JP5600982B2 - Server device, device association method, device association program, and installer - Google Patents
Server device, device association method, device association program, and installer Download PDFInfo
- Publication number
- JP5600982B2 JP5600982B2 JP2010066192A JP2010066192A JP5600982B2 JP 5600982 B2 JP5600982 B2 JP 5600982B2 JP 2010066192 A JP2010066192 A JP 2010066192A JP 2010066192 A JP2010066192 A JP 2010066192A JP 5600982 B2 JP5600982 B2 JP 5600982B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- authentication information
- installer
- server device
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、クライアント装置と関連付けを行うサーバ装置、機器関連付け方法、機器関連付けプログラム及びサーバ装置が生成するインストーラに関する。 The present invention relates to a server device associated with a client device, a device association method, a device association program, and an installer generated by the server device.
近年、クライアント装置において、サーバ装置やサーバ装置が格納しているデータを操作する技術が普及している。しかし、クライアント装置においてサーバ装置等を操作するためには、初回使用の際にサーバ装置とクライアント装置側のクライアントソフトとを関連付けする必要がある。この関連付け処理を行うことで、クライアントソフトとサーバ装置間での認証が成立し、以後の接続時の認証を省略し、スムーズな接続及び操作を実現することができる。 In recent years, in a client device, a technique for operating a server device and data stored in the server device has become widespread. However, in order to operate the server device or the like in the client device, it is necessary to associate the server device with the client software on the client device side at the first use. By performing this association process, authentication between the client software and the server device is established, and authentication at the time of subsequent connection can be omitted, and smooth connection and operation can be realized.
以下に、上記関連付け処理の例について説明する。 Hereinafter, an example of the association process will be described.
まず、図11の(b)に示すように、ユーザは、サーバ装置を操作してサーバソフトを初回設定モードとして起動させる。このとき、サーバ装置は、クライアント装置を検知するまで待機状態を維持する。サーバ装置がクライアント装置を検知すると、サーバ装置は、認証パスワードを新規設定する。その後、クライアント装置側で、サーバ装置が新規設定したパスワードが入力され、認証が成立すると、サーバ装置に接続するための情報がサーバ装置からクライアント装置に転送される。クライアント装置は、サーバ装置から転送された情報に基づいてサーバ装置に接続することが可能となる。 First, as shown in FIG. 11B, the user operates the server device to start the server software in the initial setting mode. At this time, the server device maintains the standby state until the client device is detected. When the server device detects the client device, the server device newly sets an authentication password. Thereafter, when a password newly set by the server device is input on the client device side and authentication is established, information for connecting to the server device is transferred from the server device to the client device. The client device can connect to the server device based on the information transferred from the server device.
しかし、上記関連付け処理は、サーバ装置及びクライアント装置の両方をユーザが操作する必要があるため、操作が煩雑であるという問題があった。また、セキュリティの問題から、上記関連付け処理は、サーバ装置とクライアント装置とが同一のローカルネットワーク上にない場合には行うことができず、操作性が悪いという問題があった。 However, the association process has a problem that the operation is complicated because the user needs to operate both the server device and the client device. Further, due to security problems, the above association processing cannot be performed when the server device and the client device are not on the same local network, and there is a problem that operability is poor.
上記問題に関連して、セキュリティ性を向上させるために、サーバ装置の鍵情報を管理するアクセス認証サーバを設け、クライアント装置とサーバ装置とを関連付けするために、アクセス認証サーバから公開鍵を取得する技術が提案されている(例えば、特許文献1)。 In relation to the above problem, in order to improve security, an access authentication server that manages key information of the server device is provided, and a public key is acquired from the access authentication server to associate the client device with the server device. A technique has been proposed (for example, Patent Document 1).
より詳細には、上記特許文献1では、クライアント装置からアクセス認証サーバに認証要求が送信されると、アクセス認証サーバは認証情報の検証を行い、検証結果をクライアント装置に送信する。これにより、クライアント装置とアクセス認証サーバとの間にコネクションが成立する。その後、クライアント装置は、アクセス認証サーバにサーバ装置の公開鍵取得要求を行い、取得した公開鍵を格納した後に、アクセス認証サーバを介して、ネットワーク上に接続された複数のサーバ装置に対して構成情報の取得を要求する。そして、クライアント装置が要求する構成情報を管理するサーバ装置は、当該構成情報を固有の秘密鍵で暗号化して認証情報を生成し、上記構成情報とともにクライアント装置に送信する。この構成情報等を受信したクライアント装置は、公開鍵を用いてその正当性を判断し、正当である場合にのみ設定処理を行う。
More specifically, in
また、上記問題に関連する他の技術として、制御装置と被制御装置の登録行うダイレクトアクセス管理サーバの技術が提案されている(例えば、特許文献2)。上記特許文献2では、ダイレクトアクセス管理サーバは、制御装置からの要求に応じてサービスサーバから送信された管理ID取得要求を受信すると、制御装置とサービスとの組み合わせに対して新規管理IDを生成して格納した後、サービスサーバに管理IDを送信する。そして、サービスサーバは、受信した管理IDを制御装置に送信する。次に、サービスサーバから登録用パスワードの要求を受信すると、ダイレクトアクセス管理サーバは、被制御装置登録用のパスワードを生成し、サービスサーバを介して制御装置に上記パスワードを送信する。その後、被制御装置からパスワードを受信すると、ダイレクトアクセス管理サーバは、被制御装置の認証を行い、認証が成立した場合には設定処理を実行する。
Further, as another technique related to the above problem, a technique of a direct access management server that registers a control apparatus and a controlled apparatus has been proposed (for example, Patent Document 2). In the above-mentioned
しかし、上記特許文献1及び特許文献2記載の技術では、関連付け処理は、サーバ装置、クライアント装置のほかに、アクセス認証サーバやダイレクトアクセス管理サーバといった、第3の装置が必要となり、コスト及び運用の面で負担が大きいものであった。また、上記特許文献1及び特許文献2記載の技術では、関連付け処理を行う際には、サーバ装置とクライアント装置との間だけでなく、認証サーバを仲介した情報の送受信を行う必要があり、関連付け処理が複雑であるという課題もあった。
However, in the technologies described in
本発明はこのような実情を鑑みてなされたものであり、上記課題を解決し、セキュリティを維持しつつ、容易にクライアント装置との関連付け処理を行うことが可能なサーバ装置、機器関連付け方法、機器関連付けプログラム及びインストーラを提供することを目的とする。 The present invention has been made in view of such circumstances, and can solve the above-described problems and can easily perform association processing with a client device while maintaining security, a device association method, and a device. An object is to provide an association program and an installer.
本発明のサーバ装置は、サーバ装置と機器との関連付けを行うために、少なくともサーバ装置にアクセスするためのアクセス情報と、サーバ装置が認証を行うための認証情報と、を含有するインストーラを生成するインストーラ生成手段を備えることを特徴とする。 The server device of the present invention generates an installer that includes at least access information for accessing the server device and authentication information for the server device to perform authentication in order to associate the server device with the device. An installer generating means is provided.
本発明の機器関連付け方法は、サーバ装置と機器との関連付けを行うために、少なくともサーバ装置にアクセスするためのアクセス情報と、サーバ装置が認証を行うための認証情報と、を含有するインストーラを生成するインストーラ生成ステップを備えることを特徴とする。 The device association method of the present invention generates an installer containing at least access information for accessing the server device and authentication information for the server device to perform authentication in order to associate the server device with the device. An installer generating step is provided.
本発明の機器関連付けプログラムは、サーバ装置と機器との関連付けを行うために、少なくともサーバ装置にアクセスするためのアクセス情報と、サーバ装置が認証を行うための認証情報と、を含有するインストーラを生成する処理をコンピュータに実行させることを特徴とする。 The device association program of the present invention generates an installer containing at least access information for accessing the server device and authentication information for the server device to perform authentication in order to associate the server device with the device. It is characterized by causing a computer to execute the processing to be performed.
本発明のインストーラは、サーバ装置と機器との関連付けを行うために、少なくともサーバ装置にアクセスするためのアクセス情報と、サーバ装置が認証を行うための認証情報と、を含有することを特徴とする。 The installer of the present invention includes at least access information for accessing the server device and authentication information for the server device to perform authentication in order to associate the server device with the device. .
本発明によれば、関連付け処理の際の煩わしさを解消し、容易にサーバ装置とクライアント装置との関連付け処理を行うことが可能となる。 According to the present invention, it is possible to eliminate the troublesomeness in association processing and easily perform association processing between a server device and a client device.
以下に本発明の実施形態の例について、図面を用いて詳細に説明する。 Hereinafter, examples of embodiments of the present invention will be described in detail with reference to the drawings.
図1は、本実施形態に係るサーバ装置を含むシステムの概略構成例である。図1に示すように、本実施形態では、サーバ装置1と、クライアント装置2と、DDNS3と、のそれぞれが公衆インターネット回線4に接続されている。本実施形態では、サーバ装置1とクライアント装置2とが物理的に離れた位置に存在するものとするが、これに限定されるものではない。
FIG. 1 is a schematic configuration example of a system including a server device according to the present embodiment. As shown in FIG. 1, in the present embodiment, each of a
DDNS3は、名前解決用のサーバであり、サーバ装置1のIPアドレスを登録している。そのため、本実施形態では、クライアント装置2からは、ドメイン名でサーバ装置1にアクセスすることができる。クライアント装置2がサーバ装置1にアクセスし、サーバソフトを利用するために必要な情報としては、サーバ装置1にアクセスするためのサーバ装置1のドメイン名(URL情報)等のアクセス情報と、サーバソフトを使用するための認証情報と、が挙げられる。尚、図1では、名前解決用サーバとしてDDNS3を備える例を挙げて説明したが、これに限定されるものではない。例えば、後述するアクセス情報にドメイン名を用いず、IPアドレスを用いる等とすれば、DDNS3は不要な構成となる。
The DDNS 3 is a name resolution server, and registers the IP address of the
(サーバ装置の構成)
本実施形態に係るサーバ装置1の構成例について説明する。
(Configuration of server device)
A configuration example of the
図2は、本実施形態に係るサーバ装置1の概略構成例を示す。また、図3は、本実施形態に係るサーバ装置1の暗号鍵管理部11の概略構成例を示している。図2に示すように、本実施形態に係るサーバ装置1は、暗号鍵管理部11、認証情報生成部12、インストーラ生成部13、暗号復号化部14、記憶部15、操作部16等を備えている。尚、本発明の課題は、インストーラ生成部13を備えていれば解決することが可能であり、他の構成は必ずしも備える必要はない。
FIG. 2 shows a schematic configuration example of the
暗号鍵管理部11は、図3に示すように、複数の暗号鍵とその有効期限を管理している。尚、暗号鍵管理部11が管理する暗号鍵の数は特に限定されず、少なくとも1以上であればよい。暗号鍵管理部11が管理する複数の暗号鍵には、それぞれ独自の有効期限が設定されている。暗号鍵管理部11は、管理している暗号鍵が有効期限に達すると、自動的に新たな暗号鍵を生成する。例えば、鍵番号が「1」である暗号鍵Aが有効期限切れとなり、新たな暗号鍵を生成する場合、新たに生成する暗号鍵の鍵番号には変化はないが、鍵の構成及び有効期限は異なるものとすることができる。尚、新たに生成する暗号鍵の構成又は有効期限を有効期限が切れた暗号鍵と同一とすることも可能であるが、セキュリティ向上のためには、異なるものとすることが好ましい。
As shown in FIG. 3, the encryption
各暗号鍵に設定される有効期限は特に限定されず、例えば5分〜24時間等の時間を適宜有効期限として設定することが可能である。有効期限は、予め設定されていてもよいし、キーボード等の操作部16を介してユーザから受け付けるようにしてもよい。また、有効期限に関係なく、後述するインストーラ生成のために使用する暗号鍵を暗号鍵管理部11が選択する際に、新たな暗号鍵を生成するようにしてもよい。
The expiration date set for each encryption key is not particularly limited, and for example, a time such as 5 minutes to 24 hours can be appropriately set as the expiration date. The expiration date may be set in advance or may be received from the user via the
認証情報生成部12は、乱数生成部121を有している。乱数生成部121は、乱数を生成し、本実施形態では、この乱数がサーバソフトを使用するための認証に必要なデータである認証情報そのものとなる。インストーラ生成部13は、サーバ装置1のドメイン名(URL情報)等のアクセス情報やサーバソフトを使用するための認証情報等を含有したインストーラを生成する。暗号復号化部14は、暗号部141と復号部142を有している。暗号部141は、暗号鍵やパスワードを利用して情報の暗号化を行う。復号部142は、暗号鍵やパスワードを利用して、暗号化された情報の復号化を行う。
The authentication information generation unit 12 has a random
記憶部15は、認証情報と認証情報の有効期限を対応付けて保存する認証リスト151を有している。尚、以下では、認証リスト151が、乱数生成部121が生成した乱数の情報とその有効期限を対応付けて保存している例を挙げて説明するが、これに限定されるものではない。また、認証リスト151では、保存された認証情報の有効期限が超過したものや既に認証に使用された認証情報は自動的に消去されるようにしてもよい。操作部16は、ユーザからの入力を受け付ける。また、操作部16は、情報を表示する表示部を備えていている。尚、表示部にタッチパネル方式を適用し、該表示部を介してユーザからの入力を受け付けるようにしてもよい。
The
(インストーラ生成処理)
図4は、本実施形態に係るサーバ装置1のインストーラ生成動作例の流れを示す。以下に、図4に示すフローチャートを用いて、サーバ装置1によるインストーラ生成動作例について説明する。
(Installer generation process)
FIG. 4 shows a flow of an example of an installer generation operation of the
サーバ装置1は、ユーザからのクライアントプログラムのインストーラ生成の指示を受け付ける(ステップS401)。インストーラ生成の指示は、サーバ装置1に設けられた操作部16等を介してユーザから入力される。ユーザからのインストーラ生成指示を受け付けると、認証情報生成部12は、サーバソフトを使用するための認証に必要な情報である認証情報を生成する(ステップS402)。上記ステップS402の処理では、例えば、図5に示すように、認証情報生成部12は乱数生成部121に乱数Xを生成させる。また、認証情報生成部12は、認証情報が生成された時間を基準として、認証情報の有効期限を設定する(ステップS403)。そして、記憶部15は、上記ステップS402で生成された認証情報と上記ステップS403で設定された有効期限とを対応させて認証リスト151に保存する(ステップS404)。
The
暗号鍵管理部14は、インストーラ生成に使用する暗号鍵をランダムに選択する(ステップS405)。ここでは、説明簡略化のため、暗号鍵Aを選択したものとして説明をするが、これに限定されるものではない。尚、上記ステップS405において選択された暗号鍵の有効期限は、上記ステップS403で設定された認証情報の有効期限に同期させておくことが好ましい。また、暗号鍵を選択する際には、認証情報の有効期限と同一の有効期限として設定した暗号鍵を選択するようにしてもよいし、認証情報の有効期限と同一の有効期限を有する暗号鍵を新たに生成して用いてもよく、暗号鍵選択方法は特に限定されない。
The encryption
暗号復号化部14は、上記のようにして選択された暗号鍵と認証情報である乱数を、暗号部141にて暗号化する(ステップS406)。尚、図5では、暗号鍵Aと乱数Xを暗号化してX'を得る例を示している。
The encryption /
次に、図6に示すように、暗号復号化部14は、使用暗号鍵番号(例えば、暗号鍵Aに対応した鍵番号1)と、上記ステップS406において得られた暗号化された認証情報等(例えば、暗号化乱数X')と、クライアント装置2がサーバ装置1にアクセスするためのアクセス情報(例えば、ドメイン名)とを、インストーラパスワードによって暗号化する(ステップS407)。そして、インストーラ生成部13は、上記ステップS407で暗号化された情報に基づいて、暗号化されたアクセス、認証情報を含んだクライアントプログラムのインストーラを生成する(ステップS408)。尚、上記ステップS407の処理において、認証情報とアクセス情報を合わせて再度暗号化することで、イントーラの受け渡し中のセキュリティを確保することができる。また、上記ステップS406における暗号化処理と上記ステップS407における暗号化処理とは、同一の暗号部141にて行ってもよく、異なる暗号部にて行うようにしてもよい。つまり、上記ステップS406と上記ステップS407における暗号化の方式は、同一の暗号方式であっても、異なる暗号方式であってもよく、特に限定されない。例えば、暗号復号化部14が、複数の暗号化部を備え、各暗号化処理をそれぞれ異なる暗号化部で行うようにすることもできる。
Next, as shown in FIG. 6, the encryption /
インストーラパスワードは、上記ステップS401において、ユーザがサーバソフトに対してクライアントプログラムのインストーラ生成を指示した際に入力を求められるものである。インストーラパスワードは、サーバ装置1で生成されたクライアントプログラムのインストーラを実際にクライアント装置2にインストールする際に必要となる。
The installer password is requested when the user instructs the server software to generate an installer for the client program in step S401. The installer password is required when the client program installer generated by the
尚、本実施形態では、上記ステップS407において、インストーラパスワードを用いてアクセス、認証情報を暗号化する例を挙げて説明したが、これに限定されるものではない。例えば、生成したインストーラをクライアント装置2に入力させる際にUSB(Universal Serial Bus)メモリ等の可搬性記録媒体を用いる場合には、可搬性記録媒体が有する固有値を上記インストーラパスワードのかわりに使用することができる。この場合、上記ステップS401においてユーザがインストーラパスワードを直接入力する手間が省けるので、より操作を簡易化することができる。
In this embodiment, the example in which the access password and the authentication information are encrypted using the installer password in step S407 has been described. However, the present invention is not limited to this. For example, when a portable recording medium such as a USB (Universal Serial Bus) memory is used when the generated installer is input to the
以上、サーバ装置1によるアクセス、認証情報を含んだインストーラの生成について説明した。つまり、図7におけるF1〜F4の処理について説明した。このようにして、ユーザは、アクセス、認証情報を含んだインストーラをサーバ装置1から得ることができる。尚、上述したように、可搬性記録媒体が有する固有値をインストーラパスワードのかわりに使用した場合には、図7におけるF2〜F3及びF6〜F7の処理を省略することができる。
Heretofore, access by the
(インストール処理)
図8は、本実施形態に係るサーバ装置1が生成したインストーラを用いて、クライアント装置2がインストール処理を行う場合の流れの例を示す。以下に、図8に示すフローチャートを用いて、クライアント装置2がインストール処理を行う場合の流れの例について説明する。つまり、図7におけるF5〜F7の処理について説明する。
(Installation process)
FIG. 8 shows an example of a flow when the
まず、クライアント装置2は、サーバ装置1が生成したインストーラの入力を受け付ける(ステップS801)。インストーラをクライアント装置2に受け渡す方法は特に限定されないが、例えば、USBメモリやICカード等の可搬性記録媒体を介する方法や公衆インターネット回線4を介するメール方式等を適用することができる。クライアント装置2がインストーラを受け取ると、インストールパスワードの入力が求められるため、ユーザは、サーバソフトに対して、クライアントプログラムのインストーラ生成を指示した際に入力したインストールパスワード(図7のF3)を、クライアント装置の操作部等を介して入力する(ステップS802)。
First, the
尚、インストーラの受け渡し方法によって、認証情報と暗号鍵の有効期限を変更するようにしてもよい。例えば、ユーザがサーバ装置1にインストーラ生成指示を行う際に、ユーザからインストーラの受け渡し方法の設定入力を受け付け、当該受け渡し方法に基づいて認証情報と暗号鍵の有効期限を設定するようにしてもよい。具体的には、例えば、USBメモリを介してインストーラの受け渡しを行う場合、インストーラの複製は比較的困難であるので、認証情報と暗号鍵の有効期限を長く設定することができる。他方、インターネット回線4を介してインストーラの受け渡しを行う場合には、受け渡しの途中でハッキングなどされるおそれがあるので、認証情報と暗号鍵の有効期限を短く設定することが好ましい。
Note that the expiration date of the authentication information and the encryption key may be changed according to the delivery method of the installer. For example, when the user instructs the
インストールパスワードの入力を受け付けると、クライアント装置2の復号部は、図9に示すように、インストールパスワードを用いて、暗号化されたアクセス、認証情報を復号化する(ステップS803)。
Upon receiving the installation password input, the decryption unit of the
尚、上記したように、ステップS407において可搬性記録媒体が有する固有値をインストーラパスワードのかわりに使用した場合には、上記ステップS802でインストールパスワードを入力する必要は必ずしもない。つまり、上記ステップS803の処理において、クライアント装置2では、可搬性記録媒体が有する固有値を用いて暗号化されたアクセス、認証情報を復号化する。この場合、ユーザは、クライアント装置側でインストールパスワードを入力する手間を省くことが可能であり、より操作を簡易化することができる。
As described above, when the unique value of the portable recording medium is used instead of the installer password in step S407, it is not always necessary to input the installation password in step S802. That is, in the process of step S803, the
次に、クライアントソフトは、アクセス情報であるドメイン名を用いてサーバ装置1にアクセスし(ステップS804)、認証情報(例えば、暗号化乱数X')と使用鍵番号(例えば、暗号鍵Aに対応した鍵番号1)をサーバ装置1に送信する(ステップS805)。
Next, the client software accesses the
上記ステップS805においてクライアント装置2から送信された認証情報(例えば、暗号化乱数X')と使用鍵番号情報を受信したサーバ装置1は、図10に示すように、復号部142において使用鍵番号情報に基づいて認証情報を復号化する。そして、サーバ装置1は、復号した認証情報(例えば、乱数X)が、有効期限内であるか否か及び認証リスト151に保存されているか否かを確認する(ステップS806)。これにより、サーバ装置1は、認証情報と使用鍵番号情報とを送信してきたクライアント装置2が信用できるか否かを判断する。ここで、サーバ装置1が、認証情報と使用鍵番号情報とを送信してきたクライアント装置2が信用できると判断した場合(ステップS806/YES)には、接続処理が続行される(ステップS807)。このようにして、サーバ装置1とクライアント装置2とを関連付け処理を行うことができる。
Upon receiving the authentication information (for example, encrypted random number X ′) and the usage key number information transmitted from the
他方、クライアント装置から送信された認証情報が認証リスト151に保存されていなかった場合(ステップS806)は、接続処理を中止し、動作を終了する。尚、サーバ装置1は、認証に失敗したクライアント装置のIPアドレス情報をブラックリストに保存し、再度接続があっても拒否をするようにし、セキュリティを高めることもできる。
On the other hand, if the authentication information transmitted from the client device is not stored in the authentication list 151 (step S806), the connection process is stopped and the operation is terminated. Note that the
以上説明したように、本実施形態により、セキュリティを維持しつつ、容易にクライアント装置とサーバ装置との関連付け処理を行うことが可能となる。また、物理的に離れたクライアント装置に対してもサーバ装置との関連付け作業を行うことが可能になる。 As described above, according to this embodiment, it is possible to easily perform association processing between a client device and a server device while maintaining security. In addition, it is possible to perform an associating operation with a server device even on a physically remote client device.
つまり、本実施形態では、図11の(b)に示すようにサーバ装置側のソフト及びクライアント装置側のソフトが予めセットアップ済みの後に初回設定を行うのではなく、図11の(a)に示すように、サーバ装置側のソフトが、初回設定に必要な情報を予め埋め込んだクライアントソフトのインストーラファイルを生成する。ユーザは、サーバ装置への接続情報が埋め込まれたインストーラファイルを用いて、クライアント装置にクライアントソフトをインストールする。インストールされたクライアントソフトウェアは、既にサーバ装置への接続のための情報が埋め込まれているため、煩わしい初回設定をする必要なく、クライアント装置をサーバ装置に接続することが可能となる。 In other words, in the present embodiment, as shown in FIG. 11B, the initial setting is not performed after the software on the server device side and the software on the client device side have been set up in advance, as shown in FIG. As described above, the software on the server device side generates an installer file of client software in which information necessary for the initial setting is embedded in advance. The user installs client software on the client device using an installer file in which connection information to the server device is embedded. Since the installed client software already has information for connection to the server device embedded therein, it is possible to connect the client device to the server device without the need for troublesome initial settings.
尚、各図のフローチャートに示す処理を、CPUが実行するためのプログラムは本発明によるプログラムを構成する。このプログラムを記録するコンピュータ読み取り可能な記録媒体としては、半導体記憶部や光学的及び/又は磁気的な記憶部等を用いることができる。このようなプログラム及び記録媒体を、前述した各実施形態とは異なる構成のシステム等で用い、該システムのCPUで上記プログラムを実行させることにより、本発明と実質的に同じ効果を得ることができる。 Note that a program for the CPU to execute the processing shown in the flowcharts of the respective drawings constitutes a program according to the present invention. As a computer-readable recording medium for recording the program, a semiconductor storage unit, an optical and / or magnetic storage unit, or the like can be used. By using such a program and recording medium in a system having a different configuration from the above-described embodiments and causing the CPU of the system to execute the program, substantially the same effect as the present invention can be obtained. .
以上好適な実施の形態に基づき具体的に説明したが、本発明は上述したサーバ装置、機器関連付け方法、機器関連付けプログラム及びインストーラに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であるということは言うまでもない。 Although specifically described based on the preferred embodiments, the present invention is not limited to the server device, the device association method, the device association program, and the installer described above, and various modifications can be made without departing from the scope of the invention. It goes without saying that.
尚、本発明は、クライアント装置からサーバ装置に接続するための関連付け処理にのみ適用されるものではない。本発明は、例えば、コンテンツ配信サービスの提供を行うサーバ装置から提供されるサービスを使用するためのアプリケーションを、クライアント装置にインストールするためのインストールプログラムを配布する際等にも適用することが可能である。この場合、サービスの提供を行うサーバ装置とインストールプログラムを生成するサーバ装置とが必ずしも同一である必要はない。 Note that the present invention is not applied only to association processing for connecting a client device to a server device. The present invention can also be applied, for example, when distributing an installation program for installing an application for using a service provided from a server device that provides a content distribution service to a client device. is there. In this case, the server device that provides the service and the server device that generates the installation program are not necessarily the same.
1 サーバ装置
2 クライアント装置
3 DDNS
4 インターネット回線
11 暗号鍵管理部
12 認証情報生成部
13 インストーラ生成部
14 暗号復号化部
15 記憶部
16 操作部
121 乱数生成部
141 暗号部
142 復号部
151 認証リスト
1
4
Claims (13)
少なくとも1以上の暗号鍵と該暗号鍵の有効期限とを管理する暗号鍵管理手段と、
情報の暗号化及び復号化を行う暗号復号化手段と、を備え、
前記暗号鍵管理手段は、管理された少なくとも1以上の暗号鍵から暗号化に使用する暗号鍵を選択し、
前記暗号復号化手段は、前記暗号鍵管理手段により選択された暗号鍵に基づいて、前記認証情報を暗号化し、
更に、前記暗号復号化手段は、生成したインストーラを前記機器に入力させる際に使用する可搬性記録媒体が有する固有値に基づいて、前記認証情報を暗号化することを特徴とするサーバ装置。 An installer generating means for generating an installer containing at least access information for accessing the server device and authentication information for the server device to perform authentication in order to associate the server device with the device;
Encryption key management means for managing at least one encryption key and an expiration date of the encryption key;
Encryption / decryption means for encrypting and decrypting information, and
The encryption key management means selects an encryption key to be used for encryption from at least one managed encryption key,
The encryption / decryption means encrypts the authentication information based on the encryption key selected by the encryption key management means,
Furthermore, the encryption / decryption means encrypts the authentication information based on a unique value of a portable recording medium used when the generated installer is input to the device.
前記インストーラ生成手段は、前記インストーラの生成指示に基づいてインストーラを生成することを特徴とする請求項1記載のサーバ装置。 Comprising an operating means for receiving an instruction to generate the installer from the user;
The server device according to claim 1, wherein the installer generation unit generates an installer based on an instruction to generate the installer.
前記認証情報を記憶する記憶手段と、を備え、
前記認証情報は、有効期限を有し、
前記記憶手段は、前記認証情報と前記認証情報の有効期限とを対応づけて記憶することを特徴とする請求項1又は2に記載のサーバ装置。 Authentication information generating means for generating the authentication information;
Storage means for storing the authentication information,
The authentication information has an expiration date,
The server device according to claim 1, wherein the storage unit stores the authentication information and an expiration date of the authentication information in association with each other.
前記認証情報は、前記乱数生成手段により生成された乱数であることを特徴とする請求項3記載のサーバ装置。 The authentication information generating means includes random number generating means,
The server apparatus according to claim 3, wherein the authentication information is a random number generated by the random number generation unit.
前記サーバ装置と前記機器との関連付けを行うために、少なくとも前記サーバ装置にアクセスするためのアクセス情報と、前記サーバ装置が認証を行うための認証情報と、を含有するインストーラを生成するインストーラ生成ステップと、
少なくとも1以上の暗号鍵と該暗号鍵の有効期限とを管理し、前記管理された少なくとも1以上の暗号鍵から暗号化に使用する暗号鍵を選択する暗号鍵管理ステップと、
前記暗号鍵管理ステップにおいて選択された暗号鍵に基づいて、前記認証情報を暗号化する第1の暗号化ステップと、
生成したインストーラを前記機器に入力させる際に使用する可搬性記録媒体が有する固有値に基づいて、前記認証情報を暗号化する第2の暗号化ステップと、を含むことを特徴とする機器関連付け方法。 A server device is a device association method for associating the server device with a device,
An installer generating step of generating an installer containing at least access information for accessing the server device and authentication information for the server device to perform authentication in order to associate the server device with the device When,
An encryption key management step of managing at least one encryption key and an expiration date of the encryption key, and selecting an encryption key to be used for encryption from the managed at least one encryption key;
A first encryption step for encrypting the authentication information based on the encryption key selected in the encryption key management step;
And a second encryption step for encrypting the authentication information based on a unique value of a portable recording medium used when the generated installer is input to the device.
前記インストーラ生成ステップは、前記入力受付ステップにおいて受け付けたインストーラの生成指示に基づいて、インストーラを生成することを特徴とする請求項7記載の機器関連付け方法。 An input receiving step of receiving an installer generation instruction input from the user;
8. The apparatus association method according to claim 7, wherein the installer generation step generates an installer based on an installer generation instruction received in the input reception step.
前記認証情報と前記認証情報の有効期限とを対応づけて記憶する記憶ステップと、を更に含むことを特徴とする請求項7又は8に記載の機器関連付け方法。 An authentication information generation step for generating authentication information having an expiration date;
The device association method according to claim 7, further comprising a storage step of storing the authentication information and the expiration date of the authentication information in association with each other.
少なくとも1以上の暗号鍵と該暗号鍵の有効期限とを管理する処理と、
前記管理された少なくとも1以上の暗号鍵から暗号化に使用する暗号鍵を選択する処理と、
前記選択された暗号鍵に基づいて、前記認証情報を暗号化する処理と、
生成したインストーラを前記機器に入力させる際に使用する可搬性記録媒体が有する固有値に基づいて、前記認証情報を暗号化する処理と、をコンピュータに実行させることを特徴とする機器関連付けプログラム。 Processing to generate an installer containing at least access information for accessing the server device and authentication information for the server device to perform authentication in order to associate the server device with the device;
A process for managing at least one encryption key and an expiration date of the encryption key;
A process of selecting an encryption key to be used for encryption from the at least one managed encryption key;
A process of encrypting the authentication information based on the selected encryption key;
A device association program for causing a computer to execute processing for encrypting the authentication information based on a unique value of a portable recording medium used when causing the device to input the generated installer .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010066192A JP5600982B2 (en) | 2010-03-23 | 2010-03-23 | Server device, device association method, device association program, and installer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010066192A JP5600982B2 (en) | 2010-03-23 | 2010-03-23 | Server device, device association method, device association program, and installer |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011198227A JP2011198227A (en) | 2011-10-06 |
JP5600982B2 true JP5600982B2 (en) | 2014-10-08 |
Family
ID=44876301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010066192A Expired - Fee Related JP5600982B2 (en) | 2010-03-23 | 2010-03-23 | Server device, device association method, device association program, and installer |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5600982B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5895043B1 (en) * | 2014-12-25 | 2016-03-30 | ウイングアーク1st株式会社 | Cluster system, cluster management server, and cluster management program |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10240689A (en) * | 1997-02-28 | 1998-09-11 | Net Biretsuji Kk | User certification transfer system |
JP2004021591A (en) * | 2002-06-17 | 2004-01-22 | Jsr Corp | Management device and authentication device |
JP2005110112A (en) * | 2003-10-01 | 2005-04-21 | Nec Corp | Method for authenticating radio communication device in communication system, radio communication device, base station and authentication device |
JP4725064B2 (en) * | 2004-09-29 | 2011-07-13 | ブラザー工業株式会社 | Network system, server, and server program |
JP4816012B2 (en) * | 2005-11-09 | 2011-11-16 | ソニー株式会社 | Information processing apparatus, software installation method, and optical disc |
JP2007249333A (en) * | 2006-03-14 | 2007-09-27 | Ricoh Co Ltd | Installation method, installation control program, and storage medium |
US7793285B2 (en) * | 2006-03-31 | 2010-09-07 | Ricoh Company, Ltd. | Web installer driver and management through a remote network |
JP2007334529A (en) * | 2006-06-14 | 2007-12-27 | Hitachi Ltd | Content sharing system and its apparatus |
JP2008234205A (en) * | 2007-03-19 | 2008-10-02 | Ricoh Co Ltd | Server device and method of creating installation information |
JP2008287689A (en) * | 2007-04-19 | 2008-11-27 | National Institute Of Advanced Industrial & Technology | Group encryption and decryption system and method, and program |
JP2009182897A (en) * | 2008-01-31 | 2009-08-13 | Sharp Corp | Data transmitter, communication system, data transmission method, communication program, and recording medium which records the program |
-
2010
- 2010-03-23 JP JP2010066192A patent/JP5600982B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011198227A (en) | 2011-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7823187B2 (en) | Communication processing method and system relating to authentication information | |
US8245286B2 (en) | Information processing device, electronic certificate issuing method, and computer-readable storage medium | |
US8037308B2 (en) | Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor | |
US8984295B2 (en) | Secure access to electronic devices | |
JP5042109B2 (en) | Electronic certificate issuing system, electronic certificate issuing method, and electronic certificate issuing program | |
JP6061633B2 (en) | Device apparatus, control method, and program thereof. | |
CN108376211B (en) | Software authorization management method, server and system | |
US20050120205A1 (en) | Certificate management system and method | |
JP4607567B2 (en) | Certificate transfer method, certificate transfer apparatus, certificate transfer system, program, and recording medium | |
US8707025B2 (en) | Communication apparatus mediating communication between instruments | |
JP2014089652A (en) | Information processing apparatus | |
JP4533935B2 (en) | License authentication system and authentication method | |
KR101210260B1 (en) | OTP certification device | |
WO2008035450A1 (en) | Authentication by one-time id | |
JP2014089644A (en) | Processor, processor control method and information processing apparatus | |
JP5452192B2 (en) | Access control system, access control method and program | |
WO2019224912A1 (en) | Vehicle communication device, vehicle access control system, management device, vehicle access control method, and vehicle access control program | |
KR100925328B1 (en) | Method and apparatus of managing entitlement management message for supporting mobility of dcas host | |
JP5600982B2 (en) | Server device, device association method, device association program, and installer | |
JP5178128B2 (en) | Communications system | |
JP4880443B2 (en) | File distribution system, file distribution method, encryption device, decryption key distribution device, and program | |
JP2014052843A (en) | Information processing system, information processing method, image input device, information processing device, and program | |
JP5620805B2 (en) | Database encryption apparatus, database encryption system, database encryption method and program | |
JP2009122921A (en) | Authentication information transmission system, remote access management device, authentication information relay method and authentication information relay program | |
JP2004135195A (en) | Information equipment registration method, program for computer to execute the method, and information equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20110920 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140513 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140701 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140722 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140804 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5600982 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |