JP2010061302A - 認証システム、サーバ装置、認証方法、クライアント装置、及び通信制御プログラム - Google Patents

認証システム、サーバ装置、認証方法、クライアント装置、及び通信制御プログラム Download PDF

Info

Publication number
JP2010061302A
JP2010061302A JP2008225143A JP2008225143A JP2010061302A JP 2010061302 A JP2010061302 A JP 2010061302A JP 2008225143 A JP2008225143 A JP 2008225143A JP 2008225143 A JP2008225143 A JP 2008225143A JP 2010061302 A JP2010061302 A JP 2010061302A
Authority
JP
Japan
Prior art keywords
individual information
client device
authentication
temporary identifier
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008225143A
Other languages
English (en)
Inventor
Kohei Saito
孝平 斉藤
Masato Kishino
真人 岸野
Katsuhiko Okubo
勝彦 大久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2008225143A priority Critical patent/JP2010061302A/ja
Publication of JP2010061302A publication Critical patent/JP2010061302A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】 日付けが変わってしまっても接続を行うことが可能で、かつ、なりすまし等の第三者による不正アクセスを困難にすることを可能にしてセキュリティを強化する。
【解決手段】 受信した固有の機器個体情報と機器個体情報記憶メモリ2bに記憶された固有の機器個体情報とが一致するかにより、クライアント装置3−A〜3−nの認証を行う認証部2cを備えた認証サーバ装置2と、この認証の結果、クライアント装置3−A〜3−nに接続が許可された場合に、一時識別子を生成する識別子生成部1cと、クライアント装置3−A〜3−nから機器個体情報が再度送信されてくるまでの間、一時識別子を用いて通信を行うネットワークインターフェース部1aとを備えた仲介サーバ装置1とを備える。
【選択図】図1

Description

本発明は、通信ネットワークを介して接続されたクライアント装置との間で認証を実行する認証システム、サーバ装置、認証方法、クライアント装置、及び通信制御プログラムに関する。
従来、日付け毎にクライアント装置を識別するための仮サーバIDを生成し、生成した仮サーバIDを用いてサーバ装置とクライアント装置との間で通信を行う認証システムが知られている(特許文献1参照)。
特開2005−303530号公報
しかしながら、かかる認証システムでは、クライアント装置との間で接続を許可するためのサーバIDを日付け毎に生成しているので、例えば所定の日付けが終了する終了間際に操作者から認証要求が有った場合に、日付けが変わってしまうとクライアント装置との接続を行うことが出来ない可能性がある。
また、かかる認証システムでは、日付けを改ざんすることが可能であるので、悪意の第三者が不正にアクセスを行うことが容易になる可能性がある。
更に、かかる認証システムでは、日付けとサーバIDとの間の変換を行うので、悪意の第三者が日付けに関する情報を送信し、変換の結果得られたサーバIDを解析することが可能であるので、悪意の第三者によるなりすましが容易となる可能性がある。
本発明者の認証に関する検討によれば、セッション毎に生成した一時識別子を用いて、セッションが有効な間のみ通信を行うことによって、日付けが変わってしまっても接続を行うことが可能で、かつ、なりすまし等の第三者による不正アクセスを困難にすることを可能にしてセキュリティを強化することが可能な認証システム、サーバ装置、認証方法、クライアント装置、及び通信制御プログラムに対する産業界の要望が高まっている。
そこで、本発明は、セッション毎に一時識別子を生成し、生成した一時識別子を用いてセッションが有効な間のみ通信を行うことによって、日付けが変わってしまっても接続を行うことが可能で、かつ、なりすまし等の第三者による不正アクセスを困難にすることを可能にしてセキュリティを強化することが可能な認証システム、サーバ装置、認証方法、クライアント装置、及び通信制御プログラムを提供することを目的とする。
本発明の骨子は、「クライアント装置の認証の結果、当該クライアント装置に接続が許可された場合に、当該クライアント装置に対して一時識別子を生成し、当該クライアント装置から機器個体情報が再度送信されてくるまでの間、生成した一時識別子を用いてクライアント装置との間で通信を行う」構成により、日付けが変わってしまっても接続を行うことが可能で、かつ、なりすまし等の第三者による不正アクセスを困難にすることを可能にしてセキュリティを強化することを可能にするという効果を達成することにある。
なお、本明細書では、「セッション」とは、「任意のクライアント装置から送信された個体識別情報の認証が終了した後、当該クライアント装置から送信された次の個体識別情報の認証を開始するまでの間に行われる当該クライアント装置と認証システムとの間の通信のこと」を意味する。
さて、以上のような本発明の骨子は、具体的には、以下のような手段を講じることによって実現される。
第1の発明は、固有の機器個体情報が記憶された機器個体情報記憶手段と、クライアント装置から送信された当該クライアント装置に固有の機器個体情報を受信する機器個体情報受信手段と、機器個体情報受信手段によりクライアント装置から受信した当該クライアント装置に固有の機器個体情報と機器個体情報記憶手段に記憶された固有の機器個体情報とが一致するかにより、クライアント装置の認証を行うクライアント装置認証手段とを備えた第1のサーバ装置と、第1のサーバ装置によるクライアント装置の認証の結果、クライアント装置に接続が許可された場合に、クライアント装置との間で接続を許可するための一時識別子を生成する識別子生成手段と、クライアント装置から機器個体情報が再度送信されてくるまでの間、識別子生成手段によって生成された一時識別子を用いて、クライアント装置との間で通信を行う通信手段とを備えた第2のサーバ装置とを備えた認証システムである。
これにより、クライアント装置の認証の結果、当該クライアント装置に接続が許可された場合に、クライアント装置との間で接続を許可するための一時識別子が生成され、クライアント装置から機器個体情報が再度送信されてくるまでの間、生成された一時識別子を用いて、クライアント装置との間で通信が行われるので、日付けが変わってしまっても接続を行うことが可能で、かつ、なりすまし等の第三者による不正アクセスを困難にすることを可能にしてセキュリティを強化することが可能になる。
第2の発明は、クライアント装置と、固有の機器個体情報が記憶された機器個体情報記憶手段と、クライアント装置から送信された当該クライアント装置に固有の機器個体情報を受信する機器個体情報受信手段と、機器個体情報受信手段によりクライアント装置から受信した当該クライアント装置に固有の機器個体情報と機器個体情報記憶手段に記憶された固有の機器個体情報とが一致するかにより、クライアント装置の認証を行うクライアント装置認証手段とを備えた第1のサーバ装置と、第1のサーバ装置によるクライアント装置の認証の結果、クライアント装置に接続が許可された場合に、クライアント装置との間で接続を許可するための一時識別子を生成する識別子生成手段と、識別子生成手段によって生成された一時識別子をクライアント装置に送信する識別子送信手段とを備えた第2のサーバ装置とを備えた認証システムである。
これにより、クライアント装置の認証の結果、当該クライアント装置に接続が許可された場合に、クライアント装置との間で接続を許可するための一時識別子が生成され、クライアント装置から機器個体情報が再度送信されてくるまでの間、生成された一時識別子を用いて、クライアント装置との間で通信が行われるので、日付けが変わってしまっても接続を行うことが可能で、かつ、なりすまし等の第三者による不正アクセスを困難にすることを可能にしてセキュリティを強化することが可能になる。
第3の発明は、操作者の操作によって外部への認証要求が入力された場合に、当該クライアント装置に固有の機器個体情報を、通信ネットワークを介して送信する機器個体情報送信手段と、機器個体情報送信手段による機器個体情報の送信後、通信ネットワークを介して外部から接続を行うための有効な一時識別子を受け取ったとき、次に機器個体情報とクライアント装置の認証要求とを送信するまでの間に操作者から任意のデータに対して処理要求が有った場合には、一時識別子のデータと任意の情報とを通信ネットワークを介して、一時識別子の送信元に送信する一時識別子送信手段とを備えたクライアント装置と、固有の機器個体情報が記憶された機器個体情報記憶手段と、クライアント装置から送信された当該クライアント装置に固有の機器個体情報を受信する機器個体情報受信手段と、機器個体情報受信手段によりクライアント装置から受信した当該クライアント装置に固有の機器個体情報と機器個体情報記憶手段に記憶された固有の機器個体情報とが一致するかにより、クライアント装置の認証を行うクライアント装置認証手段とを備えた第1のサーバ装置と、第1のサーバ装置による前記クライアント装置の認証の結果、クライアント装置に接続が許可された場合に、クライアント装置との間で接続を許可するための一時識別子を生成する識別子生成手段と、識別子生成手段によって生成された一時識別子をクライアント装置に送信する識別子送信手段とを備えた第2のサーバ装置とを備えた認証システムである。
これにより、クライアント装置の認証の結果、当該クライアント装置に接続が許可された場合に、クライアント装置との間で接続を許可するための一時識別子が生成され、クライアント装置から機器個体情報が再度送信されてくるまでの間、生成された一時識別子を用いて、クライアント装置との間で通信が行われるので、日付けが変わってしまっても接続を行うことが可能で、かつ、なりすまし等の第三者による不正アクセスを困難にすることを可能にしてセキュリティを強化することが可能になる。
第4の発明は、通信ネットワークを介してクライアント装置から送信された認証要求を受け取った場合、クライアント装置の認証の結果、クライアント装置に接続が許可された場合に、クライアント装置との間で接続を許可するための一時識別子を生成する識別子生成手段と、クライアント装置から認証要求が再度送信されてくるまでの間、識別子生成手段によって生成された一時識別子を用いて、クライアント装置との間で通信を行う通信手段とを備えたサーバ装置である。
これにより、クライアント装置の認証の結果、当該クライアント装置に接続が許可された場合に、クライアント装置との間で接続を許可するための一時識別子が生成され、クライアント装置から機器個体情報が再度送信されてくるまでの間、生成された一時識別子を用いて、クライアント装置との間で通信が行われるので、日付けが変わってしまっても接続を行うことが可能で、かつ、なりすまし等の第三者による不正アクセスを困難にすることを可能にしてセキュリティを強化することが可能になる。
第5の発明は、通信ネットワークを介してクライアント装置から送信された認証要求を受け取った場合、クライアント装置の認証の結果、クライアント装置に接続が許可された場合に、クライアント装置との間で接続を許可するための一時識別子を生成する識別子生成手段と、識別子生成手段によって生成された一時識別子をクライアント装置に送信する識別子送信手段と、クライアント装置の認証が実行された後、クライアント装置の認証を再度実行するまでの間に、送信した一時識別子と任意の情報とがクライアント装置から送信されてきた場合に、情報の送信元のクライアント装置から要求のある任意の処理を送信されてきた任意の情報に実行する処理実行手段とを備えたサーバ装置である。
これにより、クライアント装置の認証の結果、当該クライアント装置に接続が許可された場合に、クライアント装置との間で接続を許可するための一時識別子が生成され、クライアント装置から機器個体情報が再度送信されてくるまでの間、生成された一時識別子を用いて、クライアント装置との間で通信が行われるので、日付けが変わってしまっても接続を行うことが可能で、かつ、なりすまし等の第三者による不正アクセスを困難にすることを可能にしてセキュリティを強化することが可能になる。
第6の発明は、クライアント装置から受信した当該クライアント装置に固有の機器個体情報と予め登録された固有の機器個体情報とが一致するかにより、クライアント装置の認証を行うクライアント装置認証工程と、クライアント装置の認証の結果、クライアント装置に接続が許可された場合に、クライアント装置との間で接続を許可するための一時識別子を生成する識別子生成工程と、クライアント装置から機器個体情報が再度送信されてくるまでの間、識別子生成工程で生成された一時識別子を用いて、クライアント装置との間で通信を行う通信工程とを含む認証方法である。
これにより、クライアント装置の認証の結果、当該クライアント装置に接続が許可された場合に、クライアント装置との間で接続を許可するための一時識別子が生成され、クライアント装置から機器個体情報が再度送信されてくるまでの間、生成された一時識別子を用いて、クライアント装置との間で通信が行われるので、日付けが変わってしまっても接続を行うことが可能で、かつ、なりすまし等の第三者による不正アクセスを困難にすることを可能にしてセキュリティを強化することが可能になる。
第7の発明は、クライアント装置から受信した当該クライアント装置に固有の機器個体情報と予め登録された固有の機器個体情報とが一致するかにより、クライアント装置の認証を行うクライアント装置認証工程と、クライアント装置の認証の結果、クライアント装置に接続が許可された場合に、クライアント装置との間で接続を許可するための一時識別子を生成する識別子生成工程と、識別子生成工程で生成された一時識別子を前記クライアント装置に送信する識別子送信工程と、クライアント装置認証工程でクライアント装置の認証を実行した後、クライアント装置の認証を再度実行するまでの間に、識別子送信工程で送信した一時識別子と任意の情報とがクライアント装置から送信されてきた場合に、送信されてきた任意の情報に情報の送信元のクライアント装置から要求のある任意の処理を実行する処理実行工程とを含む認証方法である。
これにより、クライアント装置の認証の結果、当該クライアント装置に接続が許可された場合に、クライアント装置との間で接続を許可するための一時識別子が生成され、クライアント装置から機器個体情報が再度送信されてくるまでの間、生成された一時識別子を用いて、クライアント装置との間で通信が行われるので、日付けが変わってしまっても接続を行うことが可能で、かつ、なりすまし等の第三者による不正アクセスを困難にすることを可能にしてセキュリティを強化することが可能になる。
第8の発明は、操作者の操作によって外部への認証要求が入力された場合に、当該クライアント装置に固有の機器個体情報を、通信ネットワークを介して送信する機器個体情報送信手段と、機器個体情報送信手段による機器個体情報の送信後、通信ネットワークを介して外部のサーバ装置から接続を行うための有効な一時識別子を受け取ったとき、次に機器個体情報とクライアント装置の認証要求とを送信するまでの間に操作者から任意のデータに対して処理要求が有った場合には、一時識別子のデータと任意の情報とを通信ネットワークを介して、一時識別子の送信元のサーバ装置に送信する一時識別子送信手段とを備えたクライアント装置である。
これにより、クライアント装置の認証の結果、当該クライアント装置に接続が許可された場合に、クライアント装置との間で接続を許可するための一時識別子が生成され、クライアント装置から機器個体情報を再度送信するまでの間、生成された一時識別子を用いて、サーバ装置との間で通信が行われるので、日付けが変わってしまっても接続を行うことが可能で、かつ、なりすまし等の第三者による不正アクセスを困難にすることを可能にしてセキュリティを強化することが可能になる。
第9の発明は、外部に接続可能なクライアント装置にインストールされ、クライアント装置の通信を制御する通信制御プログラムであって、クライアント装置のコンピュータに、操作者の操作によって外部への認証要求が入力された場合に、当該クライアント装置に固有の機器個体情報を、通信ネットワークを介して送信する機器個体情報送信手順、機器個体情報送信手順による機器個体情報の送信後、通信ネットワークを介して外部のサーバ装置から接続を行うための有効な一時識別子を受け取ったとき、次に機器個体情報とクライアント装置の認証要求とを送信するまでの間に操作者から任意のデータに対して処理要求が有った場合には、一時識別子のデータと任意の情報とを通信ネットワークを介して、一時識別子の送信元のサーバ装置に送信する一時識別子送信手順を実行させるための通信制御プログラムである。
これにより、クライアント装置の認証の結果、当該クライアント装置に接続が許可された場合に、クライアント装置との間で接続を許可するための一時識別子が生成され、クライアント装置から機器個体情報を再度送信するまでの間、生成された一時識別子を用いて、サーバ装置との間で通信が行われるので、日付けが変わってしまっても接続を行うことが可能で、かつ、なりすまし等の第三者による不正アクセスを困難にすることを可能にしてセキュリティを強化することが可能になる。
本発明によれば、日付けが変わってしまっても接続を行うことが可能で、かつ、なりすまし等の第三者による不正アクセスを困難にすることを可能にしてセキュリティを強化することが可能になる。
以下、本発明を実施するための最良の形態(以下、実施の形態と称する)に関して説明する。なお、説明は以下の順序で行う。
1.第1の実施の形態
2.変形例
<1.第1の実施の形態>
[認証システムの全体構成]
[仲介サーバ装置1の構成]
以下、本発明の最良の形態に関し、図面を参照して説明する。
図1は、本発明の第1の実施の形態に係る認証システムASの全体構成の一例を示す模式図である。
また、図2は、本実施の形態に係る認証システムASの全体構成の一例を示すブロック図である。
本実施の形態に係る認証システムASは、通信ネットワークであるインターネットITを介して複数のクライアント装置3−A〜3−nと接続された仲介サーバ装置1と、この仲介サーバ装置1と接続された認証サーバ装置2とから構成される。
この仲介サーバ装置1は、通信ネットワークであるインターネットITを介して接続された複数のクライアント装置3−A〜3−nのうちの何れかのクライアント装置から送信された認証要求を受け取った場合、認証サーバ装置2によって実行されるクライアント装置の認証の結果、当該クライアント装置に仲介サーバ装置1への接続が許可された場合に、クライアント装置との間で接続を許可するための一時識別子を生成する処理を実行する。
更に、この仲介サーバ装置1は、クライアント装置から認証要求が再度送信されてくるまでの間、換言すれば、クライアント装置との間のセッションが有効な間だけ、クライアント装置に接続が許可された場合に生成された一時識別子を用いて、クライアント装置との間で通信を行う処理を実行する。
要するに、この仲介サーバ装置1は、以上のような各処理を実行することによって、通信ネットワークであるインターネットを介して接続された各クライアント装置3−A〜3−nとの間でセキュアな通信を行うことを可能にするサーバ装置である。
この仲介サーバ装置1は、ネットワークインターフェース部1aと、認証結果受信部1bと、識別子生成部1cと、識別子記憶メモリ1dと、識別子判定部1eと、処理実行部1fとを備えている。
なお、本実施の形態に係る仲介サーバ装置1を構成する各部は、ハードウェア、ソフトウェア、又はハードウェア及びソフトウェアの組み合わせの何れで構成されていてもよいことはいうまでもない。
ネットワークインターフェース部1aは、通信ネットワークであるインターネットを介してクライアント装置3−A〜3−nから送信された認証要求と、クライアント装置3−A〜3−nに固有の機器個体情報と、クライアント装置3−A〜3−nのIPアドレスとの組を受け取り、受け取った機器個体情報とクライアント装置3−A〜3−nのIPアドレスとを認証サーバ装置2に出力する処理を実行する。
また、ネットワークインターフェース部1aは、認証サーバ装置2から受け取った認証結果がクライアント装置3−A〜3−nに接続を許可することを示す接続許可通知である場合に、識別子生成部1cによって生成された一時識別子とクライアント装置3−A〜3−nのIPアドレスのデータとを受け取り、受け取った一時識別子をクライアント装置に送信する処理を実行する。
更に、ネットワークインターフェース部1aは、認証サーバ装置2から受け取った認証結果がクライアント装置3−A〜3−nに接続を許可しないことを示す接続不許可通知である場合に、当該接続不許可通知をIPアドレスに対応したクライアント装置3−A〜3−nに通信ネットワークであるインターネットを介して送信する処理を実行する。
認証結果受信部1bは、クライアント装置3−A〜3−nに接続を許可するかに関する認証結果と、送信元のクライアント装置3−A〜3−nのIPアドレスとの組を認証サーバ装置2から受け取り、認証サーバ装置2から受け取った認証結果がクライアント装置3−A〜3−nに接続を許可する接続許可通知である場合に、クライアント装置3−A〜3−nに対して当該仲介サーバ装置1への接続を許可することを示す一時識別子を生成させるための一時識別子生成命令とクライアント装置3−A〜3−nのIPアドレスとの組を識別子生成部1cに出力する処理を実行する。
また、認証結果受信部1bは、認証サーバ装置2から受け取った認証結果がクライアント装置3−A〜3−nに接続を許可しないことを示す接続不許可通知である場合に、当該接続不許可通知をIPアドレスに対応したクライアント装置3−A〜3−nに通信ネットワークであるインターネットを介して送信するためのネットワークインターフェース部1aに出力する処理を実行する。
識別子生成部1cは、一時識別子生成命令と、送信先のクライアント装置3−A〜3−nのIPアドレスとの組を認証結果受信部1bから受け取り、クライアント装置3−A〜3−nに対して接続を許可することを示す一時識別子を生成する処理を実行する。
また、識別子生成部1cは、生成した一時識別子のデータを識別子記憶メモリ1dに記憶させると共に、生成した一時識別子とクライアント装置3−A〜3−nのIPアドレスのデータとをネットワークインターフェース部1aに出力する処理を実行する。
なお、本実施の形態に係る識別子生成部1cは、処理の高速化を図る観点から、認証サーバ装置2の認証部2cによるクライアント装置の認証が終了するまでの間に、クライアント装置と仲介サーバ装置1との間のセッションに関連付けた一時識別子を生成することがより好ましい。
識別子記憶メモリ1dには、クライアント装置3−A〜3−nに接続を許可するかに関する認証結果が当該クライアント装置3−A〜3−nに接続を許可する接続許可通知である場合に、生成された当該クライアント装置3−A〜3−nに対して当該仲介サーバ装置1への接続を許可することを示す一時識別子が記憶されている。
識別子判定部1eは、ネットワークインターフェース部1aからパケットのデータを受け取った場合に、識別子記憶メモリ1dに記憶された一時識別子のデータを識別子記憶メモリ1dから読み出し、受け取ったパケットのデータ内に、識別子記憶メモリ1dから読み出した識別子のデータが存在するかを判定する処理を実行する。
また、識別子判定部1eは、前述した判定の結果、ネットワークインターフェース部1aから受け取ったパケットのデータ内に識別子記憶メモリ1dから読み出した識別子のデータが存在する場合、換言すればクライアント装置3−A〜3−nの認証の結果、当該クライアント装置3−A〜3−nに接続が許可されてから、当該クライアント装置3−A〜3−nから認証要求が再度送信されてくるまでの間に送信した一時識別子と任意の情報とがクライアント装置3−A〜3−nから送信されてきた場合に、受け取ったパケットのデータを処理実行部1fに出力する処理を実行する。
また、識別子判定部1eは、前述した判定の結果、ネットワークインターフェース部1aから受け取ったパケットのデータ内に識別子記憶メモリ1dから読み出した識別子のデータが存在しない場合、換言すればクライアント装置3−A〜3−nの認証の結果、仲介サーバ装置1に接続することを許可されたクライアント装置3−A〜3−n以外のクライアント装置3−A〜3−nから、生成した一時識別子とは異なる一時識別子と任意の情報とがクライアント装置3−A〜3−nから送信されてきた場合には、当該クライアント装置3−A〜3−nが仲介サーバ装置1に接続することを許可されたクライアント装置3−A〜3−nではないことを示す接続不許可通知を生成し、生成した接続不許可通知をネットワークインターフェース部1aに出力する処理を実行する。
処理実行部1fは、前述した判定の結果、ネットワークインターフェース部1aから受け取ったパケットのデータ内に識別子記憶メモリ1dから読み出した識別子のデータが存在する場合に、識別子判定部1eからパケットのデータを受け取り、受け取ったデータに処理要求に応じた処理を実行して、得られた処理結果をネットワークインターフェース部1aに出力する処理を実行する。
[認証サーバ装置2の構成]
本実施の形態に係る認証サーバ装置2は、通信ネットワークを介してクライアント装置3−A〜3−nから送信されたクライアント装置3−A〜3−n毎に固有の機器個体情報と、予め登録された機器個体情報とが一致するかにより、当該クライアント装置3−A〜3−nに仲介サーバ装置1への接続を許可するかに関する認証を実行するサーバ装置である。
この認証サーバ装置2は、機器個体情報受信部2a、機器個体情報記憶メモリ2bと、認証部2cと、認証結果出力部2dと、入力受付部2eと、データ登録部2fと、データ訂正処理部2gと、データ消去部2hとを備えている。
なお、本実施の形態に係る認証サーバ装置2を構成する各部は、ハードウェア、ソフトウェア、又はハードウェア及びソフトウェアの組み合わせの何れで構成されていてもよいことはいうまでもない。
機器個体情報受信部2aは、仲介サーバ装置1から送信された機器個体情報と、クライアント装置3−A〜3−nのIPアドレスとを受け取る処理と、受け取った機器個体情報とクライアント装置3−A〜3−nのIPアドレスとを認証部2cに出力する処理とを実行する。
機器個体情報記憶メモリ2bには、システム管理者等によって入力されたクライアント装置3−A〜3−n毎に固有の機器個体情報が読み出し/書き込み可能に記憶されている。
認証部2cは、機器個体情報受信部2aから出力された機器個体情報と、クライアント装置3−A〜3−nのIPアドレスとを受け取り、機器個体情報記憶メモリ2bに記憶された機器個体情報の中に受け取った機器個体情報と一致する機器個体情報が存在するかにより、クライアント装置3−A〜3−nに接続を許可するかに関する認証を実行する。
また、認証部2cは、前述した認証の結果、機器個体情報記憶メモリ2bに記憶された機器個体情報の中に受け取った機器個体情報と一致する機器個体情報が存在する場合、換言すればクライアント装置3−A〜3−nに接続を許可する場合には、クライアント装置3−A〜3−nに接続を許可することを示す接続許可通知を生成し、生成した接続許可通知と送信先のIPアドレスとを認証結果出力部2dに出力する。
更に、認証部2cは、前述した認証の結果、機器個体情報記憶メモリ2bに記憶された機器個体情報の中に受け取った機器個体情報と一致する機器個体情報が存在しない場合、換言すればクライアント装置3−A〜3−nに接続を許可しない場合には、クライアント装置3−A〜3−nに接続を許可しないことを示す接続不許可通知を生成し、生成した接続不許可通知と送信先のIPアドレスとを認証結果出力部2dに出力する。
認証結果出力部2dは、接続許可通知と送信先のIPアドレスとの組、又は接続不許可通知と送信先のIPアドレスとの組を認証部2cから受け取り、受け取った接続許可通知と送信先のIPアドレスとの組、又は接続不許可通知と送信先のIPアドレスとの組を仲介サーバ装置1に出力する処理を実行する。
入力受付部2eは、操作者の操作により入力された機器個体情報を追加するための追加要求と、追加する登録対象の機器個体情報のデータとの組、機器個体情報を訂正するための訂正要求と訂正対象の機器個体情報との組、及び機器個体情報を削除するための削除要求と削除対象の機器個体情報との組を受け付ける。
また、入力受付部2eは、入力を受け付けた機器個体情報と追加要求とをデータ登録部2fに出力する。
更に、入力受付部2eは、入力を受け付けた訂正要求と訂正対象の機器個体情報との組をデータ訂正処理部2gに出力する。
また、入力受付部2eは、入力を受け付けた削除要求と削除対象の機器個体情報との組をデータ消去部2hに出力する。
データ登録部2fは、機器個体情報と追加要求とを入力受付部2eから受け取った場合に、受け取った機器個体情報を機器個体情報記憶メモリ2bに記憶させることにより、入力を受け付けた機器個体情報を機器個体情報記憶メモリ2bに記憶された機器個体情報に追加して、機器個体情報記憶手段に記憶された機器個体情報のデータを更新する処理を実行する。
データ訂正処理部2gは、訂正対象となる機器個体情報の修正データと、訂正要求とを入力受付部2eから受け取った場合に、機器個体情報記憶メモリ2bに記憶された機器個体情報を、入力を受け付けた修正データによって修正した後、記憶された機器個体情報のデータを更新する処理を実行する。
データ消去部2hは、削除対象となる機器個体情報と削除要求とを入力受付部2eから受け取った場合に、機器個体情報記憶メモリ2bに記憶された機器個体情報のうち、指定された機器個体情報を削除した後、機器個体情報記憶メモリ2bに記憶された機器個体情報のデータを更新する処理を実行する。
[各クライアント装置3−A〜3−nの構成]
本実施の形態に係るクライアント装置3−A〜3−nは、通信ネットワークを介して、又は記憶媒体に記憶された専用の通信制御プログラムがインストールされた周知のコンピュータによって実現される。
本実施の形態に係るクライアント装置3−A〜3−nは、操作者の操作によって外部への認証要求が入力された場合に、当該クライアント装置3−A〜3−nに固有の機器個体情報を、通信ネットワークを介して、認証システムを構成する仲介サーバ装置1に送信し、当該機器個体情報の送信後、通信ネットワークを介して仲介サーバ装置1から接続を許可することを示す有効な一時識別子を受け取ったとき、次に機器個体情報とクライアント装置3−A〜3−nの認証要求とを送信するまでの間に、操作者から任意のデータに対して処理要求が入力された場合には、一時識別子のデータと任意の情報とを通信ネットワークを介して、一時識別子の送信元である仲介サーバ装置1に送信する周知のコンピュータである。
本実施の形態に係るクライアント装置3−A〜3−nは、入力部3aと、機器個体情報記憶メモリ3bと、一時識別子記憶メモリ3cと、表示部3dと、制御部3eと、ネットワークインターフェース部3fとを備えている。
なお、本実施の形態に係るクライントを構成する各部は、ハードウェア、ソフトウェア、又はハードウェア及びソフトウェアの組み合わせの何れで構成されていてもよいことはいうまでもない。
入力部3aは、外部への認証要求の入力を受け付け、入力を受け付けた外部への認証要求を制御部3eに出力する。
また、入力部3aは、サーバ装置との接続を許可することを示す一時識別子を外部から受け取ったとき、外部への認証要求の入力を再度受け付けるまでの間に、任意の処理を実行させるための処理要求と、処理対象データの入力とを受け付けた場合には、入力を受け付けた処理要求と処理対象データとを制御部3eに出力する。
機器個体情報記憶メモリ3bは、例えば記憶されたデータを電気的に消去不可能な半導体メモリから構成されており、クライアント装置3−A〜3−nに固有の機器個体情報が記憶されている。
一時識別子記憶メモリ3cは、例えば記憶されたデータを電気的に消去可能な半導体メモリから構成されており、認証システムから送信された一時識別子のデータが記憶されている。
表示部3dは、図示しない表示画面を有しており、表示画面上に表示されたスタートアップ画面上でブラウザを示すアイコンが操作者の操作によってクリックされた場合に、通信ネットワークを介して外部への認証要求、例えば本実施の形態の仲介サーバ装置1への認証要求が入力部3aから制御部3eに入力されるように構成されている。
また、表示部3dは、表示画面上に表示された図示しない選択画面上で操作者の操作によってウェブページ上の任意のコンテンツが選択されるか、又は表示画面上に表示された図示しないウェブページ上の入力欄に、図示しないキーボード又はマウス等を用いて操作者によって入力操作がなされるかした場合に、本実施の形態に係る仲介サーバ装置1のIPアドレスと、処理要求と処理対象データとが、本実施の形態に係る入力部3aから制御部3eに入力されるように構成されている。
制御部3eは、IPアドレスと、外部への認証要求とを入力部から受け取った場合に、機器個体情報記憶メモリ2bに記憶されたクライアント装置3−A〜3−nに固有の機器個体情報を読み出し、読み出した機器個体情報と入力部から受け取ったIPアドレスと、認証要求とをネットワークインターフェース部3fに出力する。
また、制御部3eは、機器個体情報と認証要求の送信後、通信ネットワークを介して外部の仲介サーバ装置1から接続を行うための有効な一時識別子を受け取ったとき、受け取った一時識別子のデータを一時識別子記憶メモリ3cに記憶させる。
更に、制御部3eは、一時識別子のデータを一時識別子記憶メモリ3cに記憶させた後で、次に機器個体情報とクライアント装置3−A〜3−nの認証要求とを送信するまでの間に操作者から任意のデータに対して処理要求が有った場合には、一時識別子記憶メモリ3cから読み出した一時識別子のデータと入力部3aから操作者の操作によって入力されたIPアドレスと任意の情報とをネットワークインターフェース部3fに出力する。
ネットワークインターフェース部3fは、クライアント装置3−A〜3−nと認証システムとの間でデータが含まれるパケットを相互に交換するためのインターフェースであり、機器個体情報記憶メモリ2bから読み出された機器個体情報と、入力部から入力された認証要求とIPアドレスとを制御部3eから受け取り、受け取った機器個体情報と認証要求とを、通信ネットワークを介して送信先として指定されたIPアドレスに該当する仲介サーバ装置1に送信する。
また、ネットワークインターフェース部3fは、外部の仲介サーバ装置1から送信された一時識別子を受け取り、受け取った一時識別子を制御部3eに出力する。
更に、ネットワークインターフェース部3fは、機器個体情報と認証要求の送信後、通信ネットワークを介して外部の仲介サーバ装置1から接続を行うための有効な一時識別子を受け取ったとき、次に機器個体情報とクライアント装置3−A〜3−nの認証要求とを送信するまでの間に操作者から任意のデータに対して処理要求が有った場合には、一時識別子記憶メモリ3cから読み出された一時識別子のデータと、入力部3aから操作者の操作によって入力されたIPアドレスと任意の情報とを制御部3eから受け取り、受け取った一時識別子と処理要求とを、通信ネットワークを介して送信先として指定されたIPアドレスに該当する仲介サーバ装置1に送信する。
[認証システムの実行処理]
次に、以上のように構成された認証システムの実行する実行処理に関し、図面を参照して説明する。
図3及び図4は、本実施の形態に係る認証システムの実行する実行処理を説明するためのシーケンスチャートである。
なお、以下の説明では、説明を本発明のポイントに絞ると共に、説明の省力化を図る観点から本実施の形態に係る認証システムに対して、当該認証システムに通信ネットワークを介して接続された複数のクライアント装置3−A〜3−nのうち、クライアント装置3−Aから認証要求が送信されてきた場合に関してのみ説明するが、クライアント装置3−B、クライアント装置3−C…クライアント装置3−n等、他のクライアント装置から認証要求が送信されてきた場合に関しても、クライアント装置3−Aから認証要求が送信されてきた場合と同様である。
(認証データ管理処理:STA)
始めに、本実施の形態に係る認証システムの実行する認証データ管理処理に関して説明する。
認証サーバ装置2では、データ登録部2fは、システム管理者等の操作によって入力された機器個体情報と追加要求とを入力受付部2eから受け取った場合に、受け取った機器個体情報を機器個体情報記憶メモリ2bに記憶させることにより、入力を受け付けた機器個体情報を機器個体情報記憶メモリ2bに記憶された機器個体情報に追加して、機器個体情報記憶手段に記憶された機器個体情報のデータを更新する(A1)。
次に、認証サーバ装置2では、データ登録部2fは、システム管理者等の操作によって入力された訂正対象となる機器個体情報の修正データとデータを修正するための修正要求とを入力受付部2eから受け取った場合に、機器個体情報記憶メモリ2bに記憶された機器個体情報を、入力を受け付けた修正データによって修正した後、記憶された機器個体情報のデータを更新する(A2)。
次に、認証サーバ装置2では、データ消去部2hは、システム管理者等の操作によって入力された削除対象となる機器個体情報とデータを削除するための削除要求とを入力受付部2eから受け取った場合に、機器個体情報記憶メモリ2bに記憶された機器個体情報のうち、指定された機器個体情報を削除した後、機器個体情報記憶メモリ2bに記憶された機器個体情報のデータを更新する(A3)。
以上のような一連の処理により、本実施の形態に係る認証サーバ装置2は、実行するデータ管理処理を終了する。
なお、本実施の形態に係る認証サーバ装置2では、システム管理者等の操作によって機器個体情報と追加要求との組、訂正対象となる機器個体情報の修正データと訂正要求との組、削除対象となる機器個体情報のデータと削除要求との組が入力受付部2eから直接入力された場合に関して説明しているが、図1に示すように、認証サーバ装置2とは、別体の管理装置の具備する図示しない入力受付装置から入力された機器個体情報と追加要求との組、訂正対象となる機器個体情報の修正データと訂正要求との組、削除対象となる機器個体情報のデータと削除要求との組が認証サーバ装置2に入力されるようにしてもよいことは言うまでもない。
(認証処理:STB)
次に、本実施の形態に係る認証システムの実行する認証処理に関して説明する。
始めに、機器個体情報受信部2aは、クライアント装置3−Aから認証要求と、クライアント装置3−Aに固有の機器個体情報とが通信ネットワークを介して認証システムに送信されると、仲介サーバ装置1から転送されたクライアント装置3−AのIPアドレスと、クライアント装置3−Aに固有の機器個体情報とを受け取る(B1)。
次に、認証部2cは、機器個体情報受信部2aから受け取った機器個体情報と一致する機器個体情報が機器個体情報記憶メモリ2bに記憶されているかにより、機器個体情報に対応するクライアント装置3−Aに対して仲介サーバ装置1への接続を許可するかに関する認証を実行する(B2)。
次に、認証結果出力部2dは、前述した工程B2でクライアント装置3−Aに仲介サーバ装置1への接続を許可すると判定された場合には(B2:Yes)、仲介サーバ装置1への接続を許可することを示す接続許可通知とクライアント装置3−AIPアドレスとの組を仲介サーバ装置1に送信する(B3)。
一方、認証結果出力部2dは、前述した工程B2でクライアント装置3−Aに仲介サーバ装置1への接続を許可しないと判定された場合には(B2:No)、仲介サーバ装置1への接続を許可しないことを示す接続不許可通知とクライアント装置3−AのIPアドレスとの組を仲介サーバ装置1に送信する(B4)。
工程B5では、識別子生成部1cは、クライアント装置3−Aに仲介サーバ装置1への接続を許可することを示す接続許可通知とクライアント装置3−AのIPアドレスとの組を認証結果受信部1bから受け取ると、接続を許可することを示す一時識別子を生成し、生成した一時識別子を識別子記憶メモリ1dに記憶させた後、生成した一時識別子とクライアント装置3−AのIPアドレスとの組をネットワークインターフェース部1aに出力する。
これにより、ネットワークインターフェース部1aによって、クライアント装置3−Aに仲介サーバ装置1への接続を許可することを示す一時識別子のデータが送信先のクライアント装置3−Aに送信される。
工程B6では、認証結果受信部1bは、クライアント装置3−Aに仲介サーバ装置1への接続を許可しないことを示す接続許可不通知とクライアント装置3−AのIPアドレスとの組を認証サーバ装置2から受け取ると、仲介サーバ装置1への接続を許可しないことを示す接続不許可通知とクライアント装置3−AのIPアドレスとの組をネットワークインターフェース部1aに出力する。
これにより、ネットワークインターフェース部1aによって、クライアント装置3−Aに仲介サーバ装置1への接続を許可しないことを示す接続不許可通知が送信先のクライアント装置3−Aに送信される。
工程B7では、識別子判定部1eは、接続を許可することを示す一時識別子と、任意の処理を要求する処理要求とをネットワークインターフェース部1aから受け取ると、受け取った一時識別子と識別子記憶メモリ1dに記憶された一時時識別子とが一致するかにより一時識別子が有効な一時識別子であるかを判定する。
処理実行部1fは、前述した工程B7で受け取った一時識別子が有効な一時識別子であると判定した場合には(B7:Yes)、識別子判定部1eから受け取ったデータに対してクライアント装置3−Aから要求のある任意の処理を実行して、処理結果をネットワークインターフェース部1aに出力する(B8)。
一方、ネットワークインターフェース部1aは、前述した工程B7で受け取った一時識別子が有効な一時識別子ではないと判定した場合、換言すれば受け取った一時識別子と識別子記憶メモリ1dに記憶された一時時識別子とが一致しない場合には(B7:No)、接続を許可しないことを示す接続不許可通知を送信先のクライアント装置3−Aに送信する(B9)。
以上のような一連の処理により、本実施の形態に係る認証システムは、実行処理を終了する。
(クライアント装置3−A側の実行処理:STC)
次に、本実施の形態に係る認証システムに接続された各クライアント装置3−Aの実行する処理に関して説明する。
本実施の形態に係る各クライアント装置3−Aは、表示画面上に表示されたスタートアップ画面上でブラウザを示すアイコンが操作者の操作によってクリックされると、クライアント装置3−Aのコンピュータにインストールされた通信制御プログラムが起動して以下の処理を実行する。
始めに、制御部3eは、IPアドレスと、外部への認証要求とを入力部から受け取った場合に、機器個体情報記憶メモリ3bに記憶されたクライアント装置3−Aに固有の機器個体情報を読み出し、読み出した機器個体情報と入力部から受け取った送信先のIPアドレスと、認証要求とをネットワークインターフェース部3fに出力する(C1)。
これにより、本実施の形態に係る各クライアント装置3−Aから仲介サーバ装置1への認証要求が通信ネットワークを介して送信される。
次に、制御部3eは、機器個体情報と認証要求の送信後、通信ネットワークを介して外部の仲介サーバ装置1から接続を行うための有効な一時識別子を受け取ったとき、受け取った一時識別子のデータを一時識別子記憶メモリ3cに記憶させる(C2)。
工程C3では、制御部3eは、一時識別子のデータを一時識別子記憶メモリ3cに記憶させた後で、次に機器個体情報とクライアント装置3−Aの認証要求とを送信するまでの間に操作者から任意のデータに対して処理要求が有った場合には、一時識別子記憶メモリ3cから読み出した一時識別子のデータと入力部3aから操作者の操作によって入力されたIPアドレスと任意の情報とを通信情報として埋め込んだ通信電文をネットワークインターフェース部3fに出力する。
これにより、本実施の形態に係る各クライアント装置3−Aから仲介サーバ装置1に、一時識別子のデータと任意のデータに対する処理要求とが通信ネットワークを介して送信される。
以上のような一連の処理により、本実施の形態に係る各クライアント装置3−Aは、実行処理を終了する。
上述したように、本実施の形態に認証システムによれば、クライアント装置3−Aの認証の結果、当該クライアント装置3−Aに接続が許可された場合に、クライアント装置3−Aとの間で接続を許可するための一時識別子が生成され、クライアント装置3−Aから機器個体情報が再度送信されてくるまでの間、生成された一時識別子を用いて、クライアント装置3−Aとの間で通信が行われるので、日付けが変わってしまっても接続を行うことが可能で、かつ、なりすまし等の第三者による不正アクセスを困難にすることを可能にしてセキュリティを強化することが可能になる。
なお、本実施の形態に係る認証システムは、通信ネットワークを介して複数のクライアント装置3−A〜3−nと接続された仲介サーバ装置1とこの仲介サーバ装置1と接続された認証サーバ装置2とから構成されていたが、これに限らず、複数のクライアント装置3−A〜3−nと、当該各クライアント装置3−A〜3−nと通信ネットワークを介して接続された仲介サーバ装置1と、この仲介サーバ装置1と接続された認証サーバ装置2とから構成されていてもよいことは言うまでもない。
<2.変形例>
なお、本発明は、上記実施の形態に限定されるものではなく、実施段階では本発明の要旨を逸脱しない範囲内で種々の変更が可能である。更に上記実施の形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が生成され得る。例えば実施の形態に示される全構成要件からいくつかの要件が省略されることで発明が生成される場合には、その生成された発明を実施する段階では省略部分が周知慣用技術で補われるものである。
その他、本発明は、その要旨を逸脱しない範囲内で種々変更して実施することが出来る。
本発明の第1の実施の形態に係る認証システムASの全体構成の一例を示す模式図である。 本実施の形態に係る認証システムASの全体構成の一例を示すブロック図である。 本実施の形態に係る認証システムの実行する実行処理を説明するためのシーケンスチャートである。 本実施の形態に係る認証システムの実行する実行処理を説明するためのシーケンスチャートである。
符号の説明
AS 認証システム、1 仲介サーバ装置1a ネットワークインターフェース部、1b 認証結果受信部、1c 識別子生成部、1d 識別子記憶メモリ、1e 識別子判定部、1f 処理実行部、2 認証サーバ装置、2a 機器個体情報受信部、2b 機器個体情報記憶メモリ、2c 認証部、2d 認証結果出力部、2e 入力受付部、2f データ登録部、2g データ訂正処理部、2h データ消去部、3−A〜3−n クライアント装置、3a 入力部、3b 機器個体情報記憶メモリ、3c 一時識別子記憶メモリ、3d 表示部、3e 制御部、3f ネットワークインターフェース部

Claims (13)

  1. 固有の機器個体情報が記憶された機器個体情報記憶手段と、クライアント装置から送信された当該クライアント装置に固有の機器個体情報を受信する機器個体情報受信手段と、前記機器個体情報受信手段によりクライアント装置から受信した当該クライアント装置に固有の機器個体情報と前記機器個体情報記憶手段に記憶された固有の機器個体情報とが一致するかにより、前記クライアント装置の認証を行うクライアント装置認証手段とを備えた第1のサーバ装置と、
    前記第1のサーバ装置による前記クライアント装置の認証の結果、前記クライアント装置に接続が許可された場合に、前記クライアント装置との間で接続を許可するための一時識別子を生成する識別子生成手段と、前記クライアント装置から機器個体情報が再度送信されてくるまでの間、前記識別子生成手段によって生成された一時識別子を用いて、前記クライアント装置との間で通信を行う通信手段とを備えた第2のサーバ装置と
    を備えた認証システム。
  2. 前記識別子生成手段は、
    前記クライアント装置認証手段による前記クライアント装置の認証が終了するまでの間に、前記クライアント装置と前記第2のサーバ装置との間のセッションに関連付けた一時識別子を生成する請求項1に記載の認証システム。
  3. 前記第1のサーバ装置は、
    操作者の操作によって機器個体情報を追加するための追加要求の入力を受け付ける追加要求受付手段と、
    機器個体情報の入力を受け付ける機器個体情報入力受付手段と、
    前記追加要求受付手段によって追加要求の入力を受け付けた場合に、前記機器個体情報入力受付手段によって入力を受け付けた機器個体情報を前記機器個体情報記憶手段に記憶された機器個体情報に追加した後、機器個体情報記憶手段に記憶された機器個体情報のデータを更新する第1の機器個体情報更新手段とを更に備えた請求項1に記載の認証システム。
  4. 前記第1のサーバ装置は、
    操作者による機器個体情報を修正するための情報修正要求の入力を受け付ける修正要求受付手段と、
    操作者による機器個体情報に関する修正データの入力を受け付ける修正入力受付手段と、
    前記修正要求受付手段によって情報修正要求の入力を受け付けた場合に、前記機器個体情報記憶手段に記憶された機器個体情報を前記修正入力受付手段によって入力を受け付けた修正データによって修正した後、機器個体情報記憶手段に記憶された機器個体情報のデータを更新する第2の機器個体情報更新手段とを更に備えた請求項1に記載の認証システム。
  5. 前記第1のサーバ装置は、
    操作者の操作による機器個体情報を削除するための情報削除要求の入力を受け付ける削除要求受付手段と、
    操作者の操作により削除対象の機器個体情報を指定するための機器個体情報指定手段と、
    前記修正要求受付手段によって情報削除要求の入力を受け付けた場合に、前記機器個体情報記憶手段に記憶された機器個体情報のうち、前記機器個体情報指定手段によって指定された機器個体情報を削除した後、機器個体情報記憶手段に記憶された機器個体情報のデータを更新する第3の機器個体情報更新手段とを更に備えた請求項1に記載の認証システム。
  6. クライアント装置と、
    固有の機器個体情報が記憶された機器個体情報記憶手段と、前記クライアント装置から送信された当該クライアント装置に固有の機器個体情報を受信する機器個体情報受信手段と、前記機器個体情報受信手段によりクライアント装置から受信した当該クライアント装置に固有の機器個体情報と前記機器個体情報記憶手段に記憶された固有の機器個体情報とが一致するかにより、前記クライアント装置の認証を行うクライアント装置認証手段とを備えた第1のサーバ装置と、
    前記第1のサーバ装置による前記クライアント装置の認証の結果、前記クライアント装置に接続が許可された場合に、前記クライアント装置との間で接続を許可するための一時識別子を生成する識別子生成手段と、前記識別子生成手段によって生成された一時識別子を前記クライアント装置に送信する識別子送信手段とを備えた第2のサーバ装置と
    を備えた認証システム。
  7. 操作者の操作によって外部への認証要求が入力された場合に、当該クライアント装置に固有の機器個体情報を、通信ネットワークを介して送信する機器個体情報送信手段と、前記機器個体情報送信手段による機器個体情報の送信後、通信ネットワークを介して外部から接続を行うための有効な一時識別子を受け取ったとき、次に機器個体情報とクライアント装置の認証要求とを送信するまでの間に操作者から任意のデータに対して処理要求が有った場合には、前記一時識別子のデータと任意の情報とを通信ネットワークを介して、前記一時識別子の送信元に送信する一時識別子送信手段とを備えたクライアント装置と、
    固有の機器個体情報が記憶された機器個体情報記憶手段と、前記クライアント装置から送信された当該クライアント装置に固有の機器個体情報を受信する機器個体情報受信手段と、前記機器個体情報受信手段によりクライアント装置から受信した当該クライアント装置に固有の機器個体情報と前記機器個体情報記憶手段に記憶された固有の機器個体情報とが一致するかにより、前記クライアント装置の認証を行うクライアント装置認証手段とを備えた第1のサーバ装置と、
    前記第1のサーバ装置による前記クライアント装置の認証の結果、前記クライアント装置に接続が許可された場合に、前記クライアント装置との間で接続を許可するための一時識別子を生成する識別子生成手段と、前記識別子生成手段によって生成された一時識別子を前記クライアント装置に送信する識別子送信手段とを備えた第2のサーバ装置と
    を備えた認証システム。
  8. 通信ネットワークを介してクライアント装置から送信された認証要求を受け取った場合、前記クライアント装置の認証の結果、前記クライアント装置に接続が許可された場合に、前記クライアント装置との間で接続を許可するための一時識別子を生成する識別子生成手段と、
    前記クライアント装置から認証要求が再度送信されてくるまでの間、前記識別子生成手段によって生成された一時識別子を用いて、前記クライアント装置との間で通信を行う通信手段とを備えたサーバ装置。
  9. 通信ネットワークを介してクライアント装置から送信された認証要求を受け取った場合、前記クライアント装置の認証の結果、前記クライアント装置に接続が許可された場合に、前記クライアント装置との間で接続を許可するための一時識別子を生成する識別子生成手段と、
    前記識別子生成手段によって生成された一時識別子を前記クライアント装置に送信する識別子送信手段と、
    前記クライアント装置の認証が実行された後、前記クライアント装置の認証を再度実行するまでの間に、前記送信した一時識別子と任意の情報とが前記クライアント装置から送信されてきた場合に、情報の送信元のクライアント装置から要求のある任意の処理を送信されてきた任意の情報に実行する処理実行手段とを備えたサーバ装置。
  10. クライアント装置から受信した当該クライアント装置に固有の機器個体情報と予め登録された固有の機器個体情報とが一致するかにより、前記クライアント装置の認証を行うクライアント装置認証工程と、
    前記クライアント装置の認証の結果、前記クライアント装置に接続が許可された場合に、前記クライアント装置との間で接続を許可するための一時識別子を生成する識別子生成工程と、
    前記クライアント装置から機器個体情報が再度送信されてくるまでの間、前記識別子生成工程で生成された一時識別子を用いて、前記クライアント装置との間で通信を行う通信工程とを含む認証方法。
  11. クライアント装置から受信した当該クライアント装置に固有の機器個体情報と予め登録された固有の機器個体情報とが一致するかにより、前記クライアント装置の認証を行うクライアント装置認証工程と、
    前記クライアント装置の認証の結果、前記クライアント装置に接続が許可された場合に、前記クライアント装置との間で接続を許可するための一時識別子を生成する識別子生成工程と、
    前記識別子生成工程で生成された一時識別子を前記クライアント装置に送信する識別子送信工程と、
    前記クライアント装置認証工程でクライアント装置の認証を実行した後、前記クライアント装置の認証を再度実行するまでの間に、前記識別子送信工程で送信した一時識別子と任意の情報とが前記クライアント装置から送信されてきた場合に、送信されてきた任意の情報に情報の送信元のクライアント装置から要求のある任意の処理を実行する処理実行工程とを含む認証方法。
  12. 操作者の操作によって外部への認証要求が入力された場合に、当該クライアント装置に固有の機器個体情報を、通信ネットワークを介して送信する機器個体情報送信手段と、
    前記機器個体情報送信手段による機器個体情報の送信後、通信ネットワークを介して外部のサーバ装置から接続を行うための有効な一時識別子を受け取ったとき、次に機器個体情報とクライアント装置の認証要求とを送信するまでの間に操作者から任意のデータに対して処理要求が有った場合には、前記一時識別子のデータと任意の情報とを通信ネットワークを介して、前記一時識別子の送信元のサーバ装置に送信する一時識別子送信手段とを備えたクライアント装置。
  13. 外部に接続可能なクライアント装置にインストールされ、前記クライアント装置の通信を制御する通信制御プログラムであって、
    前記クライアント装置のコンピュータに
    操作者の操作によって外部への認証要求が入力された場合に、当該クライアント装置に固有の機器個体情報を、通信ネットワークを介して送信する機器個体情報送信手順、
    前記機器個体情報送信手順による機器個体情報の送信後、通信ネットワークを介して外部のサーバ装置から接続を行うための有効な一時識別子を受け取ったとき、次に機器個体情報とクライアント装置の認証要求とを送信するまでの間に操作者から任意のデータに対して処理要求が有った場合には、前記一時識別子のデータと任意の情報とを通信ネットワークを介して、前記一時識別子の送信元のサーバ装置に送信する一時識別子送信手順を実行させるための通信制御プログラム。
JP2008225143A 2008-09-02 2008-09-02 認証システム、サーバ装置、認証方法、クライアント装置、及び通信制御プログラム Withdrawn JP2010061302A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008225143A JP2010061302A (ja) 2008-09-02 2008-09-02 認証システム、サーバ装置、認証方法、クライアント装置、及び通信制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008225143A JP2010061302A (ja) 2008-09-02 2008-09-02 認証システム、サーバ装置、認証方法、クライアント装置、及び通信制御プログラム

Publications (1)

Publication Number Publication Date
JP2010061302A true JP2010061302A (ja) 2010-03-18

Family

ID=42188046

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008225143A Withdrawn JP2010061302A (ja) 2008-09-02 2008-09-02 認証システム、サーバ装置、認証方法、クライアント装置、及び通信制御プログラム

Country Status (1)

Country Link
JP (1) JP2010061302A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012081404A1 (ja) * 2010-12-16 2012-06-21 九州日本電気ソフトウェア株式会社 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びコンピュータ読み取り可能な記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012081404A1 (ja) * 2010-12-16 2012-06-21 九州日本電気ソフトウェア株式会社 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びコンピュータ読み取り可能な記録媒体
US9053306B2 (en) 2010-12-16 2015-06-09 Nec Solution Innovators, Ltd. Authentication system, authentication server, service providing server, authentication method, and computer-readable recording medium

Similar Documents

Publication Publication Date Title
CN110708170B (zh) 一种数据处理方法、装置以及计算机可读存储介质
JP6643373B2 (ja) 情報処理システムと、その制御方法とプログラム
EP2705642B1 (en) System and method for providing access credentials
US8532620B2 (en) Trusted mobile device based security
US8136144B2 (en) Apparatus and method for controlling communication through firewall, and computer program product
JP4879347B2 (ja) 中継処理装置、中継処理方法及びプログラム
JP6012888B2 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
JP2004288169A (ja) ネットワーク接続システム
JP2006229836A (ja) 通信装置
JP2007310512A (ja) 通信システム、サービス提供サーバおよびユーザ認証サーバ
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2005295038A (ja) 提供装置、提供方法、通信装置、通信方法、及び、プログラム
JP5495194B2 (ja) アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法
JP6166937B2 (ja) 認証方法および認証システム
JP2005348164A (ja) クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
JP2019161580A (ja) データ送信装置、データ送受信システム、データ受信装置、データ送信方法、プログラム
CN116599719A (zh) 一种用户登录认证方法、装置、设备、存储介质
JP2003244123A (ja) 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム
US8572383B2 (en) Key exchange device, key exchange processing system, key exchange method, and program
JP2010061302A (ja) 認証システム、サーバ装置、認証方法、クライアント装置、及び通信制御プログラム
CN111404680B (zh) 口令管理方法和装置
JP5677899B2 (ja) 情報処理装置及び情報処理方法
JP6319817B2 (ja) 検証装置及び電子証明書検証方法
JP2020053100A (ja) 情報処理システムと、その制御方法とプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20111206