JP2007213133A - 機器認証装置 - Google Patents

機器認証装置 Download PDF

Info

Publication number
JP2007213133A
JP2007213133A JP2006029664A JP2006029664A JP2007213133A JP 2007213133 A JP2007213133 A JP 2007213133A JP 2006029664 A JP2006029664 A JP 2006029664A JP 2006029664 A JP2006029664 A JP 2006029664A JP 2007213133 A JP2007213133 A JP 2007213133A
Authority
JP
Japan
Prior art keywords
authentication
information
unit
identification information
unique information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006029664A
Other languages
English (en)
Inventor
Ichiro Suzuki
一郎 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006029664A priority Critical patent/JP2007213133A/ja
Priority to US11/474,672 priority patent/US20070186104A1/en
Publication of JP2007213133A publication Critical patent/JP2007213133A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

【課題】ネットワーク接続を許可する機器のみが登録されることを保証しつつ、その登録作業を容易に行えるようにする機器認証装置を、提供する。
【解決手段】ウェブクライアント装置20には、ウェブサーバ装置10へのアクセスをそのウェブサーバ装置10との間に介在する認証スイッチ装置30へ要求するためのエージェントプログラム21が、インストールされている。認証スイッチ装置30は、エージェントプログラム21による機能からの要求を受け付けると、その機能からMACアドレスを取得し、取得したMACアドレスにより機器認証を行う。その機器認証が不成功だった場合、認証スイッチ装置30は、その機能から、利用者の利用者情報と暗証情報を取得し、それら情報にて認証を行う。その二回目の認証が成功だった場合、認証スイッチ装置30は、先に取得したMACアドレスを登録し、次回以降の機器認証にそのMACアドレスを使用する。
【選択図】図3

Description

本発明は、ネットワーク接続を要求してきた機器がそれを許可できるものであるか否かを判別するための機器認証装置に、関する。
周知のように、企業等の団体が管理しているネットワークでは、なりすまし等の不正な手段による情報漏洩や不正接続を防ぐため、機器認証が行われることがある。その機器認証は、ネットワーク接続を要求してきた機器(PC)に対してその機器(PC)に固有の情報を要求し、その情報が事前に登録されている情報と一致した場合に、その機器(PC)にネットワーク接続を許可するという技術である。そして、機器(PC)に固有の情報を事前に登録する方法として、以下のようなものがある。
第一の方法は、機器(PC)の利用者がその機器のコマンドやGUI[Graphical User Interface]を利用してその機器固有の情報を画面に表示させて読み取り、その利用者が読み取った情報をネットワーク管理者に通知し、ネットワーク管理者が機器認証装置にその情報を手作業にて登録するというものである。
第二の方法は、接続を許可する機器を一旦ネットワークに接続したあと、ネットワークに接続された各機器の固有情報を収集する装置をそのネットワークに接続し、その収集装置によって収集された固有情報をネットワーク管理者が機器認証装置に手作業にて登録するというものである。
第三の方法は、ネットワークに接続された各機器と連携して各機器の固有情報を収集する機能を機器認証装置に組み込んでおき、その機器認証装置に対し、一定期間、ネットワークに接続された各機器の固有情報を、ネットワーク接続を許可する機器のものとして、収集させるというものである(特許文献1参照)。
特開2004−343497号公報
しかしながら、前述した第一の方法では、機器の利用者やネットワーク管理者が固有情報の登録に手間を掛けねばならず、登録作業が煩雑であるという問題がある。また、登録が手作業に依るため、誤入力の虞もある。
また、前述した第二の方法では、ネットワーク接続を許可する各機器の固有情報を収集するための装置を別途用意せねばならず、導入費用が嵩むという問題がある。また、第一の方法と同様に、登録が手作業に依るため、誤入力の虞もある。
さらに、前述した第三の方法では、一定期間内にネットワークに接続される機器が、ネットワーク接続を許可すべきものであるという保証がないため、本来ネットワーク接続を許可すべきでない機器の固有情報が機器認証装置に登録される虞がある。
本発明は、前述したような従来技術の有する問題に鑑みてなされたものであり、その課題は、ネットワーク接続を許可する機器のみが登録されることを保証しつつ、その登録作業を容易に行えるようにすることにある。
上記の課題を解決するために案出された機器認証装置の第1の態様は、ネットワーク接続を許可する機器のうち、幾つかの機器のそれぞれについて、その機器の固有情報を記憶する第1の記憶部,前記機器のそれぞれについて、その機器の利用者の識別情報及び暗証情報を記憶する第2の記憶部,前記機器のうちの何れかからその機器の固有情報とともにネットワーク接続要求を通信装置を介して受け付けると、その固有情報が前記第1の記憶部に記憶されている固有情報の何れかと一致するか否かを判別する第1の認証部,前記第1の認証部が固有情報同士が一致していると判別した場合に、当該機器について、ネットワーク通信自在の状態にする切替部,前記第1の認証部が固有情報同士が一致していないと判別した場合に、当該機器からその利用者の識別情報及び暗証情報を取得し、その識別情報及び暗証情報の組み合わせが前記第2の記憶部に記憶されている識別情報及び暗証情報の組み合わせと一致するか否かを判別する第2の認証部,及び、前記第2の認証部が識別情報及び暗証情報の組み合わせ同士が一致していると判別した場合に、当該機器の固有情報を前記第1の記憶部に登録する登録部を備えることを、特徴としている。
このように構成されると、ネットワーク接続を要求する機器から、その固有情報を受け取った際、その機器の固有情報の登録の有無に拘わらず、その固有情報を使って認証が行われる。そして、その認証成功時にはそれ以降に認証が行われることがないが、その認証不成功時には、その機器の利用者の識別情報及び暗証情報を取得し、それら取得した情報を使って更に認証が行われる。その認証の成功時には、その機器の固有情報が登録されることとなり、一旦、その固有情報が登録されれば、それ以降は、その固有情報のみで認証が得られるようになる。従って、この第1の態様によれば、固有情報を機器から読み出して手作業にて登録するという手間を掛けたり、固有情報を収集する装置を別途用意するという手段を講じたりする必要がなくなる。然も、利用者の識別情報及び暗証情報の組み合わせ、及び、固有情報の何れかによって、必ず、認証が行われるので、ネットワーク接続を許可すべきでない機器の固有情報が誤って登録されることもない。
また、上記の課題を解決するために案出された機器認証装置の第2の態様は、ネットワーク接続を許可する機器のそれぞれについて、その機器の利用者の識別情報及び暗証情報を記憶する第3の記憶部,前記機器のうち、幾つかの機器のそれぞれについて、その機器の固有情報を記憶する第4の記憶部,前記機器のうちの何れかからその機器の利用者の識別情報及び暗証情報並びに固有情報とともにネットワーク接続要求を通信装置を介して受け付けると、その識別情報及び暗証情報の組み合わせが前記第3の記憶部に記憶されている識別情報及び暗証情報の組み合わせと一致するか否かを判別する第3の認証部,前記第3の認証部が識別情報及び暗証情報の組み合わせ同士が一致していると判別した場合に、動作状態が、当該機器の固有情報を登録をすべき要登録状態か、当該機器の固有情報に基づく認証処理を行うべき要認証状態の何れであるかを、判別する状態判別部,前記状態判別部が動作状態が前記要登録状態であると判別した場合に、当該機器の固有情報を前記第4の記憶部に登録する登録部,前記状態判別部が動作状態が前記要認証状態であると判別した場合に、当該機器の固有情報が前記第4の記憶部に記憶されている固有情報の何れかと一致するか否かを判別する第4の認証部,及び、前記第4の認証部が固有情報同士が一致していると判別した場合に、当該機器について、ネットワーク通信自在の状態にする切替部を備えることを、特徴としている。
このように構成されると、ネットワーク接続を要求する機器から、その利用者の識別情報及び暗証情報並びに固有情報を受け取った際、要登録状態にある場合には、その機器の固有情報の登録の有無に拘わらず、その機器の利用者の識別情報及び暗証情報を使って認証が行われ、その認証成功時にその機器の固有情報が登録される。また、要認証状態にある場合にも、その機器の固有情報の登録の有無に拘わらず、その機器の利用者の識別情報及び暗証情報を使って認証が行われるが、その認証が成功したとしても、その機器の固有情報を使った認証に成功せねば、その機器のネットワーク接続は許可されない。従って、この第2の態様によっても、固有情報を機器から読み出して手作業にて登録するという手間を掛けたり、固有情報を収集する装置を別途用意するという手段を講じたりする必要がなくなる。然も、要登録状態においては、利用者の識別情報及び暗証情報の組み合わせによって、必ず、認証が行われ、一方、要認証状態においては、利用者の識別情報及び暗証情報並びに固有情報の全てによって、必ず、認証が行われるので、ネットワーク接続を許可すべきでない機器の固有情報が誤って登録されることもない。
以上に説明したように、本発明によれば、ネットワーク接続を許可する機器のみが登録されることを保証しつつ、その登録作業が容易に行えるようになる。
次に、本発明を実施するための三つの最良の形態について、添付図面を参照しながら、詳細に説明する。
実施形態1
先ず、第1の実施形態のコンピュータネットワークシステムの構成について説明する。
図1は、第1の実施形態のコンピュータネットワークシステムの構成図である。
図1に示されるように、第1の実施形態のコンピュータネットワークシステムは、ウェブサーバ装置10,一台以上のウェブクライアント装置20,及び、認証スイッチ装置30からなり、ウェブサーバ装置10及びウェブクライアント装置20は、認証スイッチ装置30を介して互いに接続されている。
ウェブサーバ装置10は、ウェブクライアント装置20からの要求を受け付けるとその要求に応じたデータを送信する装置である。このウェブサーバ装置10の構成を簡単に説明すると、このウェブサーバ装置10は、CPU[Central Processing Unit],DRAM[Dynamic Random Access Memory],ストレージ,通信アダプタ等のハードウエアを内蔵した周知のコンピュータにウェブサーバプログラムをインストールしてなるものである。
一方、ウェブクライアント装置20は、操作者の指示に基づいてウェブサーバ装置10へデータを要求し、ウェブサーバ装置10からデータが送られてくると、そのデータに基づいてコンテンツの表示を行う装置である。このウェブクライアント装置20の構成を簡単に説明すると、このウェブクライアント装置20は、CPU,DRAM,HDD[Hard Disk Drive],MDD[Multi Disk Drive],通信アダプタ等のハードウエアを本体に内蔵した一般のパーソナルコンピュータにウェブブラウザプログラムをインストールしてなるものである。
さらに、このウェブクライアント装置20が内蔵する図示せぬHDDには、エージェントプログラム21が、インストールされている。このエージェントプログラム21は、キーボードやマウス等の入力装置を通じて操作者から実行指示があった場合,或いは、起動時の初期設定に従って実行指示があった場合、後述の認証スイッチ装置30へ、ウェブサーバ装置10へのアクセス要求を送信するプログラムである。また、このエージェントプログラム21は、後述の認証スイッチ装置30からの要求に応じて、この装置20のMAC[Media Access Control]アドレス,或いは、この操作者の利用者情報と暗証情報とを、その認証スイッチ装置30へ送信するプログラムともなっている。なお、利用者情報は、各ウェブクライアント装置20の利用者全体の中から各利用者を個別に識別するための識別情報であり、暗証情報は、利用者が自分のウェブクライアント装置20をウェブサーバ装置10と通信自在にするための許可を得る際に必要な情報である。
認証スイッチ装置30は、ウェブサーバ装置10とウェブクライアント装置20との間でデータを中継する機能と、ウェブクライアント装置20がウェブサーバ装置10へのアクセスを許可できる機器であるか否かを判別する機能とを備えた装置である。ここで、前者の機能は、複数ある接続ポートのうち、後者の機能により通信可能状態にしたポートに対してのみ、ウェブサーバ装置10が接続されたポートとの間で、データの中継をするようになっている。なお、複数のポート間でデータを中継する前者の機能については、周知であるため、以降ではその説明を省略している。
この認証スイッチ装置30の構成について説明すると、この認証スイッチ装置30は、CPU30a,DRAM30b,通信アダプタ30c,及び、ストレージ30dを、内蔵している。このうち、通信アダプタ30cは、図示していないが、複数の接続ポートを備えており、一般のパーソナルコンピュータは、LAN[Local Area Network]ケーブル等のケーブルを介して、これら各接続ポートに接続することができる。
さらに、この認証スイッチ装置30内のストレージ30dは、認証情報テーブル31及び機器認証プログラム32を記憶している。
このうち、認証情報テーブル31は、ウェブサーバ装置10へのアクセスを許可できる機器に関する情報を記録しておくためのテーブルである。
図2は、認証情報テーブル31のデータ構造の一例を示す図である。
図2の認証情報テーブル31は、このコンピュータネットワークシステムの管理者がウェブサーバ装置10へのアクセスを許可している利用者の数と同数のレコードを、有している。各レコードは、「利用者情報」,「暗証情報」及び「MACアドレス」のフィールドを、有している。
「利用者情報」及び「暗証情報」フィールドは、その利用者の利用者情報と暗証情報がそれぞれ記録されるフィールドである。「MACアドレス」フィールドは、利用者の機器(ウェブクライアント装置20)に内蔵される通信アダプタに対してその固有情報として割り当てられているMACアドレスが記録されるフィールドである。
ここで、利用者情報及び暗証情報は、このコンピュータネットワークシステムの管理者がウェブサーバ装置10へのアクセスを許可する利用者に対して事前に通知しておく情報であり、その管理者が、それら利用者への通知の後、この認証スイッチ装置30の運用の開始前に、この認証情報テーブル31に登録しておく情報となっている。また、MACアドレスは、後述の処理によって、この認証情報テーブル31に登録される情報であり、この認証スイッチ装置30の運用開始前においては、このテーブル31の各レコードの「MACアドレス」フィールドは、空欄となっている。
なお、この認証情報テーブル31は、前述した第1及び第2の記憶部に相当している。
機器認証プログラム32は、ウェブクライアント装置20がウェブサーバ装置10へのアクセスを許可できる機器であるか否かを判別するためのプログラムである。この機器認証プログラム32に従ってCPU30aが実行する処理の内容については、後述する。
次に、認証スイッチ装置30において行われる処理について説明する。
まず、ウェブクライアント装置20の操作者が、その装置20内のエージェントプログラム21を起動すると(当該装置20の起動後にエージェントプログラム21が自動的に実行されるよう設定されている場合には、ウェブクライアント装置20を起動すると)、前述したように、そのエージェントプログラム21によるエージェント機能(以下、エージェント機能21と表記する)が、ウェブサーバ装置10へのアクセス要求を、認証スイッチ装置30へ送信する。
すると、認証スイッチ装置30のCPU30aは、その要求の受信をトリガとして、機器認証プログラム32を読み込み、機器認証処理を開始する。
図3は、機器認証処理の流れを示す図である。
機器認証処理の開始後、最初のステップS101では、CPU30aは、要求元のエージェント機能21に対し、そのエージェント機能が動作しているウェブクライアント装置20のMACアドレスを送信するよう要求するとともに、その応答としてそのエージェント機能21からMACアドレスを受信することによって、MACアドレスを取得する。
続いて、次のステップS102では、CPU30aは、ステップS101で取得したMACアドレスと同一のMACアドレスが図2の認証情報テーブル31に登録済であるか否かを、判別する。
なお、これらステップS101及びS102を実行するCPU30aは、前述した第1の認証部に相当している。
そして、ステップS101で取得したMACアドレスと同一のMACアドレスが図2の認証情報テーブル31に登録済であると判断した場合、CPU30aは、ステップS102からステップS106へ処理を分岐させる。
そのステップS106では、CPU30aは、当該エージェント機能21が動作しているウェブクライアント装置20に接続されたポートと、ウェブサーバ装置10に接続されたポートとの間を、通信自在の状態(データ中継機能を動作させた状態)にする。その後、CPU30aは、図3に係る機器認証処理を終了する。
なお、このステップS106を実行するCPU30aは、前述した切替部に相当している。
一方、ステップS101で取得したMACアドレスと同一のMACアドレスが図2の認証情報テーブル31に未登録であると判断した場合、CPU30aは、ステップS102からステップS103へ処理を分岐させる。
そのステップS103では、CPU30aは、エージェント機能21に対し、そのエージェント機能が動作しているウェブクライアント装置20の利用者の利用者情報及び暗証情報を送信するよう要求するとともに、その応答としてそのエージェント機能21から利用者情報及び暗証情報を受信することによって、利用者情報及び暗証情報を取得する。なお、そのエージェント機能21は、認証スイッチ装置30からの要求がある度に、液晶ディスプレイ等の表示装置に入力画面を表示して利用者から利用者情報及び暗証情報を取得するというものであっても良いし、事前に利用者から受け付けておいた利用者情報及び暗証情報を内部システムに保持しておいて、認証スイッチ装置30からの要求がある度に、それら情報を内部システムから読み出すものであっても良い。
続いて、次のステップS104では、CPU30aは、ステップS103で取得した利用者情報及び暗証情報の組み合わせを持つレコードが図2の認証情報テーブル31に登録済であるか否かを、判別する。
なお、このステップS104を実行するCPU30aは、前述した第2の認証部に相当している。
そして、ステップS103で取得した利用者情報及び暗証情報の組み合わせを持つレコードが図2の認証情報テーブル31に登録済であると判別した場合、CPU30aは、ステップS104からステップS105へ処理を分岐させる。
そのステップS105では、CPU30aは、ステップS101において取得したMACアドレスを、図2の認証情報テーブル31における当該レコードの「MACアドレス」フィールドに格納することによって、登録する。
なお、このステップS105を実行するCPU30aは、前述した登録部に相当している。
その後のステップS106では、CPU30aは、前述したように、当該エージェント機能21が動作しているウェブクライアント装置20に接続されたポートと、ウェブサーバ装置10に接続されたポートとの間を、通信自在の状態にして、図3に係る機器認証処理を終了する。
一方、ステップS103で取得した利用者情報及び暗証情報の組み合わせを持つレコードが図2の認証情報テーブル31に未登録であると判別した場合、CPU30aは、ステップS104からステップS107へ処理を分岐させる。
そのステップS107では、CPU30aは、当該エージェント機能21が動作しているウェブクライアント装置20に接続されたポートと、ウェブサーバ装置10に接続されたポートとの間を、通信不能の状態(データ中継機能を動作させない状態)にしたまま、要求元のエージェント機能21に対し、認証が不成功である旨を通知する。その後、CPU30aは、図3に係る機器認証処理を終了する。なお、エージェント機能21は、この通知を受けたときに、その旨を表示装置に表示する等の出力処理を行うものであることが望ましい。
次に、第1の実施形態の認証スイッチ装置30の作用及び効果について、説明する。
ウェブクライアント装置20の利用者が、そのウェブクライアント装置20を認証スイッチ装置30に接続し、エージェント機能21を動作させる。すると、このウェブクライアント装置20のMACアドレスによって機器認証が行われる(ステップS102)。そして、このMACアドレスが既に認証スイッチ装置30に登録済であれば、このウェブクライアント装置20は、ウェブサーバ装置10と通信自在の状態になる(ステップS102;YES,S106)。
また、利用者が、自分のウェブクライアント装置20とウェブサーバ装置10との接続を初めて行う場合、MACアドレスが認証スイッチ装置30に未登録であるので、MACアドレスよる機器認証は不成功となる(ステップS102;NO)。この場合、更に、その利用者の利用者情報と暗証情報の組み合わせによって認証が行われ(ステップS104)、この二回目の認証が成功すれば、利用者のウェブクライアント装置20のMACアドレスが認証スイッチ装置30に登録されるとともに、そのウェブクライアント装置20を認証スイッチ装置30がウェブサーバ装置10と通信自在の状態になる(ステップS104;YES,S105,S106)。そして、この利用者が、次回以降、自分のウェブクライアント装置20とウェブサーバ装置10との接続を行う場合、そのウェブクライアント装置20のMACアドレスが認証スイッチ装置30に既に登録されているので、MACアドレスによる機器認証だけで、ウェブサーバ装置10へのアクセスが行えることとなる。
また、不正利用者が、自分のウェブクライアント装置20とウェブサーバ装置10との接続を行う場合、そのウェブクライアント装置20のMACアドレスが認証スイッチ装置30に未登録であり、尚且つ、その不正利用者の利用者情報や暗証情報も未登録であるので、ウェブサーバ装置10からの情報漏洩やウェブサーバ装置10に対する不正接続が、不正利用者によって行われることがない。
このように、第1の実施形態の認証スイッチ装置30によれば、利用者が自分のウェブクライアント装置20からそのMACアドレスを読み出して、その読み出したMACアドレスを当該コンピュータネットワークシステムの管理者が手作業にて認証スイッチ装置30に登録するという手間を掛けなくて済む。また、認証スイッチ装置30に接続されているウェブクライアント装置20からそれぞれのMACアドレスを収集する装置を別途用意する必要もない。更には、利用者の利用者情報及び暗証情報の組み合わせ、及び、MACアドレスの何れかによって、必ず、認証が行われるので、ネットワーク接続を許可すべきでないウェブクライアント装置20のMACアドレスが誤って認証スイッチ装置30に登録されることもない。
なお、前述した第1の実施形態においては、機器認証を行う主体が、認証スイッチ装置30であったが、これに限定されるものではなく、例えば、ファイアーウォール装置であっても良い。ファイアーウォール装置が本実施形態の機器認証(図3の処理)を行う場合、接続ポート間におけるデータ中継の可否が制御されるのではなく、IP[Internet Protocol]アドレス間におけるデータ中継の可否が制御されることとなる。
実施形態2
第2の実施形態は、MACアドレスと利用者情報と暗証情報の組み合わせによって機器認証を行うという点で、MACアドレス単体で機器認証を行う第1の実施形態と相違する。その相違点以外の構成、例えば、図1のネットワーク構成,各装置10〜30の内部構造,図2の認証情報テーブル31の内容は、第1の実施形態のそれと同等なものとなっている。以下、第2の実施形態の機器認証処理について説明する。
図4は、第2の実施形態における機器認証処理の流れを示す図である。
機器認証処理の開始後、最初のステップS201では、CPU30aは、要求元のエージェント機能21に対し、そのエージェント機能が動作しているウェブクライアント装置20の利用者の利用者情報及び暗証情報並びにMACアドレスを送信するよう要求するとともに、その応答としてそのエージェント機能21から利用者情報及び暗証情報並びにMACアドレスを受信することによって、利用者情報及び暗証情報並びにMACアドレスを取得する。
続いて、次のステップS202では、CPU30aは、図2の認証情報テーブル31内のレコードの中から、ステップS201で取得した利用者情報及び暗証情報の組み合わせを持つレコードを、検索する処理を行う。
そして、次のステップS203において、CPU30aは、ステップS201で取得した利用者情報及び暗証情報の組み合わせを持つレコードが図2の認証情報テーブル31から検出できたか否かを、判別する。
なお、これらステップS201乃至S203を実行するCPU30aは、前述した第3の認証部に相当している。
そして、ステップS201で取得した利用者情報及び暗証情報の組み合わせを持つレコードが図2の認証情報テーブル31から検出できなかったと判別した場合、CPU30aは、ステップS203からステップS208へ処理を分岐させる。
そのステップS208では、CPU30aは、当該エージェント機能21が動作しているウェブクライアント装置20に接続されたポートと、ウェブサーバ装置10に接続されたポートとの間を、通信不能の状態(データ中継機能を動作させない状態)にしたまま、要求元のエージェント機能21に対し、認証が不成功である旨を通知する。その後、CPU30aは、図4に係る機器認証処理を終了する。
一方、ステップS201で取得した利用者情報及び暗証情報の組み合わせを持つレコードが図2の認証情報テーブル31から検出できたと判別した場合、CPU30aは、ステップS203からステップS204へ処理を分岐させる。
そのステップS204では、CPU30aは、この認証スイッチ装置30の動作モードが登録モードに設定されているか認証モードに設定されているかを、判別する。
ここで、認証モードは、利用者情報と暗証情報とMACアドレスの組み合わせで機器認証を行う動作モードとなっており、一方、登録モードは、利用者情報及び暗証情報の組み合わせだけで機器認証を行う動作モードとなっている。認証モードは、通常使用する動作モードであり、登録モードは、このコンピュータネットワークシステムの管理者が、当該システムの構築後一定期間、MACアドレスを認証スイッチ装置30に登録させる際に設定する動作モードである。後述するように、登録モードが設定されている期間内にMACアドレスが登録されなかったウェブクライアント装置20は、認証モードの最中においては、ウェブサーバ装置10へのアクセスが受け付けられない。
従って、このステップS204を実行するCPU30aは、前述した状態判別部に相当している。
そして、この認証スイッチ装置30の動作モードが登録モードに設定されていると判別した場合、CPU30aは、ステップS204からステップS205へ処理を分岐させる。
そのステップS205では、CPU30aは、ステップS201で取得したMACアドレスを、図2の認証情報テーブル31におけるステップS202で検出されたレコードの「MACアドレス」フィールドに格納することによって、登録する。
なお、このステップS205を実行するCPU30aは、前述した登録部に相当している。
その後、ステップS207において、CPU30aは、当該エージェント機能21が動作しているウェブクライアント装置20に接続されたポートと、ウェブサーバ装置10に接続されたポートとの間を、通信自在の状態にして、図4に係る機器認証処理を終了する。
なお、このステップS207を実行するCPU30aは、前述した切替部に相当している。
一方、この認証スイッチ装置30の動作モードが認証モードに設定されていると判別した場合、CPU30aは、ステップS204からステップS206へ処理を分岐させる。
そのステップS206では、CPU30aは、ステップS201で取得したMACアドレスが、ステップS202で検出されたレコードの「MACアドレス」フィールドの値と一致するか否かを、判別する。
なお、このステップS206を実行するCPU30aは、前述した第4の認証部に相当している。
そして、ステップS201で取得したMACアドレスが、ステップS202で検出されたレコードの「MACアドレス」フィールドの値と一致していると判別した場合、CPU30aは、ステップS206からステップS207へ処理を進める。
そのステップS207では、CPU30aは、前述したように、当該エージェント機能21が動作しているウェブクライアント装置20に接続されたポートと、ウェブサーバ装置10に接続されたポートとの間を、通信自在の状態にして、図4に係る機器認証処理を終了する。
一方、ステップS201で取得したMACアドレスが、ステップS202で検出されたレコードの「MACアドレス」フィールドの値と一致していないと判別した場合、CPU30aは、ステップS206からステップS208へ処理を進める。
そのステップS208では、CPU30aは、前述したように、当該エージェント機能21が動作しているウェブクライアント装置20に接続されたポートと、ウェブサーバ装置10に接続されたポートとの間を、通信不能の状態(データ中継機能を動作させない状態)にしたまま、要求元のエージェント機能21に対し、認証が不成功である旨を通知する。その後、CPU30aは、図4に係る機器認証処理を終了する。
次に、第2の実施形態の認証スイッチ装置30の作用及び効果について、説明する。
まず、このコンピュータネットワークシステムの管理者が、認証スイッチ装置30の動作モードを登録モードに設定している場合において、ウェブクライアント装置20の利用者が、そのウェブクライアント装置20を認証スイッチ装置30に接続し、エージェント機能21を動作させたときには、ウェブクライアント装置20の利用者の利用者情報と暗証情報の組み合わせによって認証が行われる(ステップS202,S203)。その後、MACアドレスが認証スイッチ装置30に登録されて、ウェブクライアント装置20がウェブサーバ装置10と通信自在の状態になる(ステップS204;登録モード,S205,S207)。
次に、このコンピュータネットワークシステムの管理者が、認証スイッチ装置30の動作モードを認証モードに設定している場合において、ウェブクライアント装置20の利用者が、そのウェブクライアント装置20を認証スイッチ装置30に接続し、エージェント機能21を動作させたときには、登録モードの時と同様に、ウェブクライアント装置20の利用者の利用者情報と暗証情報の組み合わせによって認証が行われる(ステップS202,S203)。しかし、その後、登録モードの時とは異なり、MACアドレスによる機器認証が、更に行われる(ステップS204;認証モード,S206)。そして、この機器認証に成功すれば、このウェブクライアント装置20は、ウェブサーバ装置10と通信自在の状態になり(ステップS206;YES,S207)、逆に、この機器認証に失敗すれば、たとい利用者情報と暗証情報の組み合わせによる認証が成功していたとしても、このウェブクライアント装置20は、ウェブサーバ装置10へアクセスすることができない(ステップS206;NO,S208)。
また、不正利用者が、自分のウェブクライアント装置20とウェブサーバ装置10との接続を行う場合、その不正利用者の利用者情報及び暗証情報が認証スイッチ装置30に登録されていないので、認証スイッチ装置30の動作モードが何れであっても、不正利用者のウェブクライアント装置20が認証されることはない。従って、ウェブサーバ装置10からの情報漏洩やウェブサーバ装置10に対する不正接続が、不正利用者によって行われることがない。
このように、第2の実施形態の認証スイッチ装置30によっても、利用者が自分のウェブクライアント装置20からそのMACアドレスを読み出して、その読み出したMACアドレスを当該コンピュータネットワークシステムの管理者が手作業にて認証スイッチ装置30に登録するという手間を掛けなくて済む。また、認証スイッチ装置30に接続されているウェブクライアント装置20からそれぞれのMACアドレスを収集する装置を別途用意する必要もない。更には、登録モードにおいては、利用者の利用者情報及び暗証情報の組み合わせにより、必ず、認証が行われ、認証モードにおいては、利用者情報及び暗証情報並びにMACアドレスの組み合わせによって、必ず、認証が行われるので、ネットワーク接続を許可すべきでないウェブクライアント装置20のMACアドレスが誤って認証スイッチ装置30に登録されることもない。
実施形態3
第3の実施形態は、ウェブクライアント装置20がアクセス要求をしてくる度にMACアドレスの登録と機器認証の何れをすべきかを判断するという点で、どのウェブクライアント装置20に対しても認証スイッチ装置30の動作モードに従ってMACアドレスの登録と機器認証の何れか一方を行う第2の実施形態と相違する。その相違点以外の構成、例えば、図1のネットワーク構成,各装置10〜30の内部構造,図2の認証情報テーブル31の内容は、第1及び第2の実施形態のそれと同等なものとなっている。以下、第3の実施形態の機器認証処理について説明する。
図5は、第3の実施形態における機器認証処理の流れを示す図である。
図5と図4とを比較して明らかなように、第3の実施形態の機器認証処理は、第2の実施形態のそれと、殆ど同じであり、ステップS304が、第2の実施形態のステップS204と相違する。
前述したように、第2の実施形態のステップS204では、CPU30aが、認証スイッチ装置30の動作モードが登録モードに設定されているか認証モードに設定されているかを判別していた。
これに対し、第3の実施形態のステップS304では、CPU30aは、ステップS302で検出されたレコードが「MACアドレス」フィールドに値を持っているか否かを、判別する。
そして、ステップS302で検出されたレコードが「MACアドレス」フィールドに値を持っていないと判断した場合、CPU30aは、ステップS304からステップS305へ処理を進め、そのステップS305において、ステップS301で取得したMACアドレスを登録する処理を行う。
一方、ステップS302で検出されたレコードが「MACアドレス」フィールドに値を持っていると判断した場合、CPU30aは、その「MACアドレス」フィールドの値と、ステップS301で取得したMACアドレスとが一致するか否かを判断する。
そして、ステップS302で検出されたレコードの「MACアドレス」フィールドの値とステップS301で取得したMACアドレスとが一致していると判断した場合、CPU30aは、ステップS306からステップS307へ処理を移して、ウェブクライアント装置20を、ウェブサーバ装置10と通信自在の状態にする。
逆に、ステップS302で検出されたレコードの「MACアドレス」フィールドの値とステップS301で取得したMACアドレスとが一致していると判断した場合、CPU30aは、ステップS306からステップS308へ処理を移して、当該エージェント機能21が動作しているウェブクライアント装置20に接続されたポートと、ウェブサーバ装置10に接続されたポートとの間を、通信不能の状態(データ中継機能を動作させない状態)にしたまま、要求元のエージェント機能21に対し、認証が不成功である旨を通知する。
なお、ステップS304を実行するCPU30aは、前述した状態判別部に相当している。
機器認証処理が、第3の実施形態のように(図5のように)構成されていると、正当な利用者情報及び暗証情報を持つ利用者のウェブクライアント装置20がアクセス要求をしてくる度に、MACアドレスの登録と機器認証の何れをすべきかが判断されるので、このコンピュータネットワークシステムの管理者が、第2の実施形態における場合のように認証スイッチ装置30の動作モードをいちいち設定しなくて済むようになる。
(付記1)
ネットワーク接続を許可する機器のうち、幾つかの機器のそれぞれについて、その機器の固有情報を記憶する第1の記憶部,
前記機器のそれぞれについて、その機器の利用者の識別情報及び暗証情報を記憶する第2の記憶部,
前記機器のうちの何れかからその機器の固有情報とともにネットワーク接続要求を通信装置を介して受け付けると、その固有情報が前記第1の記憶部に記憶されている固有情報の何れかと一致するか否かを判別する第1の認証部,
前記第1の認証部が固有情報同士が一致していると判別した場合に、当該機器について、ネットワーク通信自在の状態にする切替部,
前記第1の認証部が固有情報同士が一致していないと判別した場合に、当該機器からその利用者の識別情報及び暗証情報を取得し、その識別情報及び暗証情報の組み合わせが前記第2の記憶部に記憶されている識別情報及び暗証情報の組み合わせと一致するか否かを判別する第2の認証部,及び、
前記第2の認証部が識別情報及び暗証情報の組み合わせ同士が一致していると判別した場合に、当該機器の固有情報を前記第1の記憶部に登録する登録部
を備えることを特徴とする機器認証装置。
(付記2)
前記切替部は、前記登録部が固有情報を前記第1の記憶部に登録した後においても、その機器について、ネットワーク通信自在の状態にする
ことを特徴とする付記1記載の機器認証装置。
(付記3)
ネットワーク接続を許可する機器のそれぞれについて、その機器の利用者の識別情報及び暗証情報を記憶する第3の記憶部,
前記機器のうち、幾つかの機器のそれぞれについて、その機器の固有情報を記憶する第4の記憶部,
前記機器のうちの何れかからその機器の利用者の識別情報及び暗証情報並びに固有情報とともにネットワーク接続要求を通信装置を介して受け付けると、その識別情報及び暗証情報の組み合わせが前記第3の記憶部に記憶されている識別情報及び暗証情報の組み合わせと一致するか否かを判別する第3の認証部,
前記第3の認証部が識別情報及び暗証情報の組み合わせ同士が一致していると判別した場合に、動作状態が、当該機器の固有情報を登録をすべき要登録状態か、当該機器の固有情報に基づく認証処理を行うべき要認証状態の何れであるかを、判別する状態判別部,
前記状態判別部が動作状態が前記要登録状態であると判別した場合に、当該機器の固有情報を前記第4の記憶部に登録する登録部,
前記状態判別部が動作状態が前記要認証状態であると判別した場合に、当該機器の固有情報が前記第4の記憶部に記憶されている固有情報の何れかと一致するか否かを判別する第4の認証部,及び、
前記第4の認証部が固有情報同士が一致していると判別した場合に、当該機器について、ネットワーク通信自在の状態にする切替部
を備えることを特徴とする機器認証装置。
(付記4)
前記状態判別部は、動作モードが登録モードと認証モードの何れに設定されているかを判別し、
前記登録部は、前記動作モードが登録モードであると前記状態判別部が判別した場合に、当該機器の固有情報を前記第4の記憶部に登録し、
前記第4の認証部は、前記動作モードが認証モードであると前記状態判別部が判別した場合に、当該機器の固有情報が前記第4の記憶部に記憶されている固有情報の何れかと一致するか否かを判別する
を備えることを特徴とする付記3記載の機器認証装置。
(付記5)
前記状態判別部は、当該機器の固有情報が前記第4の記憶部に登録済であるか否かを判別し、
前記登録部は、当該機器の固有情報が前記第4の記憶部に未登録であると前記状態判別部が判別した場合に、当該機器の固有情報を前記第4の記憶部に登録し、
前記第4の認証部は、当該機器の固有情報が前記第4の記憶部に登録済であると前記状態判別部が判別した場合に、当該機器の固有情報が前記第4の記憶部に記憶されている固有情報の何れかと一致するか否かを判別する
ことを特徴とする付記3記載の機器認証装置。
(付記6)
コンピュータを、
ネットワーク接続を許可する機器のうち、幾つかの機器のそれぞれについて、その機器の固有情報を記憶装置に記憶する第1の記憶手段,
前記機器のそれぞれについて、その機器の利用者の識別情報及び暗証情報を前記記憶装置に記憶する第2の記憶手段,
前記機器のうちの何れかからその機器の固有情報とともにネットワーク接続要求を通信装置を介して受け付けると、その固有情報が前記記憶装置に記憶されている固有情報の何れかと一致するか否かを判別する第1の認証手段,
前記第1の認証手段が固有情報同士が一致していると判別した場合に、当該機器について、ネットワーク通信自在の状態にする切替手段,
前記第1の認証部が固有情報同士が一致していないと判別した場合に、当該機器からその利用者の識別情報及び暗証情報を取得し、その識別情報及び暗証情報の組み合わせが前記記憶装置に記憶されている識別情報及び暗証情報の組み合わせと一致するか否かを判別する第2の認証手段,及び、
前記第2の認証手段が識別情報及び暗証情報の組み合わせ同士が一致していると判別した場合に、前記第1の記憶手段に対し、当該機器の固有情報を前記記憶装置に登録させる登録手段
として機能させる
ことを特徴とする機器認証プログラム。
(付記7)
コンピュータを、
ネットワーク接続を許可する機器のそれぞれについて、その機器の利用者の識別情報及び暗証情報を記憶装置に記憶する第3の記憶手段,
前記機器のうち、幾つかの機器のそれぞれについて、その機器の固有情報を前記記憶装置に記憶する第4の記憶手段,
前記機器のうちの何れかからその機器の利用者の識別情報及び暗証情報並びに固有情報とともにネットワーク接続要求を通信装置を介して受け付けると、その識別情報及び暗証情報の組み合わせが前記記憶装置に記憶されている識別情報及び暗証情報の組み合わせと一致するか否かを判別する第3の認証手段,
前記第3の認証手段が識別情報及び暗証情報の組み合わせ同士が一致していると判別した場合に、動作状態が、当該機器の固有情報を登録をすべき要登録状態か、当該機器の固有情報に基づく認証処理を行うべき要認証状態の何れであるかを、判別する状態判別手段,
前記状態判別手段が動作状態が前記要登録状態であると判別した場合に、前記第4の記憶手段に対し、当該機器の固有情報を前記記憶装置に登録させる登録手段,
前記状態判別手段が動作状態が前記要認証状態であると判別した場合に、当該機器の固有情報が前記記憶装置に記憶されている固有情報の何れかと一致するか否かを判別する第4の認証手段,及び、
前記第4の認証手段が固有情報同士が一致していると判別した場合に、当該機器について、ネットワーク通信自在の状態にする切替手段
として機能させる
ことを特徴とする機器認証プログラム。
第1の実施形態のコンピュータネットワークシステムの構成図 認証情報テーブルのデータ構造の一例を示す図 機器認証処理の流れを示す図 第2の実施形態の機器認証処理の流れを示す図 第3の実施形態の機器認証処理の流れを示す図
符号の説明
10 ウェブサーバ装置
20 ウェブクライアント装置
21 エージェントプログラム
30 認証スイッチ装置
30a CPU
31 認証情報テーブル
32 機器認証プログラム

Claims (5)

  1. ネットワーク接続を許可する機器のうち、幾つかの機器のそれぞれについて、その機器の固有情報を記憶する第1の記憶部,
    前記機器のそれぞれについて、その機器の利用者の識別情報及び暗証情報を記憶する第2の記憶部,
    前記機器のうちの何れかからその機器の固有情報とともにネットワーク接続要求を通信装置を介して受け付けると、その固有情報が前記第1の記憶部に記憶されている固有情報の何れかと一致するか否かを判別する第1の認証部,
    前記第1の認証部が固有情報同士が一致していると判別した場合に、当該機器について、ネットワーク通信自在の状態にする切替部,
    前記第1の認証部が固有情報同士が一致していないと判別した場合に、当該機器からその利用者の識別情報及び暗証情報を取得し、その識別情報及び暗証情報の組み合わせが前記第2の記憶部に記憶されている識別情報及び暗証情報の組み合わせと一致するか否かを判別する第2の認証部,及び、
    前記第2の認証部が識別情報及び暗証情報の組み合わせ同士が一致していると判別した場合に、当該機器の固有情報を前記第1の記憶部に登録する登録部
    を備えることを特徴とする機器認証装置。
  2. 前記切替部は、前記登録部が固有情報を前記第1の記憶部に登録した後においても、その機器について、ネットワーク通信自在の状態にする
    ことを特徴とする請求項1記載の機器認証装置。
  3. ネットワーク接続を許可する機器のそれぞれについて、その機器の利用者の識別情報及び暗証情報を記憶する第3の記憶部,
    前記機器のうち、幾つかの機器のそれぞれについて、その機器の固有情報を記憶する第4の記憶部,
    前記機器のうちの何れかからその機器の利用者の識別情報及び暗証情報並びに固有情報とともにネットワーク接続要求を通信装置を介して受け付けると、その識別情報及び暗証情報の組み合わせが前記第3の記憶部に記憶されている識別情報及び暗証情報の組み合わせと一致するか否かを判別する第3の認証部,
    前記第3の認証部が識別情報及び暗証情報の組み合わせ同士が一致していると判別した場合に、動作状態が、当該機器の固有情報を登録をすべき要登録状態か、当該機器の固有情報に基づく認証処理を行うべき要認証状態の何れであるかを、判別する状態判別部,
    前記状態判別部が動作状態が前記要登録状態であると判別した場合に、当該機器の固有情報を前記第4の記憶部に登録する登録部,
    前記状態判別部が動作状態が前記要認証状態であると判別した場合に、当該機器の固有情報が前記第4の記憶部に記憶されている固有情報の何れかと一致するか否かを判別する第4の認証部,及び、
    前記第4の認証部が固有情報同士が一致していると判別した場合に、当該機器について、ネットワーク通信自在の状態にする切替部
    を備えることを特徴とする機器認証装置。
  4. 前記状態判別部は、動作モードが登録モードと認証モードの何れに設定されているかを判別し、
    前記登録部は、前記動作モードが登録モードであると前記状態判別部が判別した場合に、当該機器の固有情報を前記第4の記憶部に登録し、
    前記第4の認証部は、前記動作モードが認証モードであると前記状態判別部が判別した場合に、当該機器の固有情報が前記第4の記憶部に記憶されている固有情報の何れかと一致するか否かを判別する
    を備えることを特徴とする請求項3記載の機器認証装置。
  5. 前記状態判別部は、当該機器の固有情報が前記第4の記憶部に登録済であるか否かを判別し、
    前記登録部は、当該機器の固有情報が前記第4の記憶部に未登録であると前記状態判別部が判別した場合に、当該機器の固有情報を前記第4の記憶部に登録し、
    前記第4の認証部は、当該機器の固有情報が前記第4の記憶部に登録済であると前記状態判別部が判別した場合に、当該機器の固有情報が前記第4の記憶部に記憶されている固有情報の何れかと一致するか否かを判別する
    ことを特徴とする請求項3記載の機器認証装置。
JP2006029664A 2006-02-07 2006-02-07 機器認証装置 Pending JP2007213133A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006029664A JP2007213133A (ja) 2006-02-07 2006-02-07 機器認証装置
US11/474,672 US20070186104A1 (en) 2006-02-07 2006-06-26 Equipment authentication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006029664A JP2007213133A (ja) 2006-02-07 2006-02-07 機器認証装置

Publications (1)

Publication Number Publication Date
JP2007213133A true JP2007213133A (ja) 2007-08-23

Family

ID=38335371

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006029664A Pending JP2007213133A (ja) 2006-02-07 2006-02-07 機器認証装置

Country Status (2)

Country Link
US (1) US20070186104A1 (ja)
JP (1) JP2007213133A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009157435A (ja) * 2007-12-25 2009-07-16 Nec Infrontia Corp ライセンス管理装置及びライセンス管理方法
JP2010273329A (ja) * 2009-04-22 2010-12-02 Alaxala Networks Corp 認証スイッチおよび端末認証方法
JP2015069586A (ja) * 2013-09-30 2015-04-13 株式会社Pfu サーバ装置、登録方法、制御プログラム及び通信システム
JP2016535346A (ja) * 2013-09-27 2016-11-10 ペイパル インコーポレイテッド デバイス識別子を使用する認証用システムおよび方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8343235B2 (en) * 2002-12-11 2013-01-01 Broadcom Corporation Theft prevention of media peripherals in a media exchange network
US9178857B2 (en) * 2007-11-19 2015-11-03 Verizon Patent And Licensing Inc. System and method for secure configuration of network attached devices
US9141780B2 (en) * 2010-11-22 2015-09-22 Smsc Holdings S.A.R.L. Method and system for authenticating communication
KR101885182B1 (ko) 2011-12-16 2018-08-06 에이치피프린팅코리아 주식회사 화상형성장치, 화상형성장치의 관리 방법 및 기록 매체
US8910254B2 (en) * 2012-02-11 2014-12-09 Aol Inc. System and methods for profiling client devices
US20140279519A1 (en) * 2013-03-15 2014-09-18 Jumio Inc. Method and system for obtaining and using identification information
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
CN105373737B (zh) * 2015-10-10 2018-09-04 广东欧珀移动通信有限公司 一种应用加密方法及移动终端
KR102414927B1 (ko) * 2018-03-21 2022-06-30 삼성전자 주식회사 무선랜 서비스를 사용하는 기기의 인증 방법 및 장치
CN109361682B (zh) * 2018-11-12 2021-06-29 深圳鳍源科技有限公司 一种通信方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002324052A (ja) * 2001-04-25 2002-11-08 Nec Corp 無線端末の認証方法、無線基地局及び通信システム
JP2003085145A (ja) * 2001-09-13 2003-03-20 Sony Corp ユーザ認証システム及びユーザ認証方法
JP2004355073A (ja) * 2003-05-27 2004-12-16 Nippon Telegr & Teleph Corp <Ntt> ネットワーク認証とシングルサインオンの一括認証方法及びシステム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7086086B2 (en) * 1999-02-27 2006-08-01 Alonzo Ellis System and method for maintaining N number of simultaneous cryptographic sessions using a distributed computing environment
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
US7454615B2 (en) * 2003-05-08 2008-11-18 At&T Intellectual Property I, L.P. Centralized authentication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002324052A (ja) * 2001-04-25 2002-11-08 Nec Corp 無線端末の認証方法、無線基地局及び通信システム
JP2003085145A (ja) * 2001-09-13 2003-03-20 Sony Corp ユーザ認証システム及びユーザ認証方法
JP2004355073A (ja) * 2003-05-27 2004-12-16 Nippon Telegr & Teleph Corp <Ntt> ネットワーク認証とシングルサインオンの一括認証方法及びシステム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009157435A (ja) * 2007-12-25 2009-07-16 Nec Infrontia Corp ライセンス管理装置及びライセンス管理方法
JP2010273329A (ja) * 2009-04-22 2010-12-02 Alaxala Networks Corp 認証スイッチおよび端末認証方法
JP2016535346A (ja) * 2013-09-27 2016-11-10 ペイパル インコーポレイテッド デバイス識別子を使用する認証用システムおよび方法
JP2015069586A (ja) * 2013-09-30 2015-04-13 株式会社Pfu サーバ装置、登録方法、制御プログラム及び通信システム

Also Published As

Publication number Publication date
US20070186104A1 (en) 2007-08-09

Similar Documents

Publication Publication Date Title
JP2007213133A (ja) 機器認証装置
JP4546382B2 (ja) 機器検疫方法、および、機器検疫システム
JP4173866B2 (ja) 通信装置
JP3610341B2 (ja) ネットワーク機器及び遠隔制御中継サーバ
EP1786167A2 (en) Information processing system and method of assigning information processing device
US9137419B2 (en) Communication apparatus capable of executing a direct wireless communication, communication apparatus control method, and program
JP2008301165A (ja) 仮想ネットワーク接続装置及びプログラム
JP2008141581A (ja) 秘密情報アクセス認証システム及びその方法
JP2007188184A (ja) アクセス制御プログラム、アクセス制御方法およびアクセス制御装置
JP2003218873A (ja) 通信監視装置及び監視方法
JP2012146197A (ja) 印刷支援装置及び印刷システム並びに印刷支援プログラム
US20080060059A1 (en) Data processor, peripheral device, and recording medium used herewith
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
JP2007257525A (ja) デバイス管理装置
EP2294868B1 (en) Seamless location aware network connectivity
JP2007200217A (ja) ログイン代行システムおよびログイン代行サーバ
JP4810358B2 (ja) ネットワーク機器、ネットワーク機器の制御方法、プログラム及び記憶媒体
JP6996319B2 (ja) 端末装置、端末装置の制御方法、プログラム、ファイル共有システム、及び、ファイル共有システムの制御方法
JP2007034677A (ja) ディレクトリ情報提供方法、ディレクトリ情報提供装置、ディレクトリ情報提供システム、及びプログラム
JP6021651B2 (ja) 管理システム、管理方法およびコンピュータプログラム
JP6506522B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP6911723B2 (ja) ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム
JP2006209322A (ja) アクセス制御方式および方法、サーバ装置、端末装置ならびにプログラム
JP2002135254A (ja) 通信処理装置およびそのプログラム記録媒体
JP4632062B2 (ja) アクセス制限情報生成装置およびアクセス制限情報生成方法並びにプログラム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20071116

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071210

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111004