JP5600982B2 - Server device, device association method, device association program, and installer - Google Patents

Server device, device association method, device association program, and installer Download PDF

Info

Publication number
JP5600982B2
JP5600982B2 JP2010066192A JP2010066192A JP5600982B2 JP 5600982 B2 JP5600982 B2 JP 5600982B2 JP 2010066192 A JP2010066192 A JP 2010066192A JP 2010066192 A JP2010066192 A JP 2010066192A JP 5600982 B2 JP5600982 B2 JP 5600982B2
Authority
JP
Japan
Prior art keywords
encryption key
authentication information
installer
server device
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010066192A
Other languages
Japanese (ja)
Other versions
JP2011198227A (en
Inventor
英三郎 村木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010066192A priority Critical patent/JP5600982B2/en
Publication of JP2011198227A publication Critical patent/JP2011198227A/en
Application granted granted Critical
Publication of JP5600982B2 publication Critical patent/JP5600982B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、クライアント装置と関連付けを行うサーバ装置、機器関連付け方法、機器関連付けプログラム及びサーバ装置が生成するインストーラに関する。   The present invention relates to a server device associated with a client device, a device association method, a device association program, and an installer generated by the server device.

近年、クライアント装置において、サーバ装置やサーバ装置が格納しているデータを操作する技術が普及している。しかし、クライアント装置においてサーバ装置等を操作するためには、初回使用の際にサーバ装置とクライアント装置側のクライアントソフトとを関連付けする必要がある。この関連付け処理を行うことで、クライアントソフトとサーバ装置間での認証が成立し、以後の接続時の認証を省略し、スムーズな接続及び操作を実現することができる。   In recent years, in a client device, a technique for operating a server device and data stored in the server device has become widespread. However, in order to operate the server device or the like in the client device, it is necessary to associate the server device with the client software on the client device side at the first use. By performing this association process, authentication between the client software and the server device is established, and authentication at the time of subsequent connection can be omitted, and smooth connection and operation can be realized.

以下に、上記関連付け処理の例について説明する。   Hereinafter, an example of the association process will be described.

まず、図11の(b)に示すように、ユーザは、サーバ装置を操作してサーバソフトを初回設定モードとして起動させる。このとき、サーバ装置は、クライアント装置を検知するまで待機状態を維持する。サーバ装置がクライアント装置を検知すると、サーバ装置は、認証パスワードを新規設定する。その後、クライアント装置側で、サーバ装置が新規設定したパスワードが入力され、認証が成立すると、サーバ装置に接続するための情報がサーバ装置からクライアント装置に転送される。クライアント装置は、サーバ装置から転送された情報に基づいてサーバ装置に接続することが可能となる。   First, as shown in FIG. 11B, the user operates the server device to start the server software in the initial setting mode. At this time, the server device maintains the standby state until the client device is detected. When the server device detects the client device, the server device newly sets an authentication password. Thereafter, when a password newly set by the server device is input on the client device side and authentication is established, information for connecting to the server device is transferred from the server device to the client device. The client device can connect to the server device based on the information transferred from the server device.

しかし、上記関連付け処理は、サーバ装置及びクライアント装置の両方をユーザが操作する必要があるため、操作が煩雑であるという問題があった。また、セキュリティの問題から、上記関連付け処理は、サーバ装置とクライアント装置とが同一のローカルネットワーク上にない場合には行うことができず、操作性が悪いという問題があった。   However, the association process has a problem that the operation is complicated because the user needs to operate both the server device and the client device. Further, due to security problems, the above association processing cannot be performed when the server device and the client device are not on the same local network, and there is a problem that operability is poor.

上記問題に関連して、セキュリティ性を向上させるために、サーバ装置の鍵情報を管理するアクセス認証サーバを設け、クライアント装置とサーバ装置とを関連付けするために、アクセス認証サーバから公開鍵を取得する技術が提案されている(例えば、特許文献1)。   In relation to the above problem, in order to improve security, an access authentication server that manages key information of the server device is provided, and a public key is acquired from the access authentication server to associate the client device with the server device. A technique has been proposed (for example, Patent Document 1).

より詳細には、上記特許文献1では、クライアント装置からアクセス認証サーバに認証要求が送信されると、アクセス認証サーバは認証情報の検証を行い、検証結果をクライアント装置に送信する。これにより、クライアント装置とアクセス認証サーバとの間にコネクションが成立する。その後、クライアント装置は、アクセス認証サーバにサーバ装置の公開鍵取得要求を行い、取得した公開鍵を格納した後に、アクセス認証サーバを介して、ネットワーク上に接続された複数のサーバ装置に対して構成情報の取得を要求する。そして、クライアント装置が要求する構成情報を管理するサーバ装置は、当該構成情報を固有の秘密鍵で暗号化して認証情報を生成し、上記構成情報とともにクライアント装置に送信する。この構成情報等を受信したクライアント装置は、公開鍵を用いてその正当性を判断し、正当である場合にのみ設定処理を行う。   More specifically, in Patent Document 1, when an authentication request is transmitted from the client device to the access authentication server, the access authentication server verifies the authentication information and transmits the verification result to the client device. Thereby, a connection is established between the client device and the access authentication server. Thereafter, the client device makes a public key acquisition request of the server device to the access authentication server, stores the acquired public key, and then configures a plurality of server devices connected to the network via the access authentication server Request information acquisition. Then, the server device that manages the configuration information requested by the client device generates authentication information by encrypting the configuration information with a unique secret key, and transmits the authentication information to the client device together with the configuration information. The client device that has received the configuration information or the like determines its validity using the public key, and performs setting processing only when it is valid.

また、上記問題に関連する他の技術として、制御装置と被制御装置の登録行うダイレクトアクセス管理サーバの技術が提案されている(例えば、特許文献2)。上記特許文献2では、ダイレクトアクセス管理サーバは、制御装置からの要求に応じてサービスサーバから送信された管理ID取得要求を受信すると、制御装置とサービスとの組み合わせに対して新規管理IDを生成して格納した後、サービスサーバに管理IDを送信する。そして、サービスサーバは、受信した管理IDを制御装置に送信する。次に、サービスサーバから登録用パスワードの要求を受信すると、ダイレクトアクセス管理サーバは、被制御装置登録用のパスワードを生成し、サービスサーバを介して制御装置に上記パスワードを送信する。その後、被制御装置からパスワードを受信すると、ダイレクトアクセス管理サーバは、被制御装置の認証を行い、認証が成立した場合には設定処理を実行する。   Further, as another technique related to the above problem, a technique of a direct access management server that registers a control apparatus and a controlled apparatus has been proposed (for example, Patent Document 2). In the above-mentioned Patent Document 2, when the direct access management server receives a management ID acquisition request transmitted from the service server in response to a request from the control device, the direct access management server generates a new management ID for the combination of the control device and the service. Then, the management ID is transmitted to the service server. Then, the service server transmits the received management ID to the control device. Next, when a registration password request is received from the service server, the direct access management server generates a password for registering the controlled device, and transmits the password to the control device via the service server. Thereafter, when the password is received from the controlled device, the direct access management server authenticates the controlled device, and executes the setting process when the authentication is established.

特開2004−193832号公報JP 2004-193832 A 特開2007−316678号公報JP 2007-316678 A

しかし、上記特許文献1及び特許文献2記載の技術では、関連付け処理は、サーバ装置、クライアント装置のほかに、アクセス認証サーバやダイレクトアクセス管理サーバといった、第3の装置が必要となり、コスト及び運用の面で負担が大きいものであった。また、上記特許文献1及び特許文献2記載の技術では、関連付け処理を行う際には、サーバ装置とクライアント装置との間だけでなく、認証サーバを仲介した情報の送受信を行う必要があり、関連付け処理が複雑であるという課題もあった。   However, in the technologies described in Patent Document 1 and Patent Document 2, the association processing requires a third device such as an access authentication server and a direct access management server in addition to the server device and the client device. It was a heavy burden on the surface. In the technologies described in Patent Document 1 and Patent Document 2, when performing the association process, it is necessary to transmit and receive information not only between the server device and the client device but also through the authentication server. There was also a problem that processing was complicated.

本発明はこのような実情を鑑みてなされたものであり、上記課題を解決し、セキュリティを維持しつつ、容易にクライアント装置との関連付け処理を行うことが可能なサーバ装置、機器関連付け方法、機器関連付けプログラム及びインストーラを提供することを目的とする。   The present invention has been made in view of such circumstances, and can solve the above-described problems and can easily perform association processing with a client device while maintaining security, a device association method, and a device. An object is to provide an association program and an installer.

本発明のサーバ装置は、サーバ装置と機器との関連付けを行うために、少なくともサーバ装置にアクセスするためのアクセス情報と、サーバ装置が認証を行うための認証情報と、を含有するインストーラを生成するインストーラ生成手段を備えることを特徴とする。   The server device of the present invention generates an installer that includes at least access information for accessing the server device and authentication information for the server device to perform authentication in order to associate the server device with the device. An installer generating means is provided.

本発明の機器関連付け方法は、サーバ装置と機器との関連付けを行うために、少なくともサーバ装置にアクセスするためのアクセス情報と、サーバ装置が認証を行うための認証情報と、を含有するインストーラを生成するインストーラ生成ステップを備えることを特徴とする。   The device association method of the present invention generates an installer containing at least access information for accessing the server device and authentication information for the server device to perform authentication in order to associate the server device with the device. An installer generating step is provided.

本発明の機器関連付けプログラムは、サーバ装置と機器との関連付けを行うために、少なくともサーバ装置にアクセスするためのアクセス情報と、サーバ装置が認証を行うための認証情報と、を含有するインストーラを生成する処理をコンピュータに実行させることを特徴とする。   The device association program of the present invention generates an installer containing at least access information for accessing the server device and authentication information for the server device to perform authentication in order to associate the server device with the device. It is characterized by causing a computer to execute the processing to be performed.

本発明のインストーラは、サーバ装置と機器との関連付けを行うために、少なくともサーバ装置にアクセスするためのアクセス情報と、サーバ装置が認証を行うための認証情報と、を含有することを特徴とする。   The installer of the present invention includes at least access information for accessing the server device and authentication information for the server device to perform authentication in order to associate the server device with the device. .

本発明によれば、関連付け処理の際の煩わしさを解消し、容易にサーバ装置とクライアント装置との関連付け処理を行うことが可能となる。   According to the present invention, it is possible to eliminate the troublesomeness in association processing and easily perform association processing between a server device and a client device.

本実施形態に係るサーバ装置を含むシステムの例を示す図である。It is a figure which shows the example of the system containing the server apparatus which concerns on this embodiment. 本実施形態に係るサーバ装置の概略構成例を示すブロック図である。It is a block diagram which shows the example of schematic structure of the server apparatus which concerns on this embodiment. 本実施形態に係るサーバ装置の暗号鍵管理部の概略構成例を示す図である。It is a figure which shows the example of schematic structure of the encryption key management part of the server apparatus which concerns on this embodiment. 本実施形態に係るサーバ装置のインストーラ生成処理例の流れを示すフローチャートである。It is a flowchart which shows the flow of the example of an installer production | generation process of the server apparatus which concerns on this embodiment. 本実施形態に係るサーバ装置の認証情報生成処理例を示す図である。It is a figure which shows the authentication information generation process example of the server apparatus which concerns on this embodiment. 本実施形態に係るサーバ装置のインストーラ生成処理例を示す図である。It is a figure which shows the installer production | generation process example of the server apparatus which concerns on this embodiment. サーバ装置とクライアント装置との関連付け処理の流れを示すタイムチャートである。It is a time chart which shows the flow of an association process with a server apparatus and a client apparatus. クライアント装置がインストール処理を行う場合の流れの例を示すフローチャートである。It is a flowchart which shows the example of the flow in case a client apparatus performs an installation process. クライアント装置におけるアクセス情報及び認証情報の復号化処理例を示す図である。It is a figure which shows the example of a decoding process of the access information and authentication information in a client apparatus. 本実施形態に係るサーバ装置の認証情報確認処理例を示す図である。It is a figure which shows the example of an authentication information confirmation process of the server apparatus which concerns on this embodiment. 本実施形態及び本発明に関連する、サーバ装置とクライアント装置との関連付け処理例の概要を示す図である。It is a figure which shows the outline | summary of the example of an association process with a server apparatus and a client apparatus relevant to this embodiment and this invention.

以下に本発明の実施形態の例について、図面を用いて詳細に説明する。   Hereinafter, examples of embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本実施形態に係るサーバ装置を含むシステムの概略構成例である。図1に示すように、本実施形態では、サーバ装置1と、クライアント装置2と、DDNS3と、のそれぞれが公衆インターネット回線4に接続されている。本実施形態では、サーバ装置1とクライアント装置2とが物理的に離れた位置に存在するものとするが、これに限定されるものではない。   FIG. 1 is a schematic configuration example of a system including a server device according to the present embodiment. As shown in FIG. 1, in the present embodiment, each of a server device 1, a client device 2, and a DDNS 3 is connected to a public Internet line 4. In the present embodiment, it is assumed that the server device 1 and the client device 2 are physically separated from each other, but the present invention is not limited to this.

DDNS3は、名前解決用のサーバであり、サーバ装置1のIPアドレスを登録している。そのため、本実施形態では、クライアント装置2からは、ドメイン名でサーバ装置1にアクセスすることができる。クライアント装置2がサーバ装置1にアクセスし、サーバソフトを利用するために必要な情報としては、サーバ装置1にアクセスするためのサーバ装置1のドメイン名(URL情報)等のアクセス情報と、サーバソフトを使用するための認証情報と、が挙げられる。尚、図1では、名前解決用サーバとしてDDNS3を備える例を挙げて説明したが、これに限定されるものではない。例えば、後述するアクセス情報にドメイン名を用いず、IPアドレスを用いる等とすれば、DDNS3は不要な構成となる。   The DDNS 3 is a name resolution server, and registers the IP address of the server device 1. Therefore, in the present embodiment, the client device 2 can access the server device 1 with the domain name. Information necessary for the client device 2 to access the server device 1 and use the server software includes access information such as the domain name (URL information) of the server device 1 for accessing the server device 1 and server software. And authentication information for using. In FIG. 1, the example provided with the DDNS 3 as the name resolution server has been described. However, the present invention is not limited to this. For example, if an IP address is used instead of a domain name for access information to be described later, the DDNS 3 becomes unnecessary.

(サーバ装置の構成)
本実施形態に係るサーバ装置1の構成例について説明する。
(Configuration of server device)
A configuration example of the server device 1 according to the present embodiment will be described.

図2は、本実施形態に係るサーバ装置1の概略構成例を示す。また、図3は、本実施形態に係るサーバ装置1の暗号鍵管理部11の概略構成例を示している。図2に示すように、本実施形態に係るサーバ装置1は、暗号鍵管理部11、認証情報生成部12、インストーラ生成部13、暗号復号化部14、記憶部15、操作部16等を備えている。尚、本発明の課題は、インストーラ生成部13を備えていれば解決することが可能であり、他の構成は必ずしも備える必要はない。   FIG. 2 shows a schematic configuration example of the server device 1 according to the present embodiment. FIG. 3 shows a schematic configuration example of the encryption key management unit 11 of the server device 1 according to the present embodiment. As shown in FIG. 2, the server device 1 according to the present embodiment includes an encryption key management unit 11, an authentication information generation unit 12, an installer generation unit 13, an encryption / decryption unit 14, a storage unit 15, an operation unit 16, and the like. ing. Note that the problem of the present invention can be solved if the installer generation unit 13 is provided, and other configurations are not necessarily provided.

暗号鍵管理部11は、図3に示すように、複数の暗号鍵とその有効期限を管理している。尚、暗号鍵管理部11が管理する暗号鍵の数は特に限定されず、少なくとも1以上であればよい。暗号鍵管理部11が管理する複数の暗号鍵には、それぞれ独自の有効期限が設定されている。暗号鍵管理部11は、管理している暗号鍵が有効期限に達すると、自動的に新たな暗号鍵を生成する。例えば、鍵番号が「1」である暗号鍵Aが有効期限切れとなり、新たな暗号鍵を生成する場合、新たに生成する暗号鍵の鍵番号には変化はないが、鍵の構成及び有効期限は異なるものとすることができる。尚、新たに生成する暗号鍵の構成又は有効期限を有効期限が切れた暗号鍵と同一とすることも可能であるが、セキュリティ向上のためには、異なるものとすることが好ましい。   As shown in FIG. 3, the encryption key management unit 11 manages a plurality of encryption keys and their expiration dates. The number of encryption keys managed by the encryption key management unit 11 is not particularly limited, and may be at least one. Each of the plurality of encryption keys managed by the encryption key management unit 11 has its own expiration date. When the managed encryption key reaches the expiration date, the encryption key management unit 11 automatically generates a new encryption key. For example, when the encryption key A with the key number “1” expires and a new encryption key is generated, the key number of the newly generated encryption key is not changed, but the key configuration and the expiration date are Can be different. Note that it is possible to make the configuration or expiration date of a newly generated encryption key the same as the encryption key whose expiration date has expired, but it is preferable to make it different in order to improve security.

各暗号鍵に設定される有効期限は特に限定されず、例えば5分〜24時間等の時間を適宜有効期限として設定することが可能である。有効期限は、予め設定されていてもよいし、キーボード等の操作部16を介してユーザから受け付けるようにしてもよい。また、有効期限に関係なく、後述するインストーラ生成のために使用する暗号鍵を暗号鍵管理部11が選択する際に、新たな暗号鍵を生成するようにしてもよい。   The expiration date set for each encryption key is not particularly limited, and for example, a time such as 5 minutes to 24 hours can be appropriately set as the expiration date. The expiration date may be set in advance or may be received from the user via the operation unit 16 such as a keyboard. In addition, a new encryption key may be generated when the encryption key management unit 11 selects an encryption key used for generating an installer, which will be described later, regardless of the expiration date.

認証情報生成部12は、乱数生成部121を有している。乱数生成部121は、乱数を生成し、本実施形態では、この乱数がサーバソフトを使用するための認証に必要なデータである認証情報そのものとなる。インストーラ生成部13は、サーバ装置1のドメイン名(URL情報)等のアクセス情報やサーバソフトを使用するための認証情報等を含有したインストーラを生成する。暗号復号化部14は、暗号部141と復号部142を有している。暗号部141は、暗号鍵やパスワードを利用して情報の暗号化を行う。復号部142は、暗号鍵やパスワードを利用して、暗号化された情報の復号化を行う。   The authentication information generation unit 12 has a random number generation unit 121. The random number generation unit 121 generates a random number, and in this embodiment, the random number becomes authentication information itself that is data necessary for authentication to use the server software. The installer generation unit 13 generates an installer containing access information such as the domain name (URL information) of the server device 1 and authentication information for using server software. The encryption / decryption unit 14 includes an encryption unit 141 and a decryption unit 142. The encryption unit 141 encrypts information using an encryption key and a password. The decryption unit 142 decrypts the encrypted information using an encryption key and a password.

記憶部15は、認証情報と認証情報の有効期限を対応付けて保存する認証リスト151を有している。尚、以下では、認証リスト151が、乱数生成部121が生成した乱数の情報とその有効期限を対応付けて保存している例を挙げて説明するが、これに限定されるものではない。また、認証リスト151では、保存された認証情報の有効期限が超過したものや既に認証に使用された認証情報は自動的に消去されるようにしてもよい。操作部16は、ユーザからの入力を受け付ける。また、操作部16は、情報を表示する表示部を備えていている。尚、表示部にタッチパネル方式を適用し、該表示部を介してユーザからの入力を受け付けるようにしてもよい。   The storage unit 15 includes an authentication list 151 that stores the authentication information and the expiration date of the authentication information in association with each other. In the following, an example in which the authentication list 151 stores the random number information generated by the random number generation unit 121 in association with the expiration date will be described, but the present invention is not limited to this. Further, in the authentication list 151, the stored authentication information whose expiration date has passed or authentication information already used for authentication may be automatically deleted. The operation unit 16 receives input from the user. The operation unit 16 includes a display unit that displays information. Note that a touch panel method may be applied to the display unit, and input from the user may be received via the display unit.

(インストーラ生成処理)
図4は、本実施形態に係るサーバ装置1のインストーラ生成動作例の流れを示す。以下に、図4に示すフローチャートを用いて、サーバ装置1によるインストーラ生成動作例について説明する。
(Installer generation process)
FIG. 4 shows a flow of an example of an installer generation operation of the server apparatus 1 according to the present embodiment. Hereinafter, an example of an installer generation operation performed by the server apparatus 1 will be described with reference to the flowchart shown in FIG.

サーバ装置1は、ユーザからのクライアントプログラムのインストーラ生成の指示を受け付ける(ステップS401)。インストーラ生成の指示は、サーバ装置1に設けられた操作部16等を介してユーザから入力される。ユーザからのインストーラ生成指示を受け付けると、認証情報生成部12は、サーバソフトを使用するための認証に必要な情報である認証情報を生成する(ステップS402)。上記ステップS402の処理では、例えば、図5に示すように、認証情報生成部12は乱数生成部121に乱数Xを生成させる。また、認証情報生成部12は、認証情報が生成された時間を基準として、認証情報の有効期限を設定する(ステップS403)。そして、記憶部15は、上記ステップS402で生成された認証情報と上記ステップS403で設定された有効期限とを対応させて認証リスト151に保存する(ステップS404)。   The server apparatus 1 accepts an instruction for generating an installer for the client program from the user (step S401). The installer generation instruction is input from the user via the operation unit 16 or the like provided in the server device 1. Upon receiving an installer generation instruction from the user, the authentication information generation unit 12 generates authentication information, which is information necessary for authentication for using the server software (step S402). In the process of step S402, for example, as illustrated in FIG. 5, the authentication information generation unit 12 causes the random number generation unit 121 to generate a random number X. Further, the authentication information generation unit 12 sets the expiration date of the authentication information with reference to the time when the authentication information is generated (step S403). Then, the storage unit 15 stores the authentication information generated in step S402 and the expiration date set in step S403 in association with each other in the authentication list 151 (step S404).

暗号鍵管理部14は、インストーラ生成に使用する暗号鍵をランダムに選択する(ステップS405)。ここでは、説明簡略化のため、暗号鍵Aを選択したものとして説明をするが、これに限定されるものではない。尚、上記ステップS405において選択された暗号鍵の有効期限は、上記ステップS403で設定された認証情報の有効期限に同期させておくことが好ましい。また、暗号鍵を選択する際には、認証情報の有効期限と同一の有効期限として設定した暗号鍵を選択するようにしてもよいし、認証情報の有効期限と同一の有効期限を有する暗号鍵を新たに生成して用いてもよく、暗号鍵選択方法は特に限定されない。   The encryption key management unit 14 randomly selects an encryption key to be used for generating the installer (step S405). Here, for simplification of description, the description will be made assuming that the encryption key A is selected, but the present invention is not limited to this. The expiration date of the encryption key selected in step S405 is preferably synchronized with the expiration date of the authentication information set in step S403. Further, when selecting an encryption key, an encryption key set as the same expiration date as that of the authentication information may be selected, or an encryption key having the same expiration date as that of the authentication information may be selected. May be newly generated and used, and the encryption key selection method is not particularly limited.

暗号復号化部14は、上記のようにして選択された暗号鍵と認証情報である乱数を、暗号部141にて暗号化する(ステップS406)。尚、図5では、暗号鍵Aと乱数Xを暗号化してX'を得る例を示している。   The encryption / decryption unit 14 encrypts the encryption key selected as described above and the random number that is the authentication information in the encryption unit 141 (step S406). FIG. 5 shows an example in which X ′ is obtained by encrypting the encryption key A and the random number X.

次に、図6に示すように、暗号復号化部14は、使用暗号鍵番号(例えば、暗号鍵Aに対応した鍵番号1)と、上記ステップS406において得られた暗号化された認証情報等(例えば、暗号化乱数X')と、クライアント装置2がサーバ装置1にアクセスするためのアクセス情報(例えば、ドメイン名)とを、インストーラパスワードによって暗号化する(ステップS407)。そして、インストーラ生成部13は、上記ステップS407で暗号化された情報に基づいて、暗号化されたアクセス、認証情報を含んだクライアントプログラムのインストーラを生成する(ステップS408)。尚、上記ステップS407の処理において、認証情報とアクセス情報を合わせて再度暗号化することで、イントーラの受け渡し中のセキュリティを確保することができる。また、上記ステップS406における暗号化処理と上記ステップS407における暗号化処理とは、同一の暗号部141にて行ってもよく、異なる暗号部にて行うようにしてもよい。つまり、上記ステップS406と上記ステップS407における暗号化の方式は、同一の暗号方式であっても、異なる暗号方式であってもよく、特に限定されない。例えば、暗号復号化部14が、複数の暗号化部を備え、各暗号化処理をそれぞれ異なる暗号化部で行うようにすることもできる。   Next, as shown in FIG. 6, the encryption / decryption unit 14 uses the used encryption key number (for example, key number 1 corresponding to the encryption key A), the encrypted authentication information obtained in step S406, and the like. (For example, the encrypted random number X ′) and the access information (for example, the domain name) for the client device 2 to access the server device 1 are encrypted with the installer password (step S407). Then, the installer generation unit 13 generates an installer of the client program including the encrypted access and authentication information based on the information encrypted in step S407 (step S408). In the process of step S407, the authentication information and the access information are combined and encrypted again, so that security during the transfer of the installer can be ensured. Further, the encryption process in step S406 and the encryption process in step S407 may be performed by the same encryption unit 141 or may be performed by different encryption units. That is, the encryption method in step S406 and step S407 may be the same encryption method or different encryption methods, and is not particularly limited. For example, the encryption / decryption unit 14 may include a plurality of encryption units, and each encryption process may be performed by different encryption units.

インストーラパスワードは、上記ステップS401において、ユーザがサーバソフトに対してクライアントプログラムのインストーラ生成を指示した際に入力を求められるものである。インストーラパスワードは、サーバ装置1で生成されたクライアントプログラムのインストーラを実際にクライアント装置2にインストールする際に必要となる。   The installer password is requested when the user instructs the server software to generate an installer for the client program in step S401. The installer password is required when the client program installer generated by the server device 1 is actually installed in the client device 2.

尚、本実施形態では、上記ステップS407において、インストーラパスワードを用いてアクセス、認証情報を暗号化する例を挙げて説明したが、これに限定されるものではない。例えば、生成したインストーラをクライアント装置2に入力させる際にUSB(Universal Serial Bus)メモリ等の可搬性記録媒体を用いる場合には、可搬性記録媒体が有する固有値を上記インストーラパスワードのかわりに使用することができる。この場合、上記ステップS401においてユーザがインストーラパスワードを直接入力する手間が省けるので、より操作を簡易化することができる。   In this embodiment, the example in which the access password and the authentication information are encrypted using the installer password in step S407 has been described. However, the present invention is not limited to this. For example, when a portable recording medium such as a USB (Universal Serial Bus) memory is used when the generated installer is input to the client apparatus 2, the unique value of the portable recording medium should be used instead of the installer password. Can do. In this case, since the user can save time and effort to directly input the installer password in step S401, the operation can be further simplified.

以上、サーバ装置1によるアクセス、認証情報を含んだインストーラの生成について説明した。つまり、図7におけるF1〜F4の処理について説明した。このようにして、ユーザは、アクセス、認証情報を含んだインストーラをサーバ装置1から得ることができる。尚、上述したように、可搬性記録媒体が有する固有値をインストーラパスワードのかわりに使用した場合には、図7におけるF2〜F3及びF6〜F7の処理を省略することができる。   Heretofore, access by the server device 1 and generation of an installer including authentication information have been described. That is, the processing of F1 to F4 in FIG. 7 has been described. In this way, the user can obtain an installer including access and authentication information from the server device 1. As described above, when the unique value of the portable recording medium is used instead of the installer password, the processes F2 to F3 and F6 to F7 in FIG. 7 can be omitted.

(インストール処理)
図8は、本実施形態に係るサーバ装置1が生成したインストーラを用いて、クライアント装置2がインストール処理を行う場合の流れの例を示す。以下に、図8に示すフローチャートを用いて、クライアント装置2がインストール処理を行う場合の流れの例について説明する。つまり、図7におけるF5〜F7の処理について説明する。
(Installation process)
FIG. 8 shows an example of a flow when the client apparatus 2 performs an installation process using the installer generated by the server apparatus 1 according to the present embodiment. Hereinafter, an example of the flow when the client apparatus 2 performs the installation process will be described with reference to the flowchart shown in FIG. That is, the process from F5 to F7 in FIG. 7 will be described.

まず、クライアント装置2は、サーバ装置1が生成したインストーラの入力を受け付ける(ステップS801)。インストーラをクライアント装置2に受け渡す方法は特に限定されないが、例えば、USBメモリやICカード等の可搬性記録媒体を介する方法や公衆インターネット回線4を介するメール方式等を適用することができる。クライアント装置2がインストーラを受け取ると、インストールパスワードの入力が求められるため、ユーザは、サーバソフトに対して、クライアントプログラムのインストーラ生成を指示した際に入力したインストールパスワード(図7のF3)を、クライアント装置の操作部等を介して入力する(ステップS802)。   First, the client device 2 accepts an input of an installer generated by the server device 1 (step S801). A method for transferring the installer to the client device 2 is not particularly limited, and for example, a method using a portable recording medium such as a USB memory or an IC card, a mail method using the public Internet line 4, or the like can be applied. When the client apparatus 2 receives the installer, it is required to input an installation password. Therefore, the user inputs the installation password (F3 in FIG. 7) input when the client software 2 instructs the server software to generate an installer for the client program. Input is performed via the operation unit of the apparatus (step S802).

尚、インストーラの受け渡し方法によって、認証情報と暗号鍵の有効期限を変更するようにしてもよい。例えば、ユーザがサーバ装置1にインストーラ生成指示を行う際に、ユーザからインストーラの受け渡し方法の設定入力を受け付け、当該受け渡し方法に基づいて認証情報と暗号鍵の有効期限を設定するようにしてもよい。具体的には、例えば、USBメモリを介してインストーラの受け渡しを行う場合、インストーラの複製は比較的困難であるので、認証情報と暗号鍵の有効期限を長く設定することができる。他方、インターネット回線4を介してインストーラの受け渡しを行う場合には、受け渡しの途中でハッキングなどされるおそれがあるので、認証情報と暗号鍵の有効期限を短く設定することが好ましい。   Note that the expiration date of the authentication information and the encryption key may be changed according to the delivery method of the installer. For example, when the user instructs the server apparatus 1 to generate an installer, the setting input of the installer delivery method may be received from the user, and the expiration date of the authentication information and the encryption key may be set based on the delivery method. . Specifically, for example, when the installer is delivered via a USB memory, the duplication of the installer is relatively difficult, so that the expiration date of the authentication information and the encryption key can be set long. On the other hand, when delivering the installer via the Internet line 4, there is a risk of hacking or the like during the delivery, so it is preferable to set the expiration date of the authentication information and the encryption key short.

インストールパスワードの入力を受け付けると、クライアント装置2の復号部は、図9に示すように、インストールパスワードを用いて、暗号化されたアクセス、認証情報を復号化する(ステップS803)。   Upon receiving the installation password input, the decryption unit of the client device 2 decrypts the encrypted access and authentication information using the installation password as shown in FIG. 9 (step S803).

尚、上記したように、ステップS407において可搬性記録媒体が有する固有値をインストーラパスワードのかわりに使用した場合には、上記ステップS802でインストールパスワードを入力する必要は必ずしもない。つまり、上記ステップS803の処理において、クライアント装置2では、可搬性記録媒体が有する固有値を用いて暗号化されたアクセス、認証情報を復号化する。この場合、ユーザは、クライアント装置側でインストールパスワードを入力する手間を省くことが可能であり、より操作を簡易化することができる。   As described above, when the unique value of the portable recording medium is used instead of the installer password in step S407, it is not always necessary to input the installation password in step S802. That is, in the process of step S803, the client device 2 decrypts the access and authentication information encrypted using the unique value of the portable recording medium. In this case, the user can save the trouble of inputting the installation password on the client device side, and can further simplify the operation.

次に、クライアントソフトは、アクセス情報であるドメイン名を用いてサーバ装置1にアクセスし(ステップS804)、認証情報(例えば、暗号化乱数X')と使用鍵番号(例えば、暗号鍵Aに対応した鍵番号1)をサーバ装置1に送信する(ステップS805)。   Next, the client software accesses the server device 1 using the domain name that is the access information (step S804), and corresponds to the authentication information (for example, the encrypted random number X ′) and the used key number (for example, the encryption key A). The key number 1) is transmitted to the server device 1 (step S805).

上記ステップS805においてクライアント装置2から送信された認証情報(例えば、暗号化乱数X')と使用鍵番号情報を受信したサーバ装置1は、図10に示すように、復号部142において使用鍵番号情報に基づいて認証情報を復号化する。そして、サーバ装置1は、復号した認証情報(例えば、乱数X)が、有効期限内であるか否か及び認証リスト151に保存されているか否かを確認する(ステップS806)。これにより、サーバ装置1は、認証情報と使用鍵番号情報とを送信してきたクライアント装置2が信用できるか否かを判断する。ここで、サーバ装置1が、認証情報と使用鍵番号情報とを送信してきたクライアント装置2が信用できると判断した場合(ステップS806/YES)には、接続処理が続行される(ステップS807)。このようにして、サーバ装置1とクライアント装置2とを関連付け処理を行うことができる。   Upon receiving the authentication information (for example, encrypted random number X ′) and the usage key number information transmitted from the client device 2 in step S805, the server device 1 receives the usage key number information in the decryption unit 142 as shown in FIG. The authentication information is decrypted based on Then, the server device 1 checks whether or not the decrypted authentication information (for example, the random number X) is within the expiration date and whether or not it is stored in the authentication list 151 (step S806). Thereby, the server apparatus 1 determines whether or not the client apparatus 2 that has transmitted the authentication information and the used key number information can be trusted. Here, when the server apparatus 1 determines that the client apparatus 2 that has transmitted the authentication information and the used key number information can be trusted (step S806 / YES), the connection process is continued (step S807). In this manner, the server device 1 and the client device 2 can be associated with each other.

他方、クライアント装置から送信された認証情報が認証リスト151に保存されていなかった場合(ステップS806)は、接続処理を中止し、動作を終了する。尚、サーバ装置1は、認証に失敗したクライアント装置のIPアドレス情報をブラックリストに保存し、再度接続があっても拒否をするようにし、セキュリティを高めることもできる。   On the other hand, if the authentication information transmitted from the client device is not stored in the authentication list 151 (step S806), the connection process is stopped and the operation is terminated. Note that the server apparatus 1 can save the IP address information of the client apparatus that has failed in the black list and reject it even if there is a connection again, thereby improving security.

以上説明したように、本実施形態により、セキュリティを維持しつつ、容易にクライアント装置とサーバ装置との関連付け処理を行うことが可能となる。また、物理的に離れたクライアント装置に対してもサーバ装置との関連付け作業を行うことが可能になる。   As described above, according to this embodiment, it is possible to easily perform association processing between a client device and a server device while maintaining security. In addition, it is possible to perform an associating operation with a server device even on a physically remote client device.

つまり、本実施形態では、図11の(b)に示すようにサーバ装置側のソフト及びクライアント装置側のソフトが予めセットアップ済みの後に初回設定を行うのではなく、図11の(a)に示すように、サーバ装置側のソフトが、初回設定に必要な情報を予め埋め込んだクライアントソフトのインストーラファイルを生成する。ユーザは、サーバ装置への接続情報が埋め込まれたインストーラファイルを用いて、クライアント装置にクライアントソフトをインストールする。インストールされたクライアントソフトウェアは、既にサーバ装置への接続のための情報が埋め込まれているため、煩わしい初回設定をする必要なく、クライアント装置をサーバ装置に接続することが可能となる。   In other words, in the present embodiment, as shown in FIG. 11B, the initial setting is not performed after the software on the server device side and the software on the client device side have been set up in advance, as shown in FIG. As described above, the software on the server device side generates an installer file of client software in which information necessary for the initial setting is embedded in advance. The user installs client software on the client device using an installer file in which connection information to the server device is embedded. Since the installed client software already has information for connection to the server device embedded therein, it is possible to connect the client device to the server device without the need for troublesome initial settings.

尚、各図のフローチャートに示す処理を、CPUが実行するためのプログラムは本発明によるプログラムを構成する。このプログラムを記録するコンピュータ読み取り可能な記録媒体としては、半導体記憶部や光学的及び/又は磁気的な記憶部等を用いることができる。このようなプログラム及び記録媒体を、前述した各実施形態とは異なる構成のシステム等で用い、該システムのCPUで上記プログラムを実行させることにより、本発明と実質的に同じ効果を得ることができる。   Note that a program for the CPU to execute the processing shown in the flowcharts of the respective drawings constitutes a program according to the present invention. As a computer-readable recording medium for recording the program, a semiconductor storage unit, an optical and / or magnetic storage unit, or the like can be used. By using such a program and recording medium in a system having a different configuration from the above-described embodiments and causing the CPU of the system to execute the program, substantially the same effect as the present invention can be obtained. .

以上好適な実施の形態に基づき具体的に説明したが、本発明は上述したサーバ装置、機器関連付け方法、機器関連付けプログラム及びインストーラに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であるということは言うまでもない。   Although specifically described based on the preferred embodiments, the present invention is not limited to the server device, the device association method, the device association program, and the installer described above, and various modifications can be made without departing from the scope of the invention. It goes without saying that.

尚、本発明は、クライアント装置からサーバ装置に接続するための関連付け処理にのみ適用されるものではない。本発明は、例えば、コンテンツ配信サービスの提供を行うサーバ装置から提供されるサービスを使用するためのアプリケーションを、クライアント装置にインストールするためのインストールプログラムを配布する際等にも適用することが可能である。この場合、サービスの提供を行うサーバ装置とインストールプログラムを生成するサーバ装置とが必ずしも同一である必要はない。   Note that the present invention is not applied only to association processing for connecting a client device to a server device. The present invention can also be applied, for example, when distributing an installation program for installing an application for using a service provided from a server device that provides a content distribution service to a client device. is there. In this case, the server device that provides the service and the server device that generates the installation program are not necessarily the same.

1 サーバ装置
2 クライアント装置
3 DDNS
4 インターネット回線
11 暗号鍵管理部
12 認証情報生成部
13 インストーラ生成部
14 暗号復号化部
15 記憶部
16 操作部
121 乱数生成部
141 暗号部
142 復号部
151 認証リスト
1 Server device 2 Client device 3 DDNS
4 Internet Line 11 Encryption Key Management Unit 12 Authentication Information Generation Unit 13 Installer Generation Unit 14 Encryption / Decryption Unit 15 Storage Unit 16 Operation Unit 121 Random Number Generation Unit 141 Encryption Unit 142 Decryption Unit 151 Authentication List

Claims (13)

サーバ装置と機器との関連付けを行うために、少なくとも前記サーバ装置にアクセスするためのアクセス情報と、前記サーバ装置が認証を行うための認証情報と、を含有するインストーラを生成するインストーラ生成手段と、
少なくとも1以上の暗号鍵と該暗号鍵の有効期限とを管理する暗号鍵管理手段と、
情報の暗号化及び復号化を行う暗号復号化手段と、を備え、
前記暗号鍵管理手段は、管理された少なくとも1以上の暗号鍵から暗号化に使用する暗号鍵を選択し、
前記暗号復号化手段は、前記暗号鍵管理手段により選択された暗号鍵に基づいて、前記認証情報を暗号化し、
更に、前記暗号復号化手段は、生成したインストーラを前記機器に入力させる際に使用する可搬性記録媒体が有する固有値に基づいて、前記認証情報を暗号化することを特徴とするサーバ装置。
An installer generating means for generating an installer containing at least access information for accessing the server device and authentication information for the server device to perform authentication in order to associate the server device with the device;
Encryption key management means for managing at least one encryption key and an expiration date of the encryption key;
Encryption / decryption means for encrypting and decrypting information, and
The encryption key management means selects an encryption key to be used for encryption from at least one managed encryption key,
The encryption / decryption means encrypts the authentication information based on the encryption key selected by the encryption key management means,
Furthermore, the encryption / decryption means encrypts the authentication information based on a unique value of a portable recording medium used when the generated installer is input to the device.
ユーザから前記インストーラの生成指示入力を受け付ける操作手段を備え、
前記インストーラ生成手段は、前記インストーラの生成指示に基づいてインストーラを生成することを特徴とする請求項1記載のサーバ装置。
Comprising an operating means for receiving an instruction to generate the installer from the user;
The server device according to claim 1, wherein the installer generation unit generates an installer based on an instruction to generate the installer.
前記認証情報を生成する認証情報生成手段と、
前記認証情報を記憶する記憶手段と、を備え、
前記認証情報は、有効期限を有し、
前記記憶手段は、前記認証情報と前記認証情報の有効期限とを対応づけて記憶することを特徴とする請求項1又は2に記載のサーバ装置。
Authentication information generating means for generating the authentication information;
Storage means for storing the authentication information,
The authentication information has an expiration date,
The server device according to claim 1, wherein the storage unit stores the authentication information and an expiration date of the authentication information in association with each other.
前記認証情報生成手段は、乱数生成手段を有し、
前記認証情報は、前記乱数生成手段により生成された乱数であることを特徴とする請求項3記載のサーバ装置。
The authentication information generating means includes random number generating means,
The server apparatus according to claim 3, wherein the authentication information is a random number generated by the random number generation unit.
前記暗号鍵管理手段は、所定時間毎に暗号鍵と該暗号鍵の有効期限とを新たに生成し、管理することを特徴とする請求項1から4の何れか1項に記載のサーバ装置。   5. The server apparatus according to claim 1, wherein the encryption key management unit newly generates and manages an encryption key and an expiration date of the encryption key every predetermined time. 前記暗号鍵管理手段は、前記暗号鍵の有効期限を前記認証情報の有効期限に同期させることを特徴とする請求項1から5の何れか1項に記載のサーバ装置。   The server apparatus according to claim 1, wherein the encryption key management unit synchronizes an expiration date of the encryption key with an expiration date of the authentication information. サーバ装置が、当該サーバ装置と機器との関連付けを行うための機器関連付け方法であって、
前記サーバ装置と前記機器との関連付けを行うために、少なくとも前記サーバ装置にアクセスするためのアクセス情報と、前記サーバ装置が認証を行うための認証情報と、を含有するインストーラを生成するインストーラ生成ステップと、
少なくとも1以上の暗号鍵と該暗号鍵の有効期限とを管理し、前記管理された少なくとも1以上の暗号鍵から暗号化に使用する暗号鍵を選択する暗号鍵管理ステップと、
前記暗号鍵管理ステップにおいて選択された暗号鍵に基づいて、前記認証情報を暗号化する第1の暗号化ステップと、
生成したインストーラを前記機器に入力させる際に使用する可搬性記録媒体が有する固有値に基づいて、前記認証情報を暗号化する第2の暗号化ステップと、を含むことを特徴とする機器関連付け方法。
A server device is a device association method for associating the server device with a device,
An installer generating step of generating an installer containing at least access information for accessing the server device and authentication information for the server device to perform authentication in order to associate the server device with the device When,
An encryption key management step of managing at least one encryption key and an expiration date of the encryption key, and selecting an encryption key to be used for encryption from the managed at least one encryption key;
A first encryption step for encrypting the authentication information based on the encryption key selected in the encryption key management step;
And a second encryption step for encrypting the authentication information based on a unique value of a portable recording medium used when the generated installer is input to the device.
ユーザからインストーラの生成指示入力を受け付ける入力受付ステップを更に含み、
前記インストーラ生成ステップは、前記入力受付ステップにおいて受け付けたインストーラの生成指示に基づいて、インストーラを生成することを特徴とする請求項7記載の機器関連付け方法。
An input receiving step of receiving an installer generation instruction input from the user;
8. The apparatus association method according to claim 7, wherein the installer generation step generates an installer based on an installer generation instruction received in the input reception step.
有効期限を有する認証情報を生成する認証情報生成ステップと、
前記認証情報と前記認証情報の有効期限とを対応づけて記憶する記憶ステップと、を更に含むことを特徴とする請求項7又は8に記載の機器関連付け方法。
An authentication information generation step for generating authentication information having an expiration date;
The device association method according to claim 7, further comprising a storage step of storing the authentication information and the expiration date of the authentication information in association with each other.
前記認証情報生成ステップは、前記認証情報として乱数を生成することを特徴とする請求項9記載の機器関連付け方法。   10. The device association method according to claim 9, wherein the authentication information generation step generates a random number as the authentication information. 前記暗号鍵管理ステップは、所定時間毎に暗号鍵と該暗号鍵の有効期限を新たに生成し、管理することを特徴とする請求項7から10の何れか1項に記載の機器関連付け方法。   The device association method according to any one of claims 7 to 10, wherein the encryption key management step newly generates and manages an encryption key and an expiration date of the encryption key every predetermined time. 前記暗号鍵管理ステップは、前記暗号鍵の有効期限を前記認証情報の有効期限に同期させることを特徴とする請求項7から11の何れか1項に記載の機器関連付け方法。   The device association method according to claim 7, wherein the encryption key management step synchronizes an expiration date of the encryption key with an expiration date of the authentication information. サーバ装置と機器との関連付けを行うために、少なくとも前記サーバ装置にアクセスするためのアクセス情報と、前記サーバ装置が認証を行うための認証情報と、を含有するインストーラを生成する処理と、
少なくとも1以上の暗号鍵と該暗号鍵の有効期限とを管理する処理と、
前記管理された少なくとも1以上の暗号鍵から暗号化に使用する暗号鍵を選択する処理と、
前記選択された暗号鍵に基づいて、前記認証情報を暗号化する処理と、
生成したインストーラを前記機器に入力させる際に使用する可搬性記録媒体が有する固有値に基づいて、前記認証情報を暗号化する処理と、をコンピュータに実行させることを特徴とする機器関連付けプログラム
Processing to generate an installer containing at least access information for accessing the server device and authentication information for the server device to perform authentication in order to associate the server device with the device;
A process for managing at least one encryption key and an expiration date of the encryption key;
A process of selecting an encryption key to be used for encryption from the at least one managed encryption key;
A process of encrypting the authentication information based on the selected encryption key;
A device association program for causing a computer to execute processing for encrypting the authentication information based on a unique value of a portable recording medium used when causing the device to input the generated installer .
JP2010066192A 2010-03-23 2010-03-23 Server device, device association method, device association program, and installer Expired - Fee Related JP5600982B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010066192A JP5600982B2 (en) 2010-03-23 2010-03-23 Server device, device association method, device association program, and installer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010066192A JP5600982B2 (en) 2010-03-23 2010-03-23 Server device, device association method, device association program, and installer

Publications (2)

Publication Number Publication Date
JP2011198227A JP2011198227A (en) 2011-10-06
JP5600982B2 true JP5600982B2 (en) 2014-10-08

Family

ID=44876301

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010066192A Expired - Fee Related JP5600982B2 (en) 2010-03-23 2010-03-23 Server device, device association method, device association program, and installer

Country Status (1)

Country Link
JP (1) JP5600982B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5895043B1 (en) * 2014-12-25 2016-03-30 ウイングアーク1st株式会社 Cluster system, cluster management server, and cluster management program

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10240689A (en) * 1997-02-28 1998-09-11 Net Biretsuji Kk User certification transfer system
JP2004021591A (en) * 2002-06-17 2004-01-22 Jsr Corp Management device and authentication device
JP2005110112A (en) * 2003-10-01 2005-04-21 Nec Corp Method for authenticating radio communication device in communication system, radio communication device, base station and authentication device
JP4725064B2 (en) * 2004-09-29 2011-07-13 ブラザー工業株式会社 Network system, server, and server program
JP4816012B2 (en) * 2005-11-09 2011-11-16 ソニー株式会社 Information processing apparatus, software installation method, and optical disc
JP2007249333A (en) * 2006-03-14 2007-09-27 Ricoh Co Ltd Installation method, installation control program, and storage medium
US7793285B2 (en) * 2006-03-31 2010-09-07 Ricoh Company, Ltd. Web installer driver and management through a remote network
JP2007334529A (en) * 2006-06-14 2007-12-27 Hitachi Ltd Content sharing system and its apparatus
JP2008234205A (en) * 2007-03-19 2008-10-02 Ricoh Co Ltd Server device and method of creating installation information
JP2008287689A (en) * 2007-04-19 2008-11-27 National Institute Of Advanced Industrial & Technology Group encryption and decryption system and method, and program
JP2009182897A (en) * 2008-01-31 2009-08-13 Sharp Corp Data transmitter, communication system, data transmission method, communication program, and recording medium which records the program

Also Published As

Publication number Publication date
JP2011198227A (en) 2011-10-06

Similar Documents

Publication Publication Date Title
US7823187B2 (en) Communication processing method and system relating to authentication information
US8245286B2 (en) Information processing device, electronic certificate issuing method, and computer-readable storage medium
US8037308B2 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor
US8984295B2 (en) Secure access to electronic devices
JP5042109B2 (en) Electronic certificate issuing system, electronic certificate issuing method, and electronic certificate issuing program
JP6061633B2 (en) Device apparatus, control method, and program thereof.
CN108376211B (en) Software authorization management method, server and system
US20050120205A1 (en) Certificate management system and method
JP4607567B2 (en) Certificate transfer method, certificate transfer apparatus, certificate transfer system, program, and recording medium
US8707025B2 (en) Communication apparatus mediating communication between instruments
JP2014089652A (en) Information processing apparatus
JP4533935B2 (en) License authentication system and authentication method
KR101210260B1 (en) OTP certification device
WO2008035450A1 (en) Authentication by one-time id
JP2014089644A (en) Processor, processor control method and information processing apparatus
JP5452192B2 (en) Access control system, access control method and program
WO2019224912A1 (en) Vehicle communication device, vehicle access control system, management device, vehicle access control method, and vehicle access control program
KR100925328B1 (en) Method and apparatus of managing entitlement management message for supporting mobility of dcas host
JP5600982B2 (en) Server device, device association method, device association program, and installer
JP5178128B2 (en) Communications system
JP4880443B2 (en) File distribution system, file distribution method, encryption device, decryption key distribution device, and program
JP2014052843A (en) Information processing system, information processing method, image input device, information processing device, and program
JP5620805B2 (en) Database encryption apparatus, database encryption system, database encryption method and program
JP2009122921A (en) Authentication information transmission system, remote access management device, authentication information relay method and authentication information relay program
JP2004135195A (en) Information equipment registration method, program for computer to execute the method, and information equipment

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110920

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140701

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140722

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140804

R150 Certificate of patent or registration of utility model

Ref document number: 5600982

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees