JP2007293562A - 認証装置、集線装置、認証方法、認証プログラム - Google Patents
認証装置、集線装置、認証方法、認証プログラム Download PDFInfo
- Publication number
- JP2007293562A JP2007293562A JP2006120150A JP2006120150A JP2007293562A JP 2007293562 A JP2007293562 A JP 2007293562A JP 2006120150 A JP2006120150 A JP 2006120150A JP 2006120150 A JP2006120150 A JP 2006120150A JP 2007293562 A JP2007293562 A JP 2007293562A
- Authority
- JP
- Japan
- Prior art keywords
- password
- terminal
- authentication
- conversion table
- conversion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】パスワードが不正に取得された場合においても不正なアクセスを防止することができる認証装置等を提供すること
【解決手段】制御盤3は、監視制御端末4からアクセス要求を受信したときに作動し、監視制御端末の利用者毎に予め定められたパスワードを構成する文字を別の文字に変換する変換規則を定義するパスワード変換表17を生成しこのパスワード変換表を認証データ記憶部9に記憶するパスワード変換表管理部10と、パスワード変換表を監視制御端末に対応して予め定められたメール監視端末12に電子メールにより送信するメール送信処理部10と、パスワード変換表に従って生成され監視制御端末から送信された変換パスワードを認証データ記憶部から読み出したパスワード変換表により逆変換して逆変換文字列を生成し、逆変換文字列がパスワードと一致した場合に認証成功と判定するパスワード認証処理部8とを備えている。
【選択図】図2
【解決手段】制御盤3は、監視制御端末4からアクセス要求を受信したときに作動し、監視制御端末の利用者毎に予め定められたパスワードを構成する文字を別の文字に変換する変換規則を定義するパスワード変換表17を生成しこのパスワード変換表を認証データ記憶部9に記憶するパスワード変換表管理部10と、パスワード変換表を監視制御端末に対応して予め定められたメール監視端末12に電子メールにより送信するメール送信処理部10と、パスワード変換表に従って生成され監視制御端末から送信された変換パスワードを認証データ記憶部から読み出したパスワード変換表により逆変換して逆変換文字列を生成し、逆変換文字列がパスワードと一致した場合に認証成功と判定するパスワード認証処理部8とを備えている。
【選択図】図2
Description
本発明は、リモートアクセスにおける認証技術に関し、特にパスワードを不正に取得された場合でもセキュリティを確保することができる認証装置等に関する。
図8は、従来の遠隔制御システム800の構成を示す図である。
集線装置801は、イーサネット信号(「イーサネット」は登録商標である)を光ファイバの信号に変換するイーサ−光インターフェース盤802と制御盤803等を備えている。監視制御端末804a、804bは、監視ネットワーク820を経由して集線装置801にアクセスし、ウェブブラウザを利用して光終端装置805とイーサ−光インターフェース盤802の警報監視や各種設定を行う。
このような遠隔からのアクセスが可能な集線装置1では、不正なアクセスを防ぐため、あらかじめ監視制御端末804a、805bのユーザーの本人確認のためのパスワードを集線装置1に登録しておき、監視制御端末804a等からアクセスする際にパスワードを要求し、入力されたパスワードが登録したパスワードと一致した場合にアクセスを許可する手法が広く用いられている。
集線装置801は、イーサネット信号(「イーサネット」は登録商標である)を光ファイバの信号に変換するイーサ−光インターフェース盤802と制御盤803等を備えている。監視制御端末804a、804bは、監視ネットワーク820を経由して集線装置801にアクセスし、ウェブブラウザを利用して光終端装置805とイーサ−光インターフェース盤802の警報監視や各種設定を行う。
このような遠隔からのアクセスが可能な集線装置1では、不正なアクセスを防ぐため、あらかじめ監視制御端末804a、805bのユーザーの本人確認のためのパスワードを集線装置1に登録しておき、監視制御端末804a等からアクセスする際にパスワードを要求し、入力されたパスワードが登録したパスワードと一致した場合にアクセスを許可する手法が広く用いられている。
しかしながら、上記のようにパスワードをそのまま送信すると、通信回線上でパスワードが不正に取得される恐れがある。
特許文献1には、通信回線上でのパスワードの不正な取得を防止する方法が記載されている。管理者端末は、利用者端末から利用者の名前を受信すると、これが正しい利用者名である場合に乱文字テーブルを利用者端末に送信する。利用者端末の利用者がパスワードを入力すると、利用者端末は管理者端末から受信した乱文字テーブルを用いてパスワードを変換し、変換された文字列を管理者端末に送信する。変換された文字列を受信した管理者端末は、予め格納してあるパスワードを利用者端末に送信した乱文字テーブルで変換し、変換結果の文字列と利用者端末から受信した文字列を照合することにより利用者の認証を行う。
特許文献1には、通信回線上でのパスワードの不正な取得を防止する方法が記載されている。管理者端末は、利用者端末から利用者の名前を受信すると、これが正しい利用者名である場合に乱文字テーブルを利用者端末に送信する。利用者端末の利用者がパスワードを入力すると、利用者端末は管理者端末から受信した乱文字テーブルを用いてパスワードを変換し、変換された文字列を管理者端末に送信する。変換された文字列を受信した管理者端末は、予め格納してあるパスワードを利用者端末に送信した乱文字テーブルで変換し、変換結果の文字列と利用者端末から受信した文字列を照合することにより利用者の認証を行う。
特許文献1に記載の方法によれば、通信回線上でパスワードが不正に取得されることは防止することができる。
しかし、利用者は、変換等がされていない生のパスワードを利用者端末に入力する必要がある。そのため、通信回線上で取得する以外の何らかの方法、例えば、利用者端末に、利用者がキーボードから入力した文字列を記録するソフトウェア(キーロガー)を利用者に気づかれないように組み込む等の方法によってパスワードが取得された場合には、不正なアクセスを許してしまうという問題があった。
しかし、利用者は、変換等がされていない生のパスワードを利用者端末に入力する必要がある。そのため、通信回線上で取得する以外の何らかの方法、例えば、利用者端末に、利用者がキーボードから入力した文字列を記録するソフトウェア(キーロガー)を利用者に気づかれないように組み込む等の方法によってパスワードが取得された場合には、不正なアクセスを許してしまうという問題があった。
そこで、本発明は、パスワードが不正に取得された場合においても不正なアクセスを防止することができる認証装置等を提供することを、その目的とする。
本発明の認証装置は、前記端末装置からアクセス要求を受信したときに作動し、前記端末装置の利用者毎に予め定められたパスワードを構成する文字を別の文字に変換する変換規則を定義するパスワード変換表を生成しこのパスワード変換表を記憶装置に記憶するパスワード変換表管理部と、前記パスワード変換表を前記端末装置に対応して予め定められたメール端末に電子メールにより送信するメール送信処理部と、前記パスワード変換表に従って生成され前記端末装置から送信された変換パスワードを前記記憶装置から読み出した前記パスワード変換表により逆変換して逆変換文字列を生成し、前記逆変換文字列が前記パスワードと一致した場合に認証成功と判定するパスワード認証処理部と、を備えている(請求項1ないし請求項3)。
上記認証装置によれば、パスワード変換表管理手段は、端末装置からアクセス要求を受けたときにパスワード変換表を生成してこれをメール端末に送信する。端末装置から変換パスワードを受信した認証装置のパスワード認証処理部は、記憶装置に記憶されているパスワード変換表を参照して変換パスワードを逆変換して逆変換文字列を得る。そして、逆変換文字列と記憶装置に記憶されているパスワードを照合することにより認証処理を行う。すなわち、利用者が認証を受けるためには、自分のパスワードを記憶しておくと共に、パスワード変換表を取得する必要がある。
そのため、パスワードが不正に取得された場合でも、成りすましによる不正なアクセスを防止することができる。
そのため、パスワードが不正に取得された場合でも、成りすましによる不正なアクセスを防止することができる。
上記認証装置において、パスワード変換表管理部は、パスワード変換表とアクセス要求を送信した端末装置を特定する端末特定情報とを対応付ける端末テーブルを生成して記憶装置に記憶し、パスワード認証処理部は、端末テーブルを参照し、アクセス要求を送信した端末装置に対応するパスワード変換表により逆変換を行うようにしてもよい(請求項2)。
このようにすれば、複数の端末装置から同時にアクセス要求があった場合でも、それぞれの端末装置に対して別々のパスワード変換テーブルを生成し認証処理を行うことができる。
このようにすれば、複数の端末装置から同時にアクセス要求があった場合でも、それぞれの端末装置に対して別々のパスワード変換テーブルを生成し認証処理を行うことができる。
上記認証装置において、端末特定情報は、端末装置に設定されているIP(Internet Protocol)アドレスしてもよい(請求項3)。
このようにすれば、認証装置は、端末装置から送信されたIPパケットのヘッダに含まれている送信元IPアドレスを端末特定情報として取得することができる。
このようにすれば、認証装置は、端末装置から送信されたIPパケットのヘッダに含まれている送信元IPアドレスを端末特定情報として取得することができる。
上記認証装置を物理的仕様の異なる二つの信号を相互に変換する複数のインターフェース盤と、端末装置から受信した命令に従ってインターフェース盤の設定を行う制御盤とを備えた集線装置に組み込むようにしても良い(請求項4)。
このような集線装置は、ネットワークトラフィックが集中する位置に配置され多数のユーザーの利用に供される装置であるから、不正なアクセスがあった場合の悪影響が大きい。
しかし、上記の認証装置を集線装置に組み込めば、パスワードのみによる認証処理を行った場合に比べて、高いセキュリティを確保することができる。
このような集線装置は、ネットワークトラフィックが集中する位置に配置され多数のユーザーの利用に供される装置であるから、不正なアクセスがあった場合の悪影響が大きい。
しかし、上記の認証装置を集線装置に組み込めば、パスワードのみによる認証処理を行った場合に比べて、高いセキュリティを確保することができる。
本発明の認証方法は、前記端末装置からアクセス要求を受信した認証装置が前記端末装置の利用者毎に予め定められたパスワードを構成する文字を別の文字に変換するための変換規則を定義するパスワード変換表を生成しこのパスワード変換表を記憶装置に記憶するパスワード変換表管理工程と、前記パスワード変換表を前記端末装置に対応して予め定められたメール端末に電子メールにより送信するメール送信処理工程と、前記端末装置が前記認証装置から受信した前記パスワード変換表に基づいて生成された前記変換パスワードの入力を受け付け、この変換パスワードを前記認証装置に送信する変換パスワード送信工程と、前記認証装置が、前記端末装置から受信した変換パスワードを前記記憶装置から読み出した前記パスワード変換表により逆変換して逆変換文字列を生成し、前記逆変換文字列が前記パスワードと一致した場合に認証成功と判定するパスワード認証処理工程と、により認証処理を行う(請求項5ないし請求項7)。
上記認証方法によれば、認証装置は、端末装置からアクセス要求を受けたときにパスワード変換表を生成してこれをメール端末に送信する。端末装置は、利用者がパスワード変換表を参照して生成した変換パスワードの入力を受け付け、これを認証装置に送信する。変換パスワードを受信した認証装置は、記憶装置に記憶されているパスワード変換表を参照して変換パスワードを逆変換して逆変換文字列を得る。そして、逆変換文字列と記憶装置に記憶されているパスワードを照合することにより認証処理を行う。すなわち、利用者が認証を受けるためには、自分のパスワードを記憶しておくと共に、パスワード変換表を取得する必要がある。
そのため、パスワードが不正に取得された場合でも、成りすましによる不正なアクセスを防止することができる。
そのため、パスワードが不正に取得された場合でも、成りすましによる不正なアクセスを防止することができる。
上記認証方法において、パスワード変換表管理工程では、パスワード変換表とアクセス要求を送信した端末装置を特定する端末特定情報とを対応付ける端末テーブルを生成して記憶装置に記憶し、パスワード認証処理工程では、端末テーブルを参照し、アクセス要求を送信した端末装置に対応するパスワード変換表により逆変換を行うようにしてもよい(請求項6)。
このようにすれば、複数の端末装置から同時にアクセス要求があった場合でも、それぞれの端末装置に対して別々のパスワード変換テーブルを生成し認証処理を行うことができる。
このようにすれば、複数の端末装置から同時にアクセス要求があった場合でも、それぞれの端末装置に対して別々のパスワード変換テーブルを生成し認証処理を行うことができる。
上記認証方法において、端末特定情報を、端末装置に設定されているIPアドレスとしてもよい(請求項7)。
このようにすれば、認証装置は、端末装置から送信されたIPパケットのヘッダに含まれている送信元IPアドレスを端末特定情報として取得することができる。
このようにすれば、認証装置は、端末装置から送信されたIPパケットのヘッダに含まれている送信元IPアドレスを端末特定情報として取得することができる。
本発明の認証プログラムは、前記端末装置からアクセス要求を受信した認証装置のコンピュータに、前記端末装置の利用者毎に予め定められたパスワードを構成する文字を別の文字に変換するための変換規則を定義するパスワード変換表を生成しこのパスワード変換表を記憶装置に記憶するパスワード変換表管理処理と、前記パスワード変換表を前記端末装置に対応して予め定められたメール端末に電子メールにより送信するメール送信処理と、前記認証装置が、前記パスワード変換表に従って生成され前記端末装置から送信された変換パスワードを前記記憶装置から読み出した前記パスワード変換表により逆変換して逆変換文字列を生成し、前記逆変換文字列が前記パスワードと一致した場合に認証成功と判定するパスワード認証処理と、を実行させる(請求項8ないし請求項10)。
上記認証プログラムによれば、パスワード変換表管理処理では、端末装置からアクセス要求を受けたときにパスワード変換表を生成してこれをメール端末に送信する。パスワード認証処理では、記憶装置に記憶されているパスワード変換表を参照して変換パスワードを逆変換して逆変換文字列を得る。そして、逆変換文字列と記憶装置に記憶されているパスワードを照合することにより認証処理を行う。すなわち、利用者が認証を受けるためには、自分のパスワードを記憶しておくと共に、パスワード変換表を取得する必要がある。
そのため、パスワードが不正に取得された場合でも、成りすましによる不正なアクセスを防止することができる。
そのため、パスワードが不正に取得された場合でも、成りすましによる不正なアクセスを防止することができる。
上記認証プログラムにおいて、パスワード変換表管理処理は、パスワード変換表とアクセス要求を送信した端末装置を特定する端末特定情報とを対応付ける端末テーブルを生成して記憶装置に記憶し、パスワード認証処理は、端末テーブルを参照し、アクセス要求を送信した端末装置に対応するパスワード変換表により逆変換を行うようにしてもよい(請求項9)。
このようにすれば、複数の端末装置から同時にアクセス要求があった場合でも、それぞれの端末装置に対して別々のパスワード変換テーブルを生成し認証処理を行うことができる。
このようにすれば、複数の端末装置から同時にアクセス要求があった場合でも、それぞれの端末装置に対して別々のパスワード変換テーブルを生成し認証処理を行うことができる。
上記認証プログラムにおいて、端末特定情報を、端末装置に設定されているIPアドレスとしてもよい(請求項10)。
このようにすれば、認証装置は、端末装置から送信されたIPパケットのヘッダに含まれている送信元IPアドレスを端末特定情報として取得することができる。
このようにすれば、認証装置は、端末装置から送信されたIPパケットのヘッダに含まれている送信元IPアドレスを端末特定情報として取得することができる。
本発明によれば、認証装置は、端末装置からアクセス要求を受けたときにパスワード変換表を生成してこれをメール端末に送信する。認証装置は、端末装置から変換パスワードを受信すると、記憶装置に記憶されているパスワード変換表を参照して変換パスワードを逆変換して逆変換文字列を得る。そして、逆変換文字列と記憶装置に記憶されているパスワードを照合することにより認証処理を行う。すなわち、利用者が認証を受けるためには、自分のパスワードを記憶しておくと共に、パスワード変換表を取得する必要がある。
そのため、パスワードが不正に取得された場合でも、成りすましによる不正なアクセスを防止することができる。
そのため、パスワードが不正に取得された場合でも、成りすましによる不正なアクセスを防止することができる。
以下、図を参照しながら本発明の一実施形態である遠隔制御システム100の構成と動作について説明する。
図1は、遠隔制御システム100のシステム構成例を示す概略ブロック図である。
集線装置1には、10BASE-Tや100BASE-Tのイーサネット信号を光ファイバの信号に変換するイーサ−光インターフェース盤2がn枚収容されている。各々のイーサ−光インターフェース盤2は、光インターフェース21とイーサインターフェース22を備えている。光インターフェース21には、光ファイバ14とスプリッタ13を経由して光終端装置5a、5b等をm台接続することができ、光終端装置5a、5b等はユーザー網30に接続されている。イーサインターフェース22は、イーサネットケーブル15を介してIP網40に接続されている。ユーザー網30に接続された装置とIP網40に接続された装置は、集線装置1を介して相互に通信をすることができる。
制御盤3は、イーサインターフェース盤31を備え、監視ネットワーク20にイーサネットケーブル16により接続されている。制御盤3は、イーサ−光インターフェース板2と光終端装置5a、5bの各種設定や警報監視を行うための機能を持つ。
図1は、遠隔制御システム100のシステム構成例を示す概略ブロック図である。
集線装置1には、10BASE-Tや100BASE-Tのイーサネット信号を光ファイバの信号に変換するイーサ−光インターフェース盤2がn枚収容されている。各々のイーサ−光インターフェース盤2は、光インターフェース21とイーサインターフェース22を備えている。光インターフェース21には、光ファイバ14とスプリッタ13を経由して光終端装置5a、5b等をm台接続することができ、光終端装置5a、5b等はユーザー網30に接続されている。イーサインターフェース22は、イーサネットケーブル15を介してIP網40に接続されている。ユーザー網30に接続された装置とIP網40に接続された装置は、集線装置1を介して相互に通信をすることができる。
制御盤3は、イーサインターフェース盤31を備え、監視ネットワーク20にイーサネットケーブル16により接続されている。制御盤3は、イーサ−光インターフェース板2と光終端装置5a、5bの各種設定や警報監視を行うための機能を持つ。
監視制御端末4a、4b(以下、特に区別する必要がない場合は、これらの総称として「監視制御端末4」という)は、例えば、パーソナルコンピュータ等の通信機能を備えた端末装置であり、監視ネットワーク20を介して制御盤3のイーサインターフェース31に接続される。監視ユーザーは、監視制御端末4を操作して制御盤3から提供される情報を参照したり、制御盤3に指示を与えたりすることにより光終端装置5a、5bの設定等を行う。
メール監視端末12は、例えば、パーソナルコンピュータ等の通信機能を備えた端末装置であり、メールサーバー11に接続され監視ネットワーク20を介して制御盤3のイーサインターフェース31に接続される。監視ユーザーは、メール監視端末12により、集線装置1から送信されたパスワード変換表を含む電子メールを受信するから、監視ユーザー本人以外の者が電子メールの受信・閲覧操作を行えないように設定されている。このような設定は、たとえば、メール監視端末12を起動するためのパスワードを設定する(メール監視端末12を監視ユーザー毎に設置する場合)、メールサーバー11にアクセスするためのパスワードを設定してそのパスワードをメール監視端末12内に保存せずにメールを受信する都度入力するようにする(1台のメール監視端末12を複数の監視ユーザーで共有する場合)等により行うことができる。
メールサーバー11は、例えば、SMTP(Simple Mail Transfer Protocol)サーバープログラムを実行するサーバーコンピュータであり、集線装置1とメール監視端末12との間の電子メールの送受信を中継する。
図2は、制御盤3の構成を示すブロック図である。
制御盤3は、ウェブサーバー部6とメール送受信処理部7とを備えている。ウェブサーバー部6は、パスワード認証処理部8、認証データ記憶部9、パスワード変換表管理部10により構成されている。
ウェブサーバー部6は、監視制御端末4からのウェブブラウザを利用したアクセスを受け付け、集線装置1の装置設定の確認や変更および警報の監視を行う。
パスワード認証処理部8は、監視制御端末4aからアクセスがあるとパスワード認証処理を行う。
制御盤3は、ウェブサーバー部6とメール送受信処理部7とを備えている。ウェブサーバー部6は、パスワード認証処理部8、認証データ記憶部9、パスワード変換表管理部10により構成されている。
ウェブサーバー部6は、監視制御端末4からのウェブブラウザを利用したアクセスを受け付け、集線装置1の装置設定の確認や変更および警報の監視を行う。
パスワード認証処理部8は、監視制御端末4aからアクセスがあるとパスワード認証処理を行う。
パスワード変換表管理部10は、パスワード認証処理部8からの指示を受けてパスワード変換表を生成し、認証データ記憶部9に記憶すると共にメール送信処理部7に生成したパスワード変換表を電子メールで送信するよう要求する。
認証データ記憶部9は、たとえばRAM(Random Access Memory)等の記憶装置により構成され、予め定められた監視ユーザーの電子メールアドレスとパスワードが対応付けて記憶されている。また、パスワード変換表17が、パスワード変換表管理部10により生成されてからパスワード認証処理部8による認証処理が終了するまでの間、一時的に記憶される。
メール送信処理部7は、パスワード変換表管理部10からの要求を受けて、メールサーバー11を経由してメール監視端末12にパスワード変換表を送信する。
これらの各手段は、制御盤3のCPU(Central Processing Unit)がコンピュータプログラムを実行して制御盤3が備えるハードウェアを制御することにより実現される。
図4に、パスワード変換表17の一例を示す。
この表の上段には、パスワードを構成するために使用することができる文字(記号)が、下段には、上段の文字に対応する変換後の文字が記憶されている。監視制御端末4の利用者は、メール監視端末12で受信したパスワード変換表17を参照し自分のパスワードを変換して変換パスワードを生成し、これを監視制御端末4に入力する。
この例では、変換規則を換字としているが、パスワード変換表を用いて変換パスワードから変換前のパスワードを得られる方法であれば、転置等の他の変換規則を用いても良い。
この表の上段には、パスワードを構成するために使用することができる文字(記号)が、下段には、上段の文字に対応する変換後の文字が記憶されている。監視制御端末4の利用者は、メール監視端末12で受信したパスワード変換表17を参照し自分のパスワードを変換して変換パスワードを生成し、これを監視制御端末4に入力する。
この例では、変換規則を換字としているが、パスワード変換表を用いて変換パスワードから変換前のパスワードを得られる方法であれば、転置等の他の変換規則を用いても良い。
次に、遠隔制御システム100の動作について詳細に説明する。
図3は、遠隔監視システム100の動作を示すシーケンス図である。
集線装置1の状態を監視する監視ユーザーが監視制御端末4からウェブブラウザを利用してウェブサーバー部6にアクセスを行うと(S301)、パスワード認証処理部8がパスワード認証を行う。
監視制御端末4からのアクセスにおいて認証データが送信されない場合は、パスワード認証処理部8は監視制御端末4に認証パスワードを要求する(S302)と共にパスワード変換表管理部10にパスワードを本来の記号とは異なる記号に変換するためのパスワード変換表17を生成するよう指示を出す。
図3は、遠隔監視システム100の動作を示すシーケンス図である。
集線装置1の状態を監視する監視ユーザーが監視制御端末4からウェブブラウザを利用してウェブサーバー部6にアクセスを行うと(S301)、パスワード認証処理部8がパスワード認証を行う。
監視制御端末4からのアクセスにおいて認証データが送信されない場合は、パスワード認証処理部8は監視制御端末4に認証パスワードを要求する(S302)と共にパスワード変換表管理部10にパスワードを本来の記号とは異なる記号に変換するためのパスワード変換表17を生成するよう指示を出す。
パスワード変換表管理部10は、パスワード認証処理部8からの指示を受けてパスワード変換表17を生成し、認証データ記憶部9に記憶する(S303)と共にメール送信処理部7に通知する。
メール送信処理部7は通知されたパスワード変換表17を電子メールでメール監視端末12に送信する(S304)。この時、電子メールの送信先アドレスは、監視ユーザーがメール監視を行うためにあらかじめ集線装置1に登録したものであり、監視ユーザー本人でなければ電子メールを参照することはできない。
メール送信処理部7は通知されたパスワード変換表17を電子メールでメール監視端末12に送信する(S304)。この時、電子メールの送信先アドレスは、監視ユーザーがメール監視を行うためにあらかじめ集線装置1に登録したものであり、監視ユーザー本人でなければ電子メールを参照することはできない。
監視ユーザーは、認証パスワードを要求されるとメール監視端末12に送信されたパスワード変換表を参照してパスワードを本来の記号とは異なる変換パスワードに変換し(S305)、変換パスワードを制御監視端末4に入力する(S306)。制御監視端末4は、変換されたパスワードを制御盤3に送信する。
パスワード認証処理部8は、変換パスワードを受信すると認証データ記憶部9に記憶されたパスワード変換表17を参照して本来の記号に復元し(S307)、あらかじめ認証データ記憶部9に登録された本来のパスワードと比較を行い(S308)、一致した場合には認証が成功したものとし、一致しない場合は認証失敗としてエラー処理(S309)を行った上で認証結果を送信する(S310)。
監視ユーザーは、ウェブブラウザにより表示された認証結果を確認することで認証が成功したか否かを認識することができる(S311)。
監視ユーザーは、ウェブブラウザにより表示された認証結果を確認することで認証が成功したか否かを認識することができる(S311)。
次に、具体例を用いて遠隔制御システム100の動作を説明する。
例えば、認証パスワードとして”abcd0123”という記号が登録されており、監視制御端末4からアクセスを受けてパスワード変換表管理部10が図4に示すパスワード変換表を生成したものとする。また、監視ユーザーのパスワードは、”abcd0123”とする。
監視ユーザーは、認証パスワードを要求されるとメール監視端末12に送られてくるパスワード変換表17を参照し、パスワードの1文字目”a”を表の上段から探し、これに対応する下段の文字”k”に変換する。同様にして、2文字目以下も変換して、本来のパスワード”abcd0123”を”klmnabcd”という変換パスワードに変換して監視制御端末4から送信する。
例えば、認証パスワードとして”abcd0123”という記号が登録されており、監視制御端末4からアクセスを受けてパスワード変換表管理部10が図4に示すパスワード変換表を生成したものとする。また、監視ユーザーのパスワードは、”abcd0123”とする。
監視ユーザーは、認証パスワードを要求されるとメール監視端末12に送られてくるパスワード変換表17を参照し、パスワードの1文字目”a”を表の上段から探し、これに対応する下段の文字”k”に変換する。同様にして、2文字目以下も変換して、本来のパスワード”abcd0123”を”klmnabcd”という変換パスワードに変換して監視制御端末4から送信する。
パスワード認証処理部8は、送信された変換パスワード”klmnabcd”を、認証データ記憶部9に記憶されたパスワード変換表17を参照して変換パスワードの生成時とは逆方向に変換し”abcd0123”という記号に復元して認証パスワードとして登録された記号”abcd0123”と比較する。
ここで、生成されたパスワード変換表17は一回限り有効で、認証処理の終了後、再度アクセスを受けた場合、パスワード変換表管理部10は、新しいパスワード変換表17を生成し、古いパスワード変換表17は上書き消去する。
ここで、生成されたパスワード変換表17は一回限り有効で、認証処理の終了後、再度アクセスを受けた場合、パスワード変換表管理部10は、新しいパスワード変換表17を生成し、古いパスワード変換表17は上書き消去する。
次に、遠隔制御システム100の効果について説明する。
遠隔制御システム100によれば、制御盤3のパスワード変換表管理手段19は、監視制御端末4からアクセス要求を受けたときにパスワード変換表17を生成してこれをメール監視端末12に送信する。
監視ユーザーは、メール監視端末でメールを受信・閲覧してパスワード変換表を参照し変換パスワードを生成する。監視制御端末4は、この変換パスワードの入力を受け付け、制御盤3に送信する。
監視制御端末4から変換パスワードを受信した制御盤3のパスワード認証処理部8は、認証データ記憶部9に記憶されているパスワード変換表17を参照して変換パスワードを逆変換して逆変換文字列を得る。そして、逆変換文字列と認証データ記憶部9に記憶されているパスワードを照合することにより認証処理を行う。すなわち、監視ユーザーが認証を受けるためには、自分のパスワードを記憶しておくと共に、パスワード変換表を取得する必要がある。
そのため、パスワードが不正に取得された場合でも、成りすましによる集線装置1への不正なアクセスを防止することができる。
遠隔制御システム100によれば、制御盤3のパスワード変換表管理手段19は、監視制御端末4からアクセス要求を受けたときにパスワード変換表17を生成してこれをメール監視端末12に送信する。
監視ユーザーは、メール監視端末でメールを受信・閲覧してパスワード変換表を参照し変換パスワードを生成する。監視制御端末4は、この変換パスワードの入力を受け付け、制御盤3に送信する。
監視制御端末4から変換パスワードを受信した制御盤3のパスワード認証処理部8は、認証データ記憶部9に記憶されているパスワード変換表17を参照して変換パスワードを逆変換して逆変換文字列を得る。そして、逆変換文字列と認証データ記憶部9に記憶されているパスワードを照合することにより認証処理を行う。すなわち、監視ユーザーが認証を受けるためには、自分のパスワードを記憶しておくと共に、パスワード変換表を取得する必要がある。
そのため、パスワードが不正に取得された場合でも、成りすましによる集線装置1への不正なアクセスを防止することができる。
さらに、パスワード変換表17は、監視制御端末4からのアクセスがあるたびに新たに生成され、古いパスワード変換表17は消去されるから、仮に、第三者がパスワードとパスワード変換表17の両方の取得に成功したとしても、これらの認証情報を用いて不正なアクセスを行うことができるのは、正規の監視ユーザーが再度正当なアクセスを行うまでの間に限られる。
また、監視ユーザーが制御盤3に登録されたパスワードを長期間変更しなかったり、推測されやすい安易なパスワードを設定したりしたとしても、制御盤3にアクセスしようとするたびに、異なる変換パスワードを入力することになるため、推測されにくいパスワードを設定しそれを頻繁に変更する場合と同様のセキュリティが得られる。言い換えれば、監視ユーザーは、覚えやすい(多くの場合第三者が推測しやすい)パスワードを長期間わたり変更しないで用いることができ、監視ユーザーのパスワード管理の手間を削減することができる。
次に、遠隔制御システム100の第2の動作例について図面を参照して詳細に説明する。
図5は、複数の監視制御端末4a、4bから同時にアクセスを受けた場合の動作の流れを示している。
制御盤3は、監視制御端末4aのユーザーからのアクセスを受けて(S501)、監視制御端末4aに対して認証パスワードを要求する(S502)と共にパスワード変換表を生成し(S503)、生成したパスワード変換表をメール監視端末12にメール送信するが(S504)、監視制御端末4aのパスワード認証が終了する前に監視制御端末4bのユーザーからアクセスを受けた場合(S505)、監視制御端末4bに対して認証パスワードを要求する(S506)と共にパスワード変換表を再生成し(S507)、再生成したパスワード変換表をメール送信することになる(S508)。
図5は、複数の監視制御端末4a、4bから同時にアクセスを受けた場合の動作の流れを示している。
制御盤3は、監視制御端末4aのユーザーからのアクセスを受けて(S501)、監視制御端末4aに対して認証パスワードを要求する(S502)と共にパスワード変換表を生成し(S503)、生成したパスワード変換表をメール監視端末12にメール送信するが(S504)、監視制御端末4aのパスワード認証が終了する前に監視制御端末4bのユーザーからアクセスを受けた場合(S505)、監視制御端末4bに対して認証パスワードを要求する(S506)と共にパスワード変換表を再生成し(S507)、再生成したパスワード変換表をメール送信することになる(S508)。
この時、図3に示した動作例の場合、最初に監視制御端末4aからのアクセスを受けて生成したパスワード変換表17は、上書き消去されてしまうため、監視制御端末4aのユーザーは、メール送信されたパスワード変換表17を参照してパスワードを変換しても認証に失敗することが考えられる。
第2の動作例では、監視端末4a、4bのそれぞれについて別のパスワード変換表17を生成し、それらを端末表18に登録して認証データ記憶部9に記憶することにより、上記のような不都合を改善している。
第2の動作例では、監視端末4a、4bのそれぞれについて別のパスワード変換表17を生成し、それらを端末表18に登録して認証データ記憶部9に記憶することにより、上記のような不都合を改善している。
図6は、端末表18の一例を示す図である。
端末表18には、各監視制御端末4a、4bの固有情報(端末特定情報)に関連付けて、各端末のパスワード変換表17a、17bが記憶されている。パスワード変換表17a、18bは図4に示したものと同一の形式の表である。固有情報は、遠隔監視システム100において、監視制御端末4を特定することができる情報で、例えば、各端末のIPアドレス、ネットワーク上での識別名、製造番号などを利用することができる。図6の例では、ネットワーク上の識別名「PC1」「PC2」を固有情報としている。固有情報は、認証要求と共に送信するようにしても良いし、IPアドレスを用いる場合等は、通信パケットのヘッダーに含まれる情報から取得するようにしても良い。
端末表18には、各監視制御端末4a、4bの固有情報(端末特定情報)に関連付けて、各端末のパスワード変換表17a、17bが記憶されている。パスワード変換表17a、18bは図4に示したものと同一の形式の表である。固有情報は、遠隔監視システム100において、監視制御端末4を特定することができる情報で、例えば、各端末のIPアドレス、ネットワーク上での識別名、製造番号などを利用することができる。図6の例では、ネットワーク上の識別名「PC1」「PC2」を固有情報としている。固有情報は、認証要求と共に送信するようにしても良いし、IPアドレスを用いる場合等は、通信パケットのヘッダーに含まれる情報から取得するようにしても良い。
図7は、端末表18を用いた場合の遠隔制御システム100の動作を示す図である。
制御盤3は、監視制御端末4aからのアクセスを受けると、最初に監視制御端末4aの固有情報を図6の端末表18に記憶し(S702)、監視制御端末4aに対して認証パスワードを要求する(S703)と共にパスワード変換表17aを生成し、先に記憶した監視端末4aの固有情報に関連付けて記憶(S704)した後、生成したパスワード変換表17aをメール監視端末12に電子メールにより送信する(S705)。
制御盤3は、監視制御端末4aからのアクセスを受けると、最初に監視制御端末4aの固有情報を図6の端末表18に記憶し(S702)、監視制御端末4aに対して認証パスワードを要求する(S703)と共にパスワード変換表17aを生成し、先に記憶した監視端末4aの固有情報に関連付けて記憶(S704)した後、生成したパスワード変換表17aをメール監視端末12に電子メールにより送信する(S705)。
続いて監視制御端末4bのユーザーからアクセスを受けると、監視制御端末4bの固有情報を端末表18に記憶し(S707)、監視制御端末4bに対して認証パスワードを要求する(S708)と共にパスワード変換表17bを生成し、先に記憶した監視端末4bの固有情報に関連付けて記憶(S709)した後、生成したパスワード変換表17bをメール送信する(S710)。以降、監視制御端末4a、4bとのパスワード認証には、各端末に関連付けられたパスワード変換表17aまたは17bを参照して行うように動作する。
3台以上の監視制御端末4から同時にアクセスを受けた場合も上記と同様にして処理することができる。
3台以上の監視制御端末4から同時にアクセスを受けた場合も上記と同様にして処理することができる。
このようにすれば、複数の監視制御端末4から同時にアクセス要求があった場合でも、それぞれの監視制御端末4に対して別々のパスワード変換テーブルを生成し認証処理を行うことができる。
1 集線装置
2 イーサ−光インターフェース盤
3 制御盤(認証装置の一例)
4 監視制御端末(端末装置の一例)
6 ウェブサーバー部
7 メール送信処理部
8 パスワード認証処理部
9 認証データ記憶部
10 パスワード変換表
11 メールサーバー
12 メール監視端末(メール端末の一例)
17 パスワード変換表
18 端末表
100 遠隔制御システム
2 イーサ−光インターフェース盤
3 制御盤(認証装置の一例)
4 監視制御端末(端末装置の一例)
6 ウェブサーバー部
7 メール送信処理部
8 パスワード認証処理部
9 認証データ記憶部
10 パスワード変換表
11 メールサーバー
12 メール監視端末(メール端末の一例)
17 パスワード変換表
18 端末表
100 遠隔制御システム
Claims (10)
- 端末装置からのアクセス要求を認証処理する認証装置において、
前記端末装置からアクセス要求を受信したときに作動し、前記端末装置の利用者毎に予め定められたパスワードを構成する文字を別の文字に変換する変換規則を定義するパスワード変換表を生成しこのパスワード変換表を記憶装置に記憶するパスワード変換表管理部と、
前記パスワード変換表を前記端末装置に対応して予め定められたメール端末に電子メールにより送信するメール送信処理部と、
前記パスワード変換表に従って生成され前記端末装置から送信された変換パスワードを前記記憶装置から読み出した前記パスワード変換表により逆変換して逆変換文字列を生成し、前記逆変換文字列が前記パスワードと一致した場合に認証成功と判定するパスワード認証処理部と、を備えたことを特徴とした認証装置。 - 前記パスワード変換表管理部は、前記パスワード変換表と前記アクセス要求を送信した前記端末装置を特定する端末特定情報とを対応付ける端末テーブルを生成して前記記憶装置に記憶し、
前記パスワード認証処理部は、前記端末テーブルを参照し、前記アクセス要求を送信した前記端末装置に対応する前記パスワード変換表により前記逆変換を行うことを特徴とした請求項1に記載の認証装置。 - 前記端末特定情報は、前記端末装置に設定されているIPアドレスであることを特徴とした請求項1または請求項2に記載の認証装置。
- 物理的仕様の異なる二つの信号を相互に変換する複数のインターフェース盤を備えた集線装置において、
前記請求項1ないし請求項3のいずれかひとつに記載の認証装置と、前記端末装置から受信した命令に従って前記インターフェース盤の設定を行う制御盤を備えたことを特徴とした集線装置。 - 端末装置からのアクセス要求を認証処理する認証方法において、
前記端末装置からアクセス要求を受信した認証装置が前記端末装置の利用者毎に予め定められたパスワードを構成する文字を別の文字に変換するための変換規則を定義するパスワード変換表を生成しこのパスワード変換表を記憶装置に記憶するパスワード変換表管理工程と、
前記パスワード変換表を前記端末装置に対応して予め定められたメール端末に電子メールにより送信するメール送信処理工程と、
前記端末装置が前記認証装置から受信した前記パスワード変換表に基づいて生成された前記変換パスワードの入力を受け付け、この変換パスワードを前記認証装置に送信する変換パスワード送信工程と、
前記認証装置が、前記端末装置から受信した変換パスワードを前記記憶装置から読み出した前記パスワード変換表により逆変換して逆変換文字列を生成し、前記逆変換文字列が前記パスワードと一致した場合に認証成功と判定するパスワード認証処理工程と、を備えたことを特徴とした認証方法。 - 前記パスワード変換表管理工程では、前記パスワード変換表と前記アクセス要求を送信した前記端末装置を特定する端末特定情報とを対応付ける端末テーブルを生成して前記記憶装置に記憶し、
前記パスワード認証処理工程では、前記端末テーブルを参照し、前記アクセス要求を送信した前記端末装置に対応する前記パスワード変換表により前記逆変換を行うことを特徴とした請求項5に記載の認証方法。 - 前記端末特定情報は、前記端末装置に設定されているIPアドレスであることを特徴とした請求項5または請求項6に記載の認証方法。
- 端末装置からのアクセス要求を認証処理する認証プログラムにおいて、
前記端末装置からアクセス要求を受信した認証装置のコンピュータに、
前記端末装置の利用者毎に予め定められたパスワードを構成する文字を別の文字に変換するための変換規則を定義するパスワード変換表を生成しこのパスワード変換表を記憶装置に記憶するパスワード変換表管理処理と、
前記パスワード変換表を前記端末装置に対応して予め定められたメール端末に電子メールにより送信するメール送信処理と、
前記認証装置が、前記パスワード変換表に従って生成され前記端末装置から送信された変換パスワードを前記記憶装置から読み出した前記パスワード変換表により逆変換して逆変換文字列を生成し、前記逆変換文字列が前記パスワードと一致した場合に認証成功と判定するパスワード認証処理と、を実行させることを特徴とした認証プログラム。 - 前記パスワード変換表管理処理は、前記パスワード変換表と前記アクセス要求を送信した前記端末装置を特定する端末特定情報とを対応付ける端末テーブルを生成して前記記憶装置に記憶し、
前記パスワード認証処理は、前記端末テーブルを参照し、前記アクセス要求を送信した前記端末装置に対応する前記パスワード変換表により前記逆変換を行うことを特徴とした請求項8に記載の認証プログラム。 - 前記端末特定情報は、前記端末装置に設定されているIPアドレスであることを特徴とした請求項8または請求項9に記載の認証プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006120150A JP2007293562A (ja) | 2006-04-25 | 2006-04-25 | 認証装置、集線装置、認証方法、認証プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006120150A JP2007293562A (ja) | 2006-04-25 | 2006-04-25 | 認証装置、集線装置、認証方法、認証プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007293562A true JP2007293562A (ja) | 2007-11-08 |
Family
ID=38764143
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006120150A Pending JP2007293562A (ja) | 2006-04-25 | 2006-04-25 | 認証装置、集線装置、認証方法、認証プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007293562A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008234440A (ja) * | 2007-03-22 | 2008-10-02 | Sharp Corp | パスワード入力システム及び方法 |
JP2012242876A (ja) * | 2011-05-16 | 2012-12-10 | Kaihan Yang | 身元確認方法、および、それを実行するためのネットワーク機器 |
JP2013097661A (ja) * | 2011-11-02 | 2013-05-20 | Chugoku Electric Power Co Inc:The | 認証装置及び認証方法 |
JP2015515218A (ja) * | 2010-11-30 | 2015-05-21 | フォーティコム、グループ、リミテッドForticom Group Ltd | 抽象化およびランダム化された取引認証用ワンタイム使用パスワードのための方法およびシステム |
WO2015166913A1 (ja) * | 2014-05-01 | 2015-11-05 | バンクガード株式会社 | サーバシステム、通信システム、通信端末装置、プログラム、記録媒体及び通信方法 |
JP6005890B1 (ja) * | 2014-05-01 | 2016-10-12 | バンクガード株式会社 | サーバシステム、通信システム、通信端末装置、プログラム及び通信方法 |
JP2016192215A (ja) * | 2009-10-16 | 2016-11-10 | アーマーログ リミテッドArmorlog Ltd | ユーザアカウントアクセスのセキュリティを向上させるためのシステム及び方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001005784A (ja) * | 1999-06-18 | 2001-01-12 | Nec Software Kyushu Ltd | パスワード照合装置および方法 |
JP2001061012A (ja) * | 1999-08-24 | 2001-03-06 | Nippon Telegr & Teleph Corp <Ntt> | 本人認証方法及び装置及び本人認証システム及び本人認証プログラムを格納した記憶媒体 |
JP2001094555A (ja) * | 1999-09-20 | 2001-04-06 | Fujitsu Fip Corp | ユーザ認証方法及びユーザ認証システム並びにユーザ認証プログラムを記録した記録媒体 |
JP2001306520A (ja) * | 2000-04-27 | 2001-11-02 | Hideji Ogawa | 広告表示可能なサービス提供システム、セキュアプロバイダ装置、サービス提供装置、セキュアプロバイダ方法、サービス提供方法、ならびに、情報記録媒体 |
JP2002041478A (ja) * | 2000-07-28 | 2002-02-08 | Nec Corp | 認証システムとその認証方法、及び認証プログラムを記録した記録媒体 |
JP2003050932A (ja) * | 2001-08-06 | 2003-02-21 | Fuji Bolt Seisakusho:Kk | 通信データ中継方法と装置、並びに通信データの中継による購買代行方法と装置 |
JP2005165431A (ja) * | 2003-11-28 | 2005-06-23 | Nec Access Technica Ltd | 電子機器の遠隔制御システム |
-
2006
- 2006-04-25 JP JP2006120150A patent/JP2007293562A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001005784A (ja) * | 1999-06-18 | 2001-01-12 | Nec Software Kyushu Ltd | パスワード照合装置および方法 |
JP2001061012A (ja) * | 1999-08-24 | 2001-03-06 | Nippon Telegr & Teleph Corp <Ntt> | 本人認証方法及び装置及び本人認証システム及び本人認証プログラムを格納した記憶媒体 |
JP2001094555A (ja) * | 1999-09-20 | 2001-04-06 | Fujitsu Fip Corp | ユーザ認証方法及びユーザ認証システム並びにユーザ認証プログラムを記録した記録媒体 |
JP2001306520A (ja) * | 2000-04-27 | 2001-11-02 | Hideji Ogawa | 広告表示可能なサービス提供システム、セキュアプロバイダ装置、サービス提供装置、セキュアプロバイダ方法、サービス提供方法、ならびに、情報記録媒体 |
JP2002041478A (ja) * | 2000-07-28 | 2002-02-08 | Nec Corp | 認証システムとその認証方法、及び認証プログラムを記録した記録媒体 |
JP2003050932A (ja) * | 2001-08-06 | 2003-02-21 | Fuji Bolt Seisakusho:Kk | 通信データ中継方法と装置、並びに通信データの中継による購買代行方法と装置 |
JP2005165431A (ja) * | 2003-11-28 | 2005-06-23 | Nec Access Technica Ltd | 電子機器の遠隔制御システム |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008234440A (ja) * | 2007-03-22 | 2008-10-02 | Sharp Corp | パスワード入力システム及び方法 |
JP2016192215A (ja) * | 2009-10-16 | 2016-11-10 | アーマーログ リミテッドArmorlog Ltd | ユーザアカウントアクセスのセキュリティを向上させるためのシステム及び方法 |
JP2015515218A (ja) * | 2010-11-30 | 2015-05-21 | フォーティコム、グループ、リミテッドForticom Group Ltd | 抽象化およびランダム化された取引認証用ワンタイム使用パスワードのための方法およびシステム |
JP2012242876A (ja) * | 2011-05-16 | 2012-12-10 | Kaihan Yang | 身元確認方法、および、それを実行するためのネットワーク機器 |
JP2013097661A (ja) * | 2011-11-02 | 2013-05-20 | Chugoku Electric Power Co Inc:The | 認証装置及び認証方法 |
WO2015166913A1 (ja) * | 2014-05-01 | 2015-11-05 | バンクガード株式会社 | サーバシステム、通信システム、通信端末装置、プログラム、記録媒体及び通信方法 |
JP2016015107A (ja) * | 2014-05-01 | 2016-01-28 | バンクガード株式会社 | サーバシステム、通信システム、通信端末装置、プログラム、記録媒体及び通信方法 |
JP6005890B1 (ja) * | 2014-05-01 | 2016-10-12 | バンクガード株式会社 | サーバシステム、通信システム、通信端末装置、プログラム及び通信方法 |
CN106233359A (zh) * | 2014-05-01 | 2016-12-14 | 银行守卫株式会社 | 服务器系统、通信系统、通信终端装置、程序、记录介质以及通信方法 |
US9886564B2 (en) | 2014-05-01 | 2018-02-06 | Bankguard, Inc. | Server system, communication system, communication terminal device, program, recording medium, and communication method |
CN106233359B (zh) * | 2014-05-01 | 2018-07-27 | 银行守卫株式会社 | 服务器系统、通信系统、通信终端装置以及通信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6929181B2 (ja) | デバイスと、その制御方法とプログラム | |
JP2007310512A (ja) | 通信システム、サービス提供サーバおよびユーザ認証サーバ | |
JP4960738B2 (ja) | 認証システム、認証方法および認証プログラム | |
JP2007293562A (ja) | 認証装置、集線装置、認証方法、認証プログラム | |
WO2006072994A1 (ja) | ネットワークカメラへのログイン認証システム | |
WO2016068916A1 (en) | Active authentication session transfer | |
JP2008181310A (ja) | 認証サーバおよび認証プログラム | |
JP2008257492A (ja) | 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム | |
JP2011076377A (ja) | 端末装置及び端末装置におけるアクセス制御ポリシー取得方法 | |
CN101795291B (zh) | 电子设备到服务器的登记 | |
JP2012088859A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP6287213B2 (ja) | 代行ログイン装置、端末、制御方法およびプログラム | |
JPH11308272A (ja) | パケット通信制御システム及びパケット通信制御装置 | |
HUE029848T2 (en) | Procedure and device for establishing a secure connection on a communication network | |
JP2011242992A (ja) | 情報処理装置、文書管理装置、印刷出力方法、及びコンピュータプログラム | |
JP5325746B2 (ja) | サービス提供システム、サービス提供方法及びプログラム | |
KR101831381B1 (ko) | 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치 | |
JP2005092614A (ja) | 生体認証システム、プログラムおよび情報記憶媒体 | |
WO2009157482A1 (ja) | 通信端末、認証情報生成装置、認証システム、認証情報生成プログラム、認証情報生成方法および認証方法 | |
JP6723804B2 (ja) | システム、中継クライアント、制御方法、及びプログラム | |
JP4777758B2 (ja) | 認証システム | |
JP5150965B2 (ja) | 複数端末装置への一括認証システム | |
JP2005328373A (ja) | ネットワークセキュリティシステム | |
JP2006235743A (ja) | アクセス制御装置、アクセス制御方法およびプログラム | |
JP7163602B2 (ja) | 中継装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100409 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100420 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100817 |