JP2003196240A - サービス提供装置、サービス提供システム、サービス提供プログラムおよび当該プログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

サービス提供装置、サービス提供システム、サービス提供プログラムおよび当該プログラムを記録したコンピュータ読み取り可能な記録媒体

Info

Publication number
JP2003196240A
JP2003196240A JP2001400547A JP2001400547A JP2003196240A JP 2003196240 A JP2003196240 A JP 2003196240A JP 2001400547 A JP2001400547 A JP 2001400547A JP 2001400547 A JP2001400547 A JP 2001400547A JP 2003196240 A JP2003196240 A JP 2003196240A
Authority
JP
Japan
Prior art keywords
service
service providing
authentication
client device
link key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001400547A
Other languages
English (en)
Inventor
Makoto Matsuda
誠 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2001400547A priority Critical patent/JP2003196240A/ja
Publication of JP2003196240A publication Critical patent/JP2003196240A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 サービス提供装置において、サービス要求に
対して柔軟な対応ができるようにする。 【解決手段】 本実施例のサービス提供システムにおい
て、サーバ20は、クライアント10から取得した恒久
リンクキーと自己の認証DBに登録されている恒久リン
クキーとに基づいて、クライアント10に対する認証処
理(S340)を行った結果、有効期限内の恒久リンク
キーによってクライアント10が認証されない場合であ
っても(S350:NO)、有効期限切れの恒久リンク
キーによって認証される場合には(S370:YE
S)、所定の条件の下で、暫定的にサービスを提供する
(S390:YES)。これにより、サービス要求に対
する柔軟な対応が実現され、利用者側がサービスを利用
し易くなる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、クライアント装
置が認証された場合に、サービス提供を行うサービス提
供装置、サービス提供システム、サービス提供プログラ
ム及び当該プログラムを記録したコンピュータ読み取り
可能な記録媒体に関する。
【0002】
【従来の技術】従来より、クライアント装置が認証され
た場合にサービス提供を行うサービス提供装置において
は、パスワードやリンクキー(後に後述する)などを入
力させ、その入力されたパスワードやリンクキーが正規
のものであるか否かを判断することによって認証処理を
行っている。
【0003】しかし、印刷サービス等もネットワーク化
に伴い、利用する人が増加する傾向にあるため、中には
パスワードやリンクキーを何らかの方法によって盗みと
り、不当にサービスの提供を受けようとする者がいる虞
がある。この様な不安に対処するために、管理者として
は、パスワードやリンクキーに有効期限を設けたり、定
期的にそれらを変更することによってセキュリティを強
化することが考えられる。
【0004】
【発明が解決しようとする課題】しかしながら、セキュ
リティを強化するために、パスワードやリンクキーに有
効期限を設けたり、定期的にそれらを変更することは有
効であるが、有効期限が切れたことや、パスワードやリ
ンクキーの変更に気付かず、以前のパスワードやリンク
キーを用いてサービスを要求したユーザーには、サービ
スが提供されない。
【0005】このようなユーザは、元々正規のユーザで
あるにも拘わらず、不当にサービスを受けようとする者
を排除するために、突然サービスの提供が認められない
といった不利益を与えていた。本発明はこうした課題を
背景としてなされたものであり、サービス提供装置、サ
ービス提供システム、サービス提供プログラム及び当該
プログラムを記録したコンピュータ読み取り可能な記録
媒体において、セキュリティを確保しつつ、サービス要
求に対して柔軟な対応ができるようにすることを目的と
する。
【0006】
【課題を解決するための手段及び発明の効果】上記課題
を解決するためになされた請求項1記載のサービス提供
装置においては、認証手段が、クライアント装置から入
手した認証情報と、記憶手段に記憶された照合情報とに
基づいて、クライアント装置の認証処理を行い、その結
果、クライアント装置が認証された場合に、サービス提
供手段がサービスを提供する。
【0007】そして特に請求項1記載のサービス提供装
置においては、認証手段によりクライアント装置が認証
されない場合であっても、当該クライアント装置が過去
に認証手段により認証されたクライアント装置である場
合、暫定サービス提供手段が、暫定的なサービスを提供
する。
【0008】つまり、請求項1のサービス提供装置によ
れば、クライアント装置が認証されない場合であって
も、サービス利用側は、暫定的ではあるがサービスを受
けることができることとなる。即ち、サービス要求に対
して柔軟な対応ができ、利用者側がサービスを利用し易
くなるという効果を奏する。
【0009】サービス提供を暫定的なものとすること
は、例えば、サービス提供を一定期間に限定したり、サ
ービス提供の回数を限定したりするなど、サービスを提
供するための条件を定めておくことで実現できる。ま
た、過去に認証手段により認証されたクライアント装置
であるかどうかを判断できるようにするには、例えば、
請求項2に記載の様にサービス提供装置を構成すればよ
い。
【0010】即ち、請求項2に記載のサービス提供装置
においては、記憶手段に、照合情報として、現在の及び
過去の照合情報を記憶させており、サービス提供手段
を、認証手段を介して、クライアント装置から入手した
認証情報と現在の照合情報とに基づいてクライアント装
置が認証された場合にサービスを提供するように構成し
ている。そして、暫定サービス提供手段については、認
証手段によりクライアント装置が認証されない場合であ
っても、認証情報と過去の照合情報とに基づいて当該ク
ライアント装置が認証された場合は、暫定的なサービス
を提供するよう構成している。
【0011】この様に構成された請求項2に記載のサー
ビス提供装置によれば、過去に認証手段により認証され
たクライアント装置であるかどうかを判断することがで
きる。ところで、暫定サービス提供手段によるサービス
提供は暫定的なものであり、いつまでもそのサービス提
供を受けることはできない。そこで、請求項3に記載の
様に、暫定的なサービスを提供する際、通知手段に、所
定の情報をクライアント装置に通知させるようにすると
よい。この様にすれば、サービス利用側に対して注意を
促すことができ、サービスがより利用しやすくなる。
【0012】また、当該サービス提供装置が複数のサー
ビスを提供できるものである場合には、請求項4に記載
の様に、暫定サービス提供手段に基づく暫定的なサービ
スの提供可否を、サービス毎に設定しておくとよい。こ
の様にすれば、サービス提供の運用により柔軟性を持た
せることができる。
【0013】なお、請求項5のサービス提供プログラ
ム、および請求項6のコンピュータ読み取り可能な記録
媒体によれば、コンピュータを、請求項1のサービス提
供装置と同様に機能させることができ、この装置と同様
の効果を得ることができる。また、請求項7に記載のサ
ービス提供システムによれば、請求項1のサービス提供
装置と同様の効果を得ることができる。
【0014】
【発明の実施の形態】以下に、本発明の一実施例を図面
と共に説明する。図1は、一実施例としてのサービス提
供システム1の構成を示す図である。このサービス提供
システムは、後述するリンクキーを記憶するための記憶
部12を有するクライアント装置(以下、「クライアン
ト」という)10と、サーバ装置(以下、「サーバ」と
いう)20とから構成されている。
【0015】サーバ20は、図2に示す様に、CPU3
0、RAM40、ROM50等からなるコンピュータ、
入力装置60、表示装置70、通信装置80、印刷装置
90で構成されており、ファクシミリ装置やプリンタ装
置などとしての機能を備えた複合装置であって、プリン
トサービスやFAXサービスなど、複数のサービスを提
供できるものである。尚、サーバ20は、請求項の「サ
ービス提供装置」に相当する。
【0016】CPU30は、制御部32、演算部34、
データ比較部36などから構成されており、ROM50
に格納されたプログラムに基づいて所定の処理を実行す
るものである。ROM50には、請求項の「サービス提
供プログラム」を構成する、認証制御プログラム52や
その他の動作プログラム54が格納されている。
【0017】RAM40には、認証データベース(D
B)42、サービスDB44、リンクキーDB46、各
種動作用バッファ48などの記憶領域が確保されてい
る。認証DB42は、データ項目として、図3(a)に
示す様に、”認証の種類”、”認証の有無”、”有効期
限”、”無効時の対応(回数)”および”無効時の対応
(期限)”を有するデータベースである。
【0018】またサービスDB44は、データ項目とし
て、図3(b)に示す様に、”サービス”、”認証の種
類”、”PINコード”および”恒久リンクキーの種
類”を有するデータベースである。この”サービス”
は、サーバ20が提供可能なサービスである。
【0019】またリンクキーDB46は、データ項目と
して、図3(c)に示す様に、”恒久リンクキー”、”
恒久リンクキーの種類”、”BDアドレス”、”生成
日”、”再提供回数”、”再提供有効期限”および”再
提供フラグ”を有するデータベースである。リンクキー
DB46(具体的にはRAM40)は、請求項の「記憶
手段」として機能するものであり、”恒久リンクキー”
が、請求項の「照合情報」に相当する。
【0020】入力装置60は、外部から入力操作を行う
ための入力部62と、入力部62に入力された情報をC
PU30に入力する入力制御部64とを備えている。ま
た、表示装置70は、CPU30からの表示データを一
旦蓄える表示制御バッファ72と、表示制御バッファ7
2に蓄えた表示データに基づく画像を表示部74に表示
させる表示制御部76とを備えている。
【0021】通信装置80は、CPU30と通信データ
を送受する通信ポート82と、アンテナ84を用いて無
線通信を制御する無線制御部86とを備え、クライアン
ト10と通信可能に構成されている。クライアント10
およびサーバ20は、Bluetooth方式の無線通
信によりデータの送受信を行う通信機器(BT通信機
器)であり、他のBT通信機器(本実施形態では、Bl
uetooth方式の通信に対応したクライアント装置
10)との間で、Bluetooth方式の無線通信を
行う。Bluetooth方式の通信では、通信開始時
のリンクレイヤにおいて、リンクキーと呼ばれる秘密鍵
を用いて接続認証が行われることにより、誤接続防止等
のセキュリティが図られている。
【0022】BT通信機器では、通信相手となる他のB
T通信機器毎に、そのBDアドレスと、2機器間で利用
されるリンクキーとをペアにして記憶し管理するように
なっている。例えば、本実施例のサーバ20において
は、リンクキーDB46に、クライアント10のBDア
ドレスとリンクキーとをペアにして登録している。ここ
で、2機器間で利用されるリンクキーには、半固定的な
リンクキーとしてのユニットキー及びコンビネーション
キーと、一時的なリンクキーとしての初期化キーとがあ
る。ユニットキーおよびコンビネーションキーは、機能
的には同じものであるが、前者は単一のBT通信機器の
情報から生成されるものであるのに対し、後者は2つの
BT通信機器の情報を組み合わせて生成される点で異な
る。
【0023】通信相手についての半固定的なリンクキー
(即ち、ユニットキー又はコンビネーションキー、以
下、恒久リンクキーという)が既に設定されている場合
には、そのリンクキーを用いて接続認証が行われるが、
恒久リンクキーが設定されていない場合には、暫定的な
リンクキーである初期化キーを生成する。
【0024】ここで、初期化キーの生成方法について説
明する。まず、初期化キーを生成しようとする2つのB
T通信機器(以下、機器A及び機器Bとして説明する)
において、接続要求を受けた側の機器Bが、当該機器B
で発生した乱数を接続要求側の機器Aに送信する。ま
た、各機器のBDアドレスは、通信の初期段階において
交換されており、2機器間で周知のパラメータとなって
いる。
【0025】そして、機器Aは、当該機器AのBDアド
レスと、当該機器AのPINコードと、機器Bで発生し
た乱数とから、初期化キー生成のための演算を行い、初
期化キーを算出する。同様に、機器Bも、機器AのBD
アドレスと、当該機器BのPINコードと、当該機器B
で発生した乱数とから、初期化キー生成のための上記演
算を行い、初期化キーを算出する。尚、初期化キーを生
成する場合、クライアント10側においては当該クライ
アント10のPINコードを入力する必要がある。
【0026】一方、2つのBT通信機器間の接続認証
は、それぞれのBT通信機器で通信相手について設定さ
れているリンクキーが一致するか否かを判定することに
より行われる。ここで、リンクキーが一致するか否かの
判定方法について説明する。
【0027】接続認証を行おうとする2つのBT通信機
器(以下、機器C及び機器Dとして説明する)におい
て、認証要求を受けた側の機器Dが、当該機器Dで発生
した乱数を認証要求側の機器Cに送信する。また、各機
器のBDアドレスは、通信の初期段階において交換され
ており、2機器間で周知のパラメータとなっている。
【0028】そして、機器Cは、当該機器CのBDアド
レスと、機器Dについて設定されているリンクキーと、
機器Dで発生した乱数とから、接続認証のための演算を
行い、SRESと呼ばれるパラメータを算出する。同様
に、機器Dも、機器CのBDアドレスと、機器Cについ
て設定されているリンクキーと、当該機器Dで発生した
乱数とから、接続認証のための上記演算を行い、SRE
Sを算出する。そして、機器Cは、当該機器Cで算出し
たSRESを機器Dへ送信する。一方、機器Dは、当該
機器Dで算出したSRESと、機器Cから受信したSR
ESとが一致するか否かを判定する。
【0029】ここで、機器Dが、2つのSRESが一致
したと判定すると、接続認証が成立する。このように、
接続認証では、セキュリティ確保のため、それぞれのB
T通信機器で通信相手について設定されているリンクキ
ーが一致するか否かを、リンクキー自体を送信すること
なく判定するようになっている。
【0030】なお、印刷装置90は、CPU30から印
刷データを受信する通信ポート92と、CPU30から
受信した印刷データを一時的に蓄える印刷制御バッファ
94と、印刷データに基づいて印刷動作を制御して印刷
部96から印刷物を出力させる印刷制御部98とから構
成されている。
【0031】以上の様に構成されたサーバ20におい
て、ROM50に格納されたプログラムに基づいてCP
U30が実行する処理につき、以下に説明する。図4
は、クライアント10からサービスの要求を受信した
後、サーバ20において行われる処理を示すフローチャ
ートである。
【0032】図4に示すように、サーバ20は、サービ
ス要求を受けると、その要求された”サービス”に基づ
いて、サービスDB44から”認証の種類”を検索し
(S10)、その結果得られた”認証の種類”に基づい
て、認証DB42から”認証の有無”を検索する(S2
0)。”認証の有無”は、認証を行うかどうかを判断す
るためのデータ項目であり、認証DB42の検索の結果
得られた”認証の有無”に基づいて、認証処理を行うか
どうかを判断する(S30)。
【0033】その結果、認証処理を行わないものと判断
した場合には(S30:NO)、直ちにサービス提供処
理に移行するが(S80)、認証処理を行うものと判断
した場合には(S30:YES)、認証処理を行う(S
40)。なお、認証処理(S40)の詳細については、
後述する(図5参照)。
【0034】認証処理(S40)を終えると、認証処理
の結果が「OK」かどうかを判断し(S50)、「O
K」でない場合は(S50:NO)、サービスの提供を
行わない。一方、認証処理の結果が「OK」である場合
には(S50:YES)、リンクキーDB46の”再提
供フラグ”が立っているかどうかを判断する(S6
0)。”再提供フラグ”は、リンクキーの有効期限が切
れた場合において、暫定的にサービスの提供を許可する
ときに立てられるフラグである。
【0035】”再提供フラグ”が立っていない場合には
(S60:NO)、そのままサービス提供処理に移行す
るが(S80)、”再提供フラグ”が立っている場合に
は、この後に提供するサービスが暫定的なサービス提供
であることをクライアント10のユーザに通知して(S
70)、サービス提供を行う(S80)。
【0036】なお、CPU30は、S70の処理を実行
することによって請求項の「通知手段」として機能し、
S80の処理を実行することによって請求項の「サービ
ス提供手段」として機能する。図5は、サーバ20で行
われる認証処理を示すフローチャートである。
【0037】認証処理において、サーバ20は、クライ
アント10に対して恒久リンクキーによる認証要求を行
い(S110)、その後、クライアント10が恒久リン
クキーを返信してきたかどうかを判断する(S12
0)。クライアント10から恒久リンクキーが返信され
ない場合には(S120:NO)、恒久リンクキーを新
規に作成する(S130)。そして、恒久リンクキーの
新規作成が問題なく行われたかどうかを判断し(S14
0)、所定の問題があった場合には(S140:N
O)、認証処理の結果を「NG」として(S150)、
当該認証処理を終了する。一方、その作成が問題なく行
われた場合には(S140:YES)、恒久リンクキー
による認証処理を行う(S160)。なお、”恒久リン
クキーの新規作成”の詳細については後述する(図6参
照)。
【0038】クライアント10から恒久リンクキーが返
信された場合には(S120:YES)、直ちに恒久リ
ンクキーによる認証処理を行う(S160)。クライア
ント10から送られる恒久リンクキーは、請求項の「認
証情報」に相当するものである。なお、恒久リンクキー
による認証処理については後述する(図7参照)。
【0039】恒久リンクキーによる認証処理(S16
0)を終えると、その結果が「OK」であるかどうかを
判断し(S170)、「OK」であれば(S170:Y
ES)、認証結果を「OK」とし(S180)、その
後、当該認証処理を終了する。一方、「OK」でなけれ
ば(S170:NO)、認証結果を「NG」とし(S1
50)、その後、当該認証処理を終了する。
【0040】図6は、”恒久リンクキーの新規作成”処
理を示すフローチャートである。サーバ20は、要求を
受けた”サービス”に基づいて、サービスDB44か
ら”PINコード”を検索し、それに基づいて初期化キ
ーを作成すると共に(S210)、クライアント10か
ら初期化キーを受信する(S220)。そして、作成し
た初期化キーに基づいて、受信した初期化キーを認証す
る(S230)。即ち、初期化キーに基づいて、当該”
サービス”への接続についての認証(初期認証という)
を行うのである。
【0041】次に、初期認証の結果が「OK」かどうか
を判断し(S240)、「OK」でない場合には(S2
40:NO)、直ちに当該恒久リンクキー新規作成処理
を終了するが、「OK」である場合には(S240:Y
ES)、要求を受けた”サービス”に基づいて、”サー
ビスDB44に登録してある”恒久リンクキーの種類”
を検索し、その”恒久リンクキーの種類”が”ユニット
キー”かどうかを判断する(S250)。
【0042】その判断の結果、検索された”恒久リンク
キーの種類”がユニットキーである場合には(S25
0:YES)、ユニットキーを生成し(S260)、一
方、”恒久リンクキーの種類”がユニットキーでない場
合には(S250:NO)、コンビネーションキーを生
成する(S270)。そして、生成したリンクキーを、
リンクキーDB46に登録する(S280)。
【0043】図7は、サーバ20において行われる”恒
久リンクキーによる認証”処理を示すフローチャートで
ある。この認証処理において、サーバ20は、クライア
ント10の”BDアドレス”に基づいて、リンクキーD
B46からリンクキーを検索し(S310)、リンクキ
ーがあるかどうかを判断する(S320)。
【0044】ここで、リンクキーがない場合には(S3
20:NO)、リンクキーDB46の再提供フラグをお
ろすとともに(S325)、恒久リンクキーによる認証
の結果を「NG」として(S330)、当該”恒久リン
クキーによる認証処理”を終了する。
【0045】一方、リンクキーがある場合には(S32
0:YES)、そのリンクキーを用いた認証処理を行う
(S340)。この認証処理(S340)の結果が「O
K」となるには、受信したリンクキーとリンクキーDB
46に登録されているリンクキーとが一致しているこ
と、およびリンクキーDB46に登録されているリンク
キーが有効期限内であることが必要である。リンクキー
が有効期限内かどうかについては、認証DB42の”有
効期限”、リンクキーDB46の”生成日”および現在
の日付に基づいて判断される。
【0046】この様な認証処理(S340)を終える
と、その結果が「OK」かどうかを判断し(S35
0)、「OK」である場合には(S350:YES)、
恒久リンクキーによる認証の結果を「OK」とし(S3
60)、当該”恒久リンクキーによる認証処理”を終了
する。
【0047】ところで、上記の認証処理の結果が「O
K」でない場合には(S350:NO)、クライアント
10から受信したリンクキーと、リンクキーDB46を
検索して得られたリンクキーとが一致していたかどうか
を判断する(S370)。この判断の結果、両リンクキ
ーが一致していない場合には(S370:NO)、S3
30に移行するが、両リンクキーが一致している場合に
は(S370:YES)、リンクキーDB46に登録さ
れている恒久リンクキーの有効期限が切れただけである
と判断されるので、当該恒久リンクキーに関して、”暫
定的な恒久リンクキーの提供設定”を行う。”暫定的な
恒久リンクキーの提供設定”とは、恒久リンクキーの有
効期限が切れている場合に、所定の条件の下で、暫定的
に、その恒久リンクキーを有効なものとみなすためのも
のであるが、その詳細については後述する(図8参
照)。
【0048】”暫定的な恒久リンクキーの提供設定”
(S380)を終えると、暫定的なサービス提供(以
下、「再提供」という)をすることができるかどうか
を、その処理結果に基づいて判断する(リンクキーDB
46の再提供回数が0回でなく、かつ、リンクキーDB
46の再提供有効期限が0日でない場合にのみ、再提供
が許可される)(S390)。そして、再提供できない
場合には(S390:NO)、S330に移行するが、
再提供できる場合には(S390:YES)、リンクキ
ーDB46において当該”恒久リンクキー”に対応す
る”再提供フラグ”を立て(S400)、その後、S3
60に移行する。
【0049】なお、CPU30は、S340〜S360
の処理を実行することにより、請求項の「認証手段」と
して機能し、S370〜S400の処理を実行すること
により、請求項の「暫定サービス提供手段」としての機
能する。また、リンクキーDB46には、有効期限内の
恒久リンクキーおよび有効期限切れの恒久リンクキーの
両方が記録されているのであるが、有効期限内の”恒久
リンクキー”が、請求項における「現在の照合情報」に
相当し、有効期限を過ぎた”恒久リンクキー”が、請求
項における「過去の照合情報」に相当するものである。
【0050】図8は、”暫定的な恒久リンクキーの提供
設定”処理を示すフローチャートである。本処理におい
ては、”再提供フラグ”が立っているかどうかを、リン
クキーDB46を検索して判断する(S510)。”再
提供フラグ”が立っている場合には(S510:YE
S)、リンクキーDB46の”再提供回数”を1減らし
(S520)、直ちに”暫定的な恒久リンクキーの提供
設定”処理を終了する。
【0051】一方、”再提供フラグ”が立っていない場
合には(S510:NO)、S10で検索された”認証
の種類”に対応する”無効時の対応(回数)”が「N
G」となっているかどうかを、認証DB42を検索して
判断する(S530)。ここで、「NG」である場合に
は(S530:YES)、リンクキーDB46の”再提
供回数”を「0」とする(S540)と共に、”再提供
有効期限”を「0」とし(S550)、当該”暫定的な
恒久リンクキーの提供設定”を終了する。
【0052】また、認証DB42の”無効時の対応(回
数)”が、「NG」でない場合には(S530:N
O)、リンクキーDB46の”再提供回数”に、認証D
B42の”無効時の対応(回数)”のデータを設定し
(S560)、そして、認証DB42の”無効時の対応
(期限)”が「NG」かどうかを判断する(S57
0)。その結果、認証DB42の”無効時の対応(期
限)”が「NG」である場合には(S570:YE
S)、S550に移行し、「NG」でない場合には(S
570:NO)、リンクキーDB46の”再提供有効期
限”に、認証DB42の”無効時の対応(期限)”のデ
ータを設定し(S580)、その後、当該”暫定的な恒
久リンクキーの提供設定”を終了する。
【0053】つまり、認証DB42の”無効時の対応
(回数)”および”無効時の対応(期限)”とサービス
DB44の”サービス”とは、”認証の種類”に基づい
て関連づけられ、これにより、サーバ20が提供可能
な”サービス”ごとに暫定的なサービス提供の可否(条
件)が設定されている。そして、その条件の下で、暫定
的なサービスの提供が行われるのである。
【0054】以上の様に、本実施例のサービス提供シス
テムにおいて、サーバ20は、クライアント10から取
得した恒久リンクキーと自己の認証DB42に登録され
ている恒久リンクキーとに基づいて、クライアント10
に対する認証処理(S340)を行った結果、有効期限
内の恒久リンクキーによってクライアント10が認証さ
れない場合であっても(S350:NO)、有効期限切
れの恒久リンクキーによって認証される場合には(S3
70:YES)、所定の条件の下で、暫定的にサービス
を提供する(S390:YES)。これにより、サービ
ス要求に対する柔軟な対応が実現され、利用者側がサー
ビスを利用し易くなる。
【0055】また、暫定的なサービスを提供する際(S
60:YES)、所定の情報、即ち暫定的なサービス提
供であることをクライアント10のユーザに通知して注
意を促すため、サービスがより利用しやすくなる。ま
た、暫定的なサービスの提供可否を、サービス毎に設定
しているため、サービス提供システムを柔軟性に運用す
ることができる。
【0056】以上、本発明の一実施例について説明した
が、本発明は上記実施例に限定されるものではなく、種
々の態様をとることができる。例えば、上記実施例で
は、暫定的なサービスを提供する条件として、回数およ
び期間に制限を設けたが、これに限られるものではな
い。サービスの内容に応じて、回数のみを制限するよう
にしてもよいし、また期間のみに制限を設けてもよい。
【0057】また、上記実施例では、Bluetoot
h方式により、クライアント10とサーバ20とが無線
通信を行うものとして説明したが、これに限られるもの
ではない。更に、上記実施例では、リンクキーの一致及
びリンクキーの有効性(有効期限内であること)に基づ
いて認証処理を行い(S40)、共に条件を満たす場合
に認証処理OKとする例を挙げて説明したが、リンクキ
ーの有効性(有効期限内であること)については、検討
しない構成としても良い。つまり、リンクキーの一致・
不一致に基づいて認証処理を行う構成としても良い。こ
の場合、過去のリンクキー(過去の照合情報)をリンク
キーDBに記憶しておき、現在のリンクキー(現在の照
合情報)と一致しなくても、過去のリンクキーと一致す
る場合に、暫定的なサービスを提供する構成となる。こ
のような構成によれば、管理者によって定期的、あるい
は不規則に認証の種類を変えたとしても、その変更前の
ユーザに対しては、少なくとも暫定的なサービスが提供
されることとなるため、セキュリティの向上とユーザに
対する利便性とをうまく両立させることが可能である。
【図面の簡単な説明】
【図1】 一実施例としてのサービス提供システム1の
構成を示す図である。
【図2】 サーバの構成を示すブロック図である。
【図3】 (a)は認証データベースの内容、(b)は
サービスデータベースの内容、(c)はリンクキーデー
タベースの内容を示す図である。
【図4】 サービス要求を受けた後にサーバで行われる
処理を示すフローチャートである。
【図5】 サーバで行われる認証処理を示すフローチャ
ートである。
【図6】 サーバで行われる恒久リンクキーの新規作成
処理を示すフローチャートである。
【図7】 サーバで行われる恒久リンクキーによる認証
処理を示すフローチャートである。
【図8】 サーバで行われる暫定的な恒久リンクキーの
提供設定処理を示すフローチャートである。
【符号の説明】
1…サービス提供システム 10…クライアント装置 20…サーバ装置 30…CPU 40…RAM 50…ROM 42…認証DB 44…サービスDB 46…リンクキーDB

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】照合情報を記憶する記憶手段と、クライア
    ント装置から入手した認証情報と前記記憶手段に記憶さ
    れた照合情報とに基づき、前記クライアント装置の認証
    を行う認証手段と、該認証手段によりクライアント装置
    が認証された場合に、サービスを提供するサービス提供
    手段とを備えたサービス提供装置であって、 前記認証手段によりクライアント装置が認証されない場
    合であっても、当該クライアント装置が、過去に前記認
    証手段により認証されたクライアント装置である場合
    は、暫定的なサービスを提供する暫定サービス提供手段
    を更に備えたことを特徴とするサービス提供装置。
  2. 【請求項2】前記記憶手段は、前記照合情報として、現
    在の及び過去の照合情報を記憶しており、 前記サービス提供手段は、前記認証手段を介して、前記
    クライアント装置から入手した認証情報と前記現在の照
    合情報とに基づいてクライアント装置が認証された場合
    にサービスを提供するとともに、 前記暫定サービス提供手段は、前記認証手段によりクラ
    イアント装置が認証されない場合であっても、前記認証
    情報と前記過去の照合情報とに基づいて当該クライアン
    ト装置が認証された場合は、暫定的なサービスを提供す
    ることを特徴とする請求項1に記載のサービス提供装
    置。
  3. 【請求項3】前記暫定サービス提供手段に基づく暫定的
    なサービスを提供する際に、所定の情報をクライアント
    装置に通知する通知手段を備えたことを特徴とする請求
    項1又は請求項2に記載のサービス提供装置。
  4. 【請求項4】請求項1乃至請求項3の何れか1項に記載
    のサービス提供装置において、 当該装置は複数のサービスを提供できるものであり、前
    記暫定サービス提供手段に基づく暫定的なサービスの提
    供可否が、該サービスごとに設定されていることを特徴
    とするサービス提供装置。
  5. 【請求項5】照合情報を記憶する記憶手段と、クライア
    ント装置から入手した認証情報と前記記憶手段に記憶さ
    れた照合情報とに基づき、前記クライアント装置の認証
    を行う認証手段と、該認証手段によりクライアント装置
    が認証された場合に、サービスを提供するサービス提供
    手段とを備えたサービス提供装置、としてコンピュータ
    を機能させるためのプログラムであって、 更に、前記認証手段によりクライアント装置が認証され
    ない場合であっても、当該クライアント装置が、過去に
    前記認証手段により認証されたクライアント装置である
    場合は、暫定的なサービスを提供する暫定サービス提供
    手段としてコンピュータを機能させるためのサービス提
    供プログラム。
  6. 【請求項6】請求項5に記載のサービス提供プログラム
    を記録したコンピュータ読み取り可能な記録媒体。
  7. 【請求項7】クライアント装置と、 照合情報を記憶する記憶手段と、クライアント装置から
    入手した認証情報と前記記憶手段に記憶された照合情報
    とに基づき、前記クライアント装置の認証を行う認証手
    段と、該認証手段によりクライアント装置が認証された
    場合に、サービスを提供するサービス提供手段とを備え
    たサービス提供システムであって、 前記認証手段によりクライアント装置が認証されない場
    合であっても、当該クライアント装置が、過去に前記認
    証手段により認証されたクライアント装置である場合
    は、暫定的なサービスを提供する暫定サービス提供手段
    を更に備えたことを特徴とするサービス提供システム。
JP2001400547A 2001-12-28 2001-12-28 サービス提供装置、サービス提供システム、サービス提供プログラムおよび当該プログラムを記録したコンピュータ読み取り可能な記録媒体 Pending JP2003196240A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001400547A JP2003196240A (ja) 2001-12-28 2001-12-28 サービス提供装置、サービス提供システム、サービス提供プログラムおよび当該プログラムを記録したコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001400547A JP2003196240A (ja) 2001-12-28 2001-12-28 サービス提供装置、サービス提供システム、サービス提供プログラムおよび当該プログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (1)

Publication Number Publication Date
JP2003196240A true JP2003196240A (ja) 2003-07-11

Family

ID=27605057

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001400547A Pending JP2003196240A (ja) 2001-12-28 2001-12-28 サービス提供装置、サービス提供システム、サービス提供プログラムおよび当該プログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP2003196240A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005258671A (ja) * 2004-03-10 2005-09-22 Fuji Xerox Co Ltd 情報処理端末、システムおよび情報処理端末のグループ形成方法
JP2006191569A (ja) * 2004-12-17 2006-07-20 Samsung Electronics Co Ltd ブルートゥースpinによって決定されたサービスを提供するブルートゥース装置及び方法
JP2007272520A (ja) * 2006-03-31 2007-10-18 Oki Data Corp 情報処理装置及び情報処理システム
WO2010024287A1 (ja) * 2008-08-28 2010-03-04 京セラ株式会社 端末認証システム、無線端末、認証装置および端末認証方法
US7721092B2 (en) 2003-12-26 2010-05-18 Mitsubishi Electric Corporation Authenticating device, authenticated device and key updating method
US9756020B2 (en) 2015-04-27 2017-09-05 Microsoft Technology Licensing, Llc Persistent uniform resource locators (URLs) for client applications acting as web services

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7721092B2 (en) 2003-12-26 2010-05-18 Mitsubishi Electric Corporation Authenticating device, authenticated device and key updating method
JP2005258671A (ja) * 2004-03-10 2005-09-22 Fuji Xerox Co Ltd 情報処理端末、システムおよび情報処理端末のグループ形成方法
JP4622273B2 (ja) * 2004-03-10 2011-02-02 富士ゼロックス株式会社 情報処理端末
JP2006191569A (ja) * 2004-12-17 2006-07-20 Samsung Electronics Co Ltd ブルートゥースpinによって決定されたサービスを提供するブルートゥース装置及び方法
US7689169B2 (en) 2004-12-17 2010-03-30 Samsung Electronics Co., Ltd. Bluetooth device and method for providing service determined according to Bluetooth PIN
JP4638339B2 (ja) * 2004-12-17 2011-02-23 三星電子株式会社 ブルートゥースpinによって決定されたサービスを提供するブルートゥース装置及び方法
JP2007272520A (ja) * 2006-03-31 2007-10-18 Oki Data Corp 情報処理装置及び情報処理システム
WO2010024287A1 (ja) * 2008-08-28 2010-03-04 京セラ株式会社 端末認証システム、無線端末、認証装置および端末認証方法
US9756020B2 (en) 2015-04-27 2017-09-05 Microsoft Technology Licensing, Llc Persistent uniform resource locators (URLs) for client applications acting as web services

Similar Documents

Publication Publication Date Title
US8869252B2 (en) Methods, apparatuses, and computer program products for bootstrapping device and user authentication
JP4258551B2 (ja) 認証システム、認証方法、及び認証プログラム
JP4892011B2 (ja) クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
US20060053296A1 (en) Method for authenticating a user to a service of a service provider
CN110138718A (zh) 信息处理系统及其控制方法
CN109428891A (zh) 权限转移系统及其控制方法和客户端
WO2007104243A1 (en) The managing system of accounts security based on the instant message and its method
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
WO2014207826A1 (ja) ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体
JP2011243093A (ja) 情報処理装置、ユーザ認証方法、及びコンピュータプログラム
JP2012155568A (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
JP4817870B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
US8516602B2 (en) Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters
WO2018036220A1 (zh) 一种接入无线设备的权限认证方法及系统
JP6473071B2 (ja) 情報処理システム
JP2003196240A (ja) サービス提供装置、サービス提供システム、サービス提供プログラムおよび当該プログラムを記録したコンピュータ読み取り可能な記録媒体
JP7354745B2 (ja) 情報処理装置、情報処理システム及びプログラム
WO2013118302A1 (ja) 認証管理システム及び認証管理方法並びに認証管理プログラム
JP2021158494A (ja) 通信システム、電子デバイス、およびプログラム
JP6325654B2 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
US20200336317A1 (en) Methods and devices for enrolling and authenticating a user with a service
US8104084B2 (en) Authorizing a user to a device
JP2020149247A (ja) シングルサインオンシステム、利用者端末、及びプログラム
US20090138952A1 (en) Method for transmitting and receiving data of a terminal in a communication system and communication terminal thereof
JP5550175B2 (ja) サーバ装置、情報処理システム及び情報処理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060530

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060822