JP2003296279A - 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム - Google Patents

認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム

Info

Publication number
JP2003296279A
JP2003296279A JP2002095307A JP2002095307A JP2003296279A JP 2003296279 A JP2003296279 A JP 2003296279A JP 2002095307 A JP2002095307 A JP 2002095307A JP 2002095307 A JP2002095307 A JP 2002095307A JP 2003296279 A JP2003296279 A JP 2003296279A
Authority
JP
Japan
Prior art keywords
information
user
authentication
hardware
client device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002095307A
Other languages
English (en)
Inventor
Manabu Kawada
学 川田
Hideki Miyahara
秀規 宮原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Schneider Electric Japan Holdings Ltd
Original Assignee
Digital Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Electronics Corp filed Critical Digital Electronics Corp
Priority to JP2002095307A priority Critical patent/JP2003296279A/ja
Publication of JP2003296279A publication Critical patent/JP2003296279A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 クライアント装置およびサーバ装置を含むシ
ステムの安全性を向上させる。 【解決手段】 端末5において、ハードウェア情報取得
部61がハードウェア60の情報を取得すると、暗号化
ハードウェア情報生成部62が当該情報を暗号化して暗
号化ハードウェア情報を生成し、認証処理部51が当該
暗号化ハードウェア情報を送信する。リモートアクセス
サーバ11の認証サーバ21が当該暗号化ハードウェア
情報に基づいて端末5を正規の端末5と判定した場合、
端末5において、ユーザ情報入力処理部53は、ユーザ
にユーザ情報の入力を促し、認証処理部51は、入力さ
れたユーザ情報を送信する。さらに、上記リモートアク
セスサーバ11の認証サーバ21は、当該ユーザ情報に
基づいて端末5のユーザを正規のユーザと判定すると、
当該端末5による情報配信サーバ22へのアクセスを許
可する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、サーバ装置がクラ
イアント装置を認証する認証方法、並びに、そのクライ
アント装置、サーバ装置およびプログラムに関するもの
である。
【0002】
【従来の技術】クライアント装置から送信されたユーザ
名およびパスワードに基づいて、サーバ装置が当該クラ
イアント装置によるアクセスの可否を決定する認証シス
テムは、従来から広く用いられている。
【0003】また、他の認証システムとして、サーバ装
置が特定のキーコードをクライアント装置に発行し、キ
ーコードをクライアント装置にインストールすることに
よって、当該クライアント装置に特定のサービスの利用
を許可するシステムも用いられている。
【0004】
【発明が解決しようとする課題】しかしながら、上記構
成では、ユーザ名およびパスワードなどのユーザ情報が
セキュリティの甘いクライアント装置から送信された結
果、ユーザ情報が盗用されたり、キーコードが複製され
る虞れがある。したがって、クライアント装置およびサ
ーバ装置を含むシステムの安全性を向上させることが難
しいという問題を生ずる。
【0005】本発明は、上記の問題点に鑑みてなされた
ものであり、その目的は、クライアント装置およびサー
バ装置を含むシステムの安全性を向上可能な認証方法、
並びに、そのクライアント装置、サーバ装置およびプロ
グラムを提供することにある。
【0006】
【課題を解決するための手段】請求項1記載の発明に係
る認証方法は、上記課題を解決するために、クライアン
ト装置が、自らのユーザをサーバ装置に認証させるため
のユーザ情報をサーバ装置に送信するユーザ情報送信工
程と、上記サーバ装置が、当該ユーザ情報に基づいて当
該クライアント装置のユーザを認証するユーザ認証工程
とを含む認証方法において、さらに、上記クライアント
装置が自らのハードウェアへアクセスして当該ハードウ
ェアの情報を取得する工程と、上記クライアント装置が
上記ハードウェア情報を暗号化して上記サーバ装置へ送
信する工程と、当該暗号化されたハードウェア情報に基
づいて、上記サーバ装置が当該クライアント装置を認証
するハードウェア認証工程と、上記両認証工程での認証
に成功した場合にのみ、当該クライアント装置によるア
クセスを許可するアクセス制御工程とを含んでいること
を特徴としている。
【0007】上記構成によれば、ユーザ情報に基づくユ
ーザ認証によって、不所望なユーザの操作するクライア
ント装置によるアクセスをサーバ装置が拒否できるだけ
ではなく、クライアント装置が自らのハードウェアへの
アクセスによって取得したハードウェア情報を暗号化し
て送付し、当該暗号化ハードウェア情報に基づいてクラ
イアント装置を認証するので、サーバ装置は、不所望な
クライアント装置によるアクセスをも拒否できる。ここ
で、ハードウェアは、キーコードなどのソフトウェアよ
りも、複製が困難である。また、不所望なクライアント
装置によるアクセスを拒否できるので、ユーザがセキュ
リティの甘いクライアント装置を操作してサーバ装置に
アクセスしようとする回数を削減できる。これらの結
果、クライアント装置およびサーバ装置を含む認証シス
テムの安全性を向上できる。
【0008】請求項2記載の発明に係る認証方法は、請
求項1記載の発明の構成において、上記クライアント装
置は、上記ハードウェア認証工程での認証に成功した場
合にのみ、上記ユーザ情報送信工程を行うことを特徴と
している。
【0009】上記構成によれば、ハードウェア認証工程
での認証に成功した場合にのみ、クライアント装置がユ
ーザ情報を送信するので、クライアント装置からサーバ
装置へユーザ情報が送信される機会を減らすことがで
き、上記認証システムの安全性をさらに向上できる。
【0010】なお、ハードウェア認証工程での認証に成
功した場合にのみ、クライアント装置がユーザにユーザ
情報の入力を促すと共に、クライアント装置がユーザに
より入力されたユーザ情報を送信する場合は、ユーザが
ユーザ情報を入力する機会も減らすことができるので、
上記認証システムの安全性をさらに向上できる。
【0011】請求項3記載の発明に係るクライアント装
置は、上記課題を解決するために、自らのユーザをサー
バ装置に認証させるためのユーザ情報をサーバ装置に送
信するユーザ情報送信手段を有するクライアント装置に
おいて、自らのハードウェアへアクセスして、ハードウ
ェアの情報を取得するハードウェア情報取得手段と、当
該ハードウェア情報取得手段が取得したハードウェア情
報を暗号化して上記サーバ装置に送信する暗号化ハード
ウェア情報送信手段とを備えていることを特徴としてい
る。
【0012】上記構成によれば、クライアント装置は、
ユーザ情報だけではなく、自らのハードウェアへのアク
セスによって取得したハードウェア情報を暗号化した暗
号化ハードウェア情報を送付する。したがって、サーバ
装置に、当該ユーザ情報によって不所望なユーザが操作
するクライアント装置によるアクセスを拒否させるだけ
ではなく、不所望なクライアント装置によるアクセスを
も拒否させることができ、上記認証システムの安全性を
向上できる。
【0013】ところで、上記クライアント装置は、ハー
ドウェアのみで実現してもよいが、コンピュータがプロ
グラムを実行することで実現してもよい。具体的には、
請求項4記載の発明に係るプログラムは、請求項3記載
の各手段として、コンピュータを動作させるプログラム
である。したがって、当該プログラムを実行することに
よって、上記コンピュータは請求項3記載のクライアン
ト装置として動作でき、上記認証システムの安全性を向
上できる。
【0014】一方、請求項5記載の発明に係るサーバ装
置は、上記課題を解決するために、クライアント装置か
ら、当該クライアント装置のユーザを認証するためのユ
ーザ情報を受信し、当該ユーザ情報に基づいて当該クラ
イアント装置のユーザを認証するユーザ認証手段と、上
記クライアント装置から、当該クライアント装置のハー
ドウェアの情報を暗号化して生成された暗号化ハードウ
ェア情報を受け取り、当該暗号化されたハードウェア情
報に基づいて当該クライアント装置を認証するハードウ
ェア認証手段と、上記両認証工程での認証に成功した場
合にのみ、当該クライアント装置によるアクセスを許可
するアクセス制御手段とを備えていることを特徴として
いる。
【0015】上記構成によれば、サーバ装置は、ユーザ
情報に基づくユーザ認証によって、不所望なユーザの操
作するクライアント装置によるアクセスを拒否できるだ
けではなく、上記暗号化ハードウェア情報に基づいてク
ライアント装置を認証するので、不所望なクライアント
装置によるアクセスをも拒否でき、上記認証システムの
安全性を向上できる。
【0016】また、上記サーバ装置は、ハードウェアの
みで実現してもよいが、コンピュータがプログラムを実
行することで実現してもよい。具体的には、請求項6記
載の発明に係るプログラムは、請求項5記載の各手段と
して、コンピュータを動作させるプログラムである。し
たがって、当該プログラムを実行することによって、上
記コンピュータは請求項5記載のサーバ装置として動作
でき、上記認証システムの安全性を向上できる。
【0017】
【発明の実施の形態】本発明の一実施形態について図1
および図2に基づいて説明すると以下の通りである。な
お、本発明に係る認証方法は、ユーザの情報のみに基づ
いて認証する場合に比べて安全なので、任意の装置が通
信相手を認証する際に使用できるが、以下では、好適な
例として、ローカル制御システムへリモートアクセスす
る場合について説明する。
【0018】すなわち、図1に示すように、本実施形態
に係る制御システム1は、ターゲットシステム2のデバ
イス2aを制御するローカル制御システム3と、例え
ば、携帯電話回線網や公衆電話回線網あるいはインター
ネットなどの広域通信網4を介して当該ローカル制御シ
ステム3にアクセスし、ローカル制御システム3による
サービスを受ける携帯電話機5aおよび汎用のコンピュ
ータによって実現されるクライアント端末5bとを備え
ている。なお、以下では、携帯電話機5aおよびクライ
アント端末5bを総称する場合、端末5と称する。
【0019】本実施形態に係るローカル制御システム3
には、端末5からのアクセスを受け付けるリモートアク
セスサーバ11が設けられている。当該リモートアクセ
スサーバ11は、アクセスしてきた端末5と通信して当
該端末5を認証する認証サーバ21と、当該認証サーバ
21による認証に成功した端末5と通信して、当該端末
5へのサービスとして、ローカル制御システム3の情報
を配信する情報配信サーバ22とを備えている。なお、
上記端末5が特許請求の範囲に記載のクライアント装置
に対応し、リモートアクセスサーバ11がサーバ装置に
対応している。
【0020】以下では、端末5の構成および認証サーバ
21による認証動作について説明する前に、ローカル制
御システム3の全体構成、および、情報配信サーバ22
によるサービスについて簡単に説明する。すなわち、ロ
ーカル制御システム3には、ターゲットシステム2のデ
バイス2aを制御する制御装置としてのPLC(プログ
ラマブル・ロジック・コントローラ)31と、当該PL
C31に接続され、ローカル制御システム3のHMI
(Human Machine Interface )装置として動作する制御
用表示装置32と、各制御用表示装置32および上記リ
モートアクセスサーバ11を接続するローカルエリアネ
ットワーク33とが設けられている。
【0021】上記制御用表示装置32は、予め自らに格
納される画面データを参照して、オペレータにデバイス
2aの状態を表示し、操作を受け付けるための操作画面
を表示している。当該画面データには、例えば、画面上
の領域と、当該領域への表示や入力に対応するデバイス
2aとの対応関係が含まれており、制御用表示装置32
は、所定の時間間隔で、当該画面データが示す操作画面
のうち、現在表示中の操作画面に表示すべきデバイス2
aの状態を、例えば、デバイスの実体が自らに接続され
たPLC31によって制御されるデバイス2aの場合
は、PLC31と通信したり、デバイスの実体が他の制
御用表示装置32に接続されたPLC31によって制御
されるデバイス2aの場合は、当該他の制御用表示装置
32を介して当該PLC31と通信するなどして取得す
る。さらに、制御用表示装置32は、上記画面データに
基づいて、現在表示中の操作画面に表示すべき各デバイ
ス2aの状態を、当該画面データが示す位置、かつ、表
示方法で、表示する。これにより、制御用表示装置32
の画面には、デバイス2aの状態を示す操作画面が表示
される。
【0022】また、図示しないタッチパネルへの押し操
作など、オペレータの入力操作を受け取ると、制御用表
示装置32は、上記画面データから、現在表示中の操作
画面に対応し、上記入力操作にマッチする情報を検索す
ると共に、デバイス2aの状態を取得する場合と略同様
に、PLC31や制御用表示装置32と通信するなどし
て、操作されたデバイス2aの状態を、操作に応じて変
更する。ここで、入力操作の後も、制御用表示装置32
は、デバイス2aの状態を画面表示するので、操作結果
が画面表示に反映される。
【0023】さらに、上記リモートアクセスサーバ11
に設けられた情報配信サーバ22は、制御用表示装置3
2がLAN33を介して他の制御用表示装置32と通信
する場合と同様に、デバイス2aを制御するPLC31
に接続された制御用表示装置32と通信して、デバイス
2aの状態を取得したり、状態を変更できる。
【0024】これにより、情報配信サーバ22は、端末
5のクライアント処理部52(後述)からの要求に応え
て、デバイス2aの状態を取得し、クライアント処理部
52へ当該デバイス2aの状態を返答できる。また、情
報配信サーバ22は、クライアント処理部52からの要
求に応えて、デバイス2aの状態を変更できる。
【0025】さらに、本実施形態に係る情報配信サーバ
22は、端末5が汎用のコンピュータで構成されたクラ
イアント端末5bの場合、制御用表示装置32と略同様
のレイアウトの操作画面を表示させることができる。
【0026】具体的には、情報配信サーバ22は、クラ
イアント処理部52へ送信する公開用データとして、制
御用表示装置32がデバイス2aの状態を自らの画面に
表示する場合と同様の処理をクライアント処理部52に
指示するプログラムが含まれたデータを、当該制御用表
示装置32の画面データに基づいて生成できる。ただ
し、上記データによって指示される処理では、制御用表
示装置32が自らの画面に表示する処理は、クライアン
ト端末5bが自らの画面にデバイス2aの状態を表示す
る処理に変更されている。また、上記処理では、制御用
表示装置32が自らの画面への操作を受け付ける処理
は、クライアント端末5bがクライアント端末5bの画
面への操作を受け付ける処理に変更されている。なお、
画面の大きさや表示能力あるいは入力手段の相違に応じ
て、表示位置や、表示の色や効果あるいは操作方法が変
更されていてもよい。また、制御用表示装置32がデバ
イス2aの状態を問い合わせたり、状態変更を指示した
りする際の宛て先も、PLC31あるいは他の制御用表
示装置32に代えて、情報配信サーバ22に設定されて
いる。さらに、情報配信サーバ22は、上記指示に従っ
て動作するクライアント処理部52からの問い合わせに
応じて、デバイス2aの状態を返答したり、デバイス2
aの状態を変更したりできる。
【0027】これにより、クライアント端末5bは、制
御用表示装置32と同様のレイアウトの操作画面によっ
て、デバイス2aの状態を表示できる。また、クライア
ント端末5bは、制御用表示装置32と同様のレイアウ
トの操作画面への操作によって、デバイス2aの状態を
制御できる。特に、本実施形態に係る制御用表示装置3
2は、自らの記憶領域のうち、現在表示中の操作画面を
記憶する領域もデバイス2aとして扱っており、当該領
域を参照して、表示すべき操作画面を決定すると共に、
当該領域の内容を変更することによって、操作画面を切
り換えている。したがって、当該領域を参照して操作画
面を表示することによって、クライアント端末5bは、
制御用表示装置32が現在表示している操作画面を見る
ことができる。
【0028】一方、本実施形態に係る上記各端末5に
は、上記認証サーバ21と通信して、当該認証サーバ2
1に自らを正規のユーザとして認証させる認証処理部
(ユーザ情報送信手段)51と、認証に成功した場合、
上記情報配信サーバ22と通信してローカル制御システ
ム3の情報を受け取るクライアント処理部52と、上記
認証処理部51が認証する際に、自機器のユーザからの
ユーザ情報の入力を受け付けるユーザ情報入力処理部5
3とが設けられている。
【0029】上記ユーザ情報は、例えば、ユーザIDと
パスワードとの組み合わせなど、ユーザを特定可能な情
報と当該ユーザを認証するための情報とを含んでいる。
一方、認証サーバ21は、例えば、ユーザ情報自体な
ど、当該ユーザ情報が正規のユーザか否かを判定するた
めのユーザ認証用情報を予め格納しており、認証サーバ
21は、ユーザ認証手段として、当該ユーザ認証用情報
と端末5からのユーザ情報とに基づき、当該端末5のユ
ーザが正規のユーザか否かを判定できる。
【0030】さらに、本実施形態に係る端末5には、自
らのハードウェア60へ予め定められた手順でアクセス
して当該ハードウェア60に固有の情報を取得し、ハー
ドウェア情報を生成するハードウェア情報取得部(ハー
ドウェア情報取得手段)61と、当該ハードウェア情報
を暗号化して、暗号化ハードウェア情報を生成する暗号
化ハードウェア情報生成部62とが設けられており、上
記認証処理部51は、認証時に認証サーバ21へ暗号化
ハードウェア情報を送信できる。なお、上記認証処理部
51および暗号化ハードウェア情報生成部62が、特許
請求の範囲に記載の暗号化ハードウェア情報送信手段に
対応する。
【0031】一方、認証サーバ21は、例えば、暗号化
ハードウェア情報自体、あるいは、暗号化ハードウェア
情報を復号した情報など、当該暗号化ハードウェア情報
が正規の端末5の情報か否かを判定するためのハードウ
ェア認証用情報を予め格納している。さらに、認証サー
バ21は、ハードウェア認証手段として、当該ハードウ
ェア認証用情報と端末5からの暗号化ハードウェア情報
とに基づき、当該端末5が正規の端末5か否かを判定で
きる。
【0032】本実施形態では、ハードウェア情報とし
て、携帯電話機5aの場合は、電話番号が採用されてい
る。また、クライアント端末5bの場合は、MAC(Me
dia Access Control)アドレスが採用されている。これ
により、携帯電話機5aは、自機器の電話番号を暗号化
した情報を、暗号化ハードウェア情報として送信でき
る。また、クライアント端末5bは、自機器のMACア
ドレスを暗号化した情報を、暗号化ハードウェア情報と
して送信できる。
【0033】また、上記認証サーバ21は、アクセス制
御手段として動作しており、例えば、上記暗号化ハード
ウェア情報によるハードウェア認証とユーザ情報による
ユーザ認証との双方に成功した端末5へ、1タイムパス
ワードを送信すると共に、当該1タイムパスワードを情
報配信サーバ22に通知して、当該1タイムパスワード
と共にアクセスしてきた端末5を正規の端末5と判断さ
せるなどして、上記両認証に成功した端末5へ情報配信
サーバ22へのアクセスを許可できる。
【0034】さらに、本実施形態に係る認証サーバ21
は、例えば、暗号化ハードウェア情報による認証に成功
した場合にのみ、ユーザ情報の入力を端末5に要求する
などして、ユーザ情報による認証よりも前に、暗号化ハ
ードウェア情報に基づいて端末5を認証できる。これに
より、例えば、正規のユーザであっても、正規ではない
端末5からアクセスした場合には、暗号化ハードウェア
情報に基づく認証が失敗するので、ユーザ情報の認証が
要求されない。したがって、当該端末5における、不所
望なユーザ情報の入力を防止できる。
【0035】なお、上記各部材51〜53および61・
62、並びに、部材21・22は、CPUなどの演算手
段が、ROMやRAMなどの記憶手段に格納されたプロ
グラムを実行し、タッチパネルや液晶表示装置などの入
出力手段、あるいは、インターフェース回路などの通信
回路を制御することによって実現される機能ブロックで
ある。したがって、これらの手段を有するコンピュータ
が、上記プログラムを記録した記録媒体(例えば、CD
−ROMなど)を読み取り、当該プログラムを実行する
だけで、本実施形態に係る端末5、並びに、リモートア
クセスサーバ11を実現できる。なお、例えば、LAN
33や広域通信網4、あるいは、他の通信路を介してプ
ログラムをダウンロードするためのプログラムが、上記
コンピュータに予めインストールされていれば、これら
の通信路を介して、上記コンピュータへ上記プログラム
を配付することもできる。
【0036】以下では、図2のフローチャートを参照し
ながら、端末5が携帯電話機5aの場合を例にして、ロ
ーカル制御システム3が端末5を認証する際の動作を説
明する。すなわち、ステップ1(以下では、S1のよう
に略称する)において、例えば、ユーザの指示などに応
じて携帯電話機5aがローカル制御システム3のリモー
トアクセスサーバ11へ電話をかけると、S2におい
て、両者間の回線が接続される。
【0037】一方、携帯電話機5aのハードウェア情報
取得部61は、S3において、ハードウェア60にアク
セスして、自機器のハードウェア情報として、自機器の
電話番号を取得し、暗号化ハードウェア情報生成部62
は、S4において、当該ハードウェア情報を暗号化し
て、暗号化ハードウェア情報を生成する。さらに、携帯
電話機5aの認証処理部51は、S5において、自機器
を正規の端末5として認証させるために、ローカル制御
システム3の認証サーバ21へ当該暗号化ハードウェア
情報を送信する。
【0038】一方、ローカル制御システム3の認証サー
バ21は、S11において、携帯電話機5aから受け取
った暗号化ハードウェア情報と、予め格納されたハード
ウェア認証用情報とに基づいて、携帯電話機5aが正規
の端末5であるか否かを認証する。
【0039】例えば、上記ハードウェア認証用情報とし
て予め格納されていた暗号化ハードウェア情報と受け取
った暗号化ハードウェア情報とが一致した場合など、認
証サーバ21が携帯電話機5aを正規の端末5と判断し
た場合(上記S11にて、YESの場合)、認証サーバ2
1は、S12において、携帯電話機5aにユーザ情報を
入力するように指示する。
【0040】なお、暗号化ハードウェア情報による認証
に失敗した場合(上記S11にて、NOの場合)、認証サ
ーバ21は、携帯電話機5aにユーザ情報の入力を指示
せず、S12以降の処理が行われない。
【0041】一方、暗号化ハードウェア情報による認証
に成功して、携帯電話機5aがユーザ情報の入力指示を
受け取ると、S21において、携帯電話機5aのユーザ
情報入力処理部53は、例えば、図示しない表示画面に
ユーザIDおよびパスワードの入力を促す画面を表示す
るなどして、携帯電話機5aのユーザにユーザ情報の入
力を促す。さらに、ユーザ情報入力処理部53は、図示
しないキーなどによるユーザ情報の入力を受け付ける。
【0042】ユーザ情報入力処理部53がユーザ情報の
入力を受け付けると、携帯電話機5aの認証処理部51
は、S22において、ローカル制御システム3の認証サ
ーバ21に当該ユーザ情報を送信する。
【0043】さらに、S31において、ローカル制御シ
ステム3の認証サーバ21は、受け取ったユーザ情報
と、予め定められたユーザ認証用情報とに基づいて、携
帯電話機5aのユーザが正規のユーザであるか否かを認
証する。
【0044】例えば、上記ユーザ認証用情報として予め
格納されていたユーザ情報と受け取ったユーザ情報とが
一致した場合など、認証サーバ21が携帯電話機5aの
ユーザを正規のユーザと判断した場合(上記S31に
て、YESの場合)、認証サーバ21は、S32におい
て、携帯電話機5aに1タイムパスワードを送信して、
当該携帯電話機5aに情報配信サーバ22へのアクセス
を許可する。
【0045】なお、ユーザ情報による認証に失敗した場
合(上記S31にて、NOの場合)、認証サーバ21は、
携帯電話機5aに1タイムパスワードを送信せず、S3
2以降の処理が行われない。
【0046】一方、携帯電話機5aの認証処理部51が
認証サーバ21から1タイムパスワードを受け取ると、
携帯電話機5aのクライアント処理部52は、S41に
おいて、当該1タイムパスワードを付加して、リモート
アクセスサーバ11の情報配信サーバ22へアクセスす
る。ここで、リモートアクセスサーバ11において、認
証サーバ21は、情報配信サーバ22にも1タイムパス
ワードを通知しており、情報配信サーバ22は、当該1
タイムパスワードと共にアクセスしてきた携帯電話機5
aを正規のユーザと判断する。これにより、携帯電話機
5aのクライアント処理部52は、情報配信サーバ22
と通信して、ローカル制御システム3の情報を得ること
ができる。
【0047】さらに、S51において、クライアント処
理部52と情報配信サーバ22との通信が終了して、携
帯電話機5aとリモートアクセスサーバ11との間の回
線が切断されると、情報配信サーバ22は、当該1タイ
ムパスワードを破棄する。これにより、他の端末5が当
該1タイムパスワードを付加して、情報配信サーバ22
にアクセスしたとしても、情報配信サーバ22は、当該
端末5のアクセスを許可しない。
【0048】なお、端末5がクライアント端末5bの場
合、携帯電話機5aがリモートアクセスサーバ11へ電
話をかける代わりに、クライアント端末5bは、インタ
ーネットなどの通信路を介してリモートアクセスサーバ
11へアクセスする。また、情報配信サーバ22は、回
線切断の代わりに、例えば、ログアウトの時点など、ク
ライアント処理部52との通信が終了した時点で、1タ
イムパスワードを破棄する。
【0049】上記構成では、認証サーバ21は、端末5
からの暗号化ハードウェア情報による認証と、端末5か
らのユーザ情報による認証との双方に成功しない限り、
当該端末5による情報配信サーバ22へのアクセスを許
可しない。このように、認証サーバ21は、ユーザ情報
だけではなく、暗号化ハードウェア情報に基づいて、端
末5による情報配信サーバ22へのアクセスの可否を決
定しているので、不所望なユーザが操作する端末5から
のアクセスを拒否できるだけではなく、不所望なハード
ウェア構成の端末5からのアクセスも拒否できる。
【0050】したがって、認証サーバ21は、正規のユ
ーザであっても、例えば、以下のような端末5、すなわ
ち、誰でも使用可能で、ローカル制御システム3との通
信を他の場所で見たり保存したりするようなプログラム
がインストールされている可能性を否定できない端末5
など、正規ではない端末5による情報配信サーバ22へ
のアクセスを拒否できる。このように、ユーザだけでは
なく、端末5を限定することによって、より安全な制御
システム1を実現できる。
【0051】さらに、上記では、ハードウェア情報取得
部61がハードウェア情報を取得する際、ハードウェア
60へアクセスして当該ハードウェア60に固有の情報
を取得している。したがって、記録媒体に記憶されたソ
フトウェアの認証キーを用いて認証する場合と異なり、
当該ハードウェア60を持たない端末5は、正規の端末
5として動作できない。この結果、上記ソフトウェアの
認証キーと比較して、複製が困難になるので、より安全
な制御システム1を実現できる。
【0052】また、本実施形態に係る制御システム1で
は、端末5は、暗号化ハードウェア情報による認証に成
功した場合にのみ、ユーザ情報を送信している。したが
って、広域通信網4において、当該認証に失敗した場合
の不要なユーザ情報伝送を防止できる。さらに、端末5
は、暗号化ハードウェア情報による認証に成功した場合
にのみ、ユーザへユーザ情報の入力を促す。したがっ
て、端末5における不要なユーザ情報の入力を防止でき
る。これらの結果、より安全な制御システム1を実現で
きる。
【0053】さらに、本実施形態では、端末5が携帯電
話機5aの場合もクライアント端末5bの場合も、暗号
化ハードウェア情報は、認証処理部51と認証サーバ2
1との間で送受されるデータ列(トランスポート層以上
の層でのデータ列)として伝送されている。したがっ
て、携帯電話回線網やインターネットなどの通信路に特
有の方法で伝送されるデータを用いて認証する場合と比
較して、暗号化の方法や、暗号化ハードウェア情報を送
受するときのプロトコルやハードウェア情報の暗号化の
方法を変更したり設定する際の手間を削減できる。
【0054】なお、上記では、ハードウェア情報がMA
Cアドレスまたは電話番号の場合を例にして説明した
が、これに限るものではない。端末5のハードウェアの
特徴を示す情報であれば、例えば、端末5に装着されて
いるハードディスクドライブの台数や容量、あるいは、
無線通信路のID、ハードウェアキーの有無など、他の
情報でもよい。ただし、MACアドレスや電話番号は、
端末5に固有の情報であり、しかも、上記他の情報より
も変更される頻度が低い。したがって、ハードウェア情
報として、MACアドレスあるいは電話番号を使用する
方が望ましい。
【0055】また、上記では、ハードウェア情報が1種
類のハードウェア60の情報である場合を例にして説明
したが、安全性の向上が特に求められる場合には、MA
Cアドレスや電話番号だけではなく、上記他の情報も組
み合わせてハードウェア情報を生成する方が望ましい。
【0056】さらに、上記では、本発明に係る認証方法
を採用するシステムが、ローカル制御システム3の情報
を公開する制御システム1の場合を例にして説明した
が、これに限るものではない。上記認証方法によれば、
ユーザ情報のみに基づいて認証する場合や、ソフトウェ
アの認証キーで認証する場合よりも安全性を向上できる
ので、任意のシステムに適用できる。
【0057】
【発明の効果】請求項1記載の発明に係る認証方法は、
以上のように、サーバ装置がユーザ情報に基づいて当該
クライアント装置のユーザを認証するユーザ認証工程
と、上記クライアント装置が自らのハードウェアへアク
セスして当該ハードウェアの情報を取得する工程と、上
記クライアント装置が上記ハードウェア情報を暗号化し
て上記サーバ装置へ送信する工程と、当該暗号化された
ハードウェア情報に基づいて、上記サーバ装置が当該ク
ライアント装置を認証するハードウェア認証工程と、上
記両認証工程での認証に成功した場合にのみ、当該クラ
イアント装置によるアクセスを許可するアクセス制御工
程とを含んでいる構成である。
【0058】上記構成によれば、ユーザ情報に基づくユ
ーザ認証によって、不所望なユーザの操作するクライア
ント装置によるアクセスをサーバ装置が拒否できるだけ
ではなく、クライアント装置が自らのハードウェアへの
アクセスによって取得したハードウェア情報を暗号化し
て送付し、当該暗号化ハードウェア情報に基づいてクラ
イアント装置を認証するので、サーバ装置は、不所望な
クライアント装置によるアクセスをも拒否できる。この
結果、クライアント装置およびサーバ装置を含む認証シ
ステムの安全性を向上できるという効果を奏する。
【0059】請求項2記載の発明に係る認証方法は、以
上のように、請求項1記載の発明の構成において、上記
クライアント装置は、上記ハードウェア認証工程での認
証に成功した場合にのみ、上記ユーザ情報送信工程を行
う構成である。
【0060】上記構成によれば、ハードウェア認証工程
での認証に成功した場合にのみ、クライアント装置がユ
ーザ情報を送信するので、クライアント装置からサーバ
装置へユーザ情報が送信される機会を減らすことがで
き、上記認証システムの安全性をさらに向上できるとい
う効果を奏する。
【0061】請求項3記載の発明に係るクライアント装
置は、以上のように、自らのユーザをサーバ装置に認証
させるためのユーザ情報をサーバ装置に送信するユーザ
情報送信手段と、自らのハードウェアへアクセスして、
ハードウェアの情報を取得するハードウェア情報取得手
段と、当該ハードウェア情報取得手段が取得したハード
ウェア情報を暗号化して上記サーバ装置に送信する暗号
化ハードウェア情報送信手段とを備えている構成であ
る。また、請求項4記載の発明に係るプログラムは、上
記各手段としてコンピュータを動作させるプログラムで
あって、コンピュータが当該プログラムを実行すること
により、当該コンピュータは、上記構成のクライアント
装置として動作する。
【0062】上記構成によれば、クライアント装置は、
ユーザ情報だけではなく、自らのハードウェアへのアク
セスによって取得したハードウェア情報を暗号化した暗
号化ハードウェア情報を送付する。したがって、サーバ
装置に、当該ユーザ情報によって不所望なユーザが操作
するクライアント装置によるアクセスを拒否させるだけ
ではなく、不所望なクライアント装置によるアクセスを
も拒否させることができ、上記認証システムの安全性を
向上できるという効果を奏する。
【0063】請求項5記載の発明に係るサーバ装置は、
以上のように、クライアント装置から、当該クライアン
ト装置のユーザを認証するためのユーザ情報を受信し、
当該ユーザ情報に基づいて当該クライアント装置のユー
ザを認証するユーザ認証手段と、上記クライアント装置
から、当該クライアント装置のハードウェアの情報を暗
号化して生成された暗号化ハードウェア情報を受け取
り、当該暗号化されたハードウェア情報に基づいて当該
クライアント装置を認証するハードウェア認証手段と、
上記両認証工程での認証に成功した場合にのみ、当該ク
ライアント装置によるアクセスを許可するアクセス制御
手段とを備えている構成である。また、請求項6記載の
発明に係るプログラムは、上記各手段としてコンピュー
タを動作させるプログラムであって、コンピュータが当
該プログラムを実行することにより、当該コンピュータ
は、上記構成のサーバ装置として動作する。
【0064】上記構成によれば、サーバ装置は、ユーザ
情報に基づくユーザ認証によって、不所望なユーザの操
作するクライアント装置によるアクセスを拒否できるだ
けではなく、上記暗号化ハードウェア情報に基づいてク
ライアント装置を認証するので、不所望なクライアント
装置によるアクセスをも拒否でき、上記認証システムの
安全性を向上できるという効果を奏する。
【図面の簡単な説明】
【図1】本発明の一実施形態を示すものであり、制御シ
ステムの要部構成を示すブロック図である。
【図2】上記制御システムの動作を示すフローチャート
である。
【符号の説明】
5 端末(クライアント装置) 11 リモートアクセスサーバ(サーバ装置) 21 認証サーバ(ユーザおよびハードウェア認証並
びにアクセス制御手段) 51 認証処理部(ユーザ情報送信手段;暗号化ハー
ドウェア情報送信手段) 60 ハードウェア 61 ハードウェア情報取得部(ハードウェア情報取
得手段) 62 暗号化ハードウェア情報生成部(暗号化ハード
ウェア情報送信手段)
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AE04 AE09 AE29 BA06 BG02 5J104 AA07 KA02 KA15 NA05 NA26 PA07

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】クライアント装置が、自らのユーザをサー
    バ装置に認証させるためのユーザ情報をサーバ装置に送
    信するユーザ情報送信工程と、上記サーバ装置が、当該
    ユーザ情報に基づいて当該クライアント装置のユーザを
    認証するユーザ認証工程とを含む認証方法において、 さらに、上記クライアント装置が自らのハードウェアへ
    アクセスして当該ハードウェアの情報を取得する工程
    と、 上記クライアント装置が上記ハードウェア情報を暗号化
    して上記サーバ装置へ送信する工程と、 当該暗号化されたハードウェア情報に基づいて、上記サ
    ーバ装置が当該クライアント装置を認証するハードウェ
    ア認証工程と、 上記両認証工程での認証に成功した場合にのみ、当該ク
    ライアント装置によるアクセスを許可するアクセス制御
    工程とを含んでいることを特徴とする認証方法。
  2. 【請求項2】上記クライアント装置は、上記ハードウェ
    ア認証工程での認証に成功した場合にのみ、上記ユーザ
    情報送信工程を行うことを特徴とする請求項1記載の認
    証方法。
  3. 【請求項3】自らのユーザをサーバ装置に認証させるた
    めのユーザ情報をサーバ装置に送信するユーザ情報送信
    手段を有するクライアント装置において、 自らのハードウェアへアクセスして、ハードウェアの情
    報を取得するハードウェア情報取得手段と、 当該ハードウェア情報取得手段が取得したハードウェア
    情報を暗号化して上記サーバ装置に送信する暗号化ハー
    ドウェア情報送信手段とを備えていることを特徴とする
    クライアント装置。
  4. 【請求項4】請求項3記載の各手段として、コンピュー
    タを動作させるプログラム。
  5. 【請求項5】クライアント装置から、当該クライアント
    装置のユーザを認証するためのユーザ情報を受信し、当
    該ユーザ情報に基づいて当該クライアント装置のユーザ
    を認証するユーザ認証手段と、 上記クライアント装置から、当該クライアント装置のハ
    ードウェアの情報を暗号化して生成された暗号化ハード
    ウェア情報を受け取り、当該暗号化されたハードウェア
    情報に基づいて当該クライアント装置を認証するハード
    ウェア認証手段と、 上記両認証工程での認証に成功した場合にのみ、当該ク
    ライアント装置によるアクセスを許可するアクセス制御
    手段とを備えていることを特徴とするサーバ装置。
  6. 【請求項6】請求項5記載の各手段として、コンピュー
    タを動作させるプログラム。
JP2002095307A 2002-03-29 2002-03-29 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム Pending JP2003296279A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002095307A JP2003296279A (ja) 2002-03-29 2002-03-29 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002095307A JP2003296279A (ja) 2002-03-29 2002-03-29 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム

Publications (1)

Publication Number Publication Date
JP2003296279A true JP2003296279A (ja) 2003-10-17

Family

ID=29387189

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002095307A Pending JP2003296279A (ja) 2002-03-29 2002-03-29 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム

Country Status (1)

Country Link
JP (1) JP2003296279A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2008132968A1 (ja) * 2007-04-12 2010-07-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ保管方法、クライアント装置、記憶装置及びプログラム
JP2011512573A (ja) * 2008-01-21 2011-04-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動ハンドセットにおける抽象化機能
WO2011048645A1 (ja) * 2009-10-19 2011-04-28 Suginaka Junko 端末管理システム及び端末管理方法
JP2011188476A (ja) * 2010-02-12 2011-09-22 Ricoh Co Ltd 認証システム、認証システム用プログラム
JP5220243B1 (ja) * 2012-05-24 2013-06-26 三菱電機株式会社 表示用情報収集装置およびhmiシステム
WO2018134937A1 (ja) * 2017-01-19 2018-07-26 株式会社セゾン情報システムズ IoTデータ収集システム、IoTデータ収集方法、管理装置、管理プログラム、エージェント装置及びエージェントプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0561834A (ja) * 1991-09-03 1993-03-12 Nec Corp データベースシステムの機密保護方式
JPH10242957A (ja) * 1997-02-26 1998-09-11 Hitachi Software Eng Co Ltd ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
JPH10260939A (ja) * 1997-03-19 1998-09-29 Fujitsu Ltd コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
JP2000092236A (ja) * 1998-09-11 2000-03-31 Ntt Mobil Communication Network Inc 情報提供システム
JP2001282736A (ja) * 2000-03-28 2001-10-12 Japan Aviation Electronics Industry Ltd 個人認証システム
JP2001312472A (ja) * 2000-04-28 2001-11-09 Toshiba Corp 無線通信装置及びユーザ認証方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0561834A (ja) * 1991-09-03 1993-03-12 Nec Corp データベースシステムの機密保護方式
JPH10242957A (ja) * 1997-02-26 1998-09-11 Hitachi Software Eng Co Ltd ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
JPH10260939A (ja) * 1997-03-19 1998-09-29 Fujitsu Ltd コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
JP2000092236A (ja) * 1998-09-11 2000-03-31 Ntt Mobil Communication Network Inc 情報提供システム
JP2001282736A (ja) * 2000-03-28 2001-10-12 Japan Aviation Electronics Industry Ltd 個人認証システム
JP2001312472A (ja) * 2000-04-28 2001-11-09 Toshiba Corp 無線通信装置及びユーザ認証方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2008132968A1 (ja) * 2007-04-12 2010-07-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ保管方法、クライアント装置、記憶装置及びプログラム
JP2011512573A (ja) * 2008-01-21 2011-04-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動ハンドセットにおける抽象化機能
US8831223B2 (en) 2008-01-21 2014-09-09 Telefonaktiebolaget L M Ericsson (Publ) Abstraction function for mobile handsets
CN102687159A (zh) * 2009-10-19 2012-09-19 杉中顺子 终端管理系统及终端管理方法
JPWO2011048645A1 (ja) * 2009-10-19 2013-03-07 順子 杉中 端末管理システム及び端末管理方法
WO2011048645A1 (ja) * 2009-10-19 2011-04-28 Suginaka Junko 端末管理システム及び端末管理方法
JP2011188476A (ja) * 2010-02-12 2011-09-22 Ricoh Co Ltd 認証システム、認証システム用プログラム
JP5220243B1 (ja) * 2012-05-24 2013-06-26 三菱電機株式会社 表示用情報収集装置およびhmiシステム
WO2013175617A1 (ja) * 2012-05-24 2013-11-28 三菱電機株式会社 表示用情報収集装置およびhmiシステム
US9202439B2 (en) 2012-05-24 2015-12-01 Mitsubishi Electric Corporation Display information collecting device and HMI system
WO2018134937A1 (ja) * 2017-01-19 2018-07-26 株式会社セゾン情報システムズ IoTデータ収集システム、IoTデータ収集方法、管理装置、管理プログラム、エージェント装置及びエージェントプログラム
JP6389575B1 (ja) * 2017-01-19 2018-09-12 株式会社セゾン情報システムズ IoTデータ収集システム、IoTデータ収集方法、管理装置、管理プログラム、エージェント装置及びエージェントプログラム
CN109565442A (zh) * 2017-01-19 2019-04-02 株式会社世尊信息系统 IoT数据收集系统、IoT数据收集方法、管理装置、管理程序、代理装置以及代理程序
EP3573285A4 (en) * 2017-01-19 2020-06-03 Saison Information Systems Co., Ltd. IOT DATA COLLECTION SYSTEM, IOT DATA COLLECTION METHOD, ADMINISTRATIVE DEVICE, MANAGEMENT PROGRAM, AGENT DEVICE AND AGENT PROGRAM
CN109565442B (zh) * 2017-01-19 2021-05-18 株式会社世尊信息系统 IoT数据收集系统、IoT数据收集方法、管理装置、管理程序、代理装置以及代理程序
US11140144B2 (en) 2017-01-19 2021-10-05 Saison Information Systems Co., Ltd. IoT data collection system, IoT data collection method, management device, management program, agent device, and agent program

Similar Documents

Publication Publication Date Title
US10667131B2 (en) Method for connecting network access device to wireless network access point, network access device, and application server
JP4507623B2 (ja) ネットワーク接続システム
US10432594B2 (en) Primitive functions for use in remote computer management
US8799441B2 (en) Remote computer management when a proxy server is present at the site of a managed computer
US8056117B2 (en) Network and domain-creating method thereof
EP2687036B1 (en) Permitting access to a network
US20120284506A1 (en) Methods and apparatus for preventing crimeware attacks
US20040168081A1 (en) Apparatus and method simplifying an encrypted network
US8166293B2 (en) Client server distributed system, client apparatus, server apparatus, and message encryption method used therefor
CN105993146A (zh) 不访问私钥而使用公钥密码的安全会话能力
CN110933484A (zh) 一种无线投屏设备的管理方法及装置
JP2008005434A (ja) 通信制御装置、通信制御方法および通信制御プログラム
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
WO2017071296A1 (zh) 一种基于vpn的安全访问数据的方法、设备和系统
CN113114683B (zh) 防火墙策略处理方法及装置
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
JP2003296279A (ja) 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム
JP2004302846A (ja) ネットワーク接続の認証手続きを行うシステム、及び、アクセスポイント、通信端末、それらの制御方法
JP4775154B2 (ja) 通信システム、端末装置、プログラム、及び、通信方法
CN112887261B (zh) 通信设备与远程终端之间的数据流的防护方法、实施该方法的设备
CN114254352A (zh) 一种数据安全传输系统、方法和装置
JP2008134871A (ja) 医療情報提供システム及び提供サーバ
JP2006261937A (ja) 通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラム
JP2004334741A (ja) 中継装置およびそのプログラム
JP2004362061A (ja) 端末認証システム、端末認証方法及び端末認証プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070413

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070810

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070904