JP5743880B2 - 認証サーバ、認証方法およびコンピュータプログラム - Google Patents

認証サーバ、認証方法およびコンピュータプログラム Download PDF

Info

Publication number
JP5743880B2
JP5743880B2 JP2011288881A JP2011288881A JP5743880B2 JP 5743880 B2 JP5743880 B2 JP 5743880B2 JP 2011288881 A JP2011288881 A JP 2011288881A JP 2011288881 A JP2011288881 A JP 2011288881A JP 5743880 B2 JP5743880 B2 JP 5743880B2
Authority
JP
Japan
Prior art keywords
authentication
server
network access
relay
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011288881A
Other languages
English (en)
Other versions
JP2013137690A (ja
Inventor
中 康 之 田
中 康 之 田
場 義 洋 大
場 義 洋 大
田 充 神
田 充 神
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2011288881A priority Critical patent/JP5743880B2/ja
Priority to US13/709,471 priority patent/US9077700B2/en
Publication of JP2013137690A publication Critical patent/JP2013137690A/ja
Application granted granted Critical
Publication of JP5743880B2 publication Critical patent/JP5743880B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明の実施形態は、ネットワークアクセス認証処理を行う認証サーバ、認証方法、およびコンピュータプログラムに関する。
ある認証リレー配下に存在する認証クライアントが、当該認証リレーを介して認証サーバとネットワークアクセス認証処理を行った後、他の認証リレーの配下に移動する場合がある。他の認証リレーに移動した場合は、他の認証リレーの配下で、再認証手続(認証の更新)が発生し得る。
しかしながら、ある認証リレーと他の認証リレーが共に同一認証ドメインに属していても、再認証処理が失敗する場合がある。この場合、他の認証リレーの配下で、認証処理を最初からやり直す必要があるが、認証リレーの処理負荷が大きくなったり、ネットワーク上のデータ量が大きくなったり、認証クライアントの通信再開が遅くなったりするなどの問題がある。したがって、認証クライアントが他の認証リレーに移動したときも、再認証処理を確実に可能にすることが望まれる。また、認証クライアントが、他の認証リレーに移動しない場合でも、認証リレーの負荷を低くして再認証処理を実行できることが望ましい。
RFC 6345 Protocol for Carrying Authentication for Network Access (PANA) Relay Element http://tools.ietf.org/rfc/rfc6345.txt
本発明の一側面は、認証クライアントのネットワークアクセス認証処理を行った後、認証リレーの負荷を少なくして認証クライアントと通信できるようにすることを目的とする。
本発明の一態様としての認証サーバは、ネットワークアクセス認証処理部とアドレス通知部とを備える。
前記ネットワークアクセス認証処理部は、ネットワークに接続された認証リレーから、前記認証リレーの配下の通信装置のネットワークアクセス認証処理を行うことを要求する第1認証メッセージを受け、前記通信装置のネットワークアクセス認証処理を行う。
前記アドレス通知部は、前記ネットワークアクセス認証処理の結果に応じて、前記通信装置との通信に用いるサーバアドレス情報を、前記通信装置に通知する。
実施形態1に係る認証サーバを備えたネットワークの構成を示す図。 認証リレーを介した認証メッセージのやり取りの概要を示す図。 実施形態1における認証サーバのアドレス情報の通知方法を示す図。 再認証手続き等での認証メッセージのやり取り概要を示す図。 一実施形態に係る認証サーバの構成図。 実施形態2における認証サーバのアドレス情報の通知方法を示す図。 実施形態3における認証サーバのアドレス情報の通知方法を示す図。 実施形態4における認証サーバのアドレス情報の通知方法を示す図。
以下、図面を参照しながら、本発明の実施形態を説明する。
[実施形態1]
図1は、実施形態1に係る認証サーバを備えたネットワークの構成を示す。
ネットワーク101に、認証サーバ102と、認証リレー103、認証リレー104が接続されている。認証クライアント105は、認証リレー103の配下に存在する。ネットワーク101には、図1に示されていない機器(たとえば認証処理を経た認証クライアントが通信する相手機器)も、図示しない認証リレーを介してまたは直接、接続しているが、本実施形態に直接関係ないため、説明を省略する。認証リレーは、たとえば無線基地局などに組み込まれても良い。
認証クライアント105が、相手機器と通信するためには、ネットワークアクセス認証に成功する必要がある。ネットワークアクセス認証処理は、認証クライアント105と認証サーバ102の間で行われる。ただし、ネットワークアクセス認証が成功するまで、認証クライアント105はネットワーク101に接続できないため、認証クライアント105は、認証リレー103を介して、認証サーバ102との間でネットワークアクセス認証を行う。
以降、ネットワークアクセス認証プロトコルとしてRFC5191(PANA)を使い、認証リレーの動作はRFC6345に従うものとして説明する。ただし、使用プロトコルや通信方式はこの限りではない。
図2に認証リレー103を介したネットワークアクセス認証処理の概要を示す。
認証クライアント105は、認証リレー103に認証メッセージ201を送信する(S101)。認証メッセージ201の送信元アドレスは、認証クライアント105、宛先アドレスは認証リレー103である。
認証メッセージ201を受信した認証リレー103は、認証メッセージ201に認証クライアント情報202を含めて、認証サーバ102へ送信する(S102)。認証クライアント情報202には、認証クライアント105のアドレス情報(IPアドレスおよび使用ポート番号等)が含まれる。ここではアドレス情報は、IPアドレスと使用ポート番号を含むとするが、使用ポート番号が固定の場合などはIPアドレスだけでもよい。また本実施形態では通信用のアドレスとしてIPアドレスを用いているが、これに限定されるものではなく、他のプロトコルのアドレスでもよい。認証サーバ102に送信する認証メッセージ202の送信元アドレスは、認証リレー103、宛先アドレスは、認証サーバ102である。
認証クライアント情報202を含む認証メッセージ201を受信した認証サーバ102は、認証クライアント情報202から認証クライアント105を認識する。そして、認証メッセージ201の内容に基づき、認証クライアント105のネットワークアクセス認証処理を行う。この際、認証クライアントのアドレス情報として、認証クライアント情報202に含まれるIPアドレスおよびポート番号などの情報を使用する。ネットワークアクセス認証は、たとえば認証クライアント105との事前共有鍵、またはパスワード、電子証明書等に基づき行う。
ネットワークアクセス認証処理の結果に応じて、認証サーバ102が認証メッセージ203を生成し、認証メッセージ203に認証クライアント情報202を含めて、認証リレー103へ送信する(S103)。認証メッセージ203の送信元アドレスは認証サーバ102、宛先アドレスは認証リレー103である。
認証クライアント情報202を含む認証メッセージ203を受信した認証リレー103は、認証クライアント情報202から認証クライアント105のIPアドレスおよびポート番号を取得して認証クライアント105を特定する。認証リレー103は、認証メッセージ203を認証クライアント105へ送信する(S104)。認証クライアント情報202は、認証メッセージ203に含めなくてよい。認証クライアント105へ送信する認証メッセージ203の送信元アドレスは、認証リレー103、宛先アドレスは、認証クライアント105である。
以上により、認証クライアント105と認証サーバ102は、認証リレー103を介して、ネットワークアクセス認証処理を行う。
図3にネットワークアクセス認証処理完了時のメッセージの送受信の流れを示す。
認証サーバ102による認証クライアント105の認証が成功した場合、または認証サーバ102と認証クライアント105の相互認証が成功した場合に、認証サーバ102は認証リレー103へ認証完了メッセージ301を送信する(S105)。
このとき、認証サーバ102は認証完了メッセージ301の中に、認証クライアント情報202と認証サーバ情報302を含める。認証サーバ情報302はたとえば、認証サーバ102のIPアドレスおよび使用ポート番号を含む。使用ポート番号が事前に決まっている場合は、使用ポート番号を含めなくても良い。認証完了メッセージ301の送信元アドレスは、認証サーバ102、宛先アドレスは認証リレー103である。
認証リレー103は、認証サーバ301から受信した認証クライアント情報202に基づき、認証クライアント105を特定し、認証サーバ情報302を含む認証完了メッセージ301を認証クライアント105へ送信する(S106)。認証クライアント105へ送信する認証完了メッセージ301の送信元アドレスは、認証リレー103、宛先アドレスは認証クライアント105である。
認証クライアント105は、認証サーバ情報302を含む認証完了メッセージ301を受信すると、認証完了応答メッセージ303を認証リレー103へ送信する(S107)。認証完了応答メッセージ303の送信元アドレスは、認証クライアント105、宛先アドレスは、認証リレー103である。
認証リレー103は、認証完了応答メッセージ303に認証クライアント情報202を含めて、当該認証完了応答メッセージ303を認証サーバ102へ送信する(S108)。当該認証完了応答メッセージ303の送信元アドレスは認証リレー103、宛先アドレスは認証サーバ102である。
以上により、ネットワークアクセス認証処理が完了する。これにより認証クライアント105は、ネットワーク101に接続して、相手機器と通信することが可能になる。ネットワーク101への接続は、具体的に、認証リレーのフィルタ設定や、秘密鍵の配布等により可能となる。
前者のフィルタ設定の場合、認証サーバ102が、認証クライアントのネットワーク接続を許可するように認証リレー103にフィルタリング設定変更の指示データを送り、認証リレー103がフィルタ設定を変更する。認証サーバ102は、認証リレー103だけでなく、同一認証ドメインに属する認証リレー104等の他の認証リレーのフィルタリング設定も、認証クライアント105の通信を許可するように変更してもよい。
後者の秘密鍵の配布の場合は、認証サーバ102が、認証クライアント105に、認証リレー103、104と共通する秘密鍵を配布する。この場合、認証リレー103、104は、秘密鍵を有する認証クライアント105のネットワーク101への接続を通過させる。
認証クライアント105がネットワークアクセス認証完了後、電波環境が悪化するなどの理由で、認証リレー103との接続を切断し、認証リレー104と接続を確立した場合を考える。なお、認証リレー104と接続した認証クライアント105のIPアドレスおよびポート番号等のアドレス情報は、認証リレー103と接続時のものから変更され得る。
図4に、認証リレー104との接続を確立した後の認証メッセージのやり取りを示す。
認証メッセージのやり取りは、認証クライアント105のIPアドレスの変化を認証サーバ102へ通知して認証サーバ102で管理するアドレス更新を行うアドレス更新処理(アドレス通知処理)や、再認証処理、到達確認処理など、所定の処理を行う目的で行われる。再認証処理は定期的に行われ、認証クライアント105は、認証リレー104に移動しない場合でも、図4に示す認証メッセージのやり取りを行う。以下では、IPアドレスの変化を通知する目的で認証メッセージのやり取りを行う場合を想定する。
認証クライアント105は、受信済みの認証サーバ情報302から認証サーバのアドレス情報(IPアドレスおよびポート番号など)を取得し、このアドレス情報を使って認証メッセージ401を直接、認証サーバ102に送信する(S109)。認証メッセージ401の宛先アドレスは、認証サーバ102、送信元アドレスは、認証クライアント105である。認証クライアント105は、ネットワーク101に接続可能であるとともに、認証サーバ102のアドレス情報を知っているため、認証サーバ102に直接送信可能である。認証リレー104は、認証クライアント105からの認証メッセージ401を単にネットワーク101に通過させる。
認証サーバ102は、認証クライアント105から認証メッセージ401を受信すると、認証メッセージ401の送信元情報(具体的にパケットの送信元情報)から、認証クライアント105のIPアドレスおよびポート番号などのアドレス情報を得て、記憶している認証クライアント105のアドレス情報を更新する。認証サーバ102は、認証メッセージ402を生成し、認証クライアント105に送信する(S110)。なお、到達確認処理の場合、認証メッセージ402は、到達応答メッセージとして機能する。
以上により、認証クライアント105はネットワークアクセス認証後に認証サーバ102と直接通信して、アドレス更新処理(アドレス通知処理)、再認証処理、到達確認処理等を実施することができる。また、ネットワークアクセス認証後に認証サーバ102と認証クライアント105の間でやり取りされる認証メッセージを、認証リレー103や認証リレー104は単に通過させるだけであるため、認証リレー103や認証リレー104の処理負荷を低減できる。また、認証クライアント情報の送信も不要になることからネットワーク上で送受信されるメッセージサイズを削減することもできる。
従来であれば、認証リレー104に移動した認証クライアントは、アドレス更新処理、再認証処理、到達確認処理等を行おうとする場合、認証リレー103宛に認証メッセージを送信する。しかしながら、認証リレー103は、自身に接続していない認証クライアントからの認証メッセージを破棄する構成を有する場合がある。この場合、認証リレー104から認証リレー103へ認証メッセージが転送された時点で、認証リレー103で認証メッセージが破棄され、上記の処理が失敗する。したがって、認証クライアントは改めて最初から認証リレー104の下で認証サーバと認証処理を行わなければならない。これは、認証リレーの処理負荷が大きくなり、ネットワーク上を流れるデータ量を大きくなる。また、通信を再開できるまでの時間が長くなる問題もある。
これに対し、本実施形態では、上記のように認証クライアント105は、認証サーバ102と直接通信することができるため、認証リレーを介してアドレス更新処理、再認証処理、到達確認処理等を行う必要はない。よって、移動後の認証リレーの下でも、これらの処理を成功させることができる。
また認証クライアントが、認証リレー103の配下に居続ける状態で、アドレス更新処理、再認証処理、到達確認処理等を行う場合も、認証クライアントは認証サーバ102と直接通信することで、認証リレー103の負荷を低減して、これらの処理を行うことができる。
図5に、一実施形態に係る認証サーバ102の構成を示す。
認証サーバ102は、ネットワークアクセス認証処理部501、リレー判定部502、認証サーバアドレス通知部503、ネットワークアクセス認証セッション情報データベース(記憶部)504を備える。図5では省略しているが、認証サーバ102は、通信ノードとして動作するのに必要なCPU、メモリ、通信インタフェース等のハードウェアや、オペレーティングシステム、通信スタックソフトウェア等のソフトウェアも含む。
ネットワークアクセス認証処理部501は、認証クライアントのネットワークアクセス認証処理を行う。具体的にはRFC5191や使用している認証メソッドの処理と、関連する認証メッセージの送受信を行う。ここには、アドレス更新処理および到達確認処理も含まれる。
リレー判定部502は、外部から受信した認証メッセージが認証リレーから送信されたものか、認証クライアントから直接送信されたものかを判定する。たとえば認証クライアント情報が含まれていれば、認証リレーから送信されたものであり、含まれていなければ認証クライアントから直接送信されたものと判定する。または、認証リレーおよび認証クライアントのアドレス情報をそれぞれ記憶しておき、受信した認証メッセージの送信元アドレス情報が、記憶しておいたアドレス情報に一致するか否かで判定してもよい。
認証サーバアドレス通知部503は、認証サーバのIPアドレスやポート番号等のサーバアドレス情報、その他関連する情報を含む認証サーバ情報を、ネットワークアクセス認証処理の結果に応じて、認証クライアント105に通知する。具体的には、ネットワークアクセス認証処理が成功した場合に、認証サーバ情報(サーバアドレス情報を含む)を、認証リレー103に送信する認証完了メッセージ301に含める。
ネットワークアクセス認証セッションデータベース504は、認証サーバ102と認証クライアント105の間で行われるネットワークアクセス認証に関する状態情報等を格納する。また、ネットワークアクセス認証セッションデータベース504は、認証クライアントのアドレス情報も格納する。また、ネットワークアクセス認証セッションデータベース504は、認証リレー103、104のアドレス情報を格納してもよい。
以上、本実施形態により、認証リレーを利用したネットワークアクセス認証処理において、認証クライアントが同一認証ドメインで他の認証リレーへ移動してとしても、認証クライアントの再認証処理等を成功させることができる。その結果、認証クライアントは他の認証リレーに移動後、通信を再開できるまでの時間が短縮される。また、ネットワークトラフィックの軽減、および認証リレーの負荷軽減が実現できる。
[実施形態2]
実施形態2は、実施形態1と図3で示した認証完了メッセージ通知処理が異なる。
図6に、実施形態2における認証完了メッセージ通知処理の流れを示す。
認証サーバ102は、認証完了メッセージ601を認証クライアント105に直接送信する(S201)。このためには、ネットワークアクセス認証完了前であっても、認証サーバ102から認証クライアント105に対しては直接通信可能である必要がある。認証サーバ102は認証クライアント105と直接通信するために、認証クライアント105のIPアドレスおよびポート番号等のアドレス情報を知る必要がある。認証クライアント105のIPアドレスおよびポート番号は認証クライアントアドレス情報202から取得してもよいし、認証クライアントアドレス情報202から暗黙的に推測可能な場合は推測により取得してもよい。いずれにしても認証クライアントのIPアドレスの取得方法は、この限りではない。なお、認証サーバ102は、認証が成功した段階で、認証クライアント105がネットワーク接続できるように、フィルタ設定または秘密鍵の配布等を行っておく。
また、認証クライアント105は、認証完了応答メッセージ602を認証サーバ102に直接送信する(S202)。認証サーバ102のアドレス情報は、認証完了メッセージ601の送信元情報から取得すればよい。つまり、認証サーバ102は、認証完了メッセージ601を認証クライアントに直接送信することで、認証サーバ102のアドレス情報を、認証クライアントに通知している。この場合、認証サーバアドレス通知部503は、認証完了メッセージ601のパケットの送信元アドレス情報をパケットに書き込む機能に相当する。なお、認証完了メッセージ601に、別途、認証サーバ情報を含めても良い。
以上、本実施形態により、認証サーバのアドレス情報を、認証クライアントに直接通知するため、認証リレーの負荷を軽減できる。
[実施形態3]
実施形態3は実施形態1に対して、図3で示した認証完了メッセージ通知処理が異なる。
図7に、実施形態3における認証完了メッセージ通知処理の流れを示す。
認証サーバ102は、認証完了メッセージ701を認証リレー103に送信する(S301)。認証完了メッセージ701は認証クライアント情報202を含む。
認証リレー103は、認証クライアント情報202を除いて認証完了メッセージ701を認証クライアント105へ送信する(S302)。
認証クライアント105は、認証完了メッセージ701に対する認証完了応答メッセージ702を認証リレー103へ送信する(S303)。
認証リレー103は、認証確認応答メッセージ702に認証クライアント情報202を含めて、認証サーバ102へ送信する(S304)。これにより、ネットワークアクセス認証が完了する。
次に、認証サーバ102は、応答確認メッセージ703を認証リレー103へ送信する(S305)。このとき、応答確認メッセージ703は、認証クライアント情報202と認証サーバ情報704を含む。
認証リレー103は、認証サーバ情報704を含む、到達確認メッセージ703を認証クライアント105へ送信する(S306)。
認証クライアント105は、受信した認証サーバ情報704を使い、到達応答メッセージ705を直接、認証サーバ102へ送信する(S307)。
到達応答メッセージ705を直接、認証サーバ102に送信することで、認証リレーの負荷が軽減される。
[実施形態4]
実施形態4は実施形態3に対して、図7で示した認証完了メッセージ通知処理が異なる。
図8に、実施形態4における認証完了メッセージ通知処理の流れを示す。
まず、実施形態3と同様に、認証サーバ102は、認証完了メッセージ801を認証リレー103に送信する(S401)。認証完了メッセージ801は認証クライアント情報202を含む。
認証リレー103は、認証クライアント情報202を除いて認証完了メッセージ801を認証クライアント105へ送信する(S402)。
認証クライアント105は、認証完了メッセージ801に対する認証完了応答メッセージ802を、認証リレー103へ送信する(S403)。
認証リレー103は、認証確認応答メッセージ802に認証クライアント情報202を含めて、認証サーバ102へ送信する(S404)。これにより、ネットワークアクセス認証が完了する。
本実施形態4では、ネットワークアクセス認証後、認証サーバ102は到達確認メッセージ803を、認証クライアント105へ直接送信する(S405)。このとき、認証クライアント105のIPアドレスは、実施形態2で挙げたような認証クライアント情報202を利用する方法のほかに、ルーティングプロトコルの情報を利用する方法も考えられる。いずれにしても、認証クライアント105のIPアドレスの取得方法は、ここで挙げたものに限られない。
この後、認証クライアント105は、到達応答メッセージ804を認証サーバ102に直接送信する(S406)。認証サーバ102のアドレス情報は、到達確認メッセージ803の送信元情報から取得すればよい。
以上、本実施形態により、認証サーバ102から認証クライアント105に直接、到達確認メッセージが送信されることで、認証リレーの負荷を軽減できる。
[実施形態5]
実施形態5では、実施形態1と実施形態3において、認証サーバ102から複数の認証サーバ情報を認証クライアント105へ通知する。通知する認証サーバ情報は、すべて認証サーバ102に設定された複数のIPアドレス等でもよいし、認証サーバ102のIPアドレス等と、待機系の認証サーバ501のIPアドレス等でもよい。これらに限定されるものではない。また、複数のIPアドレス間の優先度を示す値等、補助情報を含めてもよい。
複数のIPアドレス等を通知することで、認証サーバ102が動作不能になったとしても、待機系の認証サーバとの間で再認証処理等を行うことができる。または、認証サーバ102のネットワーク通信部の1つが故障しても、別のIPアドレスを割り当てられた予備のネットワーク通信部を用いて、認証サーバ102との通信を継続できる。
以上に説明した実施形態における認証サーバは、例えば、汎用のコンピュータ装置を基本ハードウェアとして用いることでも実現することが可能である。すなわち、認証サーバの各ブロックの処理は、上記のコンピュータ装置に搭載されたプロセッサにプログラムを実行させることにより実現することができる。このとき、サーバは、上記のプログラムをコンピュータ装置にあらかじめインストールすることで実現してもよいし、CD−ROMなどの記憶媒体に記憶して、あるいはネットワークを介して上記のプログラムを配布して、このプログラムをコンピュータ装置に適宜インストールすることで実現してもよい。また、認証サーバ内のデータベースは、上記のコンピュータ装置に内蔵あるいは外付けされたメモリ、ハードディスクもしくはCD−R、CD−RW、DVD−RAM、DVD−Rなどの記憶媒体などを適宜利用して実現することができる。

Claims (9)

  1. ネットワークに接続された認証リレーから、前記認証リレーの配下の通信装置のネットワークアクセス認証処理を行うことを要求する第1認証メッセージを受け、前記通信装置のネットワークアクセス認証処理を行うネットワークアクセス認証処理部と、
    前記ネットワークアクセス認証処理の結果に応じて、前記通信装置との通信に用いる、認証サーバのサーバアドレス情報を、前記通信装置に通知するアドレス通知部と、
    を備えた認証サーバ。
  2. 前記ネットワークアクセス認証処理部は、前記ネットワークアクセス認証処理の結果に応じて認証完了メッセージを前記認証リレーまたは前記通信装置に送信し、
    前記アドレス通知部は、前記認証完了メッセージに前記サーバアドレス情報を含める ことを特徴とする請求項1に記載の認証サーバ。
  3. 前記ネットワークアクセス認証処理部は、前記通信装置から所定処理を行うことを要求する第2認証メッセージを受信し、前記所定処理を行う
    請求項1または2に記載の認証サーバ。
  4. 前記所定の処理は、前記通信装置の再認証処理、前記通信装置のアドレス更新処理、または、前記通信装置の到達確認処理である
    ことを特徴とする請求項3に記載の認証サーバ。
  5. 前記アドレス通知部は、前記通信装置との通信に用いるサーバアドレス情報を複数通知する
    請求項1ないし4のいずれか一項に記載の認証サーバ。
  6. 前記アドレス通知部は、前記サーバアドレス情報に加え、待機系の認証サーバのアドレス情報を通知する
    請求項1ないし4のいずれか一項に記載の認証サーバ。
  7. 前記ネットワークアクセス認証処理の結果に応じて、前記前記認証リレーおよび、前記認証リレーと同一の認証ドメインに属する他の認証リレーに、前記通信装置の通信を許可するためのフィルタリング設定変更の指示データを送信する
    請求項1ないし6のいずれか一項に記載の認証サーバ。
  8. ネットワークに接続された認証リレーから、前記認証リレーの配下の通信装置のネットワークアクセス認証処理を行うことを要求する第1認証メッセージを受け、前記通信装置のネットワークアクセス認証処理を行うネットワークアクセス認証処理ステップと、
    前記ネットワークアクセス認証処理の結果に応じて、前記通信装置との通信に用いる、認証サーバのサーバアドレス情報を、前記通信装置に通知するアドレス通知ステップと、
    を備えた認証方法。
  9. ネットワークに接続された認証リレーから、前記認証リレーの配下の通信装置のネットワークアクセス認証処理を行うことを要求する第1認証メッセージを受け、前記通信装置のネットワークアクセス認証処理を行うネットワークアクセス認証処理ステップと、
    前記ネットワークアクセス認証処理の結果に応じて、前記通信装置との通信に用いる、認証サーバのサーバアドレス情報を、前記通信装置に通知するアドレス通知ステップと、
    をコンピュータに実行させるための認証プログラム。
JP2011288881A 2011-12-28 2011-12-28 認証サーバ、認証方法およびコンピュータプログラム Active JP5743880B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011288881A JP5743880B2 (ja) 2011-12-28 2011-12-28 認証サーバ、認証方法およびコンピュータプログラム
US13/709,471 US9077700B2 (en) 2011-12-28 2012-12-10 Authentication server, authentication method and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011288881A JP5743880B2 (ja) 2011-12-28 2011-12-28 認証サーバ、認証方法およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2013137690A JP2013137690A (ja) 2013-07-11
JP5743880B2 true JP5743880B2 (ja) 2015-07-01

Family

ID=48696076

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011288881A Active JP5743880B2 (ja) 2011-12-28 2011-12-28 認証サーバ、認証方法およびコンピュータプログラム

Country Status (2)

Country Link
US (1) US9077700B2 (ja)
JP (1) JP5743880B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5944184B2 (ja) * 2012-02-29 2016-07-05 株式会社東芝 情報通知装置、方法、プログラム及びシステム
JP6287401B2 (ja) * 2014-03-18 2018-03-07 富士ゼロックス株式会社 中継装置、システム及びプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6643701B1 (en) * 1999-11-17 2003-11-04 Sun Microsystems, Inc. Method and apparatus for providing secure communication with a relay in a network
JP2004341922A (ja) * 2003-05-16 2004-12-02 Canon Inc 受信装置、設定装置、接続要求装置、方法、及び、プログラム
JP2005085102A (ja) * 2003-09-10 2005-03-31 Canon Inc 保証システム
JP4253569B2 (ja) * 2003-12-03 2009-04-15 株式会社日立コミュニケーションテクノロジー 接続制御システム、接続制御装置、及び接続管理装置
JP2005204189A (ja) 2004-01-19 2005-07-28 Hitachi Communication Technologies Ltd アクセスユーザ管理システム、アクセスユーザ管理装置
US20060061803A1 (en) * 2004-09-20 2006-03-23 Kabushiki Kaisha Toshiba Image forming system and communication method
JPWO2009019925A1 (ja) * 2007-08-09 2010-10-28 日本電信電話株式会社 通信方法、中継サーバ装置、プログラム及び記録媒体
JP5172624B2 (ja) * 2008-11-17 2013-03-27 株式会社東芝 スイッチ装置、認証サーバ、認証システム、認証方法、及び、プログラム
JP5372711B2 (ja) * 2009-11-13 2013-12-18 アラクサラネットワークス株式会社 複数認証サーバを有効利用する装置、システム

Also Published As

Publication number Publication date
JP2013137690A (ja) 2013-07-11
US20130174221A1 (en) 2013-07-04
US9077700B2 (en) 2015-07-07

Similar Documents

Publication Publication Date Title
CN109842906B (zh) 一种通信的方法、装置及系统
KR102478442B1 (ko) Pdu 유형 설정 방법, ue 정책 설정 방법 및 관련 엔티티
JP5364671B2 (ja) ネットワーク認証における端末接続状態管理
JP6279938B2 (ja) 接続管理装置、通信システム、接続管理方法およびプログラム
US20070198745A1 (en) System operator independent server alerted synchronization system and methods
US9231907B2 (en) Method for establishing connection between communication apparatuses, communication apparatus, and server apparatus
US8601568B2 (en) Communication system for authenticating or relaying network access, relaying apparatus, authentication apparatus, and communication method
JP2017511024A (ja) 分散制御システム(dcs)を保護するための装置及び方法
CN107078946A (zh) 业务流处理策略的处理方法、装置和系统
CN104917605A (zh) 一种终端设备切换时密钥协商的方法和设备
JP2002281010A (ja) マイクロモビリティ網における経路更新通知保護用鍵配布システム
JP7476366B2 (ja) 中継方法、中継システム、及び中継用プログラム
WO2009105956A1 (zh) 无线通信网络中建立多隧道的控制方法和系统
US20210297416A1 (en) Continuing a media access control security (macsec) key agreement (mka) session upon a network device becoming temporarily unavailable
US20220247672A1 (en) LAN System, Method and Unit Supporting Dynamic Self-Adaptive Network Configuration
US9065692B2 (en) Information notification apparatus, method, and program product
JP5743880B2 (ja) 認証サーバ、認証方法およびコンピュータプログラム
US8873752B1 (en) Distributed wireless device association with basestations
US20110067089A1 (en) method for switching a mobile terminal from a first access router to a second access router
Nguyen et al. An SDN-based connectivity control system for Wi-Fi devices
EP3160104B1 (en) Method and device for generating bgp logical topology
JP5126258B2 (ja) アクセス制御システム、アクセス制御装置及びそれらに用いるアクセス制御方法並びにそのプログラム
WO2019242459A1 (zh) 节点切换方法、网络节点、网络系统及存储介质
JP4336766B1 (ja) 無線通信システム、認証処理部選択方法
JP2010537604A (ja) モバイルノードの位置更新

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140131

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150428

R151 Written notification of patent or utility model registration

Ref document number: 5743880

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151