JP5664399B2 - 情報提供サーバ - Google Patents

情報提供サーバ Download PDF

Info

Publication number
JP5664399B2
JP5664399B2 JP2011067783A JP2011067783A JP5664399B2 JP 5664399 B2 JP5664399 B2 JP 5664399B2 JP 2011067783 A JP2011067783 A JP 2011067783A JP 2011067783 A JP2011067783 A JP 2011067783A JP 5664399 B2 JP5664399 B2 JP 5664399B2
Authority
JP
Japan
Prior art keywords
authentication
server
information
communication device
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011067783A
Other languages
English (en)
Other versions
JP2012203660A (ja
Inventor
昇平 辻本
昇平 辻本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2011067783A priority Critical patent/JP5664399B2/ja
Publication of JP2012203660A publication Critical patent/JP2012203660A/ja
Application granted granted Critical
Publication of JP5664399B2 publication Critical patent/JP5664399B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Description

本明細書では、認証サーバから認証結果を受信する通信装置に接続される情報提供サーバを開示する。
特許文献1には、認証サーバと画像処理装置とに接続される装置管理サーバが開示されている。認証サーバは、画像処理装置に入力されたユーザ名とパスワードとを用いて、ユーザ認証を実行する。装置管理サーバは、認証サーバによって実行されたユーザ認証の認証結果が取得されると、画像処理装置の機能の制限に関する制限情報を生成し、制限情報を画像処理装置に送信する。
特開2007−201638号公報
上記の特許文献1のシステムにおいて、第三者が、上記の認証サーバ(即ち真正な認証サーバ)とは異なる認証サーバ(即ち偽の認証サーバ)をネットワークに接続させる可能性がある。この場合、装置管理サーバは、偽の認証サーバによる認証結果が取得される場合でも、制限情報を画像処理装置に送信し得る。即ち、情報が送信されるべきではないにも関わらず、情報が送信されてしまう事態が起こる。本明細書では、情報を適切に送信し得る技術を提供する。
本明細書によって開示される技術は、情報提供サーバである。情報提供サーバは、通信装置に接続される。通信装置は、通信装置から受信される第1の認証情報を用いて認証処理を実行すると、認証成功を示す認証結果を通信装置に送信する認証サーバから、当該認証結果を受信する。情報提供サーバは、記憶部と、受信制御部と、判断部と、送信制御部と、を備える。記憶部は、認証サーバに関する関連情報が予め記憶されている。受信制御部は、第1種の情報の送信要求を受信する。送信要求は、通信装置が、特定のサーバから認証成功を示す認証結果を受信する場合に、情報提供サーバに送信する要求である。判断部は、送信要求が受信される場合に、記憶部内の関連情報を用いて、上記の特定のサーバが認証サーバであるのか否かを判断する。送信制御部は、上記の特定のサーバが認証サーバでないと判断される場合に、第1種の情報を通信装置に送信しない。送信制御部は、上記の特定のサーバが認証サーバであると判断される場合に、第1種の情報を通信装置に送信する。
上記の構成では、情報提供サーバは、予め記憶されている関連情報を用いて、上記の特定のサーバが、真正な認証サーバであるのか否かを適切に判断し得る。即ち、情報提供サーバは、通信装置から受信された認証結果が、真正な認証サーバによる認証結果であるのか否かを適切に判断し得る。情報提供サーバは、特定のサーバが認証サーバであると判断される場合、即ち、通信装置から受信された認証結果が真正な認証サーバによる認証結果である場合に、第1種の情報を通信装置に送信する。一方、情報提供サーバは、特定のサーバが認証サーバでないと判断される場合、即ち、通信装置から受信された認証結果が真正な認証サーバによる認証結果でない場合に、第1種の情報を通信装置に送信しない。従って、例えば、情報提供サーバは、通信装置から受信された認証結果が偽の認証サーバによる認証結果である場合に、第1種の情報を通信装置に送信しない。この構成によれば、第1種の情報を適切に送信し得る。
なお、上記の情報提供サーバを実現するための制御方法、コンピュータプログラム、及び、当該コンピュータプログラムが記憶された記憶媒体も、新規で有用である。また、上記の情報提供サーバと上記の認証サーバと上記の通信装置とを含むシステムも新規で有用である。
ネットワークシステムの構成を示す。 実施例1の管理サーバが実行する処理のフローチャートを示す。 実施例1の各装置の動作を表わすシーケンス図を示す。 実施例2の管理サーバが実行する処理のフローチャートを示す。 実施例2の各装置の動作を表わすシーケンス図を示す。 実施例3の経路情報生成処理のフローチャートを示す。 実施例3の管理サーバが実行する処理のフローチャートを示す。 実施例3の各装置の動作を表わすシーケンス図を示す。
(ネットワークシステム2の構成)
図1に示すように、ネットワークシステム2は、管理サーバ10と、多機能機200と、認証サーバ300と、を備える。各デバイス10,200,300は、LAN4を介して相互に接続されている。なお、LAN4は、複数個のハブ102,104(図1では2個)を含む。
(管理サーバ10の構成)
管理サーバ10は、ネットワークインターフェイス12と制御部20とを備える。制御部20は、CPU30と、記憶部40と、を備える。なお、記憶部40は、ROM、RAM及びハードディスク等の複数種類の記憶媒体のうちの1種類以上の記憶媒体を含む。
CPU30は、記憶部40に記憶されているプログラム42に従って、様々な処理を実行することができる。CPU30がプログラム42に従って処理を実行することによって、受信制御部52と、判断部54と、送信制御部56と、取得部58と、の各機能が実現される。
記憶部40は、関連情報記憶領域44を備える。関連情報記憶領域44には、認証サーバ300に関連する情報が記憶される。本実施例では、関連情報記憶領域44には、認証サーバ300によって生成されるサーバ証明書44aが記憶される。管理サーバ10は、定期的に(例えば認証サーバ300がサーバ証明書320を生成(即ち更新)するタイミングで)、認証サーバ300からサーバ証明書320を取得して、記憶部40に記憶させる。即ち、記憶部40に記憶されているサーバ証明書44aと、認証サーバ300に記憶されているサーバ証明書320と、は一致する。
記憶部40は、プログラム42と、制限情報テーブル46と、を記憶している。プログラム42は、管理サーバ10の出荷段階において、記憶部40に予めインストールされている。なお、変形例では、CPU30は、他の装置(例えば所定のウェブサーバ)からプログラム42を取得して、記憶部40に記憶させてもよい。
制限情報テーブル46では、複数個のユーザIDのそれぞれについて、当該ユーザIDと、制限情報と、が対応付けられている。制限情報は、対応するユーザIDが割り当てられているユーザが、多機能機200が実行可能な複数個の機能(即ち、FAX送信機能、FAX受信機能、コピー機能、スキャン機能、印刷機能)のうちのどの機能を利用可能であるのかを示す。即ち、制限情報は、ユーザが利用することが許容されている機能を示す。なお、図1では、ユーザが利用することが許容されている機能を「○」で表現し、ユーザが利用することが禁止(即ち制限)されている機能を「×」で表現している。
例えば、ユーザID「AAA」のユーザは、多機能機200が実行可能な全ての機能を利用可能である。一方、ユーザID「BBB」のユーザは、多機能機200が実行可能な複数個の機能のうち、コピー機能とスキャン機能と印刷機能のみを利用可能である。ユーザID「GUEST」のユーザは、スキャン機能のみを利用可能である。なお、ユーザID「GUEST」に対応する制限情報では、他のユーザIDに対応する制限情報と比較して、利用可能な機能が少ない。
ネットワークシステム2の管理者は、ユーザIDと制限情報とを管理サーバ10に入力することによって、制限情報テーブル46の更新を実行することができる。
(多機能機200の構成)
多機能機200は、FAX送信機能と、FAX受信機能と、コピー機能と、スキャン機能と、印刷機能と、を実行することができる。多機能機200は、管理サーバ10から制限情報が受信されると、当該制限情報で許容されている機能のみを実行する。具体的には、多機能機200は、ユーザによってユーザIDとパスワードとが入力されると、入力されたユーザIDとパスワードとを含む認証要求パケットを、認証サーバ300に送信する。なお、多機能機200は、多機能機200に予め記憶されている認証サーバ300のIPアドレスを送信先に指定して、認証要求パケットを認証サーバ300に送信する。
多機能機200は、認証サーバ300から認証結果を受信すると、当該認証結果が、認証成功を示す情報であるのか、認証失敗を示す情報であるのか、を判断する。認証結果が成功を示す場合には、多機能機200は、入力されたユーザIDと認証結果とを含む制限情報要求パケットを、管理サーバ10に送信する。なお、多機能機200は、多機能機200に予め記憶されている管理サーバ10のIPアドレスを送信先に指定して、制限情報要求パケットを送信する。
一方、認証結果が認証失敗を示す場合には、多機能機200は、ユーザにユーザIDとパスワードとを再度入力することを促す情報を、多機能機200の表示部に表示させる。これにより、ユーザは、認証が失敗したことを知ることができる。なお、変形例では、認証結果が認証失敗を示す場合には、多機能機200は、全ての機能の実行を禁止してもよい。あるいは、多機能機200は、一部の機能(例えばスキャン機能)のみを実行してもよい。
多機能機200は、制限情報要求パケットの応答として、管理サーバ10から、制限情報を取得することができる。管理サーバ10から制限情報が受信されると、ユーザによってログアウトのための所定の操作が実行されるまで、利用が許容されている機能のみを実行することができる。なお、変形例では、多機能機200は、認証結果が認証失敗を示す場合には、認証結果を含む制限情報要求パケットを、管理サーバ10に送信してもよい。この場合、管理サーバ10の送信制御部56は、予め決められた制限情報(例えばユーザID「GUEST」に対応する制限情報)を送信してもよい。
(認証サーバ300の構成)
認証サーバ300は、認証テーブル310を記憶している。認証テーブル310では、複数個のユーザIDのそれぞれについて、当該ユーザIDと、パスワードと、が対応付けられている。ネットワークシステム2の管理者は、ユーザIDとパスワードとの組合せを認証サーバ300に入力することによって、認証テーブル310の更新を実行することができる。
認証サーバ300は、外部のデバイス(例えば多機能機200)から、ユーザIDとパスワードとの組合せを受信すると、認証処理を実行する。具体的には、認証サーバ300は、受信されたユーザIDとパスワードとの組合せが認証テーブル310に記録されているのか否かを判断する。認証サーバ300は、受信されたユーザIDとパスワードとの組合せが認証テーブル310に記録されている場合に、認証成功を示す認証結果を、外部のデバイスに送信する。一方、認証サーバ300は、受信されたユーザIDとパスワードとの組合せが認証テーブル310に記録されていない場合に、認証失敗を示す認証結果を、外部のデバイスに送信する。また、認証サーバ300は、定期的に、サーバ証明書320を生成する。なお、サーバ証明書320は、認証サーバ300に付与されているサーバ固有の固有値とランダムに特定される値とを用いて、認証サーバ300が予め決められた特定の処理を行うことによって、生成される。認証サーバ300によって特定されるランダムな値は、サーバ証明書320を生成する毎に異なる。このため、認証サーバ300によって生成されるサーバ証明書320は、毎回異なる。なお、上記したように、サーバ証明書320はサーバ固有の固有値を用いて生成されるため、認証サーバ300と異なるサーバは、サーバ証明書320と同一のサーバ証明書を生成することができない。
仮に、多機能機200が認証テーブル310を記憶している構成を採用すれば、多機能機200自身が認証処理を実行することができ、認証サーバ300を設けずに済む。また、仮に、多機能機200が制限情報テーブル46を記憶している構成を採用すれば、多機能機200が多機能機200内から制限情報を取得することができ、管理サーバ10を設けずに済む。
しかしながら、ネットワークシステム2の構成を採用すれば、多機能機200は、認証テーブル310又は制限情報テーブル46を記憶しないで済む。このため、多機能機200の記憶部40の容量を低減することができる。また、ネットワークシステム2に複数個の多機能機が設けられる場合、認証サーバ300及び管理サーバ10を設けることによって、複数個の多機能機を一括で管理することができる。例えば、ネットワークシステム2の管理者は、新規のユーザにネットワークシステム2を利用させる場合、認証サーバ300の認証テーブル310と管理サーバ10の制限情報テーブル46とを更新するだけで済む。即ち、ネットワークシステム2の管理者は、複数個の多機能機のそれぞれについて、新規のユーザを登録せずに済む。
(管理サーバ10が実行する処理)
次いで、図2を参照して、管理サーバ10が実行する処理について、詳しく説明する。管理サーバ10の電源がONされている間に、制御部20は、図2の処理を繰り返し実行する。
最初に、S12では、取得部58は、認証サーバ300からサーバ証明書320を取得するための所定のタイミングが到来したのか否かを判断する。上記の所定のタイミングが到来していない場合(S12でNO)、S18に進む。
一方、上記の所定のタイミングが到来している場合(S12でYES)、S14において、取得部58は、認証サーバ300からサーバ証明書320を取得する。詳細には、取得部58は、記憶部40に記憶されている認証サーバ300のIPアドレスを利用して、サーバ証明書320の要求パケットを、認証サーバ300に送信する。認証サーバ300は、要求パケットの応答として、サーバ証明書320を、管理サーバ10に送信する。
次に、S16では、取得部58は、S14で取得されたサーバ証明書320(即ちサーバ証明書44a)を、関連情報記憶領域44に記憶させて、S18に進む。このとき、関連情報記憶領域44にサーバ証明書44aが記憶されていない場合、取得部58は、取得したサーバ証明書320をサーバ証明書44aとして記憶させる。一方、関連情報記憶領域44に既にサーバ証明書44aが記憶されている場合、取得部58は、既に記憶されているサーバ証明書44aを削除し、取得したサーバ証明書320を新たなサーバ証明書44aとして記憶させる。
S18では、受信制御部52は、外部のデバイス(例えば多機能機200)から、ユーザIDと認証結果とサーバ証明書とを含む制限情報要求パケットが受信されることを監視している。S18でNOの場合にS12に戻り、S18でYESの場合にS20に進む。
S20では、判断部54は、制限情報要求パケットに含まれるサーバ証明書が、関連情報記憶領域44内のサーバ証明書44aと一致するのか否かを判断する。これにより、判断部54は、制限情報要求パケットに含まれる認証結果が、認証サーバ300による認証結果であるのか否かを判断する。この構成によれば、管理サーバ10は、サーバ証明書を用いて、制限情報要求パケットに含まれる認証結果が、真正な認証サーバ300による認証結果であるのか否かを、適切に判断することができる。
2つのサーバ証明書が一致する場合、判断部54は、制限情報要求パケットに含まれる認証結果が、認証サーバ300による認証結果であると判断する(S20でYESと判断する)。この場合、S22において、送信制御部56は、制限情報要求パケットに含まれるユーザID(例えば「AAA」)に対応付けられている制限情報を制限情報テーブル46から取得し、当該制限情報を、制限情報要求パケットの送信元のデバイス(例えば多機能機200)に送信して、処理を終了する。
一方、2つのサーバ証明書が一致しない場合、判断部54は、制限情報要求パケットに含まれる認証結果が、認証サーバ300と異なるサーバ(例えば図3の偽認証サーバ400)による認証結果であると判断する(S20でNOと判断する)。この場合、S24において、送信制御部56は、ユーザID「GUEST」に対応付けられている制限情報を制限情報テーブル46から取得し、当該制限情報を、制限情報要求パケットの送信元のデバイス(例えば多機能機200)に送信して、処理を終了する。
(各装置の動作について)
図3を参照して、ネットワークシステム2の各装置10,200,300の動作について説明する。管理サーバ10は、所定のタイミングで、認証サーバ300から、サーバ証明書320を取得して、関連情報記憶領域44に記憶させる(図2のS12〜S16)。
(ケースA:認証サーバ300が認証処理を実行する場合)
多機能機200は、ユーザID(例えば「AAA」)とパスワード(例えば「123」)とが入力されると、入力されたユーザIDとパスワードとを含む認証要求パケットを、認証サーバ300に送信する。
認証サーバ300は、多機能機200から認証要求パケットが受信されると、認証処理を実行し、認証結果(即ち、認証成功又は認証失敗を示す情報)と、サーバ証明書320とを、多機能機200に送信する。
多機能機200は、認証成功を示す認証結果を受信すると、ユーザによって入力されたユーザIDと、認証サーバ300から取得された認証結果と、サーバ証明書320と、を含む制限情報要求パケットを、管理サーバ10に送信する。
管理サーバ10は、制限情報要求パケットが受信されると、制限情報要求パケットに含まれるサーバ証明書320と、関連情報記憶領域44に記憶されているサーバ証明書44aと、が一致するのか否かを判断する(図2のS20)。サーバ証明書320とサーバ証明書44aとが一致すると判断される場合、管理サーバ10は、制限情報要求パケットに含まれるユーザIDに対応付けられている制限情報を、多機能機200に送信する(図2のS22)。この結果、多機能機200は、受信された制限情報で許容されている機能の中からユーザによって選択される機能を実行する。
(ケースB:偽認証サーバが認証処理を実行する場合)
次いで、認証サーバ300と異なる偽の認証サーバ400が、LAN4に接続されるケースについて説明する。ケースBでは、制限情報テーブル46に記録されているユーザID「AAA」を知っているが、そのユーザID「AAA」に対応するパスワード「123」を知らない第三者が、多機能機200を利用するために、偽認証サーバ400をLAN4に接続させることを想定している。なお、偽認証サーバ400には、認証サーバ300のIPアドレスと異なるIPアドレスが付与されている。上記の第三者は、多機能機200に記憶されている認証サーバ300のIPアドレスを、偽認証サーバ400のIPアドレスに変更する。上記の第三者は、偽認証サーバ400の認証テーブルに、ユーザID「AAA」と、上記の第三者が決定したパスワード(例えば「234」)を記録しておく。
上記の第三者は、ユーザID「AAA」とパスワード「234」とを、多機能機200に入力する。多機能機200は、多機能機200に記憶されている偽認証サーバ400のIPアドレスを用いて、入力されたユーザIDとパスワードとを含む認証要求パケットを送信する。偽認証サーバ400は、認証成功を示す認証結果と、偽認証サーバ400が生成したサーバ証明書420と、を多機能機200に送信する。
多機能機200は、上記の第三者によって入力されたユーザID(例えば「AAA」)と、偽認証サーバ400から取得された認証結果と、サーバ証明書420と、を含む制限情報要求パケットを、管理サーバ10に送信する。
管理サーバ10は、受信された制限情報要求パケットに含まれるサーバ証明書420と、関連情報記憶領域44に記憶されているサーバ証明書44aとが一致するのか否かを判断する。制限情報要求に含まれるサーバ証明書420は、偽認証サーバ400によって生成されたサーバ証明書であり、サーバ証明書44aと一致しない(図2のS20でNOと判断する)。この場合、管理サーバ10は、ユーザID「AAA」に対応する制限情報を、多機能機200に送信しない。その代わり、管理サーバ10は、ユーザID「GUEST」に対応する制限情報を、多機能機200に送信する(図2のS24)。
この構成によれば、管理サーバ10は、関連情報記憶領域44に予め記憶されているサーバ証明書44aと、制限情報要求パケットに含まれるサーバ証明書と、を用いて、制限情報要求パケットに含まれる認証結果が、真正の認証サーバ300による認証結果であるのか否かを適切に判断することができる。
(実施例1の効果)
実施例1について詳しく説明した。管理サーバ10は、制限情報要求パケットが受信されると、制限情報要求パケットに含まれる認証結果が、認証サーバ300によって実行された認証処理の結果であるのか否かを判断する。管理サーバ10は、認証サーバ300によって認証処理が実行された認証結果であると判断される場合に、制限情報要求パケットに含まれるユーザIDに対応する制限情報を、制限情報要求パケットの送信元のデバイスに送信する。一方、管理サーバ10は、認証サーバ300による認証結果でないと判断される場合に、制限情報要求パケットに含まれるユーザIDに対応する制限情報を、制限情報要求パケットの送信元のデバイスに送信しない。この構成によれば、制限情報要求パケットに含まれる認証結果が、真正の認証サーバ300と異なる偽の認証サーバによる認証結果である場合に、制限情報要求パケットに含まれるユーザIDに対応する制限情報が、制限情報要求パケットの送信元のデバイスに送信される事態を回避することができる。認証処理を実行したサーバが、真正の認証サーバ300である場合に、管理サーバ10は、制限情報を適切に送信することができる。
管理サーバ10は、認証サーバ300による認証結果でないと判断される場合に、制限情報要求パケットに含まれるユーザIDに対応する制限情報に代えて、ユーザID「GUEST」に対応する制限情報を、制限情報要求パケットの送信元のデバイスに送信する。即ち、真正の認証サーバ300によって認証されていない場合に、管理サーバ10は、利用することが許容される機能が最も少ない制限情報を送信する。この構成によれば、真正の認証サーバ300によって認証されていない場合に、ユーザが利用可能な機能を制限することができる。
(対応関係)
管理サーバ10が「情報提供サーバ」の一例であり、多機能機200が「通信装置]の一例である。ユーザによって多機能機200に入力されるユーザIDとパスワードとが、「第1の認証情報」の一例である。ユーザID「GUEST」に対応する制限情報が「第2種の情報」の一例であり、ユーザID「GUEST」以外のユーザIDに対応する制限情報が「第1種の情報」の一例である。記憶部40に記憶されている関連情報44に含まれるサーバ証明書44aが「関連情報」に含まれる「第1の証明書」の一例であり、多機能機200から受信されるサーバ証明書320が、「所定の情報」に含まれる「第2の証明書」の一例である。
実施例1と異なる点について説明する。実施例2では、関連情報記憶領域44に記憶される情報が実施例1と異なる。実施例2では、関連情報記憶領域44には、サーバ証明書44aの代わりに、認証サーバ300のIPアドレスが記憶される。関連情報記憶領域44には、さらに、特定のユーザID「admin」と特定のパスワード「777」との組合せが記憶される。実施例2では、認証サーバ300のIPアドレス、特定のユーザID、及び、特定のパスワードのことを、合わせて、「関連情報44b」と呼ぶ。
ネットワークシステム2の管理者は、関連情報44bを、関連情報記憶領域44に予め記憶させておく。具体的には、管理者は、管理サーバ10の操作部(図示省略)を操作して、関連情報44bを、管理サーバ10に入力する。取得部58は、入力された関連情報44bを、関連情報記憶領域44に記憶させる。なお、ネットワークシステム2の管理者は、上記の特定のユーザID「admin」と上記の特定のパスワード「777」との組合せを、認証サーバ300の認証テーブル310に記録させておく。なお、認証サーバ300は、サーバ証明書320を生成しない。
(管理サーバ10が実行する処理)
次いで、図4を参照して、管理サーバ10が実行する処理について、詳しく説明する。管理サーバ10の電源がONされている間に、制御部20は、図4の処理を繰り返し実行する。
最初に、S118では、受信制御部52は、外部のデバイス(例えば多機能機200)から、制限情報要求パケットが受信されることを監視している。制限情報要求パケットは、外部のデバイスに入力されたユーザIDと、認証結果と、外部のデバイスによって送信される認証要求パケットの送信先のIPアドレスと、を含む。
制限情報要求パケットが受信されると(S118でYES)、S120において、判断部54は、制限情報要求パケットに含まれるIPアドレスが、関連情報44bに含まれるIPアドレスと一致するのか否かを判断する。判断部54は、2つのIPアドレスが一致しない場合(S120でNO)に、制限情報要求パケットに含まれる認証結果が、認証サーバ300と異なるサーバ(例えば図5の第1の偽認証サーバ500)による認証結果であると判断して、S128に進む。
一方、判断部54は、2つのIPアドレスが一致する場合(S120でYES)に、S122において、関連情報44bに含まれる特定のユーザID「admin」と特定のパスワード「777」との組合せを含む認証要求パケットを、関連情報44bに含まれるIPアドレスを送信先として送信する。
次いで、S124において、判断部54は、S122で送信された認証要求パケットに対する認証結果が、認証成功を示すのか、認証失敗を示すのか、を判断する。判断部54は、認証失敗を示す場合(S124でNO)に、制限情報要求パケットに含まれる認証結果が、認証サーバ300と異なるサーバ(例えば図5の第2の偽認証サーバ600)による認証結果であると判断して、S128に進む。
一方、判断部54は、認証結果が認証成功を示す場合(S124でYES)に、制限情報要求パケットに含まれる認証結果が、認証サーバ300による認証結果であると判断して、S126に進む。S126では、送信制御部56は、制限情報要求パケットに含まれるユーザID(例えば「AAA」)に対応付けられている制限情報を制限情報テーブル46から取得し、当該制限情報を、制限情報要求パケットの送信元のデバイス(例えば多機能機200)に送信して、処理を終了する。
S128では、送信制御部56は、ユーザID「GUEST」に対応付けられている制限情報を、制限情報テーブル46から取得し、当該制限情報を、制限情報要求パケットの送信元のデバイス(例えば多機能機200)に送信して、処理を終了する。S120でNOと判断され、S128が実行される場合、判断部54は、S122及びS124の処理を実行しなくても、制限情報要求パケットに含まれる認証結果が、認証サーバ300と異なるサーバ(例えば図5の第1の偽認証サーバ500)による認証処理の結果であると判断することができる。この構成によれば、管理サーバ10は、関連情報記憶領域44に予め記憶されているIPアドレスと、制限情報要求パケットに含まれるIPアドレスと、を用いて、制限情報要求パケットに含まれる認証結果が、真正な認証サーバ300による認証結果であるのか否かを適切に判断することができる。
また、S124でNOと判断され、S128が実行される場合、判断部54は、認証サーバ300のIPアドレスと偽の認証サーバのIPアドレスとが一致する場合であっても、認証サーバ300と異なるサーバ(例えば図5の第2の偽認証サーバ600)による認証処理の結果であると判断することができる。この構成によれば、関連情報記憶領域44に含まれる特定のユーザIDとパスワードとの組合せを用いた認証処理を実行させることによって、制限情報要求パケットに含まれる認証結果が、真正な認証サーバ300による認証結果であるのか否かを適切に判断することができる。
(各装置の動作について)
図5を参照して、ネットワークシステム2の各装置10,200,300の動作について説明する。
(ケースC:認証サーバ300が認証処理を実行する場合)
認証サーバ300は、ユーザID(例えば「AAA」)とパスワード(例えば「123」)とを含む認証要求パケットが、多機能機200から受信されると、認証処理を実行し、認証成功を示す認証結果を、多機能機200に送信する。
多機能機200は、認証成功を示す認証結果が受信されると、ユーザによって入力されたユーザIDと、認証サーバ300から取得された認証結果と、認証要求パケットの送信先のIPアドレス(即ち、多機能機200に記憶されている認証サーバ300のIPアドレス)と、を含む制限情報要求パケットを、管理サーバ10に送信する。
管理サーバ10は、制限情報要求パケットが受信される(図4のS118でYES)と、制限情報要求パケットに含まれる認証要求パケットの送信先のIPアドレスが、関連情報44bに含まれるIPアドレス(即ち認証サーバ300のIPアドレス)と一致するのか否かを判断する(図4のS120)。IPアドレスが一致する場合(図4のS120でYES)に、管理サーバ10は、関連情報44bに含まれるIPアドレスを送信先のIPアドレスに指定して、関連情報44bに含まれる特定のユーザIDとパスワードとの組合せを含む認証要求パケットを送信する(図4のS122)。
認証要求パケットに対して、認証成功を示す認証結果が受信される場合(図4のS124でYES)に、管理サーバ10は、制限情報要求パケットに含まれるユーザIDに対応付けられている制限情報を制限情報テーブル46から取得し、当該制限情報を、多機能機200に送信する(図4のS126)。
(ケースD:第1の偽認証サーバ500が認証処理を実行する場合)
認証サーバ300と異なる第1の偽認証サーバ500が、LAN4に接続されるケースについて説明する。ケースDでは、第1の偽認証サーバ500には、認証サーバ300と異なるIPアドレスが付与されている。第1の偽認証サーバ500を設置した第三者は、多機能機200に格納されている認証サーバ300のIPアドレスを、第1の偽認証サーバ500のIPアドレスに変更する。なお、上記の第三者は、第1の偽認証サーバ500の認証テーブルに、ユーザID「AAA」と、上記の第三者が決定したパスワード(例えば「234」)を記録しておく。
上記の第三者は、ユーザID(例えば「AAA」)と、パスワード(例えば「234」)と、を、多機能機200に入力する。多機能機200は、多機能機200に記憶されている第1の偽認証サーバ500のIPアドレスを送信先に指定して、入力されたユーザIDとパスワードとを含む認証要求パケットを送信する。第1偽の認証サーバ500は、認証成功を示す認証結果を多機能機200に送信する。
多機能機200は、上記の第三者によって入力されたユーザID(例えば「AAA」)と、第1の偽認証サーバ500から取得された認証結果と、認証要求パケットの送信先のIPアドレス(即ち第1の偽認証サーバ500のIPアドレス)を含む制限情報要求パケットを、管理サーバ10に送信する。
管理サーバ10は、制限情報要求パケットが受信される(図4のS118でYES)と、制限情報要求パケットに含まれるIPアドレスと、関連情報44bに含まれるIPアドレスとが一致するのか否かを判断する(図4のS120)。ケースDでは、制限情報要求パケットに含まれるIPアドレス(第1の偽認証サーバ500のIPアドレス)と、関連情報44bに含まれるIPアドレス(認証サーバ300のIPアドレス)と、が一致しない。この場合、管理サーバ10は、ユーザIDがAAAに対応する制限情報を、多機能機200に送信しない。その代わり、管理サーバ10は、ユーザID「GUEST」に対応する制限情報を、多機能機200に送信する(図4のS128)。この構成によれば、管理サーバ10は、関連情報記憶領域44に予め記憶されているIPアドレスと、制限情報要求パケットに含まれるIPアドレスと、を用いて、制限情報要求パケットに含まれる認証結果が、真正の認証サーバ300による認証結果であるのか否かを判断することができる。
(ケースE:第2の偽認証サーバ600が認証処理を実行する場合)
認証サーバ300と異なる第2の偽認証サーバ600が、LAN4に接続されるケースについて説明する。ケースEでは、第2の偽認証サーバ600には、認証サーバ300と同一のIPアドレスが付与されている。第2の偽認証サーバ600を設置した第三者は、認証サーバ300と外部装置(例えば多機能機200)とが通信できなくなるように、例えば、認証サーバ300をシャットダウンさせる。なお、上記の第三者は、第2の偽認証サーバ600の認証テーブルに、ユーザID「AAA」と、上記の第三者が決定したパスワード(例えば「234」)を記録しておく。
多機能機200は、多機能機200に記憶されている第2の偽認証サーバ600のIPアドレス(認証サーバ300のIPアドレスと一致する)を用いて、上記の第三者によって入力されたユーザIDとパスワードとを含む認証要求パケットを送信する。第2の偽認証サーバ600は、認証成功を示す認証結果を多機能機200に送信する。
多機能機200は、上記の第三者によって入力されたユーザID(例えば「AAA」)と、第2の偽認証サーバ600から取得された認証結果と、認証要求パケットの送信先のIPアドレス(即ち第2の偽認証サーバ600のIPアドレス(認証サーバ300のIPアドレスと一致))を含む制限情報要求パケットを、管理サーバ10に送信する。
管理サーバ10は、制限情報要求パケットが受信される(図4のS118でYES)と、制限情報要求パケットに含まれるIPアドレスと、関連情報44bに含まれるIPアドレスとが一致するのか否かを判断する(図4のS120)。ケースEでは、制限情報要求パケットに含まれるIPアドレス(第2の偽認証サーバ600のIPアドレス)と、関連情報44bに含まれるIPアドレス(認証サーバ300のIPアドレス)と、が一致する。この場合、管理サーバ10は、関連情報44bに含まれるIPアドレスを送信先のIPアドレスに指定して、関連情報44bに含まれる特定のユーザ名と特定のパスワードとを含む認証要求パケットを送信する(図4のS122)。
管理サーバ10から送信された認証要求パケットは、第2の偽認証サーバ600に送信される。第2の偽認証サーバ600は、関連情報44bに含まれる特定のユーザ名「admin」と特定のパスワード「777」との組合せを用いて、認証処理を実行したとしても、認証は成功しない。第2の偽認証サーバ600は、認証失敗を示す認証結果を、管理サーバ10に送信する。管理サーバ10は、認証要求パケットに対して、認証失敗を示す認証結果が受信される場合に(図4のS124でNO)、ユーザID「AAA」に対応する制限情報を、多機能機200に送信しない。その代わり、管理サーバ10は、ユーザID「GUEST」に対応する制限情報を、多機能機200に送信する(図4のS128)。この構成によれば、管理サーバ10は、関連情報記憶領域44に予め記憶されている特定のユーザ名「admin」と特定のパスワード「777」との組合せを用いて、認証処理を実行させることによって、制限情報要求パケットに含まれる認証結果が、真正の認証サーバ300による認証結果であるのか否かを適切に判断することができる。
(実施例2の効果)
実施例2について詳しく説明した。実施例2の管理サーバ10でも、実施例1と同様に、認証処理を実行したサーバが、正規の認証サーバ300である場合に、制限情報を適切に送信することができる。また、正規の認証サーバ300によって認証されていない場合に、ユーザが利用可能な機能を制限することができる。
(対応関係)
関連情報44bに含まれる特定のユーザ名「admin」と特定のパスワード「777」が「第2の認証情報」の一例であり、制限情報要求パケットに含まれるIPアドレスが「所定の情報」の一例である。
実施例1と異なる点について説明する。実施例3では、関連情報記憶領域44に記憶される情報が実施例1と異なる。実施例3では、関連情報記憶領域44には、サーバ証明書44aの代わりに、認証サーバ300のIPアドレスが記憶される。関連情報記憶領域44には、さらに、経路情報が記憶される。実施例3では、認証サーバ300のIPアドレス、及び、経路情報のことを、合わせて、「関連情報44c」と呼ぶ。なお、認証サーバ300は、サーバ証明書320を生成しない。
(管理サーバ10が実行する経路情報生成処理)
次いで、図6を参照して、管理サーバ10が実行する経路情報生成処理について、詳しく説明する。ネットワークシステム2の管理者は、管理サーバ10に所定の操作を実行することによって、認証サーバ300のIPアドレスを、管理サーバ10に入力することができる。経路情報生成処理は、認証サーバ300のIPアドレスが入力されると開始される。なお、ネットワークシステム2の管理者は、後述する図7の処理が実行されるよりも前に、認証サーバ300のIPアドレスを、管理サーバ10に入力することによって、経路情報生成処理を、管理サーバ10に実行させる。
S214では、取得部58は、入力されたIPアドレスを、関連情報記憶領域44に記憶させる。次いで、S216では、取得部58は、管理サーバ10から認証サーバ300までの経路情報を生成して、生成された経路情報を関連情報記憶領域44に記憶させる。具体的には、最初に、取得部58は、入力されたIPアドレスを用いて、認証サーバ300と通信する。取得部58は、入力されたIPアドレスを送信先として、SYNパケットを送信する。取得部58は、SYNパケットの応答(即ちACKパケット)が受信されると、認証サーバ300と通信することができたと判断する。
次いで、取得部58は、管理サーバ10から認証サーバ300までの通信経路を示す経路情報を生成する。即ち、取得部58は、管理サーバ10から認証サーバ300までの間のハブの個数(本実施例ではハブ102,104の2個)と、各ハブ102,104のポート情報(例えば各ハブ102,104の管理サーバ10側のポートの番号と、認証サーバ300側のポート番号)とを含む経路情報を生成する。複数個のハブ102,104のそれぞれには、当該ハブ102,104の各ポートの番号と、当該ポートに接続されているデバイスのIPアドレスと、が対応付けて記憶されている。取得部58は、管理サーバ10に最も近いハブ(即ちハブ102)から順に、入力された認証サーバ300のIPアドレスと対応付けて記憶されているポートの番号を問い合わせる。取得部58は、複数個のハブ102,104のそれぞれから取得されたポートの番号と、取得順序と、を用いて、経路情報を生成する。
例えば、経路情報は、以下の(1)〜(3)の情報を含む。(1)管理サーバ10と認証サーバ300との間に2個のハブが存在する。(2)1番目のハブ(即ちハブ102)では、1番目のポートに管理サーバ10が接続されており、3番目のポートに認証サーバ300が接続されている。(3)2番目のハブ(即ちハブ104)では、2番目のポートに管理サーバ10が接続されており、4番目のポートに認証サーバ300が接続されている。取得部58は、生成された経路情報を、関連情報記憶領域44に記憶させる。なお、本実施例では、経路情報は、管理サーバ10から認証サーバ300までの全ての通信経路を示す情報である。変形例では、経路情報は、管理サーバ10から認証サーバ300までの通信経路のうち一部の通信経路を示す情報であってもよい。
(管理サーバ10が実行する処理)
次いで、図7を参照して、管理サーバ10が実行する処理について、詳しく説明する。管理サーバ10の電源がONされている間に、制御部20は、図7の処理を繰り返し実行する。
最初に、S218では、受信制御部52は、外部のデイバス(例えば多機能機200)から、ユーザIDと認証結果を含む制限情報要求パケットが受信されることを監視している。
制限情報要求パケットが受信されると(S218でYES)、S220において、判断部54は、関連情報44cに含まれるIPアドレスを用いて、通信することができるのか否かを判断する。具体的には、判断部54は、関連情報44cに含まれるIPアドレスを用いて、通信要求パケット(SYNパケット)を送信する。通信要求パケットに対して通信OK(ACKパケット)が受信されると、関連情報44cに含まれるIPアドレスを用いて、通信することができると判断する。即ち、判断部54は、関連情報44cに含まれるIPアドレスを用いて、TCP接続を確立することができるのか否かを判断する。なお、判断部54は、通信要求パケットに対して通信OKが受信されない場合に、ARP(Address Resolution Protocol)パケットを、LAN4にブロードキャストしてもよい。判断部54は、ARPパケットに対する応答が受信される場合に、通信することができると判断してもよい。
判断部54は、関連情報44cに含まれるIPアドレスを用いて通信することできない場合(S220でNO)に、制限情報要求パケットに含まれる認証結果が、認証サーバ300と異なるサーバ(例えば図8の第1の偽の認証サーバ500)による認証結果であると判断して、S228に進む。
一方、判断部54は、関連情報44cに含まれるIPアドレスを用いて通信することできる場合(S220でYES)に、S222において、管理サーバ10とS220で通信されている通信対象との間の経路情報を生成する。判断部54が経路情報を生成する方法は、図6のS216において、取得部58が経路情報を生成する方法と同様である。次いで、S224では、判断部54は、S220で生成された経路情報と、関連情報44cに含まれる経路情報(即ち、図6のS216で生成された経路情報)と、が一致するのか否かを判断する。
判断部54は、経路情報が一致しない場合(S224でNO)には、制限情報要求パケットに含まれる認証結果が、認証サーバ300と異なるサーバ(例えば図8の第2の偽認証サーバ600)による認証結果であると判断して、S228に進む。
一方、判断部54は、経路情報が一致する場合(S224でYES)には、制限情報要求パケットに含まれる認証結果が、認証サーバ300による認証結果であると判断して、S226に進む。この場合、S226において、送信制御部56は、制限情報要求パケットに含まれるユーザID(例えば「AAA」)に対応付けられている制限情報を制限情報テーブル46から取得し、当該制限情報を、制限情報要求パケットの送信元のデバイス(例えば多機能機200)に送信して、処理を終了する。
S228では、送信制御部56は、ユーザID「GUEST」に対応付けられている制限情報を制限情報テーブル46から取得し、制限情報要求パケットの送信元のデバイス(例えば多機能機200)に送信して、処理を終了する。S220でNOと判断され、S228が実行される場合、判断部54は、S222及びS224の処理を実行しなくても、制限情報要求パケットに含まれる認証結果が、認証サーバ300と異なるサーバ(例えば図8の第1の偽の認証サーバ500)による認証結果であると判断することができる。また、S224でNOと判断され、S228が実行される場合、判断部54は、認証サーバ300のIPアドレスと偽の認証サーバのIPアドレスとが一致する場合であっても、認証サーバ300と異なるサーバ(例えば図8の第2の偽の認証サーバ600)による認証結果であると判断することができる。
(各装置の動作について)
図8を参照して、ネットワークシステム2の各装置10,200,300の動作について説明する。管理サーバ10は、認証サーバ300のIPアドレスが入力される(図6のS214)と、認証サーバ300と通信して、管理サーバ10から認証サーバ300までの経路情報を生成する(図6のS216)。
(ケースF:認証サーバ300が認証処理を実行する場合)
認証サーバ300はユーザID(例えば「AAA」)とパスワード(例えば「123」)とを含む認証要求パケットが、多機能機200から受信されると、認証処理を実行し、認証成功を示す認証結果を、多機能機200に送信する。
多機能機200は、認証結果が認証成功を示す認証結果が受信されると、ユーザによって入力されたユーザIDと、認証サーバ300から取得された認証結果と、を含む制限情報要求パケットを、管理サーバ10に送信する。
管理サーバ10は、制限情報要求パケットが取得されると(図7のS218でYES)、関連情報44cに含まれるIPアドレスを用いて、通信要求パケット(SYNパケット)を送信する。通信要求パケットに対して通信OK(ACKパケット)が受信される(図7のS220でYES)と、管理サーバ10は、通信相手のデバイスとの間の通信経路を示す経路情報を生成する(図7のS222)。管理サーバ10は、生成された経路情報が、関連情報44cに含まれる経路情報と一致する場合に(図7のS224でYES)、制限情報要求パケットに含まれるユーザIDに対応付けられている制限情報を制限情報テーブル46から取得し、当該制限情報を、多機能機200に送信する(図7のS226)。
(ケースG:第1の偽認証サーバ500が認証処理を実行する場合)
ケースGでは、上記のケースDと同様に、第1の偽認証サーバ500が、LAN4に接続される。上記の第三者は、多機能機200に格納されている認証サーバ300のIPアドレスを、第1の偽認証サーバ500に変更する。さらに、上記の第三者は、認証サーバ300と外部のデバイス(例えば多機能機200)とが通信できなくなるように、例えば、認証サーバ300をシャットダウンさせる。
多機能機200は、多機能機200に記憶されている第1の偽認証サーバ50のIPアドレスを用いて、上記の第三者によって入力されたユーザID(例えばAAA)と、パスワード(例えば「234」)と、含む認証要求パケットを送信する。第1の偽認証サーバ500は、認証成功を示す認証結果を多機能機200に送信する。
多機能機200は、上記の第三者によって入力されたユーザID(例えば「AAA」)と、第1の偽認証サーバ500から取得された認証結果と、を含む制限情報要求パケットを、管理サーバ10に送信する。
管理サーバ10は、制限情報要求パケットが受信される(図7のS218)と、関連情報記憶領域44に記憶されているIPアドレス(即ち認証サーバ300のIPアドレス)を用いて、通信要求パケットを送信する(図7のS220)。ケースGでは、第1の偽認証サーバ500のIPアドレスは、認証サーバ300のIPアドレスと異なる。また、認証サーバ300は、外部装置と通信できなくされている。このため、管理サーバ10は、通信要求パケットに対する応答を受信することができない(図7のS220でNO)。この場合、管理サーバ10は、ユーザIDがAAAに対応する制限情報を、多機能機200に送信しない。その代わり、管理サーバ10は、ユーザID「GUEST」に対応する制限情報を、多機能機200に送信する(図7のS228)。この構成によれば、管理サーバ10は、関連情報記憶領域44に予め記憶されているIPアドレスを用いて通信可能であるのか否かによって、制限情報要求パケットに含まれる認証結果が、真正の認証サーバ300による認証結果であるのか否かを適切に判断することができる。
(ケースH:第2の偽認証サーバ600が認証処理を実行する場合)
ケースHでは、上記のケースEと同様に、第2の偽認証サーバ600が、LAN4に接続される。上記の第三者は、認証サーバ300と外部装置(例えば多機能機200)とが通信できなくなるように、例えば、認証サーバ300をシャットダウンさせる。
多機能機200は、多機能機200に記憶されている第2の偽認証サーバ600のIPアドレス(認証サーバ300のIPアドレスと一致)を用いて、上記の第三者によって入力されたユーザID(例えばAAA)と、パスワード(例えば「234」)と、含む認証要求パケットを送信する。第2の偽認証サーバ600は、認証成功を示す認証結果を多機能機200に送信する。
多機能機200は、上記の第三者によって入力されたユーザID(例えば「AAA」)と、第2の偽認証サーバ600から取得された認証結果と、を含む制限情報要求パケットを、管理サーバ10に送信する。
管理サーバ10は、制限情報要求パケットが受信される(図7のS218でYES)と、関連情報記憶領域44に記憶されているIPアドレス(即ち認証サーバ300のIPアドレス)を用いて、通信要求パケットを送信する(図7のS220)。ケースHでは、第2の偽認証サーバ600のIPアドレスは、認証サーバ300のIPアドレスと一致する。このため、管理サーバ10は、通信要求パケットに対する通信OKを示す応答を、第2の偽認証サーバ600から受信することができる(図7のS220でYES)。この場合、管理サーバ10は、通信相手のデバイス(即ち第2の偽認証サーバ600)との間の通信経路を示す経路情報を生成する(図7のS222)。管理サーバ10は、生成された経路情報が、関連情報44cに含まれる経路情報と一致しない場合(図7のS224でNO)に、ユーザIDがAAAに対応する制限情報を、多機能機200に送信しない。その代わり、管理サーバ10は、ユーザID「GUEST」に対応する制限情報を、多機能機200に送信する(図7のS228)。この構成によれば、管理サーバ10は、関連情報記憶領域44に予め記憶されている経路情報を用いて、制限情報要求パケットに含まれる認証結果が、真正の認証サーバ300による認証結果であるのか否かを適切に判断することができる。
(実施例3の効果)
実施例に3について詳しく説明した。実施例の3の管理サーバ10でも、実施例1及び2と同様に、認証処理を実行したサーバが、適切な認証サーバ300である場合に、適切な制限情報を送信することができる。また、適切な認証サーバ300によって認証されていない場合に、ユーザが利用可能な機能を制限することができる。
なお、実施例3の構成は、以下のように表現することができる。即ち、関連情報44cは、管理サーバ10と認証サーバ300との間の通信経路に関係する第1の経路関係情報を含む。管理サーバ10は、送信要求(制限情報要求パケット)が受信される場合に、判断部54は、管理サーバ10と特定のサーバとの間の通信経路に関係する第2の経路関係情報を生成する。判断部54は、送信要求が受信される場合に、記憶部40内の第1の経路関係情報と生成された第2の経路関係情報とが一致するのか否かを判断することによって、特定のサーバが認証サーバ200であるのか否かを判断する。
以上、本発明の実施形態について詳細に説明したが、これらは例示に過ぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。
(変形例)
(1)上記の実施例1では、関連情報記憶領域44に、サーバ証明書44aが記憶されている。しかしながら、関連情報記憶領域44には、サーバ証明書44aの代わりに、あるいは、サーバ証明書44aと共に、認証サーバ300のIPアドレス、MACアドレス、URL等のアドレス情報が記憶されていてもよい。この場合、取得部54は、予め認証サーバ300から、認証サーバ300のIPアドレス、MACアドレス、URL等のアドレス情報を取得してもよい。多機能機200から送信される制限情報要求パケットに含まれるアドレス情報と、関連情報記憶領域44に記憶されている認証サーバ300のアドレス情報と、が一致する場合に、判断部54は、制限情報要求パケットに含まれる認証結果が、認証サーバ300による適切な認証処理の結果であると判断してもよい。本変形例では、認証サーバ300のアドレス情報が、「関連情報」の一例である。本変形例によれば、管理サーバ10に予め記憶されている関連情報と、多機能機200から受信される情報と、を用いて、多機能機から受信された認証結果、が真正な認証サーバ300による認証結果であるのか否かを適切に判断し得る。
(2)上記の実施例1では、多機能機200から送信される制限情報要求パケットに、サーバ証明書が含まれている。同様に、上記の実施例2では、多機能機200から送信される制限情報要求パケットに、認証サーバのIPアドレスが含まれている。即ち、上記の実施例では、「所定の情報」は、制限情報要求パケットに含まれる。しかしながら、「所定の情報」は、制限情報要求パケットとは異なるパケットに含まれていてもよい。この場合、管理サーバ10は、制限情報要求パケットを受信すると、「所定の情報」を多機能機200に要求してもよい。本変形例の構成も、「受信制御部は、送信要求を受信する際に、通信装置から、所定の情報を受信する」構成に含まれる。
(3)制限情報は、多機能機200が実行可能な複数個の機能(即ち、FAX送信機能、FAX受信機能等)のうちの特定の機能の内容を制限する情報であってもよい。例えば、制限情報テーブル46には、ユーザIDが「AAA」と、「100枚まで印刷可能」を示す情報と、が対応付けて記録されており、ユーザIDが「GUEST」と、「5枚まで印刷可能」を示す情報と、が対応付けて記録されていてもよい。本変形例では、「100枚まで印刷可能」を示す情報が、「第1種の情報」の一例であり、「5枚まで印刷可能」を示す情報が「第2種の情報」の一例である。
(4)判断部54は、上記の実施例1の判断(即ち図2のS20)と、上記の実施例2の判断(即ち図4のS120、図4のS122とS124)と、の両者を実行してもよい。あるいは、判断部54は、上記の実施例2の判断(即ち図4のS120、図4のS122とS124)のうち、いずれか1種類の判断のみを実行してもよい。一般的には、判断部54は、上記の実施例で示す複数種類の判断(即ち図2のS20、図4のS120、図4のS122とS124、図7のS220、及び、図7のS222とS224)のうちの1種類以上の判断を実行すればよい。
(5)上記の実施例3では、判断部54は、制限情報要求パケットを受信すると、経路情報を生成し(図7のS222)、生成された経路情報と関連情報記憶領域44に記憶されている経路情報とが一致するのか否かを判断する(図7のS224)。しかしながら、判断部54は、関連情報記憶領域44に記憶されているIPアドレスと、経路情報とを用いて、認証サーバ300と通信することができるのか否かを判断することによって、制限情報要求パケットに含まれる認証結果が、認証サーバ300による認証結果であるのか否かを判断してもよい。具体的には、判断部54は、関連情報記憶領域44に記憶されているIPアドレスと、経路情報とを用いて、認証サーバ300と通信することができる場合に、制限情報要求パケットに含まれる認証結果が、認証サーバ300による認証結果であると判断し、認証サーバ300と通信することができない場合に、制限情報要求パケットに含まれる認証結果が、認証サーバ300と異なるサーバによる認証結果であると判断してもよい。
(6)上記の実施例では、CPU30がプログラム42に従って処理を実行することによって、各部52〜58が実現されるが、各部52〜58の少なくとも1個は、論理回路等のハードウェアで実現されてもよい。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
2:ネットワークシステム、10:管理サーバ、20:制御部、30:CPU、40:記憶部、44:関連情報、46:制限情報テーブル、52:受信制御部、54:判断部、56:送信制御部、58:取得部、200:多機能機、300:認証サーバ

Claims (9)

  1. 通信装置から受信される第1の認証情報を用いて認証処理を実行すると、認証成功を示す認証結果を前記通信装置に送信する認証サーバから、当該認証結果を受信する前記通信装置に接続される情報提供サーバであって、
    前記認証サーバに関する関連情報が予め記憶されている記憶部と、
    前記関連情報を前記認証サーバから取得して、前記関連情報を前記記憶部に記憶させる取得部であって、前記記憶部に前記関連情報が記憶されている間に、新たな前記関連情報を取得する場合に、既に前記記憶部に記憶されている前記関連情報を削除し、新たに取得された前記関連情報を、前記記憶部に記憶させる、前記取得部と、
    前記関連情報が前記記憶部に記憶されている間に、第1種の情報の送信要求を受信する受信制御部であって、前記送信要求は、前記通信装置が、特定のサーバから認証成功を示す認証結果を受信する場合に、前記情報提供サーバに送信する要求である、前記受信制御部と、
    前記送信要求が受信される場合に、前記送信要求が受信される前から前記記憶部に記憶されている前記関連情報を用いて、前記特定のサーバが前記認証サーバであるのか否かを判断する判断部と、
    前記特定のサーバが前記認証サーバでないと判断される場合に、前記第1種の情報を前記通信装置に送信せず、前記特定のサーバが前記認証サーバであると判断される場合に、前記第1種の情報を前記通信装置に送信する送信制御部と、を備える、情報提供サーバ。
  2. 通信装置から受信される第1の認証情報を用いて認証処理を実行すると、認証成功を示す認証結果を前記通信装置に送信する認証サーバであって、情報提供サーバから取得された第2の認証情報を用いて認証処理を実行すると、認証成功を示す認証結果を前記情報提供サーバに送信する前記認証サーバから、当該認証結果を受信する前記通信装置に接続される前記情報提供サーバであって、
    前記認証サーバに関する関連情報が予め記憶されている記憶部であって、関連情報は、第2の認証情報を含む、前記記憶部と、
    前記関連情報が前記記憶部に記憶されている間に、第1種の情報の送信要求を受信する受信制御部であって、前記送信要求は、前記通信装置が、特定のサーバから認証成功を示す認証結果を受信する場合に、前記情報提供サーバに送信する要求である、前記受信制御部と、
    前記送信要求が受信される場合に、前記送信要求が受信される前から前記記憶部に記憶されている前記関連情報に含まれる前記第2の認証を前記特定のサーバに送信し、認証成功を示す認証結果が受信されるのか否かを判断することによって、前記特定のサーバが前記認証サーバであるのか否かを判断する判断部と、
    前記特定のサーバが前記認証サーバでないと判断される場合に、前記第1種の情報を前記通信装置に送信せず、前記特定のサーバが前記認証サーバであると判断される場合に、前記第1種の情報を前記通信装置に送信する送信制御部と、を備える、情報提供サーバ。
  3. 通信装置から受信される第1の認証情報を用いて認証処理を実行すると、認証成功を示す認証結果を前記通信装置に送信する認証サーバから、当該認証結果を受信する前記通信装置に接続される情報提供サーバであって、
    前記認証サーバに関する関連情報が予め記憶されている記憶部であって、前記関連情報は、前記情報提供サーバと前記認証サーバとの間の通信経路に関係する経路関係情報を含む、前記記憶部と、
    第1種の情報の送信要求を受信する受信制御部であって、前記送信要求は、前記通信装置が、特定のサーバから認証成功を示す認証結果を受信する場合に、前記情報提供サーバに送信する要求である、前記受信制御部と、
    前記送信要求が受信される場合に、前記記憶部内の前記経路関係情報を用いて、前記特定のサーバが前記認証サーバであるのか否かを判断する判断部と、
    前記特定のサーバが前記認証サーバでないと判断される場合に、前記第1種の情報を前記通信装置に送信せず、前記特定のサーバが前記認証サーバであると判断される場合に、前記第1種の情報を前記通信装置に送信する送信制御部と、を備える、情報提供サーバ。
  4. 前記受信制御部は、さらに、前記送信要求を受信する際に、前記通信装置から、所定の情報を受信し、
    前記判断部は、前記送信要求が受信される場合に、前記記憶部内の前記関連情報と前記所定の情報とを用いて、前記特定のサーバが前記認証サーバであるのか否かを判断する、請求項1から3のいずれか一項に記載の情報提供サーバ。
  5. 前記関連情報は、前記認証サーバによって生成される第1の証明書を含み、
    前記所定の情報は、前記特定のサーバによって生成される第2の証明書を含み、
    前記判断部は、前記送信要求が受信される場合に、前記記憶部内の前記第1の証明書と、前記所定の情報に含まれる前記第2の証明書と、が一致するのか否かを判断することによって、前記特定のサーバが前記認証サーバであるのか否かを判断する、請求項に記載の情報提供サーバ。
  6. 前記関連情報は、前記認証サーバのアドレス情報を含み、
    前記判断部は、前記送信要求が受信される場合に、前記記憶部内の前記認証サーバのアドレス情報を用いて通信可能であるのか否かを判断することによって、前記特定のサーバが前記認証サーバであるのか否かを判断する、請求項1からのいずれか一項に記載の情報提供サーバ。
  7. 前記送信制御部は、前記特定のサーバが前記認証サーバでないと判断される場合に、第2種の情報を前記通信装置に送信し、
    前記第1種の情報は、前記通信装置が実行可能な機能に関する情報であり、
    前記第2種の情報は、前記通信装置が実行可能な機能に関する情報であり、
    前記第2種の情報では、前記第1種の情報と比べて、前記通信装置が実行可能な機能が制限されている、請求項1からのいずれか一項に記載の情報提供サーバ。
  8. 通信装置から受信される第1の認証情報を用いて認証処理を実行すると、認証成功を示す認証結果を前記通信装置に送信する認証サーバから、当該認証結果を受信する前記通信装置に接続される情報提供サーバのためのコンピュータプログラムであって、
    前記情報提供サーバは、前記認証サーバに関する関連情報が予め記憶されている記憶部を備え、
    前記情報提供サーバに搭載されるコンピュータに、
    前記関連情報を前記認証サーバから取得して、前記関連情報を前記記憶部に記憶させる取得処理であって、前記記憶部に前記関連情報が記憶されている間に、新たな前記関連情報を取得する場合に、既に前記記憶部に記憶されている前記関連情報を削除し、新たに取得された前記関連情報を、前記記憶部に記憶させる、前記取得処理と、
    前記関連情報が前記記憶部に記憶されている間に、第1種の情報の送信要求を受信する受信処理であって、前記送信要求は、前記通信装置が、特定のサーバから認証成功を示す認証結果を受信する場合に、前記情報提供サーバに送信する要求である、前記受信処理と、
    前記送信要求が受信される場合に、前記送信要求が受信される前から前記記憶部に記憶されている前記関連情報を用いて、前記特定のサーバが前記認証サーバであるのか否かを判断する判断処理と、
    前記特定のサーバが前記認証サーバでないと判断される場合に、前記第1種の情報を前記通信装置に送信せず、前記特定のサーバが前記認証サーバであると判断される場合に、前記第1種の情報を前記通信装置に送信する送信処理と、を実行させる、コンピュータプログラム。
  9. 通信装置から受信される第1の認証情報を用いて認証処理を実行すると、認証成功を示す認証結果を前記通信装置に送信する認証サーバであって、情報提供サーバから取得された第2の認証情報を用いて認証処理を実行すると、認証成功を示す認証結果を前記情報提供サーバに送信する前記認証サーバから、当該認証結果を受信する前記通信装置に接続される前記情報提供サーバのためのコンピュータプログラムであって、
    前記情報提供サーバは、前記認証サーバに関する関連情報が予め記憶されている記憶部であって、関連情報は、第2の認証情報を含む、前記記憶部を備え、
    前記情報提供サーバに搭載されるコンピュータに、
    前記関連情報が前記記憶部に記憶されている間に、第1種の情報の送信要求を受信する受信処理であって、前記送信要求は、前記通信装置が、特定のサーバから認証成功を示す認証結果を受信する場合に、前記情報提供サーバに送信する要求である、前記受信処理と、
    前記送信要求が受信される場合に、前記送信要求が受信される前から前記記憶部に記憶されている前記関連情報に含まれる前記第2の認証を前記特定のサーバに送信し、認証成功を示す認証結果が受信されるのか否かを判断することによって、前記特定のサーバが前記認証サーバであるのか否かを判断する判断処理と、
    前記特定のサーバが前記認証サーバでないと判断される場合に、前記第1種の情報を前記通信装置に送信せず、前記特定のサーバが前記認証サーバであると判断される場合に、前記第1種の情報を前記通信装置に送信する送信処理と、を実行させる、コンピュータプログラム。
JP2011067783A 2011-03-25 2011-03-25 情報提供サーバ Active JP5664399B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011067783A JP5664399B2 (ja) 2011-03-25 2011-03-25 情報提供サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011067783A JP5664399B2 (ja) 2011-03-25 2011-03-25 情報提供サーバ

Publications (2)

Publication Number Publication Date
JP2012203660A JP2012203660A (ja) 2012-10-22
JP5664399B2 true JP5664399B2 (ja) 2015-02-04

Family

ID=47184607

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011067783A Active JP5664399B2 (ja) 2011-03-25 2011-03-25 情報提供サーバ

Country Status (1)

Country Link
JP (1) JP5664399B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6363325B2 (ja) 2013-01-31 2018-07-25 ブラザー工業株式会社 画像処理装置および画像処理システム
CN107040928B (zh) * 2017-06-12 2019-08-09 迈普通信技术股份有限公司 非法wifi检测方法、终端、aaa服务器和系统
JP7139602B2 (ja) * 2017-12-27 2022-09-21 ブラザー工業株式会社 画像処理装置、サーバおよび画像処理システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002335239A (ja) * 2001-05-09 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> シングルサインオン認証方法及びシステム装置
JP2004086490A (ja) * 2002-08-26 2004-03-18 Ricoh Co Ltd 統合サービス装置
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
JP2006202011A (ja) * 2005-01-20 2006-08-03 Toshiba Corp 情報機器
JP2007259307A (ja) * 2006-03-24 2007-10-04 Canon Inc 画像処理装置、制御方法、及びプログラム
JP4906581B2 (ja) * 2007-05-09 2012-03-28 日本電信電話株式会社 認証システム

Also Published As

Publication number Publication date
JP2012203660A (ja) 2012-10-22

Similar Documents

Publication Publication Date Title
JP5522095B2 (ja) プリンタ
US9277016B2 (en) Communication system, client apparatus, server apparatus, communication method, and program
JP5078514B2 (ja) 通信装置
WO2013008352A1 (ja) 認証システムおよび認証方法
JP2008160252A (ja) 通信端末を認証する装置、方法およびプログラム
Bush et al. The resource public key infrastructure (RPKI) to router protocol, version 1
JP5664399B2 (ja) 情報提供サーバ
JP5765474B1 (ja) 情報処理装置及び情報処理プログラム
JP6679867B2 (ja) 通信システム、通信装置、および、コンピュータプログラム
JP5120405B2 (ja) 電子メール通信装置及びコンピュータプログラム
JP6686350B2 (ja) コンピュータプログラム、および、中継装置
JP6859782B2 (ja) 情報処理装置、通信システム、通信経路制御方法、およびプログラム
JP5598309B2 (ja) 通信装置
JP6458512B2 (ja) 通信機器
JP2008244765A (ja) 動的ホスト構成プロトコルサーバ及びipアドレス割り当て方法
CN102594782A (zh) Ip多媒体子系统鉴权方法、系统及服务器
JP6870337B2 (ja) 画像形成装置、アクセス支援方法、およびコンピュータプログラム
JP6720767B2 (ja) サーバ装置
JP2009181194A (ja) 認証システム、それに用いる制御装置、認証方法および認証用プログラム
JP5453995B2 (ja) 装置管理システム、管理対象装置、およびプログラム
JP2007258986A (ja) 通信装置、通信方法および通信プログラム
JP2007166552A (ja) 通信装置及び暗号通信方法
US20090049533A1 (en) User authentication method and apparatus
JP5811742B2 (ja) 通信装置
JP5836188B2 (ja) 認証装置、認証方法、認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130325

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141124

R150 Certificate of patent or registration of utility model

Ref document number: 5664399

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150