JP4736722B2 - 認証方法、情報処理装置、およびコンピュータプログラム - Google Patents

認証方法、情報処理装置、およびコンピュータプログラム Download PDF

Info

Publication number
JP4736722B2
JP4736722B2 JP2005321594A JP2005321594A JP4736722B2 JP 4736722 B2 JP4736722 B2 JP 4736722B2 JP 2005321594 A JP2005321594 A JP 2005321594A JP 2005321594 A JP2005321594 A JP 2005321594A JP 4736722 B2 JP4736722 B2 JP 4736722B2
Authority
JP
Japan
Prior art keywords
authentication
key
information processing
processing apparatus
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005321594A
Other languages
English (en)
Other versions
JP2007129590A (ja
Inventor
聡史 出石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2005321594A priority Critical patent/JP4736722B2/ja
Priority to US11/592,107 priority patent/US8418239B2/en
Publication of JP2007129590A publication Critical patent/JP2007129590A/ja
Application granted granted Critical
Publication of JP4736722B2 publication Critical patent/JP4736722B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、ネットワークのノードとして用いられるMFP、パーソナルコンピュータ、またはワークステーションなどの情報処理装置の認証方法などに関する。
パーソナルコンピュータなどの情報処理装置(ノード)を複数台、通信回線で繋いでネットワークを形成し、これらの情報処理装置同士でデータのやり取りを行う技術が、広く普及している。ネットワークの形態は様々であるが、そのうち、P2P(Peer to Peer)型のネットワークは、他の形態のネットワークの場合と比べて、簡単に構築することができるという点で、優れている。また、各ノードの匿名性が大きいという特徴を有する。
しかし、匿名性が高いという特徴は、P2P型のネットワークの短所になることもある。すなわち、ユーザは、自分の情報処理装置をP2P型のネットワークに参加させると、匿名性の高い装置とデータのやり取りを行わなければならない。また、そのデータは、匿名性の高い装置によって中継されることとなる。よって、匿名性が高いという特徴は、ユーザにとってネットワーク内の装置の信頼性を確認することが難しく、ユーザを不安にさせる場合がある。
したがって、ユーザにとって安心なP2P型のネットワークを構築するためには、ネットワークを構成する各ノードの信頼性を容易に確認できることが求められる。もちろん、P2P以外の形態のネットワークを構築する際にも、各ノードの信頼性を確認することが望ましい。また、スタンドアロンの装置についても、将来ネットワークに参加する可能性があることおよびフロッピディスクなどのリムーバブルディスクを介して他の装置とデータのやり取りが行われる場合があることに鑑みると、ユーザに安心感を与えるには、予め装置の信頼性を確認しておくことが望ましい。そのためには、装置の認証を行う必要がある。
P2P型のネットワークを構成する装置の認証方法として、例えば、特許文献1に記載されるような方法が提案されている。係る方法によると、一方のコンピュータが他方のコンピュータにコンテンツを要求する際に、管理用コンピュータは、コンテンツ要求側のコンピュータのコンテンツ配信側のコンピュータへのアクセス認証に用いるアクセス用認証情報を生成する。
特開2004−227394号公報
しかし、特許文献1に記載される方法は、アクセス用認証情報を生成する管理用コンピュータをセッティングしなければならない。このような管理用コンピュータをセッティングし運営することは、管理者にとって大きな負担となる。また、高度な知識を要求される場合がある。
本発明は、このような問題点に鑑み、ネットワークのノードとして用いられる装置の認証の処理を従来よりも簡単に行うことができるようにすることを目的とする。
本発明に係る認証方法は、ネットワークのノードとして用いられる情報処理装置の認証を行う認証方法であって、前記情報処理装置は、前記ネットワークのノードのうちの、他のノードの認証を行う認証機能を有するいずれかのノードと通信を行うことができる場合は、当該情報処理装置の認証を行うように当該ノードに対して要求するために認証に必要な認証用情報を当該ノードに送信し、前記ネットワークのノードのうちの前記認証機能を有するいずれのノードとも通信を行うことができない場合は、当該情報処理装置を設置する担当の者が持参した認証用装置から当該認証用装置の第一のキーを取得し、かつ、当該第一のキーを取得するルートとは異なるルートで当該認証用装置の第二のキーを取得し、取得した前記第一のキーおよび前記第二のキーに基づいて前記認証用装置の認証を行い、前記認証用装置の認証ができたならば、シリアルインタフェースを介して前記認証用装置へ前記認証用情報を出力することによって認証を要求し、前記認証用装置は、前記情報処理装置から前記認証用情報を入力し、入力した前記認証用情報に基づいて前記情報処理装置の認証を行う、ことを特徴とする。
好ましくは、前記情報処理装置として、MFP(Multi Function Peripherals)が用いられる。
本発明によると、ネットワークのノードとして用いられる装置の認証の処理を従来よりも簡単に行うことができる。
図1はネットワーク1の全体的な構成の例を示す図、図2は端末装置2のハードウェア構成の例を示す図、図3は端末装置2の機能的構成の例を示す図である。
ネットワーク1は、図1に示すように、複数台の端末装置2(21、22、…、2n)、ハブ3、およびルータ4などのノードによって構成されるLAN(Local Area Network)である。これらの端末装置2は、ハブ3にツイストペアケーブルによってスター型に繋がれている。ハブ3とルータ4とも、ツイストペアケーブルによって繋がれている。以下、これらのノードのうちの端末装置2(つまり、ホスト)同士がデータ通信を行う場合について説明する。
端末装置2は、パーソナルコンピュータ、ワークステーション、またはプリンタなどのような、他の装置との間でデータの入出力の処理を実行する装置である。以下、端末装置2としてパーソナルコンピュータが用いられる場合を例に説明する。
端末装置2は、図2に示すように、CPU20a、RAM20b、ROM20c、ハードディスク20d、通信インタフェース20e、画像インタフェース20f、入力インタフェース20g、入出力インタフェース20h、その他の種々の回路または装置などによって構成される。各端末装置2には、他の端末装置と識別するためのIPアドレスおよびMACアドレスが与えられている。
通信インタフェース20eは、NIC(Network Interface Card)であって、ツイストペアケーブルを介してハブ3のいずれかのポートに繋がれている。画像インタフェース20fは、モニタと繋がれており、画面を表示するための映像信号をモニタに送出する。入力インタフェース20gは、キーボードまたはマウスなどの入力装置と繋がれており、これらの入力装置からユーザの操作内容を示す信号を入力する。
入出力インタフェース20hは、USB(Universal Serial Bus)、IEEE1394、またはSCSIなどのインタフェースであって、認証用装置5と接続するために用いられる。認証用装置5とは、通信インタフェース20eによってLAN回線を介して接続することもできる。認証用装置5については、後に説明する。
ハードディスク20dには、図3に示すような、画面表示処理部201、指令受付部202、データ生成部203、データ送信部204、データ受信部205、データ解析部206、データ操作部207、データ保持部208、申請処理部211、認証処理部212、接続テーブル管理部213、およびノード情報保持部214などの機能を実現するためのプログラムおよびデータが格納されている。これらのプログラムおよびデータは必要に応じてRAM20bに読み出され、CPU20aによってプログラムが実行される。
ハブ3として、スイッチングハブが用いられる。または、ハブ3およびルータ4の代わりにルータ機能を有するハブを用いてもよい。
図4はネットワーク1を構成する端末装置2の論理的な接続形態の例を示す図、図5は接続テーブルSTBの例を示す図、図6は端末装置2がネットワーク1に参加する際の処理の流れの例を説明するフローチャート、図7はPC10の参加によって更新された接続テーブルSTBの例を示す図、図8はPC10の参加後のPC01〜PC09の関連付けの例を示す図である。
以下、複数台の端末装置2同士がP2P(Peer to Peer)によるデータ通信を行う場合を例に、図3に示す各部の機能および処理内容などについて説明する。また、ネットワーク1には、9台の端末装置2が設けられており、それぞれに「PC01」、「PC02」、…、「PC09」というホスト名(マシン名)が付けられているものとする。以下、各端末装置2を、「PC01」または「PC02」などのように、ホスト名のみによって記載することがある。
各端末装置2は、図4に示すように、仮想空間に配置されているものと仮想されている。そして、点線で示すように、仮想空間内の近隣の少なくとも1台の他の端末装置2と関連付けられている。かつ、これらの関連付けによって、すべての端末装置2が互いに直接的または間接的に関係するようになっている。なお、「直接的に関係する」とは、図4において1本の点線で繋がれていることを言い、「間接的に関係する」とは、2本以上の点線およびノードで繋がれていること(例えば、PC01とPC08のような形態)を言う。
互いに関連付けられている2台の端末装置2のうちの一方の端末装置2は、もう一方の端末装置2のノード認証を行う。以下、互いに関連付けられている2台の端末装置2のうちの、認証を行う側の端末装置2を「上位」または「上位ノード」などと記載し、認証される側の端末装置2を「下位」または「下位ノード」などと記載することがある。
図3において、ノード情報保持部214は、その端末装置2自身に関連付けられている他の端末装置2のホスト名およびアドレス(IPアドレスまたはMACアドレス)を示す接続テーブルSTBを保持(記憶)している。例えば、ネットワーク1内の9台の端末装置2が図4に示すように関連付けられている場合は、PC01、PC02、PC09は、それぞれ、図5(a)、(b)、(c)に示すような内容の接続テーブルSTB01、STB02、STB09を保持している。
接続テーブルSTBの内容の設定は、端末装置2の初期設定を行う際に管理者によって行われる。そして、端末装置2をネットワーク1に参加させた後は、他の端末装置2の変化に応じて接続テーブル管理部213によって適宜変更される。
データ保持部208は、他の端末装置2に提供してもよいファイルつまり共有ファイルを保持(記憶)している。さらに、データ保持部208は、1対の公開鍵KYPおよび秘密鍵KYSを保持している。公開鍵KYPは、他の端末装置2に配付される。したがって、データ保持部208は、自らの公開鍵KYPだけでなく、他の端末装置2から配付された公開鍵KYPをも保持している。
データ生成部203は、データ操作部207、申請処理部211、または認証処理部212などが実行した処理の結果に応じて、他の端末装置2に送信するためのデータを生成する。
データ送信部204は、データ生成部203によって生成されたデータをパケット化するなどして宛先の端末装置2に送信する。または、入出力インタフェース20hまたは通信インタフェース20eを介して接続されている認証用装置5にデータを送信する。
画面表示処理部201は、その端末装置2を操作するユーザに対してメッセージまたは指示を与えるための画面、ユーザが処理の指令を入力するための画面、および処理の結果を示す画面などをモニタに表示するための処理を行う。指令受付部202は、ユーザがキーボードまたはマウスなどの入力装置を操作して入力した指令を受け付ける。
データ受信部205は、ネットワーク1を流れるパケットのうち、その端末装置2に必要なものを受信する。または、認証用装置5からデータを受信する。データ解析部206は、データ受信部205が受信したパケットまたはデータの中から必要な部分を抽出してその内容を解析し、解析結果に応じた処理を実行するように各部に対して指令を与える。
申請処理部211は、その端末装置2自身がネットワーク1に参加する際(例えば、電源をオンにしたとき、オペレーティングシステムを再起動したとき、またはオフラインの状態からオンラインの状態に切り替えたときなど)に、その端末装置2のノード認証またはユーザ認証を実行するように、その端末装置2の接続テーブルSTBに登録されている他の端末装置2のうちのいずれかに対して申請(要求)するための処理を行う。または、認証用装置5に対して申請する場合もある。また、その端末装置2自身がネットワーク1から離脱する場合は、他の端末装置2に対してその旨を申請するための処理を行う。
認証処理部212は、他の端末装置2から申請されたノード認証またはユーザ認証を、公知の方法によって実行する。
データ操作部207は、その端末装置2自身のユーザ(ローカルユーザ)または他の端末装置2からの要求に基づいて、その端末装置2のデータ保持部208によって管理されているファイルに関する処理を行う。
次に、端末装置2の各部について、ネットワーク1への参加の際の処理、ネットワーク1からの離脱の際の処理、およびスタンドアロンの端末装置2の認証の処理に大別して、さらに詳細に説明する。
〔ネットワーク1への参加の際の処理〕
図6は端末装置2がネットワーク1に参加する際の処理の流れの例を説明するフローチャート、図7はPC10の参加によって更新された接続テーブルSTBの例を示す図、図8はPC10の参加後のPC01〜PC09の関連付けの例を示す図である。
ここでは、PC01ないしPC09の9台の端末装置2が既にネットワーク1に参加しており、これらの端末装置2は図4に示すような関連を有し、PC10がこれからネットワーク1に参加しようとしている場合を例に、各端末装置2の処理内容を、図6のフローチャートを参照して説明する。
PC10において、申請処理部211は、PC10自身の接続テーブルSTBを参照することによって、PC10自身と関連付けられている上位ノードの端末装置2をチェックする(図6の#101)。そして、認証の申請用のデータを生成し上位ノードの端末装置2に送信するようにデータ生成部203およびデータ送信部204に対して指令する。
ところで、PC10の接続テーブルSTBには、前回にPC10がネットワーク1に参加したときの関連の情報が残っている。今までに一度も参加したことがない場合は、予め、PC01〜PC09のうちのいずれかの端末装置2とPC10とを関連付けて、管理者がPC10の接続テーブルSTBにその端末装置2の情報を登録しておく。ここでは、PC10はPC01と関連付けられており、図5(d)のような内容の接続テーブルSTB10を有しているものとする。
データ生成部203は、PC10自身のホスト名およびアドレス、PC10を現在使用しているユーザのユーザIDおよびパスワード、PC10であることを証明する情報(例えば、電子証明書)、および認証処理を実行すべき旨の指令などを含む参加申請データDT1を生成する(#102)。そして、データ送信部204は、生成された参加申請データDT1をパケット化し、ステップ#101でチェックされた端末装置2すなわちPC01のアドレスに宛てて送信する(#103)。これにより、ネットワーク1への参加の申請および証明処理の要求が、上位ノードであるPC01に対してなされる。
PC10から送信された参加申請データDT1のパケットは、一旦、ハブ3に到達する。ハブ3は、到達したこれらのパケットを、宛先のアドレスに対応するポートに繋がれている端末装置2すなわちPC01に送信する。このように、ハブ3は、参加申請データDT1などのデータを宛先の端末装置2のみに中継する役割を果たす。
PC01において、データ受信部205はPC10からハブ3を中継して送信されてきたパケットを順次受信し、データ解析部206はこれらのパケットから必要なデータを抽出して参加申請データDT1を再現する。このようにして、PC01は、PC10からの参加申請データDT1を受け付ける(#111)。なお、後に説明する2つの端末装置2間で行われる他のデータまたはファイルの送受信も、参加申請データDT1の場合と同様に、ハブ3を介してパケット通信によって行われる。
データ解析部206は、参加申請データDT1を解析することによって、PC10のノード認証およびユーザ認証を実行すべきであると判別する。そして、これらの認証処理を実行すべき旨の指令を認証処理部212に対して与える。
認証処理部212は、参加申請データDT1に示されるユーザIDおよびパスワードに基づいてユーザ認証を行うとともに、電子証明書の正当性をチェックすることによってPC10のノード認証を行う(#112)。
ノード認証およびユーザ認証の結果、PC10の正当性を確認することができたら、PC01のデータ生成部203は、認証が得られた旨を示す情報およびPC01自身の接続テーブルSTB01(図5(a)参照)の内容を示す認証結果データDT2を生成し(#113)、データ送信部204は、これをPC10のアドレスに宛てて送信する(#114)。
PC10において、データ受信部205が認証結果データDT2を受信すると(#104)、データ解析部206は、この認証結果データDT2を解析し、自らの接続テーブルSTB10を更新すべき旨の指令を接続テーブル管理部213に対して与える。すると、接続テーブル管理部213は、PC10自身の接続テーブルSTBに、受信した認証結果データDT2に示される端末装置2のホスト名およびアドレスを追加登録する(#105)。これにより、接続テーブルSTB10は、図7(d)のように更新される。
また、PC01において、ステップ#113、#114の処理と並行してまたは前後して、接続テーブル管理部213は、図7(a)のようにPC01自身の接続テーブルSTB01にPC10のホスト名およびアドレスを追加登録する(#115)。データ生成部203は、PC10がネットワーク1に参加したことを通知するための参加通知データDT3を生成し(#116)、データ送信部204は、その参加通知データDT3を、ステップ#115の追加登録前の接続テーブルSTB01(図5(a)参照)に示される端末装置2すなわちPC02およびPC09のアドレスに宛てて送信する(#117)。
PC02およびPC09において、データ受信部205がPC01からの参加通知データDT3を受信すると(#121)、参加通知データDT3に示される新たに参加した端末装置2すなわちPC10を、それぞれの接続テーブルSTBに追加登録する(#122)。これにより、PC02の接続テーブルSTB02およびPC09の接続テーブルSTB09は、それぞれ、図7(b)(c)のように更新される。
このようにして、PC10がネットワーク1に参加するための処理が完了する。これらの処理の結果、PC10は、図8に示すように、PC01、PC02、およびPC09と関連付けられることになる。
PC10のデータ送信部204は、PC10自身の公開鍵KYPをPC01に送信する(#106)。この公開鍵KYPは、PC01からさらにPC02およびPC09にも送信される(#119)。PC01、PC02、PC09は、受信したPC10の公開鍵KYPを、それぞれのデータ保持部208に保存しておく(#118、#123)。または、PC01、PC02、およびPC09のそれぞれの公開鍵KYPをPC10に送信するようにしてもよい。公開鍵KYPをPC10からPC02およびPC09にダイレクトに送信してもよいが、PC01を介することによって、秘匿性を高めることができる。
なお、参加申請データDT1、認証結果データDT2、参加通知データDT3、および公開鍵KYPは、SSL(Secure Sockets Layer)などの暗号化通信のプロトコルによってやり取りされる。データ保持部208に記憶されている共有ファイルは、送信側または受信側のいずれかの公開鍵KYPまたは秘密鍵KYSによって暗号化されてやり取りされる。例えば、PC10とPC02とがデータのやり取りを行う場合において、PC02がPC10の公開鍵KYPを有している場合は、PC10は、自らの秘密鍵KYSを用いて共有ファイルを暗号化してPC02に送信する。一方、PC02は、PC10の公開鍵KYPを用いて共有ファイルを暗号化してPC10に送信する。
PC10は、PC01がネットワーク1に参加していない場合は、例えば次の(1)〜(3)のような方法で認証をしてもらうようにすればよい。(1)PC01がネットワーク1に参加するのを待つ。(2)PC10に予め複数の端末装置2を関連付けておき、PC01以外の端末装置2に認証をしてもらう。(3)ネットワーク1の中または外に認証サーバを設けておき、この認証サーバに認証をしてもらう。または、認証なしでPC10をネットワーク1に参加させるようにし、その代わりに、PC10の実行可能な機能(特に、セキュリティに関わる機能)を制限するようにするようにしてもよい。
図9は端末装置2がネットワーク1に参加する際の処理の流れの変形例を説明するフローチャートである。図6で説明した処理を、図9に示すような方法で行ってもよい。なお、図6の処理と共通する部分については、説明を省略する。
図9において、ステップ#201〜#203およびステップ#211、#212の処理の内容は、図6で説明したステップ#101〜#103およびステップ#111、#112の処理の内容と同じである。つまり、PC10は、上位ノードの端末装置2をチェックし、参加申請データDT1を生成し、その端末装置2(ここでは、PC01であるものとする)に対して参加申請データDT1を送信する(#201〜#203)。これにより、ネットワーク1への参加の申請および証明処理の要求が、PC01に対してなされる。
PC01は、PC10から参加申請データDT1を受信すると、その参加申請データDT1に基づいてユーザ認証およびノード認証を行う(#211、#212)。
さらに、PC01は、ノード認証およびユーザ認証の結果、PC10の正当性を確認することができたら、認証結果データDT2’を生成し、これをPC01自身の秘密鍵KYSで暗号化してPC10に送信する(#213、#214)。この認証結果データDT2は、PC10がネットワーク1に参加することを許可する旨の通知の役割をも果たす。また、PC01の公開鍵KYPおよび接続テーブルSTB01もPC10に送信しておく。
PC10は、認証結果データDT2’、公開鍵KYP、および接続テーブルSTB01を受信すると(#204)、その接続テーブルSTB01に基づいて自らの接続テーブルSTB10を更新する(#205)。接続テーブルSTB10に基づいて、受信した認証結果データDT2’を暗号化されたままの状態で上位ノードに送信する(#206)。このとき、PC10自身の公開鍵KYPも送信する。
PC10の上位ノードである各端末装置2は、PC10から受信した認証結果データDT2’をPC01の公開鍵KYPで復号し、PC10が認証の与えられた端末装置2であることを確認する(#215、#221)。そして、PC10の公開鍵KYPを保存するとともに(#216、#222)、PC10を自らの接続テーブルSTBに加える(#217、#223)。
〔ネットワーク1からの離脱の際の処理〕
図10は端末装置2がネットワーク1から離脱する際の処理の流れの例を説明するフローチャートである。
次に、PC10がネットワーク1から離脱する場合を例に、各端末装置2の処理内容を、図10のフローチャートを参照して説明する。
PC10において、申請処理部211は、ネットワーク1からの離脱の申請用のデータを生成し送信すべき旨の指令をデータ生成部203およびデータ送信部204に対して与える。
すると、データ生成部203は、PC10自身のホスト名およびネットワーク1から離脱する旨などを示す離脱申請データDT4を生成し(図10の#131)、データ送信部204は、この離脱申請データDT4を、PC10自身の接続テーブルSTB10に示される各端末装置2のアドレスに宛てて送信する(#132、#133)。例えば図7(d)のような内容が接続テーブルSTB10に示される場合は、PC01、PC02、およびPC09に送信する。そして、ハブ3との通信を中断し、オフラインに切り換える(#134)。
PC01、PC02、およびPC09のそれぞれにおいて、データ受信部205が離脱申請データDT4を受信すると(#141)、データ解析部206はこの離脱申請データDT4を解析し、自らの接続テーブルSTBを更新すべき旨の指令を接続テーブル管理部213に対して与える。すると、接続テーブル管理部213は、自らの接続テーブルSTBの中からPC10の情報を削除する(#142)。このようにして、PC10がネットワーク1から離脱するための処理が完了する。
〔スタンドアロンの端末装置2の認証の処理〕
図11は認証用装置5の機能的構成の例を示す図である。
ネットワーク1に参加することのできない端末装置2すなわちスタンドアロンの端末装置2は、他のいずれの端末装置2とも通信を行うことができないので、自らのノード認証およびユーザ認証を他のいずれの端末装置2に対しても要求することができない。そこで、スタンドアロンの端末装置2のノード認証およびユーザ認証を、認証用装置5を用いて行う。
認証用装置5のハードウェア構成は、図2で説明した端末装置2のハードウェア構成とほぼ同様である。端末装置2と認証用装置5とは、USB(Universal Serial Bus)、IEEE1394、またはNICなどのインタフェースを介して互いに接続される。
認証用装置5のハードディスクには、図11に示すような画面表示処理部501、指令受付部502、データ生成部503、データ送信部504、データ受信部505、データ解析部506、および認証処理部512などの機能を実現するためのプログラムおよびデータが格納されている。これらのプログラムおよびデータは必要に応じてRAMに読み出され、CPUによってプログラムが実行される。認証用装置5として、例えば、ノート型パソコンまたはPDA(Personal Digital Assistant)などのモバイルコンピュータが用いられる。または、認証用装置5は、図11に示す全部または一部の機能を専用の回路によってハード的に実現するようにした認証専用の装置であってもよい。
画面表示処理部501は、その認証用装置5を操作するユーザに対してメッセージまたは指示を与えるための画面、ユーザが処理の指令を入力するための画面、および処理の結果を示す画面などをモニタに表示するための処理を行う。指令受付部502は、ユーザがキーボードまたはマウスなどの入力装置を操作して入力した指令を受け付ける。
データ受信部505は、認証用装置5自身に接続されている端末装置2からデータを受信するための処理を行う。データ解析部506は、データ受信部505が受信したデータの内容を解析し、その解析結果に応じた処理を実行するように各部に指令を与える。
認証処理部512は、認証用装置5自身に接続されている端末装置2から申請されたノード認証およびユーザ認証を、公知の方法によって実行する。
データ生成部503は、認証処理部512などが実行した処理の結果に応じて、認証用装置5自身に接続されている端末装置2に送信するためのデータを生成する。データ送信部504は、データ生成部503によって生成されたデータを端末装置2に送信する。
図12は認証用装置5を使用して端末装置2の認証処理を行う際の処理の流れの例を説明するフローチャートである。
次に、スタンドアロンの端末装置2を新たにオフィスに設置し、この端末装置2の信頼性を確認するためにノード認証の処理を認証用装置5に実行させる場合を例に、端末装置2および認証用装置5の各部の処理内容について説明する。
管理者は、USBなどのインタフェースを介して端末装置2に認証用装置5を接続し、端末装置2または認証用装置5に所定のコマンドを入力する。なお、これらの作業は、管理者の代わりに、端末装置2のメーカのサービスマンまたはエンジニアが納品時などに行うようにしてもよい。また、認証用装置5は、端末装置2のメーカから持ち込まれたものを使用するのが望ましい。
コマンドが入力されると、端末装置2および認証用装置5は、図12のフローチャートのような手順の処理を開始する。まず、端末装置2および認証用装置5は、所定のデータのやり取りを行うことによって、互いに接続されていることを認識する(#151、#161)。
端末装置2において、データ生成部203は、端末装置2自身のホスト名およびアドレス、端末装置2を現在使用しているユーザのユーザIDおよびパスワード、端末装置2自身であることを証明する情報(例えば、電子証明書)、および認証処理を実行すべき旨の指令などを含む認証依頼データDT5を生成する(#152)。データ送信部204は、生成された認証依頼データDT5を認証用装置5に送信する(#153)。これにより、認証処理の依頼が認証用装置5に対してなされる。
認証用装置5において、データ受信部505は、端末装置2からの認証依頼データDT5などを受け付ける(#162)。このデータの種類が参加申請データであることは、データ解析部506によって判別される。
認証処理部512は、この認証依頼データDT5に示されるユーザIDおよびパスワードに基づいてユーザ認証を行うとともに、電子証明書の正当性をチェックすることによって端末装置2のノード認証を行う(#163)。
ノード認証およびユーザ認証の結果、端末装置2の正当性などを確認することができたら、データ生成部503は、認証が得られた旨を示す認証結果データDT6を生成し(#164)、データ送信部504は、これを端末装置2に送信する(#165)。
端末装置2において、データ受信部205が認証結果データDT6を受信すると(#154)、接続テーブル管理部213は、端末装置2自身の接続テーブルSTBに、受信した認証結果データDT2に示される認証用装置5のホスト名およびMACアドレスなどを追加登録する(#155)。このようにして、端末装置2のノード認証およびユーザ認証が完了する。
この端末装置2に通信回線を介して他の端末装置2が接続されることによって、新たにネットワークが形成される場合がある。さらに、このネットワークに次々に他の端末装置2が参加する場合がある。これらの場合は、前に図6または図9で説明したような手順でノード認証およびユーザ認証のための処理が行われる。つまり、認証用装置5によって認証された端末装置2が、他の端末装置2の認証を行う。
図12で説明した方法による認証は、端末装置2が参加しようとするネットワークの中に信頼できる他の端末装置2がない場合にも、用いられる。
図13は認証用装置5を使用して端末装置2の認証処理を行う際の処理の流れの変形例を説明するフローチャートである。図12で説明した処理を、図13に示すような方法で行ってもよい。なお、図12の処理と共通する部分については、説明を省略する。
端末装置2は、認証依頼データDT5を生成し(#252)、これを認証用装置5に送信する(#253)。
認証用装置5は、端末装置2からの認証依頼データDT5を受信すると(#262)、端末装置2のユーザ認証およびノード認証を行う(#263)。ノード認証およびユーザ認証の結果、端末装置2の正当性などを確認することができたら、認証が得られた旨を示す認証結果データDT6を生成する(#264)。この認証結果データDT6を認証用装置5の秘密鍵KYSで暗号化し、端末装置2に送信する(#265)。このとき、認証用装置5の公開鍵KYPも送信する。
端末装置2は、後にネットワークに参加する場合は、認証結果データDT6を暗号化されたままの状態で上位ノードである端末装置2または認証用装置5に送信する(#206)。このとき、自らの公開鍵KYPも送信する。
上位ノードである端末装置2または認証用装置5は、認証結果データDT6を受信すると、これを復号し、送信元の端末装置2が認証の与えられた端末装置2であることを確認する(#266)。そして、PC10の公開鍵KYPを保存し(#267)、送信元の端末装置2のネットワークへの参加を認める。
図14は端末装置2の起動時の処理の流れの例を説明するフローチャートである。次に、端末装置2の起動時などにおける全体的な処理の流れについて、図14のフローチャートを参照して説明する。
端末装置2は、電源がオンになったとき、オペレーティングシステムを再起動したとき、または端末装置2自身が初めてネットワークに参加するときに、自らの接続テーブルSTBを参照し、通信可能な他の端末装置2を検索する(#1)。通信可能な他の端末装置2が見つからない場合つまりその端末装置2自身がネットワーク内の1台目の端末装置でありまたはスタンドアロンである場合は(#2でYes)、認証用装置5に接続し、認証用装置5に対してノード認証およびユーザ認証の処理を行うように要求する(#3)。この場合の端末装置2および認証用装置5の処理の手順は、前に図12で説明した通りである。
一方、通信可能な他の端末装置2が見つかった場合すなわちネットワークの中に既に他の端末装置2が存在する場合は(#2でNo)、いずれかの他の端末装置2に対してノード認証およびユーザ認証の処理を行うように要求する(#4)。この場合の処理の手順は、前に図6または図9で説明した通りである。
本実施形態によると、端末装置2のノード認証およびユーザ認証の処理を、直接データのやり取りを行う他の端末装置2に実行させる。よって、認証処理を簡単に行うことができる。また、端末装置2がスタンドアロンである場合または直接データのやり取りを行う他の端末装置2のいずれもが認証機能を有さない場合は、認証用装置5に認証処理を実行させる。よって、ネットワークを形成する初期の段階においても、1台目の端末装置2から信頼性を確認し高いセキュリティを得ることができる。
また、本実施形態によると、インターネットなどの社外のネットワークに常時接続しなくても、端末装置2の認証を行うことができる。
図15は端末装置2の起動時の処理の流れの変形例を説明するフローチャートである。本実施形態では、端末装置2は、他の端末装置2と通信できない場合には、図12のフローチャートのような手順で認証用装置5に対してノード認証などの要求を行ったが、セキュリティを向上させるために、図15のフローチャートのような手順で要求を行ってもよい。
すなわち、端末装置2は、電源がオンになったときまたはオペレーティングシステムを再起動したときに、自らの接続テーブルSTBを参照し、通信可能な他の端末装置2を検索する(#11)。通信可能な他の端末装置2が見つかった場合は、図14のステップ#4と同様に、いずれかの他の端末装置2に対してノード認証およびユーザ認証の処理を行うように要求する(#13)。
一方、通信可能な他の端末装置2が見つからない場合つまりその端末装置2自身がネットワーク内の1台目の端末装置でありまたはスタンドアロンである場合は(#12でYes)、認証用装置5に接続する(#14)。
ところで、この認証用装置5は、メーカのサービスマンまたはエンジニアが持参したものであることがある。しかし、そうすると、この認証用装置5自体が信頼できるものであるか否か分からない。そこで、認証用装置5の信頼性を確かめるために、次のような手順で処理を行う。
端末装置2は、信頼できるルートでありかつ認証用装置5を介さないルートでメーカから認証キーを取得する(#15)。例えば、インターネットまたは公衆回線を介してメーカのサイトにアクセスし、認証キーをダウンロードして取得する。または、メーカから郵送されてきた媒体(用紙またはフロッピディスクなど)に記録されている認証キーを入力するようにしてもよい。認証キーの取得は、ステップ#13よりも前に予め行っておいてもよい。なお、この認証キーは、認証用装置5が保持している電子証明書を所定のハッシュ関数によってハッシュ化した文字列(ダイジェスト、ハッシュ値)である。ハッシュ関数として、例えば、SHA−1、MD5またはMASHなどが用いられる。
さらに、端末装置2は、接続した認証用装置5から、その認証用装置5の電子証明書(例えば、X.509証明書)を受信し、その電子証明書を、認証キーの生成の際に用いられたハッシュ関数と同じハッシュ関数によってハッシュ化し、ハッシュ値を算出する(#16)。または、X.509証明書に含まれるダイジェストを抽出する。そして、ステップ#14で得た認証キーの値とステップ#15で得た値とを照合することによって、認証用装置5が信頼できる正しい装置であるか否かを判別する(#17)。つまり、両値が一致すれば正しい装置であると判別し、一致しなければ正しい装置でないと判別する。
正しい装置であると判別できた場合は(#17でYes)、図14のステップ#3と同様に、その認証用装置5に対してノード認証およびユーザ認証の処理を行うように要求する(#18)。正しい装置であると判別できなかった場合は(#17でNo)、信頼できる別の認証用装置5を取り寄せ(#19)、ステップ#14以降の処理を再度実行する。
このように、認証用装置5の認証を行って信頼性を確認することによって、詐欺およびなりすましなどによる被害をより確実に防止することができる。
本実施形態では、端末装置2は、USBなどのインタフェースを介して認証用装置5に接続したが、認証用装置5に接続するための専用回線を設けておき、その専用回線を介して接続するようにしてもよい。または、認証用装置5の専用の電話番号を用意しておき、その電話番号にダイアルアップして接続するようにしてもよい。
本実施形態では、1つのセグメント内の端末装置2同士で認証を行う場合を例に説明したが、ルータを越えて互いに異なるセグメントにある端末装置2同士で認証を行うことも可能である。
その他、ネットワーク1、端末装置2、認証用装置5の全体または各部の構成、処理内容、処理順序、ノード認証の方法、ユーザ認証の方法などは、本発明の趣旨に沿って適宜変更することができる。
本発明は、MFP(Multi Function Peripherals)、パーソナルコンピュータ、ワークステーション、ルータ、ハブなどのような、ネットワークのノードとして用いられる情報処理装置の認証のために好適に用いられる。
ネットワークの全体的な構成の例を示す図である。 端末装置のハードウェア構成の例を示す図である。 端末装置の機能的構成の例を示す図である。 ネットワークを構成する端末装置2の論理的な接続形態の例を示す図である。 接続テーブルの例を示す図である。 端末装置がネットワークに参加する際の処理の流れの例を説明するフローチャートである。 PC10の参加によって更新された接続テーブルの例を示す図である。 PC10の参加後のPC01〜PC09の関連付けの例を示す図である。 端末装置がネットワークに参加する際の処理の流れの変形例を説明するフローチャートである。 端末装置がネットワークから離脱する際の処理の流れの例を説明するフローチャートである。 認証用装置の機能的構成の例を示す図である。 認証用装置を使用して端末装置の認証処理を行う際の処理の流れの例を説明するフローチャートである。 認証用装置を使用して端末装置の認証処理を行う際の処理の流れの変形例を説明するフローチャートである。 端末装置の起動時の処理の流れの例を説明するフローチャートである。 端末装置の起動時の処理の流れの変形例を説明するフローチャートである。
符号の説明
1 ネットワーク
2 端末装置(情報処理装置、ノード)
5 認証用装置
204 データ送信部(認証要求手段)
505 データ受信部(電子証明書取得手段)
512 認証処理部(認証処理手段)

Claims (12)

  1. ネットワークのノードとして用いられる情報処理装置の認証を行う認証方法であって、
    前記情報処理装置は、
    前記ネットワークのノードのうちの、他のノードの認証を行う認証機能を有するいずれかのノードと通信を行うことができる場合は、
    当該情報処理装置の認証を行うように当該ノードに対して要求するために認証に必要な認証用情報を当該ノードに送信し、
    前記ネットワークのノードのうちの前記認証機能を有するいずれのノードとも通信を行うことができない場合は、
    当該情報処理装置を設置する担当の者が持参した認証用装置から当該認証用装置の第一のキーを取得し、かつ、当該第一のキーを取得するルートとは異なるルートで当該認証用装置の第二のキーを取得し、
    取得した前記第一のキーおよび前記第二のキーに基づいて前記認証用装置の認証を行い、
    前記認証用装置の認証ができたならば、シリアルインタフェースを介して前記認証用装置へ前記認証用情報を出力することによって認証を要求し、
    前記認証用装置は、
    前記情報処理装置から前記認証用情報を入力し、
    入力した前記認証用情報に基づいて前記情報処理装置の認証を行う、
    ことを特徴とする認証方法。
  2. 前記情報処理装置として、MFP(Multi Function Peripherals)が用いられる、
    請求項1記載の認証方法。
  3. 前記通信を行うことができない場合とは、前記情報処理装置がスタンドアロンの状態にある場合である、
    請求項1または請求項2記載の認証方法。
  4. 前記情報処理装置は、
    前記認証用装置に対して当該情報処理装置の認証を行うように要求する前に、当該認証用装置から当該認証用装置の電子証明書を前記第一のキーとして取得し、かつ、当該認証用装置でも前記ネットワークのいずれのノードでもない装置が出力した、前記第一のキーをハッシュ関数に代入することによって算出されるハッシュ値を、前記第二のキーとして取得し、
    取得した前記第一のキーを前記ハッシュ関数に代入することによって算出されるハッシュ値と取得した前記第二のキーとを照合することによって前記認証用装置の認証を行う、
    請求項1ないし請求項3のいずれかに記載の認証方法。
  5. ネットワークのノードとして用いられる情報処理装置であって、
    前記ネットワークのノードのうちの、他のノードの認証を行う認証機能を有するいずれかのノードと通信を行うことができる場合に、当該情報処理装置の認証を行うように当該ノードに対して要求するために認証に必要な認証用情報を当該ノードに送信する認証用情報送信手段と、
    前記ネットワークのノードのうちの前記認証機能を有するいずれのノードとも通信を行うことができない場合に、当該情報処理装置を設置する担当の者が持参した、当該情報処理装置から入力した前記認証用情報に基づいて当該情報処理装置の認証を行う認証用装置から、当該認証用装置の第一のキーを取得する、第一のキー取得手段と、
    前記第一のキーを取得するルートとは異なるルートで前記認証用装置の第二のキーを取得する、第二のキー取得手段と、
    取得された前記第一のキーおよび前記第二のキーに基づいて前記認証用装置の認証を行う認証手段と、
    前記認証用装置の認証ができた場合に、シリアルインタフェースを介して当該認証用装置へ前記認証用情報を出力することによって当該情報処理装置の認証を要求する、認証要求手段と、
    を有することを特徴とする情報処理装置。
  6. 当該情報処理装置は、MFP(Multi Function Peripherals)である、
    請求項5記載の情報処理装置。
  7. 前記通信を行うことができない場合とは、当該情報処理装置がスタンドアロンの状態にある場合である、
    請求項5または請求項6記載の情報処理装置。
  8. 前記第一のキー取得手段は、前記認証用装置に対して当該情報処理装置の認証を行うように要求する前に、当該認証用装置から当該認証用装置の電子証明書を第一のキーとして取得し、
    前記第二のキー取得手段は、前記認証用装置でも前記ネットワークのいずれのノードでもない装置が出力した、前記第一のキーをハッシュ関数に代入することによって算出されるハッシュ値を、前記第二のキーとして取得し、
    前記認証要求手段は、取得した前記第一のキーを前記ハッシュ関数に代入することによって算出されるハッシュ値と取得した前記第二のキーとを照合することによって前記認証用装置の認証を行う、
    請求項5ないし請求項7のいずれかに記載の情報処理装置。
  9. ネットワークのノードとして用いられる情報処理装置に用いられるコンピュータプログラムであって、
    当該情報処理装置に、
    前記ネットワークのノードのうちの、他のノードの認証を行う認証機能を有するいずれかのノードと通信を行うことができる場合に、当該情報処理装置の認証を行うように当該ノードに対して要求するために認証に必要な認証用情報を当該ノードに送信する第一の処理を実行させ、
    前記ネットワークのノードのうちの前記認証機能を有するいずれのノードとも通信を行うことができない場合に、当該情報処理装置を設置する担当の者が持参した、当該情報処理装置から入力した前記認証用情報に基づいて当該情報処理装置の認証を行う認証用装置から、当該認証用装置の第一のキーを取得する第二の処理と、当該第一のキーを取得するルートとは異なるルートで当該認証用装置の第二のキーを取得する第三の処理とを、実行させ、
    取得した前記第一のキーおよび前記第二のキーに基づいて前記認証用装置を認証する第四の処理を実行させ、
    前記認証用装置を認証することができた場合に、当該情報処理装置の認証を要求するためにシリアルインタフェースを介して当該認証用装置へ前記認証用情報を出力する第五の処理を実行させる、
    ことを特徴とするコンピュータプログラム。
  10. 前記情報処理装置は、MFP(Multi Function Peripherals)である、
    請求項9記載のコンピュータプログラム。
  11. 前記通信を行うことができない場合とは、前記情報処理装置がスタンドアロンの状態にある場合である、
    請求項9または請求項10記載のコンピュータプログラム。
  12. 前記第二の処理として、前記認証用装置に対して当該情報処理装置の認証を行うように要求する前に、当該認証用装置から当該認証用装置の電子証明書を前記第一のキーとして取得する処理を、前記情報処理装置に実行させ、
    前記第三の処理として、前記認証用装置でも前記ネットワークのいずれのノードでもない装置が出力した、前記第一のキーをハッシュ関数に代入することによって算出されるハッシュ値を、前記第二のキーとして取得する処理を、前記情報処理装置に実行させ、
    前記第四の処理として、前記認証用装置を認証するために、取得した前記第一のキーを前記ハッシュ関数に代入することによって算出されるハッシュ値と取得した前記第二のキーとを照合する処理を実行させる、
    請求項9ないし請求項11のいずれかに記載のコンピュータプログラム。
JP2005321594A 2005-11-04 2005-11-04 認証方法、情報処理装置、およびコンピュータプログラム Expired - Fee Related JP4736722B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005321594A JP4736722B2 (ja) 2005-11-04 2005-11-04 認証方法、情報処理装置、およびコンピュータプログラム
US11/592,107 US8418239B2 (en) 2005-11-04 2006-11-02 Authentication method, authentication device and information processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005321594A JP4736722B2 (ja) 2005-11-04 2005-11-04 認証方法、情報処理装置、およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2007129590A JP2007129590A (ja) 2007-05-24
JP4736722B2 true JP4736722B2 (ja) 2011-07-27

Family

ID=38005184

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005321594A Expired - Fee Related JP4736722B2 (ja) 2005-11-04 2005-11-04 認証方法、情報処理装置、およびコンピュータプログラム

Country Status (2)

Country Link
US (1) US8418239B2 (ja)
JP (1) JP4736722B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5381329B2 (ja) * 2009-05-26 2014-01-08 株式会社リコー 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム
NL1037813C2 (en) * 2010-03-18 2011-09-20 Stichting Bioxs System and method for checking the authenticity of the identity of a person logging into a computer network.

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005123699A (ja) * 2003-10-14 2005-05-12 Ricoh Co Ltd 画像処理装置、プログラム、記憶媒体及び機能実行方法
JP2005173816A (ja) * 2003-12-09 2005-06-30 Ricoh Co Ltd 画像形成装置、認証方法
JP2005258671A (ja) * 2004-03-10 2005-09-22 Fuji Xerox Co Ltd 情報処理端末、システムおよび情報処理端末のグループ形成方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001013201A2 (en) 1999-08-12 2001-02-22 Sarnoff Corporation Peer-to-peer network user authentication protocol
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
US7110540B2 (en) * 2002-04-25 2006-09-19 Intel Corporation Multi-pass hierarchical pattern matching
JP2004227394A (ja) 2003-01-24 2004-08-12 Nippon Telegr & Teleph Corp <Ntt> P2pコンテンツ配信システムとp2pコンテンツ配信課金方法およびプログラム
JP4029396B2 (ja) 2003-02-25 2008-01-09 日本電信電話株式会社 通信制御システムと通信制御方法およびプログラム
US7706777B2 (en) * 2003-09-23 2010-04-27 Broadcom Corporation Secure user interface in a shared resource environment
JP4628684B2 (ja) * 2004-02-16 2011-02-09 三菱電機株式会社 データ送受信装置及び電子証明書発行方法
US7571489B2 (en) * 2004-10-20 2009-08-04 International Business Machines Corporation One time passcode system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005123699A (ja) * 2003-10-14 2005-05-12 Ricoh Co Ltd 画像処理装置、プログラム、記憶媒体及び機能実行方法
JP2005173816A (ja) * 2003-12-09 2005-06-30 Ricoh Co Ltd 画像形成装置、認証方法
JP2005258671A (ja) * 2004-03-10 2005-09-22 Fuji Xerox Co Ltd 情報処理端末、システムおよび情報処理端末のグループ形成方法

Also Published As

Publication number Publication date
US20070106893A1 (en) 2007-05-10
JP2007129590A (ja) 2007-05-24
US8418239B2 (en) 2013-04-09

Similar Documents

Publication Publication Date Title
JP5464794B2 (ja) ネットワーク管理方法およびネットワーク管理システム
CN109088889B (zh) 一种ssl加解密方法、系统及计算机可读存储介质
JP4746333B2 (ja) コンピューティングシステムの効率的かつセキュアな認証
JP5239341B2 (ja) ゲートウェイ、中継方法及びプログラム
US20160373431A1 (en) Method to enroll a certificate to a device using scep and respective management application
JP4962117B2 (ja) 暗号通信処理方法及び暗号通信処理装置
JP2010531516A (ja) 安全でないネットワークを介する装置のプロビジョニング及びドメイン加入エミュレーション
KR20080053298A (ko) 접속 프로세스의 비교적 초기에 인증함으로써 시큐어접속을 생성하는 방법 및 그 방법을 수행하게 하는 컴퓨터실행가능 명령어를 갖는 컴퓨터 프로그램 제품
JP2007293760A (ja) 個別認証を用いたシングルサインオン連携方法およびシステム
JP2011232794A (ja) 通信制御装置、通信制御プログラム及び通信制御システム
US7975293B2 (en) Authentication system, authentication method and terminal device
WO2015111221A1 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
JP5012173B2 (ja) 暗号通信処理方法及び暗号通信処理装置
JP2012137975A (ja) 中継処理装置、及びその制御方法、プログラム
JP6185934B2 (ja) サーバー・アプリケーションと多数の認証プロバイダーとの統合
JP4736722B2 (ja) 認証方法、情報処理装置、およびコンピュータプログラム
JP6833658B2 (ja) サーバ装置、機器、証明書発行方法、証明書要求方法、証明書発行プログラム及び証明書要求プログラム
JP2019004289A (ja) 情報処理装置およびその制御方法、情報処理システム
JP2005267520A (ja) 証明書相互認証システム、及び証明書相互認証方法
JP6972821B2 (ja) 認証連携装置、サービス提供装置、認証連携システム及び情報処理プログラム
JP5487659B2 (ja) 情報処理装置、情報処理方法およびプログラム
WO2007108114A1 (ja) ドメイン参加方法、属性証明書選択方法、通信端末、icカード、ce機器、属性証明書発行局およびコンテンツサーバ
JP3911697B2 (ja) ネットワーク接続機器、ネットワーク接続方法、ネットワーク接続用プログラムおよびそのプログラムを記憶した記憶媒体
US11924286B2 (en) Encrypted communication processing apparatus, encrypted communication processing system, and non-transitory recording medium
JP5218329B2 (ja) 通信処理装置、通信方法および通信処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100618

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101006

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101006

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110418

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees