JP2017182737A - 認証方法 - Google Patents

認証方法 Download PDF

Info

Publication number
JP2017182737A
JP2017182737A JP2016073466A JP2016073466A JP2017182737A JP 2017182737 A JP2017182737 A JP 2017182737A JP 2016073466 A JP2016073466 A JP 2016073466A JP 2016073466 A JP2016073466 A JP 2016073466A JP 2017182737 A JP2017182737 A JP 2017182737A
Authority
JP
Japan
Prior art keywords
authentication
group
password
devices
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016073466A
Other languages
English (en)
Inventor
太郎 梅嵜
Taro Umezaki
太郎 梅嵜
正則 熊澤
Masanori Kumazawa
正則 熊澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Industrial Devices SUNX Co Ltd
Original Assignee
Panasonic Industrial Devices SUNX Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Industrial Devices SUNX Co Ltd filed Critical Panasonic Industrial Devices SUNX Co Ltd
Priority to JP2016073466A priority Critical patent/JP2017182737A/ja
Publication of JP2017182737A publication Critical patent/JP2017182737A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)

Abstract

【課題】使用者への負担を軽減することができる認証方法を提供する。【解決手段】ネットワークに接続された複数のデバイスの内で、少なくとも同一の認証グループの内の一台のデバイスに対してアクセスするアクセス端末の認証状態が許可状態である場合に、同一の認証グループの他のデバイスにおいてもアクセス端末の認証状態を許可状態とする認証方法であって、認証グループが作成される際に設定されたパスワードを、ネットワーク上に接続された複数のデバイス12a、12b、12cの内で、認証グループに対して紐付けられたデバイスに対して、認証時のパスワードとして設定する。【選択図】図2

Description

本発明は、認証方法に関するものである。
従来、ネットワーク内のデバイスに対して使用者が操作可能なアクセス端末によってアクセスを許可・不許可とする認証方法が知られている(例えば、特許文献1参照)。
このような認証方法では、アクセス端末がネットワーク内のデバイスにアクセスする際に、認証要求を送信し、認証要求を受信したデバイスはネットワーク内の他のデバイスに問い合わせ処理を実施する。そして、認証方法では他のデバイスにおいて以前に前記アクセス端末が認証されている場合に、自機(認証要求を受信したデバイス)における認証状態を許可状態とする。
特開2011−503926号公報
ところで、上記のような認証方法では、アクセス端末とデバイスとの間で認証状態を許可する場合には、認証情報の一つである認証パスワードをデバイスに対して予め設定しておく必要がある。この場合、例えば各デバイスに対して同一のパスワードを設定する場合であっても各デバイス毎に認証用のパスワードを設定する必要があり、使用者への負担が大きかった。
本発明は、上記課題を解決するためになされたものであって、その目的は、使用者への負担を軽減することができる認証方法を提供することにある。
上記課題を解決する認証方法は、ネットワークに接続された複数のデバイスの内で、少なくとも同一の認証グループの内の一台のデバイスに対してアクセスするアクセス端末の認証状態が許可状態である場合に、同一の認証グループの他のデバイスにおいても前記アクセス端末の認証状態を許可状態とする認証方法であって、前記認証グループが作成される際に設定されたパスワードを、前記ネットワーク上に接続された複数のデバイスの内で認証グループに対して紐付けられたデバイスに対して認証時のパスワードとして設定する。
この構成によれば、認証グループが作成される際に設定されたパスワードを、前記ネットワーク上に接続された複数のデバイスの内で認証グループに対して紐付けられたデバイスに対して認証時のパスワードとして設定する。このため、同一の認証グループに紐付けられたデバイス毎にパスワードを設定しなくてもよいこととなり、使用者への負担を抑えることができる。
上記認証方法において、前記同一の認証グループ内のデバイスに対する最終アクセスから所定時間経過した場合に認証状態を許可状態から不許可状態に変更することが好ましい。
この構成によれば、同一の認証グループ内のデバイスに対する最終アクセスから所定時間経過した場合に認証状態を許可状態から不許可状態に変更するため、常時許可状態とならず、セキュリティ性を向上させることができる。
本発明の認証方法によれば、使用者への負担を軽減することができる。
一実施形態における認証システムの概略構成図。 (a)(b)同実施形態における機器のグループ設定について説明するための説明図。 同実施形態における機器のグループ設定について説明するための説明図。 同実施形態における機器のグループ設定について説明するための説明図。 同実施形態における認証システムの認証方法について説明するためのシーケンス図。 同実施形態における認証システムのグループ認証情報の共有化について説明するためのシーケンス図。 同実施形態における認証システムのグループ認証情報の共有化について説明するためのシーケンス図。 変形例における認証システムのグループ認証情報の共有化について説明するためのシーケンス図。 実施形態における認証システム内のログアウト処理について説明するためのシーケンス図。 実施形態における認証システム内の自動ログアウト処理について説明するためのシーケンス図。 参考例における認証システムのグループ認証情報の共有化について説明するためのシーケンス図。
以下、認証システムの一実施形態について、図面を参照しながら説明する。
図1に示すように、本実施形態の認証システム10は、ネットワークNに接続される端末11と、ネットワークNに接続される複数の機器12とを含む。なお、以下の説明において機器12は、説明の便宜上、第1の機器12a、第2の機器12b、第3の機器12cというように区別する場合がある。また、各機器12a,12b,12cの一例としてパワーメータ(電力量計)、レーザマーキング装置、画像検査機、PLC(プログラマブルロジックコントローラ)が挙げられ、これらのうち1種類の機器を複数ネットワークNに接続、又は複数種類の機器をネットワークNに接続して用いることが考えられる。
端末11は、例えばノート型パーソナルコンピュータであり、ネットワークNを介して前記機器12を管理するための管理ソフトウェアがインストールされ、各種の変更が可能となっている。また、前記管理ソフトウェアをインストールすることで端末11がグループ管理部として機能する。
(機器の検出・表示方法)
図1及び図2に示すように、端末11は、ネットワークN上の機器12a,12b,12cを検出し。端末11のディスプレイ上に表示される管理ソフトウェアのウインドウ画面W内の所定位置に該当の機器12a,12b,12cを表示させる。なお、ネットワークN上に機器12a,12b,12cが初めて接続された初期段階では、各機器12a,12b,12cにグループ認証情報は設定されていないため、ウインドウ画面Wの「無所属」エリアに該当機器12a,12b,12cを表示させる。端末11(端末11にインストールされた管理ソフトウェア)は、例えば各機器12a,12b,12cの固有の識別子(MACアドレスなど)によって各機器12a,12b,12cを判別している。
(グループの作成について)
端末11は、ウインドウ画面W上に表示されたグループ作成ボタン(図示略)が押下処理された場合に、グループ作成用のダイアログD1(図3参照)を表示する。
図3に示すようにダイアログD1上には、グループIDの入力ボックスIB1、グループパスワードの入力ボックスIB2、並びに、グループの権限を選択可能な2つのラジオボタンRB1,RB2が表示される。各ラジオボタンRB1,RB2の近傍(図中右側)にはラジオボタンRB1,RB2の内容を示しており、図中「W/R」は、読み取りに加えて書き換え可能を意味している。なお、本実施形態ではグループID、グループパスワード及び権限に加え、カウント値Cntをグループ認証情報と定義する。なお、グループの作成時におけるカウント値Cntは例えば0(ゼロ)である。
また、いずれの機器12a,12b,12cにおいては各機器12a,12b,12cを独立して使う場合に機器12a,12b,12cと端末11(又は他の端末)との間において認証を行うための機器パスワード(デフォルトパスワード)が予め設定されている。本例では「default」と設定されている。
(グループの設定)
端末11は、ユーザの特定の操作により機器12a,12b,12cを作成したグループ(グループA)エリアに追加するようになっている。本実施形態では、「無所属」エリアに示されている機器12a,12b,12cのイメージ画像Im1,Im2,Im3を「Gr.A」エリアにドラッグ&ドロップされることで該当機器12a,12b,12cをグループAに設定する。
ここで、例えば「無所属」エリアに表示された第1の機器12a(イメージ画像Im1)を「Gr.A」エリアにドラッグ&ドロップすると、認証要求としてダイアログD2(図4参照)を表示する。本例では前述したように機器パスワード(デフォルトパスワード)を前述したダイアログD2上の入力ボックスIB3に入力することで機器12aと端末11との認証状態が許可状態とされる。そして、端末11は、グループA作成時に設定されたグループパスワードをネットワークN上に接続された状態で機器12aとの認証に用いる認証パスワードとして自動で設定する。他の機器12b,12cについてもグループAに設定することで上述した認証処理並びに認証パスワードの自動設定処理が実施されるようになっている。
(ログイン作業の簡略化)
次に、ログイン作業(認証作業)の簡略化方法について説明する。
図5に示すように、端末11が例えば第1の機器12aに対してアクセスした場合、第1の機器12aは、他の機器(第2の機器12b及び第3の機器12c)に対し、他の機器に対する端末11の認証状態が許可状態か否かの問い合わせメッセージを通知する。
そして、問い合わせメッセージを受けた他の機器(第2の機器12b及び第3の機器12c)は、認証状態が否かの応答メッセージを通知する。本例の場合では不許可状態である旨の応答メッセージを通知する。
第1の機器12aは、同一の認証グループ(グループA)における他の機器において不許可状態である旨の応答メッセージを受けた場合に、認証要求を端末11に対して通知する。そして端末11を用いてユーザがパスワードを入力した場合、そのパスワード(入力情報)が第1の機器12aに対して通知される。
パスワードが通知された第1の機器12aでは、予め設定されたパスワード(グループパスワード)と通知されたパスワードとを照合し、合致していれば認証が成立したとして端末11から第1の機器12aに対する認証状態が許可状態とされ、例えば第1の機器12aの各種設定の変更が可能となる。
その後、例えば、端末11が第2の機器12bに対してアクセスした場合、第2の機器12bは、他の機器(第1の機器12a及び第3の機器12c)に対し、他の機器に対する端末11の認証状態が許可状態か否かの問い合わせメッセージを通知する。
そして、問い合わせメッセージを受けた他の機器(第1の機器12a及び第3の機器12c)は、認証状態が許可状態であるか否かの応答メッセージを通知する。本例においては第1の機器12aにおいて認証状態が許可状態であるため、第1の機器12aによって通知される応答メッセージは許可状態である。
そして、第1の機器12aによる許可状態である旨の応答メッセージを受けた第2の機器12bは、認証が成立したとして端末11から第2の機器12bに対する認証状態が許可状態とされ、例えば第2の機器12bの各種設定の変更が可能となる。
上述したように各機器12a,12b,12cに対して認証グループを設定した場合、例えば端末11から第1の機器12aに対する認証状態が許可状態となった場合に他の機器(第2の機器12b及び第3の機器12c)に対して改めてパスワードの入力を要するような認証が不要となっている。
(グループパスワード変更処理)
次に、グループパスワードの変更処理について説明する。
端末11は、図6に示すようにグループパスワードを変更する場合、グループ内の特定の機器(本例では第1の機器12a)に対して変更されたグループパスワードを含む新規のグループ認証情報を通知する。なお、本説明においては第3の機器12cが例えばネットワークNに一時的に接続されていない状況である。ネットワークNに一時的に接続されていない状況としては、第3の機器12cの電源がオフ状態、又は、ネットワークNから取り外された状態が想定される。
第1の機器12aは、自身のグループパスワードを更新し、カウント値Cntを変更する(例えばカウント値Cntをインクリメントする)。
第1の機器12aは現在ネットワークN内に存在する同一グループの機器12にグループ認証情報が更新された旨の通知と更新されたグループ認証情報の通知を行う。
第2の機器12bは、前記通知を受けると、グループパスワードを更新し、カウント値Cntを変更する(例えばカウント値Cntをインクリメントする)。
ここで、第3の機器12cがネットワークN内に復帰した場合、第3の機器12cに対して前述したようなグループ認証情報が更新された旨の通知と更新されたグループ認証情報の通知が行われていない。このため、同一の認証グループA内においてグループ認証情報の一つであるグループパスワードが通常であれば同一であるにも関わらず、異なるグループパスワードが設定された機器(第3の機器12c)が存在する。
そこで、図7に示すように本実施形態では、第3の機器12cがネットワークN内に復帰した場合、自身のカウント値Cnt(=0)を同一の認証グループAの他の機器(第1の機器12a及び第2の機器12b)に対して通知する。これらの通知を受けた機器12a,12bは、自身のカウント値Cnt(=1)を第3の機器12cに通知し、更に最新のグループパスワードを含むグループ認証情報を第3の機器12cに通知する。これによって第3の機器12cは正式な(最新の)グループ認証情報を取得し、自身のグループ認証情報を更新する。
(ログアウト処理)
次に、ログアウト処理(許可状態から不許可状態に変更する処理)について説明する。
図9に示すように、端末11上でログアウト処理を実施した場合、その時アクセスしている機器(本例では第1の機器12a)に対してその旨を通知する。すると、第1の機器12aは、それらの情報を同一の認証グループA内の他の機器12b,12cに通知する。これによって、グループA内の機器12a,12b,12cに対する端末11の認証状態が不許可状態となる。
また、図10に示すように、端末11においてアクセスしている機器(本例では第1の機器12a)に対する種々の操作がある場合には、他の機器12b,12cに通知する。そして、最終の操作から所定時間経過した場合には、アクセスされていた機器(第1の機器12a)では前記端末11がログアウトしたとして認証状態を許可状態から不許可状態に変更するログアウト処理を実施する。そして、第1の機器12aは、それらの情報を同一の認証グループA内の他の機器12b,12cに通知する。これによって、グループA内の機器12a,12b,12cに対する端末11の認証状態が不許可状態となる。
次に、本実施形態の効果を記載する。
(1)認証グループAが作成される際に設定されたパスワードを、ネットワークN上に接続された複数の機器12の内で認証グループAに対して紐付けられた機器12a,12b,12cに対して認証時のパスワードとして設定する。このため、同一の認証グループAに紐付けられた機器12a,12b,12c毎にパスワードを設定しなくてもよいこととなり、使用者への負担を抑えることができる。
(2)同一の認証グループA内の機器12a,12b,12cに対する最終アクセスから所定時間経過した場合に認証状態を許可状態から不許可状態に変更するため、常時許可状態とならず、セキュリティ性を向上させることができる。
なお、上記実施形態は、以下のように変更してもよい。
・上記実施形態では、ネットワークN内に機器(第3の機器12c)が復帰した場合に、機器間においてカウント値Cntを共有し、最もカウント値Cntが大きな機器(第1の機器12a及び第2の機器12b)に設定されたグループ認証情報(グループパスワード)を第3の機器12cに対して通知する構成としたが、これに限らない。
例えば図8に示すように、ネットワークN内において定期的又は不定期的に各機器12a,12b,12cから端末11に対して自身のカウント値Cntを含むグループ認証情報を通知する。そして、それらの内でカウント値Cntが相違した場合にカウント値Cntが最も大きな機器(第1の機器12a及び第2の機器12b)のグループ認証情報を通知する。このような構成とすることで機器(第3の機器12c)が復帰した場合であっても最新のグループ認証情報に更新することができる。
・上記実施形態では特に言及していないが、例えば新たにグループ(認証グループ)を追加する場合、端末11は、ネットワークN内に存在するグループを検出する。上記実施形態に適用する場合、端末11は、例えば第1の機器12aからグループ認証情報を取得することで、グループAが存在することを認識し、新規のグループを作成する場合にはグループIDが重複しないように付与することができる。
・上記実施形態では特に言及していないが、同一の機器12a,12b,12cを複数のグループに所属させるようにしてもよい。つまり、機器12a,12b,12cは複数のグループ認証情報を保持する。
・上記実施形態では特に言及していないが、例えば無所属の機器同士で1つのグループとして捉え、これらの無所属グループにおいて前述したような認証パスワードの共有化(共通化)を図る構成を採用してもよい。
・上記実施形態並びに各変形例は適宜組み合わせてもよい。
(参考例)
以下、参考例を示す。
図11に示すように、同一の認証グループA内の機器(本例では第2の機器12b及び第3の機器12c)が認証グループ内におけるグループパスワードを有しない場合に、同一の認証グループA内の他の機器(第1の機器12a)に対して認証パスワードの問い合わせ処理(パスワードリクエスト)を実施する。そして、認証パスワードを有する機器(本例では第1の機器12a)からパスワードを通知された認証パスワードを第3の機器12cの認証時におけるパスワードとして設定する。
上記参考例に基づく思想を付記として記載する。
(付記1)
ネットワークに接続された複数のデバイスの内で、少なくとも同一の認証グループの内の一台のデバイスに対してアクセスするアクセス端末の認証状態が許可状態である場合に、同一の認証グループの他のデバイスにおいても前記アクセス端末の認証状態を許可状態とする認証方法であって、
同一の認証グループ内のデバイスが同一の認証グループ内の他のデバイスに対して認証パスワードの問い合わせ処理を実施し、他のデバイスに対して問い合わせ処理により前記認証パスワードを取得した場合に取得した認証パスワードを認証時のパスワードとして設定することを特徴とする認証方法。
10…認証システム、11…端末、12…機器(デバイス)、12a…第1の機器(デバイス)、12b…第2の機器(デバイス)、12c…第3の機器(デバイス)、N…ネットワーク。

Claims (2)

  1. ネットワークに接続された複数のデバイスの内で、少なくとも同一の認証グループの内の一台のデバイスに対してアクセスするアクセス端末の認証状態が許可状態である場合に、同一の認証グループの他のデバイスにおいても前記アクセス端末の認証状態を許可状態とする認証方法であって、
    前記認証グループが作成される際に設定されたパスワードを、前記ネットワーク上に接続された複数のデバイスの内で認証グループに対して紐付けられたデバイスに対して認証時のパスワードとして設定することを特徴とする認証方法。
  2. 請求項1に記載の認証方法において、
    前記同一の認証グループ内のデバイスに対する最終アクセスから所定時間経過した場合に認証状態を許可状態から不許可状態に変更することを特徴とする認証方法。
JP2016073466A 2016-03-31 2016-03-31 認証方法 Pending JP2017182737A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016073466A JP2017182737A (ja) 2016-03-31 2016-03-31 認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016073466A JP2017182737A (ja) 2016-03-31 2016-03-31 認証方法

Publications (1)

Publication Number Publication Date
JP2017182737A true JP2017182737A (ja) 2017-10-05

Family

ID=60006330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016073466A Pending JP2017182737A (ja) 2016-03-31 2016-03-31 認証方法

Country Status (1)

Country Link
JP (1) JP2017182737A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005208880A (ja) * 2004-01-22 2005-08-04 Hitachi Ltd コンテンツ提供システム、コンテンツサーバ、ディスプレイ端末、および、コンテンツ提供方法
JP2005301876A (ja) * 2004-04-15 2005-10-27 Matsushita Electric Ind Co Ltd 通信装置及び通信システム
JP2006301888A (ja) * 2005-04-19 2006-11-02 Omron Corp セーフティデバイスシステム
JP2008287395A (ja) * 2007-05-16 2008-11-27 Konica Minolta Holdings Inc 認証方法及び認証システム
JP2011503926A (ja) * 2007-10-05 2011-01-27 アイティーアイ スコットランド リミテッド 認証方法および認証フレームワーク

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005208880A (ja) * 2004-01-22 2005-08-04 Hitachi Ltd コンテンツ提供システム、コンテンツサーバ、ディスプレイ端末、および、コンテンツ提供方法
JP2005301876A (ja) * 2004-04-15 2005-10-27 Matsushita Electric Ind Co Ltd 通信装置及び通信システム
JP2006301888A (ja) * 2005-04-19 2006-11-02 Omron Corp セーフティデバイスシステム
JP2008287395A (ja) * 2007-05-16 2008-11-27 Konica Minolta Holdings Inc 認証方法及び認証システム
JP2011503926A (ja) * 2007-10-05 2011-01-27 アイティーアイ スコットランド リミテッド 認証方法および認証フレームワーク

Similar Documents

Publication Publication Date Title
US11604885B2 (en) Systems and methods for analyzing, assessing and controlling trust and authentication in applications and devices
US10367796B2 (en) Methods and apparatus for recording a change of authorization state of one or more authorization agents
JP7226353B2 (ja) 仮想ネットワークシステムおよび仮想ネットワーク制御方法
US10063553B2 (en) Programmable display
JP6245949B2 (ja) 認可サーバーシステム、その制御方法、およびそのプログラム。
CN110022215B (zh) 工业自动化设备和云服务
US20230328486A1 (en) Apparatuses, Methods, and Computer Program Products for Centralized Channel Management in a Group-Based Communication System
US9515877B1 (en) Systems and methods for enrolling and configuring agents
US20200244701A1 (en) Object scope definition for enterprise security management tool
CN109891852B (zh) 用于提供用户配置的信任域的设备和方法
JP2013171388A (ja) 管理システムおよびシステム管理方法
US20150052582A1 (en) Secure area for apps
JP2017011586A (ja) 中継装置、通信制御方法、及び通信制御システム
JP2017059873A (ja) 遠隔制御装置、及び制御システム
US10282527B2 (en) Information processing apparatus, information processing method, program, storage medium, and password entry apparatus
JP2017182737A (ja) 認証方法
JP2015207153A (ja) 情報処理システム、情報処理装置、方法およびプログラム
CN109428890B (zh) 经由单独设备的云注册发起
WO2020098346A1 (zh) 用于推送节点信息的方法和装置
JP6897967B2 (ja) アクセスポイント装置、アクセス制御方法及びプログラム
US9537716B1 (en) Establishing a direct connection between remote devices
JP2018056662A (ja) 機器端末及び制御システム
JP2014146064A (ja) プログラム
RU2782742C2 (ru) Способ инициирования регистрации локального устройства в облачной вычислительной системе (варианты), пользовательское устройство и локальное устройство
WO2024090028A1 (ja) 情報処理システム、情報処理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200128

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200721