装置101から認証サーバ102に認証要求が転送され、認証サーバ102においてクライアント端末103の認証が行われる。クライアント端末103は、認証サーバ102での認証に成功すると、ネットワーク装置101との接続が完了し、他のクライアント端末103やサイト104と通信可能になる。
このあと、何らかの障害が発生して、認証サーバ102の通信状態が通信不能状態となった場合、ネットワーク装置101は、クライアント端末103を認証するために用いる認証方式として、WPA−PSK方式をクライアント端末103に通知する。具体的には、ネットワーク装置101が、SSID:Bを含むビーコンを送出する。この際、クライアント端末103とネットワーク装置101との通信は、強制切断通知またはビーコンの受信タイムアウトにより切断される。
クライアント端末103は、SSID:Bのネットワーク装置101との接続を開始して、WPA−PSK方式の認証要求を行う。この結果、ネットワーク装置101においてクライアント端末103の認証が行われる。クライアント端末103は、ネットワーク装置101での認証に成功すると、ネットワーク装置101との接続が完了し、他のクライアント端末103やサイト104と通信可能になる。
このあと、認証サーバ102の通信状態が通信不能状態から通信可能状態に復帰した場合、ネットワーク装置101は、クライアント端末103を認証するために用いる認証方式として、WPA−EAP方式をクライアント端末103に通知する。具体的には、ネットワーク装置101が、SSID:Aを含むビーコンを送出する。この際、クライアント端末103とネットワーク装置101との通信は、強制切断通知またはビーコンの受信タイムアウトにより切断される。
クライアント端末103は、SSID:Aのネットワーク装置101との接続を開始して、WPA−EAP方式の認証要求を行う。この結果、ネットワーク装置101から認証サーバ102に認証要求が転送され、認証サーバ102においてクライアント端末103の認証が行われる。クライアント端末103は、認証サーバ102での認証に成功すると、ネットワーク装置101との接続が完了し、他のクライアント端末103やサイト104と通信可能になる。
これにより、認証サーバ102の通信状態が通信可能状態の場合、WPA−EAP方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。一方、認証サーバ102の通信状態が通信不能状態の場合、WPA−PSK方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。
つぎに、図13を用いて、ネットワーク装置101とクライアント端末103とが有線LANによって接続されている場合について説明する。図13は、ネットワークシステムの認証処理手順の一実施例を示す説明図(その2)である。
図13において、まず、ネットワーク装置101は、認証サーバ102の通信状態を検出する。ここで、認証サーバ102の通信状態が通信可能状態の場合、ネットワーク装置101は、クライアント端末103を認証するために用いる認証方式として、IEEE802.1X方式をクライアント端末103に通知する。
クライアント端末103は、ネットワーク装置101との接続を開始して、IEEE802.1X方式の認証要求を行う。この結果、ネットワーク装置101から認証サーバ102に認証要求が転送され、認証サーバ102においてクライアント端末103の認証が行われる。クライアント端末103は、認証サーバ102での認証に成功すると、ネットワーク装置101との接続が完了し、他のクライアント端末103やサイト104と通信可能になる。
このあと、何らかの障害が発生して、認証サーバ102の通信状態が通信不能状態となった場合、ネットワーク装置101は、クライアント端末103を認証するために用いる認証方式として、Web認証方式をクライアント端末103に通知する。そして、ネットワーク装置101は、Web認証用の仮IPアドレスをクライアント端末103に払い出す。
クライアント端末103は、仮IPアドレスを用いてネットワーク装置101との接続を開始して、Web認証方式の認証要求を行う。この結果、ネットワーク装置101においてクライアント端末103の認証が行われる。クライアント端末103は、ネットワーク装置101での認証に成功すると、ネットワーク装置101との接続が完了し、ネットワーク装置101から払い出された正式IPアドレスを用いて、他のクライアント端末103やサイト104と通信可能になる。
このあと、認証サーバ102の通信状態が通信不能状態から通信可能状態に復帰した場合、ネットワーク装置101は、クライアント端末103を認証するために用いる認証方式として、IEEE802.1X方式をクライアント端末103に通知する。この際、クライアント端末103とネットワーク装置101との通信は強制切断される。
クライアント端末103は、ネットワーク装置101との接続を開始して、IEEE802.1X方式の認証要求を行う。この結果、ネットワーク装置101から認証サーバ102に認証要求が転送され、認証サーバ102においてクライアント端末103の認証が行われる。クライアント端末103は、認証サーバ102での認証に成功すると、ネットワーク装置101との接続が完了し、他のクライアント端末103やサイト104と通信可能になる。
これにより、認証サーバ102の通信状態が通信可能状態の場合、IEEE802.1X方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。一方、認証サーバ102の通信状態が通信不能状態の場合、Web認証方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。
(ネットワークシステム100の適用例)
つぎに、ネットワークシステム100の適用例について説明する。図14は、ネットワークシステムの適用例を示す説明図である。図14において、ネットワークシステム100は、ネットワーク装置101と、認証サーバ102と、クライアント端末103と、支店サーバSと、ルータRと、を含む構成である。ネットワークシステム100において、支店LAN1410とセンターLAN1420とがWAN1430を介して接続されている。
ここで、支店LAN1410とセンターLAN1420とのWAN接続が正常の場合、クライアント端末103の認証は認証サーバ102で行われる。そして、クライアント端末103は、認証サーバ102での認証に成功すると、支店LAN1410やWAN1430への接続が可能となる。
一方、支店LAN1410とセンターLAN1420とのWAN接続が切断された場合、クライアント端末103の認証はネットワーク装置101で行われる。そして、クライアント端末103は、ネットワーク装置101での認証に成功すると、WAN1430には接続できないが、支店LAN1410内の支店サーバSや他のクライアント端末103への接続が可能となる。
すなわち、支店LAN1410とセンターLAN1420とのWAN接続が切断された場合であっても、ネットワーク装置101でクライアント端末103の認証を行うことで、クライアント端末103と支店LAN1410との接続を確保することができる。
以上説明したように、実施の形態にかかるネットワーク装置101によれば、認証サーバ102の通信状態に応じて、クライアント端末103を認証するために用いる認証方式を決定してクライアント端末103に通知することができる。具体的には、認証サーバ102の通信状態が通信可能状態の場合、第1の認証方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。一方、認証サーバ102の通信状態が通信不能状態の場合、第2の認証方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。これにより、認証サーバ102との間の通信障害にともなう認証不能を事前に回避して、ネットワーク(例えば、ネットワークB,C)へのクライアント端末103の通信の継続性を向上させることができる。
また、ネットワーク装置101によれば、認証サーバ102との通信にかかる負荷を計測することにより、認証サーバ102の通信状態を検出することができる。具体的には、認証サーバ102との通信にかかる負荷が所定の閾値未満の場合、第1の認証方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。一方、認証サーバ102との通信にかかる負荷が所定の閾値以上の場合、第2の認証方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。これにより、認証サーバ102での認証に時間がかかる場合はネットワーク装置101での認証に切り替えることができ、クライアント端末103の認証を迅速に行うことができる。
また、ネットワーク装置101によれば、クライアント端末103に認証方式を通知することで、ネットワークシステム100内に第1および第2の認証方式が混在することを防ぎ、セキュリティレベルを統一することができる。さらに、認証サーバ102の通信状態が通信可能状態の場合は、第1の認証方式をクライアント端末103に通知することで、ネットワークシステム100全体で高いセキュリティレベルを維持することができる。
つまり、認証サーバ102およびネットワークAに障害が無い場合には、認証サーバ102とネットワーク装置101のいずれにおいても認証処理が可能であるから、各クライアント端末103において任意の認証方式を選択させるようにすることも可能ではある。しかしながら、そのようにすると、ネットワークシステム100全体として高セキュリティの第1の認証が十分可能であるにもかかわらず、一部のクライアント端末103において第2の認証方式による認証を認めることとなり、他のクライアント端末103において高レベルのセキュリティが保たれているのに、セキュリティレベルの低いクライアント端末103がネットワークシステム100内に混在することとなってしまい好ましくない。この点、本実施形態のネットワークシステム100においてはネットワーク装置101からクライアント端末103に通知された認証方式により認証されることが保証される。
また、ネットワーク装置101によれば、第2の認証方式として、WPA−PSK方式やWeb認証方式を用いることで、クライアント端末103を使用するユーザ単位の認証情報をネットワーク装置101が保持する必要がない。このため、ネットワーク装置101にかかる負荷を低減させることができ、大規模システムに適用可能である。さらに、認証サーバ102において認証DB110を集中管理することで、ネットワーク装置101と認証サーバ102との間でクライアント端末103の認証情報の同期を取る必要がなく、システム管理者の負荷を低減させることができる。
なお、本実施の形態で説明した認証方式決定方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。本認証方式決定プログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また本認証方式決定プログラムは、インターネット等のネットワークを介して配布してもよい。
上述した実施の形態に関し、さらに以下の付記を開示する。
(付記1)第1の認証方式を用いて端末装置を認証する認証サーバの通信状態を検出する検出手段と、
第2の認証方式を用いて前記端末装置を認証する認証手段と、
前記検出手段によって検出された検出結果に基づいて、前記端末装置を認証するために用いる認証方式として、前記第1または第2の認証方式のいずれか一方の認証方式を決定する決定手段と、
前記決定手段によって決定された認証方式を前記端末装置に通知する通知手段と、
を備えることを特徴とするネットワーク装置。
(付記2)前記決定手段は、
前記検出手段によって前記通信状態が通信可能状態であると検出された場合、前記第1の認証方式を、前記端末装置を認証するために用いる認証方式に決定することを特徴とする付記1に記載のネットワーク装置。
(付記3)前記決定手段は、
前記検出手段によって前記通信状態が通信不能状態であると検出された場合、前記第2の認証方式を、前記端末装置を認証するために用いる認証方式に決定することを特徴とする付記1または2に記載のネットワーク装置。
(付記4)前記検出手段は、
前記認証サーバとの通信にかかる負荷を計測することにより、前記認証サーバの通信状態を検出することを特徴とする付記1〜3のいずれか一つに記載のネットワーク装置。
(付記5)前記検出手段は、
前記認証サーバとの通信にかかる負荷が所定の閾値未満の場合、前記第1の認証方式を、前記端末装置を認証するために用いる認証方式に決定することを特徴とする付記4に記載のネットワーク装置。
(付記6)前記検出手段は、
前記認証サーバとの通信にかかる負荷が前記閾値以上の場合、前記第2の認証方式を、前記端末装置を認証するために用いる認証方式に決定することを特徴とする付記5に記載のネットワーク装置。
(付記7)認証サーバと通信可能なネットワーク装置に対して認証要求を行う端末装置であって、
前記認証サーバが行う認証に用いる第1の認証方式または前記ネットワーク装置が行う認証に用いる第2の認証方式のいずれの認証方式を用いて自端末を認証するのかを示す情報を前記ネットワーク装置から受信する受信手段と、
前記受信手段によって受信された認証方式情報にしたがって、前記第1または第2の認証方式のいずれか一方の認証方式を選択する選択手段と、
前記選択手段によって選択された認証方式を用いて、前記ネットワーク装置に前記認証要求を送信する送信手段と、
を備えることを特徴とする端末装置。
(付記8)コンピュータを、
第1の認証方式を用いて端末装置を認証する認証サーバの通信状態を検出する検出手段、
第2の認証方式を用いて前記端末装置を認証する認証手段、
前記検出手段によって検出された検出結果に基づいて、前記端末装置を認証するために用いる認証方式として、前記第1または第2の認証方式のいずれか一方の認証方式を決定する決定手段、
前記決定手段によって決定された認証方式を前記端末装置に通知する通知手段、
として機能させることを特徴とする認証方式決定プログラム。
(付記9)認証サーバと通信可能なネットワーク装置に対して認証要求を行うコンピュータを、
前記認証サーバが行う認証に用いる第1の認証方式または前記ネットワーク装置が行う認証に用いる第2の認証方式のいずれの認証方式を用いて自端末を認証するのかを示す情報を前記ネットワーク装置から受信する受信手段、
前記受信手段によって受信された認証方式情報にしたがって、前記第1または第2の認証方式のいずれか一方の認証方式を選択する選択手段、
前記選択手段によって選択された認証方式を用いて、前記ネットワーク装置に前記認証要求を送信する送信手段、
として機能させることを特徴とする認証要求プログラム。
(付記10)第2の認証方式を用いて端末装置を認証するコンピュータが、
第1の認証方式を用いて端末装置を認証する認証サーバの通信状態を検出する検出工程と、
前記検出工程によって検出された検出結果に基づいて、前記端末装置を認証するために用いる認証方式として、前記第1または第2の認証方式のいずれか一方の認証方式を決定する決定工程と、
前記決定工程によって決定された認証方式を前記端末装置に通知する通知工程と、
を実行することを特徴とする認証方式決定方法。
(付記11)認証サーバと通信可能なネットワーク装置に対して認証要求を行うコンピュータが、
前記認証サーバが行う認証に用いる第1の認証方式または前記ネットワーク装置が行う認証に用いる第2の認証方式のいずれの認証方式を用いて自端末を認証するのかを示す情報を前記ネットワーク装置から受信する受信工程と、
前記受信工程によって受信された認証方式情報にしたがって、前記第1または第2の認証方式のいずれか一方の認証方式を選択する選択工程と、
前記選択工程によって選択された認証方式を用いて、前記ネットワーク装置に前記認証要求を送信する送信工程と、
を実行することを特徴とする認証要求方法。
100 ネットワークシステム
101 ネットワーク装置
102 認証サーバ
103 クライアント端末
104 サイト
110 認証DB
601 第1の通信部
602 第2の通信部
603 検出部
604 決定部
605 通知部
606 判定部
607 認証部
701 受信部
702 選択部
703 送信部

Claims (8)

  1. 認証サーバの認証データベースに記憶されている複数のユーザそれぞれの認証情報を用いてユーザ単位の認証を行う第1の認証方式を用いて端末装置を認証する前記認証サーバの通信状態を検出する検出手段と、
    前記複数のユーザに共通の鍵情報を用いて認証を行う第2の認証方式を用いて前記端末装置を認証する認証手段と、
    前記検出手段によって検出された検出結果に基づいて、前記端末装置を認証するために用いる認証方式として、前記第1の認証方式または前記第2の認証方式のいずれか一方の認証方式を決定する決定手段と、
    前記決定手段によって決定された認証方式を、認証要求を送信して接続を開始する前の前記端末装置に通知する通知手段と、
    接続開始に伴って前記端末装置から最初に送信される前記認証要求を、通知した前記認証方式にて受信する受信手段と、
    を備えることを特徴とするネットワーク装置。
  2. 前記決定手段は、
    前記検出手段によって前記通信状態が通信可能状態であると検出された場合、前記第1の認証方式を、前記端末装置を認証するために用いる認証方式に決定することを特徴とする請求項1に記載のネットワーク装置。
  3. 前記決定手段は、
    前記検出手段によって前記通信状態が通信不能状態であると検出された場合、前記第2の認証方式を、前記端末装置を認証するために用いる認証方式に決定することを特徴とする請求項1または2に記載のネットワーク装置。
  4. 前記検出手段は、
    前記認証サーバとの通信にかかる負荷を計測することにより、前記認証サーバの通信状態を検出することを特徴とする請求項1〜3のいずれか一つに記載のネットワーク装置。
  5. 前記検出手段は、
    前記認証サーバとの通信にかかる負荷が所定の閾値未満の場合、前記第1の認証方式を、前記端末装置を認証するために用いる認証方式に決定することを特徴とする請求項4に記載のネットワーク装置。
  6. 前記検出手段は、
    特定のアカウントを用いて前記認証サーバに対して認証を試みることによって、当該認証サーバの通信状態を検出することを特徴とする請求項1〜3のいずれか一つに記載のネットワーク装置。
  7. 複数のユーザに共通の鍵情報を用いて認証を行う第2の認証方式を用いて端末装置を認証するネットワーク装置のコンピュータが、
    認証サーバの認証データベースに記憶されている前記複数のユーザそれぞれの認証情報を用いてユーザ単位の認証を行う第1の認証方式を用いて前記端末装置を認証する前記認証サーバの通信状態を検出し、
    検出した検出結果に基づいて、前記端末装置を認証するために用いる認証方式として、前記第1の認証方式、または、前記第2の認証方式のいずれか一方の認証方式を決定し、
    決定した認証方式を、認証要求を送信して接続を開始する前の前記端末装置に通知し、接続開始に伴って前記端末装置から最初に送信される前記認証要求を、通知した前記認証方式にて受信する、
    処理を実行することを特徴とする認証方式決定方法。
  8. 複数のユーザに共通の鍵情報を用いて認証を行う第2の認証方式を用いて端末装置を認証するネットワーク装置のコンピュータに、
    認証サーバの認証データベースに記憶されている前記複数のユーザそれぞれの認証情報を用いてユーザ単位の認証を行う第1の認証方式を用いて前記端末装置を認証する前記認証サーバの通信状態を検出し、
    検出した検出結果に基づいて、前記端末装置を認証するために用いる認証方式として、前記第1の認証方式、または、前記第2の認証方式のいずれか一方の認証方式を決定し、
    決定した認証方式を、認証要求を送信して接続を開始する前の前記端末装置に通知し、接続開始に伴って前記端末装置から最初に送信される前記認証要求を、通知した前記認証方式にて受信する
    処理を実行させることを特徴とする認証方式決定プログラム。
JP2010110928A 2010-05-13 2010-05-13 ネットワーク装置、認証方式決定方法および認証方式決定プログラム Active JP5732745B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010110928A JP5732745B2 (ja) 2010-05-13 2010-05-13 ネットワーク装置、認証方式決定方法および認証方式決定プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010110928A JP5732745B2 (ja) 2010-05-13 2010-05-13 ネットワーク装置、認証方式決定方法および認証方式決定プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015000574A Division JP6506558B2 (ja) 2015-01-05 2015-01-05 ネットワーク装置、認証方式決定方法および認証方式決定プログラム

Publications (2)

Publication Number Publication Date
JP2011238162A JP2011238162A (ja) 2011-11-24
JP5732745B2 true JP5732745B2 (ja) 2015-06-10

Family

ID=45326046

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010110928A Active JP5732745B2 (ja) 2010-05-13 2010-05-13 ネットワーク装置、認証方式決定方法および認証方式決定プログラム

Country Status (1)

Country Link
JP (1) JP5732745B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5865277B2 (ja) 2013-02-04 2016-02-17 アラクサラネットワークス株式会社 認証スイッチまたはネットワークシステム
JP2015138456A (ja) * 2014-01-23 2015-07-30 アプリックスIpホールディングス株式会社 通信システム、ビーコン装置、および、通信方法
WO2016035769A1 (ja) * 2014-09-01 2016-03-10 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム
JP6943269B2 (ja) * 2015-03-27 2021-09-29 ブラザー工業株式会社 通信システム及びプログラム
JP7458348B2 (ja) 2021-07-05 2024-03-29 株式会社東芝 通信システム、アクセスポイント装置、通信方法及びプログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4259183B2 (ja) * 2003-05-28 2009-04-30 学校法人千葉工業大学 情報処理システム、情報処理装置、プログラム、及び通信ネットワークにおける通信の異常を検知する方法
JP2006109150A (ja) * 2004-10-06 2006-04-20 Matsushita Electric Ind Co Ltd 通信装置および通信システム
JP2006332788A (ja) * 2005-05-23 2006-12-07 Toshiba Corp 基地局装置、無線通信システム、基地局制御プログラムおよび基地局制御方法
KR20070025366A (ko) * 2005-09-01 2007-03-08 삼성전자주식회사 무선 랜 시스템의 보안 시스템 및 그 방법
JP4550759B2 (ja) * 2006-03-27 2010-09-22 株式会社日立製作所 通信システム及び通信装置
US20070249365A1 (en) * 2006-04-20 2007-10-25 Sony Ericsson Mobile Communications Ab Device, method and computer program for connecting a mobile device to a wireless network
JP4380710B2 (ja) * 2007-02-26 2009-12-09 沖電気工業株式会社 トラフィック異常検出システム、トラフィック情報観測装置、及び、トラフィック情報観測プログラム
JP2008236278A (ja) * 2007-03-20 2008-10-02 Hitachi Ltd 通信接続方法及び通信装置
JP2009038665A (ja) * 2007-08-02 2009-02-19 Canon Inc 無線通信装置およびその制御方法
JP2009211120A (ja) * 2008-02-29 2009-09-17 Oki Electric Ind Co Ltd オンライン決済システム及びオンライン決済システムにおける認証方法
JP2009258917A (ja) * 2008-04-15 2009-11-05 Mitsubishi Electric Corp プロキシサーバ、認証サーバおよび通信システム
JP2010077007A (ja) * 2008-08-26 2010-04-08 Hiroki Ago カーボンナノチューブ形成用基材及び該基材に配向成長したカーボンナノチューブ並びにこれらの製造方法
JP4977229B2 (ja) * 2010-03-30 2012-07-18 株式会社バッファロー 通信を中継するための装置、方法、およびプログラム

Also Published As

Publication number Publication date
JP2011238162A (ja) 2011-11-24

Similar Documents

Publication Publication Date Title
JP4929040B2 (ja) 通信装置及び通信方法
EP2460373B1 (en) Diagnosing and resolving wireless network malfunctions
JP5803607B2 (ja) ネットワーク装置、ネットワーク装置の制御方法、ネットワーク装置の制御プログラム
US20050195781A1 (en) Wireless communication system allowing group identification information to be publicly available and to be hidden, wireless access point device, and communication method and program for wireless access point device
JP5732745B2 (ja) ネットワーク装置、認証方式決定方法および認証方式決定プログラム
US20120084840A1 (en) Terminal connection status management with network authentication
US8127340B2 (en) Communication apparatus
JP2008259203A (ja) 無線ネットワークの設定及び管理
JP2010263310A (ja) 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム
JP2020521409A (ja) Netconfセッション状態の検出方法、装置及びコンピュータ読取可能な記録媒体
JP6290044B2 (ja) 認証システム、認証サーバ、クライアント装置及び認証方法
JP5351448B2 (ja) サーバクライアントシステムとそのサーバ切替方法
JP6506558B2 (ja) ネットワーク装置、認証方式決定方法および認証方式決定プログラム
CN116389544A (zh) 设备远程调试方法、装置及系统
JP5597285B2 (ja) 通信装置及び通信方法
KR20130052966A (ko) 월패드 기반의 홈 네트워크 관리 시스템 및 방법
US10492088B2 (en) Technique for accessing at least one administration server
JP4604830B2 (ja) 情報処理装置、プログラム、情報処理システム、および孤立状態回避方法
JP6115328B2 (ja) 通信装置
JP2009027639A (ja) 通信接続プログラム、通信装置及び通信接続方法
JP6590763B2 (ja) 電力系統監視制御システム
JP2023008127A (ja) 通信システム、アクセスポイント装置、通信方法及びプログラム
WO2024054370A1 (en) Proximity-aware multifactor authentication for continuous trusted access
JP5103284B2 (ja) Ip交換機、ip端末、およびip電話システム
EP2925034B1 (en) Network element access method and device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130403

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140811

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150105

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150330

R150 Certificate of patent or registration of utility model

Ref document number: 5732745

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150