JP4565895B2 - 認証システム、認証方法及び認証プログラム等 - Google Patents

認証システム、認証方法及び認証プログラム等 Download PDF

Info

Publication number
JP4565895B2
JP4565895B2 JP2004168573A JP2004168573A JP4565895B2 JP 4565895 B2 JP4565895 B2 JP 4565895B2 JP 2004168573 A JP2004168573 A JP 2004168573A JP 2004168573 A JP2004168573 A JP 2004168573A JP 4565895 B2 JP4565895 B2 JP 4565895B2
Authority
JP
Japan
Prior art keywords
electronic certificate
information
authentication
identification information
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004168573A
Other languages
English (en)
Other versions
JP2005346630A (ja
Inventor
純一郎 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2004168573A priority Critical patent/JP4565895B2/ja
Publication of JP2005346630A publication Critical patent/JP2005346630A/ja
Application granted granted Critical
Publication of JP4565895B2 publication Critical patent/JP4565895B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、認証装置と、端末装置で構成する認証システムに関し、特に、ユーザ端末装置からネットワークを介して認証装置に対して、サーバ装置へのアクセス要求があったときに、当該サーバ装置へのアクセス要求が正当なアクセスか否かを認証するための認証システム等に関する。
従来、ユーザが端末装置から、ネットワークを介して接続されたシステムサーバ等にアクセスする際の認証において、セキュリティ対策として上記端末装置に予め改竄が困難な電子証明書をインストールした状態で、ユーザに認証情報を入力させる手法があった。
例えば、電子証明書を不正に取り出すことが不可能な記憶媒体に認証情報を格納し、ユーザ各人に媒体を配布し、ユーザ各人が配布された記憶媒体を管理することにより、認証情報の流出を防ぐ方法も知られている。
その他、下記の特許文献1には、上述した基本的な認証方法に対する種々の改良技術が開示されている。
特開2002−229952号公報
しかし、上述したような認証情報を格納した記憶媒体をユーザ各人が管理することとなると、記憶媒体の紛失事故の発生によって、認証情報が流出してしまうという問題点があった。
さらに、上記記憶媒体が、ユーザ各人の管理下にあると、電子証明書を複数の装置にインストールすることが可能になってしまうという状況も発生し、またこのような複数装置へのインストールが行なわれているという状況を認証装置側では把握することができないという問題があった。
そこで、本発明は上記課題に鑑みてなされたものであり、ユーザの利便性が良く、かつセキュリティ性の高い認証システム等を提供することを目的とする。
(1)上記課題を解決するための本発明の一つの観点では、ネットワークを介してユーザ認証を行なう認証装置と、前記ネットワークを介して前記認証装置にアクセス可能な端末装置と、を有する認証システムにおいて、前記端末装置は、一の記憶媒体に記憶された前記一の記憶媒体に固有に与えられた識別情報とサーバ装置にアクセスするための第1の電子証明書とを取得し、当該取得した識別情報を前記ネットワークを介して前記認証装置に送信する識別情報送信手段と、前記識別情報に対応する前記第1の電子証明書を復号化し、格納し、削除するための一連の制御情報を含む格納情報を前記ネットワークを介して受信する格納情報受信手段と、前記取得した第1の電子証明書を、前記受信した格納情報と、前記取得した識別情報とを用いて記憶手段に格納する第1の格納手段とを有し、前記認証装置は、前記端末装置から送信された前記識別情報を前記ネットワークを介して受信する識別情報受信手段と、前記識別情報に対応する前記格納情報を取得して前記ネットワークを介して前記端末装置に送信する格納情報送信手段とを有することを特徴とする認証システムであって、前記端末装置は、さらに、前記記憶手段に格納された前記第1の電子証明書の削除要求を受け付ける削除要求受付手段と、前記削除要求を受け付けると、前記記憶手段に格納された前記第1の電子証明書を削除すると共に、前記削除指示情報を前記一の記憶媒体に記憶された前記識別情報と共に前記認証装置へ送信する削除指示情報送信手段と、前記認証装置から送信された前記識別情報に対応する第2の電子証明書を、前記ネットワークを介して受信する電子証明書受信手段と、前記受信した第2の電子証明書を、前記一の記憶媒体に格納する第2の格納手段とを有し、前記認証装置は、さらに、前記端末装置から送信された前記削除指示情報と前記識別情報とを前記ネットワークを介して受信する削除指示情報受信手段と、前記削除指示情報と前記識別情報とを受信すると、当該受信した識別情報に対応する前記第2の電子証明書を取得して前記ネットワークを介して前記端末装置へ送信する電子証明書送信手段とを有することを特徴とする。
これによれば、USBメモリ等の記憶媒体内に第1の電子証明書(以下、単に電子証明書という。)を記憶させて、当該USBメモリをユーザに配布して、当該電子証明書をサーバ装置にアクセス可能な状態で記憶部等の記憶手段に格納(インストール)するよう構成することにより、電子証明書をインストールした後に、USBメモリを認証装置が設置されている印刷会社や、当該印刷会社と提携したネットワーク管理会社等で回収し、管理保管することができ、ユーザ側での紛失事故などを防いで安全に管理することが可能になる。
また、電子証明書をインストールする際には、USBメモリ内に記憶されているメモリ固有の識別情報と、認証装置から送信されるインストール情報等の格納情報の双方が揃わないと、記憶部にインストールできないよう構成したため、セキュリティ性の高い認証システムを提供することが可能になる。さらに、端末装置の記憶手段にインストールした第1の電子証明書を削除することが可能になる。
(2)上記課題を解決するための本発明の他の観点では、上記認証システムにおいて、前記第1の電子証明書は、暗号化された第1の暗号化電子証明書であって、前記第1の格納手段は、前記格納情報と、前記識別情報とを用いて前記第1の暗号化電子証明書を復号化した後に前記記憶手段に格納することを特徴とする。
これによれば、USBメモリ等の記憶媒体内に暗号化した電子証明書を記憶しておくことにより、例えば、ユーザに配布する際などに、USBメモリを紛失した場合であっても、電子証明書の改竄を防ぐことが可能になり、サーバ装置への不正アクセスを無くすことが可能になる。さらに、端末装置の記憶手段にインストールした第1の電子証明書を削除することが可能になる。
(3)上記課題を解決するための本発明の他の観点では、上記認証システムにおいて、前記第1の格納手段は、前記電子証明書を前記記憶手段に格納する際に、前記一の記憶媒体に記憶された前記第1の電子証明書を削除することを特徴とする。
これによれば、第1の電子証明書を記憶手段にインストールした際には、USBメモリ等の記憶媒体内に記憶された第1の電子証明書を削除するよう構成したため、インストール後に、USBメモリを不正に持ち出した場合であっても、不正アクセスを防ぐことが可能になる。さらに、端末装置の記憶手段にインストールした第1の電子証明書を削除することが可能になる。
)上記課題を解決するための本発明の他の観点では、上記認証システムにおいて、前記第2の電子証明書は、暗号化された第2の暗号化電子証明書であることを特徴とする。
これによれば、第2の電子証明書を、端末装置へネットワークを介して送信する際に、暗号化した状態で送信するため、より安全性の高い状態で電子証明書を送受信することが可能になる。
)上記課題を解決するための本発明の他の観点では、上記認証システムにおいて、前記第2の電子証明書は、前記第1の電子証明書と同一であって、前記第2の暗号化電子証明書は、前記第1の暗号化電子証明書と同一であることを特徴とする。
これによれば、アンインストールの際に、暗号化された電子証明書をUSBメモリ等の記憶媒体に記憶させたため、USBメモリを電子証明書を端末装置にインストールする前の状態と同じ状態に戻すことが可能になる。したがって、USBメモリを、認証装置が設置してある印刷会社等で回収したあと、他のユーザに対して同様に電子証明書をインストールして、サーバ装置のアクセス権限を与える際にも、同一のUSBメモリをそのまま使用することが可能になり、管理の上で利便性が向上する。
)上記課題を解決するための本発明の一つの観点では、ネットワークを介してユーザ認証を行なう認証装置にアクセス可能な端末装置において、一の記憶媒体に記憶された前記一の記憶媒体に固有に与えられた識別情報とサーバ装置にアクセスするための第1の電子証明書とを取得し、当該取得した識別情報を前記ネットワークを介して前記認証装置に送信する識別情報送信手段と、前記識別情報に対応する前記第1の電子証明書を復号化し、格納し、削除するための一連の制御情報を含む格納情報を前記ネットワークを介して受信する格納情報受信手段と、前記取得した第1の電子証明書を、前記受信した格納情報と、前記取得した識別情報とを用いて記憶手段に格納する第1の格納手段と、前記記憶手段に格納された前記第1の電子証明書の削除要求を受け付ける削除要求受付手段と、前記削除要求を受け付けると、前記記憶手段に格納された前記第1の電子証明書を削除すると共に、前記削除指示情報を前記一の記憶媒体に記憶された前記識別情報と共に前記認証装置へ送信する削除指示情報送信手段と、前記認証装置から送信された前記識別情報に対応する第2の電子証明書を、前記ネットワークを介して受信する電子証明書受信手段と、前記受信した第2の電子証明書を、前記一の記憶媒体に格納する第2の格納手段と、を有することを特徴とする。
これによれば、USBメモリ等の記憶媒体内に第1の電子証明書(以下、単に電子証明書という。)を記憶させて、当該USBメモリをユーザに配布して、当該電子証明書をサーバ装置にアクセス可能な状態で記憶部等の記憶手段に格納(インストール)するよう構成することにより、電子証明書をインストールした後に、USBメモリを認証装置が設置されている印刷会社や、当該印刷会社と提携したネットワーク管理会社等で回収し、管理保管することができ、ユーザ側での紛失事故などを防いで安全に管理することが可能になる。
また、電子証明書をインストールする際には、USBメモリ内に記憶されているメモリ固有の識別情報と、認証装置から送信されるインストール情報等の格納情報の双方が揃わないと、記憶部にインストールできないよう構成したため、セキュリティ性の高い認証システムを提供することが可能になる。さらに、端末装置の記憶手段にインストールした第1の電子証明書を削除することが可能になる。
)上記課題を解決するための本発明の一つの観点では、ネットワークを介して端末装置に対してユーザ認証を行なう認証装置において、前記端末装置から送信された前記一の記憶媒体に固有に与えられた識別情報を前記ネットワークを介して受信する識別情報受信手段と、サーバ装置にアクセスするための第1の電子証明書を復号化し、格納し、削除するための一連の制御情報を含む格納情報であって、前記識別情報に対応する前記格納情報を取得して前記ネットワークを介して前記端末装置に送信する格納情報送信手段と、前記端末装置から送信された前記削除指示情報と前記識別情報とを前記ネットワークを介して受信する削除指示情報受信手段と、前記削除指示情報と前記識別情報とを受信すると、当該受信した識別情報に対応する前記第2の電子証明書を取得して前記ネットワークを介して前記端末装置へ送信する電子証明書送信手段と、を有することを特徴とする。
これによれば、端末装置に電子証明書をインストールする際には、USBメモリ等の記憶媒体内に記憶されているメモリ固有の識別情報に対応する格納情報を用いないと、端末装置にインストールできないよう構成したため、セキュリティ性の高い認証プログラムを提供することが可能になる。さらに、端末装置の記憶手段にインストールした第1の電子証明書を削除することが可能になる。
)上記課題を解決するための本発明の一つの観点では、ネットワークを介してユーザ認証を行なう認証装置にアクセス可能なコンピュータを、記憶手段に格納されたサーバ装置にアクセスするための第1の電子証明書の削除要求を受け付ける削除要求受付手段と、前記削除要求を受け付けると、前記記憶手段に格納された前記第1の電子証明書を削除すると共に、前記削除指示情報を前記認証装置へ送信する削除指示情報送信手段と、一の記憶媒体に記憶された識別情報に対応する第2の電子証明書を、前記ネットワークを介して受信する電子証明書受信手段と、前記受信した第2の電子証明書を、前記一の記憶媒体に格納する第2の格納手段として機能させることを特徴とする。
これによれば、端末装置に電子証明書をインストールする際には、USBメモリ等の記憶媒体内に記憶されているメモリ固有の識別番号に対応する格納情報を用いないと、端末装置にインストールできないよう構成したため、セキュリティ性の高い認証プログラムを提供することが可能になる。
)上記課題を解決するための本発明の一つの観点では、ネットワークを介してユーザ認証を行なう認証装置と、前記ネットワークを介して前記認証装置にアクセス可能な端末装置と、を有する認証システムにおける認証方法において、前記端末装置が、一の記憶媒体に記憶された前記一の記憶媒体に固有に与えられた識別情報とサーバ装置にアクセスするための第1の電子証明書とを取得し、当該取得した識別情報を前記ネットワークを介して前記認証装置に送信する識別情報送信工程と、前記認証装置が、前記端末装置から送信された前記識別情報を前記ネットワークを介して受信する識別情報受信工程と、前記認証装置が、前記識別情報に対応する前記第1の電子証明書を復号化し、格納し、削除するための一連の制御情報を含む格納情報を取得して前記ネットワークを介して前記端末装置に送信する格納情報送信工程と、前記端末装置が、前記識別情報に対応する前記格納情報を前記ネットワークを介して受信する格納情報受信工程と、前記端末装置が、前記取得した第1の電子証明書を、前記受信した格納情報と、前記取得した識別情報とを用いて記憶手段に格納する第1の格納工程と、前記端末装置が、前記記憶手段に格納された前記第1の電子証明書の削除要求を受け付ける削除要求受付工程と、前記端末装置が、前記削除要求を受け付けると、前記記憶手段に格納された前記第1の電子証明書を削除すると共に、前記削除指示情報を前記一の記憶媒体に記憶された前記識別情報と共に前記認証装置へ送信する削除指示情報送信工程と、前記認証装置が、前記端末装置から送信された前記削除指示情報と前記識別情報とを前記ネットワークを介して受信する削除指示情報受信工程と、
前記認証装置が、前記削除指示情報と前記識別情報とを受信すると、当該受信した識別情報に対応する前記第2の電子証明書を取得して前記ネットワークを介して前記端末装置へ送信する電子証明書送信工程と、前記端末装置が、前記認証装置から送信された前記識別情報に対応する第2の電子証明書を、前記ネットワークを介して受信する電子証明書受信工程と、前記端末装置が、前記受信した第2の電子証明書を、前記一の記憶媒体に格納する第2の格納工程とを有することを特徴とする。
これによれば、USBメモリ等の記憶媒体内に第1の電子証明書(以下、単に電子証明書という。)を記憶させて、当該USBメモリをユーザに配布して、当該電子証明書をサーバ装置にアクセス可能な状態で記憶部等の記憶手段に格納(インストール)するよう構成することにより、電子証明書をインストールした後に、USBメモリを認証装置が設置されている印刷会社や、当該印刷会社と提携したネットワーク管理会社等で回収し、管理保管することができ、ユーザ側での紛失事故などを防いで安全に管理することが可能になる。
また、電子証明書をインストールする際には、USBメモリ内に記憶されているメモリ固有の識別情報と、認証装置から送信されるインストール情報等の格納情報の双方が揃わないと、記憶部にインストールできないよう構成したため、セキュリティ性の高い認証方法を提供することが可能になる。さらに、端末装置の記憶手段にインストールした第1の電子証明書を削除することが可能になる。
本発明によれば、USBメモリ内に電子証明書を記憶させて、当該USBメモリをユーザに配布して、当該電子証明書をサーバ装置にアクセス可能な状態で記憶部にインストールするよう構成することにより、電子証明書をインストールした後に、USBメモリを認証装置が設置されている印刷会社や、当該印刷会社と提携したネットワーク管理会社等で回収し、管理保管することができ、ユーザ側での紛失事故などを防いで安全に管理することが可能になる。
また、電子証明書をインストールする際には、USBメモリ内に記憶されているメモリ固有の識別番号と、認証装置から送信されるインストール情報等の格納情報の双方が揃わないと、記憶部にインストールできないよう構成したため、セキュリティ性の高い認証システムを提供することが可能になる。
以下、本発明の好適な実施の形態を添付図面に基づいて説明する。
まず、図1乃至図4を参照して本実施形態にかかるユーザ認証システムの構成及び機能を説明する。
図1は、本実施形態にかかるユーザ認証システムの概要構成例を示すブロック図である。
図1に示すように、認証システムとしてのユーザ認証システムSは、本願のサーバ装置及び認証装置としての認証装置100と、端末装置としてのユーザ端末装置201、ユーザ端末装置202およびユーザ端末装置203を備えて構成されている。上記認証装置100とユーザ端末装置201、ユーザ端末装置202およびユーザ端末装置203は、ネットワークXを介して互いに情報の授受が可能に接続されている。
上記認証装置100は、例えば印刷会社に設置されており、ユーザ認証システムS内の上記各ユーザ端末装置からネットワークXを介して当該認証装置内のチラシ作成システム等にアクセスすることにより、当該システムに備えられた印刷物の発注機能、版面割付状態の確認機能、発注した印刷物の印刷工程を確認する機能等のチラシ作成システムを利用することが可能に構成されている。なお、ネットワークXは、例えば、LAN、移動体通信網、およびインターネットなどにより構成される。
[認証装置]
まず、認証装置100の構成及び機能を図を用いて説明する。
認証装置100は、図1に示すように、記憶部11、認証部12、通信部13、メモリ接続部14、および制御部15を含んで構成されており、各構成要素は互いにバス16によって接続されている。
記憶部11は、例えば、HD(Hard Disc)等から構成されており、ここには、ユーザ情報データベース11Aと、アクセス履歴データベース11Bとが構築されている。
ユーザ情報データベース11Aには、図2に示す如く、ユーザ認証システムに使用されるUSBメモリUn毎に、メモリ識別番号In、暗号化キーEn、第1及び第2の電子証明書としての電子証明書Cn及びインストール情報Rnが対応付けて記憶(登録)されている。
ここで、USBメモリUnとは、本願における一の記録媒体として機能し、上記ユーザ端末装置201乃至203から認証装置100にアクセスして、当該認証装置100のチラシ作成システムを利用する際に、当該チラシ作成システムへのアクセス許可(認証)を得るための第1の電子証明書としての電子証明書Cnを暗号化した、第1の暗号化電子証明書としての暗号電子証明書Ccnを記憶(格納)するための媒体である。
また、メモリ識別番号Inとは個々のUSBメモリUnに固有に与えられた識別番号であって、USBメモリUnをメモリ接続部14に接続して制御部15の制御に基づいて読出し、ユーザ情報データベース11Aに事前に記憶しておく。
また、電子証明書Cnは、対応する上記メモリ識別番号Inを有するUSBメモリUn内に、暗号化した暗号化電子証明書Ccnとして記憶(以下、格納と言う。)して、各ユーザ端末装置201乃至203にインストール(格納)される。この電子証明書Cnは、USBメモリUnに格納する際に、認証装置100の制御部15の制御に基づいて、ユーザ情報データベース11Aを参照して対応するメモリ識別番号In及び暗号化キーEnを用いて、暗号化処理を行なった後に、USBメモリUn内に格納される。
つまり、USBメモリUn内には、USBメモリに固有に与えられたメモリ識別番号Inと、暗号化電子証明書Ccnが格納されることになる。すなわち、図3に示す如く、USBメモリU1には、メモリ識別番号I1と暗号化電子証明書Cc1が格納され、USBメモリU2には、メモリ識別番号I2と暗号化電子証明書Cc2が格納され、USBメモリU3には、メモリ識別番号I3と暗号化電子証明書Cc3が格納されることになる。
このメモリ識別番号Inは、USBメモリIn内に固定的に格納されたUSBメモリのシリアル番号を使用すれば、メモリ識別番号Inの偽装による不正アクセスを防止することが可能になる。
さらに、アンインストール処理動作の際には各ユーザ端末装置201乃至203から、上記認証装置100にメモリ識別番号Inが送信されて電子証明書のアンインストールの要求がされると、送信されたメモリ識別番号Inに対応する暗号化キーEnと、当該メモリ識別番号Inとを用いて、暗号化された暗号化電子証明書Ccnを各ユーザ端末装置201乃至203に送信する。
また、インストール情報Rnとは、当該インストール情報Rnと対応するメモリ識別番号Inと共に暗号化電子証明書Ccnを復号化し、インストールし、USBメモリUn内から暗号化電子証明書Ccnを削除する、ための一連の制御情報を含む。すなわち、上記ユーザ端末装置201乃至203から認証装置100にメモリ識別番号Inを送信して電子証明書のインストールの要求が行なわれると、認証部12が、ユーザ情報データベース11Aを参照して当該アクセスが正当なものであるか否かを、送信されたメモリ識別番号Inに基づいて認証すると共に、アクセスが正当なものであると判断した場合には、ユーザ情報データベース11Aを参照して、送信されたメモリ識別番号Inに対応するインストール情報Rnをユーザ端末装置201乃至203に対して通信部13を介して送信する。
なお、このインストール情報Rnは、暗号化された暗号化電子証明書Ccnを復号化するためのものであるため、通常、当該暗号化電子証明書Ccnを暗号化した暗号化キーEnに依拠して作成されることになる。例えば、秘密鍵方式による暗号化であれば、暗号化電子証明書Ccnを暗号化した暗号化キーEnと、暗号化された暗号化電子証明書Ccnを復号化するためのインストール情報Rnとは、同一となり、公開鍵方式では、上記暗号化キーEnとインストール情報Rnとは、同時に作成される。
アクセス履歴データベース11Bは、各ユーザ端末装置201乃至203から認証装置100へのアクセス履歴が登録(保存)されており、かかるアクセス履歴には、そのアクセス時に認証装置100に送信されたユーザ識別番号(以下、ユーザIDと言う。)に基づいて、アクセス日時や、アクセス時間等を特定するための情報が含まれる。つまり、当該ユーザIDによって、何れのユーザから何回アクセスがされたかなどが分かるようになっている。
なお、ユーザIDは、例えば、ユーザ端末装置201乃至203に電子証明書Cnがインストールされたときに、ユーザ端末装置201乃至203から端末装置100に対してインストール完了情報Jfを送信すると、認証装置100から当該ユーザ端末装置に対して、認証装置100のチラシ作成システムへのアクセスパスワードと共に自動で付与する(送信する)と共に、当該ユーザID等がアクセス履歴データベース11Bに登録されるようにすればよい。
以上のように構成することにより、電子証明書Cnが、何れのユーザ端末装置にいつインストール(若しくはアンインストール)されたかが分かり、また、一端電子証明書Cnがユーザ端末装置201乃至203にインストールされた後は、ユーザID及びアクセスパスワードを用いて認証装置100へログイン(Log−In)することにより、それぞれのユーザ毎にアクセス日時やアクセス時間等をアクセス履歴データベース11Bに更新登録することが可能になる。
認証部12は、制御部15及び通信部13と共に格納情報送信手段として機能し、そのメモリ識別番号Inに対応するインストール情報Rnを取得して、ネットワークXを介し
てユーザ端末装置へ送信する。より具体的には、上記ユーザ端末装置201乃至203からメモリ識別番号Inが送信され、電子証明書のインストールが要求されると、当該メモリ識別番号Inに基づいて、ユーザ情報データベース11Aを参照して当該アクセスが正当なものであるか否かを認証する。
そして、アクセスが正当なものであると認証した場合には、ユーザ情報データベース11Aを参照して、送信されたメモリ識別番号Inに対応するインストール情報Rnをユーザ端末装置201乃至203に対して通信部13を介して送信する。インストール情報Rnを受信したユーザ端末装置201乃至203は、当該インストール情報Rnと、上記USBメモリUn内に格納されたメモリ識別番号Inとを用いて、USBメモリUn内に格納された暗号化電子証明書Ccnに対して復号化処理を行ない、ユーザ端末装置内にインストールするようになっている。
通信部13は、ネットワークXを介して上記ユーザ端末装置201乃至203と情報の授受を行なうためのものである。
より具体的には、制御部15は通信部13と共に識別情報受信手段として機能することにより、ネットワークXを介してユーザ端末装置よりメモリ識別番号Inを受信する。
また、通信部13は、制御部15及び認証部12と共に格納情報送信手段として機能し、そのメモリ識別番号Inに対応するインストール情報Rnを取得して、ネットワークXを介してユーザ端末装置へ送信する。
さらに、通信部13は、制御部15と共に削除指示情報受信手段として機能し、ネットワークXを介してユーザ端末装置よりアンインストール指示情報Jaとメモリ識別番号Inとを受信する。
さらに、通信部13は、制御部15と共に電子証明書送信手段として機能することにより、受信したメモリ識別番号Inに対応する電子証明書を取得して、暗号化した後にネットワークXを介してユーザ端末装置へ送信する。
メモリ接続部14は、USBメモリUnを接続するためのものである。当該メモリ接続部14にUSBメモリUnが接続されると、制御部15によって、接続されたUSBメモリUnのメモリ識別番号Inが読み出され、次に、読み出されたメモリ識別番号Inに対応する電子証明書Cnを、ユーザ情報データベース11Aから取得し、制御部15の処理により、ユーザ情報データベース11Aを参照して対応するメモリ識別番号In及び暗号化キーEnを用いて、暗号化処理を行なった後に、当該USBメモリUnに格納する。
制御部15は、演算機能を有するコンピュータとしてのCPU、作業用RAM、通信処理プログラム等を含む各種処理プログラム(認証プログラムを含む。)やデータを記憶するROM、発振回路等を備えており、各構成部分を制御するための制御情報を生成してバス16を介して該当する構成部分に出力するようになっている。これにより、制御部15は、認証装置100を構成する各構成部分の動作を統轄制御する。
また、制御部15は、ROM等に記憶された認証プログラムを実行することにより、本願の識別情報受信手段、格納情報送信手段、削除指示情報受信手段および電子証明書送信手段として前記各構成部分を機能させるようになっている。
より具体的には、制御部15は通信部13と共に識別情報受信手段として機能することにより、ネットワークXを介してユーザ端末装置よりメモリ識別番号Inを受信する。
そして、制御部15は、認証部12及び通信部13と共に格納情報送信手段として機能し、そのメモリ識別番号Inに対応するインストール情報Rnを取得して、ネットワークXを介してユーザ端末装置へ送信する。
さらに、制御部15は、通信部13と共に削除指示情報受信手段として機能し、ネットワークXを介してユーザ端末装置よりアンインストール指示情報Jaとメモリ識別番号Inとを受信する。
また、制御部15は、通信部13と共に電子証明書送信手段として機能することにより、受信したメモリ識別番号Inに対応する電子証明書を取得して、暗号化した後にネットワークXを介してユーザ端末装置へ送信する。
[ユーザ端末装置]
次に、ユーザ端末装置の構成及び機能を図を用いて説明する。なお、ユーザ端末装置201乃至203は夫々同様の構成であるため、以下の説明においては、ユーザ端末装置201についての構成及び機能について説明する。
図4は、ユーザ端末装置201の概要構成例を示すブロック図である。
ユーザ端末装置201は、図4に示すように、メモリ接続部21、通信部22、記憶部23、操作部24および制御部25を含んで構成されており、各構成要素は互いにバス26によって接続されている。
メモリ接続部21は、USBメモリU1を接続するためのものである。当該メモリ接続部21にUSBメモリU1を接続した状態で、ユーザが操作部24を操作することにより、電子証明書のインストールの要求を受け付けると、接続されたUSBメモリU1に記憶されているメモリ識別番号I1と共にインストールを要求するインストール指示情報Jiを通信部22からネットワークXを介して認証装置100へ送信する。そして、当該認証装置100によって認証が行なわれ、当該認証装置100から送信されたインストール情報R1と、USBメモリU1内に記憶されたメモリ識別番号I1とを用いてUSBメモリU1に記憶されている暗号化電子証明書Cc1について復号化処理を行ない、記憶部23に格納されているブラウザに機能追加する形式にてインストール(格納)する。
また、インストール完了後は、USBメモリU1に記憶されている暗号化電子証明書Cc1は削除する。そして、USBメモリU1自体は、上記認証装置100が設置されている印刷会社や、当該印刷会社と提携したネットワーク管理会社等で回収し、管理保管することにより、ユーザ側での紛失事故などを防いで安全に管理することができる。なお、具体的なインストール処理動作については後に詳述する。
通信部22は、ネットワークXを介して上記認証装置100と情報の授受を行なうためのものである。より具体的には、通信部22は制御部25と共に識別情報受信手段として機能することにより、USBメモリUnに記憶されたメモリ識別番号Inを、ネットワークXを介して認証装置100に送信する。
また、通信部22は制御部25と共に格納情報受信手段として機能することにより、そのメモリ識別番号Inに対応するインストール情報Rnを認証装置100からネットワークXを介して受信する。
さらに、通信部22は制御部25と共に削除指示情報送信手段として機能することにより、アンインストールの要求を受け付けると、記憶部23にインストールされた電子証明書をアンインストールし、アンインストール指示情報JaをUSBメモリ内のメモリ識別番号Inと共にネットワークXを介して認証装置へ送信する。
さらに、通信部22は制御部25と共に電子証明書受信手段として機能することにより、認証装置100から当該メモリ識別番号Inに対応する電子証明書を暗号化された状態でネットワークXを介して受信する。
記憶部23は、例えば、HD(Hard Disc)等から構成されており、制御部25と共に第1の格納手段として機能することにより、受信したインストール情報Rn及びUSBメモリUnに格納されていたメモリ識別番号Inとを用いて、USBメモリUn内に記憶されていた電子証明書を復号化して記憶部23内にインストールする。
より具体的には、認証装置100から送信されたインストール情報R1と、USBメモリU1内に記憶されたメモリ識別番号I1とを用いて復号化された電子証明書C1をインストール(格納)する。この際、記憶部23に既にインストールされているWebページを閲覧するためのアプリケーションソフト(以下、ブラウザと言う。)のPlug−in形式にて記憶する。このように、既にインストールされているブラウザに機能追加して利用することにより、ネットワークXを介して認証装置100へアクセスして当該認証装置100のチラシ作成システムにアクセスして利用するためだけに、別途専用の閲覧アプリケーションソフト等を追加する手間を省くことができるという利点がある。
また、電子証明書C1を記憶部23内から削除(アンインストール)する際には、USBメモリU1をメモリ接続部に接続した状態で、ユーザが操作部24を操作することにより、電子証明書C1のアンインストールの要求を受け付けると、USBメモリ内のメモリ識別番号I1と共にアンインストールを要求するための削除指示情報としてのアンインストール指示情報Jaを認証装置100へ送信し、当該認証装置100から送信された第2の暗号化電子証明書としての暗号化電子証明書Cc1をUSBメモリU1に格納する。なお、具体的なアンインストール処理動作については後に詳述する。
操作部24は、キーボードやマウス或いは表示装置のタッチパネル等で構成され、制御部25と共に削除要求受付手段として機能することにより、記憶部23に格納された電子証明書のアンインストールの要求を受け付けるためのもので、当該操作部24をユーザが操作することにより、電子証明書のアンインストールの要求を受け付ける。
制御部25は、演算機能を有するコンピュータとしてのCPU、作業用RAM、通信処理プログラム等を含む各種処理プログラム(インストールプログラム、アンインストールプログラムを含む。)やデータを記憶するROM、発振回路等を備えており、各構成部分を制御するための制御情報を生成してバス26を介して該当する構成部分に出力するようになっている。これにより、制御部25は、ユーザ端末装置201を構成する各構成部分の動作を統轄制御する。
また、制御部25は、ROM等に記憶されたインストールプログラムを実行することにより、本願の識別情報送信手段、格納情報受信手段及び第1の格納手段として前記各構成部分を機能させるようになっている。
より具体的には、制御部25は通信部22と共に識別情報受信手段として機能することにより、USBメモリUnに記憶されたメモリ識別番号Inを、ネットワークXを介して認証装置100に送信する。
そして、制御部25は、通信部22と共に格納情報受信手段として機能することにより、そのメモリ識別番号Inに対応するインストール情報Rnを認証装置100からネットワークXを介して受信する。
また、制御部25は記憶部23と共に第1の格納手段として機能することにより、受信したインストール情報Rn及びUSBメモリUnに格納されていたメモリ識別番号Inとを用いて、USBメモリUn内に記憶されていた電子証明書を復号化して記憶部23内にインストールする。
また、制御部25は、ROM等に記憶されたアンインストールプログラムを実行することにより、本願の削除要求受付手段、削除指示情報送信手段、電子証明書受信手段、および第2の格納手段として前記各構成部分を機能させるようになっている。
より具体的には、制御部25は操作部24と共に削除要求受付手段として機能することにより、記憶部23に格納された電子証明書のアンインストールの要求を受け付ける。
そして、制御部25は通信部22と共に削除指示情報送信手段として機能することにより、アンインストールの要求を受け付けると、記憶部23にインストールされた電子証明書をアンインストールし、アンインストール指示情報JaをUSBメモリ内のメモリ識別番号Inと共にネットワークXを介して認証装置へ送信する。
そして、制御部25は通信部22と共に電子証明書受信手段として機能することにより、認証装置100から当該メモリ識別番号Inに対応する電子証明書を暗号化された状態でネットワークXを介して受信する。
また、制御部25は第2の格納手段として機能することにより、受信した電子証明書を暗号化された状態でUSBメモリUn内に格納する。
[認証処理]
次に、ユーザ認証システムSにおける認証処理について説明する。
<ユーザ端末装置における電子証明書のインストール処理>
まず、認証処理において行なわれるユーザ端末装置における電子証明書のインストール(格納)処理について説明するが、ユーザ端末装置201乃至203は夫々同様の処理が行なわれるため、以下の説明においては、ユーザ端末装置201における電子証明書のインストール(格納)処理について説明する。
図5は、認証処理の際に行われるユーザ端末装置201の制御部25における電子証明書のインストール処理を示すフローチャートである。
なお、図5の処理は、制御部25にてインストールプログラムが実行されることにより行なわれる。
まず、ユーザが、認証装置100が設置されている印刷会社等より配布されたUSBメモリU1を、メモリ接続部21に接続すると(ステップS1)、制御部25の制御に基づいてUSBメモリU1内に格納されているメモリ識別番号I1及び暗号化電子証明書Cc1(第1の暗号化電子証明書)を読み出す(ステップS2)。
そして、読み出したメモリ識別番号I1とインストールを要求するためのインストール指示情報Jiとを通信部22より認証装置100へ送信する(ステップS3)。
次に、認証装置100にて認証が確認されると、認証装置100よって上記メモリ識別番号I1に対応するインストール情報R1が送信され、ユーザ端末装置201の通信部22より当該インストール情報R1を受信する(ステップS4)。なお、認証装置100における認証処理については後に図6を用いて詳述する。
そして、受信したインストール情報R1と、USBメモリU1内に格納されていたメモリ識別番号I1とを用いて、ステップS1にて読み出された暗号化電子証明書Cc1を復号化し(ステップS5)、当該復号化された電子証明書C1(第1の電子証明書)を記憶部23のブラウザの機能追加形式にて格納(インストール)する(ステップS6)。
ステップS6において適式に格納が完了すると、インストール完了情報Jfを通信部22より認証装置100へ送信する(ステップS7)。
そして、認証装置100より、ユーザID及びアクセスパスワードを受信した後に(ステップS8)、USBメモリU1内の暗号化電子証明書Cc1を削除して(ステップS9)処理を終了する。
なお、上述したステップS1及びステップS2において、メモリ接続部21にUSBメモリU1が接続されると、当該USBメモリU1に記憶されているメモリ識別番号I1及び暗号化電子証明書Cc1を読み出すよう構成したが、これに限らず、ユーザが操作部24を操作してインストールを要求したときに読み出すよう構成してもよい。
<認証装置における認証処理>
次に、ユーザ認証処理における認証装置100の制御動作について説明する。
図6は、ユーザ認証処理の際に行われる認証装置100の制御部15における認証処理を示すフローチャートである。なお、図6の処理は、制御部15にて認証プログラムが実行されることにより行なわれる。
まず、ユーザ端末装置より、インストール指示情報Jiとメモリ識別番号Inとを受信する(ステップS10)。
なお、この送信されたメモリ識別番号Inとは、上述したユーザ端末装置における電子証明書のインストール処理におけるステップS3の処理においてユーザ端末装置から送信されたものである。
そして、ユーザ情報データベース11Aを参照して認証部12が当該アクセスが正当であるか否かを判定する(ステップS11)。そして、受信したメモリ識別番号Inが、ユーザ情報データベースAに登録されていない場合には、当該アクセスが正当でないと判断して処理を終了し(ステップS11:No)、アクセスが正当であると判断した場合には(ステップS11:Yes)、受信したメモリ識別番号Inに対応するインストール情報Rnをユーザ情報データベース11Aより取得する(ステップS12)。つまり、ステップS1にて受信したメモリ識別番号Inが、メモリ識別番号I1である場合(上述したステップS3の如く)には対応するインストール情報R1をユーザ情報データベース11Aより取得し、或いはメモリ識別番号I2である場合には対応するインストール情報R2をユーザ情報データベース11Aより取得し、或いはメモリ識別番号I3である場合には対応するインストール情報R3をユーザ情報データベース11Aより取得することになる(図2参照。)。
そして、取得したインストール情報Rnを、メモリ識別番号Inを送信してきた送信元であるユーザ端末装置へ送信する(ステップS13)。
次に、ユーザ端末装置から送信されたインストール完了情報Jfを受信すると(ステップS14)、アクセス履歴データベース11Bに登録すべきユーザID及びアクセスパスワードを生成、登録して、ユーザ端末装置へ送信した後に(ステップS15)、処理を終了する。
なお、上述した実施の形態において、ユーザ端末装置201乃至203から認証装置100のチラシ作成システムにログインする際に、チラシ作成システムのログイン画面などで入力して使用するユーザID及びアクセスパスワードは、ユーザ端末装置201乃至203に電子証明書Cnがインストールされたときに、ステップS7の処理にあるようにユーザ端末装置201乃至203から端末装置100に対してインストール完了情報を送信すると、ステップS15においてユーザID及びアクセスパスワードを端末装置100からユーザ端末装置201乃至203に対して付与する(送信する)よう構成したが、これに限られない。
例えば、ユーザID及びアクセスパスワードを事前に発行し、ユーザに伝えておいてもよい。この場合には、ユーザID及びアクセスパスワードをチラシ作成システムのログイン画面において入力するよう構成すればよい。
或いは、上記インストール完了情報を送信すると、端末装置100のチラシ作成システムに設けられたユーザ登録設定画面に移行し、当該ユーザ登録設定画面の指示に従ってユーザ端末装置201乃至203を操作するユーザが自由にユーザID及びパスワードを設定できるよう構成してもよい。
以上説明したように、USBメモリ等の記憶媒体内に暗号化した電子証明書を記憶させて、当該USBメモリをユーザに配布して、当該電子証明書をインストールするよう構成することにより、電子証明書をインストールした後に、USBメモリを認証装置100が設置されている印刷会社や、当該印刷会社と提携したネットワーク管理会社等で回収し、管理保管することができ、ユーザ側での紛失事故などを防いで安全に管理することが可能になる。
また、電子証明書をインストールする際には、USBメモリ内に記憶されているメモリ固有の識別番号(メモリ識別番号In)と、認証装置100から送信されるインストール情報Rnの双方が揃わないと記憶部23にインストールできないよう構成したため、セキュリティ性の高い認証システムを提供することが可能になる。
また、電子証明書をインストールした際には、USBメモリ内の電子証明書を削除するよう構成したため、USBメモリを不正に持ち出した場合であっても、不正アクセスを防ぐことが可能になる。
また、電子証明書がインストールされた端末装置からのアクセスでないと、チラシ作成システムへのログイン画面に到達することが出来ないため、例えばユーザIDやアクセスパスワードの不正取得などによる他の端末装置からの不正アクセスを効果的に防止することが可能になる。
<ユーザ端末装置における電子証明書のアンインストール処理>
次に、ユーザ端末装置における電子証明書のアンインストール処理について説明するが、ユーザ端末装置201乃至203は夫々同様の処理が行なわれるため、以下の説明においては、ユーザ端末装置201における電子証明書のアンインストール処理について説明する。
図7の(A)は、ユーザ端末装置201の制御部25における電子証明書のアンインストール処理を示すフローチャートであり、図7の(B)は、認証装置100の制御部15における電子証明書のアンインストール処理を示すフローチャートである。なお、図7(A)の処理は、制御部25にてアンインストールプログラムが実行されることにより行なわれる。
まず、ユーザが、ユーザ端末装置201のUSBメモリU1をメモリ接続部21に接続する(ステップS21)。
次に、ユーザが操作部24を操作することにより、電子証明書のアンインストール処理を受け付けると、記憶部23に格納した電子証明書C1を削除する(ステップS22)。
そして、アンインストール指示情報Jaを、USBメモリU1内に格納されているメモリ識別番号I1と共に、通信部22を介して認証装置100へ送信する(ステップS23)。
そして、認証装置100は、メモリ識別番号I1とアンインストール指示情報Jaを通信部13を介してユーザ端末装置201より受信すると(ステップS31)、受信したメモリ識別番号に対応する暗号化キーをユーザ情報データベース11Aを参照して取得する(ステップS32)。より具体的には、ステップS31にて受信したメモリ識別番号Inが、メモリ識別番号I1である場合には対応する暗号化キーE1をユーザ情報データベース11Aより取得し、メモリ識別番号I2である場合には対応する暗号化キーE2をユーザ情報データベース11Aより取得し、メモリ識別番号I3である場合には対応する暗号化キーE3をユーザ情報データベース11Aより取得することになる(図2参照。)。本実施の形態においては、ステップS31にてメモリ識別番号I1を受信しているため、暗号化キーE1が取得されることになる。
次に、取得した暗号化キーE1と送信されたメモリ識別番号I1を用いて、第2の電子証明書としての電子証明書C1の暗号化処理を行なう(ステップS33)。そして、ユーザ端末装置201に第2の暗号化電子証明書としての暗号化電子証明書Cc1を送信し(ステップS34)、ステップS31にて受信したメモリ識別番号Inに対応するアクセス履歴データベース11B内のユーザIDを削除して(ステップS35)処理を終了する。
一方、ユーザ端末装置201は認証装置100よりネットワークXを介して暗号化電子証明書Cc1を受信すると(ステップS24)、当該暗号化電子証明書Cc1をUSBメモリU1に格納して処理を終了する(ステップS25)。
以上説明したように、本実施の形態によれば、ユーザ端末装置の記憶部23にインストールした電子証明書を、当該電子証明書の情報の漏洩を防止しつつ、アンインストールすることが可能になる。
より具体的には、電子証明書Cnを、ユーザ端末装置へネットワークを介して送信する際に、暗号化した暗号化電子証明書Ccnで送信するため、より安全性の高い状態で電子証明書Cnを送受信することが可能になる。
また、ステップS25の処理において、アンインストールの際に、暗号化電子証明書CcnをUSBメモリUn内に格納するよう構成したため、USBメモリUnは、電子証明書をユーザ端末装置にインストールする前の状態と同じ状態に戻すことが可能になる。したがって、USBメモリUnを、認証装置100が設置してある印刷会社等で回収したあと、他のユーザに対して同様に電子証明書をインストールして、認証装置のチラシ作成システムへのアクセス権限を与える際にも、認証装置100内のユーザ情報データベース11Aや、アクセス履歴データベース11Bを書き換えることにより、同一のUSBメモリUnをそのまま使用することが可能になり、管理の上で利便性が向上する。
また、上述した実施の形態においては、ユーザ端末装置の数だけUSBメモリUnを使用したが、これには限らず、他の構成例として、一つのUSBメモリUnを複数のユーザ端末装置に使用することも可能である。
この場合には、USBメモリ内に、ユーザ端末装置毎に付与されたアクセス番号Pmを記憶させておき、更にユーザ情報データベース11Aには、図8に示す如く、当該アクセス番号毎に電子証明書Cm、暗号化キーEm及びインストール情報Rmを対応付けて登録しておけばよい。
そして、上述したインストール処理動作におけるステップS3の処理において、ユーザ端末装置は、USBメモリ内に記憶したアクセス番号Pmを認証装置100に送信するよう構成し、さらに、ステップS11の処理において、認証装置100は、送信されたアクセス番号Pmに基づいて認証を行ない、ステップS12の処理において送信されたアクセス番号Pmに対応するインストール情報Rmをユーザ端末装置に送信するよう構成すればよい。
さらに、上述したアンインストール処理動作におけるステップS23の処理において、ユーザ端末装置は、USBメモリ内に記憶したアクセス番号Pmを認証装置100に送信するよう構成し、さらに、ステップS32の処理において、認証装置100は、送信されたアクセス番号Pmに対応する暗号化キーEmを取得するよう構成すればよい。
また、上述したチラシ作成システムは、認証装置100内に設けるよう構成したが、これに限らず、当該チラシ作成システムを他のコンピュータ内に設けるよう構成してもよい。この場合には、認証装置100が本願の認証装置に相当し、他のコンピュータが本願のサーバ装置に相当することになる。
ユーザ認証システムの概要構成例を示すブロック図である。 ユーザ情報データベース11Aの説明図である。 USBメモリの説明図である。 ユーザ端末装置201の概要構成例を示すブロック図である。 制御部25における電子証明書のインストール処理を示すフローチャートである。 制御部15における認証処理を示すフローチャートである。 (A)制御部25における電子証明書のアンインストール処理を示すフローチャートである。(B)制御部15における電子証明書のアンインストール処理を示すフローチャートである。 他の構成例におけるユーザ情報データベース11Aの説明図である。
符号の説明
100…認証装置
11…記憶部
11A…ユーザ情報データベース
11B…アクセス履歴データベース
12…認証部
13…通信部
14…メモリ接続部
15…制御部
16…バス
201、202、203…ユーザ端末装置
21…メモリ接続部
22…通信部
23…記憶部
24…操作部
25…制御部
26…バス
S…ユーザ認証システムS
X…ネットワーク
Un、U1、U2、U3…USBメモリ
In、I1、I2、I3…メモリ識別番号
Cn、C1、C2、C3…電子証明書
Rn、R1、R2、R3…インストール情報
En、E1、E2、E3…暗号化キー
Ccn、Cc1、Cc2、Cc3…暗号化電子証明書
Pm、P1、P2、P3…アクセス番号
Cm、C1、C2、C3…電子証明書
Rm、R1、R2、R3…インストール情報
Em、E1、E2、E3…暗号化キー
Ji…インストール指示情報
Ja…アンインストール指示情報
Jf…インストール完了情報

Claims (9)

  1. ネットワークを介してユーザ認証を行なう認証装置と、前記ネットワークを介して前記認証装置にアクセス可能な端末装置と、を有する認証システムにおいて、
    前記端末装置は、
    一の記憶媒体に記憶された前記一の記憶媒体に固有に与えられた識別情報とサーバ装置にアクセスするための第1の電子証明書とを取得し、当該取得した識別情報を前記ネットワークを介して前記認証装置に送信する識別情報送信手段と、
    前記識別情報に対応する前記第1の電子証明書を復号化し、格納し、削除するための一連の制御情報を含む格納情報を前記ネットワークを介して受信する格納情報受信手段と、
    前記取得した第1の電子証明書を、前記受信した格納情報と、前記取得した識別情報とを用いて記憶手段に格納する第1の格納手段とを有し、
    前記認証装置は、
    前記端末装置から送信された前記識別情報を前記ネットワークを介して受信する識別情報受信手段と、
    前記識別情報に対応する前記格納情報を取得して前記ネットワークを介して前記端末装置に送信する格納情報送信手段とを有することを特徴とする認証システムであって、
    前記端末装置は、さらに、
    前記記憶手段に格納された前記第1の電子証明書の削除要求を受け付ける削除要求受付手段と、
    前記削除要求を受け付けると、前記記憶手段に格納された前記第1の電子証明書を削除すると共に、前記削除指示情報を前記一の記憶媒体に記憶された前記識別情報情報と共に前記認証装置へ送信する削除指示情報送信手段と、
    前記認証装置から送信された前記識別情報に対応する第2の電子証明書を、前記ネットワークを介して受信する電子証明書受信手段と、
    前記受信した第2の電子証明書を、前記一の記憶媒体に格納する第2の格納手段と
    を有し、
    前記認証装置は、さらに、
    前記端末装置から送信された前記削除指示情報と前記識別情報とを前記ネットワークを介して受信する削除指示情報受信手段と、
    前記削除指示情報と前記識別情報とを受信すると、当該受信した識別情報に対応する前記第2の電子証明書を取得して前記ネットワークを介して前記端末装置へ送信する電子証明書送信手段とを有することを特徴とする認証システム。
  2. 請求項1に記載の認証システムにおいて、
    前記第1の電子証明書は、暗号化された第1の暗号化電子証明書であって、
    前記第1の格納手段は、前記格納情報と、前記識別情報とを用いて前記第1の暗号化電子証明書を復号化した後に前記記憶手段に格納することを特徴とする認証システム。
  3. 請求項1または請求項2に記載の認証システムにおいて、
    前記第1の格納手段は、前記電子証明書を前記記憶手段に格納する際に、前記一の記憶媒体に記憶された前記第1の電子証明書を削除することを特徴とする認証システム。
  4. 請求項1乃至3の何れか1項に記載の認証システムにおいて、
    前記第2の電子証明書は、暗号化された第2の暗号化電子証明書であることを特徴とする認証システム。
  5. 請求項1乃至4の何れか1項に記載の認証システムにおいて、
    前記第2の電子証明書は、前記第1の電子証明書と同一であって、前記第2の暗号化電子証明書は、前記第1の暗号化電子証明書と同一であることを特徴とする認証システム。
  6. ネットワークを介してユーザ認証を行なう認証装置にアクセス可能な端末装置において、
    一の記憶媒体に記憶された前記一の記憶媒体に固有に与えられた識別情報とサーバ装置にアクセスするための第1の電子証明書とを取得し、当該取得した識別情報を前記ネットワークを介して前記認証装置に送信する識別情報送信手段と、
    前記識別情報に対応する前記第1の電子証明書を復号化し、格納し、削除するための一連の制御情報を含む格納情報を前記ネットワークを介して受信する格納情報受信手段と、
    前記取得した第1の電子証明書を、前記受信した格納情報と、前記取得した識別情報とを用いて記憶手段に格納する第1の格納手段と、
    前記記憶手段に格納された前記第1の電子証明書の削除要求を受け付ける削除要求受付手段と、
    前記削除要求を受け付けると、前記記憶手段に格納された前記第1の電子証明書を削除すると共に、前記削除指示情報を前記一の記憶媒体に記憶された前記識別情報と共に前記認証装置へ送信する削除指示情報送信手段と、
    前記認証装置から送信された前記識別情報に対応する第2の電子証明書を、前記ネットワークを介して受信する電子証明書受信手段と、
    前記受信した第2の電子証明書を、前記一の記憶媒体に格納する第2の格納手段と、
    を有することを特徴とする端末装置。
  7. ネットワークを介して端末装置に対してユーザ認証を行なう認証装置において、
    前記端末装置から送信された前記一の記憶媒体に固有に与えられた識別情報を前記ネットワークを介して受信する識別情報受信手段と、
    サーバ装置にアクセスするための第1の電子証明書を復号化し、格納し、削除するための一連の制御情報を含む格納情報であって、前記識別情報に対応する前記格納情報を取得して前記ネットワークを介して前記端末装置に送信する格納情報送信手段と、
    前記端末装置から送信された前記削除指示情報と前記識別情報とを前記ネットワークを介して受信する削除指示情報受信手段と、
    前記削除指示情報と前記識別情報とを受信すると、当該受信した識別情報に対応する前記第2の電子証明書を取得して前記ネットワークを介して前記端末装置へ送信する電子証明書送信手段と、
    を有することを特徴とする認証装置。
  8. ネットワークを介してユーザ認証を行なう認証装置にアクセス可能なコンピュータを、
    記憶手段に格納されたサーバ装置にアクセスするための第1の電子証明書の削除要求を受け付ける削除要求受付手段と、
    前記削除要求を受け付けると、前記記憶手段に格納された前記第1の電子証明書を削除すると共に、前記削除指示情報を前記認証装置へ送信する削除指示情報送信手段と、
    一の記憶媒体に記憶された識別情報に対応する第2の電子証明書を、前記ネットワークを介して受信する電子証明書受信手段と、
    前記受信した第2の電子証明書を、前記一の記憶媒体に格納する第2の格納手段として機能させることを特徴とするアンインストールプログラム。
  9. ネットワークを介してユーザ認証を行なう認証装置と、前記ネットワークを介して前記認証装置にアクセス可能な端末装置と、を有する認証システムにおける認証方法において、
    前記端末装置が、一の記憶媒体に記憶された前記一の記憶媒体に固有に与えられた識別情報とサーバ装置にアクセスするための第1の電子証明書とを取得し、当該取得した識別情報を前記ネットワークを介して前記認証装置に送信する識別情報送信工程と、
    前記認証装置が、前記端末装置から送信された前記識別情報を前記ネットワークを介して受信する識別情報受信工程と、
    前記認証装置が、前記識別情報に対応する前記第1の電子証明書を復号化し、格納し、削除するための一連の制御情報を含む格納情報を取得して前記ネットワークを介して前記端末装置に送信する格納情報送信工程と、
    前記端末装置が、前記識別情報に対応する前記格納情報を前記ネットワークを介して受信する格納情報受信工程と、
    前記端末装置が、前記取得した第1の電子証明書を、前記受信した格納情報と、前記取得した識別情報とを用いて記憶手段に格納する第1の格納工程と、
    前記端末装置が、前記記憶手段に格納された前記第1の電子証明書の削除要求を受け付ける削除要求受付工程と、
    前記端末装置が、前記削除要求を受け付けると、前記記憶手段に格納された前記第1の電子証明書を削除すると共に、前記削除指示情報を前記一の記憶媒体に記憶された前記識別情報と共に前記認証装置へ送信する削除指示情報送信工程と、
    前記認証装置が、前記端末装置から送信された前記削除指示情報と前記識別情報とを前記ネットワークを介して受信する削除指示情報受信工程と、
    前記認証装置が、前記削除指示情報と前記識別情報とを受信すると、当該受信した識別情報に対応する前記第2の電子証明書を取得して前記ネットワークを介して前記端末装置へ送信する電子証明書送信工程と、
    前記端末装置が、前記認証装置から送信された前記識別情報に対応する第2の電子証明書を、前記ネットワークを介して受信する電子証明書受信工程と、
    前記端末装置が、前記受信した第2の電子証明書を、前記一の記憶媒体に格納する第2の格納工程とを有することを特徴とする認証方法。
JP2004168573A 2004-06-07 2004-06-07 認証システム、認証方法及び認証プログラム等 Expired - Fee Related JP4565895B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004168573A JP4565895B2 (ja) 2004-06-07 2004-06-07 認証システム、認証方法及び認証プログラム等

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004168573A JP4565895B2 (ja) 2004-06-07 2004-06-07 認証システム、認証方法及び認証プログラム等

Publications (2)

Publication Number Publication Date
JP2005346630A JP2005346630A (ja) 2005-12-15
JP4565895B2 true JP4565895B2 (ja) 2010-10-20

Family

ID=35498916

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004168573A Expired - Fee Related JP4565895B2 (ja) 2004-06-07 2004-06-07 認証システム、認証方法及び認証プログラム等

Country Status (1)

Country Link
JP (1) JP4565895B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100791291B1 (ko) * 2006-02-10 2008-01-04 삼성전자주식회사 디바이스에서 drm 컨텐츠를 로밍하여 사용하는 방법 및장치
JP4419977B2 (ja) 2006-03-31 2010-02-24 ブラザー工業株式会社 プログラム作成装置、及びプログラム
JP4449933B2 (ja) 2006-03-31 2010-04-14 ブラザー工業株式会社 電子証明書発行システム、電子証明書発行装置、通信装置、及び、プログラム
JP2009064065A (ja) * 2007-09-04 2009-03-26 Nec Corp コマンド実行装置及びコマンド実行制御方法並びにプログラム
JP5040860B2 (ja) * 2008-08-28 2012-10-03 日本電気株式会社 認証システム、認証制御方法、及び認証制御プログラム
JP7315825B2 (ja) * 2019-06-14 2023-07-27 ダイキン工業株式会社 機器管理システムおよび認証方法
CN114553502B (zh) * 2022-01-29 2024-03-29 联想开天科技有限公司 一种网络认证方法及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61145642A (ja) * 1984-12-18 1986-07-03 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション ソフトウエア機密保護システム
JPS63300322A (ja) * 1987-05-30 1988-12-07 Nec Corp 有償プログラムの不正利用防止方式
JPH0991133A (ja) * 1995-09-20 1997-04-04 Fujitsu Ltd 不正申告検出システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61145642A (ja) * 1984-12-18 1986-07-03 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション ソフトウエア機密保護システム
JPS63300322A (ja) * 1987-05-30 1988-12-07 Nec Corp 有償プログラムの不正利用防止方式
JPH0991133A (ja) * 1995-09-20 1997-04-04 Fujitsu Ltd 不正申告検出システム

Also Published As

Publication number Publication date
JP2005346630A (ja) 2005-12-15

Similar Documents

Publication Publication Date Title
US10375069B2 (en) Authorization delegation system, information processing apparatus, authorization server, control method, and storage medium
JP4350549B2 (ja) デジタル著作権管理のための情報処理装置
US8479002B2 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor
JP5294951B2 (ja) プルプリントシステムにおける画像処理装置、書誌情報サーバ及びその制御方法
JP6390123B2 (ja) 情報処理システム及び認証情報提供方法
JP4607567B2 (ja) 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
JP4758095B2 (ja) 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体
JP6436717B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP4533935B2 (ja) ライセンス認証システム及び認証方法
US8707025B2 (en) Communication apparatus mediating communication between instruments
JP6609788B1 (ja) 情報通信機器、情報通信機器用認証プログラム及び認証方法
EP2323065A1 (en) Method and device of sharing license between secure removable media
JP6479723B2 (ja) 秘密鍵管理システムおよび秘密鍵管理方法
JP2005204283A (ja) デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体
JP2012074079A (ja) 情報処理装置、情報処理システム及びプログラム
JP2009070385A (ja) 装置使用データを管理する手法
JP4565895B2 (ja) 認証システム、認証方法及び認証プログラム等
JP2005149341A (ja) 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP2008217626A (ja) サービス提供システム及びサービス提供プログラム
JP6604367B2 (ja) 処理装置及び情報処理装置
JP2006072808A (ja) 電子ファイルのアクセス制御システム及びアクセス制御方法
EP1854260B1 (en) Access rights control in a device management system
JP2014052843A (ja) 情報処理システム、情報処理方法、画像入力装置、情報処理装置、及びプログラム
JP4880443B2 (ja) ファイル配信システム、ファイル配信方法、暗号化装置、復号鍵配信装置、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070423

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100803

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100803

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130813

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees