JP2016218768A - Server device and communication system - Google Patents

Server device and communication system Download PDF

Info

Publication number
JP2016218768A
JP2016218768A JP2015103379A JP2015103379A JP2016218768A JP 2016218768 A JP2016218768 A JP 2016218768A JP 2015103379 A JP2015103379 A JP 2015103379A JP 2015103379 A JP2015103379 A JP 2015103379A JP 2016218768 A JP2016218768 A JP 2016218768A
Authority
JP
Japan
Prior art keywords
client device
authentication
processing unit
connection
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015103379A
Other languages
Japanese (ja)
Inventor
俊也 丸地
Shunya Maruchi
俊也 丸地
中谷 博司
Hiroshi Nakatani
博司 中谷
裕二 梅田
Yuji Umeda
裕二 梅田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2015103379A priority Critical patent/JP2016218768A/en
Publication of JP2016218768A publication Critical patent/JP2016218768A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To enable a continuous operation of a communication system by allowing a device to be gradually updated.SOLUTION: A server device includes: a communication part which transmits/receives data to/from a client device; an authentication processing part which performs authentication processing; a regular processing part which performs processing including processing for connection establishment; a control part which makes a determination to switch between the authentication processing and the regular processing according to data received from a client device; and an operation mode switching part for switching setting of a plurality of operation modes. The control part permits a connection only to a client device with authentication function when the setting of operation mode is in a first mode, permits a connection only to a client device without authentication function when the setting of operation mode is in a second mode, and permits connections to both the client device with authentication function and the client device without authentication function when the setting of operation mode is in a third mode.SELECTED DRAWING: Figure 7

Description

本発明の実施形態は、サーバ装置および通信システムに関する。   Embodiments described herein relate generally to a server device and a communication system.

従来の、発電所やガスプラントといったインフラの制御システムは、固有のアーキテクチャを用いたシステムで構成され、外部ネットワークとは接続されていなかった。近年、制御システムにWindows(登録商標)やLinux(登録商標)といった汎用OSを採用し、外部ネットワークからのリモートコントロールを可能とするなど、システムの構成や使用状況に変化が生じてきている。そのため、このような制御システムでは、不正アクセスの脅威が高まっており、特定の制御システムをターゲットにしたサイバー攻撃も増加している。こうしたことから、制御システムに対するセキュリティへの対応の取り組みが本格化しつつあり、IEC(International Electrotechnical Commission)の場で国際標準規格(IEC62443)が策定中である。   Conventional infrastructure control systems such as power plants and gas plants are configured with a system using a unique architecture and are not connected to an external network. In recent years, there has been a change in the system configuration and usage, such as adopting a general-purpose OS such as Windows (registered trademark) or Linux (registered trademark) in a control system to enable remote control from an external network. Therefore, in such a control system, the threat of unauthorized access is increasing, and cyber attacks targeting a specific control system are also increasing. For this reason, efforts to respond to security for control systems are in full swing, and an international standard (IEC62443) is being formulated at the IEC (International Electrotechnical Commission).

ところで、上記の制御システムのような通信システムは、その更新の際に全く新しい機器構成、通信方式を採用することは稀であり、段階的に装置を更新していくことが多い。この場合、既存の装置と新装置が共存しながら、段階的に新装置へと移行していく。そのため、段階的な更新において、既存のプロトコルおよび装置への変更を少なくすることが求められる。   By the way, a communication system such as the above-described control system rarely adopts a completely new device configuration and communication method at the time of updating, and the apparatus is often updated step by step. In this case, the existing apparatus and the new apparatus coexist, and the process is gradually shifted to the new apparatus. Therefore, it is required to reduce changes to existing protocols and devices in a gradual update.

これらの背景を踏まえ、簡易な構成および通信ポートの切り分けによって高いセキュリティ性を実現することが可能なサーバ装置とクライアント装置を用いた通信システムが提案されている。   Based on these backgrounds, a communication system using a server device and a client device capable of realizing high security by a simple configuration and separation of communication ports has been proposed.

特開2009-134430号公報JP 2009-134430 A

しかしながら、従来技術においては、全サーバ装置とクライアント装置をセキュリティ対応済みのもののみで構成することを前提としており、前述のような段階的な更新が不可能であり、制御システムのような通信システムの継続運用に課題を抱えていた。   However, in the prior art, it is assumed that all server devices and client devices are configured only with security-supported devices, and the above-described stepwise update is impossible, and a communication system such as a control system Had a problem in the continuous operation.

本発明が解決しようとする課題は、セキュリティ対応のための装置更新時において、通信システムの継続運用を可能とするサーバ装置および通信システムを提供することである。   The problem to be solved by the present invention is to provide a server device and a communication system that enable continuous operation of a communication system when updating a device for security.

実施形態のサーバ装置は、クライアント装置とのデータの送受信を行う通信部と、認証処理を行う認証用処理部と、コネクション確立のための処理を含む処理を行う通常用処理部と、クライアント装置から受信したデータに応じて、認証用処理部と通常用処理部を切り替える判定を行う制御部と、複数ある動作モードの設定を切り替える動作モード切替部と、を具備する。制御部は、さらに、動作モードの設定が第1のモードの場合、認証機能をもつクライアント装置との接続のみ許可し、動作モードの設定が第2のモードの場合、認証機能をもたないクライアント装置との接続のみ許可し、動作モードの設定が第3のモードの場合、認証機能をもつクライアント装置および認証機能をもたないクライアント装置の双方の接続を許可する。   The server device according to the embodiment includes a communication unit that transmits and receives data to and from the client device, an authentication processing unit that performs authentication processing, a normal processing unit that performs processing including processing for establishing a connection, and a client device. According to the received data, a control unit that performs a determination of switching between the authentication processing unit and the normal processing unit, and an operation mode switching unit that switches setting of a plurality of operation modes. The control unit further permits connection only with a client device having an authentication function when the operation mode is set in the first mode, and a client without the authentication function when the operation mode is set in the second mode. When only the connection with the device is permitted and the setting of the operation mode is the third mode, the connection of both the client device having the authentication function and the client device not having the authentication function is permitted.

図1は、第1の実施形態としての通信システムの構成例を示す模式図である。FIG. 1 is a schematic diagram illustrating a configuration example of a communication system according to the first embodiment. 図2は、第1の実施形態におけるサーバ装置とクライアント装置間の通信シーケンスを示す図である。FIG. 2 is a diagram illustrating a communication sequence between the server device and the client device according to the first embodiment. 図3Aは、第1の実施形態におけるサーバ装置での認証処理を説明するフローチャートである。FIG. 3A is a flowchart for describing authentication processing in the server device according to the first embodiment. 図3Bは、第1の実施形態におけるサーバ装置での通常処理を説明するフローチャートである。FIG. 3B is a flowchart illustrating normal processing in the server device according to the first embodiment. 図4は、第1の実施形態におけるユーザ認証情報の一例を示す図である。FIG. 4 is a diagram illustrating an example of user authentication information according to the first embodiment. 図5は、第2の実施形態としての通信システムの構成例を示す模式図である。FIG. 5 is a schematic diagram illustrating a configuration example of a communication system according to the second embodiment. 図6は、第2の実施形態におけるクライアント装置とサーバ装置間の通信シーケンスを示す図である。FIG. 6 is a diagram illustrating a communication sequence between the client device and the server device according to the second embodiment. 図7は、第3の実施形態としての通信システムの構成例を示す模式図である。FIG. 7 is a schematic diagram illustrating a configuration example of a communication system according to the third embodiment. 図8は、第3の実施形態におけるユーザ認証情報の一例を示す図である。FIG. 8 is a diagram illustrating an example of user authentication information in the third embodiment. 図9は、第3の実施形態におけるサーバ装置での認証処理を説明するフローチャートである。FIG. 9 is a flowchart for explaining authentication processing in the server device in the third embodiment. 図10は、第4の実施形態における通信許可情報の一例を示す図である。FIG. 10 is a diagram illustrating an example of communication permission information according to the fourth embodiment. 図11は、第4の実施形態におけるサーバ装置での通常処理を説明するフローチャートである。FIG. 11 is a flowchart for explaining normal processing in the server device according to the fourth embodiment. 図12Aは、第5の実施形態におけるサーバ装置での認証処理を説明するフローチャートである。FIG. 12A is a flowchart illustrating an authentication process in the server device according to the fifth embodiment. 図12Bは、第5の実施形態におけるサーバ装置での動作モード切替処理を説明するフローチャートである。FIG. 12B is a flowchart illustrating an operation mode switching process in the server device according to the fifth embodiment. 図12Cは、第5の実施形態におけるサーバ装置での通常処理を説明するフローチャートである。FIG. 12C is a flowchart illustrating normal processing in the server device according to the fifth embodiment. 図12Dは、第5の実施形態におけるサーバ装置での通信許可情報の追加登録処理を説明するフローチャートである。FIG. 12D is a flowchart for describing additional registration processing of communication permission information in the server device in the fifth embodiment. 図13は、第5の実施形態におけるユーザへの通知の表示画面例を示す図である。FIG. 13 is a diagram illustrating a display screen example of notification to the user according to the fifth embodiment. 図14Aは、第6の実施形態におけるサーバ装置とクライアント装置間の通信シーケンスを示す図である。FIG. 14A is a diagram illustrating a communication sequence between a server device and a client device according to the sixth embodiment. 図14Bは、第6の実施形態におけるサーバ装置とクライアント装置間の通信シーケンスを示す図(図14Aの続き)である。FIG. 14B is a diagram (continuation of FIG. 14A) showing a communication sequence between the server device and the client device in the sixth embodiment. 図15Aは、第7の実施形態におけるサーバ装置での通常処理を説明するフローチャートである。FIG. 15A is a flowchart for explaining normal processing in the server device according to the seventh embodiment. 図15Bは、第7の実施形態におけるサーバ装置でのコネクション確立時の通常処理を説明するフローチャートである。FIG. 15B is a flowchart for explaining a normal process when establishing a connection in the server device in the seventh embodiment.

以下、通信システムの諸実施形態について、図面を参照して説明する。なお、同一の構成要素には、同一符号を付し、重複説明を省略する。   Hereinafter, embodiments of a communication system will be described with reference to the drawings. In addition, the same code | symbol is attached | subjected to the same component and duplication description is abbreviate | omitted.

(第1の実施形態)
はじめに、第1の実施形態としての通信システムの構成について説明する。図1は、第1の実施形態としての通信システムの構成例を示す模式図である。
(First embodiment)
First, the configuration of the communication system as the first embodiment will be described. FIG. 1 is a schematic diagram illustrating a configuration example of a communication system according to the first embodiment.

本実施形態の通信システムは、情報処理装置であるサーバ装置1とクライアント装置2から構成され、これらの装置はネットワーク4を介して接続されている。なお、図1の例では、サーバ装置1およびクライアント装置2をそれぞれ1台ずつ示しているが、その台数を制限するものではなく、複数存在しうる。   The communication system according to the present embodiment includes a server apparatus 1 and a client apparatus 2 that are information processing apparatuses, and these apparatuses are connected via a network 4. In the example of FIG. 1, one server device 1 and one client device 2 are shown. However, the number is not limited, and a plurality of server devices 1 and client devices 2 may exist.

サーバ装置1は、通信部11と、制御部12と、動作モード切替部13と、認証用処理部14と、通常用処理部15と、記憶部16とから構成される。   The server device 1 includes a communication unit 11, a control unit 12, an operation mode switching unit 13, an authentication processing unit 14, a normal processing unit 15, and a storage unit 16.

通信部11は、クライアント装置2との間でデータを送受信するためのインタフェースである。この通信部11は、受信したデータを制御部12に渡し、認証用処理部14および通常用処理部15からのデータをネットワーク4へ送出する。   The communication unit 11 is an interface for transmitting and receiving data to and from the client device 2. The communication unit 11 passes the received data to the control unit 12 and sends the data from the authentication processing unit 14 and the normal processing unit 15 to the network 4.

制御部12は、クライアント装置2から受信したデータに含まれるサーバ装置1のポート番号(ポート情報)に基づいて、認証用処理部14と通常用処理部15を切り替える判定を行う。具体的には、制御部12は、クライアント装置2から受信したデータにおいて、認証用ポートが指定されている場合は、認証用処理部14に切り替える判定(決定)をし、通常用ポートが指定されている場合には、通常用処理部15に切り替える判定(決定)をする。また、後述するように、動作モードに応じた制御を行う。   The control unit 12 determines to switch between the authentication processing unit 14 and the normal processing unit 15 based on the port number (port information) of the server device 1 included in the data received from the client device 2. Specifically, when the authentication port is specified in the data received from the client device 2, the control unit 12 determines (decides) to switch to the authentication processing unit 14, and the normal port is specified. If so, it is determined (determined) to switch to the normal processing unit 15. Further, as will be described later, control according to the operation mode is performed.

動作モード切替部13は、後述の動作モードを切り変える。   The operation mode switching unit 13 switches an operation mode described later.

認証用処理部14は、認証機能をもつクライアント装置2に対する認証処理を行う。なお、本実施形態および他の実施形態において、認証用処理部14を備えるクライアント装置2を認証機能をもつクライアント装置とも呼び、また、それ以外のクライアント装置(後述のクライアント装置3)を認証機能をもたないクライアント装置とも呼ぶこととする。   The authentication processing unit 14 performs an authentication process for the client device 2 having an authentication function. In this embodiment and other embodiments, the client device 2 including the authentication processing unit 14 is also called a client device having an authentication function, and other client devices (client device 3 described later) have an authentication function. It is also referred to as a no-client client device.

通常用処理部15は、認証機能をもつクライアント装置2および認証機能をもたないクライアント装置2の双方に対する、認証処理以外の処理を行う。   The normal processing unit 15 performs processing other than authentication processing for both the client device 2 having an authentication function and the client device 2 having no authentication function.

記憶部16は、後述のユーザ認証情報等を記憶する。   The storage unit 16 stores user authentication information described later.

なお、上記の動作モード切替部13は、ハードウェアで実装されるディップスイッチのようなものでもよいし、ソフトウェアで設定される設定項目であってもよい。動作モード切替部13が、ソフトウェアで設定される設定項目である場合、この設定項目は、例えばサーバ装置1に備わる記憶部16に設定される。また、制御部12、認証用処理部14、通常用処理部15のそれぞれの機能は、情報処理装置であるサーバ装置1に備わるCPUが、一次記憶装置および二次記憶装置からなる記憶部16に記憶された制御プログラムを実行することにより実現される。   The operation mode switching unit 13 may be a dip switch implemented by hardware or a setting item set by software. When the operation mode switching unit 13 is a setting item set by software, this setting item is set, for example, in the storage unit 16 provided in the server device 1. The functions of the control unit 12, the authentication processing unit 14, and the normal processing unit 15 are such that the CPU provided in the server device 1, which is an information processing device, is stored in the storage unit 16 including a primary storage device and a secondary storage device. This is realized by executing the stored control program.

クライアント装置2は、通信部21と、制御部22と、認証用処理部23と、通常用処理部24とから構成される。   The client device 2 includes a communication unit 21, a control unit 22, an authentication processing unit 23, and a normal processing unit 24.

通信部21は、サーバ装置1との間でデータを送受信するインタフェースである。この通信部21は、受信したデータを制御部22に渡し、認証用処理部23および通常用処理部24からのデータをネットワーク4へ送出する。   The communication unit 21 is an interface that transmits and receives data to and from the server device 1. The communication unit 21 passes the received data to the control unit 22 and sends data from the authentication processing unit 23 and the normal processing unit 24 to the network 4.

制御部22は、サーバ装置1から受信したデータに含まれるクライアント装置2のポート番号(ポート情報)に基づいて、サーバ装置1の制御部12と同様に、認証用処理部23と通常用処理部24を切り替える判定(決定)を行う。   Based on the port number (port information) of the client device 2 included in the data received from the server device 1, the control unit 22 is similar to the control unit 12 of the server device 1 and the authentication processing unit 23 and the normal processing unit. Determination (determination) for switching 24 is performed.

認証用処理部23は、電源ON時に、サーバ装置1に対し認証要求を行い、サーバ装置1から認証完了通知があればそれを受信する。   The authentication processing unit 23 makes an authentication request to the server device 1 when the power is turned on, and receives an authentication completion notice from the server device 1.

通常用処理部24は、認証完了後のサーバ装置1とのコネクション確立のための処理など認証処理以外の処理を行う。   The normal processing unit 24 performs processes other than the authentication process such as a process for establishing a connection with the server apparatus 1 after the authentication is completed.

なお、また、制御部22、認証用処理部23、通常用処理部24のそれぞれの機能は、情報処理装置であるクライアント装置2に備わるCPUが、一次記憶装置および二次記憶装置からなる記憶部(図示せず)に記憶された制御プログラムを実行することにより実現される。   The functions of the control unit 22, the authentication processing unit 23, and the normal processing unit 24 are as follows. The CPU included in the client device 2 that is an information processing device is a storage unit that includes a primary storage device and a secondary storage device. This is realized by executing a control program stored in (not shown).

次に、上記構成のサーバ装置1とクライアント装置2間の通信シーケンスについて説明する。図2は、本実施形態におけるサーバ装置1とクライアント装置2間の通信シーケンスを示す図である。   Next, a communication sequence between the server apparatus 1 configured as described above and the client apparatus 2 will be described. FIG. 2 is a diagram illustrating a communication sequence between the server apparatus 1 and the client apparatus 2 in the present embodiment.

本実施形態では、動作モード切替部13の設定は、認証用ポートモード(第1のモード)とする。この動作モードでは、サーバ装置1は、認証機能をもつクライアント装置2とのコネクションを確立する前に認証用ポートを指定した認証要求を受けて、認証のための処理を実施する。一方、この動作モードでは、サーバ装置1の制御部12は、認証機能をもたないクライアント装置2との接続は禁止する。   In the present embodiment, the operation mode switching unit 13 is set to the authentication port mode (first mode). In this operation mode, the server apparatus 1 receives an authentication request designating an authentication port before establishing a connection with the client apparatus 2 having an authentication function, and performs processing for authentication. On the other hand, in this operation mode, the control unit 12 of the server device 1 prohibits connection with the client device 2 having no authentication function.

クライアント装置2の電源がONした後、クライアント装置2の認証用処理部23は、ユーザに対し、ユーザ情報であるユーザID(ID)とパスワード(PWD)を入力させる(S101)。   After the client device 2 is powered on, the authentication processing unit 23 of the client device 2 causes the user to input a user ID (ID) and a password (PWD) that are user information (S101).

続いて、クライアント装置2の認証用処理部23は、サーバ装置1との間で認証を開始するために、サーバ装置1の認証用ポートを指定してユーザIDとパスワードを含む認証要求をサーバ装置1に送信する(S102)。ここで用いる通信プロトコルは、一般的なTCP/IPやUDPなどでもよいし、それ以外のプロトコルでも構わない。なお、クライアント装置2およびサーバ装置1間で送受信されるデータには、使用する通信プロトコルに従った、宛先アドレスや送信元アドレスや通信ポート(認証用ポート/通常用ポート)を指定するデータ(ポート情報)等も含まれる。   Subsequently, the authentication processing unit 23 of the client device 2 designates an authentication port of the server device 1 and sends an authentication request including a user ID and a password to start authentication with the server device 1. 1 (S102). The communication protocol used here may be general TCP / IP, UDP, or the like, or any other protocol. In addition, for data transmitted / received between the client device 2 and the server device 1, data (port) specifying a destination address, a transmission source address, and a communication port (authentication port / normal port) according to the communication protocol to be used. Information) and the like.

サーバ装置1の通信部11が、クライアント装置2から認証用ポートを指定した認証要求を受信すると(S103)、制御部12が認証用処理部14に切り替える判定をし、認証用処理部14が認証処理を実施する(S104)。この認証処理では、受信したユーザIDおよびパスワードが、ユーザ認証情報に登録されているか否かの判定を行う。具体的な処理は図を用いて後述する。なお、認証用ポートモードでは、サーバ装置1の制御部12は、最初に認証用ポートを指定した認証要求を受信せず、最初に後述の通常ポートを指定したコネクション確立要求を受信した場合は、受信したデータを破棄し、通信を終了する。つまり、認証用ポートモードでは、サーバ装置1は、認証機能をもたないクライアント装置からの接続を禁止する。   When the communication unit 11 of the server device 1 receives an authentication request specifying an authentication port from the client device 2 (S103), the control unit 12 determines to switch to the authentication processing unit 14, and the authentication processing unit 14 authenticates. Processing is performed (S104). In this authentication process, it is determined whether or not the received user ID and password are registered in the user authentication information. Specific processing will be described later with reference to the drawings. In the authentication port mode, the control unit 12 of the server device 1 does not receive an authentication request specifying an authentication port first, but first receives a connection establishment request specifying a normal port described later. Discard the received data and end communication. That is, in the authentication port mode, the server device 1 prohibits connection from a client device that does not have an authentication function.

上記認証処理で認証が成功した場合には、サーバ装置1の認証用処理部14は、通信部11を通じてクライアント装置2へ認証完了通知を送信する(S105)。   When the authentication is successful in the authentication process, the authentication processing unit 14 of the server device 1 transmits an authentication completion notification to the client device 2 through the communication unit 11 (S105).

通信部21および制御部22を通じてクライアント装置2の認証用処理部23が、サーバ装置1からの認証完了通知を受信すると(S106)、続いて、通常用処理部24が、通信部21を通じてサーバ装置1へ通常用ポートを指定したコネクション確立要求を送信する(S107)。   When the authentication processing unit 23 of the client device 2 receives the authentication completion notification from the server device 1 through the communication unit 21 and the control unit 22 (S106), the normal processing unit 24 then transmits the server device through the communication unit 21. A connection establishment request designating the normal port is transmitted to 1 (S107).

サーバ装置1の通信部11が、クライアント装置2から通常用ポートを指定したコネクション確立要求を受信すると(S108)、制御部12が通常用処理部15に切り替える判定をし、通常用処理部15が、通常処理を実施する(S109)。この通常処理では、コネクション確立要求を送信してきたクライアント装置2が認証済みであるか否かの判定を行った上で、認証済みである場合にコネクション確立のための処理を行う。具体的な処理は後述する。   When the communication unit 11 of the server device 1 receives a connection establishment request specifying the normal port from the client device 2 (S108), the control unit 12 determines to switch to the normal processing unit 15, and the normal processing unit 15 Then, normal processing is performed (S109). In this normal process, after determining whether or not the client apparatus 2 that has transmitted the connection establishment request has been authenticated, a process for establishing a connection is performed if the client apparatus 2 has been authenticated. Specific processing will be described later.

サーバ装置1の通常用処理部15は、上記通常処理で、コネクション確立のための処理が完了すると、通信部11を通じて該当のクライアント装置2にコネクション確立完了通知を送信する(S110)。   When the normal processing unit 15 of the server device 1 completes the process for establishing a connection in the normal processing, the normal processing unit 15 transmits a connection establishment completion notification to the corresponding client device 2 through the communication unit 11 (S110).

続いて、クライアント装置2の通常用処理部24が、通信部21および制御部22を通じてサーバ装置1からコネクション確立完了通知を受信する(S111)ことにより、コネクション確立を完了する(S112)。   Subsequently, the normal processing unit 24 of the client device 2 receives the connection establishment completion notification from the server device 1 through the communication unit 21 and the control unit 22 (S111), thereby completing the connection establishment (S112).

以後、クライアント装置2とサーバ装置1は、通常のデータ送受信を行う。   Thereafter, the client device 2 and the server device 1 perform normal data transmission / reception.

ここで、サーバ装置1での認証処理(図2のS104)について説明する。図3Aは、サーバ装置1での認証処理を説明するフローチャートである。   Here, the authentication process (S104 in FIG. 2) in the server apparatus 1 will be described. FIG. 3A is a flowchart for explaining the authentication process in the server device 1.

図3Aに示すように、サーバ装置1の認証用処理部14は、クライアント装置2から認証用ポートを指定した認証要求を受信した後、認証処理として、受信した認証要求に含まれるユーザIDおよびパスワードが、すでに記憶部16に登録されているユーザ認証情報のユーザIDおよびパスワードと一致するか否か、すなわち登録済みか否かを判定する(S1041)。この判定により、認証を実施する。すなわち、この認証処理で認証用処理部14は、受信したユーザIDおよびパスワードが登録されていなければ(S1041でNo)、当該認証要求を破棄する(S1043)。   As illustrated in FIG. 3A, the authentication processing unit 14 of the server device 1 receives the authentication request designating the authentication port from the client device 2 and then performs a user ID and password included in the received authentication request as authentication processing. However, it is determined whether or not it matches the user ID and password of the user authentication information already registered in the storage unit 16, that is, whether or not it is registered (S1041). Authentication is performed by this determination. That is, in this authentication process, if the received user ID and password are not registered (No in S1041), the authentication processing unit 14 discards the authentication request (S1043).

一方、受信したユーザIDおよびパスワードが登録されていれば(S1041でYes)、認証用処理部14は、図4に示すように記憶部16に記憶しているユーザ認証情報に含まれる認証済みフラグを、認証済みを示す「ON」に設定する(S1042)。   On the other hand, if the received user ID and password are registered (Yes in S1041), the authentication processing unit 14 includes the authenticated flag included in the user authentication information stored in the storage unit 16 as illustrated in FIG. Is set to “ON” indicating that authentication has been completed (S1042).

図4に示すように、本実施形態においてユーザ認証情報は、ユーザID、パスワード、および認証済みフラグの組を含む情報である。なお、本実施形態および他の実施形態においても同様のユーザ認証情報を用いるが、上記のユーザIDおよびパスワードの組に限らず、認証に使用できる情報であれば、どのような情報(例えば、指紋や網膜の情報など)を用いてもよい。   As shown in FIG. 4, in this embodiment, user authentication information is information including a set of a user ID, a password, and an authenticated flag. The same user authentication information is used in this embodiment and other embodiments. However, the information is not limited to the above-described combination of the user ID and password, and any information (for example, fingerprint) can be used as long as it can be used for authentication. Or retina information) may be used.

続いて、サーバ装置1での通常処理(図2のS109)について説明する。図3Bは、サーバ装置1での通常処理を説明するフローチャートである。   Next, normal processing (S109 in FIG. 2) in the server device 1 will be described. FIG. 3B is a flowchart for explaining normal processing in the server apparatus 1.

図3Bに示すように、サーバ装置1の通常用処理部15は、クライアント装置2から通常用ポートを指定したコネクション確立要求を受信した後の処理として、上記の認証処理で認証済みフラグがONに設定されているか否かを判定する(S1091)。   As shown in FIG. 3B, the normal processing unit 15 of the server device 1 turns on the authenticated flag in the above authentication processing as processing after receiving the connection establishment request specifying the normal port from the client device 2. It is determined whether it is set (S1091).

このとき認証済みフラグがONに設定されていれば(S1091でYes)、サーバ装置1の通常用処理部15は、コネクション確立のための処理を実施する(S1092)。なお、このコネクション確立のための処理は、使用する通信プロトコルに依存する。また、既知の通信プロトコルに従った処理は公知であるので、ここではその図示および説明を省略する。   If the authenticated flag is set to ON at this time (Yes in S1091), the normal processing unit 15 of the server device 1 performs a process for establishing a connection (S1092). The process for establishing the connection depends on the communication protocol to be used. In addition, since processing according to a known communication protocol is known, illustration and description thereof are omitted here.

一方、該当のクライアント装置2に対する認証済みフラグがONに設定されていなければ(S1091でNo)、サーバ装置1の通常用処理部15は、該当のコネクション確立要求を破棄する(S1093)。これにより、認証されていないコネクション確立要求を受信しても、サーバ装置1は、認証済みフラグを基に不正なアクセスを拒否することが可能となる。   On the other hand, if the authenticated flag for the corresponding client device 2 is not set to ON (No in S1091), the normal processing unit 15 of the server device 1 discards the corresponding connection establishment request (S1093). As a result, even when an unauthenticated connection establishment request is received, the server device 1 can reject unauthorized access based on the authenticated flag.

(第2の実施形態)
続いて、第2の実施形態としての通信システムの構成について説明する。図5は、第2の実施形態としての通信システムの構成例を示す模式図である。
(Second Embodiment)
Next, the configuration of the communication system as the second embodiment will be described. FIG. 5 is a schematic diagram illustrating a configuration example of a communication system according to the second embodiment.

図5に示すように、本実施形態のサーバ装置1の構成は、第1の実施形態のものと同様である。一方、クライアント装置3の構成は、図1に示したクライアント装置2に対し、認証用処理部23がない構成となっている。そのため、本実施形態のクライアント装置3の制御部32は、図1に示すクライアント装置2の制御部22が行っている認証用処理部23と通常用処理部24を切り替える判定は行わない。従って、本実施形態のクライアント装置3の制御部32は、実質、サーバ装置1から受信したデータを通常用処理部33に転送する機能部となっている。   As shown in FIG. 5, the configuration of the server device 1 of the present embodiment is the same as that of the first embodiment. On the other hand, the configuration of the client device 3 is such that the authentication processing unit 23 is not provided for the client device 2 shown in FIG. Therefore, the control unit 32 of the client device 3 of the present embodiment does not perform the determination of switching between the authentication processing unit 23 and the normal processing unit 24 performed by the control unit 22 of the client device 2 illustrated in FIG. Therefore, the control unit 32 of the client device 3 according to the present embodiment is substantially a functional unit that transfers data received from the server device 1 to the normal processing unit 33.

次に、本実施形態におけるサーバ装置1とクライアント装置3間の通信シーケンスについて説明する。図6は、本実施形態におけるクライアント装置3とサーバ装置1間の通信シーケンスを示す図である。   Next, a communication sequence between the server device 1 and the client device 3 in the present embodiment will be described. FIG. 6 is a diagram showing a communication sequence between the client device 3 and the server device 1 in the present embodiment.

本実施形態では、動作モード切替部13の設定は、通常用ポートを使用する通常ポートモード(第2のモード)とする。この動作モードでは、サーバ装置1の制御部12は、認証機能をもたないクライアント装置3からのコネクション確立要求をそのまま受け付ける。一方、この動作モードでは、サーバ装置1の制御部12は、認証機能をもつクライアント装置3との接続は禁止する。   In the present embodiment, the operation mode switching unit 13 is set to a normal port mode (second mode) using a normal port. In this operation mode, the control unit 12 of the server device 1 accepts a connection establishment request from the client device 3 having no authentication function as it is. On the other hand, in this operation mode, the control unit 12 of the server device 1 prohibits connection with the client device 3 having an authentication function.

図6に示すように、クライアント装置3の通常用処理部33は、サーバ装置1に通常用ポートを指定したコネクション確立要求を送信する(S201)。   As shown in FIG. 6, the normal processing unit 33 of the client device 3 transmits a connection establishment request specifying the normal port to the server device 1 (S201).

サーバ装置1の通信部11が、クライアント装置3から通常用ポートを指定したコネクション確立要求を受信すると(S202)、制御部12が通常用処理部15に切り替える判定をし、通常用処理部15が通常処理を実施する(S203)。サーバ装置1の通常用処理部15は、前述の第1の実施形態における通常用ポートを使用するコネクション確立のための処理と同様の処理をして、コネクション確立完了通知をクライアント装置3に送信する(S204)。   When the communication unit 11 of the server device 1 receives a connection establishment request specifying the normal port from the client device 3 (S202), the control unit 12 determines to switch to the normal processing unit 15, and the normal processing unit 15 Normal processing is performed (S203). The normal processing unit 15 of the server device 1 performs processing similar to the processing for establishing a connection using the normal port in the first embodiment described above, and transmits a connection establishment completion notification to the client device 3. (S204).

続いて、クライアント装置3は、サーバ装置1からコネクション確立完了通知を受信する(S205)ことにより、コネクション確立を完了する(S206)。なお、通常用ポートモードでは、サーバ装置1の制御部12は、最初に通常用ポートを指定したコネクション確立要求を受信しなかった場合は、受信したデータを破棄し、通信を終了する。つまり、通常用ポートモードでは、サーバ装置1の制御部12は、最初に認証用ポートを指定した認証要求を送信してくる認証機能をもつクライアント装置2からのアクセスを拒否する。   Subsequently, the client device 3 receives the connection establishment completion notification from the server device 1 (S205), thereby completing the connection establishment (S206). In the normal port mode, the control unit 12 of the server device 1 discards the received data and ends the communication when the connection establishment request specifying the normal port is not received first. That is, in the normal port mode, the control unit 12 of the server device 1 rejects access from the client device 2 having an authentication function that first transmits an authentication request designating the authentication port.

(第3の実施形態)
次に、第3の実施形態としての通信システムについて説明する。図7は、第3の実施形態としての通信システムの構成例を示す模式図である。同図に示すように、本実施形態は、認証機能をもつクライアント装置2と、認証機能をもたないクライアント装置3とが、同一のネットワーク4内に共存している状況を想定している。
(Third embodiment)
Next, a communication system as a third embodiment will be described. FIG. 7 is a schematic diagram illustrating a configuration example of a communication system according to the third embodiment. As shown in the figure, the present embodiment assumes a situation in which a client device 2 having an authentication function and a client device 3 having no authentication function coexist in the same network 4.

本実施形態におけるサーバ装置1は、第1の実施形態および第2の実施形態におけるサーバ装置1の構成と同様である。本実施形態における認証機能をもつクライアント装置2の構成は、第1の実施形態におけるクライアント装置2の構成と同様である。また、本実施形態における認証機能をもたないクライアント装置3の構成は、第2の実施形態におけるクライアント装置3の構成と同様である。   The server device 1 in the present embodiment has the same configuration as the server device 1 in the first embodiment and the second embodiment. The configuration of the client device 2 having an authentication function in the present embodiment is the same as the configuration of the client device 2 in the first embodiment. The configuration of the client device 3 that does not have the authentication function in the present embodiment is the same as the configuration of the client device 3 in the second embodiment.

また、上記構成のサーバ装置1とクライアント装置(2、3)間の通信シーケンスについて説明する。   A communication sequence between the server device 1 having the above-described configuration and the client devices (2, 3) will be described.

本実施形態では、動作モード切替部13の設定は、共用モード(第3のモード)とする。この動作モードでは、サーバ装置1は、認証機能をもつクライアント装置2に対しては、第1の実施形態と同様に、コネクションを確立する前に、認証のための処理を実施する。一方、この動作モードでは、サーバ装置1は、認証機能をもたないクライアント装置3に対しては、第2の実施形態と同様に、このクライアント装置3からのコネクション確立要求をそのまま受け付ける。   In the present embodiment, the setting of the operation mode switching unit 13 is a shared mode (third mode). In this operation mode, the server apparatus 1 performs authentication processing for the client apparatus 2 having an authentication function before establishing a connection, as in the first embodiment. On the other hand, in this operation mode, the server apparatus 1 accepts the connection establishment request from the client apparatus 3 as it is to the client apparatus 3 having no authentication function, as in the second embodiment.

サーバ装置1は、最初に認証機能をもつクライアント装置2から認証用ポートを指定した認証要求を受信した場合、第1の実施形態の場合と同様に、図2の通信シーケンスおよび図3Aおよび図3Bの処理フローに示す処理を実行し、クライアント装置2に対する認証処理およびコネクション確立のための処理を実行する。クライアント装置2は、前述の図2の通信シーケンスに示す処理を実行する。   When the server apparatus 1 first receives an authentication request designating an authentication port from the client apparatus 2 having the authentication function, the communication sequence of FIG. 2 and FIGS. 3A and 3B are the same as in the first embodiment. The processing shown in this processing flow is executed, and the authentication processing and connection establishment processing for the client device 2 are executed. The client device 2 executes the process shown in the communication sequence of FIG.

一方、サーバ装置1は、最初に認証機能をもたないクライアント装置3から通常用ポートを指定したコネクション確立要求を受信した場合、第2の実施形態の場合と同様に、前述の図6の通信シーケンスおよび図3Bの処理フローに示す処理を実行し、クライアント装置3に対するコネクション確立のための処理を実行する。クライアント装置3は、図6の通信シーケンスに示す処理を実行する。   On the other hand, when the server device 1 first receives a connection establishment request designating the normal port from the client device 3 that does not have the authentication function, as in the case of the second embodiment, the communication of FIG. The processing shown in the sequence and the processing flow of FIG. 3B is executed, and processing for establishing a connection with the client device 3 is executed. The client device 3 executes processing shown in the communication sequence of FIG.

このように、共用モードでは、サーバ装置1は、最初に認証用ポートを指定した認証要求を送信してくる認証機能をもつクライアント装置2からのアクセスも、最初に通常用ポートを指定したコネクション確立要求を送信してくる認証機能をもたないクライアント装置3からのアクセスも受け付ける。   As described above, in the shared mode, the server apparatus 1 also establishes a connection by first specifying the normal port for access from the client apparatus 2 having the authentication function that transmits the authentication request specifying the authentication port first. Access from the client device 3 that does not have an authentication function for transmitting a request is also accepted.

上記第1の実施形態から第3の実施形態3にて説明したように、サーバ装置1の動作モード切替部13の設定を切り替えることによって、設定された動作モードに応じて、認証機能をもつ新型のクライアント装置2に対してのみ、または認証機能をもたない旧型のクライアント装置3に対してのみ、もしくはその両方とも、との通信が可能になる。すなわち、サーバ装置1によれば、システムの更新状況に応じた継続的な運用が可能な通信システムを提供できる。例えば、既存システムからセキュアシステムに更新していく際には、まずは共用モードで認証機能をもつクライアント装置2および認証機能をもたないクライアント装置3の両方の通信に対応し、通信システム内のクライアント装置が全てセキュリティ対応のクライアント装置2になった際に、認証用ポートモードへ切り替えることにより、継続的な運用を担保しつつ段階的な更新が可能になる。また、必要に応じて通常用ポートモードを利用することもできる。   As described in the first to third embodiments, a new type having an authentication function according to the set operation mode by switching the setting of the operation mode switching unit 13 of the server device 1. It is possible to communicate with only the client device 2, the old client device 3 having no authentication function, or both. That is, according to the server apparatus 1, the communication system which can be continuously operated according to the update condition of a system can be provided. For example, when updating from an existing system to a secure system, first, in the shared mode, the client device 2 having the authentication function and the client device 3 not having the authentication function support communication, and the client in the communication system By switching to the authentication port mode when all the devices become the security-compatible client device 2, it is possible to perform stepwise updates while ensuring continuous operation. Further, the normal port mode can be used as necessary.

(第4の実施形態)
次に、第4の実施形態としての通信システムについて説明する。本実施形態におけるサーバ装置1、クライアント装置2、およびクライアント装置3の構成は、第1の実施形態および第2の実施形態で説明したサーバ装置1、認証機能をもつクライアント装置2、および認証機能をもたないクライアント装置3と同様である。
(Fourth embodiment)
Next, a communication system as a fourth embodiment will be described. The configuration of the server device 1, the client device 2, and the client device 3 in this embodiment includes the server device 1, the client device 2 having an authentication function, and the authentication function described in the first embodiment and the second embodiment. It is the same as the client device 3 that does not have.

本実施形態では、図1に示すサーバ装置1の記憶部16に記憶しているユーザ認証情報に、予め、ユーザIDおよびパスワードだけでなく、図8に示すようなIPアドレスや、MACアドレスといった機器情報も登録するようにする(図8ではIPアドレスを例示)。そして、認証機能をもつクライアント装置2に対し認証する際は、本実施形態の認証処理として図9に示す処理フローにより、ユーザIDとパスワードと機器情報のすべてが一致した場合、すなわちユーザIDとパスワードと機器情報が登録されている場合(S1041bでYes)のみ、認証用処理部14は、認証済みフラグをONに設定する(S1042)。そうでない場合は(S1041bでNo)、認証用処理部14は、受信した認証要求を破棄する(S1043)。   In the present embodiment, the user authentication information stored in the storage unit 16 of the server device 1 shown in FIG. 1 includes not only a user ID and a password, but also devices such as an IP address and a MAC address as shown in FIG. Information is also registered (IP address is illustrated in FIG. 8). Then, when authenticating the client device 2 having the authentication function, when the user ID, the password, and the device information all match by the processing flow shown in FIG. 9 as the authentication processing of this embodiment, that is, the user ID and the password. Only when the device information is registered (Yes in S1041b), the authentication processing unit 14 sets the authenticated flag to ON (S1042). Otherwise (No in S1041b), the authentication processing unit 14 discards the received authentication request (S1043).

本実施形態ではさらに、図10に示すように、認証機能をもたないクライアント装置3の機器情報(IPアドレスや、MACアドレスなど)及び該当機器に対する通信許可(許可(ON)/不許可(OFF))を示す情報を、通信許可情報として登録しておく。そして、通常用処理部15においても、図11に示すような機器情報に基づいた通信許可判定を実施する。   In the present embodiment, as shown in FIG. 10, device information (IP address, MAC address, etc.) of the client device 3 that does not have an authentication function and communication permission (permitted (ON) / nonpermitted (OFF) for the corresponding device. )) Is registered as communication permission information. The normal processing unit 15 also performs communication permission determination based on the device information as shown in FIG.

すなわち、図11に示すように、サーバ装置1は、最初にコネクション確立要求(クライアント装置3の機器情報を含む)を受信した後、通常用処理部15が、このコネクション確立要求を送ってきた認証機能をもたないクライアント装置3の機器情報が通信許可情報に登録されているか否か判定する(S2031)。   That is, as shown in FIG. 11, after the server apparatus 1 first receives a connection establishment request (including device information of the client apparatus 3), the normal processing unit 15 sends the connection establishment request. It is determined whether or not the device information of the client device 3 having no function is registered in the communication permission information (S2031).

当該クライアント装置3の機器情報が通信許可情報に登録されていなければ(S2031でNo)、サーバ装置1の通常用処理部15は、当該コネクション確立要求を破棄する(S2033)。   If the device information of the client device 3 is not registered in the communication permission information (No in S2031), the normal processing unit 15 of the server device 1 discards the connection establishment request (S2033).

一方、当該クライアント装置3の機器情報が通信許可情報に登録されていれば(S2031でYes)、サーバ装置1の通常用処理部15は、コネクションを確立するための処理を実行する(S2032)。   On the other hand, if the device information of the client apparatus 3 is registered in the communication permission information (Yes in S2031), the normal processing unit 15 of the server apparatus 1 executes a process for establishing a connection (S2032).

なお、本実施形態における通信許可にかかる上記判定は、動作モード切替部13の設定と連動し、通常用ポートモードおよび共用モードにおいて、最初に通常用ポートが指定されたデータ(コネクション確立要求)を受信した場合に通信許可判定を行う。この通信許可判定により、認証機能をもたないクライアント装置3に対する認証が可能になる。   Note that the above determination regarding communication permission in the present embodiment is linked to the setting of the operation mode switching unit 13, and in the normal port mode and the common mode, first specifies the data (connection establishment request) in which the normal port is designated. If it is received, the communication permission judgment is performed. This communication permission determination enables authentication for the client device 3 that does not have an authentication function.

本実施形態によれば、認証のための情報として、ユーザIDおよびパスワードといったユーザ情報だけでなく、機器情報も一緒に認証条件に含めることで、よりセキュリティレベルの高い認証が実現できる。また、通常用ポートモードおよび共用モードにおいて、認証機能をもたないクライアント装置3に対するセキュリティレベルも向上する。   According to the present embodiment, authentication with a higher security level can be realized by including not only user information such as a user ID and password but also device information as authentication information in the authentication condition. In addition, in the normal port mode and the shared mode, the security level for the client device 3 having no authentication function is also improved.

(第5の実施形態)
次に、第5の実施形態としての通信システムについて説明する。
(Fifth embodiment)
Next, a communication system as a fifth embodiment will be described.

本実施形態では、図7に示した通信システムにおいて、サーバ装置1の認証用処理部14および通常用処理部15に、通知機能を設ける。例えば図12Aに示すように、クライアント装置2から受信したデータ(認証要求)に含まれるユーザID、パスワード、機器情報が未登録のものであると判定された場合に(S1041cでNo)、認証用処理部14は、受信したデータを破棄するとともに、上記通知機能により、ユーザに不正なデータを受信した旨を知らせるメッセージを通知する(S1043c)。ユーザID、パスワード、機器情報が登録済みの場合は(S1041cでYes)、第3の実施形態と同様に、認証用処理部14は、認証済みフラグをONに設定する(S1042)。   In the present embodiment, in the communication system shown in FIG. 7, a notification function is provided in the authentication processing unit 14 and the normal processing unit 15 of the server device 1. For example, as shown in FIG. 12A, when it is determined that the user ID, password, and device information included in the data (authentication request) received from the client device 2 are unregistered (No in S1041c), The processing unit 14 discards the received data, and notifies the user of a message notifying that illegal data has been received by the notification function (S1043c). When the user ID, password, and device information have been registered (Yes in S1041c), the authentication processing unit 14 sets the authenticated flag to ON as in the third embodiment (S1042).

また、図12Cに示すように、認証機能をもたないクライアント装置3から受信したコネクション確立要求に含まれる機器情報が未登録の場合(S2031でNo)も、通常用処理部15が、受信したデータを破棄するとともに、通常用処理部15の通知機能により、ユーザに不正なデータを受信した旨を知らせるメッセージを通知するようにする(S2033c)。機器情報が登録済みの場合は(S2031でYes)、第4の実施形態と同様に、通常用処理部15が、コネクション確立のための処理を行う(S2032)。   In addition, as illustrated in FIG. 12C, the normal processing unit 15 also receives the device information included in the connection establishment request received from the client device 3 that does not have the authentication function (No in S2031). In addition to discarding the data, the notification function of the normal processing unit 15 notifies the user of a message notifying that illegal data has been received (S2033c). If the device information has already been registered (Yes in S2031), the normal processing unit 15 performs a process for establishing a connection (S2032) as in the fourth embodiment.

さらに、サーバ装置1は、動作モード切替部13の設定が認証用ポートモード時に、最初に通常用ポートを指定したデータ(コネクション確立要求)を受信した際に、図12Cに示すS2031の前段で、通常用処理部15の通知機能により、動作モードを共用モードもしくは通常用ポートモードへ切り替えるか否かをユーザに通知するようにしてもよい。なお、この場合、制御部12は、受信したデータを破棄せず、通常用処理部15へ渡す。   Furthermore, when the operation mode switching unit 13 is set to the authentication port mode and the server apparatus 1 first receives data (connection establishment request) designating the normal port, the server apparatus 1 performs the previous step of S2031 shown in FIG. The notification function of the normal processing unit 15 may notify the user whether or not to switch the operation mode to the shared mode or the normal port mode. In this case, the control unit 12 passes the received data to the normal processing unit 15 without discarding the received data.

同様に、サーバ装置1は、動作モード切替部13の設定が通常用ポートモード時に、認証用ポートを指定したデータ(認証要求)を受信した際に、図12Aに示すS1041cの前段で、認証用処理部14の通知機能により、共用モードもしくは認証用ポートモードへ切り替えるか否かをユーザに通知するようにしてもよい。なお、この場合、制御部12は、受信したデータを破棄せず、認証用処理部14へ渡す。   Similarly, when the server apparatus 1 receives the data (authentication request) designating the authentication port when the operation mode switching unit 13 is set to the normal port mode, the server apparatus 1 performs the authentication process before S1041c shown in FIG. 12A. The notification function of the processing unit 14 may notify the user whether to switch to the shared mode or the authentication port mode. In this case, the control unit 12 passes the received data to the authentication processing unit 14 without discarding the received data.

これらの場合、図12Bに示すように、ユーザからの変更要求を受信すると(S121)、サーバ装置1の制御部12は、この要求に応じて動作モードを切り替えるようにする(S122)。   In these cases, as shown in FIG. 12B, when a change request from the user is received (S121), the control unit 12 of the server device 1 switches the operation mode in response to this request (S122).

本実施形態の通知機能による通知は、当該サーバ装置1にアクセスしているクライアント装置(2または3)に通知してもよいし、メールなどで遠隔にいるユーザに通知するようにしてもよい。遠隔にいるユーザが上記変更要求をする場合は、例えば、最寄りのクライアント装置(2または3)からサーバ装置1に接続してから、または、コネクションが確立している最寄りのクライアント装置(2または3)から、変更要求を送信する。なお、本実施形態では、動作モード切替部13は、前述のソフトウェアにより実現されているものとする。   The notification by the notification function of this embodiment may be notified to the client device (2 or 3) accessing the server device 1, or may be notified to a remote user by e-mail or the like. When a remote user makes the above change request, for example, after connecting to the server device 1 from the nearest client device (2 or 3), or the nearest client device (2 or 3) with which the connection has been established. ) To send a change request. In the present embodiment, the operation mode switching unit 13 is assumed to be realized by the above-described software.

さらに、機器情報が未登録の認証機能をもたないクライアント装置3からのコネクション確立要求を受信した際に、前述のS2033cでの不正なデータを受信した旨を知らせるメッセージに代えて、サーバ装置1の通常用処理部15が、ユーザに対し、該当のクライアント装置の機器情報を追加登録し、通信を許可するか否かを判断させる通知をするようにしてもよい。この場合、図12Dに示すように、ユーザが、コネクションを確立しているクライアント装置3などを利用して、その通信を許可する要求をサーバ装置1にした場合は(S220)、サーバ装置1の通常用処理部15が通信許可情報に該当のクライアント装置3の機器情報を自動的に追加登録する(S221)。図13に、サーバ装置1からユーザへの通知の一例として、コネクション確立要求を送ってきた未登録のクライアント装置について、追加登録し、通信を許可するか否かをユーザに判断させる通知の例を示す。   Further, when a connection establishment request is received from the client apparatus 3 having no authentication function whose device information is not registered, the server apparatus 1 replaces the message informing that the invalid data has been received in S2033c described above. The normal processing unit 15 may additionally register the device information of the corresponding client device and notify the user whether to permit communication. In this case, as shown in FIG. 12D, when the user uses the client device 3 or the like that has established a connection to make a request for permitting the communication to the server device 1 (S220), the server device 1 The normal processing unit 15 automatically adds and registers the device information of the corresponding client device 3 in the communication permission information (S221). In FIG. 13, as an example of notification from the server device 1 to the user, an example of notification that causes the user to additionally register and determine whether to permit communication for an unregistered client device that has sent a connection establishment request. Show.

本実施形態によれば、上記のような状況において、ユーザにその状況を通知し、能動的に動作モードの切り替えや情報の追加登録についての実施可否を問い合わせ、その対応についての要求を受け付けることで、ユーザの設定の手間を削減できる。   According to the present embodiment, in the situation as described above, the user is notified of the situation, actively inquires whether or not the operation mode switching or additional information registration can be performed, and accepts a request for the response. , User's setting work can be reduced.

(第6の実施形態)
次に、第6の実施形態としての通信システムについて説明する。
(Sixth embodiment)
Next, a communication system as a sixth embodiment will be described.

本実施形態の通信システムは、図1に示した通信システムの認証機能を有するクライアント装置2と、サーバ装置1とからなる。   The communication system of this embodiment includes a client device 2 having an authentication function of the communication system shown in FIG.

図14に、認証機能を有するクライアント装置2とサーバ装置1間での通信フローを示す。同図に示すように、本実施形態では、クライアント装置2およびサーバ装置1間のデータの送信前にデータの暗号化を行うステップ(S302、S307、S312、S317)を追加し、データの受信後に暗号化データの復号化を実施するステップ(S305、S310、S315、S320)を追加している。その他のステップS301、S303、S304、S306、S308、S309、S311、S313、S314、S316、S318、S319、S321、S322はそれぞれ、前述した図2に示すステップS101〜S112の各ステップと同様であり、その説明は省略する。なお、暗号化の方式は任意であり、周知の共通の秘密鍵方式や公開鍵方式などを用いてよい。   FIG. 14 shows a communication flow between the client device 2 having the authentication function and the server device 1. As shown in the figure, in the present embodiment, a step (S302, S307, S312 and S317) for encrypting data is added before data transmission between the client device 2 and the server device 1, and after data reception. Steps (S305, S310, S315, S320) for decrypting the encrypted data are added. The other steps S301, S303, S304, S306, S308, S309, S311, S313, S314, S316, S318, S319, S321, and S322 are the same as steps S101 to S112 shown in FIG. The description is omitted. The encryption method is arbitrary, and a known common secret key method or public key method may be used.

前述した第1の実施形態から第5の実施形態5では、コネクション確立後に、コネクションを確立したIPアドレスに偽装した装置からのアクセスを受け付けてしまう危険性がある。そこで、本実施形態では、認証処理時に、さらに、ユーザIDおよびパスワードと、時刻情報やパケット送信回数の統計情報などの認証プロセスごとに変化する情報とを用いて、一定の算術方法に基づいて一意の値を有するハッシュ値を計算し、認証完了送信時にこのハッシュ値も一緒に送信するようにしている。クライアント装置2は、受信したハッシュ値を当該クライアント装置の記憶部16に保存する。以後の通信では送信するパケットのフレーム内データ部にそのハッシュ値を付与することで、サーバ装置1はハッシュ値を比較し、そのパケット/フレームの信頼性を確認する。以上の処理により、図1に示した通信システムにおいて、セキュリティレベルの強化が可能になる。   In the first to fifth embodiments described above, there is a risk that after a connection is established, access from a device disguised as the IP address that established the connection is accepted. Therefore, in the present embodiment, at the time of authentication processing, a user ID and a password, and information that changes for each authentication process, such as time information and statistical information on the number of packet transmissions, are used. A hash value having a value of is calculated, and this hash value is also transmitted together with authentication completion transmission. The client device 2 stores the received hash value in the storage unit 16 of the client device. In subsequent communications, the server apparatus 1 compares the hash value by confirming the reliability of the packet / frame by assigning the hash value to the in-frame data portion of the packet to be transmitted. Through the above processing, the security level can be enhanced in the communication system shown in FIG.

本実施形態によれば、通信データの傍受や、成りすましによる不正アクセスに対するセキュリティを高めることが可能になる。   According to the present embodiment, it is possible to improve security against unauthorized access due to interception of communication data and impersonation.

(第7の実施形態)
次に、第7の実施形態としての通信システムについて説明する。
(Seventh embodiment)
Next, a communication system as a seventh embodiment will be described.

本実施形態の通信システムは、図5に示した通信システムの認証機能をもたないクライアント装置3と、サーバ装置1とからなる。   The communication system of the present embodiment includes a client device 3 that does not have the authentication function of the communication system shown in FIG.

図15Aおよび図15Bは、本実施形態におけるサーバ装置1の通常用処理部15による通常処理を説明するフローチャートである。   FIG. 15A and FIG. 15B are flowcharts for explaining normal processing by the normal processing unit 15 of the server device 1 in this embodiment.

本実施形態では、サーバ装置1において、認証機能をもたないクライアント装置3とのコネクションを確立する際の通常処理にて、図15Aに示すように、機器情報が登録されている場合には(S2031でYes)、通常用処理部15が、コネクション確立のための処理を行った後(S2032)、現在時刻をサーバ装置1の記憶部16に保存するようにしている(S2034)。一方、機器情報が登録されていない場合は(S2031でNo)、通常用処理部15は、コネクション確立要求を破棄する(S2033)。   In the present embodiment, when device information is registered in the normal processing when establishing a connection with the client device 3 having no authentication function in the server device 1 as shown in FIG. 15A ( After the normal processing unit 15 performs processing for establishing a connection (S2032), the current time is stored in the storage unit 16 of the server device 1 (S2034). On the other hand, when the device information is not registered (No in S2031), the normal processing unit 15 discards the connection establishment request (S2033).

その後のコネクション確立時においては、図15Bに示すように、サーバ装置1の通常用処理部15は、現在時刻として保存した時刻と実際の現在時刻の差で表される接続時間が、ユーザが予め設定したタイムアウト時間になるまで、タイムアウトか否かの判定をする(S231)。そして、現在時刻として保存した時刻と実際の現在時刻の差が、ユーザが予め設定したタイムアウト時間になると、通常用処理部15は、タイムアウトと判定し(S231でYes)、強制的にコネクションを切断する(S232)。なお、タイムアウト時間は無限大と有限値をともに設定可能とする。また、本実施形態における処理は動作モードと連動し、共存モードもしくは通常ポートモード時に実行される。   At the time of subsequent connection establishment, as shown in FIG. 15B, the normal processing unit 15 of the server apparatus 1 determines that the connection time represented by the difference between the time stored as the current time and the actual current time is It is determined whether a timeout has occurred until the set timeout period is reached (S231). When the difference between the time stored as the current time and the actual current time reaches a timeout time set in advance by the user, the normal processing unit 15 determines that a timeout has occurred (Yes in S231) and forcibly disconnects the connection. (S232). The timeout time can be set to both infinite and finite values. Further, the processing in the present embodiment is executed in the coexistence mode or the normal port mode in conjunction with the operation mode.

また、本実施形態では、コネクションを切断した後、該当のクライアント装置3の通信許可を示す情報を、不許可を表す「OFF」に設定し(S233)、再度該当のクライアント装置3が接続することを禁止する(通信不許可)。該当のクライアント装置3がサーバ装置1に接続できるようにするためには、再びユーザが通信許可を示す情報をONに設定する必要がある。あるいは、ユーザが予め設定した復帰時間が経過すると、通常用処理部15が、該当クライアント装置に対する通信許可を示す情報をONに設定するようにしてもよい。   In this embodiment, after disconnecting the connection, information indicating communication permission of the corresponding client device 3 is set to “OFF” indicating non-permission (S233), and the corresponding client device 3 is connected again. Is prohibited (communication is not allowed). In order to allow the corresponding client device 3 to connect to the server device 1, it is necessary for the user to set information indicating communication permission to ON again. Alternatively, when the return time set in advance by the user has elapsed, the normal processing unit 15 may set information indicating communication permission for the corresponding client device to ON.

本実施形態によれば、認証機能をもたないセキュリティレベルの低いクライアント装置とのコネクションに関しては、時間制約を設けることにより、通信システム全体のセキュリティレベルを上げることが可能になる。   According to the present embodiment, it is possible to raise the security level of the entire communication system by providing a time constraint for a connection with a client device having a low security level that does not have an authentication function.

以上説明したとおり、第1の実施形態から第7の実施形態によれば、セキュリティ対応のための装置更新時において、通信システムの継続運用を可能とすることができる。   As described above, according to the first to seventh embodiments, it is possible to enable continuous operation of the communication system when updating a device for security.

なお、上述した諸実施形態のサーバ装置1およびクライアント装置は、CPUなどの制御装置と、ROM(Read Only Memory)やRAMなどの記憶装置と、HDD、CDドライブ装置などの外部記憶装置と、ディスプレイ装置などの表示装置と、キーボードやマウスなどの入力装置を備えており、通常のコンピュータを利用したハードウェア構成となっている。   The server device 1 and the client device of the above-described embodiments include a control device such as a CPU, a storage device such as a ROM (Read Only Memory) and a RAM, an external storage device such as an HDD and a CD drive device, and a display. It has a display device such as a device and an input device such as a keyboard and a mouse, and has a hardware configuration using a normal computer.

上述した諸実施形態のサーバ装置1およびクライアント装置で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。   The programs executed in the server device 1 and the client device according to the above-described embodiments are files in an installable format or executable format, and are CD-ROM, flexible disk (FD), CD-R, DVD (Digital Versatile Disk). And the like recorded on a computer-readable recording medium.

また、このプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供または配布するように構成してもよい。あるいは、このプログラムを、ROM等に予め組み込んで提供するように構成してもよい。   Further, this program may be stored on a computer connected to a network such as the Internet and provided or distributed by being downloaded via the network. Alternatively, the program may be provided by being incorporated in advance in a ROM or the like.

上述した諸実施形態のサーバ装置1およびクライアント装置で実行される制御プログラムは、諸実施形態の構成に応じた制御部(12/22/32)、認証用処理部(14/23)、通常用処理部(15/24/33)を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記記憶媒体から上記プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、諸実施形態の構成に応じた制御部、認証用処理部、通常用処理部が主記憶装置上に生成されるようになっている。   The control program executed by the server device 1 and the client device of the above-described embodiments includes a control unit (12/22/32), an authentication processing unit (14/23), and a normal one according to the configuration of the embodiments. It has a module configuration including a processing unit (15/24/33). As actual hardware, the CPU (processor) reads the program from the storage medium and executes the program, so that the units are installed on the main storage device. The control unit, the authentication processing unit, and the normal processing unit that are loaded and correspond to the configurations of the embodiments are generated on the main storage device.

以上、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。   As mentioned above, although some embodiment of this invention was described, these embodiment is shown as an example and is not intending limiting the range of invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.

1 サーバ装置
11 通信部
12 制御部
13 動作モード切替部
14 認証用処理部
15 通常用処理部
16 記憶部
2 (認証機能をもつ)クライアント装置
21 通信部
22 制御部
23 認証用処理部
24 通常用処理部
3 (認証機能をもたない)クライアント装置
31 通信部
32 制御部
33 通常用処理部
4 ネットワーク
DESCRIPTION OF SYMBOLS 1 Server apparatus 11 Communication part 12 Control part 13 Operation mode switching part 14 Authentication process part 15 Normal process part 16 Storage part 2 Client apparatus (with authentication function) 21 Communication part 22 Control part 23 Authentication process part 24 Normal use Processing unit 3 (not having an authentication function) Client device 31 Communication unit 32 Control unit 33 Normal processing unit 4 Network

Claims (11)

クライアント装置とのデータの送受信を行う通信部と、
認証処理を行う認証用処理部と、
コネクション確立のための処理を含む処理を行う通常用処理部と、
前記クライアント装置から受信したデータに応じて、前記認証用処理部と前記通常用処理部を切り替える判定を行う制御部と、
複数ある動作モードの設定を切り替える動作モード切替部と、を具備し、
前記制御部は、さらに、
前記動作モードの設定が第1のモードの場合、認証機能をもつクライアント装置との接続のみ許可し、
前記動作モードの設定が第2のモードの場合、認証機能をもたない前記クライアント装置との接続のみ許可し、
前記動作モードの設定が第3のモードの場合、認証機能をもつ前記クライアント装置および認証機能をもたない前記クライアント装置の双方の接続を許可する
サーバ装置。
A communication unit that transmits and receives data to and from the client device;
An authentication processing unit for performing authentication processing;
A normal processing unit that performs processing including processing for establishing a connection;
A control unit configured to determine switching between the authentication processing unit and the normal processing unit in accordance with data received from the client device;
An operation mode switching unit that switches setting of a plurality of operation modes,
The control unit further includes:
When the setting of the operation mode is the first mode, only connection with a client device having an authentication function is permitted,
When the setting of the operation mode is the second mode, only connection with the client device having no authentication function is permitted,
A server device that permits connection of both the client device having an authentication function and the client device having no authentication function when the operation mode is set to a third mode.
前記制御部は、前記クライアント装置から受信したデータに含まれるポート情報に応じて、前記認証用処理部と前記通常用処理部のどちらに切り替えるか判定を行う、請求項1に記載のサーバ装置。   The server device according to claim 1, wherein the control unit determines whether to switch to the authentication processing unit or the normal processing unit according to port information included in data received from the client device. 前記認証用処理部は、前記クライアント装置から受信したユーザ情報またはユーザ情報および機器情報の両方を用いて、前記クライアント装置を認証する請求項1または請求項2に記載のサーバ装置。   The server device according to claim 1, wherein the authentication processing unit authenticates the client device using user information received from the client device or both user information and device information. 前記通常用処理部は、前記クライアント装置から受信したデータに含まれる機器情報が、通信許可の設定がなされているものである場合に、認証機能をもたないクライアント装置の接続を許可する請求項1から請求項3のいずれか1項に記載のサーバ装置。   The normal processing unit permits connection of a client device having no authentication function when device information included in data received from the client device is set to allow communication. The server device according to any one of claims 1 to 3. 前記動作モードによって接続が許可されない認証機能をもつクライアント装置からデータを受信した場合、前記認証用処理部はユーザに所定の通知をし、また、前記動作モードによって接続が許可されない認証機能をもたないクライアント装置からデータを受信した場合、前記通常用処理部はユーザに所定の通知をし、このユーザから動作モードの切り替え要求を受信した場合に、前記制御部は、この要求に従って動作モードを変更する請求項1から請求項4のいずれか1項に記載のサーバ装置。   When data is received from a client device having an authentication function that is not permitted in connection with the operation mode, the authentication processing unit notifies the user in advance, and has an authentication function in which connection is not permitted in the operation mode. When the data is received from a client apparatus that does not exist, the normal processing unit notifies the user of a predetermined notification, and when the operation mode switching request is received from the user, the control unit changes the operation mode according to the request. The server device according to any one of claims 1 to 4. 前記通常用処理部は、機器情報が登録されていない認証機能をもたないクライアント装置からデータを受信した場合、ユーザに所定の通知をし、このユーザから前記登録されていない認証機能をもたないクライアント装置の機器情報の追加登録の要求を受信した場合に、前記登録されていない認証機能をもたないクライアント装置の機器情報を追加登録する請求項1から請求項5のいずれか1項に記載のサーバ装置。   When the normal processing unit receives data from a client device that does not have an authentication function for which device information is not registered, the normal processing unit notifies the user of a predetermined notification and has the authentication function that is not registered from the user. 6. The device information of any one of claims 1 to 5, wherein, when a request for additional registration of device information of a non-client device is received, device information of a client device that does not have an authentication function that is not registered is additionally registered. The server apparatus of description. 前記認証用処理部は、認証処理時に一意の値を計算し、前記クライアント装置との通信は、以後この一意の値を送受信するデータに付与するようにした請求項1から請求項6のいずれか1項に記載のサーバ装置。   7. The authentication unit according to claim 1, wherein the authentication processing unit calculates a unique value at the time of authentication processing, and communication with the client device is added to data to be transmitted / received thereafter. 2. The server device according to item 1. 前記認証用処理部および前記通常用処理部は、前記クライアント装置に送信するデータを暗号化し、前記認証用処理部および前記通常用処理部は、前記クライアント装置から暗号化されて送られてきたデータを復号化する請求項1から請求項7に記載のサーバ装置。   The authentication processing unit and the normal processing unit encrypt data to be transmitted to the client device, and the authentication processing unit and the normal processing unit transmit encrypted data from the client device. The server device according to claim 1, wherein the server device is decrypted. 前記通常用処理部は、前記認証機能をもたないクライアント装置からの接続について、接続時間が予め設定されたタイムアウト時間を超えた場合に切断するようにした請求項1から請求項8のいずれか1項に記載のサーバ装置。   The connection processing unit according to any one of claims 1 to 8, wherein the normal processing unit disconnects a connection from a client device having no authentication function when a connection time exceeds a preset timeout time. 2. The server device according to item 1. 前記通常用処理部は、接続を切断した前記認証機能をもたないクライアント装置に対し、通信許可の設定がなされるまで通信不許可とする請求項9に記載のサーバ装置。   The server device according to claim 9, wherein the normal processing unit does not permit communication until a communication permission is set for a client device that does not have the authentication function that is disconnected. クライアント装置とサーバ装置を備えた通信システムであって、
前記サーバ装置は
前記クライアント装置とのデータの送受信を行う通信部と、
認証処理を行う認証用処理部と、
コネクション確立のための処理を含む処理を行う通常用処理部と、
前記クライアント装置から受信したデータに応じて、前記認証用処理部と前記通常用処理部を切り替える判定を行う制御部と、
複数ある動作モードの設定を切り替え可能な動作モード切替部と、
を具備し、
前記クライアント装置は、
前記サーバ装置とのデータの送受信を行う通信部と、
認証処理を行う認証用処理部と、
コネクション確立のための処理を含む処理を行う通常用処理部と、
前記サーバ装置から受信したデータに応じて、前記認証用処理部と前記通常用処理部を切り替える判定を行う制御部と、を具備し、
前記サーバ装置の制御部は、動作モードの設定が第1のモードの場合、認証機能をもつ前記クライアント装置との接続のみ許可し、前記動作モードの設定が第2のモードの場合、認証機能をもたない前記クライアント装置との接続のみ許可し、前記動作モードの設定が第3のモードの場合、認証機能をもつ前記クライアント装置および認証機能をもたない前記クライアント装置の双方の接続を許可する
ことを特徴とする通信システム。
A communication system including a client device and a server device,
The server device includes a communication unit that transmits and receives data to and from the client device;
An authentication processing unit for performing authentication processing;
A normal processing unit that performs processing including processing for establishing a connection;
A control unit configured to determine switching between the authentication processing unit and the normal processing unit in accordance with data received from the client device;
An operation mode switching unit capable of switching a plurality of operation mode settings;
Comprising
The client device is
A communication unit for transmitting and receiving data to and from the server device;
An authentication processing unit for performing authentication processing;
A normal processing unit that performs processing including processing for establishing a connection;
A control unit that performs a determination to switch between the authentication processing unit and the normal processing unit in accordance with data received from the server device,
The control unit of the server device permits only a connection with the client device having an authentication function when the operation mode setting is the first mode, and performs an authentication function when the operation mode setting is the second mode. Only the connection with the client device having no authentication is permitted, and when the setting of the operation mode is the third mode, the connection between the client device having the authentication function and the client device without the authentication function is permitted. A communication system characterized by the above.
JP2015103379A 2015-05-21 2015-05-21 Server device and communication system Pending JP2016218768A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015103379A JP2016218768A (en) 2015-05-21 2015-05-21 Server device and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015103379A JP2016218768A (en) 2015-05-21 2015-05-21 Server device and communication system

Publications (1)

Publication Number Publication Date
JP2016218768A true JP2016218768A (en) 2016-12-22

Family

ID=57579018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015103379A Pending JP2016218768A (en) 2015-05-21 2015-05-21 Server device and communication system

Country Status (1)

Country Link
JP (1) JP2016218768A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020109563A (en) * 2019-01-04 2020-07-16 株式会社Ihi Embedded control device and processing request authentication method for embedded control device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003091503A (en) * 2001-09-14 2003-03-28 Toshiba Corp Authentication method using port access and server equipment to which the same is applied
JP2005049787A (en) * 2003-07-31 2005-02-24 Toppan Printing Co Ltd Viewer, and booklet attached with the same
JP2005099980A (en) * 2003-09-24 2005-04-14 Nippon Telegr & Teleph Corp <Ntt> Service provision method, service provision program, host device, and service provision device
JP2009134430A (en) * 2007-11-29 2009-06-18 Hitachi Ltd Communication system and communication method
JP2011107796A (en) * 2009-11-13 2011-06-02 Alaxala Networks Corp Device and system for effectively using a plurality of authentication servers

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003091503A (en) * 2001-09-14 2003-03-28 Toshiba Corp Authentication method using port access and server equipment to which the same is applied
JP2005049787A (en) * 2003-07-31 2005-02-24 Toppan Printing Co Ltd Viewer, and booklet attached with the same
JP2005099980A (en) * 2003-09-24 2005-04-14 Nippon Telegr & Teleph Corp <Ntt> Service provision method, service provision program, host device, and service provision device
JP2009134430A (en) * 2007-11-29 2009-06-18 Hitachi Ltd Communication system and communication method
JP2011107796A (en) * 2009-11-13 2011-06-02 Alaxala Networks Corp Device and system for effectively using a plurality of authentication servers

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020109563A (en) * 2019-01-04 2020-07-16 株式会社Ihi Embedded control device and processing request authentication method for embedded control device
JP7205232B2 (en) 2019-01-04 2023-01-17 株式会社Ihi Embedded control device and process request authentication method for embedded control device

Similar Documents

Publication Publication Date Title
CN112260995B (en) Access authentication method, device and server
US10666642B2 (en) System and method for service assisted mobile pairing of password-less computer login
TWI599257B (en) Method for automatically establishing wireless connection, gateway device and client device using the same
US9843575B2 (en) Wireless network authentication method and wireless network authentication apparatus
US7945779B2 (en) Securing a communications exchange between computers
US20090158033A1 (en) Method and apparatus for performing secure communication using one time password
US10680835B2 (en) Secure authentication of remote equipment
KR20040075293A (en) Apparatus and method simplifying an encrypted network
US11159329B2 (en) Collaborative operating system
EP3282737B1 (en) Information processing device, authentication device, system, information processing method, program, and authentication method
US10419214B2 (en) Mobile device management delegate for managing isolated devices
EP3461100B1 (en) Authenticating a networked camera using a certificate having device binding information
US9225703B2 (en) Protecting end point devices
WO2016118217A2 (en) Off device storage of cryptographic key material
US11863532B2 (en) Enabling efficient communication in a hybrid network
KR101213301B1 (en) Apparatus and method for re-authentication treatment of downloadable conditional access system
JP2016218768A (en) Server device and communication system
EP3447992B1 (en) Message pushing method and terminal
KR101584986B1 (en) A method for network access authentication
CN113079506B (en) Network security authentication method, device and equipment
KR101571377B1 (en) System and method for beacon data
CN115623013A (en) Strategy information synchronization method, system and related product
KR101645414B1 (en) Client terminal and method to connect with mobile service server
WO2018105043A1 (en) Terminal device, program and communication system
US20230308433A1 (en) Early termination of secure handshakes

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20151102

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170911

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170912

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190730