JP2006215795A - サーバ装置、制御方法およびプログラム - Google Patents

サーバ装置、制御方法およびプログラム Download PDF

Info

Publication number
JP2006215795A
JP2006215795A JP2005027611A JP2005027611A JP2006215795A JP 2006215795 A JP2006215795 A JP 2006215795A JP 2005027611 A JP2005027611 A JP 2005027611A JP 2005027611 A JP2005027611 A JP 2005027611A JP 2006215795 A JP2006215795 A JP 2006215795A
Authority
JP
Japan
Prior art keywords
information
processing procedure
certificate
authentication information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005027611A
Other languages
English (en)
Inventor
Koshiro Inomata
浩司郎 猪股
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2005027611A priority Critical patent/JP2006215795A/ja
Publication of JP2006215795A publication Critical patent/JP2006215795A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 認証を行うための専用のハードウェア装置を必要とすることなく、また認証情報を共用端末に入力することなく認証を行うことができる仕組みを提供する。
【解決手段】 アクセス要求ユーザが携帯電話機10を用いて、サーバ装置20によって記憶されているファイルにアクセスすることを要求した場合、サーバ装置20は、携帯電話機10に記憶されている機器認証情報を用いて機器認証を行うとともに、ユーザ認証によってユーザの本人性を確認する。そして、機器認証とユーザ認証によってユーザの本人性を確認した後に、アクセス要求ユーザが所望する処理手順情報と一意に対応するチケットを生成し、携帯電話機10に送信する。ユーザAはこのチケットを用いることによって、クライアント装置30からサーバ装置20の所望のファイルにアクセスすることが可能になる。
【選択図】 図1

Description

本発明は認証を行うための技術に関する。
ユーザがコンピュータ或いはネットワークのリソースにアクセスしようとする際には、そのユーザが正当であるか否かを確認する手続きがなされることが多い。この手続きは、「ユーザ認証」と呼ばれており、一般的には、ユーザによって入力されたユーザID及びパスワードを事前に登録されている内容と照合し、両者が一致するか否かでユーザの正当性を判断する。
ところで、近年のネットワークの普及に伴い、社内ネットワーク等のイントラネット内部の情報或いは計算機資源(以下、リソースと総称する)に、イントラネット外部のインターネット上に接続されたコンピュータからアクセスしたいという要望が高まっている。通常は、イントラネット内のリソースはイントラネット内のユーザにしか利用が許されていない。そのため、イントラネット外部からイントラネット内部のリソースにアクセスする際には、ユーザの本人性を確認するために、上述したユーザ認証を行うことが必須となる。
しかしながら、例えばコンビニエンスストアに設置されているコピー複合機やインターネットカフェ等に設置されているPC端末といった不特定多数で共用する端末(以下、共用端末と称する)には、ユーザIDやパスワード等の認証情報を入力することは安全性の面から好ましくないといえる。なぜなら、不特定多数のユーザが使用する共用端末では、端末に入力された情報をすべて搾取するキーロギング等の手法が用いられることによって、悪意のある第3者に認証情報が漏洩する危険があるからである。
情報の漏洩を防ぐために、共用端末からイントラネット内部のリソースへのアクセスを一律禁止するという方法も考えられるが、イントラネット内の情報が全て機密性の高い情報とは限らないため、共用端末からのアクセスを全て禁止してしまったのではユーザの利便性が損なわれてしまうという問題がある。
情報の不正漏洩を防ぎつつ、共用端末からのアクセスを可能にすることを目的として、例えば特許文献1および特許文献2に記載の技術が開示されている。特許文献1に記載の技術は、演算機能を有したICカードをユーザが所持し、イントラネット内にアクセスする際にこのICカードを用いることによって、共用端末に認証情報を入力することなくイントラネット内のドキュメントを取り出せるようになっている。また、特許文献2に記載の技術は、ユーザ認証の際に用いるパスワード情報を、1回毎に異ならせるワンタイムパスワード方式を利用することによって、認証情報が漏洩しても再利用される心配がなくなり、情報の不正漏洩を防ぐことができるようになっている。
特開2003−078518号公報 特開平11−178022号公報
しかしながら、特許文献1に記載の技術の場合は、ICカード等の専用のハードウェア装置をすべての利用者に対して準備する必要があり、コストが高くなるのは必至である。また、認証を行うためにしか必要のないハードウェア装置をユーザに持ち歩かせることになり、ユーザの利便性を損ねてしまうという問題がある。また、ICカードリーダ等の専用機器が設置されている特定の端末でしか利用できないという問題点がある。また、特許文献2に記載のようなワンタイムパスワード方式を利用する場合であっても、ワンタイムパスワードを発行するための認証が必要であり、そのためには特許文献1と同様に専用のハードウェア装置等が必要となってしまう。
本発明は上述した背景に鑑みてなされたものであり、その目的は、イントラネット外部のネットワーク環境からイントラネット内部のリソースにアクセスを行う場合であっても、認証を行うための専用のハードウェア装置を必要とすることなく、また認証情報を共用端末に入力することなく認証を行うことができる仕組みを提供することである。
上記課題を達成するために、本発明は、通信ネットワークを介して接続された1つまたは複数の端末装置の認証情報が記憶される記憶手段と、前記認証情報と予め定められた処理の手順を示す処理手順情報とを、前記通信ネットワークを介して第1の端末装置から受信する処理手順情報受信手段と、前記処理手順情報受信手段が受信した認証情報と一致する認証情報を前記記憶手段から検索して、受信された認証情報が正しいか否かを判定する判定手段と、前記判定手段によって前記認証情報が正しいと判定された場合に、前記処理手順情報受信手段によって受信された前記処理手順情報と一意に対応する証明書情報を、所定のアルゴリズムに従って生成する証明書情報生成手段と、前記処理手順情報と前記証明書情報とを、前記認証情報と対応づけて前記記憶手段に記憶させる記憶制御手段と、前記証明書情報を、前記第1の端末装置に対して送信する送信手段と、通信ネットワークを介して第2の端末装置から前記証明書情報を受信する証明書情報受信手段と、前記証明書情報受信手段が受信した証明書情報と対応する処理手順情報を前記記憶手段から検索し、検索された処理手順情報に従った処理を行う処理実行手段と、を備えることを特徴とするサーバ装置を提供する。
このサーバ装置によれば、第1の端末装置から処理手順情報と認証情報とを受信すると、受信した認証情報に基づいて認証を行い、認証情報が正しいと判定した場合には処理手順情報と一意に対応する証明書情報を第1の端末装置に送信する。即ち、第2の端末装置からサーバ装置にアクセスするためには、第1の端末装置から正しい認証情報を送信することが必須となる。ユーザが普段使用している端末装置が第1の端末装置として用いられることによって、認証を行うためのみに必要な専用のハードウェア装置を必要とすることなく認証を行うことができ、第2の端末装置からサーバ装置にアクセスすることが可能となる。また、第2の端末装置が不特定多数によって利用される端末装置である場合であっても、第2の端末装置に認証情報を入力することなくサーバ装置にアクセスすることが可能となるため、第2の端末装置から認証情報が漏洩することはない。なお、本発明における「アクセス」とは、情報の要求や取得のほか、FAX指示や印刷指示のような各種指示を含む概念である。
また、本発明は、通信ネットワークを介して接続された1つまたは複数の端末装置の認証情報が記憶される記憶手段と、前記認証情報と予め定められた処理の手順を示す処理手順情報とを、前記通信ネットワークを介して第1の端末装置から受信する処理手順情報受信手段と、前記処理手順情報受信手段が受信した認証情報と一致する認証情報を前記記憶手段から検索して、受信された認証情報が正しいか否かを判定する判定手段と、前記判定手段によって前記認証情報が正しいと判定された場合に、前記処理手順情報受信手段によって受信された前記処理手順情報と一意に対応する証明書情報を、所定のアルゴリズムに従って生成する証明書情報生成手段と、前記証明書情報を、前記認証情報と対応づけて前記記憶手段に記憶させる記憶制御手段と、前記証明書情報を、前記第1の端末装置に対して送信する送信手段と、通信ネットワークを介して、第2の端末装置から前記証明書情報を受信する証明書情報受信手段と、所定のアルゴリズムに基づいて、前記証明書情報受信手段が受信した証明書情報から前記処理手順情報を特定し、特定された処理手順情報に従った処理を行う処理実行手段と、を備えることを特徴とするサーバ装置を提供する。
本発明の好ましい態様において、前記証明書情報生成手段は、所定のアルゴリズムで前記処理手順情報を数字列に変換することによって前記証明書情報を生成するようにしてもよい。
別の好ましい態様において、前記証明書情報生成手段は、所定のアルゴリズムで前記処理手順情報を暗号化することによって前記証明書情報を生成するようにしてもよい。
また、本発明は、記憶手段と、通信手段と、制御手段と、を備えるサーバ装置の制御方法であって、制御手段が、通信ネットワークを介して接続された端末装置の認証情報と、予め定められた処理の手順を示す処理手順情報とを、第1の端末装置から前記通信手段を介して受信させる処理手順情報受信ステップと、制御手段が、受信された前記認証情報と一致する認証情報を前記記憶手段から検索して、受信された前記認証情報が正しいか否かを判定する判定ステップと、制御手段が、前記判定ステップで前記認証情報が正しいと判定された場合に、前記通信手段を介して受信された前記処理手順情報と一意に対応する証明書情報を、所定のアルゴリズムに従って生成する証明書情報生成ステップと、制御手段が、前記処理手順情報と前記証明書情報とを、前記認証情報と対応づけて前記記憶手段に記憶させる記憶制御ステップと、制御手段が、前記証明書情報を、前記第1の端末装置に対して前記通信手段を介して送信させる送信ステップと、制御手段が、前記証明書情報を、第2の端末装置から前記通信手段を介して受信させる証明書情報受信ステップと、制御手段が、受信された証明書情報と対応する処理手順情報を前記記憶手段から検索し、検索された処理手順情報に従った処理を行う処理実行ステップと、を備える制御方法を提供する。
また、本発明は、記憶手段と、通信手段と、制御手段と、を備えるサーバ装置の制御方法であって、制御手段が、通信ネットワークを介して接続された端末装置の認証情報と、予め定められた処理の手順を示す処理手順情報とを、第1の端末装置から前記通信手段を介して受信させる処理手順情報受信ステップと、制御手段が、受信された前記認証情報と一致する認証情報を前記記憶手段から検索し、受信された前記認証情報が正しいか否かを判定する判定ステップと、制御手段が、前記判定ステップで前記認証情報が正しいと判定された場合に、前記通信手段を介して受信された前記処理手順情報と一意に対応する証明書情報を、所定のアルゴリズムに従って生成する証明書情報生成ステップと、制御手段が、前記証明書情報を、前記認証情報と対応づけて前記記憶手段に記憶させる記憶制御ステップと、制御手段が、前記証明書情報を、前記第1の端末装置に対して前記通信手段を介して送信させる送信ステップと、制御手段が、前記証明書情報を、第2の端末装置から前記通信手段を介して受信させる証明書情報受信ステップと、制御手段が、所定のアルゴリズムに基づいて、受信された証明書情報から前記処理手順情報を特定し、特定された処理手順情報に従った処理行う処理実行ステップと、を備える制御方法を提供する。
また、本発明は、通信ネットワークを介して接続された1つまたは複数の端末装置の認証情報と、予め定められた処理の手順を示す処理手順情報と、前記処理手順情報と一意に対応する証明書情報と、を記憶する記憶手段と、前記認証情報と前記処理手順情報と前記証明書情報とを受信する受信手段と、前記証明書情報を送信する送信手段と、を備えるコンピュータに、第1の端末装置から、前記認証情報と前記処理手順情報とを前記受信手段を介して受信させる処理手順情報受信機能と、受信された前記認証情報と一致する認証情報を前記記憶手段から検索し、受信された前記認証情報が正しいか否かを判定する判定機能と、前記判定機能によって、前記認証情報が正しいと判定された場合に、受信された前記処理手順情報と一意に対応する証明書情報を、所定のアルゴリズムに従って生成する証明書情報生成機能と、前記処理手順情報と、前記証明書情報とを、前記認証情報と対応づけて前記記憶手段に記憶させる記憶制御手段と、前記第1の端末装置に対して、前記送信手段を介して前記証明書情報を送信させる送信機能と、第2の端末装置から、前記受信手段を介して前記証明書情報を受信させる証明書情報受信機能と、受信された証明書情報と対応する処理手順情報を前記記憶手段から検索し、検索された処理手順情報に従った処理を行う処理実行機能と、を実現させるためのプログラムを提供する。
また、本発明は、通信ネットワークを介して接続された1つまたは複数の端末装置の認証情報と、予め定められた処理の手順を示す処理手順情報と一意に対応する証明書情報と、を記憶する記憶手段と、前記認証情報と前記処理手順情報と前記証明書情報とを受信する受信手段と、前記証明書情報を送信する送信手段と、を備えるコンピュータに、第1の端末装置から、前記認証情報と前記処理手順情報とを前記受信手段を介して受信させる処理手順情報受信機能と、受信された前記認証情報と一致する認証情報を前記記憶手段から検索し、受信された前記認証情報が正しいか否かを判定する判定機能と、前記判定機能によって前記認証情報が正しいと判定された場合に、受信された前記処理手順情報と一意に対応する証明書情報を、所定のアルゴリズムに従って生成する証明書情報生成機能と、前記証明書情報を、前記認証情報と対応づけて前記記憶手段に記憶させる記憶制御手段と、前記第1の端末装置に対して、前記送信手段を介して前記証明書情報を送信させる送信機能と、第2の端末装置から、前記受信手段を介して前記証明書情報を受信させる証明書情報受信機能と、所定のアルゴリズムに基づいて受信された証明書情報から前記処理手順情報を特定し、特定された前記処理手順情報に従った処理を行う処理実行機能と、を実現させるためのプログラムを提供する。
以下、本発明の実施の形態について詳細に説明する。
(1)構成
図1は、本発明の一実施形態に係るシステムの全体構成を示す図である。図1において、移動通信網1とインターネット2との間は図示せぬゲートウェイ装置によって接続されており、これら移動通信網1とインターネット2との間ではゲートウェイ装置を介して双方向のデータ通信が可能になっている。インターネット2には、図示せぬISDN網(Integrated Services Digital Network)やADSL網(Asymmetric Digital Subscriber Line)或いは専用線などを介してサーバ装置20が接続されている。サーバ装置20はドキュメントファイル等のファイル形式のデータを記憶しており、このファイルをクライアント装置30からのリクエストに応じて送信するようになっている。
クライアント装置30は、例えばパーソナルコンピュータ等の端末装置であり、CPU(Central Processing Unit)やROM(Read Only Memory)、RAM(Random Access Memory)等によって構成される制御部と、HDD(Hard Disk Drive)等の記憶部と、モデムや各種通信装置等の通信部と、液晶ディスプレイ装置等の表示部と、キーボードやマウス等の操作部とを備えている。また、クライアント装置30は、USB(Universal Serial Bus)等の規格に準拠したデータ伝送インタフェースを備えており、クライアント装置30はこのデータ伝送インタフェースを介して携帯電話機10とデータのやりとりが可能になっている。
移動通信網1は、図示せぬ基地局や交換局によって構成されており、携帯電話機10に対して移動通信サービスを提供する。携帯電話機10は、例えばPDC(Personal Digital Cellular)方式やIMT−2000(International Mobile Telecommunications-2000)方式のデータ通信が可能な携帯電話機や、PHS(Personal handyphone System;登録商標)方式のデータ通信が可能な簡易携帯電話機である。携帯電話機10は、CPUやROM、RAM等によって構成される制御部と、EEPROM(Electrically Erasable and Programmable Read Only Memory)等の記憶部と、アンテナや無線通信装置等の通信部と、液晶ディスプレイ装置等の表示部と、複数のキーやジョグダイヤル等の操作部とを備えている。また、携帯電話機10は、USB(Universal Serial Bus)等の規格に準拠したデータ伝送インタフェースを備えており、携帯電話機10はこのデータ伝送インタフェースを介してクライアント装置30とデータのやりとりが可能になっている。
図1においては、ユーザAがクライアント装置30及び携帯電話機10を操作するものとする。このユーザAは、サーバ装置20にアクセスが許可されているユーザである。なお、図1においては図面が煩雑になるのを避けるために、サーバ装置、携帯電話機およびクライアント装置をそれぞれ1つずつしか図示していないが、これらは実際にはもっと多数存在する。
また、携帯電話機10の記憶部には、「機器認証情報」が記憶されている。この情報は、ユーザAが携帯電話機10を用いてサーバ装置20にアクセスする際に、携帯電話機10の機器認証を行うためにサーバ装置20が用いる情報であり、携帯電話機10毎に一意に割り当てられている情報である。ユーザAは、携帯電話機10の機器認証情報をサーバ装置20に予め登録しており、携帯電話機10がこの機器認証情報をサーバ装置20に送信することによって、携帯電話機10の機器認証が行われる。仮に、この機器認証情報がサーバ装置20に登録されていない携帯電話機10を用いて、悪意のある第3者がサーバ装置20へのアクセスを試みた場合は、そのアクセスは拒否され、アクセス要求の対象であるファイルがサーバ装置20の外部に出力されることはない。
なお、「情報に対するアクセス要求」という用語の意味には、ネットワークを介した情報の取得要求のほか、情報のダウンロード、情報の転送、情報のファクシミリ送信、情報の記録媒体への書込、情報の表示、情報の音声出力、情報のプリントアウト等の、様々な形態での情報出力を目的としたものが含まれる。
次に、図2に示すブロック図を参照しながら、サーバ装置20の構成について説明する。201は、例えばCPUなどの演算装置や、ROMやRAMなどの各種メモリを備えた制御部である。203は、例えばハードディスクなどの大容量記憶装置で構成された不揮発性記憶部である。制御部201の演算装置は、ROM等のメモリや不揮発性記憶部203に記憶されているコンピュータプログラムを読み出して実行することにより、サーバ装置20の各部を制御する。202は、インターネット2に接続するためのモデムや各種通信装置を備えた通信部であり、制御部201による制御の下でインターネット2を介してデータ通信を行うようになっている。
不揮発性記憶部203には、サーバとして機能するための手順が記述されたサーバアプリケーションプログラム203aが記憶されている。また、不揮発性記憶部203には、クライアント装置30に提供される多数のファイルからなるファイル群203dが記憶されている。
さらに不揮発性記憶部203には、アクセス管理情報テーブル203bとアクセス制御リスト203eとが記憶されている。アクセス管理情報テーブル203bには、制御部201が携帯電話機10またはクライアント装置30からのアクセス要求に応じるか否かを判断する際に利用される情報が記述されている。ここで、図3は、アクセス管理情報テーブル203bのデータ構成を示す図である。図3に示すように、アクセス管理情報テーブル203bには、「ユーザID」、「パスワード」、「機器認証情報」、「処理手順情報」及び「チケット」の各項目が互いに関連づけられている。これらの項目のうち、「ユーザID」はサーバ装置20にアクセスが許可されているユーザに対して割り当てられたユーザ識別子を意味している。また「パスワード」はユーザIDが割り当てられているユーザが予め指定した文字列である。制御部201は、アクセス管理情報テーブル203bに記述された「ユーザID」及び「パスワード」と、アクセス要求ユーザによって携帯電話機10またはクライアント装置30に入力された「ユーザID」及び「パスワード」とを照合する。そして、制御部201は、これらが一致していれば正当なユーザであると判断するし、一致しなければ正当なユーザではないと判断する。なお、以下の説明においては、説明の便宜上「ユーザID」と「パスワード」とをあわせて「ユーザ認証情報」と総称することとする。
次に、アクセス管理情報テーブル203bにおける「機器認証情報」は、携帯電話機10からアクセス要求を受信した際に、その携帯電話機10を認証するための情報である。この情報は、電話機10の記憶部に記憶されている機器認証情報と一意に対応しており、サーバ装置20は、この情報によって携帯電話機10の機器認証を行う。例えば会社内で一人1台に携帯電話機10を配布するような場合には、配布時に機器認証情報とユーザIDとをアクセス管理情報テーブル203bに登録するようにすればよい。
次に、「処理手順情報」は、ユーザがサーバ装置20に対して実行したい処理の手順を示す情報であり、サーバ装置20が携帯電話機10から受信する情報である。この「処理手順情報」は、例えばドキュメントファイルの取得や、あるコマンドの実行などの各種の処理手順をコマンド形式の文字列で表現する。「チケット」は、「処理手順情報」と一意に対応する証明書情報であり、サーバ装置20の制御部201が上述した処理手順情報からハッシュ関数等を用いて生成する乱数列である。サーバ装置20は、携帯電話機10から「処理手順情報」を受信すると、受信した「処理手順情報」と一意に対応するチケットを生成し、受信した「処理手順情報」と生成したチケットとを、対応する機器認証情報を有するレコードに記憶する。
次に、アクセス制御リスト203eは、ACL(Access Control List)と呼ばれるリストであり、個々のユーザが持つアクセス権限や、アクセス可能なサーバやファイルなどの資源を列挙したリストである。制御部201は、このリストの内容を適宜参照することによって、ユーザからのアクセス要求に応じるか否かを判断する。制御部201は、このリストを用いて、例えばこのユーザにはこの操作が許されていてもこの機器からの操作は許さない、といったようなアクセス制御を行う。
(2)制御部201の動作
ここで、図4はサーバアプリケーションプログラム203aに記述された手順を示すフローチャートである。図4において、サーバ装置20の制御部201は、アクセス要求を示す情報(以下、アクセス要求情報とする)を通信部202が受信したことを検知すると(ステップS1;Yes)、このアクセス要求情報にチケットが含まれているか否かを判定する(ステップS2)。チケットが含まれていない場合は、処理手順を登録してチケットの発行を求める「チケット発行要求」であり、チケットが含まれている場合は、登録された処理手順を実行させる「処理実行要求」である。そのため、チケットが含まれていない場合は、ステップS3からS14までの「チケット発行処理」を行う。逆にチケットが含まれている場合は、ステップS15からS19までの「処理実行処理」を行う。なお、アクセス要求情報は、携帯電話機10またはクライアント装置30から受信する情報であるが、ここでは、説明の便宜上、アクセス要求情報の送信元の携帯電話機10またはクライアント装置30を「送信元端末装置」と総称して説明する。
受信したアクセス要求情報にチケットが含まれていない場合は(ステップS2;No)、まず、受信したアクセス要求情報に、機器認証情報が含まれているか否かを判定する(ステップS3)。含まれている場合は(ステップS3;Yes)、ステップS5以降の処理に進む。含まれていない場合は(ステップS3;No)、アクセスを拒否する旨を示す情報(以下、アクセス拒否情報とする)を、送信元端末装置に対して送信し(ステップS4)、そのまま処理を終了する。これにより、機器認証情報が登録されていない携帯電話機10またはクライアント装置30を用いて悪意のある第3者がサーバ装置20にアクセスを試みた場合であっても、サーバ装置20に記憶されている情報の漏洩を防ぐことができる。
ステップS3において、機器認証情報が含まれていると判定された場合には、受信された機器認証情報がアクセス管理情報テーブル203bに記憶されているか否かを照合する(ステップS5)。受信した機器認証情報と一致する情報がアクセス管理情報テーブル203bに記憶されている場合は、受信した機器認証情報は正規のものであると判定され、
ステップS6以降の処理に進む。記憶されていない場合は(ステップS5;No)、アクセス拒否情報を送信元端末装置に対して送信し(ステップS4)、そのまま処理を終了する。これにより、悪意のある第3者が不正な機器認証情報を用いてサーバ装置20にアクセスを試みた場合であっても、サーバ装置20に記憶されている情報の漏洩を防ぐことができる。
ステップS5において、受信した機器認証情報と一致する情報がアクセス管理情報テーブル203bに記憶されている場合は、ユーザ認証情報(ユーザID及びパスワード)を要求する旨の情報を、送信元端末装置に対して送信する(ステップS6)。これは、例えばHTTP(HyperText Transfer Protocol)を用いて通信を行う場合は、ユーザ認証を必要とする旨を示すステータスコードを含むHTTPレスポンスを送信すればよい。この場合は、サーバ装置20はユーザ認証情報をヘッダフィールドに含めたHTTPリクエストを受信することによって、ユーザ認証情報を受領することができる。
次に、制御部201は、通信部202を介してユーザ認証情報を含む情報を受信したことを検知すると(ステップS7;Yes)、この情報からユーザ認証情報を抽出し、抽出したユーザ認証情報がアクセス管理情報テーブル203bに記憶されているものと一致するか否かを判断する(ステップS8)。これらが一致しない場合は(ステップS9;No)、アクセス拒否情報を送信し(ステップS4)、そのまま処理を終了する。これにより、機器認証情報が登録されている送信元端末装置を用いて、悪意のある第3者がサーバ装置20にアクセスを試みた場合であっても、サーバ装置20に記憶されている情報の漏洩を防ぐことができる。
一方、ユーザ認証情報が一致する場合は(ステップS9;Yes)、制御部201は、処理手順情報の入力画面を表示するためのファイルを読み出し(ステップS10)、読み出したファイル含む情報を送信元端末装置に対して送信する(ステップS11)。
続いて、制御部201は、通信部202を介して処理手順情報を受信したことを検知すると(ステップS12;Yes)、受信した処理手順情報を、アクセス管理情報テーブル203bに記憶する(ステップS13)。そして、受信した処理手順情報から乱数列で構成されたチケットを生成し、生成したチケットをアクセス管理情報テーブル203bに記憶するとともに、送信元端末装置に対して送信する(ステップS14)。
次に、制御部201が行う「処理実行処理」について説明する。図4のステップS2において、アクセス要求情報にチケットが含まれている場合は、アクセス管理情報テーブル203bを参照し、受信したチケットがアクセス管理情報テーブル203bに記憶されているか否かを照合する(ステップS15)。一致するチケットが記憶されている場合は(ステップS16;Yes)、正規のチケットであると判断し、以降の処理を実行する。記憶されていない場合は(ステップS16;No)、正規のチケットではないと判断し、アクセス拒否情報を送信元端末装置に対して送信し(ステップS4)、そのまま処理を終了する。これにより、悪意のある第3者が不正なチケットによってアクセスを試みた場合であっても、サーバ装置20に記憶されている情報の漏洩を防ぐことができる。
ステップS16において、受信したチケットと一致するチケットがアクセス管理情報テーブル203bに記憶されている場合は、一致するチケットと対応する「処理手順情報」をアクセス管理情報テーブル203bから読み出し(ステップS17)、その処理手順情報の示す処理手順がそのユーザに許可されているか否かを、アクセス制御リスト203eを用いて判定する(ステップS18)。許可されている場合は(ステップS18;Yes)、その処理を実行し、その実行結果を送信元端末装置に対して送信する(ステップS19)。許可されていない場合は(ステップS18;No)、アクセス拒否情報を送信元端末装置に対して送信し(ステップS4)、そのまま処理を終了する。
(3)システム全体の動作例
次に、図5に示したシーケンスを参照しながら、本実施形態の動作例について説明する。なお、以下では、ユーザAが携帯電話機10及びクライアント装置30を操作して、サーバ装置20が記憶しているファイル群203dに含まれるパス名「/aaa/bbb/opq.doc」が示すファイルへアクセスしようとした場合について説明する。なお、ユーザAのユーザIDが「user001」であり、パスワードが「1111」であると仮定する。
図5において、まず、ユーザAは携帯電話機10の操作部を用いてサーバ装置20へのアクセスを指示する操作を行う。携帯電話機10は、その指示内容を解釈し、記憶部に記憶されている機器認証情報を読み出し、この機器認証情報を含めたアクセス要求情報r11をサーバ装置20に送信する。
サーバ装置20は、アクセス要求情報r11を受信すると、図4に示したステップS1→S2→S3→S5→S6という処理を経て、携帯電話機10の機器認証を行い、ユーザ認証情報を要求する旨の情報r12を携帯電話機10に対して送信する。
携帯電話機10は、認証情報を要求する旨の情報r12を受信すると、その情報を解釈して表示部に認証画面を表示する。この認証画面には、ユーザIDとパスワードを入力するためのテキストボックスが設けられている。ユーザAがこのテキストボックスにユーザID「user001」及びパスワード「1111」を入力し、“送信”を指示する操作を行うと、この操作に応じて、携帯電話機10は、入力されたユーザID「user001」及びパスワード「1111」を含む情報r13をサーバ装置20に送信する。
サーバ装置20は、この情報r13を受信すると、図4のステップS7→S8→S9→S10→S11の処理を行う。即ち、サーバ装置20は、情報r13からユーザID「user001」及びパスワード「1111」を抽出し、アクセス要求情報r11に含まれていた機器認証情報をキーとしてアクセス管理情報テーブル203bに記憶された内容と照合する。そして、処理手順情報の入力画面を表示するためのファイルを含む情報r14を携帯電話機10に対して送信する。
携帯電話機10は、情報r14を受信すると、これに含まれるファイルの内容を解釈して処理手順情報の入力画面を表示部に表示する。この入力画面には、処理手順情報を入力するためのテキストボックスが設けられている。ユーザAがこのテキストボックスに処理手順情報としてパス名「/aaa/bbb/opq.doc」を入力し、“送信”を指示する操作を行うと、この操作に応じて、携帯電話機10は、入力された処理手順情報r15をサーバ装置20に送信する。
次いで、サーバ装置20は、図4のステップS12→S13→S14の処理を行う。即ち、サーバ装置20は、受信した処理手順情報をアクセス管理情報テーブル203bに記憶し、その処理手順情報からチケットを生成し、生成したチケットr16を携帯電話機10に送信する。
携帯電話機10は、チケットr16を受信すると、その旨を表示部に表示する。ユーザAは、携帯電話機10の操作部を用いて、チケットをクライアント装置30へ“送信”を指示する操作を行うと、この操作に応じて、携帯電話機10は、サーバ装置20から受信したチケットr16をクライアント装置30にデータ伝送インタフェースを介して送信する(r17)。
クライアント装置30は、データ伝送インタフェースを介してチケットr17を受信すると、その旨を表示部に表示する。ユーザAは、クライアント装置30の操作部を用いてサーバ装置20へのアクセスを指示する操作を行う。クライアント装置30は、その指示内容を解釈し、入力されたチケットを含めたアクセス要求情報r18をサーバ装置20に送信する。
サーバ装置20は、アクセス要求情報r18を受信すると、図4に示したステップS1→S2→S15→S16→S17→S18→S19の処理を行う。即ち、サーバ装置20は、アクセス要求情報からチケットを抽出し、抽出されたチケットをアクセス管理情報テーブル203bから検索し、そのチケットと対応する処理手順情報を読み出す。そして、アクセス制御リスト203eを参照してユーザAにその処理が許可されているか否かを判定する。ここでは、処理手順情報として「/aaa/bbb/opq.doc」というパス名が設定されているため、このパス名が示すファイルへのアクセスがユーザAに許可されているか否かを判定する。ここで、許可されていた場合には、サーバ装置20は「/aaa/bbb/opq.doc」が示すファイルをクライアント装置30に送信する。これにより、ユーザAはクライアント装置30を用いてサーバ装置20に記憶されている「/aaa/bbb/opq.doc」で示されるファイルを参照することが可能となる。
以上説明した実施形態によれば、アクセス要求ユーザが携帯電話機10を用いて、サーバ装置20によって記憶されているファイルにアクセスすることを要求した場合、サーバ装置20は、携帯電話機10に記憶されている機器認証情報を用いて機器認証を行うとともに、ユーザ認証によってユーザの本人性を確認する。そして、機器認証とユーザ認証によってユーザの本人性を確認した後に、アクセス要求ユーザが所望する処理手順情報と一意に対応するチケットを生成し、携帯電話機10に送信する。ユーザAはこのチケットを用いることによって、クライアント装置30からサーバ装置20の所望のファイルにアクセスすることが可能になる。
このように、ユーザが普段使用している携帯電話機10を機器認証のための装置として用いることによって、ユーザが認証を行うためのみに必要なICカード等の専用のハードウェア装置を必要とすることなく、認証を行うことが可能となる。また、クライアント装置30が不特定多数によって使用される共用端末である場合であっても、クライアント装置30に認証情報を入力する必要はないため、クライアント装置30から認証情報が漏洩することはない。この結果、不正な情報漏洩を防止することが期待されることになる。
また、本発明の更なる効果としては、入力環境が貧弱な端末装置からも複雑な処理を実行することが可能となる。例えば上述した実施形態において、クライアント装置30の操作部を用いて行える操作が限られている場合であっても、携帯電話機10から複雑な処理手順を示す処理手順情報を入力すれば、クライアント装置30でその処理手順情報に対応する複雑な処理を行うことが可能となる。
(4)変形例
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限定されることなく、他の様々な形態で実施可能である。以下にその一例を示す。
(4−1)
ユーザが情報にアクセスするために利用するクライアント装置30は固定型のパーソナルコンピュータに限らず、無線によるデータ通信が可能な携帯電話機やPDAであってもよい。また、サーバ装置20は、実施形態で述べたように単体のサーバ装置によって構成される必要はなく、複数のサーバ装置群によって構成されていてもよい。例えば、ユーザ認証やアクセスの可否判断に関わる機能を担うサーバ装置と、ファイルの提供サービスに関わる機能を担うサーバ装置とを別々に構成し、これらのサーバ装置同士が連携することで上記実施形態のサーバ装置と同等の機能を実現しても良い。また、実施形態ではサーバ装置20は複数のファイルを記憶したファイルサーバを想定したが、これに限らず、例えば複数のHTMLファイルを記憶したWWWサーバであってもよい。
(4−2)
また、実施形態では、アクセスの対象となる情報がドキュメントファイルである例を挙げたが、これに限らず、例えばHTML(HyperText Markup Language)で記述されているものであってもよく、その情報の記述言語やファイルの作成プログラムは任意のものを利用し得る。
(4−3)
なお、上記実施形態では、機器認証を行った後でユーザ認証を行うようにしたが、認証の順序はこれに限定されるものではなく、ユーザ認証を行った後で機器認証を行うようにしてもよく、同一の情報に機器認証情報とユーザ認証情報を含めて送信するようにしてもよい。
なお、上述した実施形態では、携帯電話機10が送信する機器認証情報とサーバ装置20のアクセス管理情報テーブル203bに記憶されている機器認証情報とが一致するか否かによって機器認証を行ったが、機器認証の方法はこれに限定するものではなく、例えばSSL(Secure Socket Layer)のクライアント認証方法を用いてもよく、また、公開カギ暗号化方式の公開カギまたは秘密カギによる認証方法を用いてもよい。また、例えば携帯電話機10のシリアル番号等を機器認証情報として用いてもよく、携帯電話機10がサーバ装置20に登録されているか否かを判定できる方法であればどのような方法であってもよい。
実施形態ではユーザID及びパスワードを用いてユーザ認証を行っていたが、これに限らないし、ユーザID及びパスワードというように2つの情報を組み合わせに限らず、3つ以上であってもよいし、1つのみであってもよい。
(4−4)
なお、上記実施形態では、HTTPリクエストのヘッダフィールドにユーザ認証情報を含め、サーバ装置20でこれを取得することによってユーザ認証を行う方法を例示したが、ユーザ認証の方法はこれに限定するものではなく、他のプロトコルを用いることも可能であり、好適にユーザ認証が行える方法であればどのような方法であってもよい。
(4−5)
なお、上記実施形態では、処理手順情報が示す処理として、ドキュメントファイルの取得や、あるコマンドの実行などの処理を例示したが、処理手順情報が示す処理をこれに限定するものではなく、他のどのような処理手順であってもよい。また、複数のコマンドとその結果生成されたドキュメントを取得するといった複数の処理をまとめたものであってもよい。
(4−6)
また、上記実施形態では、ユーザAが携帯電話機10に処理手順情報を入力する方法として、コマンド形式の文字列を入力させるようにしたが、処理手順情報の入力方法をこれに限定するものではなく、例えば処理手順をファイルの取得に限定し、ファイルを指定する方法を提示するようにしてもよい。また、画面にファイルのパス名を入力する方法でもよい。また、フォルダ構造を携帯電話機10に表示させ、ユーザAが携帯電話機10の操作部を用いてファイルを選択するようにし、これにより取得ファイルを指定する方法であってもよい。この場合は、ユーザAが時系列的にフォルダまたはファイルを選択する過程で、サーバ装置20がアクセス制御を行うことが好ましい。例えば、ユーザAのユーザIDをアクセス制御リスト203eから参照し、ユーザAにアクセス権のないフォルダは参照できないようにすることが望ましい。
(4−7)
なお、上記実施形態では、携帯電話機10がUSB等のデータ伝送インタフェースを介してクライアント装置30にチケットを送信するようにしたが、携帯電話機10からクライアント装置30へのチケットの送信方法をこれに限定するものではなく、例えば赤外線やブルートゥース等の無線によって送信するようにしてもよく、チケットを適切に送信できる方法であればどのような方法であってもよい。また、サーバ装置20に接続するためのURL(Uniform Resource Locator)等の情報をチケットと合わせて送信するようにしてもよい。このようにすることによって、サーバ装置20に接続するためのURL等の情報をクライアント装置30に入力するというユーザの手間を省くことができる。
また、携帯電話機10がチケットを表示部に表示し、ユーザが携帯電話機の表示部を確認し、クライアント装置30の操作部を用いてチケットを入力するようにしてもよい。
(4−8)
なお、上記実施形態では、ハッシュ関数を用いて処理手順情報からチケットを生成するようにしたが、チケットの生成方法をこれに限定するものではなく、チケットを好適に生成できる方法であればどのような方法であってもよい。また、クライアント装置30にユーザが入力する場合は、ユーザに負担がかかりすぎないような64ビット程度の乱数列であることが好ましい。また、チケットは数字列に限らず、例えば処理手順情報をスクリプトのように記述したものであってもよく、処理手順情報との対応関係が一意に決定できるものであればどのような形式であってもよい。なお、チケットがスクリプトである場合には、サーバ装置20の秘密鍵ないしは共通鍵により暗号化されることが安全上好ましい。
なお、上記実施形態では、サーバ装置20の制御部201が生成したチケットと受信した処理手順情報とをアクセス管理情報テーブル203bに記憶するようにしたが、チケットのみをアクセス管理情報テーブル203bに記憶するようにしてもよい。具体的には、サーバ装置20の制御部201は、チケットを受信すると、所定のアルゴリズムでチケットから処理手順情報を復元し、復元した処理手順情報に基づいて処理を実行するようにしてもよい。
なお、上記実施形態のチケットは、ワンタイム・チケット(一定時間経過後または一度使用されたものは使用できないチケット)であることが好ましい。ワンタイム・チケットは、チケット発行時に、たとえばチケットを発行した時間情報を処理手順情報に含めた上で暗号化し、使用時に時間情報を参照することや、チケットが一度使用されたらアクセス管理情報テーブルから削除することで実現可能である。ワンタイム・チケットを用いることによって、たとえクライアント装置30からチケットの情報が漏洩したとしても、一定時間経過後、または一度使用されたものは使用できなくなるため、サーバ装置20に記憶されている情報の漏洩を防ぐことができる。
(4−9)
上述したサーバ装置20の制御部201によって実行されるプログラムは、磁気テープ、磁気ディスク、フロッピー(登録商標)ディスク、光記録媒体、光磁気記録媒体、CD(Compact Disk)−ROM、DVD(Digital Versatile Disk)、RAMなどの記録媒体に記憶した状態で提供し得る。
本発明の実施形態に係るシステムの全体構成を示すブロック図である。 同実施形態におけるサーバ装置の構成を示すブロック図である。 同実施形態におけるアクセス管理情報テーブルのデータ構成を示す図である。 同実施形態におけるサーバ装置が記憶したサーバアプリケーションプログラムに記述された手順を示すフローチャートである。 同実施形態におけるシステム全体の動作例を示すシーケンス図である。
符号の説明
1…移動通信網、2…インターネット、10…携帯電話機、20…サーバ装置、30…クライアント装置、201…制御部、202…通信部、203…不揮発性記憶部。

Claims (8)

  1. 通信ネットワークを介して接続された1つまたは複数の端末装置の認証情報が記憶される記憶手段と、
    前記認証情報と予め定められた処理の手順を示す処理手順情報とを、前記通信ネットワークを介して第1の端末装置から受信する処理手順情報受信手段と、
    前記処理手順情報受信手段が受信した認証情報と一致する認証情報を前記記憶手段から検索して、受信された認証情報が正しいか否かを判定する判定手段と、
    前記判定手段によって前記認証情報が正しいと判定された場合に、前記処理手順情報受信手段によって受信された前記処理手順情報と一意に対応する証明書情報を、所定のアルゴリズムに従って生成する証明書情報生成手段と、
    前記処理手順情報と前記証明書情報とを、前記認証情報と対応づけて前記記憶手段に記憶させる記憶制御手段と、
    前記証明書情報を、前記第1の端末装置に対して送信する送信手段と、
    通信ネットワークを介して第2の端末装置から前記証明書情報を受信する証明書情報受信手段と、
    前記証明書情報受信手段が受信した証明書情報と対応する処理手順情報を前記記憶手段から検索し、検索された処理手順情報に従った処理を行う処理実行手段と、
    を備えることを特徴とするサーバ装置。
  2. 通信ネットワークを介して接続された1つまたは複数の端末装置の認証情報が記憶される記憶手段と、
    前記認証情報と予め定められた処理の手順を示す処理手順情報とを、前記通信ネットワークを介して第1の端末装置から受信する処理手順情報受信手段と、
    前記処理手順情報受信手段が受信した認証情報と一致する認証情報を前記記憶手段から検索して、受信された認証情報が正しいか否かを判定する判定手段と、
    前記判定手段によって前記認証情報が正しいと判定された場合に、前記処理手順情報受信手段によって受信された前記処理手順情報と一意に対応する証明書情報を、所定のアルゴリズムに従って生成する証明書情報生成手段と、
    前記証明書情報を、前記認証情報と対応づけて前記記憶手段に記憶させる記憶制御手段と、
    前記証明書情報を、前記第1の端末装置に対して送信する送信手段と、
    通信ネットワークを介して、第2の端末装置から前記証明書情報を受信する証明書情報受信手段と、
    所定のアルゴリズムに基づいて、前記証明書情報受信手段が受信した証明書情報から前記処理手順情報を特定し、特定された処理手順情報に従った処理を行う処理実行手段と、
    を備えることを特徴とするサーバ装置。
  3. 前記証明書情報生成手段は、所定のアルゴリズムで前記処理手順情報を数字列に変換することによって前記証明書情報を生成する
    ことを特徴とする請求項1または2記載のサーバ装置。
  4. 前記証明書情報生成手段は、所定のアルゴリズムで前記処理手順情報を暗号化することによって前記証明書情報を生成する
    ことを特徴とする請求項1または2記載のサーバ装置。
  5. 記憶手段と、通信手段と、制御手段と、を備えるサーバ装置の制御方法であって、
    制御手段が、通信ネットワークを介して接続された端末装置の認証情報と、予め定められた処理の手順を示す処理手順情報とを、第1の端末装置から前記通信手段を介して受信させる処理手順情報受信ステップと、
    制御手段が、受信された前記認証情報と一致する認証情報を前記記憶手段から検索して、受信された前記認証情報が正しいか否かを判定する判定ステップと、
    制御手段が、前記判定ステップで前記認証情報が正しいと判定された場合に、前記通信手段を介して受信された前記処理手順情報と一意に対応する証明書情報を、所定のアルゴリズムに従って生成する証明書情報生成ステップと、
    制御手段が、前記処理手順情報と前記証明書情報とを、前記認証情報と対応づけて前記記憶手段に記憶させる記憶制御ステップと、
    制御手段が、前記証明書情報を、前記第1の端末装置に対して前記通信手段を介して送信させる送信ステップと、
    制御手段が、前記証明書情報を、第2の端末装置から前記通信手段を介して受信させる証明書情報受信ステップと、
    制御手段が、受信された証明書情報と対応する処理手順情報を前記記憶手段から検索し、検索された処理手順情報に従った処理を行う処理実行ステップと、
    を備える制御方法。
  6. 記憶手段と、通信手段と、制御手段と、を備えるサーバ装置の制御方法であって、
    制御手段が、通信ネットワークを介して接続された端末装置の認証情報と、予め定められた処理の手順を示す処理手順情報とを、第1の端末装置から前記通信手段を介して受信させる処理手順情報受信ステップと、
    制御手段が、受信された前記認証情報と一致する認証情報を前記記憶手段から検索し、受信された前記認証情報が正しいか否かを判定する判定ステップと、
    制御手段が、前記判定ステップで前記認証情報が正しいと判定された場合に、前記通信手段を介して受信された前記処理手順情報と一意に対応する証明書情報を、所定のアルゴリズムに従って生成する証明書情報生成ステップと、
    制御手段が、前記証明書情報を、前記認証情報と対応づけて前記記憶手段に記憶させる記憶制御ステップと、
    制御手段が、前記証明書情報を、前記第1の端末装置に対して前記通信手段を介して送信させる送信ステップと、
    制御手段が、前記証明書情報を、第2の端末装置から前記通信手段を介して受信させる証明書情報受信ステップと、
    制御手段が、所定のアルゴリズムに基づいて、受信された証明書情報から前記処理手順情報を特定し、特定された処理手順情報に従った処理行う処理実行ステップと、
    を備える制御方法。
  7. 通信ネットワークを介して接続された1つまたは複数の端末装置の認証情報と、予め定められた処理の手順を示す処理手順情報と、前記処理手順情報と一意に対応する証明書情報と、を記憶する記憶手段と、
    前記認証情報と前記処理手順情報と前記証明書情報とを受信する受信手段と、
    前記証明書情報を送信する送信手段と、
    を備えるコンピュータに、
    第1の端末装置から、前記認証情報と前記処理手順情報とを前記受信手段を介して受信させる処理手順情報受信機能と、
    受信された前記認証情報と一致する認証情報を前記記憶手段から検索し、受信された前記認証情報が正しいか否かを判定する判定機能と、
    前記判定機能によって、前記認証情報が正しいと判定された場合に、受信された前記処理手順情報と一意に対応する証明書情報を、所定のアルゴリズムに従って生成する証明書情報生成機能と、
    前記処理手順情報と、前記証明書情報とを、前記認証情報と対応づけて前記記憶手段に記憶させる記憶制御手段と、
    前記第1の端末装置に対して、前記送信手段を介して前記証明書情報を送信させる送信機能と、
    第2の端末装置から、前記受信手段を介して前記証明書情報を受信させる証明書情報受信機能と、
    受信された証明書情報と対応する処理手順情報を前記記憶手段から検索し、検索された処理手順情報に従った処理を行う処理実行機能と、
    を実現させるためのプログラム。
  8. 通信ネットワークを介して接続された1つまたは複数の端末装置の認証情報と、予め定められた処理の手順を示す処理手順情報と一意に対応する証明書情報と、を記憶する記憶手段と、
    前記認証情報と前記処理手順情報と前記証明書情報とを受信する受信手段と、
    前記証明書情報を送信する送信手段と、
    を備えるコンピュータに、
    第1の端末装置から、前記認証情報と前記処理手順情報とを前記受信手段を介して受信させる処理手順情報受信機能と、
    受信された前記認証情報と一致する認証情報を前記記憶手段から検索し、受信された前記認証情報が正しいか否かを判定する判定機能と、
    前記判定機能によって前記認証情報が正しいと判定された場合に、受信された前記処理手順情報と一意に対応する証明書情報を、所定のアルゴリズムに従って生成する証明書情報生成機能と、
    前記証明書情報を、前記認証情報と対応づけて前記記憶手段に記憶させる記憶制御手段と、
    前記第1の端末装置に対して、前記送信手段を介して前記証明書情報を送信させる送信機能と、
    第2の端末装置から、前記受信手段を介して前記証明書情報を受信させる証明書情報受信機能と、
    所定のアルゴリズムに基づいて受信された証明書情報から前記処理手順情報を特定し、特定された前記処理手順情報に従った処理を行う処理実行機能と、
    を実現させるためのプログラム。
JP2005027611A 2005-02-03 2005-02-03 サーバ装置、制御方法およびプログラム Pending JP2006215795A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005027611A JP2006215795A (ja) 2005-02-03 2005-02-03 サーバ装置、制御方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005027611A JP2006215795A (ja) 2005-02-03 2005-02-03 サーバ装置、制御方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2006215795A true JP2006215795A (ja) 2006-08-17

Family

ID=36978992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005027611A Pending JP2006215795A (ja) 2005-02-03 2005-02-03 サーバ装置、制御方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2006215795A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009272771A (ja) * 2008-05-01 2009-11-19 Spring Soft:Kk ネットワーク接続制御装置、ネットワークシステム、ネットワーク接続制御方法及びネットワーク接続制御プログラム
JP2010045618A (ja) * 2008-08-13 2010-02-25 Hitachi Ltd 認証連携システム、端末装置、記憶媒体、認証連携方法および認証連携プログラム
JP2010226336A (ja) * 2009-03-23 2010-10-07 Denso It Laboratory Inc 認証方法および認証装置
JP2015527819A (ja) * 2012-07-13 2015-09-17 インターデイジタル パテント ホールディングス インコーポレイテッド 無線ユニットのユーザを認証するための方法およびシステム
JP2016186708A (ja) * 2015-03-27 2016-10-27 日本電気株式会社 アクセス制御装置、アクセス制御システム、アクセス制御方法及びプログラム
JP2019003317A (ja) * 2017-06-13 2019-01-10 日本電信電話株式会社 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法
JP2019091481A (ja) * 2019-01-23 2019-06-13 ブラザー工業株式会社 特定のサーバ及び通信装置
JP2019113981A (ja) * 2017-12-22 2019-07-11 富士通株式会社 情報処理装置、情報処理方法、および情報処理プログラム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009272771A (ja) * 2008-05-01 2009-11-19 Spring Soft:Kk ネットワーク接続制御装置、ネットワークシステム、ネットワーク接続制御方法及びネットワーク接続制御プログラム
JP2010045618A (ja) * 2008-08-13 2010-02-25 Hitachi Ltd 認証連携システム、端末装置、記憶媒体、認証連携方法および認証連携プログラム
JP2010226336A (ja) * 2009-03-23 2010-10-07 Denso It Laboratory Inc 認証方法および認証装置
JP2015527819A (ja) * 2012-07-13 2015-09-17 インターデイジタル パテント ホールディングス インコーポレイテッド 無線ユニットのユーザを認証するための方法およびシステム
US9503438B2 (en) 2012-07-13 2016-11-22 Interdigital Patent Holdings, Inc. Characteristics of security associations
US10038692B2 (en) 2012-07-13 2018-07-31 Interdigital Patent Holdings, Inc. Characteristics of security associations
JP2016186708A (ja) * 2015-03-27 2016-10-27 日本電気株式会社 アクセス制御装置、アクセス制御システム、アクセス制御方法及びプログラム
JP2019003317A (ja) * 2017-06-13 2019-01-10 日本電信電話株式会社 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法
JP2019113981A (ja) * 2017-12-22 2019-07-11 富士通株式会社 情報処理装置、情報処理方法、および情報処理プログラム
JP7029051B2 (ja) 2017-12-22 2022-03-03 富士通株式会社 情報処理装置、情報処理方法、および情報処理プログラム
JP2019091481A (ja) * 2019-01-23 2019-06-13 ブラザー工業株式会社 特定のサーバ及び通信装置

Similar Documents

Publication Publication Date Title
CN104662870B (zh) 数据安全管理系统
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
US9026788B2 (en) Managing credentials
CN101272237B (zh) 一种用于自动生成和填写登录信息的方法和系统
JP4723949B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
US20080201576A1 (en) Information Processing Server And Information Processing Method
US20090158033A1 (en) Method and apparatus for performing secure communication using one time password
JP2007102778A (ja) ユーザ認証システムおよびその方法
JPWO2007110951A1 (ja) ユーザ確認装置、方法及びプログラム
US20090268912A1 (en) Data use managing system
US9998288B2 (en) Management of secret data items used for server authentication
JP2011175394A (ja) シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム
JP2006215795A (ja) サーバ装置、制御方法およびプログラム
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
US20090059288A1 (en) Image communication system and image communication apparatus
JP4979210B2 (ja) ログイン情報管理装置及び方法
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
JP2002157226A (ja) パスワード集中管理システム
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
CN110582986B (zh) 通过组合多用户的认证因素生成安全密钥的安全认证方法
JP2007060581A (ja) 情報管理システム及び方法
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
JP2006235743A (ja) アクセス制御装置、アクセス制御方法およびプログラム
JP5161053B2 (ja) ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置
JP7200776B2 (ja) 情報処理システム及びプログラム