JP2011238162A - Network device and terminal device - Google Patents

Network device and terminal device Download PDF

Info

Publication number
JP2011238162A
JP2011238162A JP2010110928A JP2010110928A JP2011238162A JP 2011238162 A JP2011238162 A JP 2011238162A JP 2010110928 A JP2010110928 A JP 2010110928A JP 2010110928 A JP2010110928 A JP 2010110928A JP 2011238162 A JP2011238162 A JP 2011238162A
Authority
JP
Japan
Prior art keywords
authentication
network device
client terminal
authentication server
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010110928A
Other languages
Japanese (ja)
Other versions
JP5732745B2 (en
Inventor
Kazunori Iwamoto
一徳 岩元
Atsushi Motohashi
篤 本橋
Kei Takahata
圭 高畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010110928A priority Critical patent/JP5732745B2/en
Publication of JP2011238162A publication Critical patent/JP2011238162A/en
Application granted granted Critical
Publication of JP5732745B2 publication Critical patent/JP5732745B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To improve continuity of communication of a terminal device with a network.SOLUTION: In a network system 100, a network device 101 detects a communication state of an authentication server 102. When the detected communication state of the authentication server 102 is a communicable state, the network device 101 determines a first authentication system as an authentication system used for authenticating a client terminal 103. On the other hand, when the detected communication state of the authentication server 102 is a non-communicable state, the network device 101 determines a second authentication system as the authentication system used for authenticating the client terminal 103. The network device 101 notifies the client terminal 103 of the determined authentication system.

Description

本発明は、ネットワークを介して通信するネットワーク装置および端末装置に関する。   The present invention relates to a network device and a terminal device that communicate via a network.

従来から、ネットワークへの端末装置の接続に認証を必要とするシステムがある。このようなシステムにおいて、端末装置の認証情報を集中管理するために、アクセスポイントなどのネットワーク装置に接続された認証サーバで端末装置の認証を行うものがある。   Conventionally, there is a system that requires authentication for connection of a terminal device to a network. In such a system, in order to centrally manage the authentication information of the terminal device, there is one that authenticates the terminal device with an authentication server connected to a network device such as an access point.

また、ネットワークに障害が発生すると、端末装置からの入力に対してネットワークコントローラで記憶している簡易認証ファイルにより簡易認証処理を行い、障害が復旧すると元のホスト認証処理に移行するシステムがある(例えば、下記特許文献1参照。)。   In addition, when a failure occurs in the network, there is a system in which simple authentication processing is performed with a simple authentication file stored in the network controller in response to an input from a terminal device, and when the failure is restored, the original host authentication processing is performed ( For example, see the following Patent Document 1.)

特開平6−266737号公報JP-A-6-266737

しかしながら、上述した従来技術によれば、何らかの障害が発生してネットワーク装置と認証サーバの通信が遮断されると端末装置の認証を行うことができなくなり、障害が復旧するまでの間は、ネットワークへの端末装置の接続が不能になるという問題がある。   However, according to the above-described prior art, if any failure occurs and communication between the network device and the authentication server is interrupted, the terminal device cannot be authenticated, and until the failure is recovered, the network is not connected. There is a problem that connection of the terminal device becomes impossible.

また、上述した特許文献1に記載の従来技術によれば、障害発生時には、ネットワークコントローラにおいて端末装置の認証を行うことができる。しかしながら、端末装置からの入力があった場合にはじめて、ネットワークに障害が発生しているか否かを確認する処理を行うため、障害発生時における端末装置の認証を行うまでに時間がかかる場合があるという問題がある。また、ホスト装置とネットワークコントローラとの間で認証情報を同期させる必要があるという問題がある。   Moreover, according to the prior art described in Patent Document 1 described above, the terminal device can be authenticated by the network controller when a failure occurs. However, only when there is an input from the terminal device, processing for confirming whether or not a failure has occurred in the network is performed, so it may take time to authenticate the terminal device when a failure occurs. There is a problem. There is also a problem that authentication information needs to be synchronized between the host device and the network controller.

本発明は、上述した従来技術による問題点を解消するネットワーク装置および端末装置を提供することを目的とする。   An object of the present invention is to provide a network device and a terminal device that solve the above-described problems caused by the prior art.

上述した課題を解決し、目的を達成するため、開示のネットワーク装置は、第1の認証方式を用いて端末装置を認証する認証サーバの通信状態を検出する検出手段と、第2の認証方式を用いて前記端末装置を認証する認証手段と、検出された検出結果に基づいて、前記端末装置を認証するために用いる認証方式として、前記第1または第2の認証方式のいずれか一方の認証方式を決定する決定手段と、決定された認証方式を前記端末装置に通知する通知手段と、を備えることを要件とする。   In order to solve the above-described problems and achieve the object, the disclosed network device includes a detection unit that detects a communication state of an authentication server that authenticates the terminal device using the first authentication method, and a second authentication method. And authenticating means for authenticating the terminal device, and as an authentication method used for authenticating the terminal device based on the detected detection result, one of the first and second authentication methods. And determining means for determining the authentication method and notifying means for notifying the terminal device of the determined authentication method.

また、上述した課題を解決し、目的を達成するため、開示の端末装置は、認証サーバと通信可能なネットワーク装置に対して認証要求を行う端末装置であって、前記認証サーバが行う認証に用いる第1の認証方式または前記ネットワーク装置が行う認証に用いる第2の認証方式のいずれの認証方式を用いて自端末を認証するのかを示す情報を前記ネットワーク装置から受信する受信手段と、受信された認証方式情報にしたがって、前記第1または第2の認証方式のいずれか一方の認証方式を選択する選択手段と、選択された認証方式を用いて、前記ネットワーク装置に前記認証要求を送信する送信手段と、を備えることを要件とする。   In order to solve the above-described problems and achieve the object, the disclosed terminal device is a terminal device that makes an authentication request to a network device that can communicate with the authentication server, and is used for authentication performed by the authentication server. Receiving means for receiving from the network device information indicating which of the first authentication method or the second authentication method used for authentication performed by the network device is used to authenticate the own terminal; A selection unit that selects one of the first and second authentication methods according to authentication method information, and a transmission unit that transmits the authentication request to the network device using the selected authentication method. It is a requirement to have.

本ネットワーク装置および端末装置によれば、認証サーバの障害時においても端末装置の認証を即座に行うことができ、通信の継続性を向上させることができるという効果を奏する。   According to the network device and the terminal device, it is possible to immediately authenticate the terminal device even when the authentication server fails, and to improve the continuity of communication.

実施の形態にかかるネットワークシステムのシステム構成図である。1 is a system configuration diagram of a network system according to an embodiment. FIG. ネットワークシステムの認証処理手順を示す説明図(その1)である。It is explanatory drawing (the 1) which shows the authentication process procedure of a network system. ネットワークシステムの認証処理手順を示す説明図(その2)である。It is explanatory drawing (the 2) which shows the authentication processing procedure of a network system. ネットワークシステムの認証処理手順を示す説明図(その3)である。It is explanatory drawing (the 3) which shows the authentication processing procedure of a network system. 実施の形態にかかるコンピュータ装置のハードウェア構成の一例を示すブロック図である。It is a block diagram which shows an example of the hardware constitutions of the computer apparatus concerning embodiment. ネットワーク装置の機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of a network device. クライアント端末の機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of a client terminal. ネットワーク装置の検出処理手順を示すフローチャートである。It is a flowchart which shows the detection processing procedure of a network device. ネットワーク装置の認証処理手順を示すフローチャート(その1)である。It is a flowchart (the 1) which shows the authentication process procedure of a network device. ネットワーク装置の認証処理手順を示すフローチャート(その2)である。It is a flowchart (the 2) which shows the authentication process procedure of a network device. クライアント端末の認証要求処理手順を示すフローチャートである。It is a flowchart which shows the authentication request processing procedure of a client terminal. ネットワークシステムの認証処理手順の一実施例を示す説明図(その1)である。It is explanatory drawing (the 1) which shows one Example of the authentication processing procedure of a network system. ネットワークシステムの認証処理手順の一実施例を示す説明図(その2)である。It is explanatory drawing (the 2) which shows one Example of the authentication processing procedure of a network system. ネットワークシステムの適用例を示す説明図である。It is explanatory drawing which shows the example of application of a network system.

以下に添付図面を参照して、この発明にかかるネットワーク装置および端末装置の好適な実施の形態を詳細に説明する。   Exemplary embodiments of a network device and a terminal device according to the present invention will be explained below in detail with reference to the accompanying drawings.

(ネットワークシステムのシステム構成)
図1は、実施の形態にかかるネットワークシステムのシステム構成図である。図1において、ネットワークシステム100は、ネットワーク装置101と、認証サーバ102と、クライアント端末103と、サイト104と、を含む構成である。ネットワークシステム100において、ネットワーク装置101は、ネットワークAを介して、認証サーバ102と相互に通信可能に接続されている。また、ネットワーク装置101は、ネットワークBを介して、サイト104と相互に通信可能に接続されている。また、ネットワーク装置101は、ネットワークCを介して、クライアント端末103と相互に通信可能に接続されている。ネットワークA、B、Cは、無線または有線の通信網であり、例えば、インターネット、LAN(Local Area Network)、無線LAN、WAN(Wide Area Network)などである。
(System configuration of network system)
FIG. 1 is a system configuration diagram of a network system according to an embodiment. In FIG. 1, a network system 100 includes a network device 101, an authentication server 102, a client terminal 103, and a site 104. In the network system 100, the network device 101 is connected to the authentication server 102 via the network A so as to be able to communicate with each other. The network device 101 is connected to the site 104 via the network B so as to be able to communicate with each other. The network device 101 is connected to the client terminal 103 via the network C so as to be able to communicate with each other. The networks A, B, and C are wireless or wired communication networks, such as the Internet, a LAN (Local Area Network), a wireless LAN, and a WAN (Wide Area Network).

ネットワーク装置101は、クライアント端末103の通信を中継するルータやアクセスポイントなどのコンピュータ装置である。ネットワーク装置101は、クライアント端末103から認証要求を受け付ける。また、ネットワーク装置101は、クライアント端末103の認証を行う機能を有する。ここで、認証とは、例えば、クライアント端末103がネットワークA〜Cに接続して、他のクライアント端末103やサイト104と通信するために必要な認証である。   The network device 101 is a computer device such as a router or an access point that relays communication of the client terminal 103. The network device 101 receives an authentication request from the client terminal 103. The network device 101 has a function of authenticating the client terminal 103. Here, the authentication is, for example, authentication necessary for the client terminal 103 to connect to the networks A to C and communicate with other client terminals 103 and the site 104.

認証サーバ102は、認証DB(データベース)110を備え、クライアント端末103の認証を行うコンピュータ装置である。認証サーバ102は、例えば、RADIUS(Remote Authentication Dial In User Service)に基づく認証を行うRADIUSサーバである。認証DB110には、例えば、クライアント端末103を使用するユーザ単位のIDやパスワードなどの認証情報が記憶されている。   The authentication server 102 is a computer device that includes an authentication DB (database) 110 and authenticates the client terminal 103. The authentication server 102 is a RADIUS server that performs authentication based on, for example, RADIUS (Remote Authentication Dial In User Service). In the authentication DB 110, for example, authentication information such as an ID and a password for each user who uses the client terminal 103 is stored.

クライアント端末103は、他のクライアント端末103やサイト104と通信する端末装置であり、例えば、ノートブック型、デスクトップ型、ネットブックなどのPC(パーソナル・コンピュータ)や携帯情報端末などのコンピュータ装置である。サイト104は、複数のコンピュータ装置の集合であり、例えば、クライアント端末103に各種サービスを提供するためのサーバや企業内の業務サーバなどである。   The client terminal 103 is a terminal device that communicates with other client terminals 103 and the site 104, and is, for example, a notebook computer, a desktop computer, a netbook or other computer (personal computer), or a computer device such as a portable information terminal. . The site 104 is a set of a plurality of computer devices, and is, for example, a server for providing various services to the client terminal 103 or a business server in a company.

ネットワークシステム100では、クライアント端末103を認証するための認証方式として、第1の認証方式または第2の認証方式を用いる。第1の認証方式は、認証サーバ102が行う認証に用いる認証方式である。第1の認証方式としては、例えば、WPA−EAP(Wi−Fi Protected Access−Extensible Authentication Protocol)方式などのIEEE802.1X認証がある。第2の認証方式は、ネットワーク装置101が行う認証に用いる認証方式である。第2の認証方式としては、例えば、WPA−PSK(WPA Pre−shared Key)方式やWeb認証方式がある。   In the network system 100, the first authentication method or the second authentication method is used as an authentication method for authenticating the client terminal 103. The first authentication method is an authentication method used for authentication performed by the authentication server 102. As the first authentication method, for example, there is IEEE 802.1X authentication such as WPA-EAP (Wi-Fi Protected Access-Extensible Authentication Protocol) method. The second authentication method is an authentication method used for authentication performed by the network device 101. Examples of the second authentication method include a WPA-PSK (WPA Pre-shared Key) method and a Web authentication method.

ここで、第1の認証方式は、認証DB110に記憶されている認証情報を用いてユーザ単位の認証を行う方式である。一方、第2の認証方式は、ユーザ単位の認証を行うものではなく、例えば、サービスの提供を受けるユーザ全員に配布される共通鍵を用いて認証を行う認証方式である。このため、第1の認証方式は、第2の認証方式に比べてセキュリティレベルが高い。   Here, the first authentication method is a method in which authentication is performed in units of users using authentication information stored in the authentication DB 110. On the other hand, the second authentication method does not perform authentication on a per-user basis, but is an authentication method that performs authentication using, for example, a common key distributed to all users who receive services. For this reason, the first authentication method has a higher security level than the second authentication method.

ネットワークシステム100では、認証サーバ102の通信状態が通信可能状態(通常時)の場合、第1の認証方式を用いてクライアント端末103の認証を行う。一方、認証サーバ102の通信状態が通信不能状態(障害時)の場合、第2の認証方式を用いてクライアント端末103の認証を行う。   In the network system 100, when the communication state of the authentication server 102 is a communicable state (normal time), the client terminal 103 is authenticated using the first authentication method. On the other hand, when the communication state of the authentication server 102 is a communication impossible state (at the time of failure), the client terminal 103 is authenticated using the second authentication method.

(ネットワークシステム100の認証処理手順)
以下、図2〜図4を用いてネットワークシステム100の認証処理手順について説明する。図2〜図4は、ネットワークシステムの認証処理手順を示す説明図である。なお、ネットワーク装置101は、第1および第2の認証方式に対応した認証要求を受け付ける機能を有している。また、クライアント端末103は、第1および第2の認証方式に対応した認証要求を行う機能を有している。
(Authentication processing procedure of network system 100)
Hereinafter, an authentication processing procedure of the network system 100 will be described with reference to FIGS. 2 to 4 are explanatory diagrams showing authentication processing procedures of the network system. Note that the network device 101 has a function of accepting authentication requests corresponding to the first and second authentication methods. The client terminal 103 has a function of making an authentication request corresponding to the first and second authentication methods.

<通常時>
まず、図2を用いて、認証サーバ102の通信状態が通信可能状態の場合(通常時)のネットワークシステム100の認証処理手順について説明する。図2において、(1)ネットワーク装置101は、認証サーバ102の通信状態を検出する。(2)ネットワーク装置101は、認証サーバ102の通信状態が通信可能状態の場合、クライアント端末103の認証に用いる認証方式として、第1の認証方式をクライアント端末103に通知する。
<Normal time>
First, an authentication processing procedure of the network system 100 when the communication state of the authentication server 102 is a communicable state (normal time) will be described with reference to FIG. 2, (1) the network device 101 detects the communication state of the authentication server 102. (2) When the communication state of the authentication server 102 is a communicable state, the network device 101 notifies the client terminal 103 of the first authentication method as an authentication method used for authentication of the client terminal 103.

(3)クライアント端末103は、ネットワーク装置101から通知された第1の認証方式を用いて認証要求を行う。(4)ネットワーク装置101は、クライアント端末103からの認証要求を認証サーバ102に転送することで、クライアント端末103のネットワークBへの接続の可否を問い合わせる。   (3) The client terminal 103 makes an authentication request using the first authentication method notified from the network device 101. (4) The network device 101 inquires whether the client terminal 103 can connect to the network B by transferring the authentication request from the client terminal 103 to the authentication server 102.

(5)認証サーバ102は、クライアント端末103の認証を行って、クライアント端末103の認証結果をネットワーク装置101に送信する。(6)ネットワーク装置101は、認証サーバ102からの認証結果をクライアント端末103に送信する。(7)クライアント端末103は、認証サーバ102での認証に成功した場合、ネットワークBに接続してサイト104と通信する。   (5) The authentication server 102 authenticates the client terminal 103 and transmits the authentication result of the client terminal 103 to the network device 101. (6) The network device 101 transmits the authentication result from the authentication server 102 to the client terminal 103. (7) If the authentication with the authentication server 102 is successful, the client terminal 103 connects to the network B and communicates with the site 104.

<障害時>
つぎに、図3を用いて、認証サーバ102の通信状態が通信不能状態となった場合(障害時)のネットワークシステム100の認証処理手順について説明する。図3において、(1)ネットワーク装置101は、認証サーバ102の通信状態を検出する。(2)ネットワーク装置101は、認証サーバ102の通信状態が通信不能状態の場合、クライアント端末103の認証に用いる認証方式として、第2の認証方式をクライアント端末103に通知する。
<In case of failure>
Next, an authentication processing procedure of the network system 100 when the communication state of the authentication server 102 becomes a communication disabled state (at the time of failure) will be described using FIG. In FIG. 3, (1) the network device 101 detects the communication state of the authentication server 102. (2) When the communication state of the authentication server 102 is a communication disabled state, the network device 101 notifies the client terminal 103 of the second authentication method as an authentication method used for authentication of the client terminal 103.

(3)クライアント端末103は、ネットワーク装置101から通知された第2の認証方式を用いて認証要求を行う。(4)ネットワーク装置101は、クライアント端末103の認証を行って、クライアント端末103に認証結果を送信する。(5)クライアント端末103は、ネットワーク装置101での認証に成功した場合、ネットワークBに接続してサイト104と通信する。   (3) The client terminal 103 makes an authentication request using the second authentication method notified from the network device 101. (4) The network device 101 authenticates the client terminal 103 and transmits an authentication result to the client terminal 103. (5) If the authentication with the network device 101 is successful, the client terminal 103 connects to the network B and communicates with the site 104.

<復旧時>
つぎに、図4を用いて、認証サーバ102の通信状態が通信不能状態から通信可能状態に復帰した場合(復旧時)のネットワークシステム100の認証処理手順について説明する。図4において、(1)ネットワーク装置101は、認証サーバ102の通信状態を検出する。(2)ネットワーク装置101は、認証サーバ102の通信状態が通信可能状態の場合、クライアント端末103の認証に用いる認証方式として、第1の認証方式をクライアント端末103に通知する。
<At recovery>
Next, the authentication processing procedure of the network system 100 when the communication state of the authentication server 102 returns from the communication disabled state to the communication enabled state (at the time of recovery) will be described using FIG. In FIG. 4, (1) the network device 101 detects the communication state of the authentication server 102. (2) When the communication state of the authentication server 102 is a communicable state, the network device 101 notifies the client terminal 103 of the first authentication method as an authentication method used for authentication of the client terminal 103.

(3)クライアント端末103は、ネットワーク装置101から通知された第1の認証方式を用いて認証要求を行う。(4)ネットワーク装置101は、クライアント端末103からの認証要求を認証サーバ102に転送することで、クライアント端末103のネットワークBへの接続の可否を問い合わせる。   (3) The client terminal 103 makes an authentication request using the first authentication method notified from the network device 101. (4) The network device 101 inquires whether the client terminal 103 can connect to the network B by transferring the authentication request from the client terminal 103 to the authentication server 102.

(5)認証サーバ102は、クライアント端末103の認証を行って、クライアント端末103の認証結果をネットワーク装置101に送信する。(6)ネットワーク装置101は、認証サーバ102からの認証結果をクライアント端末103に送信する。(7)クライアント端末103は、認証サーバ102での認証に成功した場合、ネットワークBに接続してサイト104と通信する。   (5) The authentication server 102 authenticates the client terminal 103 and transmits the authentication result of the client terminal 103 to the network device 101. (6) The network device 101 transmits the authentication result from the authentication server 102 to the client terminal 103. (7) If the authentication with the authentication server 102 is successful, the client terminal 103 connects to the network B and communicates with the site 104.

このように、ネットワークシステム100によれば、認証サーバ102の通信状態に応じてネットワーク装置101または認証サーバ102のいずれの認証方式を用いるべきかを事前にクライアント端末103に通知することができる。これにより、認証サーバ102の障害にともなう認証不能を回避して、ネットワークB,Cへのクライアント端末103の通信の継続性を向上させることができる。   Thus, according to the network system 100, it is possible to notify the client terminal 103 in advance which authentication method of the network device 101 or the authentication server 102 should be used according to the communication state of the authentication server 102. As a result, the inability to authenticate due to the failure of the authentication server 102 can be avoided, and the continuity of communication of the client terminal 103 to the networks B and C can be improved.

(ネットワーク装置101、認証サーバ102、クライアント端末103、サイト104のハードウェア構成)
つぎに、図1に示したネットワーク装置101、認証サーバ102、クライアント端末103、サイト104(以下、単に「コンピュータ装置101〜104」という)のハードウェア構成について説明する。
(Hardware configuration of network device 101, authentication server 102, client terminal 103, site 104)
Next, the hardware configuration of the network device 101, the authentication server 102, the client terminal 103, and the site 104 (hereinafter simply referred to as “computer devices 101 to 104”) illustrated in FIG. 1 will be described.

図5は、実施の形態にかかるコンピュータ装置のハードウェア構成の一例を示すブロック図である。図5において、コンピュータ装置101〜104は、CPU(Central Processing Unit)501と、ROM(Read‐Only Memory)502と、RAM(Random Access Memory)503と、磁気ディスクドライブ504と、磁気ディスク505と、光ディスクドライブ506と、光ディスク507と、I/F(Interface)508と、入力装置509と、を備えている。また、各構成部はバス500によってそれぞれ接続されている。   FIG. 5 is a block diagram of an example of a hardware configuration of the computer apparatus according to the embodiment. In FIG. 5, computer devices 101 to 104 include a CPU (Central Processing Unit) 501, a ROM (Read-Only Memory) 502, a RAM (Random Access Memory) 503, a magnetic disk drive 504, a magnetic disk 505, An optical disk drive 506, an optical disk 507, an I / F (Interface) 508, and an input device 509 are provided. Each component is connected by a bus 500.

ここで、CPU501は、各コンピュータ装置101〜104の全体の制御を司る。ROM502は、ブートプログラムなどのプログラムを記憶している。RAM503は、CPU501のワークエリアとして使用される。磁気ディスクドライブ504は、CPU501の制御にしたがって磁気ディスク505に対するデータのリード/ライトを制御する。磁気ディスク505は、磁気ディスクドライブ504の制御で書き込まれたデータを記憶する。   Here, the CPU 501 governs overall control of the computer apparatuses 101 to 104. The ROM 502 stores a program such as a boot program. The RAM 503 is used as a work area for the CPU 501. The magnetic disk drive 504 controls reading / writing of data with respect to the magnetic disk 505 according to the control of the CPU 501. The magnetic disk 505 stores data written under the control of the magnetic disk drive 504.

光ディスクドライブ506は、CPU501の制御にしたがって光ディスク507に対するデータのリード/ライトを制御する。光ディスク507は、光ディスクドライブ506の制御で書き込まれたデータを記憶したり、光ディスク507に記憶されたデータをコンピュータに読み取らせたりする。   The optical disk drive 506 controls the reading / writing of the data with respect to the optical disk 507 according to control of CPU501. The optical disk 507 stores data written under the control of the optical disk drive 506, and causes the computer to read data stored on the optical disk 507.

I/F508は、通信回線を通じてLAN、WAN、インターネットなどのネットワークA〜Cに接続され、ネットワークA〜Cを介して他の装置に接続される。そして、I/F508は、ネットワークA〜Cと内部のインターフェースを司り、外部装置からのデータの入出力を制御する。I/F508には、例えばモデムやLANアダプタなどを採用することができる。入力装置509は、文字、数字、各種指示などの入力のためのキーを備え、データの入力を行う。また、タッチパネル式の入力パッドやテンキーなどであってもよい。   The I / F 508 is connected to networks A to C such as a LAN, a WAN, and the Internet through a communication line, and is connected to other devices via the networks A to C. The I / F 508 controls an internal interface with the networks A to C, and controls data input / output from an external device. For example, a modem or a LAN adapter may be employed as the I / F 508. The input device 509 includes keys for inputting characters, numbers, various instructions, and the like, and inputs data. Moreover, a touch panel type input pad or a numeric keypad may be used.

(ネットワーク装置101の機能的構成)
つぎに、ネットワーク装置101の機能的構成について説明する。図6は、ネットワーク装置の機能的構成を示すブロック図である。図6において、ネットワーク装置101は、第1の通信部601と、第2の通信部602と、検出部603と、決定部604と、通知部605と、判定部606と、認証部607と、を含む構成である。各機能部(第1の通信部601〜認証部607)は、例えば、図5に示したROM502、RAM503、磁気ディスク505、光ディスク507などの記憶装置に記憶されたプログラムをCPU501に実行させることにより、または、I/F508により、その機能を実現する。なお、各機能部(第1の通信部601〜認証部607)の処理結果は、例えば、RAM503、磁気ディスク505、光ディスク507などの記憶装置に記憶される。
(Functional configuration of network device 101)
Next, a functional configuration of the network device 101 will be described. FIG. 6 is a block diagram illustrating a functional configuration of the network device. 6, the network device 101 includes a first communication unit 601, a second communication unit 602, a detection unit 603, a determination unit 604, a notification unit 605, a determination unit 606, an authentication unit 607, It is the structure containing. Each functional unit (the first communication unit 601 to the authentication unit 607) causes the CPU 501 to execute a program stored in a storage device such as the ROM 502, the RAM 503, the magnetic disk 505, and the optical disk 507 illustrated in FIG. Alternatively, the function is realized by the I / F 508. Note that the processing results of each functional unit (the first communication unit 601 to the authentication unit 607) are stored in a storage device such as the RAM 503, the magnetic disk 505, and the optical disk 507, for example.

第1の通信部601は、ネットワークAを介して、認証サーバ102と通信する機能を有する。具体的には、例えば、第1の通信部601が、クライアント端末103からの認証要求を認証サーバ102に転送して、認証サーバ102からクライアント端末103の認証結果を受信する。   The first communication unit 601 has a function of communicating with the authentication server 102 via the network A. Specifically, for example, the first communication unit 601 transfers an authentication request from the client terminal 103 to the authentication server 102 and receives the authentication result of the client terminal 103 from the authentication server 102.

第2の通信部602は、ネットワークCを介して、クライアント端末103と通信する機能を有する。具体的には、例えば、第2の通信部602が、クライアント端末103から認証要求を受信して、その認証結果をクライアント端末103に送信する。   The second communication unit 602 has a function of communicating with the client terminal 103 via the network C. Specifically, for example, the second communication unit 602 receives an authentication request from the client terminal 103 and transmits the authentication result to the client terminal 103.

検出部603は、認証サーバ102の通信状態を検出する機能を有する。具体的には、例えば、検出部603が、第1の通信部601を制御して、ネットワークA内のスイッチやルータなどの中継器(不図示)および認証サーバ102を監視することにより、認証サーバ102の通信状態を検出する。   The detection unit 603 has a function of detecting the communication state of the authentication server 102. Specifically, for example, the detection unit 603 controls the first communication unit 601 to monitor a relay (not shown) such as a switch or a router in the network A and the authentication server 102, thereby enabling the authentication server The communication state of 102 is detected.

より具体的には、例えば、検出部603は、認証サーバ102との間の接続状態を監視することにより、認証サーバ102の通信状態を検出することにしてもよい。また、検出部603は、認証サーバ102の負荷状態を監視することにより、認証サーバ102の通信状態を検出することにしてもよい。   More specifically, for example, the detection unit 603 may detect the communication state of the authentication server 102 by monitoring the connection state with the authentication server 102. The detection unit 603 may detect the communication state of the authentication server 102 by monitoring the load state of the authentication server 102.

検出部603による検出処理は、例えば、一定時間T間隔で実行することにしてもよく、また、クライアント端末103からの認証要求があった場合に実行することにしてもよい。なお、検出部603の具体的な処理内容については後述する。   For example, the detection processing by the detection unit 603 may be executed at regular time intervals T, or may be executed when an authentication request is received from the client terminal 103. The specific processing content of the detection unit 603 will be described later.

決定部604は、検出された検出結果に基づいて、クライアント端末103を認証するために用いる認証方式として、第1または第2の認証方式のいずれか一方の認証方式を決定する機能を有する。具体的には、例えば、認証サーバ102の通信状態が通信可能状態であると検出された場合、決定部604が、第1の認証方式を、クライアント端末103を認証するために用いる認証方式に決定する。一方、認証サーバ102の通信状態が通信不能状態であると検出された場合、決定部604が、第2の認証方式を、クライアント端末103を認証するために用いる認証方式に決定する。   The determination unit 604 has a function of determining one of the first and second authentication methods as an authentication method used for authenticating the client terminal 103 based on the detected detection result. Specifically, for example, when it is detected that the communication state of the authentication server 102 is a communicable state, the determination unit 604 determines the first authentication method as the authentication method used for authenticating the client terminal 103. To do. On the other hand, when it is detected that the communication state of the authentication server 102 is a communication disabled state, the determination unit 604 determines the second authentication method as an authentication method used for authenticating the client terminal 103.

通知部605は、決定された認証方式をクライアント端末103に通知する機能を有する。具体的には、例えば、ネットワークCが無線通信網の場合、通知部605が、第2の通信部602を制御して、クライアント端末103を認証するために用いる認証方式を示すビーコン(認証方式情報)を送出する。   The notification unit 605 has a function of notifying the client terminal 103 of the determined authentication method. Specifically, for example, when the network C is a wireless communication network, the notification unit 605 controls the second communication unit 602 to indicate a beacon (authentication method information) used to authenticate the client terminal 103. ).

ここで、ビーコンとは、例えば、SSID(Service Set Identifier)を含む信号である。SSIDとは、無線LANにおけるアクセスポイント(ネットワーク装置101)を識別する識別子である。SSIDは、ネットワーク装置101およびクライアント端末103に設定される。   Here, the beacon is a signal including, for example, an SSID (Service Set Identifier). The SSID is an identifier for identifying an access point (network device 101) in the wireless LAN. The SSID is set in the network device 101 and the client terminal 103.

ここでは、SSIDを、クライアント端末103を認証するために用いる認証方式の識別に用いる。具体的には、例えば、SSID:Aは、クライアント端末103を認証するために用いる認証要求が第1の認証方式であることを示す。また、SSID:Bは、クライアント端末103を認証するために用いる認証要求が第2の認証方式であることを示す。   Here, the SSID is used for identifying an authentication method used for authenticating the client terminal 103. Specifically, for example, SSID: A indicates that the authentication request used for authenticating the client terminal 103 is the first authentication method. SSID: B indicates that the authentication request used for authenticating the client terminal 103 is the second authentication method.

また、ネットワークCが有線通信網の場合、通知部605が、第2の通信部602を制御して、クライアント端末103を認証するために用いる認証方式を示す認証方式情報をクライアント端末103に送信する。具体的には、例えば、通知部605が、LLDP(Link Layer Discovery Protocol)、LLTD(Link Layer Topology Discovery)、UPnP(Universal Plug and Play)などを利用して、認証方式情報をクライアント端末103に送信する。   When the network C is a wired communication network, the notification unit 605 controls the second communication unit 602 to transmit authentication method information indicating an authentication method used for authenticating the client terminal 103 to the client terminal 103. . Specifically, for example, the notification unit 605 uses the LLDP (Link Layer Discovery Protocol), the LLTD (Link Layer Topology Discovery), the UPnP (Universal Plug and Play), and the like to the authentication method information transmission client 103. To do.

判定部606は、クライアント端末103から認証要求を受信した場合、認証サーバ102の通信状態が通信可能状態か否かを判定する機能を有する。具体的には、例えば、判定部606が、検出された検出結果にしたがって、認証サーバ102の通信状態が通信可能状態か否かを判定する。   The determination unit 606 has a function of determining whether the communication state of the authentication server 102 is a communicable state when an authentication request is received from the client terminal 103. Specifically, for example, the determination unit 606 determines whether or not the communication state of the authentication server 102 is a communicable state according to the detected result.

第1の通信部601は、認証サーバ102の通信状態が通信可能状態であると判定された場合、クライアント端末103からの認証要求を認証サーバ102に転送する。この結果、認証サーバ102においてクライアント端末103の認証が行われる。つぎに、第1の通信部601が、認証サーバ102からクライアント端末103の認証結果を受信する。そして、第2の通信部602が、受信した認証結果をクライアント端末103に送信する。   When it is determined that the communication state of the authentication server 102 is a communicable state, the first communication unit 601 transfers an authentication request from the client terminal 103 to the authentication server 102. As a result, the authentication server 102 authenticates the client terminal 103. Next, the first communication unit 601 receives the authentication result of the client terminal 103 from the authentication server 102. Then, the second communication unit 602 transmits the received authentication result to the client terminal 103.

認証部607は、認証サーバ102の通信状態が通信不能状態であると判定された場合、第2の認証方式を用いてクライアント端末103を認証する機能を有する。具体的には、例えば、ネットワークCが無線通信網の場合、認証部607が、WPA−PSK方式を用いて、クライアント端末103を認証する。また、ネットワークCが有線通信網の場合、認証部607が、Web認証方式を用いて、クライアント端末103を認証する。なお、認証された認証結果は、第2の通信部602によってクライアント端末103に送信される。   The authentication unit 607 has a function of authenticating the client terminal 103 using the second authentication method when it is determined that the communication state of the authentication server 102 is a communication disabled state. Specifically, for example, when the network C is a wireless communication network, the authentication unit 607 authenticates the client terminal 103 using the WPA-PSK method. When the network C is a wired communication network, the authentication unit 607 authenticates the client terminal 103 using the Web authentication method. Note that the authenticated authentication result is transmitted to the client terminal 103 by the second communication unit 602.

(検出部603の具体的処理内容)
つぎに、上記検出部603の具体的な処理内容について説明する。ここでは、認証サーバ102の通信状態を検出するための監視方式として、死活監視方式および能力監視方式を例に挙げて説明する。
(Specific processing contents of the detection unit 603)
Next, specific processing contents of the detection unit 603 will be described. Here, as a monitoring method for detecting the communication state of the authentication server 102, a life / death monitoring method and a capability monitoring method will be described as examples.

<死活監視方式>
死活監視方式は、ネットワークAや認証サーバ102との接続の可否によって、クライアント端末103の認証に用いる認証方式を切り替える。死活監視方式としては、例えば、ICMP(Internet Control Message Protocol)監視方式、ポート監視方式、認証試行方式などがある。
<Life and death monitoring method>
In the alive monitoring method, the authentication method used for authentication of the client terminal 103 is switched depending on whether the connection with the network A or the authentication server 102 is possible. Examples of the life and death monitoring method include an ICMP (Internet Control Message Protocol) monitoring method, a port monitoring method, and an authentication trial method.

・ICMP監視方式
ICMP監視方式は、コンピュータ装置間で互いの状態を確認するためのICMPを用いた方式である。具体的には、例えば、まず、検出部603が、pingコマンドを実行して、第1の通信部601により、認証サーバ102にリクエストを送信する。この結果、認証サーバ102からレスポンスがあった場合、検出部603が、認証サーバ102の通信状態が通信可能状態であると検出する。一方、認証サーバ102からレスポンスがなかった場合、検出部603が、認証サーバ102の通信状態が通信不能状態であると検出する。
ICMP monitoring method The ICMP monitoring method is a method using ICMP for checking each other's state between computer devices. Specifically, for example, the detection unit 603 first executes a ping command, and the first communication unit 601 transmits a request to the authentication server 102. As a result, when there is a response from the authentication server 102, the detection unit 603 detects that the communication state of the authentication server 102 is a communicable state. On the other hand, when there is no response from the authentication server 102, the detection unit 603 detects that the communication state of the authentication server 102 is a communication disabled state.

・ポート監視方式
ポート監視方式は、ネットワーク装置101に接続された認証サーバ102のレイヤー4のポートの接続状態を監視する方式である。具体的には、例えば、検出部603が、認証サーバ102のレイヤー4のポートへの接続が確立している場合、認証サーバ102の通信状態が通信可能状態であると検出する。一方、検出部603が、認証サーバ102のレイヤー4のポートへの接続が確立できない場合、認証サーバ102の通信状態が通信不能状態であると検出する。
Port Monitoring Method The port monitoring method is a method for monitoring the connection state of the layer 4 port of the authentication server 102 connected to the network device 101. Specifically, for example, when the connection to the layer 4 port of the authentication server 102 is established, the detection unit 603 detects that the communication state of the authentication server 102 is a communicable state. On the other hand, when the connection to the layer 4 port of the authentication server 102 cannot be established, the detection unit 603 detects that the communication state of the authentication server 102 is a communication disabled state.

・認証試行方式
認証試行方式は、例えば、何れのクライアント端末103にも割り当てられていない特定のアカウントを用いて、認証サーバ102に対してネットワーク装置101の認証を試みることにより、認証サーバ102の通信状態を検出する方式である。具体的には、例えば、検出部603が、ネットワーク装置101の認証が成功した場合、認証サーバ102の通信状態が通信可能状態であると検出する。一方、検出部603が、ネットワーク装置101の認証が失敗した場合、認証サーバ102の通信状態が通信不能状態であると検出する。
Authentication Trial Method The authentication trial method is, for example, communication of the authentication server 102 by attempting to authenticate the network device 101 to the authentication server 102 using a specific account that is not assigned to any client terminal 103. This is a method for detecting a state. Specifically, for example, when the authentication of the network device 101 is successful, the detection unit 603 detects that the communication state of the authentication server 102 is a communicable state. On the other hand, when the authentication of the network device 101 fails, the detection unit 603 detects that the communication state of the authentication server 102 is a communication disabled state.

<能力監視方式>
能力監視方式は、ネットワークAや認証サーバ102の負荷状態によって、クライアント端末103の認証に用いる認証方式を切り替える。能力監視方式としては、例えば、RTT(Round Trip Time)計測方式、ポート監視での時間計測方式、認証試行での時間計測方式などがある。
<Capability monitoring method>
In the capability monitoring method, the authentication method used for authentication of the client terminal 103 is switched depending on the load state of the network A or the authentication server 102. Examples of the capability monitoring method include an RTT (Round Trip Time) measurement method, a time measurement method for port monitoring, and a time measurement method for authentication trial.

・RTT計測方式
RTT計測方式は、認証サーバ102からのRTTを計測することにより、認証サーバ102の負荷状態を検出する方式である。具体的には、例えば、検出部603が、計測されたRTTが閾値t1未満の場合、認証サーバ102の通信状態が通信可能状態であると検出する。一方、検出部603が、計測されたRTTが閾値t1以上の場合、認証サーバ102の通信状態が通信不能状態であると検出する。
RTT measurement method The RTT measurement method is a method of detecting the load state of the authentication server 102 by measuring the RTT from the authentication server 102. Specifically, for example, when the measured RTT is less than the threshold value t1, the detection unit 603 detects that the communication state of the authentication server 102 is a communicable state. On the other hand, when the measured RTT is greater than or equal to the threshold t1, the detection unit 603 detects that the communication state of the authentication server 102 is a communication disabled state.

・ポート監視での時間計測方式
ポート監視での時間計測方式は、認証サーバ102のレイヤー4のポートへの接続が確立するまでの時間を計測することにより、認証サーバ102の負荷状態を検出する方式である。具体的には、例えば、検出部603が、計測された接続確立までの時間が閾値t2未満の場合、認証サーバ102の通信状態が通信可能状態であると検出する。一方、検出部603が、計測された接続確立までの時間が閾値t2以上の場合、認証サーバ102の通信状態が通信不能状態であると検出する。
-Time measurement method in port monitoring The time measurement method in port monitoring is a method for detecting the load state of the authentication server 102 by measuring the time until connection to the layer 4 port of the authentication server 102 is established. It is. Specifically, for example, when the measured time until connection establishment is less than the threshold value t2, the detection unit 603 detects that the communication state of the authentication server 102 is a communicable state. On the other hand, the detection unit 603 detects that the communication state of the authentication server 102 is a communication disabled state when the measured time until connection establishment is equal to or greater than the threshold value t2.

・認証試行での時間計測方式
認証試行での時間計測方式は、特定のアカウントを用いたネットワーク装置101の認証が成功するまでの時間を計測することにより、認証サーバ102の負荷状態を検出する方式である。具体的には、例えば、検出部603が、計測された認証成功までの時間が閾値t3未満の場合、認証サーバ102の通信状態が通信可能状態であると検出する。一方、検出部603が、計測された認証成功までの時間が閾値t3以上の場合、認証サーバ102の通信状態が通信不能状態であると検出する。
-Time measurement method for authentication trial The time measurement method for authentication trial is a method for detecting the load state of the authentication server 102 by measuring the time until the network device 101 is successfully authenticated using a specific account. It is. Specifically, for example, when the time until the successful authentication is less than the threshold value t3, the detection unit 603 detects that the communication state of the authentication server 102 is a communicable state. On the other hand, the detection unit 603 detects that the communication state of the authentication server 102 is a communication disabled state when the measured time until the authentication success is equal to or greater than the threshold value t3.

なお、上述した閾値t1〜t3は、任意に設定されてROM502、RAM503、磁気ディスク505、光ディスク507などの記憶装置に記憶されている。   Note that the threshold values t1 to t3 described above are arbitrarily set and stored in a storage device such as the ROM 502, the RAM 503, the magnetic disk 505, and the optical disk 507.

(クライアント端末103の機能的構成)
つぎに、クライアント端末103の機能的構成について説明する。図7は、クライアント端末の機能的構成を示すブロック図である。図7において、クライアント端末103は、受信部701と、選択部702と、送信部703と、を含む構成である。各機能部(受信部701〜送信部703)は、例えば、図5に示したROM502、RAM503、磁気ディスク505、光ディスク507などの記憶装置に記憶されたプログラムをCPU501に実行させることにより、または、I/F508により、その機能を実現する。なお、各機能部(受信部701〜送信部703)の処理結果は、例えば、RAM503、磁気ディスク505、光ディスク507などの記憶装置に記憶される。
(Functional configuration of client terminal 103)
Next, a functional configuration of the client terminal 103 will be described. FIG. 7 is a block diagram illustrating a functional configuration of the client terminal. In FIG. 7, the client terminal 103 includes a receiving unit 701, a selecting unit 702, and a transmitting unit 703. Each functional unit (receiving unit 701 to transmitting unit 703) causes the CPU 501 to execute a program stored in a storage device such as the ROM 502, the RAM 503, the magnetic disk 505, and the optical disk 507 shown in FIG. The function is realized by the I / F 508. Note that the processing results of the functional units (reception unit 701 to transmission unit 703) are stored in a storage device such as the RAM 503, the magnetic disk 505, and the optical disk 507, for example.

受信部701は、第1または第2の認証方式のいずれの認証方式を用いて自端末を認証するのかを示す認証方式情報をネットワーク装置101から受信する機能を有する。具体的には、例えば、受信部701が、ネットワークCを介して、SSIDを含むビーコンをネットワーク装置101から受信する。   The receiving unit 701 has a function of receiving, from the network device 101, authentication method information indicating whether the first terminal or the second authentication method is used to authenticate the own terminal. Specifically, for example, the receiving unit 701 receives a beacon including an SSID from the network device 101 via the network C.

選択部702は、受信された認証方式情報にしたがって、第1または第2の認証方式のいずれか一方の認証方式を選択する機能を有する。具体的には、例えば、選択部702が、ビーコンにSSID:Aが含まれている場合、第1および第2の認証方式のうち第1の認証方式を選択する。一方、ビーコンにSSID:Bが含まれている場合、選択部702が、第1および第2の認証方式のうち第2の認証方式を選択する。   The selection unit 702 has a function of selecting one of the first and second authentication methods in accordance with the received authentication method information. Specifically, for example, when the beacon includes SSID: A, the selection unit 702 selects the first authentication method from the first and second authentication methods. On the other hand, when SSID: B is included in the beacon, the selection unit 702 selects the second authentication method from the first and second authentication methods.

送信部703は、選択された認証方式を用いて、ネットワーク装置101に認証要求を送信する機能を有する。具体的には、例えば、送信部703が、選択された認証方式を用いて、ビーコンに含まれるSSIDのネットワーク装置101に認証要求を送信する。   The transmission unit 703 has a function of transmitting an authentication request to the network device 101 using the selected authentication method. Specifically, for example, the transmission unit 703 transmits an authentication request to the network device 101 having the SSID included in the beacon using the selected authentication method.

また、受信部701は、認証要求が送信された結果、ネットワーク装置101から認証結果を受信する。この結果、クライアント端末103の認証が成功した場合、クライアント端末103は、他のクライアント端末103やサイト104との通信が可能となる。   Further, the reception unit 701 receives an authentication result from the network device 101 as a result of the transmission of the authentication request. As a result, when the authentication of the client terminal 103 is successful, the client terminal 103 can communicate with other client terminals 103 and the site 104.

(ネットワーク装置101の各種処理手順)
つぎに、ネットワーク装置101の各種処理手順について説明する。
(Various processing procedures of the network device 101)
Next, various processing procedures of the network device 101 will be described.

<検出処理手順>
ここでは、まず、一定時間T間隔で認証サーバ102の通信状態を検出する検出処理手順について説明する。図8は、ネットワーク装置の検出処理手順を示すフローチャートである。
<Detection procedure>
Here, first, a detection processing procedure for detecting the communication state of the authentication server 102 at regular time T intervals will be described. FIG. 8 is a flowchart illustrating the detection processing procedure of the network device.

図8のフローチャートにおいて、まず、検出部603により、一定時間T経過したか否かを判断する(ステップS801)。ここで、一定時間T経過するのを待って(ステップS801:No)、一定時間T経過した場合(ステップS801:Yes)、検出部603により、認証サーバ102の通信状態を検出する(ステップS802)。   In the flowchart of FIG. 8, first, the detection unit 603 determines whether or not a predetermined time T has elapsed (step S801). Here, after waiting for a certain time T to elapse (step S801: No), when the certain time T has elapsed (step S801: Yes), the detection unit 603 detects the communication state of the authentication server 102 (step S802). .

つぎに、検出された認証サーバ102の通信状態が通信可能状態の場合(ステップS803:Yes)、決定部604により、クライアント端末103を認証するために用いる認証方式を第1の認証方式に決定する(ステップS804)。そして、通知部605により、決定された認証方式をクライアント端末103に通知して(ステップS805)、ステップS801に戻る。   Next, when the detected communication state of the authentication server 102 is a communicable state (step S803: Yes), the determination unit 604 determines the authentication method used to authenticate the client terminal 103 as the first authentication method. (Step S804). Then, the notification unit 605 notifies the determined authentication method to the client terminal 103 (step S805), and the process returns to step S801.

また、ステップS803において、認証サーバ102の通信状態が通信不能状態の場合(ステップS803:No)、決定部604により、クライアント端末103を認証するために用いる認証方式を第2の認証方式に決定して(ステップS806)、ステップS805に移行する。   In step S803, when the communication state of the authentication server 102 is the communication disabled state (step S803: No), the determination unit 604 determines the authentication method used to authenticate the client terminal 103 as the second authentication method. (Step S806), the process proceeds to step S805.

これにより、一定時間T間隔で認証サーバ102の通信状態を検出して、クライアント端末103を認証するために用いる認証方式を決定することができる。また、クライアント端末103が認証要求を行う前に、クライアント端末103が用いるべき認証方式を通知することができる。   Thereby, it is possible to determine the authentication method used to authenticate the client terminal 103 by detecting the communication state of the authentication server 102 at regular time T intervals. In addition, before the client terminal 103 makes an authentication request, an authentication method to be used by the client terminal 103 can be notified.

<認証処理手順(その1)>
つぎに、ネットワーク装置101の認証処理手順について説明する。図9は、ネットワーク装置の認証処理手順を示すフローチャート(その1)である。
<Authentication processing procedure (1)>
Next, an authentication processing procedure of the network apparatus 101 will be described. FIG. 9 is a flowchart (part 1) illustrating the authentication processing procedure of the network device.

図9のフローチャートにおいて、まず、第2の通信部602により、クライアント端末103から認証要求を受信したか否かを判断する(ステップS901)。ここで、認証要求を受信するのを待って(ステップS901:No)、受信した場合(ステップS901:Yes)、判定部606により、図8に示したステップS803において検出された認証サーバ102の通信状態が通信可能状態か否かを判定する(ステップS902)。   In the flowchart of FIG. 9, first, the second communication unit 602 determines whether an authentication request has been received from the client terminal 103 (step S901). Here, after waiting for the reception of the authentication request (step S901: No), if received (step S901: Yes), the communication of the authentication server 102 detected in step S803 shown in FIG. It is determined whether or not the state is a communicable state (step S902).

そして、認証サーバ102の通信状態が通信可能状態の場合(ステップS902:Yes)、第1の通信部601により、クライアント端末103からの認証要求を認証サーバ102に転送する(ステップS903)。このあと、第1の通信部601により、認証サーバ102から認証結果を受信したか否かを判断する(ステップS904)。   If the communication state of the authentication server 102 is a communicable state (step S902: Yes), the first communication unit 601 transfers the authentication request from the client terminal 103 to the authentication server 102 (step S903). Thereafter, the first communication unit 601 determines whether an authentication result has been received from the authentication server 102 (step S904).

ここで、認証結果を受信するのを待って(ステップS904:No)、受信した場合(ステップS904:Yes)、第2の通信部602により、受信した認証結果をクライアント端末103に送信して(ステップS905)、本フローチャートによる一連の処理を終了する。   Here, after waiting for the reception of the authentication result (step S904: No), if received (step S904: Yes), the second communication unit 602 transmits the received authentication result to the client terminal 103 ( In step S905), a series of processing according to this flowchart is terminated.

また、ステップS902において、認証サーバ102の通信状態が通信不能状態の場合(ステップS902:No)、認証部607により、クライアント端末103を認証する認証処理を実行する(ステップS906)。そして、第2の通信部602により、認証した認証結果をクライアント端末103に送信して(ステップS905)、本フローチャートによる一連の処理を終了する。   In step S902, when the communication state of the authentication server 102 is a communication disabled state (step S902: No), the authentication unit 607 performs an authentication process for authenticating the client terminal 103 (step S906). Then, the second communication unit 602 transmits the authenticated authentication result to the client terminal 103 (step S905), and the series of processes according to this flowchart ends.

これにより、認証サーバ102の通信状態が通信不能状態となった際に、即座にネットワーク装置101での認証に切り替えることができ、クライアント端末103の認証を迅速に行うことができる。   Thereby, when the communication state of the authentication server 102 becomes a communication disabled state, it is possible to immediately switch to the authentication with the network device 101, and the client terminal 103 can be quickly authenticated.

<認証処理手順(その2)>
つぎに、クライアント端末103からの認証要求があった場合に、認証サーバ102の通信状態を検出する場合について説明する。ただし、決定されたクライアント端末103を認証するために用いる認証方式は、通知部605によって一定時間間隔でクライアント端末103に通知される。また、認証方式の初期状態は、第1の認証方式とする。
<Authentication processing procedure (2)>
Next, a case where the communication state of the authentication server 102 is detected when there is an authentication request from the client terminal 103 will be described. However, the authentication method used to authenticate the determined client terminal 103 is notified to the client terminal 103 by the notification unit 605 at regular time intervals. The initial state of the authentication method is the first authentication method.

図10は、ネットワーク装置の認証処理手順を示すフローチャート(その2)である。図10のフローチャートにおいて、まず、第2の通信部602により、クライアント端末103から認証要求を受信したか否かを判断する(ステップS1001)。ここで、認証要求を受信するのを待って(ステップS1001:No)、受信した場合(ステップS1001:Yes)、検出部603により、認証サーバ102の通信状態を検出する(ステップS1002)。   FIG. 10 is a flowchart (part 2) illustrating the authentication processing procedure of the network device. In the flowchart of FIG. 10, first, the second communication unit 602 determines whether an authentication request is received from the client terminal 103 (step S1001). Here, it waits for reception of an authentication request (step S1001: No), and when received (step S1001: Yes), the detection unit 603 detects the communication state of the authentication server 102 (step S1002).

ここで、検出された認証サーバ102の通信状態が通信可能状態の場合(ステップS1003:Yes)、第1の通信部601により、クライアント端末103からの認証要求を認証サーバ102に転送する(ステップS1004)。このあと、第1の通信部601により、認証サーバ102から認証結果を受信したか否かを判断する(ステップS1005)。   If the detected communication state of the authentication server 102 is a communicable state (step S1003: Yes), the first communication unit 601 transfers an authentication request from the client terminal 103 to the authentication server 102 (step S1004). ). Thereafter, the first communication unit 601 determines whether an authentication result has been received from the authentication server 102 (step S1005).

ここで、認証結果を受信するのを待って(ステップS1005:No)、受信した場合(ステップS1005:Yes)、第2の通信部602により、受信した認証結果をクライアント端末103に送信して(ステップS1006)、本フローチャートによる一連の処理を終了する。   Here, it waits for the reception of the authentication result (step S1005: No), and if it is received (step S1005: Yes), the second communication unit 602 transmits the received authentication result to the client terminal 103 ( In step S1006), a series of processing according to this flowchart is terminated.

また、ステップS1003において、認証サーバ102の通信状態が通信不能状態の場合(ステップS1003:No)、決定部604により、クライアント端末103を認証するために用いる認証方式を第2の認証方式に決定する(ステップS1007)。   In step S1003, when the communication state of the authentication server 102 is a communication disabled state (step S1003: No), the determination unit 604 determines the authentication method used to authenticate the client terminal 103 as the second authentication method. (Step S1007).

このあと、検出部603により、一定時間T経過したか否かを判断する(ステップS1008)。ここで、一定時間T経過するのを待って(ステップS1008:No)、一定時間T経過した場合(ステップS1008:Yes)、検出部603により、認証サーバ102の通信状態を検出する(ステップS1009)。   Thereafter, the detection unit 603 determines whether or not a predetermined time T has elapsed (step S1008). Here, after waiting for a certain time T to elapse (step S1008: No), when the certain time T has elapsed (step S1008: Yes), the detection unit 603 detects the communication state of the authentication server 102 (step S1009). .

ここで、検出された認証サーバ102の通信状態が通信不能状態の場合(ステップS1010:No)、ステップS1008に戻る。一方、認証サーバ102の通信状態が通信可能状態の場合(ステップS1010:Yes)、決定部604により、クライアント端末103を認証するために用いる認証方式を第1の認証方式に決定して(ステップS1011)、本フローチャートによる一連の処理を終了する。   Here, when the detected communication state of the authentication server 102 is a communication disabled state (step S1010: No), the process returns to step S1008. On the other hand, when the communication state of the authentication server 102 is a communicable state (step S1010: Yes), the determination unit 604 determines the authentication method used for authenticating the client terminal 103 as the first authentication method (step S1011). ), A series of processes according to this flowchart is terminated.

これにより、認証サーバ102の通信状態が通信不能状態の場合にのみ、認証サーバ102の通信状態を検出する検出処理を一定時間T間隔で行うことができる。これにより、認証サーバ102の通信状態を検出する検出処理を一定時間T間隔で行う場合に比べて、ネットワーク装置101の検出処理にかかる負荷を低減させることができる。   Thereby, the detection process for detecting the communication state of the authentication server 102 can be performed at regular time intervals T only when the communication state of the authentication server 102 is a communication disabled state. Thereby, compared with the case where the detection process which detects the communication state of the authentication server 102 is performed for the fixed time T interval, the load concerning the detection process of the network device 101 can be reduced.

(クライアント端末103の認証要求処理手順)
つぎに、クライアント端末103の認証要求処理手順について説明する。図11は、クライアント端末の認証要求処理手順を示すフローチャートである。図11のフローチャートにおいて、まず、受信部701により、ネットワーク装置101から認証方式情報を受信したか否かを判断する(ステップS1101)。
(Client terminal 103 authentication request processing procedure)
Next, an authentication request processing procedure of the client terminal 103 will be described. FIG. 11 is a flowchart showing the authentication request processing procedure of the client terminal. In the flowchart of FIG. 11, first, the receiving unit 701 determines whether authentication method information has been received from the network device 101 (step S1101).

ここで、認証方式情報を受信するのを待って(ステップS1101:No)、受信した場合(ステップS1101:Yes)、選択部702により、受信した認証方式情報にしたがって、第1または第2の認証方式のいずれか一方の認証方式を選択する(ステップS1102)。   Here, it waits for the reception of the authentication method information (step S1101: No), and when it is received (step S1101: Yes), the selection unit 702 performs the first or second authentication according to the received authentication method information. One of the authentication methods is selected (step S1102).

そして、送信部703により、選択された認証方式を用いて、ネットワーク装置101に認証要求を送信する(ステップS1103)。このあと、受信部701により、ネットワーク装置101から認証結果を受信したか否かを判断する(ステップS1104)。ここで、認証結果を受信するのを待って(ステップS1104:No)、受信した場合(ステップS1104:Yes)、クライアント端末103により、認証が成功したか否かを判断する(ステップS1105)。   Then, the transmission unit 703 transmits an authentication request to the network device 101 using the selected authentication method (step S1103). Thereafter, the receiving unit 701 determines whether an authentication result has been received from the network device 101 (step S1104). Here, it waits for the reception of the authentication result (step S1104: No), and when it is received (step S1104: Yes), the client terminal 103 determines whether the authentication is successful (step S1105).

そして、認証が成功した場合(ステップS1105:Yes)、クライアント端末103により、他のクライアント端末103やサイト104との通信を開始して(ステップS1106)、本フローチャートによる一連の処理を終了する。一方、認証が失敗した場合(ステップS1105:No)、本フローチャートによる一連の処理を終了する。   If the authentication is successful (step S1105: Yes), the client terminal 103 starts communication with the other client terminals 103 and the site 104 (step S1106), and the series of processes according to this flowchart ends. On the other hand, when the authentication fails (step S1105: No), the series of processes according to this flowchart is terminated.

これにより、認証サーバ102の通信状態に応じた適切な認証方式を用いて、ネットワーク装置101に認証要求を行うことができる。   Thereby, it is possible to make an authentication request to the network apparatus 101 using an appropriate authentication method according to the communication state of the authentication server 102.

(ネットワークシステム100の認証処理手順の一実施例)
つぎに、図12および図13を用いて、ネットワークシステム100の認証処理手順の一実施例について説明する。まず、図12を用いて、ネットワーク装置101とクライアント端末103とが無線LANによって接続されている場合について説明する。図12は、ネットワークシステムの認証処理手順の一実施例を示す説明図(その1)である。
(One Example of Authentication Processing Procedure of Network System 100)
Next, an embodiment of the authentication processing procedure of the network system 100 will be described with reference to FIGS. First, a case where the network apparatus 101 and the client terminal 103 are connected by a wireless LAN will be described with reference to FIG. FIG. 12 is an explanatory diagram (part 1) illustrating an embodiment of the authentication processing procedure of the network system.

図12において、まず、ネットワーク装置101は、認証サーバ102の通信状態を検出する。ここで、認証サーバ102の通信状態が通信可能状態の場合、ネットワーク装置101は、クライアント端末103を認証するために用いる認証方式として、WPA−EAP方式をクライアント端末103に通知する。具体的には、ネットワーク装置101が、SSID:Aを含むビーコンを送出する。   In FIG. 12, first, the network device 101 detects the communication state of the authentication server 102. Here, when the communication state of the authentication server 102 is the communicable state, the network device 101 notifies the client terminal 103 of the WPA-EAP method as an authentication method used for authenticating the client terminal 103. Specifically, the network device 101 transmits a beacon including SSID: A.

クライアント端末103は、SSID:Aのネットワーク装置101との接続を開始して、WPA−EAP方式の認証要求を行う。この結果、ネットワーク装置101から認証サーバ102に認証要求が転送され、認証サーバ102においてクライアント端末103の認証が行われる。クライアント端末103は、認証サーバ102での認証に成功すると、ネットワーク装置101との接続が完了し、他のクライアント端末103やサイト104と通信可能になる。   The client terminal 103 starts a connection with the network apparatus 101 having the SSID: A, and makes a WPA-EAP authentication request. As a result, an authentication request is transferred from the network device 101 to the authentication server 102, and the client terminal 103 is authenticated in the authentication server 102. When the authentication with the authentication server 102 is successful, the client terminal 103 completes connection with the network device 101 and can communicate with other client terminals 103 and the site 104.

このあと、何らかの障害が発生して、認証サーバ102の通信状態が通信不能状態となった場合、ネットワーク装置101は、クライアント端末103を認証するために用いる認証方式として、WPA−PSK方式をクライアント端末103に通知する。具体的には、ネットワーク装置101が、SSID:Bを含むビーコンを送出する。この際、クライアント端末103とネットワーク装置101との通信は、強制切断通知またはビーコンの受信タイムアウトにより切断される。   Thereafter, when some kind of failure occurs and the communication state of the authentication server 102 becomes a communication impossible state, the network apparatus 101 uses the WPA-PSK method as an authentication method used for authenticating the client terminal 103 as a client terminal. 103 is notified. Specifically, the network device 101 transmits a beacon including SSID: B. At this time, the communication between the client terminal 103 and the network device 101 is disconnected by a forced disconnection notification or a beacon reception timeout.

クライアント端末103は、SSID:Bのネットワーク装置101との接続を開始して、WPA−PSK方式の認証要求を行う。この結果、ネットワーク装置101においてクライアント端末103の認証が行われる。クライアント端末103は、ネットワーク装置101での認証に成功すると、ネットワーク装置101との接続が完了し、他のクライアント端末103やサイト104と通信可能になる。   The client terminal 103 starts a connection with the network device 101 with the SSID: B, and makes a WPA-PSK authentication request. As a result, the network terminal 101 authenticates the client terminal 103. When the client terminal 103 succeeds in the authentication with the network apparatus 101, the connection with the network apparatus 101 is completed, and communication with other client terminals 103 and the site 104 becomes possible.

このあと、認証サーバ102の通信状態が通信不能状態から通信可能状態に復帰した場合、ネットワーク装置101は、クライアント端末103を認証するために用いる認証方式として、WPA−EAP方式をクライアント端末103に通知する。具体的には、ネットワーク装置101が、SSID:Aを含むビーコンを送出する。この際、クライアント端末103とネットワーク装置101との通信は、強制切断通知またはビーコンの受信タイムアウトにより切断される。   Thereafter, when the communication state of the authentication server 102 returns from the communication disabled state to the communication enabled state, the network device 101 notifies the client terminal 103 of the WPA-EAP method as an authentication method used for authenticating the client terminal 103. To do. Specifically, the network device 101 transmits a beacon including SSID: A. At this time, the communication between the client terminal 103 and the network device 101 is disconnected by a forced disconnection notification or a beacon reception timeout.

クライアント端末103は、SSID:Aのネットワーク装置101との接続を開始して、WPA−EAP方式の認証要求を行う。この結果、ネットワーク装置101から認証サーバ102に認証要求が転送され、認証サーバ102においてクライアント端末103の認証が行われる。クライアント端末103は、認証サーバ102での認証に成功すると、ネットワーク装置101との接続が完了し、他のクライアント端末103やサイト104と通信可能になる。   The client terminal 103 starts a connection with the network apparatus 101 having the SSID: A, and makes a WPA-EAP authentication request. As a result, an authentication request is transferred from the network device 101 to the authentication server 102, and the client terminal 103 is authenticated in the authentication server 102. When the authentication with the authentication server 102 is successful, the client terminal 103 completes connection with the network device 101 and can communicate with other client terminals 103 and the site 104.

これにより、認証サーバ102の通信状態が通信可能状態の場合、WPA−EAP方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。一方、認証サーバ102の通信状態が通信不能状態の場合、WPA−PSK方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。   Thereby, when the communication state of the authentication server 102 is a communicable state, the WPA-EAP method can be determined as the authentication method used for authenticating the client terminal 103. On the other hand, when the communication state of the authentication server 102 is a communication disabled state, the WPA-PSK method can be determined as an authentication method used for authenticating the client terminal 103.

つぎに、図13を用いて、ネットワーク装置101とクライアント端末103とが有線LANによって接続されている場合について説明する。図13は、ネットワークシステムの認証処理手順の一実施例を示す説明図(その2)である。   Next, a case where the network device 101 and the client terminal 103 are connected by a wired LAN will be described with reference to FIG. FIG. 13 is an explanatory diagram (part 2) illustrating an embodiment of the authentication processing procedure of the network system.

図13において、まず、ネットワーク装置101は、認証サーバ102の通信状態を検出する。ここで、認証サーバ102の通信状態が通信可能状態の場合、ネットワーク装置101は、クライアント端末103を認証するために用いる認証方式として、IEEE802.1X方式をクライアント端末103に通知する。   In FIG. 13, first, the network device 101 detects the communication state of the authentication server 102. Here, when the communication state of the authentication server 102 is a communicable state, the network apparatus 101 notifies the client terminal 103 of the IEEE 802.1X method as an authentication method used for authenticating the client terminal 103.

クライアント端末103は、ネットワーク装置101との接続を開始して、IEEE802.1X方式の認証要求を行う。この結果、ネットワーク装置101から認証サーバ102に認証要求が転送され、認証サーバ102においてクライアント端末103の認証が行われる。クライアント端末103は、認証サーバ102での認証に成功すると、ネットワーク装置101との接続が完了し、他のクライアント端末103やサイト104と通信可能になる。   The client terminal 103 starts a connection with the network device 101 and makes an IEEE 802.1X authentication request. As a result, an authentication request is transferred from the network device 101 to the authentication server 102, and the client terminal 103 is authenticated in the authentication server 102. When the authentication with the authentication server 102 is successful, the client terminal 103 completes connection with the network device 101 and can communicate with other client terminals 103 and the site 104.

このあと、何らかの障害が発生して、認証サーバ102の通信状態が通信不能状態となった場合、ネットワーク装置101は、クライアント端末103を認証するために用いる認証方式として、Web認証方式をクライアント端末103に通知する。そして、ネットワーク装置101は、Web認証用の仮IPアドレスをクライアント端末103に払い出す。   Thereafter, when some kind of failure occurs and the communication state of the authentication server 102 becomes a communication impossible state, the network apparatus 101 uses the Web authentication method as the authentication method used for authenticating the client terminal 103. Notify Then, the network device 101 issues a temporary IP address for Web authentication to the client terminal 103.

クライアント端末103は、仮IPアドレスを用いてネットワーク装置101との接続を開始して、Web認証方式の認証要求を行う。この結果、ネットワーク装置101においてクライアント端末103の認証が行われる。クライアント端末103は、ネットワーク装置101での認証に成功すると、ネットワーク装置101との接続が完了し、ネットワーク装置101から払い出された正式IPアドレスを用いて、他のクライアント端末103やサイト104と通信可能になる。   The client terminal 103 starts a connection with the network apparatus 101 using the temporary IP address and makes an authentication request for the Web authentication method. As a result, the network terminal 101 authenticates the client terminal 103. When the client terminal 103 succeeds in the authentication with the network device 101, the connection with the network device 101 is completed, and the client terminal 103 communicates with another client terminal 103 or the site 104 using the official IP address issued from the network device 101. It becomes possible.

このあと、認証サーバ102の通信状態が通信不能状態から通信可能状態に復帰した場合、ネットワーク装置101は、クライアント端末103を認証するために用いる認証方式として、IEEE802.1X方式をクライアント端末103に通知する。この際、クライアント端末103とネットワーク装置101との通信は強制切断される。   Thereafter, when the communication state of the authentication server 102 returns from the communication disabled state to the communication enabled state, the network device 101 notifies the client terminal 103 of the IEEE 802.1X method as an authentication method used for authenticating the client terminal 103. To do. At this time, the communication between the client terminal 103 and the network device 101 is forcibly disconnected.

クライアント端末103は、ネットワーク装置101との接続を開始して、IEEE802.1X方式の認証要求を行う。この結果、ネットワーク装置101から認証サーバ102に認証要求が転送され、認証サーバ102においてクライアント端末103の認証が行われる。クライアント端末103は、認証サーバ102での認証に成功すると、ネットワーク装置101との接続が完了し、他のクライアント端末103やサイト104と通信可能になる。   The client terminal 103 starts a connection with the network device 101 and makes an IEEE 802.1X authentication request. As a result, an authentication request is transferred from the network device 101 to the authentication server 102, and the client terminal 103 is authenticated in the authentication server 102. When the authentication with the authentication server 102 is successful, the client terminal 103 completes connection with the network device 101 and can communicate with other client terminals 103 and the site 104.

これにより、認証サーバ102の通信状態が通信可能状態の場合、IEEE802.1X方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。一方、認証サーバ102の通信状態が通信不能状態の場合、Web認証方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。   Accordingly, when the communication state of the authentication server 102 is a communicable state, the IEEE 802.1X method can be determined as an authentication method used to authenticate the client terminal 103. On the other hand, when the communication state of the authentication server 102 is a communication disabled state, the Web authentication method can be determined as an authentication method used for authenticating the client terminal 103.

(ネットワークシステム100の適用例)
つぎに、ネットワークシステム100の適用例について説明する。図14は、ネットワークシステムの適用例を示す説明図である。図14において、ネットワークシステム100は、ネットワーク装置101と、認証サーバ102と、クライアント端末103と、支店サーバSと、ルータRと、を含む構成である。ネットワークシステム100において、支店LAN1410とセンターLAN1420とがWAN1430を介して接続されている。
(Application example of network system 100)
Next, an application example of the network system 100 will be described. FIG. 14 is an explanatory diagram illustrating an application example of the network system. In FIG. 14, the network system 100 includes a network device 101, an authentication server 102, a client terminal 103, a branch server S, and a router R. In the network system 100, a branch LAN 1410 and a center LAN 1420 are connected via a WAN 1430.

ここで、支店LAN1410とセンターLAN1420とのWAN接続が正常の場合、クライアント端末103の認証は認証サーバ102で行われる。そして、クライアント端末103は、認証サーバ102での認証に成功すると、支店LAN1410やWAN1430への接続が可能となる。   Here, when the WAN connection between the branch LAN 1410 and the center LAN 1420 is normal, the authentication of the client terminal 103 is performed by the authentication server 102. When the authentication with the authentication server 102 is successful, the client terminal 103 can connect to the branch LAN 1410 and the WAN 1430.

一方、支店LAN1410とセンターLAN1420とのWAN接続が切断された場合、クライアント端末103の認証はネットワーク装置101で行われる。そして、クライアント端末103は、ネットワーク装置101での認証に成功すると、WAN1430には接続できないが、支店LAN1410内の支店サーバSや他のクライアント端末103への接続が可能となる。   On the other hand, when the WAN connection between the branch LAN 1410 and the center LAN 1420 is disconnected, the authentication of the client terminal 103 is performed by the network device 101. If the client terminal 103 succeeds in authentication with the network device 101, the client terminal 103 cannot connect to the WAN 1430, but can connect to the branch server S in the branch LAN 1410 and other client terminals 103.

すなわち、支店LAN1410とセンターLAN1420とのWAN接続が切断された場合であっても、ネットワーク装置101でクライアント端末103の認証を行うことで、クライアント端末103と支店LAN1410との接続を確保することができる。   That is, even when the WAN connection between the branch LAN 1410 and the center LAN 1420 is disconnected, the client terminal 103 is authenticated by the network device 101, so that the connection between the client terminal 103 and the branch LAN 1410 can be secured. .

以上説明したように、実施の形態にかかるネットワーク装置101によれば、認証サーバ102の通信状態に応じて、クライアント端末103を認証するために用いる認証方式を決定してクライアント端末103に通知することができる。具体的には、認証サーバ102の通信状態が通信可能状態の場合、第1の認証方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。一方、認証サーバ102の通信状態が通信不能状態の場合、第2の認証方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。これにより、認証サーバ102との間の通信障害にともなう認証不能を事前に回避して、ネットワーク(例えば、ネットワークB,C)へのクライアント端末103の通信の継続性を向上させることができる。   As described above, according to the network device 101 according to the embodiment, the authentication method used for authenticating the client terminal 103 is determined and notified to the client terminal 103 according to the communication state of the authentication server 102. Can do. Specifically, when the communication state of the authentication server 102 is a communicable state, the first authentication method can be determined as an authentication method used for authenticating the client terminal 103. On the other hand, when the communication state of the authentication server 102 is a communication disabled state, the second authentication method can be determined as an authentication method used for authenticating the client terminal 103. As a result, it is possible to avoid the inability to authenticate due to a communication failure with the authentication server 102 in advance, and to improve the continuity of communication of the client terminal 103 to the network (for example, the networks B and C).

また、ネットワーク装置101によれば、認証サーバ102との通信にかかる負荷を計測することにより、認証サーバ102の通信状態を検出することができる。具体的には、認証サーバ102との通信にかかる負荷が所定の閾値未満の場合、第1の認証方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。一方、認証サーバ102との通信にかかる負荷が所定の閾値以上の場合、第2の認証方式を、クライアント端末103を認証するために用いる認証方式に決定することができる。これにより、認証サーバ102での認証に時間がかかる場合はネットワーク装置101での認証に切り替えることができ、クライアント端末103の認証を迅速に行うことができる。   Further, according to the network device 101, the communication state of the authentication server 102 can be detected by measuring the load applied to the communication with the authentication server 102. Specifically, when the load applied to the communication with the authentication server 102 is less than a predetermined threshold, the first authentication method can be determined as an authentication method used for authenticating the client terminal 103. On the other hand, when the load on communication with the authentication server 102 is equal to or greater than a predetermined threshold, the second authentication method can be determined as an authentication method used for authenticating the client terminal 103. As a result, when it takes time to authenticate with the authentication server 102, the authentication can be switched to the authentication with the network device 101, and the client terminal 103 can be quickly authenticated.

また、ネットワーク装置101によれば、クライアント端末103に認証方式を通知することで、ネットワークシステム100内に第1および第2の認証方式が混在することを防ぎ、セキュリティレベルを統一することができる。さらに、認証サーバ102の通信状態が通信可能状態の場合は、第1の認証方式をクライアント端末103に通知することで、ネットワークシステム100全体で高いセキュリティレベルを維持することができる。   Further, according to the network device 101, by notifying the client terminal 103 of the authentication method, it is possible to prevent the first and second authentication methods from being mixed in the network system 100 and to unify the security level. Further, when the communication state of the authentication server 102 is a communicable state, the high security level can be maintained in the entire network system 100 by notifying the client terminal 103 of the first authentication method.

つまり、認証サーバ102およびネットワークAに障害が無い場合には、認証サーバ102とネットワーク装置101のいずれにおいても認証処理が可能であるから、各クライアント端末103において任意の認証方式を選択させるようにすることも可能ではある。しかしながら、そのようにすると、ネットワークシステム100全体として高セキュリティの第1の認証が十分可能であるにもかかわらず、一部のクライアント端末103において第2の認証方式による認証を認めることとなり、他のクライアント端末103において高レベルのセキュリティが保たれているのに、セキュリティレベルの低いクライアント端末103がネットワークシステム100内に混在することとなってしまい好ましくない。この点、本実施形態のネットワークシステム100においてはネットワーク装置101からクライアント端末103に通知された認証方式により認証されることが保証される。   That is, if there is no failure in the authentication server 102 and the network A, the authentication process can be performed in either the authentication server 102 or the network apparatus 101, so that an arbitrary authentication method is selected in each client terminal 103. It is also possible. However, in such a case, although the high-security first authentication is sufficiently possible for the network system 100 as a whole, some client terminals 103 are permitted to authenticate using the second authentication method. Although the client terminal 103 maintains a high level of security, the client terminal 103 with a low security level is mixed in the network system 100, which is not preferable. In this regard, in the network system 100 of the present embodiment, it is guaranteed that the authentication is performed by the authentication method notified from the network device 101 to the client terminal 103.

また、ネットワーク装置101によれば、第2の認証方式として、WPA−PSK方式やWeb認証方式を用いることで、クライアント端末103を使用するユーザ単位の認証情報をネットワーク装置101が保持する必要がない。このため、ネットワーク装置101にかかる負荷を低減させることができ、大規模システムに適用可能である。さらに、認証サーバ102において認証DB110を集中管理することで、ネットワーク装置101と認証サーバ102との間でクライアント端末103の認証情報の同期を取る必要がなく、システム管理者の負荷を低減させることができる。   Further, according to the network device 101, the network device 101 does not need to hold authentication information for each user using the client terminal 103 by using the WPA-PSK method or the Web authentication method as the second authentication method. . For this reason, the load concerning the network apparatus 101 can be reduced and it is applicable to a large-scale system. Further, by centrally managing the authentication DB 110 in the authentication server 102, it is not necessary to synchronize the authentication information of the client terminal 103 between the network device 101 and the authentication server 102, thereby reducing the load on the system administrator. it can.

なお、本実施の形態で説明した認証方式決定方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。本認証方式決定プログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また本認証方式決定プログラムは、インターネット等のネットワークを介して配布してもよい。   The authentication method determination method described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. The authentication method determination program is recorded on a computer-readable recording medium such as a hard disk, a flexible disk, a CD-ROM, an MO, and a DVD, and is executed by being read from the recording medium by the computer. The authentication method determination program may be distributed through a network such as the Internet.

上述した実施の形態に関し、さらに以下の付記を開示する。   The following additional notes are disclosed with respect to the embodiment described above.

(付記1)第1の認証方式を用いて端末装置を認証する認証サーバの通信状態を検出する検出手段と、
第2の認証方式を用いて前記端末装置を認証する認証手段と、
前記検出手段によって検出された検出結果に基づいて、前記端末装置を認証するために用いる認証方式として、前記第1または第2の認証方式のいずれか一方の認証方式を決定する決定手段と、
前記決定手段によって決定された認証方式を前記端末装置に通知する通知手段と、
を備えることを特徴とするネットワーク装置。
(Additional remark 1) The detection means which detects the communication state of the authentication server which authenticates a terminal device using a 1st authentication system,
Authentication means for authenticating the terminal device using a second authentication method;
A determination unit for determining one of the first and second authentication methods as an authentication method used for authenticating the terminal device based on a detection result detected by the detection unit;
Notification means for notifying the terminal apparatus of the authentication method determined by the determination means;
A network device comprising:

(付記2)前記決定手段は、
前記検出手段によって前記通信状態が通信可能状態であると検出された場合、前記第1の認証方式を、前記端末装置を認証するために用いる認証方式に決定することを特徴とする付記1に記載のネットワーク装置。
(Supplementary note 2)
The supplementary note 1, wherein when the detection unit detects that the communication state is a communicable state, the first authentication method is determined as an authentication method used for authenticating the terminal device. Network equipment.

(付記3)前記決定手段は、
前記検出手段によって前記通信状態が通信不能状態であると検出された場合、前記第2の認証方式を、前記端末装置を認証するために用いる認証方式に決定することを特徴とする付記1または2に記載のネットワーク装置。
(Supplementary note 3)
Supplementary note 1 or 2, wherein when the detection unit detects that the communication state is an incommunicable state, the second authentication method is determined as an authentication method used for authenticating the terminal device. The network device described in 1.

(付記4)前記検出手段は、
前記認証サーバとの通信にかかる負荷を計測することにより、前記認証サーバの通信状態を検出することを特徴とする付記1〜3のいずれか一つに記載のネットワーク装置。
(Appendix 4) The detection means includes:
The network device according to any one of appendices 1 to 3, wherein a communication state of the authentication server is detected by measuring a load applied to communication with the authentication server.

(付記5)前記検出手段は、
前記認証サーバとの通信にかかる負荷が所定の閾値未満の場合、前記第1の認証方式を、前記端末装置を認証するために用いる認証方式に決定することを特徴とする付記4に記載のネットワーク装置。
(Supplementary Note 5) The detection means includes:
The network according to appendix 4, wherein when the load applied to communication with the authentication server is less than a predetermined threshold, the first authentication method is determined as an authentication method used for authenticating the terminal device. apparatus.

(付記6)前記検出手段は、
前記認証サーバとの通信にかかる負荷が前記閾値以上の場合、前記第2の認証方式を、前記端末装置を認証するために用いる認証方式に決定することを特徴とする付記5に記載のネットワーク装置。
(Appendix 6) The detection means includes:
The network device according to appendix 5, wherein when the load applied to communication with the authentication server is equal to or greater than the threshold, the second authentication method is determined as an authentication method used for authenticating the terminal device. .

(付記7)認証サーバと通信可能なネットワーク装置に対して認証要求を行う端末装置であって、
前記認証サーバが行う認証に用いる第1の認証方式または前記ネットワーク装置が行う認証に用いる第2の認証方式のいずれの認証方式を用いて自端末を認証するのかを示す情報を前記ネットワーク装置から受信する受信手段と、
前記受信手段によって受信された認証方式情報にしたがって、前記第1または第2の認証方式のいずれか一方の認証方式を選択する選択手段と、
前記選択手段によって選択された認証方式を用いて、前記ネットワーク装置に前記認証要求を送信する送信手段と、
を備えることを特徴とする端末装置。
(Appendix 7) A terminal device that makes an authentication request to a network device that can communicate with an authentication server,
Information indicating whether to authenticate the terminal itself is received from the network device, which is a first authentication method used for authentication performed by the authentication server or a second authentication method used for authentication performed by the network device. Receiving means for
Selecting means for selecting one of the first and second authentication methods according to the authentication method information received by the receiving means;
Transmitting means for transmitting the authentication request to the network device using the authentication method selected by the selecting means;
A terminal device comprising:

(付記8)コンピュータを、
第1の認証方式を用いて端末装置を認証する認証サーバの通信状態を検出する検出手段、
第2の認証方式を用いて前記端末装置を認証する認証手段、
前記検出手段によって検出された検出結果に基づいて、前記端末装置を認証するために用いる認証方式として、前記第1または第2の認証方式のいずれか一方の認証方式を決定する決定手段、
前記決定手段によって決定された認証方式を前記端末装置に通知する通知手段、
として機能させることを特徴とする認証方式決定プログラム。
(Appendix 8)
Detecting means for detecting a communication state of an authentication server that authenticates the terminal device using the first authentication method;
Authentication means for authenticating the terminal device using a second authentication method;
A determination unit that determines one of the first and second authentication methods as an authentication method used to authenticate the terminal device based on a detection result detected by the detection unit;
Notification means for notifying the terminal device of the authentication method determined by the determination means;
An authentication method determination program characterized in that it is made to function as.

(付記9)認証サーバと通信可能なネットワーク装置に対して認証要求を行うコンピュータを、
前記認証サーバが行う認証に用いる第1の認証方式または前記ネットワーク装置が行う認証に用いる第2の認証方式のいずれの認証方式を用いて自端末を認証するのかを示す情報を前記ネットワーク装置から受信する受信手段、
前記受信手段によって受信された認証方式情報にしたがって、前記第1または第2の認証方式のいずれか一方の認証方式を選択する選択手段、
前記選択手段によって選択された認証方式を用いて、前記ネットワーク装置に前記認証要求を送信する送信手段、
として機能させることを特徴とする認証要求プログラム。
(Additional remark 9) The computer which performs an authentication request | requirement with respect to the network apparatus which can communicate with an authentication server,
Information indicating whether to authenticate the terminal itself is received from the network device, which is a first authentication method used for authentication performed by the authentication server or a second authentication method used for authentication performed by the network device. Receiving means,
Selecting means for selecting one of the first and second authentication methods according to the authentication method information received by the receiving means;
Transmitting means for transmitting the authentication request to the network device using the authentication method selected by the selecting means;
An authentication request program characterized in that it functions as a computer program.

(付記10)第2の認証方式を用いて端末装置を認証するコンピュータが、
第1の認証方式を用いて端末装置を認証する認証サーバの通信状態を検出する検出工程と、
前記検出工程によって検出された検出結果に基づいて、前記端末装置を認証するために用いる認証方式として、前記第1または第2の認証方式のいずれか一方の認証方式を決定する決定工程と、
前記決定工程によって決定された認証方式を前記端末装置に通知する通知工程と、
を実行することを特徴とする認証方式決定方法。
(Additional remark 10) The computer which authenticates a terminal device using a 2nd authentication system,
A detection step of detecting a communication state of an authentication server that authenticates the terminal device using the first authentication method;
A determination step of determining one of the first and second authentication methods as an authentication method used to authenticate the terminal device based on the detection result detected by the detection step;
A notification step of notifying the terminal device of the authentication method determined by the determination step;
An authentication method determination method characterized by executing

(付記11)認証サーバと通信可能なネットワーク装置に対して認証要求を行うコンピュータが、
前記認証サーバが行う認証に用いる第1の認証方式または前記ネットワーク装置が行う認証に用いる第2の認証方式のいずれの認証方式を用いて自端末を認証するのかを示す情報を前記ネットワーク装置から受信する受信工程と、
前記受信工程によって受信された認証方式情報にしたがって、前記第1または第2の認証方式のいずれか一方の認証方式を選択する選択工程と、
前記選択工程によって選択された認証方式を用いて、前記ネットワーク装置に前記認証要求を送信する送信工程と、
を実行することを特徴とする認証要求方法。
(Additional remark 11) The computer which performs an authentication request | requirement with respect to the network apparatus which can communicate with an authentication server,
Information indicating whether to authenticate the terminal itself is received from the network device, which is a first authentication method used for authentication performed by the authentication server or a second authentication method used for authentication performed by the network device. A receiving process,
A selection step of selecting one of the first and second authentication methods according to the authentication method information received by the receiving step;
A transmission step of transmitting the authentication request to the network device using the authentication method selected in the selection step;
An authentication requesting method characterized in that:

100 ネットワークシステム
101 ネットワーク装置
102 認証サーバ
103 クライアント端末
104 サイト
110 認証DB
601 第1の通信部
602 第2の通信部
603 検出部
604 決定部
605 通知部
606 判定部
607 認証部
701 受信部
702 選択部
703 送信部
DESCRIPTION OF SYMBOLS 100 Network system 101 Network apparatus 102 Authentication server 103 Client terminal 104 Site 110 Authentication DB
601 first communication unit 602 second communication unit 603 detection unit 604 determination unit 605 notification unit 606 determination unit 607 authentication unit 701 reception unit 702 selection unit 703 transmission unit

Claims (7)

第1の認証方式を用いて端末装置を認証する認証サーバの通信状態を検出する検出手段と、
第2の認証方式を用いて前記端末装置を認証する認証手段と、
前記検出手段によって検出された検出結果に基づいて、前記端末装置を認証するために用いる認証方式として、前記第1または第2の認証方式のいずれか一方の認証方式を決定する決定手段と、
前記決定手段によって決定された認証方式を前記端末装置に通知する通知手段と、
を備えることを特徴とするネットワーク装置。
Detecting means for detecting a communication state of an authentication server that authenticates the terminal device using the first authentication method;
Authentication means for authenticating the terminal device using a second authentication method;
A determination unit for determining one of the first and second authentication methods as an authentication method used for authenticating the terminal device based on a detection result detected by the detection unit;
Notification means for notifying the terminal apparatus of the authentication method determined by the determination means;
A network device comprising:
前記決定手段は、
前記検出手段によって前記通信状態が通信可能状態であると検出された場合、前記第1の認証方式を、前記端末装置を認証するために用いる認証方式に決定することを特徴とする請求項1に記載のネットワーク装置。
The determining means includes
2. The method according to claim 1, wherein when the communication state is detected by the detection unit, the first authentication method is determined to be an authentication method used for authenticating the terminal device. The network device described.
前記決定手段は、
前記検出手段によって前記通信状態が通信不能状態であると検出された場合、前記第2の認証方式を、前記端末装置を認証するために用いる認証方式に決定することを特徴とする請求項1または2に記載のネットワーク装置。
The determining means includes
2. The method according to claim 1, wherein the second authentication method is determined as an authentication method used for authenticating the terminal device when the detection unit detects that the communication state is a communication disabled state. 3. The network device according to 2.
前記検出手段は、
前記認証サーバとの通信にかかる負荷を計測することにより、前記認証サーバの通信状態を検出することを特徴とする請求項1〜3のいずれか一つに記載のネットワーク装置。
The detection means includes
The network device according to claim 1, wherein a communication state of the authentication server is detected by measuring a load applied to communication with the authentication server.
前記検出手段は、
前記認証サーバとの通信にかかる負荷が所定の閾値未満の場合、前記第1の認証方式を、前記端末装置を認証するために用いる認証方式に決定することを特徴とする請求項4に記載のネットワーク装置。
The detection means includes
5. The method according to claim 4, wherein, when a load applied to communication with the authentication server is less than a predetermined threshold, the first authentication method is determined as an authentication method used for authenticating the terminal device. Network device.
前記検出手段は、
特定のアカウントを用いて前記認証サーバに対して認証を試みることによって、当該認証サーバの通信状態を検出することを特徴とする請求項1〜3のいずれか一つに記載のネットワーク装置。
The detection means includes
The network device according to claim 1, wherein a communication state of the authentication server is detected by attempting to authenticate the authentication server using a specific account.
認証サーバと通信可能なネットワーク装置に対して認証要求を行う端末装置であって、
前記認証サーバが行う認証に用いる第1の認証方式または前記ネットワーク装置が行う認証に用いる第2の認証方式のいずれの認証方式を用いて自端末を認証するのかを示す情報を前記ネットワーク装置から受信する受信手段と、
前記受信手段によって受信された認証方式情報にしたがって、前記第1または第2の認証方式のいずれか一方の認証方式を選択する選択手段と、
前記選択手段によって選択された認証方式を用いて、前記ネットワーク装置に前記認証要求を送信する送信手段と、
を備えることを特徴とする端末装置。
A terminal device that makes an authentication request to a network device that can communicate with an authentication server,
Information indicating whether to authenticate the terminal itself is received from the network device, which is a first authentication method used for authentication performed by the authentication server or a second authentication method used for authentication performed by the network device. Receiving means for
Selecting means for selecting one of the first and second authentication methods according to the authentication method information received by the receiving means;
Transmitting means for transmitting the authentication request to the network device using the authentication method selected by the selecting means;
A terminal device comprising:
JP2010110928A 2010-05-13 2010-05-13 Network device, authentication method determining method, and authentication method determining program Active JP5732745B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010110928A JP5732745B2 (en) 2010-05-13 2010-05-13 Network device, authentication method determining method, and authentication method determining program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010110928A JP5732745B2 (en) 2010-05-13 2010-05-13 Network device, authentication method determining method, and authentication method determining program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015000574A Division JP6506558B2 (en) 2015-01-05 2015-01-05 Network apparatus, authentication method determination method, and authentication method determination program

Publications (2)

Publication Number Publication Date
JP2011238162A true JP2011238162A (en) 2011-11-24
JP5732745B2 JP5732745B2 (en) 2015-06-10

Family

ID=45326046

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010110928A Active JP5732745B2 (en) 2010-05-13 2010-05-13 Network device, authentication method determining method, and authentication method determining program

Country Status (1)

Country Link
JP (1) JP5732745B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015111456A1 (en) * 2014-01-23 2015-07-30 アプリックスIpホールディングス株式会社 Communication system, beacon device, communication method, and electronic apparatus
WO2016035769A1 (en) * 2014-09-01 2016-03-10 パスロジ株式会社 User authentication method and system for implementing same
US9325685B2 (en) 2013-02-04 2016-04-26 Alaxala Networks Corporation Authentication switch and network system
JP2019180088A (en) * 2015-03-27 2019-10-17 ブラザー工業株式会社 Communication system and program
JP7458348B2 (en) 2021-07-05 2024-03-29 株式会社東芝 Communication systems, access point devices, communication methods and programs
US11962583B2 (en) 2021-07-05 2024-04-16 Kabushiki Kaisha Toshiba Authentication system using access point device and authentication server to handle a device's network access authentication request

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004356915A (en) * 2003-05-28 2004-12-16 Chiba Inst Of Technology System and apparatus for information processing, program, and method for detecting abnormality of communication through communication network
JP2006109150A (en) * 2004-10-06 2006-04-20 Matsushita Electric Ind Co Ltd Communication device and communication system
JP2006332788A (en) * 2005-05-23 2006-12-07 Toshiba Corp Base station apparatus, wireless communication system, base station control program and base station control method
US20070098176A1 (en) * 2005-09-01 2007-05-03 Jeong-Ki Song Wireless LAN security system and method
JP2007259386A (en) * 2006-03-27 2007-10-04 Hitachi Ltd Communication system and communication device
US20070249365A1 (en) * 2006-04-20 2007-10-25 Sony Ericsson Mobile Communications Ab Device, method and computer program for connecting a mobile device to a wireless network
JP2008211464A (en) * 2007-02-26 2008-09-11 Oki Electric Ind Co Ltd Traffic abnormality detection system, traffic information observation device, traffic information management device, traffic information observation program, and traffic information management program
JP2008236278A (en) * 2007-03-20 2008-10-02 Hitachi Ltd Communication connection method and communication apparatus
JP2009038665A (en) * 2007-08-02 2009-02-19 Canon Inc Radio communication apparatus and control method thereof
JP2009211120A (en) * 2008-02-29 2009-09-17 Oki Electric Ind Co Ltd Authentication method in online settlement system and online settlement system
JP2009258917A (en) * 2008-04-15 2009-11-05 Mitsubishi Electric Corp Proxy server, authentication server, and communication system
JP2010077007A (en) * 2008-08-26 2010-04-08 Hiroki Ago Base material for forming carbon nanotube, carbon nanotube orientedly grown on the base material and their production method
JP2011211471A (en) * 2010-03-30 2011-10-20 Buffalo Inc Communication relay device, method and program

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004356915A (en) * 2003-05-28 2004-12-16 Chiba Inst Of Technology System and apparatus for information processing, program, and method for detecting abnormality of communication through communication network
JP2006109150A (en) * 2004-10-06 2006-04-20 Matsushita Electric Ind Co Ltd Communication device and communication system
JP2006332788A (en) * 2005-05-23 2006-12-07 Toshiba Corp Base station apparatus, wireless communication system, base station control program and base station control method
US20070098176A1 (en) * 2005-09-01 2007-05-03 Jeong-Ki Song Wireless LAN security system and method
JP2007259386A (en) * 2006-03-27 2007-10-04 Hitachi Ltd Communication system and communication device
US20070249365A1 (en) * 2006-04-20 2007-10-25 Sony Ericsson Mobile Communications Ab Device, method and computer program for connecting a mobile device to a wireless network
JP2008211464A (en) * 2007-02-26 2008-09-11 Oki Electric Ind Co Ltd Traffic abnormality detection system, traffic information observation device, traffic information management device, traffic information observation program, and traffic information management program
JP2008236278A (en) * 2007-03-20 2008-10-02 Hitachi Ltd Communication connection method and communication apparatus
JP2009038665A (en) * 2007-08-02 2009-02-19 Canon Inc Radio communication apparatus and control method thereof
JP2009211120A (en) * 2008-02-29 2009-09-17 Oki Electric Ind Co Ltd Authentication method in online settlement system and online settlement system
JP2009258917A (en) * 2008-04-15 2009-11-05 Mitsubishi Electric Corp Proxy server, authentication server, and communication system
JP2010077007A (en) * 2008-08-26 2010-04-08 Hiroki Ago Base material for forming carbon nanotube, carbon nanotube orientedly grown on the base material and their production method
JP2011211471A (en) * 2010-03-30 2011-10-20 Buffalo Inc Communication relay device, method and program

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9325685B2 (en) 2013-02-04 2016-04-26 Alaxala Networks Corporation Authentication switch and network system
WO2015111456A1 (en) * 2014-01-23 2015-07-30 アプリックスIpホールディングス株式会社 Communication system, beacon device, communication method, and electronic apparatus
CN105917344A (en) * 2014-01-23 2016-08-31 亚普知识产权控股有限公司 Communication system, beacon device, communication method, and electronic apparatus
WO2016035769A1 (en) * 2014-09-01 2016-03-10 パスロジ株式会社 User authentication method and system for implementing same
JPWO2016035769A1 (en) * 2014-09-01 2017-04-27 パスロジ株式会社 User authentication method and system for realizing the same
US20170257359A1 (en) * 2014-09-01 2017-09-07 Passlogy Co., Ltd. User authentication method and system for implementing same
US10574647B2 (en) 2014-09-01 2020-02-25 Passlogy Co., Ltd. User authentication method and system for implementing same
JP2019180088A (en) * 2015-03-27 2019-10-17 ブラザー工業株式会社 Communication system and program
JP7458348B2 (en) 2021-07-05 2024-03-29 株式会社東芝 Communication systems, access point devices, communication methods and programs
US11962583B2 (en) 2021-07-05 2024-04-16 Kabushiki Kaisha Toshiba Authentication system using access point device and authentication server to handle a device's network access authentication request

Also Published As

Publication number Publication date
JP5732745B2 (en) 2015-06-10

Similar Documents

Publication Publication Date Title
EP2460373B1 (en) Diagnosing and resolving wireless network malfunctions
JP4929040B2 (en) Communication apparatus and communication method
US7805134B2 (en) Configuration and management of wireless network devices
CN102348209B (en) Method and device for wireless network access and authentication
US20050195781A1 (en) Wireless communication system allowing group identification information to be publicly available and to be hidden, wireless access point device, and communication method and program for wireless access point device
JP5803607B2 (en) Network device, network device control method, and network device control program
JP5732745B2 (en) Network device, authentication method determining method, and authentication method determining program
JP2012080418A (en) Management of terminal connection state in network authentication
JP2010263310A (en) Wireless communication device, wireless communication monitoring system, wireless communication method, and program
EP2239881A2 (en) Method for ensuring communication security in home network and apparatus for same
CN111726328A (en) Method, system and related device for remotely accessing a first device
JP5351448B2 (en) Server client system and server switching method
JP6506558B2 (en) Network apparatus, authentication method determination method, and authentication method determination program
JP2016051268A (en) Authentication system, authentication server, client device, and authentication method
CN116389544A (en) Remote debugging method, device and system for equipment
JP5597285B2 (en) Communication apparatus and communication method
KR20130052966A (en) System and method for managing home network based on wallpad
US10492088B2 (en) Technique for accessing at least one administration server
JP4604830B2 (en) Information processing apparatus, program, information processing system, and isolated state avoidance method
JP2018078527A (en) Radio communication device, control method thereof, and program
JP2009027639A (en) Communication connection program, communication system and communication connection method
US20240089254A1 (en) Proximity-aware multifactor authentication for continuous trusted access
US20230112126A1 (en) Core network transformation authenticator
JP2023008127A (en) Communication system, access point device, communication method, and program
JP6590763B2 (en) Power system monitoring and control system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130403

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140811

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150105

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150330

R150 Certificate of patent or registration of utility model

Ref document number: 5732745

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150