JP4718216B2 - プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ - Google Patents

プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ Download PDF

Info

Publication number
JP4718216B2
JP4718216B2 JP2005086253A JP2005086253A JP4718216B2 JP 4718216 B2 JP4718216 B2 JP 4718216B2 JP 2005086253 A JP2005086253 A JP 2005086253A JP 2005086253 A JP2005086253 A JP 2005086253A JP 4718216 B2 JP4718216 B2 JP 4718216B2
Authority
JP
Japan
Prior art keywords
mac address
address
change information
authentication request
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005086253A
Other languages
English (en)
Other versions
JP2006268492A (ja
Inventor
幸治 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005086253A priority Critical patent/JP4718216B2/ja
Priority to US11/150,977 priority patent/US7975289B2/en
Publication of JP2006268492A publication Critical patent/JP2006268492A/ja
Application granted granted Critical
Publication of JP4718216B2 publication Critical patent/JP4718216B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、サーバが提供するサービスを利用するためのクライアント及びサーバで実行されるプログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバに関し、特に、利用者と利用者が使用するクライアントを特定してサービスを許可するプログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバに関する。
従来、サーバが提供するASPサービスなどの電子サービスシステムにあっては、利用者登録によリユーザIDとパスワードを認証情報として発行し、ユーザによるクライアントからのユーザIDとパスワードを使用したサービス利用要求に対し登録したID及びパスワードと照合して一致した場合にサービスの利用を許可するようにしている。
このような電子サービスシステムにあっては、システムを運用している企業の担当者がユーザによるシステム利用状況などの管理に必要な情報をみることができるようにするため、担当者のIDとパスワードに加え、使用するクライアントを特定するため、クライアントに固有な端末情報を使用してアクセスを許可するアクセス管理が行われる。
これは予めシステムに登録したクライアントの固有端末情報と、利用者が利用しようとした際にクライアントから採取された固有端末情報と比較し、一致した場合は正当な利用者と見なすアクセス管理方法である(特許文献1)。
この場合に使用するクライアントの固有端末情報としては、NIC(Network Iinterface Card)の固有のID番号であるMACアドレス、ハードディスクのシリアル番号、CPUのシリアル番号や、ソフトウェアに関する情報でプロダクト番号など、様々なものが用いられているが、最も広く用いられているものはクライアントに設けているネットワークアダプタ(NIC)のMACアドレスである。
これはネットワークアダプタのMACアドレスが通信上の必要性から重複の無いよう一意に割り振られており、かつネットワークを通してシステムを利用するクライアント端末は必ずネットワークアダプタを装備しているためである。
特開2001−358926号公報
しかしながら、ネットワークアダプタの中にはソフトウェア的にMACアドレスを変更できるものがあり、MACアドレスを偽証することにより正当でない利用者がシステムにアクセスする可能性があり、セキュリティ上問題がある。
例えばMACアドレスを使用して専用のクライアントを使用してシステムにアクセスしていた担当者が退職したような場合、専用クライアントのMACアドレスを不正目的で取得しておき、外部の別の端末のMACアドレスを変更すれば簡単にシステムに入ることができ、MACアドレスを使用して特定のクライアントからしかアクセスできないようにセキュリティを強化しても、これが簡単に破られてしまう可能性がある。
本発明は、MACアドレスの不正使用に対するセキュリティを強化したクライアント及びサーバのプログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバを提供することを目的とする。
本発明は、クライアントを構成するコンピュータにより実行されるプログラムを提供する。本発明のプログラムは、クライアントを構成するコンピュータに、
利用者が入力した認証情報を受付ける認証情報入力ステップと、
ネットワークアダプタのMACアドレスを取得するMACアドレス取得ステップと、
MACアドレスが変更されているか否かのアドレス変更情報を取得するアドレス変更情報取得ステップと、
認証情報、MACアドレス及びアドレス変更情報をサーバに送信して認証を要求する認証要求ステップと、
を実行させることを特徴とする。
本発明は、サーバを構成するコンピュータにより実行されるプログラムを提供する。本発明のプログラムは、サーバを構成するコンピュータに、
利用者の認証情報と利用者が使用するクライアントのMACアドレスを登録する登録ステップと、
クライアントから利用者認証情報、MACアドレス及びMACアドレスが変更されているか否かのアドレス変更情報を含む認証要求を受信する認証要求受信ステップと、
認証情報及びMACアドレスが登録内容と一致した場合に、アドレス変更情報からMACアドレスの非変更を認識したときはアクセス許可を応答し、アドレス変更情報からMACアドレスの変更を認識したときはアクセス不許可を応答しする認証応答ステップと、
を実行させることを特徴とする。
またサーバを構成するコンピュータで実行されるプログラムは、認証応答ステップにおいて、認証情報とMACアドレスが登録内容と一致した場合に、アドレス変更情報からMACアドレスの変更を認識したときはシステム管理者に通知してその指示に基づいてアクセス許可又は不許可を応答するようにしても良い。
本発明はクライアントの認証要求方法を提供する。本発明のクライアント認証要求方法は、クライアントを構成するコンピュータに、
利用者が入力した認証情報を受付ける認証情報入力ステップと、
ネットワークアダプタのMACアドレスを取得するMACアドレス取得ステップと、
MACアドレスが変更されているか否かのアドレス変更情報を取得するアドレス変更情報取得ステップと、
認証情報、MACアドレス及びアドレス変更情報をサーバに送信して認証を要求する認証要求ステップと、
を実行させることを特徴とする。
本発明は、サーバの認証要求処理方法を提供する。本発明のサーバの認証要求処理方法は、サーバを構成するコンピュータに、
利用者の認証情報と利用者が使用するクライアントのMACアドレスを登録する登録ステップと、
クライアントから利用者認証情報、MACアドレス及びMACアドレスが変更されているか否かのアドレス変更情報を含む認証要求を受信する認証要求受信ステップと、
認証情報及びMACアドレスが登録内容と一致した場合に、アドレス変更情報からMACアドレスの非変更を認識したときはアクセス許可を応答し、アドレス変更情報からMACアドレスの変更を認識したときはアクセス不許可を応答する認証応答ステップと、
を実行させることを特徴とする。
またサーバの認証要求処理方法としては、認証応答ステップにおいて、認証情報とMACアドレスが登録内容と一致した場合に、アドレス変更情報からMACアドレスの変更を認識したときはシステム管理者に通知してその指示に基づいてアクセス許可又は不許可を応答するようにしても良い。
本発明はクライアントを提供する。本発明のクライアントは、利用者が入力した認証情報を受付ける認証情報入力部と、ネットワークアダプタのMACアドレスを取得するMACアドレス取得部と、MACアドレスが変更されているか否かのアドレス変更情報を取得するアドレス変更情報取得部と、認証情報、MACアドレス及びアドレス変更情報をサーバに送信して認証を要求する認証要求部とを備えたことを特徴とする。
本発明はサーバを提供する。本発明のサーバは、利用者の認証情報と前記利用者が使用するクライアントのMACアドレスを登録する登録部と、クライアントから利用者認証情報、MACアドレス及びMACアドレスが変更されているか否かのアドレス変更情報を含む認証要求を受信する認証要求受信部と、認証情報及びMACアドレスが登録内容と一致した場合に、アドレス変更情報からMACアドレスの非変更を認識したときはアクセス許可を応答し、アドレス変更情報からMACアドレスの変更を認識したときはアクセス不許可を応答する認証応答部とを備えたことを特徴とする。
また本発明のサーバは、認証応答部において、認証情報とMACアドレスが登録内容と一致した場合に、アドレス変更情報からMACアドレスの変更を認識したときはシステム管理者に通知してその指示に基づいてアクセス許可又は不許可を応答するようにしても良い。
本発明によれば、クライアントでMACアドレスの変更操作がおこなわれていた場合には、認証要求の際にMACアドレスに加えMACアドレスの変更を示すアドレス変更情報がサーバに送信されるため、サーバ側にあっては、MACアドレスが一致しても、MACアドレスが変更されたものであることを認識した場合は、認証を失敗させてサービスの利用を拒否することができ、MACアドレスによりクライアント端末を認証するシステムにおいて、MACアドレスを偽装した不正アクセスを確実に防止できる。
ここでMACアドレスの変更を示すアドレス変更情報を取得して通知するプログラムはクライアント上で実行されるプログラムであるため、MACアドレスと同様に、プログラムを改ざんしてアドレス変更情報をMACアドレス変更なしに僭称させることは不可能ではないが、MACアドレスの変更はネットワークアダプタのプロパティを使用して簡単にできるが、プログラムの変更は容易ではないため、MACアドレスの変更があれば、これを確実にサーバに通知してアクセスを拒否させることができる。
また正当な利用者であってもネットワークアダプタの固有MACアドレスが、ネットアダプタの修理交換などによりシステムに登録してあるものと異なるためにアクセスできなくなってしまった場合、止むを得ずMACアドレスを変更するが考えられることから、MACアドレスの変更を認識した場合に、不正利用の可能性がある旨をシステム管理者に知らせ、その指示を受けてアクセス許可又はアクセス不許可を行うことで、柔軟なシステム運用を行うことを実現できる。
図1は本発明が適用されるサーバ及びクライアントの機能構成のブロック図である。図1において、ASPサービスなどを提供するサーバ10はネットワーク12に接続され、ネットワーク12にはサーバ10にアクセスするクライアント14−1,14−2が接続されている。
クライアント14−1,14−2は、ユーザのIDとパスワードに加え、MACアドレスを使用してサーバ10にアクセスするクライアントであり、例えばサーバ10のサービスを運用する企業の担当者が専用装置として使用するクライアントである。
サーバ10には通信制御部18とアプリケーション実行環境20が設けられている。アプリケーション実行環境20には、登録部22、認証要求受信部24、認証応答部26及びサービス運用部28が設けられている。またアプリケーション実行環境20に対しては、利用者データベース30とサービス運用データベース32が設けられている。
一方、クライアント14−1,14−2には、クライアント14−1に代表して示すように、ネットワークアダプタ34とアプリケーション実行環境36が設けられている。ネットワークアダプタ34は固有のMACアドレス35を持っている。アプリケーション実行環境36には、認証情報入力部38、MACアドレス取得部40、アドレス変更情報取得部42及び認証要求部44が設けられている。
ここでクライアント14−1のアプリケーション実行環境36に設けた機能を説明すると次のようになる。認証情報入力部38は、サーバ10の運用サービスを利用する際に利用者が入力したIDとパスワードからなる認証情報を受け付ける。MACアドレス取得部40は、ネットワークアダプタ34のMACアドレス35を取得する。
アドレス変更情報取得部42は、ネットワークアダプタ34のMACアドレス35が変更されているか否かのアドレス変更情報を取得する。更に認証要求部44は、認証情報入力部38で受け付けた認証情報、MACアドレス取得部40で取得したMACアドレス、更にアドレス変更情報取得部42で取得したアドレス変更情報をサーバ10に送信して、運用サービスを利用するための認証を要求する。
サーバ10のアプリケーション実行環境20に設けた各機能を説明すると次のようになる。登録部22は、サーバ10が提供する運用サービスを受ける利用者登録を利用者データベース30に対し行う。この場合、クライアント14−1,14−2についてはIDとパスワードに加えてMACアドレスを使用することから、IDとパスワードの認証情報に加え、MACアドレスを併せて登録する。
認証要求受信部24は、クライアント14から利用者の認証情報、MACアドレス及びMACアドレスが変更されているか否かを示すアドレス変更情報を含む認証要求を受信する。認証応答部26は、認証要求受信部24で受信した利用者認証情報、MACアドレスについて、利用者データベース30における登録内容と比較照合し、認証情報及びMACアドレスが一致した場合、アドレス変更情報からMACアドレスがクライアントに固有なものか変更されたものかを判断し、クライアントに固有なMACアドレスの場合にはクライアント14に対しアクセス許可を応答し、クライアント14による運用サービスの利用を可能とする。これに対しMACアドレスの変更を認識した場合には、アクセス不許可を応答して処理を終了する。
図2は図1のサーバ10及びクライアント14に使用するコンピュータのハードウェア環境のブロック図である。図2において、MPU54のバス56には、ROM58、RAM60、ハードディスクドライブ64をアクセスするハードディスクコントローラ62、キーボード68、マウス70及びディスプレイ72を接続した入出力デバイスコントローラ66、更にMACアドレス35を備えたネットワークアダプタ34を接続している。
ハードディスクドライブ64は、例えばサーバ10であればサーバのプログラム、またクライアント14−1,14−2であればクライアントのプログラムをローディングしており、コンピュータの起動時にハードディスクドライブ64からハードディスクコントローラ62が必要なプログラムを呼び出してRAM60上に展開し、MPU54により実行する。
再び図1を参照するに、クライアント14−1に設けたMACアドレス取得部40及びアドレス変更情報取得部42の具体例を、マイクロソフトウィンドウズ(R)をOSとするコンピュータを例に取って具体的に説明する。まずMACアドレスの取得は、一般にウィンドウズ(R)SDK(ソフトウェア・ディベロップメント・キット)のNetbios関数を呼び出すことで、MACアドレスを取得することができる。
また取得したMACアドレスがネットワークアダプタ34固有のものか否かを示すアドレス変更情報については、例えばマイクロソフトウィンドウズ2000(R)あるいはウィンドウズXP(R)をOSとするコンピュータでは一般に次の手順で行う。
(1)ウィンドウズ(R)SDKのRegOpenKeyEx関数を使用して、次のレジストリキーのハンドルを取得する。
HKEY_LOCAL_MACHINE_SYSTEM ¥CurrentControlSet¥Control¥Class¥{4D36E972−E325−11CE−BFC1−08002BE10318}¥0000¥
(2)次にレジストリ配下のデータ名一覧を、RegEnumValue関数を用いて取得する。
(3)取得したデータ名一覧の中に「NetworkAddress」というデータが存在している場合、アドレス変更情報として例えば「NAEXIST=1」というパラメータと値を、認証要求部44を介してサーバ10に送信する。
(4)MACアドレスが変更されずにデータ名一覧の中に「NetworkAddress」というデータが存在していない場合には、「NAEXIST=0」というパラメータと値を認証要求部44を介してサーバ10に送信する。
図3は図1のクライアント14−1におけるMACアドレスの変更画面の説明図である。図3において、MACアドレス変更画面76は、マイクロソフトウィンドウズ2000(R)あるいはウィンドウズXP(R)をOSとするコンピュータを例に取っており、「managementのプロパティ」の中の「ドライバ」を開くとプロパティ(P)のダイアログが表示され、その中にネットワークアドレスを変更するためのMACアドレス設定メニュー78として「Locally Administered Address」が存在する。
そこで、このMACアドレス設定メニュー78をダブルクリックすると、その右側にアドレス入力枠80がラジオボタンと共に表示されることから、ラジオボタンをクリックして、アドレス入力枠80の中にMACアドレスの変更値として例えば「123456789ABC」を入力し、下部のOKボタンをクリックすると、ネットワークアダプタのMACアドレスは入力したMACアドレス「123456789ABC」に変更することができる。
図4はMACアドレス変更前のレジストリエディタ画面82であり、左側にレジストリが表示され、その右側にデータ名一覧84が表示されている。このレジストリエディタ画面82にあっては、ネットワークアダプタのMACアドレスの変更は行われていないことから、変更後のMACアドレスを示す「NetworkAddress」というデータはデータ名一覧84の中には存在していない。
図5は図3のMACアドレス変更画面76を使用してMACアドレスを「123456789ABC」に変更した後のレジストリエディタ画面82である。このレジストリエディタ画面82にあっては、データ名一覧84の中にMACアドレス変更情報90が追加され、このMACアドレス変更情報90はMACアドレスが変更されたことを示す「NetworkAddress」というデータが含まれ、そのデータ内容は変更後のMACアドレスである「123456789ABC」となっている。
図6は図1のクライアント14−1の処理手順を示したフローチャートである。図6において、クライアント処理は、ステップS1で利用者のIDとパスワードからなる認証情報を受け付けた後、ステップS2でネットワークアダプタ34のMACアドレス35を取得する。
続いてステップS3で、MACアドレス35がネットワークアダプタ34に固有か否かのアドレス変更情報を取得する。続いてステップS4で、認証情報、MACアドレス、アドレス変更情報を含むサービス利用要求(認証要求)をサーバ10に対し送信する。このサービス利用要求に対し、ステップS5でアクセス許可を受信すれば、ステップS6のサービス利用処理に入る。アクセス不許可であれば、サービス利用に入ることなく処理が終了することになる。
図7は図1のサーバ10における処理手順のフローチャートである。図7において、サーバ処理は、ステップS1でクライアントからのサービス利用要求の受信をチェックしており、サービス利用要求を受信すると、ステップS2に進み、クライアント14−1から送られた認証情報、MACアドレス及びアドレス変更情報を取得する。
続いてステップS3で、ID及びパスワードからなる認証情報が利用者データベース30の登録内容と一致するか否かチェックし、一致していれば、ステップS4でMACアドレスについて利用者データベース30の登録内容と一致するか否かチェックする。MACアドレスが登録内容と一致していれば、ステップS5に進み、アドレス変更情報はクライアント固有のMACアドレスを示すか否かチェックする。
ここで、アドレス変更情報が例えば「NAEXIST=0」であった場合にはクライアント固有のMACアドレスであることを認識し、ステップS6に進み、正当な利用者と判定してアクセス許可を応答する。そしてステップS7で、クライアントからの要求に対しサービス運用を行うことになる。
一方、ステップS5でアドレス変更情報が例えば「NAEXIST=1」であった場合には、クライアント固有のMACアドレスではなく変更されたMACアドレスであると認識し、ステップS8に進み、アクセス不許可を応答する。このようなステップS1〜S8の処理を、ステップS9で停止指示があるまで繰り返す。
このような図6のクライアント処理及び図7のサーバ処理により、例えば図1のシステムでサーバ10の運用を担当しているクライアント14−1を使用している担当者が退職などにより外部に出た際に、クライアント14−1のID及びパスワードの認証情報に加え、そのネットワークアダプタ34のMACアドレス35を持ち出し、別のクライアント例えばクライアント14−2において、そのネットワークアダプタ46のMACアドレスをクライアント14−1のMACアドレス35に変更してサーバ10に不正にアクセスしたとしても、サーバ10においてクライアントのネットワークアダプタに固有なMACアドレスが変更されていることが認識されてアクセス不許可となり、MACアドレスを偽装して不正にアクセスすることを確実に防止することができる。
図8は、クライアントからのサービス利用要求においてMACアドレスの変更が認識された場合に管理者装置に問い合わせる本発明の他の実施形態のブロック図である。図8において、サーバ10及びクライアント14−1,14−2の構成は図1の実施形態と同じであるが、サーバ10側に更に管理者装置92を設け、LAN94で接続している。
この図8の実施形態にあっては、サーバ10の認証応答部26でクライアントからのサービス利用要求に伴って認証要求受信部24で得られた認証情報、MACアドレス及びアドレス変更情報につき、認証情報とMACアドレスが一致したがアドレス変更情報からMACアドレスの変更を認識した場合、直ちにクライアントに対してアクセス不許可を応答せず、LAN94を介して管理者装置92にMACアドレスの変更による不正利用の可能性があることを通知して、その指示を待つようにしている。
クライアント14−1,14−2側におけるMACアドレスの変更は、サーバ10の提供する運用サービスの不正利用以外に、クライアントのネットワークアダプタに障害などが起きて新たなネットワークアダプタと交換することによりMACアドレスが変更され、このままではサーバ10にアクセスできないことから、故障前の元のネットワークアダプタのMACアドレスに変更してアクセスするような場合がある。
このような場合には、利用者はMACアドレスが変更したことを予めサーバ10から提供する運用サービスの管理者に通知して許可を得ておく。したがって管理者装置92を使用している管理者は、サーバ10からMACアドレスの変更による不正利用の可能性に対する問合せを受けた際に、事前に連絡があった利用者からのMACアドレスの変更であった場合には、正常なアクセスであることからアクセス許可を指示し、これを受けてサーバ10の認証応答部26はクライアントに対しアクセス許可を応答することになる。
一方、管理者装置92側においてMACアドレスの変更許可を求めていないクライアントからのサービス利用要求であった場合には、不正利用の可能性が高いことから、管理者装置92からアクセス不許可の指示を応答し、これを受けてサーバ10の認証応答部26はクライアントに対しアクセス許可を応答することになる。
このように、MACアドレスの変更を認識した場合に管理者装置92に問い合わせて、その指示に基づいてアクセス許可またはアクセス不許可を行うようにすることで、クライアントにおけるネットワークアダプタの故障などによる交換修理を考慮して柔軟なシステム運用を行うことができる。
図9は図8のサーバ処理のフローチャートである。図9において、サーバ処理は、ステップS1でクライアントからのサービス利用要求を受信すると、ステップS2でクライアントの認証情報、MACアドレス及びアドレス変更情報を取得し、ステップS3で認証情報が登録内容と一致すれば、ステップS4でMACアドレスについて登録内容と比較し、一致すれば、ステップS5でアドレス変更情報がクライアント固有のMACアドレスを示すか否かチェックする。クライアント固有のMACアドレスであった場合には、ステップS6で正当な利用者と判定してアクセス許可を応答し、ステップS7でサービス運用に入る。
一方、ステップS5でアドレス変更情報からクライアント固有のMACアドレスでなくMACアドレスの変更を認識した場合には、ステップS8で管理者装置92に対しMACアドレスの変更が認識されたことを通知し、ステップS9で管理者の指示を受け、ステップS10で許可指示であればステップS6でアクセス許可を応答し、不許可指示であればステップS11で不正な利用者と判定してアクセス不許可を応答する。
また本発明は図1,図8のサーバ10とクライアント14−1,14−2で使用するプログラムを提供するものであり、このプログラムはクライアントについては図6のフローチャートの内容を持ち、サーバについては図7または図9のフローチャートの内容を持つことになる。
また、サーバ10の提供する運用サービスを利用するために、クライアント14−1,14−2は、図5のフローチャートの内容を持つプログラムをインストールする必要があり、このクライアント14−1,14−2における本発明に必要なプログラムのインストールは、サーバ10に対する申込みに伴う許可応答によるダウンロードあるいは別途郵送などによる媒体に記録したプログラムパッケージを使用したインストールのいずれかとする。
なお本発明は、その目的と利点を損なうことのない適宜の変形を含み、更に上記の実施形態に示した数値による限定は受けない。
ここで本発明の特徴をまとめて列挙すると、次の付記のようになる。
(付記)
(付記1)
クライアントを構成するコンピュータに、
利用者が入力した認証情報を受付ける認証情報入力ステップと、
ネットワークアダプタのMACアドレスを取得するMACアドレス取得ステップと、
前記MACアドレスが変更されているか否かのアドレス変更情報を取得するアドレス変更情報取得ステップと、
前記認証情報、MACアドレス及びアドレス変更情報をサーバに送信して認証を要求する認証要求ステップと、
を実行させることを特徴とするプログラム。(1)
(付記2)
サーバを構成するコンピュータに、
利用者の認証情報と前記利用者が使用するクライアントのMACアドレスを登録する登録ステップと、
前記クライアントから利用者認証情報、MACアドレス及びMACアドレスが変更されているか否かのアドレス変更情報を含む認証要求を受信する認証要求受信ステップと、
前記認証情報及びMACアドレスが登録内容と一致した場合に、前記アドレス変更情報からMACアドレスの非変更を認識したときはアクセス許可を応答し、前記アドレス変更情報からMACアドレスの変更を認識したときはアクセス不許可を応答する認証応答ステップと、
を実行させることを特徴とするプログラム。(2)
(付記3)
サーバを構成するコンピュータに、
利用者の認証情報と前記利用者が使用するクライアントのMACアドレスを登録する登録ステップと、
クライアントからMACアドレス及びMACアドレスが変更されているか否かのアドレス変更情報を含む認証要求を受信する認証要求受信ステップと、
前記認証情報とMACアドレスが登録内容と一致した場合に、前記アドレス変更情報からMACアドレスの非変更を認識したときはアクセス許可を応答し、前記アドレス変更情報からMACアドレスの変更を認識したときはシステム管理者に通知してその指示に基づいてアクセス許可又は不許可を応答する認証応答ステップと、
を実行させることを特徴とするプログラム。(3)
(付記4)
クライアントの認証要求方法に於いて、クライアントを構成するコンピュータに、
利用者が入力した認証情報を受付ける認証情報入力ステップと、
ネットワークアダプタのMACアドレスを取得するMACアドレス取得ステップと、
前記MACアドレスが変更されているか否かのアドレス変更情報を取得するアドレス変更情報取得ステップと、
前記認証情報、MACアドレス及びアドレス変更情報をサーバに送信して認証を要求する認証要求ステップと、
を実行させることを特徴とするクライアント認証要求方法。(4)
(付記5)
サーバの認証要求処理方法に於いて、サーバを構成するコンピュータに、
利用者の認証情報と前記利用者が使用するクライアントのMACアドレスを登録する登録ステップと、
クライアントから利用者認証情報、MACアドレス及びMACアドレスが変更されているか否かのアドレス変更情報を含む認証要求を受信する認証要求受信ステップと、
前記認証情報及びMACアドレスが登録内容と一致した場合に、前記アドレス変更情報からMACアドレスの非変更を認識したときはアクセス許可を応答し、前記アドレス変更情報からMACアドレスの変更を認識したときはアクセス不許可を応答する認証応答ステップと、
を実行させることを特徴とするサーバの認証要求処理方法。(5)
(付記6)
サーバの認証要求処理方法に於いて、サーバを構成するコンピュータに、
利用者の認証情報と前記利用者が使用するクライアントのMACアドレスを登録する登録ステップと、
クライアントからMACアドレス及びMACアドレスが変更されているか否かのアドレス変更情報を含む認証要求を受信する認証要求受信ステップと、
前記認証情報とMACアドレスが登録内容と一致した場合に、前記アドレス変更情報からMACアドレスの非変更を認識したときはアクセス許可を応答し、前記アドレス変更情報からMACアドレスの変更を認識したときはシステム管理者に通知してその指示に基づいてアクセス許可又は不許可を応答する認証応答ステップと、
を実行させることを特徴とするサーバの認証要求処理方法。
(付記7)
利用者が入力した認証情報を受付ける認証情報入力部と、
ネットワークアダプタのMACアドレスを取得するMACアドレス取得部と、
前記MACアドレスが変更されているか否かのアドレス変更情報を取得するアドレス変更情報取得部と、
前記認証情報、MACアドレス及びアドレス変更情報をサーバに送信して認証を要求する認証要求部と、
を備えたことを特徴とするクライアント。
(付記8)
利用者の認証情報と前記利用者が使用するクライアントのMACアドレスを登録する登録部と、
クライアントから利用者認証情報、MACアドレス及びMACアドレスが変更されているか否かのアドレス変更情報を含む認証要求を受信する認証要求受信部と、
前記認証情報及びMACアドレスが登録内容と一致した場合に、前記アドレス変更情報からMACアドレスの非変更を認識したときはアクセス許可を応答し、前記アドレス変更情報からMACアドレスの変更を認識したときはアクセス不許可を応答する認証応答部と、
を備えたことを特徴とするサーバ。
(付記9)
利用者の認証情報と前記利用者が使用するクライアントのMACアドレスを登録する登録部と、
クライアントからMACアドレス及びMACアドレスが変更されているか否かのアドレス変更情報を含む認証要求を受信する認証要求受信部と、
前記認証情報とMACアドレスが登録内容と一致した場合に、前記アドレス変更情報からMACアドレスの非変更を認識したときはアクセス許可を応答し、前記アドレス変更情報からMACアドレスの変更を認識したときはシステム管理者に通知してその指示に基づいてアクセス許可又は不許可を応答する認証応答部と、
を備えたことを特徴とするサーバ。
本発明が適用されるサーバおよびクライアントの機能構成のブロック図 図1のサーバ及びクライアントに使用するコンピュータのハードウェア環境のブロック図 図1のクライアントにおけるMACアドレスの変更画面の説明図 MACアドレス変更前のレジストリエディタ画面の説明図 MACアドレス変更後のレジストリエディタ画面の説明図 図1のクライアント処理のフローチャート 図1のサーバ処理のフローチャート 管理者装置に問合せる本発明の他の実施形態のブロック図 図8のサーバ処理のフローチャート
符号の説明
10:サーバ
12:ネットワーク
14−1,14−2:クライアント
18:通信制御部
20,36:アプリケーション実行環境
22:登録部
24:認証要求受信部
26:認証応答部
28:サービス運用部
30:利用者データベース
32:サービス運用データベース
34:ネットワークアダプタ
35:MACアドレス
38,50:認証情報入力部
40:MACアドレス取得部
42:アドレス変更情報取得部
44:認証要求部
54:MPU
56:バス
58:ROM
60:RAM
62:ハードディスクコントローラ
64:ハードディスクドライブ
66:入出力デバイスコントローラ
68:キーボード
70:マウス
72:ディスプレイ
76:MACアドレス変更画面
78:MACアドレス設定メニュー
80:アドレス入力枠
82:レジストリエディタ画面
84:データ名一覧
90:MACアドレス変更情報
92:管理者装置
94:LAN

Claims (5)

  1. ンピュータに、
    ACアドレスを登録する登録ステップと、
    ライアント装置らMACアドレス及びMACアドレスが変更されているか否かのアドレス変更情報を含む認証要求を受信する認証要求受信ステップと、
    前記認証要求に含まれる前記MACアドレスが登録されたMACアドレスと一致した場合に、前記アドレス変更情報からMACアドレスの非変更を認識したときはアクセス可し、前記アドレス変更情報からMACアドレスの変更を認識したときはアクセスを許可しない制御を行うアクセス制御ステップと、
    を実行させることを特徴とするプログラム。
  2. ンピュータに、
    ACアドレスを登録する登録ステップと、
    クライアント装置からMACアドレス及びMACアドレスが変更されているか否かのアドレス変更情報を含む認証要求を受信する認証要求受信ステップと、
    前記認証要求に含まれる前記MACアドレスが登録されたMACアドレスと一致した場合に、前記アドレス変更情報からMACアドレスの非変更を認識したときはアクセス可し、前記アドレス変更情報からMACアドレスの変更を認識したときは通知を行い、前記通知に対応する指示に基づいてアクセスを許可または不許可とする制御を行うアクセス制御ステップと、
    を実行させることを特徴とするプログラム。
  3. ACアドレスを登録する登録ステップと、
    クライアント装置らMACアドレス及びMACアドレスが変更されているか否かのアドレス変更情報を含む認証要求を受信する認証要求受信ステップと、
    前記認証要求に含まれるMACアドレスが登録されたMACアドレスと一致した場合に、前記アドレス変更情報からMACアドレスの非変更を認識したときはアクセス可し、前記アドレス変更情報からMACアドレスの変更を認識したときはアクセスを許可しない制御を行うアクセス制御ステップと、
    を備えたことを特徴とするサーバの認証要求処理方法。
  4. ACアドレスを登録する登録部と、
    ライアント装置らMACアドレス及びMACアドレスが変更されているか否かのアドレス変更情報を含む認証要求を受信する認証要求受信部と、
    前記認証要求に含まれる前記MACアドレスが登録されたMACアドレスと一致した場合に、前記アドレス変更情報からMACアドレスの非変更を認識したときはアクセス可し、前記アドレス変更情報からMACアドレスの変更を認識したときはアクセスを許可しない制御を行うアクセス制御部と、
    を備えたことを特徴とするアクセス検証装置。
  5. 第1の装置及び第2の装置を含むシステムであって、
    前記第1の装置が、
    前記第1の装置のMACアドレスと、前記MACアドレスが変更されたか否かを示すアドレス変更情報を取得する取得手段と、
    取得した前記MACアドレス及び前記アドレス変更情報を含むアクセス要求を前記第2の装置に送信する送信手段と、を含み、
    前記第2の装置が、
    前記アクセス要求を受信する受信手段と、
    受信した前記アクセス要求に含まれる前記MACアドレスの認証を行う認証手段と、
    前記認証手段に前記MACアドレスが認証され、受信した前記アクセス要求に含まれる前記アドレス変更情報が、前記MACアドレスが変更された旨を示す場合に、前記第1の装置のアクセスを許可しない制御を行う制御手段と、
    を含むことを特徴とする制御システム。
JP2005086253A 2005-03-24 2005-03-24 プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ Active JP4718216B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005086253A JP4718216B2 (ja) 2005-03-24 2005-03-24 プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ
US11/150,977 US7975289B2 (en) 2005-03-24 2005-06-13 Program, client authentication requesting method, server authentication request processing method, client and server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005086253A JP4718216B2 (ja) 2005-03-24 2005-03-24 プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ

Publications (2)

Publication Number Publication Date
JP2006268492A JP2006268492A (ja) 2006-10-05
JP4718216B2 true JP4718216B2 (ja) 2011-07-06

Family

ID=37036536

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005086253A Active JP4718216B2 (ja) 2005-03-24 2005-03-24 プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ

Country Status (2)

Country Link
US (1) US7975289B2 (ja)
JP (1) JP4718216B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US20090191846A1 (en) * 2008-01-25 2009-07-30 Guangming Shi Biometric smart card for mobile devices
US8634828B2 (en) * 2009-06-08 2014-01-21 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts based upon a user profile
US20100311402A1 (en) * 2009-06-08 2010-12-09 Prasanna Srinivasan Method and apparatus for performing soft switch of virtual sim service contracts
US8811969B2 (en) * 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8639245B2 (en) * 2009-06-08 2014-01-28 Qualcomm Incorporated Method and apparatus for updating rules governing the switching of virtual SIM service contracts
US8649789B2 (en) * 2009-06-08 2014-02-11 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts when roaming
US8676180B2 (en) * 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
US20110153714A1 (en) * 2009-12-17 2011-06-23 Robert Houben Secure remote web popup
JP5482330B2 (ja) * 2010-03-15 2014-05-07 富士ゼロックス株式会社 情報処理装置及びプログラム
US8756319B2 (en) 2010-06-17 2014-06-17 Bby Solutions, Inc. Automatic reauthentication in a media device
US8863256B1 (en) 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
US9270454B2 (en) 2012-08-31 2016-02-23 Hewlett Packard Enterprise Development Lp Public key generation utilizing media access control address
JP7464148B2 (ja) 2020-12-03 2024-04-09 日本電気株式会社 アドレス管理装置、アドレス管理システム、アドレス管理方法及びプログラム
US11502988B2 (en) * 2021-01-21 2022-11-15 Cisco Technology, Inc. Stable MAC address change process

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000105745A (ja) * 1998-09-29 2000-04-11 Oki Electric Ind Co Ltd 盗難コンピュータ情報通知システム
JP2002222172A (ja) * 2001-01-25 2002-08-09 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法
JP2003030144A (ja) * 2001-07-11 2003-01-31 Casio Comput Co Ltd データ管理方法、データ管理プログラム、認証システムおよびデータ管理システム

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3491994B2 (ja) * 1994-11-21 2004-02-03 富士通株式会社 通信制御装置及び方法
US6115376A (en) * 1996-12-13 2000-09-05 3Com Corporation Medium access control address authentication
US6049825A (en) * 1997-03-19 2000-04-11 Fujitsu Limited Method and system for switching between duplicated network interface adapters for host computer communications
JP3844588B2 (ja) * 1998-03-05 2006-11-15 富士通株式会社 情報管理システム、ローカルコンピュータ、及び情報取得プログラムを記録したコンピュータ読み取り可能な記録媒体
JP3563990B2 (ja) * 1999-02-24 2004-09-08 キヤノン株式会社 ネットワーク装置、ネットワークデバイス制御方法及び記録媒体
US6393484B1 (en) * 1999-04-12 2002-05-21 International Business Machines Corp. System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks
US7007080B2 (en) * 1999-12-23 2006-02-28 Solution Inc Limited System for reconfiguring and registering a new IP address for a computer to access a different network without user intervention
US20040213237A1 (en) * 2000-06-29 2004-10-28 Toshikazu Yasue Network authentication apparatus and network authentication system
IL144100A (en) * 2000-07-06 2006-08-01 Samsung Electronics Co Ltd A method based on MAC address in communication restriction
US7069292B2 (en) * 2000-08-29 2006-06-27 Fujitsu Limited Automatic display method and apparatus for update information, and medium storing program for the method
JP2002185520A (ja) * 2000-12-12 2002-06-28 Fujitsu Ltd 移動端末対応ルータおよびホームエージェント・ルータ
US20020107961A1 (en) * 2001-02-07 2002-08-08 Naoya Kinoshita Secure internet communication system
WO2003009539A1 (fr) * 2001-07-10 2003-01-30 Fujitsu Limited Systeme de communication a terminal mobile et procede de communication
JP2003046533A (ja) * 2001-08-02 2003-02-14 Nec Commun Syst Ltd ネットワークシステム、その認証方法及びそのプログラム
JP2003069596A (ja) * 2001-08-23 2003-03-07 Allied Tereshisu Kk 管理システム及び管理方法
US7711819B2 (en) * 2001-10-31 2010-05-04 Fujitsu Limited Load balancer
JP2003162507A (ja) 2001-11-26 2003-06-06 Masaru Nagasawa ユーザ認証システム
JP2003218873A (ja) * 2002-01-24 2003-07-31 Fujitsu Ltd 通信監視装置及び監視方法
US6745333B1 (en) * 2002-01-31 2004-06-01 3Com Corporation Method for detecting unauthorized network access by having a NIC monitor for packets purporting to be from itself
JP3965059B2 (ja) * 2002-02-01 2007-08-22 富士通株式会社 端末情報管理方法
JP4369101B2 (ja) * 2002-09-04 2009-11-18 富士通株式会社 ゲートウェイカード、ゲートウェイ装置、ゲートウェイ制御方法およびゲートウェイ制御プログラム
US7124197B2 (en) * 2002-09-11 2006-10-17 Mirage Networks, Inc. Security apparatus and method for local area networks
US7367046B1 (en) * 2002-12-04 2008-04-29 Cisco Technology, Inc. Method and apparatus for assigning network addresses to network devices
US7188245B2 (en) * 2002-12-09 2007-03-06 Kabushiki Kaisha Toshiba Contents transmission/reception scheme with function for limiting recipients
US7272846B2 (en) * 2002-12-20 2007-09-18 Time Warner Cable, A Division Of Time Warner Entertainment Company, Lp System and method for detecting and reporting cable modems with duplicate media access control addresses
US20040213172A1 (en) * 2003-04-24 2004-10-28 Myers Robert L. Anti-spoofing system and method
JP2004343397A (ja) 2003-05-15 2004-12-02 Toyo Commun Equip Co Ltd 圧電デバイス
JP3800198B2 (ja) * 2003-05-16 2006-07-26 ソニー株式会社 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム
JP4260116B2 (ja) * 2003-05-22 2009-04-30 富士通株式会社 安全な仮想プライベート・ネットワーク
JP4329412B2 (ja) * 2003-06-02 2009-09-09 株式会社日立製作所 ファイルサーバシステム
KR100568229B1 (ko) * 2003-07-10 2006-04-07 삼성전자주식회사 애드혹 네트워크상에서 동적으로 arp 캐시 테이블을갱신하는 방법 및 시스템
JP2005085090A (ja) * 2003-09-10 2005-03-31 Konica Minolta Business Technologies Inc 遠隔処理装置
DE602004017566D1 (de) * 2004-03-02 2008-12-18 Alcatel Lucent Ein Verfahren zur Zugriffserteilung auf ein Kommunikationsnetzwerk und entsprechende Einrichtung
JP4376094B2 (ja) * 2004-03-04 2009-12-02 富士通株式会社 無線通信装置
US20060114863A1 (en) * 2004-12-01 2006-06-01 Cisco Technology, Inc. Method to secure 802.11 traffic against MAC address spoofing
US7990966B2 (en) * 2004-12-13 2011-08-02 Electronics And Telecommunications Research Institute Apparatus for changing MAC address to identify subscriber and method thereof
US8085727B2 (en) * 2004-12-23 2011-12-27 Avaya Inc. Method and apparatus to facilitate the closure of mobility tunnels
US7733906B2 (en) * 2005-06-30 2010-06-08 Intel Corporation Methodology for network port security
JP4923908B2 (ja) * 2006-09-21 2012-04-25 富士通株式会社 パケット転送装置およびパケット転送方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000105745A (ja) * 1998-09-29 2000-04-11 Oki Electric Ind Co Ltd 盗難コンピュータ情報通知システム
JP2002222172A (ja) * 2001-01-25 2002-08-09 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法
JP2003030144A (ja) * 2001-07-11 2003-01-31 Casio Comput Co Ltd データ管理方法、データ管理プログラム、認証システムおよびデータ管理システム

Also Published As

Publication number Publication date
US20060218337A1 (en) 2006-09-28
JP2006268492A (ja) 2006-10-05
US7975289B2 (en) 2011-07-05

Similar Documents

Publication Publication Date Title
JP4718216B2 (ja) プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ
US10313350B2 (en) Remote access to resources over a network
US10320787B2 (en) System and method of facilitating the identification of a computer on a network
US7340770B2 (en) System and methodology for providing community-based security policies
CN102438013B (zh) 基于硬件的证书分发
US8301769B2 (en) Classifying an operating environment of a remote computer
US8793763B2 (en) System and method for interfacing with heterogeneous network data gathering tools
US8359464B2 (en) Quarantine method and system
US20070077916A1 (en) User authentication system and user authentication method
US20090158033A1 (en) Method and apparatus for performing secure communication using one time password
US20080134302A1 (en) End Point Control
US20070011446A1 (en) Device management system
US20070130473A1 (en) System and method for access control
US20060149848A1 (en) System, apparatuses, and method for linking and advising of network events related to resource access
US20070268518A1 (en) Information processing apparatus, printing system, job processing method, and program used therewith
CN1610292A (zh) 能共同操作的凭证收集和访问模块度
JP4753953B2 (ja) ソフトウェア実行管理装置、その方法及びプログラム
JP6376154B2 (ja) 画像処理システム、情報処理装置、画像処理装置及びプログラム
JP2006252256A (ja) ネットワーク管理システム、方法およびプログラム
EP1669833A1 (en) Method of validating a trusted computer system
JP2004070814A (ja) サーバセキュリティ管理方法及び装置並びにプログラム
JP2005328373A (ja) ネットワークセキュリティシステム
JP2008171087A (ja) 認証システム、認証プログラム
CN116996236B (zh) 一种数据库操作认证处理方法和装置
JP7396205B2 (ja) 医療情報保管プログラム及び医療情報保管管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110331

R150 Certificate of patent or registration of utility model

Ref document number: 4718216

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3