JP2004158025A - ネットワークシステム、サーバ装置、および認証方法 - Google Patents

ネットワークシステム、サーバ装置、および認証方法 Download PDF

Info

Publication number
JP2004158025A
JP2004158025A JP2003418880A JP2003418880A JP2004158025A JP 2004158025 A JP2004158025 A JP 2004158025A JP 2003418880 A JP2003418880 A JP 2003418880A JP 2003418880 A JP2003418880 A JP 2003418880A JP 2004158025 A JP2004158025 A JP 2004158025A
Authority
JP
Japan
Prior art keywords
user
hardware
authentication
client device
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003418880A
Other languages
English (en)
Other versions
JP3833652B2 (ja
Inventor
Taro Ouchi
太郎 大内
Fumiaki Tanno
史明 丹野
Nobukiyo Wataya
延清 綿谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NSI CO Ltd
Original Assignee
NSI CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NSI CO Ltd filed Critical NSI CO Ltd
Priority to JP2003418880A priority Critical patent/JP3833652B2/ja
Publication of JP2004158025A publication Critical patent/JP2004158025A/ja
Application granted granted Critical
Publication of JP3833652B2 publication Critical patent/JP3833652B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】 安いコストで、安全性の高い通信を実現可能なネットワークシステムを提供すること。
【解決手段】 クライアント装置10からのユーザ識別情報に基づき、ユーザについての認証処理を行うユーザ認証手段(CPU14a)と、ユーザ認証手段によってユーザ認証がされた場合にのみ、このサーバ装置と通信中のクライアント装置のハードウエアに関する情報と、認証したユーザに関連付けられているクライアント装置について予め登録されているハードウエアに関する情報に基づいてクライアント装置の認証を行うハードウエア認証手段(CPU14a)と、ハードウエア認証手段によってハードウエアが認証された場合にのみ、クライアント装置と、このサーバ装置又は他の所定の通信装置との間での暗号化通信を許可する通信許可手段(CPU14a)と、を有する。
【選択図】 図1

Description

本発明は、ネットワークシステム、サーバ装置、および認証方法に関する。
インターネットは、コンテンツ提供ツールまたはコミュニケーションツールとして広く使用されるだけでなく、電子政府または電子商取引などの社会インフラとしてその活用分野が急速に広がりつつある。
インターネットなどの不特定多数の通信装置やサーバなどで構成されるネットワークでは、情報漏洩もしくは改竄などによる社会的信用低下またはビジネス機会喪失を防ぐため、必要に応じたセキュリティ対策をとることが重要である。
ところで、近年では、外出先などからインターネットを使って安全に社内へアクセスしたり、特定のビジネスパートナーに対して安全に情報提供したりするニーズが高まっている。
従来は、このようなニーズに対して専用線またはインターネットベースでの暗号化接続を提供するSSL(Secure Sockets Layer)もしくはメールの暗号化という方法が主流であった。しかし、サービスが多様化するにつれて、利用するアプリケーションを意識することなく暗号化したいというニーズが高まってきている。そうした要求に対して、特許文献1に開示されているVPN(Virtual Private Network)が注目されている。
特開2002−208921号公報(請求の範囲、要約書)
ところで、特許文献1に示す方法では、悪意の第三者の侵入を防ぐために、ユーザのID(Identification)とパスワード(ユーザ識別情報)によって、正当なユーザか否かの認証を行っている。
したがって、ユーザ識別情報が悪意の第三者に漏洩した場合には、外部から容易にシステムに侵入され、システム内の情報が漏洩してしまうという問題点がある。
そこで、このような問題を回避するために、前述のような専用線を用いる方法も考えられるが、専用線の敷設には多大なコストが必要であるという問題点がある。
本発明は、上記の事情に基づきなされたもので、その目的とするところは、安いコストで、安全性の高い通信を実現可能なネットワークシステム、サーバ装置、および、認証方法を提供することを目的とする。
上述の目的を達成するため、本発明は、ネットワークを介してクライアント装置とサーバ装置の間で通信をおこなうネットワークシステムにおいて、サーバ装置は、クライアント装置からのユーザ識別情報に基づき、ユーザについての認証処理を行うユーザ認証手段と、ユーザ認証手段によってユーザ認証がされた場合にのみ、このサーバ装置と通信中のクライアント装置のハードウエアに関する情報と、認証したユーザに関連付けられているクライアント装置について予め登録されているハードウエアに関する情報に基づいてクライアント装置の認証を行うハードウエア認証手段と、ハードウエア認証手段によってハードウエアが認証された場合にのみ、クライアント装置と、このサーバ装置又は他の所定の通信装置との間での通信を許可する通信許可手段と、を有し、クライアント装置は、認証用のユーザ識別情報をサーバ装置へ送信する送信手段と、サーバ装置の通信許可手段により通信を許可された場合に、サーバ装置または他の所定の通信装置との通信を開始する通信手段と、を有している。
このため、安いコストで、安全性の高い通信を実現可能なネットワークシステムを提供することができる。
また、他の発明は、上述の発明に加えて、サーバ装置のハードウエア認証手段は、サーバ装置において予め登録されているクライアント装置のハードウエアに関する情報を有するハードウエア認証モジュールをクライアント装置に送信してそのクライアント装置のハードウエアに関する情報に基づく認証結果情報をこのサーバ装置へ送信させ、その認証結果情報に基づいてそのクライアント装置を認証するか否かを判定し、クライアント装置は、サーバ装置からハードウエア認証モジュールを受信すると、そのハードウエア認証モジュールを実行して、このハードウエア認証モジュールに従ってこのクライアント装置が認証されるか否かを判定し、その認証結果情報をサーバ装置へ送信するようにしている。このため、ハードウエア認証を自動的に行うことが可能になる。
また、他の発明は、上述の発明に加えて、ハードウエア認証キーは、クライアント装置を構成するハードウエアのMAC(Media Access Control Address)アドレスもしくはシリアル番号、記憶装置のボリュームIDもしくは記憶容量、または記憶装置にインストールされているソフトウエアの登録情報に基づき作成されている。このため、クライアント装置を確実に認証することができる。
また、他の発明は、上述の発明に加えて、クライアント装置の通信手段は、SSH(Secure Shell)によって、サーバ装置または他の所定の通信装置との間で送受信される通信パケットを暗号化するようにしている。このため、安価に暗号化通信を実現することができる。
また、他の発明は、上述の発明に加えて、クライアント装置の通信手段は、SSL(Secure Sockets Layer)によって、所定の通信装置との間で送受信される通信パケットを暗号化するようにしている。このため、インターネットブラウザを用いることにより、暗号化通信を実現することができる。
また、他の発明は、上述の発明に加えて、クライアント装置の通信手段は、IP-secによって、所定の通信装置との間で送受信される通信パケットを暗号化するようにしている。
また、他の発明は、上述の各発明に加えて、サーバ装置の通信許可手段は、ハードウエア認証手段によってハードウエアが認証された場合には、クライアント装置の通信相手である所定の通信装置についての当該ユーザのユーザアカウントを有効とし、クライアント装置の通信相手である所定の通信装置からの要求に応じて、ユーザアカウント情報に基づき、そのクライアント装置のユーザについての認証処理を行い、認証結果をその通信装置へ送信するようにしている。このため、ハードウエア認証を行うサーバ装置と、通信装置とを別個に設けることができる。
また、他の発明は、上述の発明に加えて、サーバ装置の通信許可手段は、ハードウエアが認証された時点または所定の通信装置についてのユーザアカウントを有効とした時点から所定の時間が経過した場合には、当該ユーザアカウントを無効とするようにしている。このため、認証後ある時間内にしか所定のサーバ装置へアクセスできなくなり、セキュリティを向上させることができる。
また、本発明は、ネットワークを介してクライアント装置との間で通信をおこなうサーバ装置において、クライアント装置からのユーザ識別情報に基づき、ユーザについての認証処理を行うユーザ認証手段と、ユーザ認証手段によってユーザ認証がされた場合にのみ、このサーバ装置と通信中のクライアント装置のハードウエアに関する情報と、認証したユーザに関連付けられているクライアント装置について予め登録されているハードウエアに関する情報に基づいてクライアント装置の認証を行うハードウエア認証手段と、ハードウエア認証手段によってハードウエアが認証された場合にのみ、クライアント装置と、このサーバ装置又は他の所定の通信装置との間での通信を許可する通信許可手段と、を有している。
このため、安いコストで、安全性の高い通信を実現可能なネットワークシステムを提供することができる。
また、本発明は、特定ユーザを関連付けられているクライアント装置が現在使用中のユーザのユーザ識別情報を認証サーバ装置へ送信するステップと、認証サーバ装置により、ユーザ識別情報を受信し、そのユーザ識別情報に基づき、クライアント装置の現在使用中のユーザを認証するか否かを決定するステップと、認証サーバ装置により、クライアント装置の現在使用中のユーザが認証された場合に、クライアント装置と、その現在使用中のユーザが特定ユーザとして関連付けられているクライアント装置のハードウエアに関する情報とを照合して、このクライアント装置を認証するか否かを決定するステップと、認証サーバ装置により、このクライアント装置が認証された場合に、クライアント装置と所定の通信装置との通信路を確立するステップと、を有している。
このため、安いコストで、安全性の高い通信を実現可能な認証方法を提供することができる。
また、本発明は、クライアント装置からのユーザ識別情報に基づき、ユーザについての認証処理を行うステップと、ユーザ認証がされた場合にのみ、このサーバ装置と通信中のクライアント装置のハードウエアに関する情報と、認証したユーザに関連付けられているクライアント装置について予め登録されているハードウエアに関する情報に基づいてクライアント装置の認証を行うステップと、ハードウエアが認証された場合にのみ、クライアント装置と、このサーバ装置又は他の所定の通信装置との間での通信を許可するステップと、を有している。
このため、安いコストで、安全性の高い通信を実現可能な認証方法を提供することができる。
本発明は、安いコストで、安全性の高い通信を実現可能なネットワークシステム、サーバ装置、および、認証方法を提供することができる。
以下、本発明の一実施の形態について図に基づいて説明する。
図1は、本発明の第1の実施の形態に係るネットワークシステムの構成例を示すブロック図である。この図1に示すネットワークシステムは、クライアント10、インターネット11、ルータ12、ファイアウォール13、およびサーバ14を有する。
ここで、クライアント10は、直接または間接的にインターネット11に接続可能な通信機能を有するパーソナルコンピュータ、PDA(Personal Digital Assistant)、携帯電話機等の、携帯型または固定型の端末装置であり、インターネット11等を介してサーバ14との間で情報を送受信する。クライアント10は、このクライアント10を使用する特定ユーザと予め関連付けられている。
図2は、クライアント10の詳細な構成例を示す図である。この図に示すように、クライアント10は、CPU10a、ROM10b、RAM10c、HDD(Hard Disk Drive)10d、ビデオ回路10e、I/F10f、バス10g、表示装置10h、入力装置10i、および通信回路10jを有する。
ここで、CPU10aは、ROM10bあるいはHDD10dに格納されているプログラムに従って各種演算処理を実行するとともに、装置の各部を制御する制御部である。
ROM10bは、CPU10aにより実行されるプログラムおよびデータを格納しているメモリである。RAM10cは、CPU10aが実行途中のプログラムあるいは演算途中のデータ等を一時的に格納するメモリである。
HDD10dは、CPU10aからの要求に応じて、内蔵されている図示せぬ記録媒体であるハードディスクに記録されているデータあるいはプログラムを読み出すとともに、種々のデータをハードディスクに記録する記録装置である。
ビデオ回路10eは、CPU10aから供給された描画命令に応じて描画処理を実行し、得られた画像データを映像信号に変換して表示装置10hに出力する回路である。
I/F10fは、入力装置10iから出力された信号の表現形式を適宜変換するとともに、通信回路10jとの間で通信データの授受を行う回路である。
バス10gは、CPU10a、ROM10b、RAM10c、HDD10d、ビデオ回路10e、およびI/F10fを相互に接続し、これらの間でデータの授受を可能とする信号線である。
表示装置10hは、例えば、LCD(Liquid Crystal Display)モニタ、CRT(Cathode Ray Tube)モニタであって、ビデオ回路10eから出力された映像信号に応じた画像を表示する装置である。
入力装置10iは、例えば、キーボードあるいはマウスによって構成されており、ユーザの操作に応じた信号を生成して、I/F10fに供給する装置である。
通信回路10jは、直接または間接的にインターネット11と接続可能な通信回路である。通信回路10jは、例えば、モデム、有線LAN用NIC(Network Interface Card)、無線LAN用NIC等とされる。
図1に戻って、インターネット11は、不特定多数のホストコンピュータ同士を結んだ、オープンな広域ネットワークである。ルータ12は、異なるネットワーク同士を相互接続するネットワーク機器であり、通信経路が記述されたルーティングテーブルに従ってデータを中継する。
ファイアウォール13は、組織内部のローカルなネットワーク(イントラネット)と、その外部に広がるインターネット11との間に、外部からの不正なアクセスを防ぐ目的で設置されるルータまたはホストである。
サーバ14は、クライアント10からアクセス要求がなされた場合には、正当なユーザか否かを判定し、正当なユーザである場合には、クライアント10との通信路を確立し、クライアント10のユーザによるサーバ14内または同一ネットワーク内または他のネットワーク内の他の装置のリソースへのアクセスを許可する。
図3は、サーバ14の詳細な構成例を示す図である。この図に示すように、サーバ14は、CPU14a、ROM14b、RAM14c、HDD14d、I/F14e、通信回路14f、およびバス14gを有する。なお、サーバ14のCPU14a、ROM14b、RAM14c、HDD14d、I/F14e、通信回路14fおよびバス14gは、クライアント10における同名の構成要素と同様の機能を有するものである。ただし、ROM14bまたはHDD14dに格納され、CPU14aにより実行されるプログラムは、サーバ用のものである。また、HDD14dには、このサーバ14にアクセス可能なユーザおよびクライアント10に関する登録情報が、例えば、テーブルとして格納されている。
図4は、第1の実施の形態において、サーバ14にアクセス可能なユーザおよびクライアント10に関する登録情報を有するテーブルの一例を示す図である。
図4において、ユーザ名は、ユーザの名称を示すデータであり、ユーザIDは、ユーザ識別情報の一部であって、ユーザに固有のものであり、パスワードは、ユーザ識別情報の一部であって、第三者に対して通常秘密にされる認証用の情報である。また、図4において、クライアント装置名は、そのユーザに割り当てられているクライアント10の名称を示すデータであり、ハードウエア認証キーは、そのクライアント10のハードウエアに関する情報であって、クライアント10の機器認証に使用される情報である。
例えば、図4において、ユーザ名が「TANAKA_TARO」であるユーザについての情報が登録されており、このユーザに対して、まず、ユーザID「TANAKA」およびパスワード「1e85f101」が設定されている。そして、このユーザに対して名称が「MOBILE−TANAKA」なるクライアント10が割り当てられている。すなわち、このクライアント10を使用するユーザ(特定ユーザ)は、ユーザ名が「TANAKA_TARO」であるユーザとされている。さらに、このユーザに対して名称が「MOBILE−TANAKA」なるクライアント10のハードウエア認証キーの値「9853201」が予め算出されて登録されている。
なお、この第1の実施の形態では、サーバ14のROM14bおよび/またはHDD14dに格納されているプログラムをCPU14aにより実行しさらに通信回路14fを制御することで、クライアント10からのユーザ認識情報に基づきユーザ認証処理を行うユーザ認証手段、クライアント10の機器認証処理を行うハードウエア認証手段、ならびに、ユーザ認証処理およびハードウエア認証処理の認証結果に応じてクライアント10とサーバ14のSSHによる通信路の確立を許可する通信許可手段が実現される。また、この第1の実施の形態では、クライアント10のROM10bおよび/またはHDD10dに格納されているプログラムをCPU10aにより実行しさらに通信回路10jを制御することで、ユーザ認識情報や認証結果情報をサーバ14へ送信する送信手段、ならびに、サーバ14との通信をおこなう通信手段が実現される。
つぎに、第1の実施の形態における各装置の動作について説明する。図5は、第1の実施の形態における各装置の動作を説明するためのシーケンス図である。
まず、事前に、図4に示すように、各ユーザについて、ユーザID、パスワード、特定のクライアント10のハードウエア認証キーなどがサーバ14に登録される。なお、ハードウエア認証キーは、クライアント10のハードウエアに関する情報に基づき取得される。
ここで、ハードウエアに関する情報としては、例えば、クライアント10が有する通信回路10jのMAC(Media Access Control Address)アドレス、クライアント10のシリアル番号、HDD10dのボリュームID、HDD10dの記憶容量(あるいは特定ボリュームの記憶容量)、HDD10dにインストールされているOS(Operating System)のレジストリ情報、クライアント10のCPUの種類、OSの種類、OSのバージョン、クライアント10において認証時に起動しているプロセスの種類、特定ファイルが存在するか否か、等が、単独または組み合せで使用される。この特定ファイルとしては、例えば、ウィルスチェックソフトウェアの実行形式ファイルやライブラリ、特定の業務用ソフトウェアの実行形式ファイルやライブラリが使用される。また、上記のようなクライアント10に内蔵のハードウェアについての情報と組み合せて、クライアント10に直接接続される周辺機器のハードウェア情報を使用するようにしてもよい。そのような周辺機器としては、USBメモリ、プリンタ、マウス、キーボード、ディスプレイ、デジタルカメラなどがある。なお、MACアドレスについては、通信用PCカード等といった通信手段を追加したり変更したりすると一意に決まらないこともあるので、インストール後のOSにより定められる情報(例えば、Cドライブのシリアル番号など)を利用することが好ましい。各ユーザについてのユーザID、パスワード、ハードウエア認証キーなどの情報のセットを以下では「ユーザ情報」と称する。
このようにして、ユーザ情報が登録されると、これ以降は、そのユーザは、登録されているクライアント10を使用してサーバ14にアクセスする限り、正当なユーザとしてアクセス可能になる。
クライアント10からサーバ14にアクセスする場合には、クライアント10の入力装置10iが操作され、サーバ14にアクセスする要求がなされる。この結果、図5に示すステップS1において、クライアント10は、サーバ14に対してユーザIDおよびパスワードを送信する。サーバ14は、受信したユーザIDおよびパスワードと、HDD14dに格納されているユーザIDおよびパスワードと比較することにより、ユーザを認証するか否かを判定する。
認証処理の結果、アクセスしてきたユーザが認証されたと判断した場合には、サーバ14は、ステップS2において、HDD14dに格納されているこのユーザに対して関連付けられているハードウエア認証キーを取得し、ハードウエア認証モジュールを生成して要求を行ったクライアント10に送信する。なお、ハードウエア認証モジュールとは、ハードウエア認証をクライアント10において自動的に実行するためのプログラムあるいはスクリプトである。なお、ハードウエア認証モジュールは、特定のハードウエア情報を収集する機能、収集したハードウエア情報からハードウエア認証キーを算出する機能、このハードウエア認証キーと登録されているハードウエア認証キーとを比較する機能、およびその比較結果をサーバ14へ返送する機能を有する。
クライアント10は、ハードウエア認証モジュールを受信する。受信したハードウエア認証モジュールは、自動的に実行される。その結果、CPU10aは、ハードウエア認証モジュールに記述された制御コードに従って、特定のハードウエア情報を収集する。例えば、特定のハードウエア情報がMACアドレスである場合には、通信回路10jのMACアドレスが取得される。そして、CPU10aは、収集したハードウエア情報からハードウエア認証キーを生成し、モジュールに含まれているサーバ14に登録されているハードウエア認証キーと、生成したハードウエア認証キーを比較し、これらが一致するか否かを判定する。その結果、これらが一致する場合には、このクライアント10が認証された旨の認証成功通知をステップS3においてサーバ14に送信する。
つぎに、ステップS4において、サーバ14のCPU14aは、この認証成功通知を受信すると、そのクライアント10との間で、SSH認証処理を実行する。すなわち、サーバ14のCPU14aは、ランダムなビット列(チャレンジ)を生成し、ユーザの公開鍵で暗号化してクライアント10に送る。クライアント10は、サーバ14から送られてきた暗号化されたビット列を、秘密鍵で復号し、復号した結果をサーバ14に送り返す。サーバ14は、送り返された結果を参照し、クライアント10が正常に復号できたか否かを判断し、正常であれば認証に成功したと判断し、それ以外の場合には失敗と判断する。
SSH認証に成功した場合には、クライアント10とサーバ14とは、SSH−VPNによる通信を開始する。具体的には、まず、サーバ14からクライアント10に、ホストの公開鍵とサーバ14の公開鍵を提示する。ここで、サーバ14の公開鍵とは、一定の時間毎に作成される鍵をいう。クライアント10は、セッション鍵(ランダムなビット列)を生成し、セッション鍵をホストの公開鍵とサーバの公開鍵で暗号化し、サーバ14に送る。サーバ14は送られたセッション鍵をホストの秘密鍵とサーバ14の秘密鍵で復号する。そして、これ以降は、全ての通信パケットはこのセッション鍵で暗号化され、VPNトンネルを介して送受信される。
そして、ステップS6において、通信が終了した場合には、SSHによるセッションが完了する。
なお、サーバ14は、上述の認証成功通知を受信した場合にのみSSH−VPNの通信路を確立する。
図6は、第1の実施の形態において授受される通信パケットの状態を示す図である。この図に示すように、クライアント10からのパケット30は、SSH31によってSSHによる暗号化パケット32に暗号化され、インターネット11を経由してサーバ14に受信される。そして、SSH33によってもとのパケット34に復号される。一方、サーバ14からのパケット34は、SSH33によって暗号化され、SSHによる暗号化パケットとしてインターネット11を経由してクライアント10に受信される。クライアント10では、SSH31によってもとのパケットに復号化される。
以上に説明したように、本発明の第1の実施の形態によれば、クライアント10のハードウエア認証を行わないと、サーバ14との通信路(SSHによる暗号通信路)を確立することができないため、ユーザIDとパスワードが悪意の第三者によって盗まれた場合であっても、そのユーザについて登録されているクライアント10以外のクライアントからサーバ14やその他の所定のサーバのリソース(データベース、プログラム、周辺機器等)にアクセスできないので、なりすまし等を防止することが可能になる。ひいては、安全性の高い通信が実現される。
なお、SSH31,33としては、フリーライセンスのOpenSSHを利用すれば、コストの低減化を図るとともに、開発期間を短縮することが可能になる。
また、第1の実施の形態においては、サーバ14が認証サーバを兼ねているが、サーバ14とは別に認証サーバをサーバ14と同じネットワークに設け、その認証サーバとクライアント10との間で、上述の認証処理を実行し、クライアント10が認証された場合に、その認証サーバでサーバ14に対してSSH−VPNの確立を実行するようにしてもよい。
つぎに、本発明の第2の実施の形態について説明する。
図7は、本発明の第2の実施の形態に係るネットワークシステムの構成例を示す図である。この図において、図1と対応する部分には同一の符号を付してその説明を省略する。第2の実施の形態では、図1に示す場合と比較して、サーバ14が除外され、ハードウエア認証サーバ20、SSL−VPN装置21、およびサーバ22,23が新たに付加されている。それ以外の構成は、図1の場合と同様である。
ここで、ハードウエア認証サーバ20は、クライアント10の正当性を判断するためのサーバである。SSL−VPN装置21は、暗号化通信技術であるSSLを使ってクライアント10とサーバ22,23との間でポイント・トゥ・ポイント(Point to Point)接続を実現する。サーバ22,23は、クライアント10がアクセスする対象となるサーバである。
図8は、ハードウエア認証サーバ20の詳細な構成例を示す図である。この図に示すように、ハードウエア認証サーバ20は、CPU20a、ROM20b、RAM20c、HDD20d、I/F20e、通信回路20f、およびバス20gを有する。
なお、ハードウエア認証サーバ20のCPU20a、ROM20b、RAM20c、HDD20d、I/F20e、通信回路20f、およびバス20gは、サーバ14における同名の構成要素と同様の機能を有するものである。ROM14bまたはHDD14dに格納されCPU14aにより実行されるプログラムは、認証サーバ用のものである。また、HDD20dには、HDD14dと同様に、SSL−VPN装置21あるいはサーバ22,23にアクセス可能なユーザおよびクライアント10に関する登録情報が例えばテーブルとして格納されている。
図9は、第2の実施の形態におけるSSL−VPN装置21の詳細な構成例を示す図である。この図に示すように、SSL−VPN装置21は、CPU21a、ROM21b、RAM21c、I/F20f、バス20g、および通信回路20hを有する。
なお、SSL−VPN装置21のCPU21a、ROM21b、RAM21c、I/F21d、通信回路21e、およびバス21fは、サーバ14における同名の構成要素と同様の機能を有するものである。なお、SSL−VPN装置21では、ROM21bに、SSL−VPNによる通信制御のためのプログラムが格納されており、CPU21aにより実行される。
なお、サーバ22,23は、図3と同様の構成であるのでその説明は省略する。ただし、サーバ22,23は、認証のための処理は行わず、通常のサーバとして機能する。
なお、この第2の実施の形態では、ハードウエア認証サーバ20のROM20bおよび/またはHDD20dに格納されているプログラムをCPU20aにより実行し、さらに通信回路20fを制御することで、クライアント10からのユーザ識別情報に基づきユーザ認証処理を行うユーザ認証手段、クライアント10の機器認証処理を行うハードウエア認証手段、ならびに、ユーザ認証処理およびハードウエア認証処理の認証結果に応じてクライアント10とSSL−VPN装置21とのSSLによる通信路の確立を許可する通信許可手段が実現される。また、この第2の実施の形態では、クライアント10のROM10bおよび/またはHDD10dに格納されているプログラムをCPU10aにより実行し、さらに通信回路10jを制御することで、ユーザ識別情報や認証結果情報をハードウエア認証サーバ20へ送信する送信手段、ならびにSSL−VPN装置21との暗号化通信をおこなう通信手段が実現される。
つぎに、本発明の第2の実施の形態における各装置の動作について説明する。図10は、第2の実施の形態における各装置の動作を説明するためのシーケンス図である。
まず、事前に、図4に示すように、各ユーザについて、ユーザID、パスワード、特定のクライアント10のハードウエア認証キーなどがサーバ14に登録される。なお、ハードウエア認証キーは、クライアント10のハードウエアに関する情報に基づき取得される。
ここで、ハードウエアに関する情報としては、前述の場合と同様に、例えば、クライアント10が有するハードウエアのMACアドレスもしくはシリアル番号、HDD10dのボリュームIDまたはHDD10dにインストールされているOSのレジストリ情報、クライアント10のCPUの種類、OSの種類、OSのバージョン、クライアント10において認証時に起動しているプロセスの種類、特定ファイルが存在するか否か、等が、単独または組み合せで使用される。この特定ファイルとしては、例えば、ウィルスチェックソフトウェアの実行形式ファイルやライブラリ、特定の業務用ソフトウェアの実行形式ファイルやライブラリが使用される。また、上記のようなクライアント10に内蔵のハードウェアについての情報と組み合せて、クライアント10に直接接続される周辺機器のハードウェア情報を使用するようにしてもよい。そのような周辺機器としては、USBメモリ、プリンタ、マウス、キーボード、ディスプレイ、デジタルカメラなどがある。なお、MACアドレスについては、通信用PCカード等といった通信手段を追加したり変更したりすると一意に決まらないこともあるので、インストール後のOSにより定められる情報(例えば、Cドライブのシリアル番号など)を利用することが好ましい。
このようにして、ユーザ情報が登録されると、これ以降は、そのユーザは、登録されているクライアント10を使用してサーバ14にアクセスする限り、正当なユーザとしてアクセス可能になる。
例えば、クライアント10からサーバ22にアクセスする場合、クライアント10の入力装置10iが操作され、まず、ハードウエア認証サーバ20にアクセスする要求がなされる。この結果、図10に示すステップS11において、クライアント10は、ハードウエア認証サーバ20に対してユーザのユーザIDおよびパスワードを送信する。ハードウエア認証サーバ20は、クライアント10から受信したユーザIDおよびパスワードを、HDD20dに格納されているユーザIDおよびパスワードと比較することにより、ユーザを認証するか否かを判定する。
認証処理の結果、アクセスしてきたユーザが認証された場合には、ハードウエア認証サーバ20は、ステップS12において、HDD20dに格納されているこのユーザに関連付けられているハードウエア認証キーを取得し、ハードウエア認証モジュールを生成して要求を行ったクライアント10に送信する。なお、ハードウエア認証モジュールとは、前述の場合と同様に、ハードウエア認証をクライアント10において自動的に実行するためのプログラムあるいはスクリプトである。
クライアント10は、ハードウエア認証モジュールを受信する。受信したハードウエア認証モジュールは、自動的に実行される。その結果、CPU10aは、ハードウエア認証モジュールに記述された制御コードに従って、特定のハードウエア情報を収集する。例えば、特定のハードウエア情報がMACアドレスである場合には、通信回路10jのMACアドレスが取得される。そして、CPU10aは、収集したハードウエア情報からハードウエア認証キーを生成し、モジュールに含まれているハードウエア認証サーバ20に登録されているハードウエア認証キーと、生成したハードウエア認証キーを比較し、これらが一致するか否かを判定する。その結果、これらが一致する場合には、このクライアント10が認証された旨の認証成功通知をステップS13においてハードウエア認証サーバ20に送信する。
認証成功通知を受信した場合、ステップS14において、ハードウエア認証サーバ20は、HDD20dに保持されている、SSL−VPN装置21(ひいてはサーバ22,23)についてのアクセス制御を行うためのユーザアカウントを有効にする。ユーザアカウントを有効にする方法としては、図4に示すような登録情報に基づき、新たにこのユーザのユーザアカウントを、SSL−VPN装置21(サーバ22,23)のために追加してもよいし、図4に示す各ユーザについて、アクセス制御用のフラグを設け、そのフラグの値によりユーザアカウントの有効、無効を示すようにしてもよい。
ステップS15において、クライアント10が、ステップS14で登録したユーザアカウントにより、SSL−VPN装置21にアクセスすると、ステップS16において、SSL−VPN装置21のCPU21aは、ハードウエア認証サーバ20に対して、アクセスしてきたユーザが正当であるか否か、ユーザアカウントを参照してユーザ認証を行う。その結果、SSL−VPN装置20により、ユーザが認証された場合には、ステップS17においてクライアント10とハードウエア認証サーバ20とはSSL−VPN通信を開始する。
具体的には、例えば、サーバ22にアクセスする場合、URLとしてhttps://sslgw.company.com/A/を指定すると、クライアント10からSSL−VPN装置21までSSLで通信する。SSL−VPN装置21では、URLのマッピングが実行される。具体的には、“https://sslgw.company.com/A/をイントラネット上のhttps://intraA.company.com/に変換する。このため、クライアント10はイントラネット上のホストintraAにSSL−VPN装置21を介して接続される。
なお、ハードウエア認証サーバ20のCPU20aは、クライアント10からの要求に基づき、ハードウエア認証処理を実行した時点またはユーザアカウントを有効にした時点から、図示せぬタイマを利用して計時を開始し、タイムアウトが発生していないかを確認し、タイムアウトが発生した場合には、有効としたユーザアカウントを無効とする。なお、ユーザアカウントを無効にする方法としては、ユーザアカウントを削除したり、上述のフラグ値を変更したりする。この結果、上述の時点から、所定の時間が経過する前にSSL−VPN装置21からユーザ認証要求があった場合のみ、SSL−VPN通信が確立される。すなわち、タイムアウト後にSSL−VPNを確立する場合には、クライアント10はハードウエア認証サーバ20に再度アクセスし、ハードウエア認証を受ける。これにより、不正アクセスをより確実に禁止することができる。なお、SSL−VPNによる通信が完了した場合にも、そのクライアント10についてのユーザのユーザアカウントを無効とする。
図11は、第2の実施の形態において授受される通信パケットの状態を示す図である。この図に示すように、クライアント10からのパケット41は、ブラウザ40によってSSLによる暗号化パケット42に暗号化され、インターネット11を経由してSSL−VPN装置21に到達する。SSL−VPN装置21は、復号化を行って得られたパケット43を、サーバ22に供給する。一方、サーバ22からのパケット43は、SSL−VPN装置21によってSSLによる暗号化パケット42に暗号化され、インターネット11を経由してクライアント10に到達する。クライアント10では、ブラウザ40が復号化を行ってもとのパケット41を生成する。
以上に説明したように、本発明の第2の実施の形態によれば、ハードウエア認証を行うようにしたので、ユーザIDとパスワードが盗まれた場合であっても、悪意のユーザの侵入を防止することができる。ひいては、安全性の高い通信を実現することができる。
また、第2の実施の形態では、SSLによる通信を行うようにしたので、クライアント10は、インターネット用のブラウザプログラムによる通信を行うことができ、安価にセキュリティが高い通信環境を実現することが可能になる。
なお、上述の各実施の形態は、本発明の好適な例であるが、本発明は、これらに限定されるものではなく、本発明の要旨を逸脱しない範囲において、種々の変形、変更が可能である。
例えば、以上の各実施の形態では、クライアント10およびサーバ14はそれぞれ1台ずつとしたが、これ以上であってもよい。また、サーバ22,23も1台のみまたは3台以上でもよい。また、SSL−VPN装置21は、ファイアウォール13とルータ12の間に接続されてもよい。
また、ハードウエア情報としては、前述したMACアドレス等以外の情報を用いることも可能である。また、ハードウエア認証キーは、ある1つのハードウエア情報をそのまま使用してもよい。
なお、上記各実施の形態では、クライアント10において、ハードウエア認証処理が実行され、その結果がサーバ14やハードウエア認証サーバ20へ送信されているが、その代わりにクライアント10からサーバ14やハードウエア認証サーバ20へハードウエアに関する情報やハードウエア認証キーを送信し、サーバ14やハードウエア認証サーバ20がハードウエア認証処理を行うようにしてもよい。その場合には、ハードウエア認証モジュールは、クライアント10のハードウエア認証キーを含めないですむ。
なお、上記各実施の形態では、暗号化通信の方式として、SSHまたはSSLが使用されているが、その代わりに、IP−secを使用してもよい。
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、サーバが有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記録装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープなどがある。光ディスクには、DVD(Digital Versatile Disk)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disk Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。光磁気記録媒体には、MO(Magneto-Optical disk)などがある。
プログラムを流通させる場合には、例えば、そのプログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送される毎に、逐次、受け取ったプログラムに従った処理を実行することもできる。
本発明は、例えば、ネットワークシステムにおけるアクセス制御に利用することができる。
本発明の第1の実施の形態に係るネットワークシステムの構成例を示すブロック図である。 図1に示すクライアントの詳細な構成例を示す図である。 図1に示すサーバの詳細な構成例を示す図である。 サーバにアクセス可能なユーザおよびクライアントに関する登録情報を有するテーブルの一例を示す図である。 図1に示す本発明の第1の実施の形態における各装置の動作を説明するためのシーケンス図である。 第1の実施の形態におけるパケットの流れを説明する図である。 本発明の第2の実施の形態に係るネットワークシステムの構成例を示すブロック図である。 図7に示すハードウエア認証サーバの詳細な構成例を示す図である。 図7に示すSSL−VPN装置の詳細な構成例を示す図である。 図7に示す第2の実施の形態の動作を説明するためのシーケンス図である。 第2の実施の形態におけるパケットの流れを説明するための図である。
符号の説明
10a CPU(送信手段の一部、通信手段の一部)
10f 通信回路(送信手段の一部、通信手段の一部)
14a,120a CPU(ユーザ認証手段、ハードウエア認証手段、通信許可手段)

Claims (11)

  1. ネットワークを介してクライアント装置とサーバ装置の間で通信をおこなうネットワークシステムにおいて、
    上記サーバ装置は、クライアント装置からのユーザ識別情報に基づき、ユーザについての認証処理を行うユーザ認証手段と、
    上記ユーザ認証手段によってユーザ認証がされた場合にのみ、このサーバ装置と通信中の上記クライアント装置のハードウエアに関する情報と、認証したユーザに関連付けられているクライアント装置について予め登録されているハードウエアに関する情報に基づいて上記クライアント装置の認証を行うハードウエア認証手段と、
    上記ハードウエア認証手段によってハードウエアが認証された場合にのみ、上記クライアント装置と、このサーバ装置又は他の所定の通信装置との間での通信を許可する通信許可手段と、を有し、
    上記クライアント装置は、認証用のユーザ識別情報を上記サーバ装置へ送信する送信手段と、
    上記サーバ装置の通信許可手段により通信を許可された場合に、上記サーバ装置または他の所定の通信装置との通信を開始する通信手段と、を有する、
    ことを特徴とするネットワークシステム。
  2. 前記サーバ装置のハードウエア認証手段は、前記サーバ装置において予め登録されている前記クライアント装置のハードウエアに関する情報を有するハードウエア認証モジュールを前記クライアント装置に送信してそのクライアント装置のハードウエアに関する情報に基づく認証結果情報をこのサーバ装置へ送信させ、その認証結果情報に基づいてそのクライアント装置を認証するか否かを判定し、
    前記クライアント装置は、前記サーバ装置からハードウエア認証モジュールを受信すると、そのハードウエア認証モジュールを実行して、このハードウエア認証モジュールに従ってこのクライアント装置が認証されるか否かを判定し、その認証結果情報を前記サーバ装置へ送信すること、
    を特徴とする請求項1記載のネットワークシステム。
  3. 前記ハードウエア認証キーは、前記クライアント装置を構成するハードウエアのMAC(Media Access Control Address)アドレスもしくはシリアル番号、記憶装置のボリュームIDもしくは記憶容量、または記憶装置にインストールされているソフトウエアの登録情報に基づき作成されることを特徴とする請求項2記載のネットワークシステム。
  4. 前記クライアント装置の通信手段は、SSH(Secure Shell)によって、前記サーバ装置または他の所定の通信装置との間で送受信される通信パケットを暗号化することを特徴とする請求項1記載のネットワークシステム。
  5. 前記クライアント装置の通信手段は、SSL(Secure Sockets Layer)によって、所定の通信装置との間で送受信される通信パケットを暗号化することを特徴とする請求項1記載のネットワークシステム。
  6. 前記クライアント装置の通信手段は、IP-secによって、所定の通信装置との間で送受信される通信パケットを暗号化することを特徴とする請求項1記載のネットワークシステム。
  7. 前記サーバ装置の通信許可手段は、前記ハードウエア認証手段によってハードウエアが認証された場合には、前記クライアント装置の通信相手である所定の通信装置についての当該ユーザのユーザアカウントを有効とし、前記クライアント装置の通信相手である所定の通信装置からの要求に応じて、ユーザアカウント情報に基づき、そのクライアント装置のユーザについての認証処理を行い、認証結果をその通信装置へ送信することを特徴とする請求項4から請求項6のうちのいずれか1項記載の記載のネットワークシステム。
  8. 前記サーバ装置の通信許可手段は、ハードウエアが認証された時点または前記所定の通信装置についてのユーザアカウントを有効とした時点から所定の時間が経過した場合には、当該ユーザアカウントを無効とすることを特徴とする請求項7記載のネットワークシステム。
  9. ネットワークを介してクライアント装置との間で通信をおこなうサーバ装置において、
    クライアント装置からのユーザ識別情報に基づき、ユーザについての認証処理を行うユーザ認証手段と、
    上記ユーザ認証手段によってユーザ認証がされた場合にのみ、このサーバ装置と通信中の上記クライアント装置のハードウエアに関する情報と、認証したユーザに関連付けられているクライアント装置について予め登録されているハードウエアに関する情報に基づいて上記クライアント装置の認証を行うハードウエア認証手段と、
    上記ハードウエア認証手段によってハードウエアが認証された場合にのみ、上記クライアント装置と、このサーバ装置又は他の所定の通信装置との間での通信を許可する通信許可手段と、
    を有することを特徴とするサーバ装置。
  10. 特定ユーザを関連付けられているクライアント装置が現在使用中のユーザのユーザ識別情報を認証サーバ装置へ送信するステップと、
    上記認証サーバ装置により、ユーザ識別情報を受信し、そのユーザ識別情報に基づき、上記クライアント装置の現在使用中のユーザを認証するか否かを決定するステップと、
    上記認証サーバ装置により、上記クライアント装置の現在使用中のユーザが認証された場合に、上記クライアント装置と、その現在使用中のユーザが特定ユーザとして関連付けられているクライアント装置のハードウエアに関する情報とを照合して、このクライアント装置を認証するか否かを決定するステップと、
    上記認証サーバ装置により、このクライアント装置が認証された場合に、上記クライアント装置と所定の通信装置との通信路を確立するステップと、
    を有することを特徴とする認証方法。
  11. クライアント装置からのユーザ識別情報に基づき、ユーザについての認証処理を行うステップと、
    ユーザ認証がされた場合にのみ、このサーバ装置と通信中の上記クライアント装置のハードウエアに関する情報と、認証したユーザに関連付けられているクライアント装置について予め登録されているハードウエアに関する情報に基づいて上記クライアント装置の認証を行うステップと、
    ハードウエアが認証された場合にのみ、上記クライアント装置と、このサーバ装置又は他の所定の通信装置との間での通信を許可するステップと、
    を有することを特徴とする認証方法。
JP2003418880A 2003-12-17 2003-12-17 ネットワークシステム、サーバ装置、および認証方法 Expired - Fee Related JP3833652B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003418880A JP3833652B2 (ja) 2003-12-17 2003-12-17 ネットワークシステム、サーバ装置、および認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003418880A JP3833652B2 (ja) 2003-12-17 2003-12-17 ネットワークシステム、サーバ装置、および認証方法

Publications (2)

Publication Number Publication Date
JP2004158025A true JP2004158025A (ja) 2004-06-03
JP3833652B2 JP3833652B2 (ja) 2006-10-18

Family

ID=32821835

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003418880A Expired - Fee Related JP3833652B2 (ja) 2003-12-17 2003-12-17 ネットワークシステム、サーバ装置、および認証方法

Country Status (1)

Country Link
JP (1) JP3833652B2 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006093079A1 (ja) * 2005-02-28 2006-09-08 Nec Corporation 通信システム、通信装置、通信方法、及びプログラム
JP2007251906A (ja) * 2006-03-20 2007-09-27 Fujitsu Ltd フレーム中継装置及びフレーム検査装置
JP2007274101A (ja) * 2006-03-30 2007-10-18 Nec Corp 携帯電話端末及び改竄防止システム並びに改竄防止方法
JP2008225664A (ja) * 2007-03-09 2008-09-25 Mitsubishi Heavy Ind Ltd ファイアウォール装置
JP2008233965A (ja) * 2007-03-16 2008-10-02 Nec Corp 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法
JP2009175984A (ja) * 2008-01-23 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> 本人認証装置、本人認証方法および本人認証プログラム
JP2009530991A (ja) * 2006-03-21 2009-08-27 日本通信株式会社 取引のためのセキュアな通信を提供するシステムおよび方法
JP2010045769A (ja) * 2008-07-14 2010-02-25 Ricoh Co Ltd 組み込み機器、遠隔処理方法およびプログラム
JP2011523735A (ja) * 2009-04-17 2011-08-18 ログ コーポレイション 接続者端末識別装置及び方法
WO2012129529A1 (en) * 2011-03-24 2012-09-27 Fedex Corporate Services, Inc. Systems and methods for electronically signing for a delivered package
US8356360B2 (en) 2009-07-24 2013-01-15 Canon Kabushiki Kaisha License management system and authentication method for the same
JP2013251000A (ja) * 2013-08-26 2013-12-12 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ確認装置、方法及びプログラム
JP2015007827A (ja) * 2013-06-24 2015-01-15 富士通株式会社 通信制御システム、通信端末装置、認証コンピュータ及び通信制御方法
US9769132B2 (en) 2012-12-20 2017-09-19 Mitsubishi Electric Corporation Control system for securely protecting a control program when editing, executing and transmitting the control program

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006093079A1 (ja) * 2005-02-28 2006-09-08 Nec Corporation 通信システム、通信装置、通信方法、及びプログラム
JP2007251906A (ja) * 2006-03-20 2007-09-27 Fujitsu Ltd フレーム中継装置及びフレーム検査装置
JP4813595B2 (ja) * 2006-03-21 2011-11-09 日本通信株式会社 取引のためのセキュアな通信を提供するシステムおよび方法
JP2009530991A (ja) * 2006-03-21 2009-08-27 日本通信株式会社 取引のためのセキュアな通信を提供するシステムおよび方法
US8886813B2 (en) 2006-03-21 2014-11-11 Japan Communications Inc. Systems and methods for providing secure communications for transactions
US8533338B2 (en) 2006-03-21 2013-09-10 Japan Communications, Inc. Systems and methods for providing secure communications for transactions
JP2007274101A (ja) * 2006-03-30 2007-10-18 Nec Corp 携帯電話端末及び改竄防止システム並びに改竄防止方法
JP2008225664A (ja) * 2007-03-09 2008-09-25 Mitsubishi Heavy Ind Ltd ファイアウォール装置
JP2008233965A (ja) * 2007-03-16 2008-10-02 Nec Corp 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法
JP2009175984A (ja) * 2008-01-23 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> 本人認証装置、本人認証方法および本人認証プログラム
JP4691177B2 (ja) * 2008-07-14 2011-06-01 株式会社リコー 組み込み機器、遠隔処理方法およびプログラム
JP2010045769A (ja) * 2008-07-14 2010-02-25 Ricoh Co Ltd 組み込み機器、遠隔処理方法およびプログラム
JP2011523735A (ja) * 2009-04-17 2011-08-18 ログ コーポレイション 接続者端末識別装置及び方法
US8356360B2 (en) 2009-07-24 2013-01-15 Canon Kabushiki Kaisha License management system and authentication method for the same
WO2012129529A1 (en) * 2011-03-24 2012-09-27 Fedex Corporate Services, Inc. Systems and methods for electronically signing for a delivered package
US8898083B2 (en) 2011-03-24 2014-11-25 Fedex Corporate Services, Inc. Systems and methods for electronically signing for a delivered package
US9769132B2 (en) 2012-12-20 2017-09-19 Mitsubishi Electric Corporation Control system for securely protecting a control program when editing, executing and transmitting the control program
JP2015007827A (ja) * 2013-06-24 2015-01-15 富士通株式会社 通信制御システム、通信端末装置、認証コンピュータ及び通信制御方法
JP2013251000A (ja) * 2013-08-26 2013-12-12 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ確認装置、方法及びプログラム

Also Published As

Publication number Publication date
JP3833652B2 (ja) 2006-10-18

Similar Documents

Publication Publication Date Title
RU2297037C2 (ru) Управление защищенной линией связи в динамических сетях
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
JP6009083B2 (ja) 企業情報管理方針に従ったキー及びデータ交換を伴うセキュアアプリエコシステムを提供する方法、非一過性コンピュータ可読媒体、及びモバイルコンピューティングデバイス
US8307454B2 (en) Computer-readable recording medium recording remote control program, portable terminal device and gateway device
JP5860815B2 (ja) コンピューターポリシーを施行するためのシステムおよび方法
JP3995338B2 (ja) ネットワーク接続制御方法及びシステム
US7836121B2 (en) Dynamic executable
KR101038612B1 (ko) 정보 처리 장치, 및 정보 처리 방법
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
US20050132229A1 (en) Virtual private network based on root-trust module computing platforms
US20080159536A1 (en) Automatic Wireless Network Password Update
US20090113537A1 (en) Proxy authentication server
US8818897B1 (en) System and method for validation and enforcement of application security
JP2004288169A (ja) ネットワーク接続システム
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
US9524394B2 (en) Method and apparatus for providing provably secure user input/output
JP4698751B2 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP2008539482A (ja) クライアントをネットワークに接続する方法、システム、及びプログラム製品
US20060122936A1 (en) System and method for secure publication of online content
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
US20050021469A1 (en) System and method for securing content copyright
JP2007060581A (ja) 情報管理システム及び方法
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
JP4336874B2 (ja) 構成情報提供システム、構成情報管理サーバ、アクセス認証サーバ、クライアント及びプログラム
JP2009043158A (ja) クライアント装置、認証代行装置、サービス提供システムおよびプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060711

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060719

R150 Certificate of patent or registration of utility model

Ref document number: 3833652

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090728

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100728

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100728

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110728

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120728

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120728

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130728

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees