[go: up one dir, main page]

JP2004288169A - ネットワーク接続システム - Google Patents

ネットワーク接続システム Download PDF

Info

Publication number
JP2004288169A
JP2004288169A JP2004035481A JP2004035481A JP2004288169A JP 2004288169 A JP2004288169 A JP 2004288169A JP 2004035481 A JP2004035481 A JP 2004035481A JP 2004035481 A JP2004035481 A JP 2004035481A JP 2004288169 A JP2004288169 A JP 2004288169A
Authority
JP
Japan
Prior art keywords
connection
server
authentication
client device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004035481A
Other languages
English (en)
Other versions
JP4507623B2 (ja
Inventor
Takehito Yoshida
武央 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2004035481A priority Critical patent/JP4507623B2/ja
Priority to US10/790,082 priority patent/US7681037B2/en
Priority to KR1020040013961A priority patent/KR100621420B1/ko
Priority to TW093105683A priority patent/TWI248273B/zh
Priority to CNB2004100079077A priority patent/CN1302634C/zh
Publication of JP2004288169A publication Critical patent/JP2004288169A/ja
Application granted granted Critical
Publication of JP4507623B2 publication Critical patent/JP4507623B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B19/00Teaching not covered by other main groups of this subclass
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65DCONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
    • B65D21/00Nestable, stackable or joinable containers; Containers of variable capacity
    • B65D21/02Containers specially shaped, or provided with fittings or attachments, to facilitate nesting, stacking, or joining together
    • B65D21/0201Containers specially shaped, or provided with fittings or attachments, to facilitate nesting, stacking, or joining together stackable or joined together side-by-side
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65DCONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
    • B65D43/00Lids or covers for rigid or semi-rigid containers
    • B65D43/14Non-removable lids or covers
    • B65D43/20Non-removable lids or covers linearly slidable
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • Educational Administration (AREA)
  • Educational Technology (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 リモートアクセスにおけるセキュリティを向上できるネットワーク接続システムを提供する。
【解決手段】 クライアント装置3と、認証用サーバ4と、接続サーバ11とを含むネットワーク接続システムであって、認証用サーバ4がクライアント装置3のユーザを認証し、接続サーバ11にクライアント装置3のネットワークアドレスを通知する。接続サーバ11から接続待機状態に移行した旨を表す情報を受信すると、当該ネットワークアドレスをクライアント装置3に対して送出し、クライアント装置3が当該ネットワークアドレスに暗号化したユーザ名とパスワードとを送信して、接続サーバ11が、当該暗号化されたユーザ名及びパスワードを用いた認証を行う。
【選択図】 図1

Description

本発明は、ローカルネットワーク等にリモートからの接続を可能とするネットワーク接続システムに関する。
近年では、インターネット接続環境の普及と相俟って、個々人のワーキングスタイルが多様化しつつある。例えば、企業に属しながら自宅で仕事を行う、いわゆる在宅型のワーキングスタイルも受け入れられ易くなってきている。これは、企業内のローカルネットワークに対してインターネットや公衆電話回線網等、異なるユーザが共用するネットワークを経由して、自宅等、遠隔地からアクセスする、いわゆるリモートアクセスサービス(RAS)技術の開発が進展してきたからである。
こうしたリモートアクセスサービスでは、企業内で利用される情報が、外部から自由に参照されることを防止するため、予めローカルネットワークに登録されたユーザ名と、パスワードとによってローカルネットワーク側で認証を行うとともに、遠隔地とアクセス先であるローカルネットワークとの間のネットワーク(途中のネットワーク)上での認証後のトラフィックを暗号化しているのが普通である。
なお、複数のサーバのユーザ認証情報を保持していない端末からも、それらをアクセスでき、各サーバの課金をまとめて管理するシステムを提供する目的で、中間サーバから各端末が、接続先となるサーバへの接続に必要な情報を取得する技術が特許文献1に開示されている。
特開平08−235114号公報
しかしながら、上記従来のリモートアクセスサービスでは、認証後のトラフィックは暗号化されるものの、ユーザ名等の認証用の情報はそのまま流通する。従って、ユーザ名が途中のネットワークで不正に取得された場合、ローカルネットワーク側に対して、当該不正に取得したユーザ名を送出し、パスワードとしてランダムにアタックをしかけるタイプの不正アクセスが可能になる。
本発明は上記実情に鑑みて為されたもので、リモートアクセスにおけるセキュリティを向上できるネットワーク接続システムを提供することを、その目的の一つとする。
上記従来例の問題点を解決するための本発明は、クライアント装置と、認証用サーバと、接続サーバとを含むネットワーク接続システムであって、前記認証用サーバは、前記接続サーバにおいて利用される第1接続認証情報、に基づいて作成される第2接続認証情報を、当該接続サーバを特定する情報に関連づけて保持する保持手段と、前記クライアント装置から接続要求を受信したときに、該クライアント装置からユーザを特定する情報を取得するとともに、当該クライアント装置が現在利用しているネットワークアドレスを、クライアントアドレスとして取得する手段と、前記ユーザを特定する情報が、前記第2接続認証情報に適合する場合に、当該第2接続認証情報に関連づけられた情報により特定される接続サーバに対して、前記取得したクライアントアドレスを送信するとともに、当該接続サーバのネットワークアドレスを、前記接続要求元のクライアント装置に対して送出する手段と、を含み、前記クライアント装置は、前記認証用サーバに対し、前記第2接続認証情報を、ユーザを特定する情報として、接続要求とともに送信する手段と、前記認証用サーバから前記接続サーバのアドレスを受信する手段と、前記受信した接続サーバのアドレスに対し、第1接続認証情報を送信する手段と、を含み、前記接続サーバは、前記認証用サーバから受信したクライアントアドレスからの接続を受け付ける手段と前記クライアントアドレスから送信される、第1接続認証情報を用いて認証処理を行う手段とを含む、ことを特徴としている。
またここで、前記第2接続認証情報は、前記第1接続認証情報のメッセージダイジェストであることとしてもよい。
また上記従来例の問題点を解決するための本発明は、クライアント装置と、接続サーバと、に接続される認証用サーバであって、前記接続サーバで利用される第1接続認証情報、に基づいて作成される第2接続認証情報を、当該接続サーバを特定する情報に関連づけて保持する保持手段と、前記クライアント装置から接続要求を受信したときに、該クライアント装置からユーザを特定する情報を取得するとともに、当該クライアント装置が現在利用しているネットワークアドレスをクライアントアドレスとして取得する手段と、前記ユーザを特定する情報が、前記第2接続認証情報に適合する場合に、当該第2接続認証情報に関連づけられた情報によって特定される接続サーバに対して、前記取得したクライアントアドレスを送信するとともに、当該接続サーバのネットワークアドレスを、前記接続要求元のクライアント装置に対して送出する手段と、を含むことを特徴としている。
また、上記従来例の問題点を解決するための本発明は、認証用サーバと、接続サーバと、に接続されるクライアント装置であって、前記認証用サーバに対して、前記接続サーバで利用される第1接続認証情報、に基づいて作成される第2接続認証情報とともに接続要求を送信する接続要求手段と、前記認証用サーバから前記接続サーバのアドレスを受信して、第1接続認証情報を、前記受信した接続サーバのアドレスに対して送信する手段と、を含むことを特徴としている。
また、上記従来例の問題点を解決するための本発明は、認証用サーバと、クライアント装置と、に接続される接続サーバであって、前記認証用サーバから前記クライアント装置のクライアントアドレスを受信して、該クライアントアドレスからの接続を受入可能に制御する手段と、当該受入可能となったクライアントアドレスを利用するクライアント装置から認証用情報を受信し、当該認証用情報を用いた認証を行う手段と、を含むことを特徴としている。
また、本発明のある態様に係るクライアント装置と、認証用サーバと、接続サーバとを含むネットワーク接続システムでは、前記認証用サーバは、第1の暗号化方法で暗号化された第1暗号化ユーザ名と第1暗号化パスワードとを、前記接続サーバのネットワークアドレスに関連付けて保持する保持手段と、前記クライアント装置から接続要求を受信したときに、当該クライアント装置のユーザを特定する情報として、第1暗号化ユーザ名及び第1暗号化パスワードを取得するとともに、当該クライアント装置が現在利用しているネットワークアドレスをクライアントアドレスとして取得する手段と、前記ユーザを特定する情報が、前記保持手段に保持されている場合に、当該ユーザを特定する情報に関連付けられた接続サーバのネットワークアドレスに対して、前記取得したクライアントアドレスを送信し、当該接続サーバから接続待機状態に移行した旨を表す情報を受信して、当該接続サーバのネットワークアドレスを、前記接続要求を行ったクライアント装置に対して送出する手段と、を含み、前記クライアント装置は、前記認証用サーバに対して、第1の暗号化方法で暗号化された第1暗号化ユーザ名及び第1暗号化パスワードとともに、接続要求を送信する手段と、前記認証用サーバから前記接続サーバのネットワークアドレスを受信して、ユーザから入力されたユーザ名と、パスワードとを第2の暗号化方法で暗号化して生成した、第2暗号化ユーザ名及び第2暗号化パスワードを、前記受信したネットワークアドレスに対して送信する手段と、を含み、前記接続サーバ側で、当該第2暗号化ユーザ名及び第2暗号化パスワードを用いた認証が行われることを特徴としている。
このようにしたので、クライアント装置のユーザは、認証用サーバにおいて認証を受けるまでは、接続サーバのネットワークアドレスを知ることもできない。さらに、認証サーバ及び接続サーバに対して送出されるユーザ名等は、それぞれ第1、第2の暗号化方法、例えばハッシュ関数によって暗号化されたり、所与のランダム情報をユーザ名等をキーとして暗号化するといった方法で暗号化されているため、ユーザ名等が漏えいすることが防止され、セキュリティを向上させることができる。なお、第1、第2の暗号化方法は互いに異なる方法であってもよいし、同じ方法であってもよい。
上記従来例の問題点を解決するための本発明は、クライアント装置と、接続サーバと、に接続される認証用サーバであって、所定の方法で暗号化されたユーザ名とパスワードとを、前記接続サーバのネットワークアドレスに関連付けて保持する保持手段と、前記クライアント装置から接続要求を受信したときに、当該クライアント装置のユーザを特定する情報として、前記暗号化されたユーザ名及びパスワードを取得するとともに、当該クライアント装置が現在利用しているネットワークアドレスをクライアントアドレスとして取得する手段と、前記ユーザを特定する情報が、前記保持手段に保持されている場合に、当該ユーザを特定する情報に関連付けられた接続サーバのネットワークアドレスに対して、前記取得したクライアントアドレスを送信し、当該接続サーバから接続待機状態に移行した旨を表す情報を受信して、当該接続サーバのネットワークアドレスを、前記接続要求を行ったクライアント装置に対して送出する手段と、を含むことを特徴としている。
また上記従来例の問題点を解決するための本発明は、認証用サーバと、接続サーバと、に接続されるクライアント装置であって、前記認証用サーバに対して、第1の暗号化方法で暗号化されたユーザ名及びパスワードとともに、接続要求を送信する接続要求手段と、前記認証用サーバから前記接続サーバのネットワークアドレスを受信して、ユーザから入力されたユーザ名と、パスワードとを第2の暗号化方法で暗号化し、当該第2の暗号化方法で暗号化したユーザ名及びパスワードを、前記受信したネットワークアドレスに対して送信する手段と、を含むことを特徴としている。
ここで、このクライアント装置は、クライアント装置に固有の固有情報と、ユーザ名及びパスワードの少なくともいずれか一方とを関連付ける情報として、前記接続サーバから予め提供されているローカル認証用情報を保持する手段と、ユーザからユーザ名及びパスワードの入力を受け付けると、前記固有情報を生成し、前記ローカル認証用情報を参照して、当該受け付けたユーザ名及びパスワードの少なくともいずれか一方が、前記生成した固有情報に関連付けられているか否かを調べることにより、当該ユーザを認証するローカル認証手段と、を含み、前記接続要求手段は、前記ローカル認証手段により、ユーザの認証が行われた場合にのみ、前記認証用サーバに対して、第1の暗号化方法で暗号化されたユーザ名及びパスワードとともに、接続要求を送信することとしてもよい。
また、上記従来例の問題点を解決するための本発明は、クライアント装置と、認証用サーバと、に接続される接続サーバであって、前記認証用サーバから、接続しようとするクライアント装置のアドレスであるクライアントアドレスの通知を受けて、当該クライアントアドレスからの通信を、予め定められた一定の期間だけ受入可能に設定し、接続待機状態に移行した旨を表す情報を当該認証用サーバに対して送信することを特徴としている。
さらに、上記従来例の問題点を解決するための本発明は、クライアント装置と、前記クライアント装置に対して接続先を案内する情報を提供する認証用サーバと、接続サーバとを含むネットワーク接続システムであって、前記クライアント装置は、当該クライアント装置に固有の第1認証情報を演算して、予め前記接続サーバに登録するとともに、前記接続サーバから、当該第1認証情報と、所定の第2認証情報とを関連付けるローカル認証用情報を取得して保持しており、ユーザから前記接続サーバに対する接続要求の指示があったときに、前記第2認証情報の入力を受けるとともに、クライアント装置に固有の第1認証情報を改めて演算し、前記保持しているローカル認証用情報を用いて、入力を受けた第2認証用情報と、改めて演算した第1認証用情報との関連づけを調べ、関連付けられていると判断される場合に、前記第2認証用情報を第1の暗号化方法で暗号化し、前記認証用サーバに対して当該第1の暗号化方法で暗号化した第2認証用情報を送信し、前記接続サーバのネットワークアドレスを、接続先を案内する情報として前記認証用サーバから受信して、当該接続サーバのネットワークアドレスに対して、第2の暗号化方法で暗号化した第2認証用情報を送信して、前記接続サーバとの通信を開始することとしている。
また、本発明の一態様に係る、クライアント装置と、認証用サーバと、接続サーバとを含むネットワーク接続システムを用いた接続方法は、前記認証用サーバが、前記接続サーバにおいて利用される第1接続認証情報、に基づいて作成される第2接続認証情報を、当該接続サーバを特定する情報に関連づけて保持しており、前記クライアント装置が、前記認証用サーバに対し、前記第2接続認証情報を、ユーザを特定する情報として、接続要求とともに送信し、前記認証用サーバが、前記クライアント装置から接続要求を受信したときに、該クライアント装置からユーザを特定する情報を取得するとともに、当該クライアント装置が現在利用しているネットワークアドレスを、クライアントアドレスとして取得し、前記ユーザを特定する情報が、前記第2接続認証情報に適合する場合に、当該第2接続認証情報に関連づけられた情報により特定される接続サーバに対して、前記取得したクライアントアドレスを送信するとともに、当該接続サーバのネットワークアドレスを、前記接続要求元のクライアント装置に対して送出し、前記クライアント装置が、前記認証用サーバから前記接続サーバのアドレスを受信し、当該受信した接続サーバのアドレスに対し、第1接続認証情報を送信し、前記接続サーバが、前記認証用サーバから受信したクライアントアドレスからの接続を受け付けて、当該クライアントアドレスを利用する前記クライアントアドレスから送信される、第1接続認証情報を用いて認証処理を行うものである。
さらに、本発明の一態様に係る、ネットワークへの接続方法は、クライアント装置と、認証用サーバと、接続サーバとを含むネットワーク接続システムを用いた接続方法であって、前記認証サーバは、第1の暗号化方法で暗号化されたユーザ名とパスワードとを、前記接続サーバのネットワークアドレスに関連付けて保持しており、前記クライアント装置が、前記認証用サーバに対して、第1の暗号化方法で暗号化されたユーザ名及びパスワードとともに、接続要求を送信し、前記認証サーバが、当該クライアント装置から接続要求を受信して、当該クライアント装置のユーザを特定する情報として、第1の暗号化方法で暗号化されたユーザ名及びパスワードを取得するとともに、当該クライアント装置が現在利用しているネットワークアドレスをクライアントアドレスとして取得し、前記ユーザを特定する情報が、前記保持手段に保持されている場合に、当該ユーザを特定する情報に関連付けられた接続サーバのネットワークアドレスに対して、前記取得したクライアントアドレスを送信し、前記接続サーバが、前記認証用サーバから、接続しようとするクライアント装置のアドレスであるクライアントアドレスの通知を受けて、当該クライアントアドレスからの通信を受入可能に設定し、接続待機状態に移行した旨を表す情報を当該認証用サーバに対して送信し、前記認証用サーバが、前記接続サーバから接続待機状態に移行した旨を表す情報を受信して、当該接続サーバのネットワークアドレスを、前記接続要求を行ったクライアント装置に対して送出し、前記クライアント装置が、前記認証用サーバから受信した、前記接続サーバのネットワークアドレスに対して、ユーザから入力されたユーザ名と、パスワードとを第2の暗号化方法で暗号化し、当該第2の暗号化方法で暗号化したユーザ名及びパスワードを送信し、前記接続サーバが、当該クライアント装置から受信した、第2の暗号化方法で暗号化されたユーザ名及びパスワードを用いてユーザの認証を行うことを特徴としている。
また、上記従来例の問題点を解決するための本発明は、クライアント装置と、接続サーバと、に接続される認証用サーバにより実行されるプログラムであって、前記接続サーバで利用される第1接続認証情報、に基づいて作成される第2接続認証情報を、当該接続サーバを特定する情報に関連づけて保持する手順と、前記クライアント装置から接続要求を受信したときに、該クライアント装置からユーザを特定する情報を取得するとともに、当該クライアント装置が現在利用しているネットワークアドレスをクライアントアドレスとして取得する手順と、前記ユーザを特定する情報が、前記第2接続認証情報に適合する場合に、当該第2接続認証情報に関連づけられた情報によって特定される接続サーバに対して、前記取得したクライアントアドレスを送信するとともに、当該接続サーバのネットワークアドレスを、前記接続要求元のクライアント装置に対して送出する手順と、を前記認証用サーバに実行させることを特徴としている。
また、上記従来例の問題点を解決するための本発明は、認証用サーバと、接続サーバと、に接続されるクライアント装置により実行されるプログラムであって、前記認証用サーバに対して、前記接続サーバで利用される第1接続認証情報、に基づいて作成される第2接続認証情報とともに接続要求を送信する手順と、前記認証用サーバから前記接続サーバのアドレスを受信して、前記受信した接続サーバのアドレスに対し、第1接続認証情報を送信する手順と、を前記クライアント装置に実行させることを特徴としている。
さらに、上記従来例の問題点を解決するための本発明は、認証用サーバと、クライアント装置と、に接続される接続サーバによって実行されるプログラムであって、前記認証用サーバから前記クライアント装置のクライアントアドレスを受信して、該クライアントアドレスからの接続を受入可能に制御する手順と、当該受入可能となったクライアントアドレスを利用するクライアント装置から認証用情報を受信し、当該認証用情報を用いた認証を行う手順と、を前記接続サーバに実行させることを特徴としている。
また、上記従来例の問題点を解決するための本発明は、クライアント装置と、接続サーバと、に接続される認証用サーバに、所定の方法で暗号化されたユーザ名とパスワードとを、前記接続サーバのネットワークアドレスに関連付けて保持手段に保持する手順と、前記クライアント装置から接続要求を受信したときに、当該クライアント装置のユーザを特定する情報として、暗号化されたユーザ名及びパスワードを取得するとともに、当該クライアント装置が現在利用しているネットワークアドレスをクライアントアドレスとして取得する手順と、前記ユーザを特定する情報が、前記保持手段に保持されている場合に、当該ユーザを特定する情報に関連付けられた接続サーバのネットワークアドレスに対して、前記取得したクライアントアドレスを送信し、当該接続サーバから接続待機状態に移行した旨を表す情報を受信して、当該接続サーバのネットワークアドレスを、前記接続要求を行ったクライアント装置に対して送出する手順と、を実行させることを特徴としている。
さらに、上記従来例の問題点を解決するための本発明は、認証用サーバと、接続サーバと、に接続されるクライアント装置に、前記認証用サーバに対して、第1の暗号化方法で暗号化されたユーザ名及びパスワードとともに、接続要求を送信する接続要求手順と、前記認証用サーバから前記接続サーバのネットワークアドレスを受信して、ユーザから入力されたユーザ名と、パスワードとを第2の暗号化方法で暗号化し、当該第2の暗号化方法で暗号化したユーザ名及びパスワードを、前記受信したネットワークアドレスに対して送信する手順と、を実行させることを特徴としている。
さらに上記従来例の問題点を解決するための本発明は、クライアント装置と、前記クライアント装置との間で暗号化通信を行う認証用サーバとに接続される接続サーバに、前記認証用サーバから、接続しようとするクライアント装置のアドレスであるクライアントアドレスの通知を受けて、当該クライアントアドレスからの通信を、予め定められた一定の期間だけ受入可能に設定し、接続待機状態に移行した旨を表す情報を当該認証用サーバに対して送信する手順、を実行させることを特徴としている。
本発明の実施の形態について図面を参照しながら説明する。本発明の実施の形態に係るネットワーク接続システムは、図1に示すように、ローカルネットワーク1と、公衆ネットワーク2と、この公衆ネットワーク2に接続されたクライアント装置3と、認証サーバ4とを含んで構成されている。ローカルネットワーク1は、接続サーバ11を介して公衆ネットワーク2に接続されている。公衆ネットワーク2は、インターネットや公衆電話回線網などからなるネットワークシステムである。なお図1では認証サーバ4は一つしか図示していないが、認証サーバ4は複数あっても構わない。
クライアント装置3は、一般的なパーソナルコンピュータであり、図1に示したように制御部31と、記憶部32と、通信制御部33と、表示部34と、操作部35とを含む。制御部31は、記憶部32に格納されているプログラム(クライアント装置用プログラム)に従って動作している。この制御部31は、ローカルネットワーク1へのRAS接続処理を実行する。このRAS接続処理の具体的内容については後に詳しく述べる。記憶部32は、プログラムなどを格納する、コンピュータ読み取り可能な記憶媒体である。この記憶部32は、また、制御部31のワークメモリとしても動作する。
通信制御部33は、制御部31から入力される指示に従って、当該指示に含まれるネットワークアドレスで特定される宛先に対して情報を送信する。また、この通信制御部33は、ネットワークを介して到来する情報を受信して制御部31に出力する。表示部34は、制御部31から入力される指示に従って情報を表示するディスプレイ装置などである。操作部35は、キーボードやマウスなどであり、ユーザの指示操作の内容を制御部31に対して出力する。
認証サーバ4は、一般的なサーバコンピュータであり、制御部41と、記憶部42と、通信制御部43とを含んで構成される。制御部41は、記憶部42に格納されているプログラム(認証サーバ用プログラム)に従って動作し、認証処理を行う。この認証処理の具体的内容については後に詳しく述べる。
記憶部42は、プログラムなどを格納する、コンピュータ読み取り可能な記憶媒体である。この記憶部42はまた、制御部41のワークメモリとしても動作する。通信制御部43は、制御部41から入力される指示に従って、当該指示に含まれるネットワークアドレスで特定される宛先に対して情報を送信する。また、この通信制御部43は、ネットワークを介して到来する情報を受信して制御部41に出力する。
また、ローカルネットワーク1の接続サーバ11もまた、一般的なサーバコンピュータであってよく、制御部15と、記憶部16と、第1通信制御部17と、第2通信制御部18とを含んで構成される。制御部15は、記憶部16に格納されているプログラム(接続サーバ用プログラム)に従って動作し、認証処理と接続処理等を行う。これらの認証処理や接続処理の具体的内容については後に詳しく述べる。
記憶部16は、プログラムなどを格納する、コンピュータ読み取り可能な記憶媒体である。この記憶部16はまた、制御部15のワークメモリとしても動作する。第1通信制御部17は、制御部15から入力される指示に従って、当該指示に含まれるネットワークアドレスで特定される宛先に対し、公衆ネットワーク2を介して情報を送信する。また、この第1通信制御部17は、公衆ネットワーク2を介して到来する情報を受信して制御部15に出力する。第2通信制御部18は、制御部15から入力される指示に従って、当該指示に含まれるネットワークアドレスで特定される宛先に対し、ローカルネットワーク1を介して情報を送信する。また、この第2通信制御部18は、ローカルネットワーク1を介して到来する情報を受信して制御部15に出力する。
この接続サーバ11の制御部15は、後に説明する方法で認証したクライアント装置3から、第1通信制御部17を介して受信する、データの要求などを第2通信制御部18を介してローカルネットワーク1側に伝達する。また、ローカルネットワーク1側からクライアント装置3へ送信すべきデータ等を第2通信制御部18を介して受け入れ、第1通信制御部17を介して送信する。
[セットアップ]
ここで、クライアント装置3と、認証サーバ4と、接続サーバ11との間で行われる認証処理について説明する。まず、クライアント装置3が、接続サーバ11を介してRAS接続可能となるまでのセットアップの手順を述べる。なお、以下の説明において、クライアント装置3と認証サーバ4との間の通信は、広く知られたSSL(Secure Socket Layer)などの方法で暗号化されていることとしてもよい。
本実施の形態において特徴的なことの一つは、クライアント装置3に対してRAS接続のための専用のアプリケーションソフトウエアがインストールされることである。この専用アプリケーションソフトウエアは、暗号化された認証サーバ4のネットワークアドレスを保持しており、また、当該暗号化された認証サーバ4のネットワークアドレスを復号する手順をクライアント装置3に実行させ、クライアント装置3は、この専用アプリケーションソフトウエアによらなければ、認証サーバ4に対するアクセスが事実上できないようになっている。
次に、この専用アプリケーションソフトウエアのセットアップ手順を説明する。クライアント装置3に、この専用アプリケーションソフトウエアがインストールされると、クライアント装置3は、当該クライアント装置に固有の第1認証情報として、クライアント装置3を構成するハードディスクのシリアル番号など、ハードウエア関係情報や、オペレーティングシステムのバージョンなどソフトウエア環境に関係する情報といったクライアント装置3ごとに一般に異なる情報に基づいて、クライアント装置3の固有情報を演算する。
ユーザは、この固有情報と、ユーザ名、パスワードといった情報を接続サーバ11の管理者に伝達する。この伝達方法は、例えば暗号化した電子メールであってもよいし、磁気ディスク等を利用した伝達手段によってもよい。接続サーバ11の管理者は、これら固有情報、ユーザ名、パスワードを接続サーバ11に登録する。接続サーバ11は、この登録を受けて、当該ユーザを認証する認証サーバ4を選定し、当該選定した認証サーバ4のネットワークアドレスを暗号化して暗号化アドレスを生成し、また、所定の情報(任意の文字列でもよいし、RAS接続の有効期限などといった意味ある情報でもよい)を、固有情報をキーとして暗号化した第1情報と、当該所定の情報を、ユーザ名をキーとして暗号化した第2情報とを生成する。そして接続サーバ11は、これら暗号化アドレスと、第1情報と、第2情報とを含む情報を、定義情報として出力する。これら第1情報と第2情報とが、第1認証情報と第2認証情報とを関連付けるローカル認証用情報に相当する。またこの定義情報には、パスワードを、後に説明する第1の暗号化方法で暗号化した、暗号化パスワードの少なくとも一部を含んでもよい。
この定義情報は、クライアント装置3のユーザへの電子メール等、任意の方法でクライアント装置3側に提供され、クライアント装置3の記憶部32に格納される。クライアント装置3は、専用アプリケーションソフトウエアに従って、この定義情報を利用して固有情報が誤りなく登録されたか否かを調べる。具体的には、固有情報を演算して生成するとともにユーザに対してユーザ名を入力させ、第1情報を生成した固有情報で復号し、第2情報を当該入力されたユーザ名で復号する。そしてこれらの復号結果(正しく復号されればいずれも上記所定の情報となる)が互いに一致するか否かを調べ、一致する場合に、固有情報が誤りなく登録されたと判断する。
一方、接続サーバ11は、第1通信制御部17側に割り当てられているネットワークアドレス(公衆ネットワーク側のアドレス)と、クライアント装置3のユーザ名及びパスワードを第1の暗号化方法で暗号化したものとを認証サーバ4に対して送信する。ここでのユーザ名及びパスワードの暗号化方法(第1の暗号化方法)は、復号可能なものでなくてもよく、ユーザ名及びパスワードのそれぞれについてのMD5等のハッシュ値を用いるなど、メッセージダイジェストを利用してもよい。認証サーバ4は、図2に示すように、当該接続サーバ1から受信したネットワークアドレスと、第1の暗号化方法で暗号化されたユーザ名及びパスワードを関連付けて、保持手段としての記憶部42に格納する。こうして一連のセットアップが完了する。
[認証処理]
次に、実際に接続要求が為された場合の認証処理について図3及び図4を参照しながら説明する。ユーザはローカルネットワーク1側にRAS接続しようとするときに、クライアント装置3にインストールされている専用アプリケーションソフトウエアを起動する。まず、図3に示すようにクライアント装置3の制御部31は、専用アプリケーションソフトウエアに従って、ユーザに対してユーザ名とパスワードとを入力するよう表示部34に表示する(S1)。ユーザが操作部35を操作して、第2認証情報(本発明の第1接続認証情報にも対応する)としてのユーザ名とパスワードとを入力すると(S2)、第1認証情報としての固有情報を演算して生成し(S3)、第1情報を生成した固有情報で復号し、第2情報を当該入力されたユーザ名で復号する。そしてこれらの復号結果が互いに一致するか否かを調べ(S4)、一致したときに、処理S2で入力されたユーザ名及びパスワードを第1の暗号化方法で暗号化する(S5)。この第1の暗号化方法で暗号化されたユーザ名及びパスワードが本発明の第2接続認証情報に対応する。またこのとき、定義情報に、暗号化パスワードの少なくとも一部が含まれる場合は、処理S5で暗号化したパスワードのうち対応する少なくとも一部と、定義情報に含まれている上記暗号化パスワードの少なくとも一部とが一致するか否かを比較し、一致しない場合は処理を中断してもよい。なお、暗号化したパスワードの全体で比較しないことにより、セキュリティがさらに向上する。
また制御部31は、認証サーバ4のネットワークアドレスを復号し(S6)、復号して得たネットワークアドレスに対して、処理S5にて第1の暗号化方法で暗号化した第1暗号化ユーザ名及び第1暗号化パスワードとともに、接続要求を送信する(S7)。なお、処理S4において一致しなかった場合は、その時点で認証処理を中断する。
本実施の形態において特徴的なことの一つは、専用アプリケーションソフトウエアの処理として、処理S3に示すように、RAS接続をしようとするごとに毎回、第1認証情報としての固有情報の演算を改めて行うことである。これにより他の認証情報が漏洩したとしても、一般に異なるコンピュータを用いた場合は異なる第1認証情報が演算される結果となるため、RAS接続の処理が中断される。
認証サーバ4は、クライアント装置3から接続要求とともに受信した、暗号化されたユーザ名及びパスワードを受信し、記憶部42を参照して、当該暗号化されたユーザ名及びパスワードを検索する(S11)。ここで、当該暗号化されたユーザ名及びパスワードが記憶部42に格納されていた場合は、当該暗号化されたユーザ名及びパスワードに関連付けられている、接続サーバ11のネットワークアドレスを取得する(S12)。なお、処理S11にて当該暗号化されたユーザ名及びパスワードが記憶部42に格納されていなかった場合(これらによる認証に失敗した場合)は、認証サーバ4は処理S12以降の処理を行うことなく、処理を終了する。
また、認証サーバ4は、接続要求元のクライアント装置3のネットワークアドレス(クライアントアドレス)を取得する(S13)。認証サーバ4は、処理S12で取得した接続サーバ11のネットワークアドレスに対して、処理S13で取得したクライアントアドレスを送信して(S14)、接続サーバ11から接続待機状態に移行した旨を表す情報を受信するまで待機する(S15)。このフローの続きは、図示の都合上、図4に示されている。
図4に上記フローの続きを示すように、接続サーバ11は、認証サーバ4からクライアントアドレスを受信すると、当該ネットワークアドレスからのアクセスを、予め定められた一定の期間だけ受入可能に設定する(S21)。この認証サーバ4と接続サーバ11との間の通信は、専用回線や暗号化通信回線など、セキュアな回線を用いて行われることとしてもよい。具体的にクライアント装置3とのRAS接続を、pptp(Point-to-Point Tunneling Protocol)を用いて行う場合、接続サーバ11にファイアウオールを設定しておき、認証サーバ4からクライアント装置3のネットワークアドレスを受信したときに、pptpのポート(TCPのポート)を一定の期間(例えば60秒)だけオープンする。そして、接続サーバ11は、接続待機状態に移行した旨を認証サーバ4に対して送信する(S22)。
認証サーバ4は、接続サーバ11から接続待機状態に移行した旨を表す情報を受信すると、クライアント装置3に対して接続の指示を送信する(S31)。クライアント装置3は接続の指示を受信すると、第2認証情報としてのユーザ名とパスワードとを第2の暗号化方法で暗号化して(S41)、この第2の暗号化方法で暗号化した第2暗号化ユーザ名と第2暗号化パスワードとをpptpにおけるユーザ名及びパスワードとして接続サーバ11に送信する(S42)。
ここで、処理S31の接続の指示には、接続サーバ11のネットワークアドレスを含めてもよい。この場合、接続サーバ11のネットワークアドレスを、クライアント装置3に事前に設定しておく必要がない。また、この場合クライアント装置3は、処理S42において、受信した接続の指示に含まれるネットワークアドレスで特定される接続サーバ11に、第2の暗号化方法で暗号化した第2暗号化ユーザ名と第2暗号化パスワードとを送信することになる。これにより、クライアント装置のユーザは、認証用サーバにおいて認証を受けるまでは、接続サーバのネットワークアドレスを知ることもできないこととなり、セキュリティを向上できる。
なお、ここでは接続サーバ11が接続待機状態に移行した旨を認証サーバ4に対して送信することとしているが、この送信は必ずしも必要ではない。この送信が行われない場合は、認証サーバ4は接続サーバ11に対してクライアントアドレスを送信し、クライアント装置3に対して接続の指示を送信する処理(処理S31)を行う。
接続サーバ11は、この暗号化されたユーザ名とパスワードとが、登録されているユーザ名とパスワードに一致しているか否かを調べ(S51)、一致している場合は、pptpによる通信を開始する(S52)。また、処理S51において一致していない場合は、認証処理を中断する。ここでの第2の暗号化方法による暗号化も、必ずしも復号可能である必要はなく、例えばユーザ名のハッシュ値とパスワードのハッシュ値としてもよい(すなわち第1の暗号化方法と同じ方法であってもよい)し、所定の情報(例えば固有情報など、接続要求のたびごとに生成される情報や、接続サーバ11側から取得されるチャレンジ情報(接続要求のたびに生成されるランダム値を含む情報))をユーザ名やパスワードをキーとしてそれぞれ暗号化したものであってもよい。
接続サーバ11側では、ユーザ名等がMD5などのハッシュ値として暗号化される場合は、登録されたユーザ名等のハッシュ値と比較することにより、一致するか否かを調べてユーザ名等の認証を行う。また、ユーザ名等をキーとして固有情報が暗号化されている場合は、登録されているユーザ名等と固有情報とを用いて同じように暗号化を行い、第2暗号化ユーザ名等を生成して、当該生成したものが受信したものと一致するか否かを調べてユーザ名等の認証を行う。
さらに、チャレンジ情報を用いる場合は、ランダム情報を含むチャレンジ情報を発行し、クライアント装置3側に当該発行したチャレンジ情報を提供し、ユーザ名等をキーとして暗号化されたチャレンジ情報を受信し、登録されているユーザ名等と発行したチャレンジ情報とを用いて同じように暗号化を行い、第2暗号化ユーザ名等を生成して、当該生成したものが受信したものと一致するか否かを調べてユーザ名等の認証を行う。
[接続処理]
このようにして認証が行われるため、たとえ途中で暗号化されたユーザ名やパスワードが漏洩したとしても、元のユーザ名を知ることは困難であるので、専用アプリケーションソフトウエアを操作することができない。また接続サーバ11のポートをオープンさせるためには、認証サーバ4に対する攻撃が不可欠であり、接続サーバ11に対する攻撃の頻度を低下させるうえ、基本的な認証が認証サーバ4にてまず行われることで、接続サーバ11の処理負荷の軽減にも資している。さらに、仮にポートをオープンさせ、パスワード等の大量送信によるハッキングが可能となったとしても、ポートがオープンしている60秒以内に、ユーザ名とパスワードとを調べあげる必要があるなど、事実上不正アクセスはできない。さらに、接続処理が完了したときには、当該接続に用いられたポートを閉じるようにしてもよい。また、接続サーバ11のポートがオープンしている状態で、パスワードなどによる認証にあらかじめ定めた回数(例えば1回としてもよい)だけ失敗するとポートを閉じるようにしてもよい。
本実施の形態において、さらに特徴的なことの一つは、接続要求のたびに生成される情報を利用して、ユーザ名やパスワードの暗号化が行われるにもかかわらず、当該暗号化されたユーザ名によってユーザを特定できることである。従ってローカルネットワーク側では、ユーザごとにアクセス権を設定するなど、ユーザごとに対応した処理が可能となる。
また、接続サーバ11は、ユーザごとに最終アクセス日時などのアクセス記録を生成し、記憶部16に格納しておいてもよい。この場合、ユーザからアクセスが行われるごとに、当該ユーザに対して、当該ユーザが前回アクセスした日時の情報を記憶部16から検索して提供する。これにより各利用者は、万が一、不正アクセスがあった場合でも、その事実を認識でき、セキュリティがより向上する。
またこのように、ユーザを特定できるので、ユーザごとに期限を設定することとしても好ましい。具体的には、接続サーバ11はユーザごとに期限の情報を関連付けて保持しており、pptpによる通信を開始する前に、処理S51にて認証したユーザの期限の情報と、図示しないカレンダの情報とを参照し、期限が到来しているか否かを調べ、到来していれば認証処理を中断して、接続を拒否し、到来していない場合は処理S52に移行してpptpによる通信を開始する。この期限の情報は、接続サーバ11の管理者が更新して登録できるようにしておいてもよい。
なお、ここまでの説明では、クライアント装置3は、処理S5からS7により、第1暗号化ユーザ名及び第1暗号化パスワードとともに、接続要求を送信するようにしているが、まず第1暗号化ユーザ名とともに接続要求を送信し、認証サーバ4がこの接続要求を受けて発行したチャレンジ情報(ランダム情報を含む)を受信して、当該チャレンジ情報を第1暗号化パスワードをキーとして暗号化して送信するなど、パスワードについては、いわゆるチャレンジレスポンスを利用した認証を行ってもよい。
このことは、接続サーバ11との間でも同様であり、ここまでの説明では第2の暗号化方法で暗号化した第2暗号化ユーザ名と、第2暗号化パスワードとを生成して接続サーバ11に対して送信していたが、パスワードについては、第2の暗号化方法による暗号化をすることなく、一部のpptpにおいて実装されている、チャレンジレスポンスを利用した認証を行うようにしてもよい。
また、接続サーバ11の第1通信制御部17のネットワークアドレスは、固定的に設定されていても、時間とともに変化してもよい。すなわち、ここでいうネットワークアドレスがIPアドレスである場合、スタティックであっても、ダイナミックであっても構わない。接続サーバ11は、自己の第1通信制御部17に割り当てられるネットワークアドレスが変更されたときには、変更後のネットワークアドレスを認証サーバ4に対して送信してその登録を更新させる。
さらに、ここでは、クライアント装置3とのRAS接続の通信プロトコルとしてpptpを用いる例について述べたが、これに限らず、IPSECやVPN−HTTPS等、他のセキュアな通信プロトコルを用いても構わない。
本発明の実施の形態に係るネットワーク接続システムの例を表す構成ブロック図である。 認証サーバ内に格納されているデータの一例を表す説明図である。 本発明の実施の形態に係るネットワーク接続の前半部分の流れの例を表すフロー図である。 本発明の実施の形態に係るネットワーク接続の後半部分の流れの例を表すフロー図である。
符号の説明
1 ローカルネットワーク、2 公衆ネットワーク、3 クライアント装置、4 認証サーバ、11 接続サーバ、15,31,41 制御部、16,32,42 記憶部、17 第1通信制御部、18 第2通信制御部、33,43 通信制御部、34 表示部、35 操作部。

Claims (19)

  1. クライアント装置と、認証用サーバと、接続サーバとを含むネットワーク接続システムであって、
    前記認証用サーバは、
    前記接続サーバにおいて利用される第1接続認証情報、に基づいて作成される第2接続認証情報を、当該接続サーバを特定する情報に関連づけて保持する保持手段と、
    前記クライアント装置から接続要求を受信したときに、該クライアント装置からユーザを特定する情報を取得するとともに、当該クライアント装置が現在利用しているネットワークアドレスを、クライアントアドレスとして取得する手段と、
    前記ユーザを特定する情報が、前記第2接続認証情報に適合する場合に、当該第2接続認証情報に関連づけられた情報により特定される接続サーバに対して、前記取得したクライアントアドレスを送信するとともに、当該接続サーバのネットワークアドレスを、前記接続要求元のクライアント装置に対して送出する手段と、
    を含み、
    前記クライアント装置は、
    前記認証用サーバに対し、前記第2接続認証情報を、ユーザを特定する情報として、接続要求とともに送信する手段と、
    前記認証用サーバから前記接続サーバのアドレスを受信する手段と、
    前記受信した接続サーバのアドレスに対し、第1接続認証情報を送信する手段と、
    を含み、
    前記接続サーバは、
    前記認証用サーバから受信したクライアントアドレスからの接続を受け付ける手段と
    前記クライアントアドレスから送信される、第1接続認証情報を用いて認証処理を行う手段と
    を含む、
    ことを特徴とするネットワーク接続システム。
  2. 請求項1に記載のネットワーク接続システムにおいて、
    前記第2接続認証情報は、前記第1接続認証情報のメッセージダイジェストである
    ことを特徴とするネットワーク接続システム。
  3. クライアント装置と、接続サーバと、に接続される認証用サーバであって、
    前記接続サーバで利用される第1接続認証情報、に基づいて作成される第2接続認証情報を、当該接続サーバを特定する情報に関連づけて保持する保持手段と、
    前記クライアント装置から接続要求を受信したときに、該クライアント装置からユーザを特定する情報を取得するとともに、当該クライアント装置が現在利用しているネットワークアドレスをクライアントアドレスとして取得する手段と、
    前記ユーザを特定する情報が、前記第2接続認証情報に適合する場合に、当該第2接続認証情報に関連づけられた情報によって特定される接続サーバに対して、前記取得したクライアントアドレスを送信するとともに、当該接続サーバのネットワークアドレスを、前記接続要求元のクライアント装置に対して送出する手段と、
    を含むことを特徴とする認証用サーバ。
  4. 認証用サーバと、接続サーバと、に接続されるクライアント装置であって、
    前記認証用サーバに対して、前記接続サーバで利用される第1接続認証情報、に基づいて作成される第2接続認証情報とともに接続要求を送信する接続要求手段と、
    前記認証用サーバから前記接続サーバのアドレスを受信して、前記受信した接続サーバのアドレスに対し、第1接続認証情報を送信する手段と、
    を含む
    ことを特徴とするクライアント装置。
  5. 認証用サーバと、クライアント装置と、に接続される接続サーバであって、
    前記認証用サーバから前記クライアント装置のクライアントアドレスを受信して、該クライアントアドレスからの接続を受入可能に制御する手段と、
    当該受入可能となったクライアントアドレスを利用するクライアント装置から認証用情報を受信し、当該認証用情報を用いた認証を行う手段と、
    を含む
    ことを特徴とする接続サーバ。
  6. クライアント装置と、認証用サーバと、接続サーバとを含むネットワーク接続システムであって、
    前記認証用サーバは、
    第1の暗号化方法で暗号化された第1暗号化ユーザ名と第1暗号化パスワードとを、前記接続サーバのネットワークアドレスに関連付けて保持する保持手段と、
    前記クライアント装置から接続要求を受信したときに、当該クライアント装置のユーザを特定する情報として、第1暗号化ユーザ名及び第1暗号化パスワードを取得するとともに、当該クライアント装置が現在利用しているネットワークアドレスをクライアントアドレスとして取得する手段と、
    前記ユーザを特定する情報が、前記保持手段に保持されている場合に、当該ユーザを特定する情報に関連付けられた接続サーバのネットワークアドレスに対して、前記取得したクライアントアドレスを送信し、当該接続サーバから接続待機状態に移行した旨を表す情報を受信して、当該接続サーバのネットワークアドレスを、前記接続要求を行ったクライアント装置に対して送出する手段と、
    を含み、
    前記クライアント装置は、
    前記認証用サーバに対して、第1の暗号化方法で暗号化された第1暗号化ユーザ名及び第1暗号化パスワードとともに、接続要求を送信する手段と、
    前記認証用サーバから前記接続サーバのネットワークアドレスを受信して、ユーザから入力されたユーザ名と、パスワードとを第2の暗号化方法で暗号化して生成した、第2暗号化ユーザ名及び第2暗号化パスワードを、前記受信したネットワークアドレスに対して送信する手段と、
    を含み、
    前記接続サーバ側で、当該第2暗号化ユーザ名及び第2暗号化パスワードを用いた認証が行われる
    ことを特徴とするネットワーク接続システム。
  7. クライアント装置と、接続サーバと、に接続される認証用サーバであって、
    所定の方法で暗号化されたユーザ名とパスワードとを、前記接続サーバのネットワークアドレスに関連付けて保持する保持手段と、
    前記クライアント装置から接続要求を受信したときに、当該クライアント装置のユーザを特定する情報として、前記暗号化されたユーザ名及びパスワードを取得するとともに、当該クライアント装置が現在利用しているネットワークアドレスをクライアントアドレスとして取得する手段と、
    前記ユーザを特定する情報が、前記保持手段に保持されている場合に、当該ユーザを特定する情報に関連付けられた接続サーバのネットワークアドレスに対して、前記取得したクライアントアドレスを送信し、当該接続サーバから接続待機状態に移行した旨を表す情報を受信して、当該接続サーバのネットワークアドレスを、前記接続要求を行ったクライアント装置に対して送出する手段と、
    を含むことを特徴とする認証用サーバ。
  8. 認証用サーバと、接続サーバと、に接続されるクライアント装置であって、
    前記認証用サーバに対して、第1の暗号化方法で暗号化されたユーザ名及びパスワードとともに、接続要求を送信する接続要求手段と、
    前記認証用サーバから前記接続サーバのネットワークアドレスを受信して、ユーザから入力されたユーザ名と、パスワードとを第2の暗号化方法で暗号化し、当該第2の暗号化方法で暗号化したユーザ名及びパスワードを、前記受信したネットワークアドレスに対して送信する手段と、
    を含む
    ことを特徴とするクライアント装置。
  9. 請求項8に記載のクライアント装置であって、
    当該クライアント装置に固有の固有情報と、ユーザ名及びパスワードの少なくともいずれか一方とを関連付ける情報として、前記接続サーバから予め提供されているローカル認証用情報を保持する手段と、
    ユーザからユーザ名及びパスワードの入力を受け付けると、前記固有情報を生成し、前記ローカル認証用情報を参照して、当該受け付けたユーザ名及びパスワードの少なくともいずれか一方が、前記生成した固有情報に関連付けられているか否かを調べることにより、当該ユーザを認証するローカル認証手段と、
    を含み、
    前記接続要求手段は、前記ローカル認証手段により、ユーザの認証が行われた場合にのみ、前記認証用サーバに対して、第1の暗号化方法で暗号化されたユーザ名及びパスワードとともに、接続要求を送信する
    ことを特徴とするクライアント装置。
  10. クライアント装置と、認証用サーバと、に接続される接続サーバであって、
    前記認証用サーバから、接続しようとするクライアント装置のアドレスであるクライアントアドレスの通知を受けて、当該クライアントアドレスからの通信を、予め定められた一定の期間だけ受入可能に設定し、接続待機状態に移行した旨を表す情報を当該認証用サーバに対して送信する
    ことを特徴とする接続サーバ。
  11. クライアント装置と、前記クライアント装置に対して接続先を案内する情報を提供する認証用サーバと、接続サーバとを含むネットワーク接続システムであって、
    前記クライアント装置は、当該クライアント装置に固有の第1認証情報を演算して、予め前記接続サーバに登録するとともに、前記接続サーバから、当該第1認証情報と、所定の第2認証情報とを関連付けるローカル認証用情報を取得して保持しており、
    ユーザから前記接続サーバに対する接続要求の指示があったときに、前記第2認証情報の入力を受けるとともに、クライアント装置に固有の第1認証情報を改めて演算し、前記保持しているローカル認証用情報を用いて、入力を受けた第2認証用情報と、改めて演算した第1認証用情報との関連づけを調べ、関連付けられていると判断される場合に、前記第2認証用情報を第1の暗号化方法で暗号化し、前記認証用サーバに対して当該第1の暗号化方法で暗号化した第2認証用情報を送信し、
    前記接続サーバのネットワークアドレスを、接続先を案内する情報として前記認証用サーバから受信して、当該接続サーバのネットワークアドレスに対して、第2の暗号化方法で暗号化した第2認証用情報を送信して、前記接続サーバとの通信を開始することを特徴とするネットワーク接続システム。
  12. クライアント装置と、認証用サーバと、接続サーバとを含むネットワーク接続システムを用いた接続方法であって、
    前記認証用サーバは、前記接続サーバにおいて利用される第1接続認証情報、に基づいて作成される第2接続認証情報を、当該接続サーバを特定する情報に関連づけて保持しており、
    前記クライアント装置が、前記認証用サーバに対し、前記第2接続認証情報を、ユーザを特定する情報として、接続要求とともに送信し、
    前記認証用サーバが、前記クライアント装置から接続要求を受信したときに、該クライアント装置からユーザを特定する情報を取得するとともに、当該クライアント装置が現在利用しているネットワークアドレスを、クライアントアドレスとして取得し、前記ユーザを特定する情報が、前記第2接続認証情報に適合する場合に、当該第2接続認証情報に関連づけられた情報により特定される接続サーバに対して、前記取得したクライアントアドレスを送信するとともに、当該接続サーバのネットワークアドレスを、前記接続要求元のクライアント装置に対して送出し、
    前記クライアント装置が、前記認証用サーバから前記接続サーバのアドレスを受信し、当該受信した接続サーバのアドレスに対し、第1接続認証情報を送信し、
    前記接続サーバが、前記認証用サーバから受信したクライアントアドレスからの接続を受け付けて、当該クライアントアドレスを利用する前記クライアントアドレスから送信される、第1接続認証情報を用いて認証処理を行う、
    ことを特徴とする接続方法。
  13. クライアント装置と、認証用サーバと、接続サーバとを含むネットワーク接続システムを用いた接続方法であって、
    前記認証サーバは、第1の暗号化方法で暗号化されたユーザ名とパスワードとを、前記接続サーバのネットワークアドレスに関連付けて保持しており、
    前記クライアント装置が、前記認証用サーバに対して、第1の暗号化方法で暗号化されたユーザ名及びパスワードとともに、接続要求を送信し、
    前記認証サーバが、当該クライアント装置から接続要求を受信して、当該クライアント装置のユーザを特定する情報として、第1の暗号化方法で暗号化されたユーザ名及びパスワードを取得するとともに、当該クライアント装置が現在利用しているネットワークアドレスをクライアントアドレスとして取得し、前記ユーザを特定する情報が、前記保持手段に保持されている場合に、当該ユーザを特定する情報に関連付けられた接続サーバのネットワークアドレスに対して、前記取得したクライアントアドレスを送信し、
    前記接続サーバが、前記認証用サーバから、接続しようとするクライアント装置のアドレスであるクライアントアドレスの通知を受けて、当該クライアントアドレスからの通信を受入可能に設定し、接続待機状態に移行した旨を表す情報を当該認証用サーバに対して送信し、
    前記認証用サーバが、前記接続サーバから接続待機状態に移行した旨を表す情報を受信して、当該接続サーバのネットワークアドレスを、前記接続要求を行ったクライアント装置に対して送出し、
    前記クライアント装置が、前記認証用サーバから受信した、前記接続サーバのネットワークアドレスに対して、ユーザから入力されたユーザ名と、パスワードとを第2の暗号化方法で暗号化し、当該第2の暗号化方法で暗号化したユーザ名及びパスワードを送信し、
    前記接続サーバが、当該クライアント装置から受信した、第2の暗号化方法で暗号化されたユーザ名及びパスワードを用いてユーザの認証を行う
    ことを特徴とする接続方法。
  14. クライアント装置と、接続サーバと、に接続される認証用サーバに、
    前記接続サーバで利用される第1接続認証情報、に基づいて作成される第2接続認証情報を、当該接続サーバを特定する情報に関連づけて保持する手順と、
    前記クライアント装置から接続要求を受信したときに、該クライアント装置からユーザを特定する情報を取得するとともに、当該クライアント装置が現在利用しているネットワークアドレスをクライアントアドレスとして取得する手順と、
    前記ユーザを特定する情報が、前記第2接続認証情報に適合する場合に、当該第2接続認証情報に関連づけられた情報によって特定される接続サーバに対して、前記取得したクライアントアドレスを送信するとともに、当該接続サーバのネットワークアドレスを、前記接続要求元のクライアント装置に対して送出する手順と、
    を実行させることを特徴とするプログラム。
  15. 認証用サーバと、接続サーバと、に接続されるクライアント装置に、
    前記認証用サーバに対して、前記接続サーバで利用される第1接続認証情報、に基づいて作成される第2接続認証情報とともに接続要求を送信する手順と、
    前記認証用サーバから前記接続サーバのアドレスを受信して、前記受信した接続サーバのアドレスに対し、第1接続認証情報を送信する手順と、
    を実行させることを特徴とするプログラム。
  16. 認証用サーバと、クライアント装置と、に接続される接続サーバに、
    前記認証用サーバから前記クライアント装置のクライアントアドレスを受信して、該クライアントアドレスからの接続を受入可能に制御する手順と、
    当該受入可能となったクライアントアドレスを利用するクライアント装置から認証用情報を受信し、当該認証用情報を用いた認証を行う手順と、
    を実行させることを特徴とするプログラム。
  17. クライアント装置と、接続サーバと、に接続される認証用サーバに、
    所定の方法で暗号化されたユーザ名とパスワードとを、前記接続サーバのネットワークアドレスに関連付けて保持手段に保持する手順と、
    前記クライアント装置から接続要求を受信したときに、当該クライアント装置のユーザを特定する情報として、暗号化されたユーザ名及びパスワードを取得するとともに、当該クライアント装置が現在利用しているネットワークアドレスをクライアントアドレスとして取得する手順と、
    前記ユーザを特定する情報が、前記保持手段に保持されている場合に、当該ユーザを特定する情報に関連付けられた接続サーバのネットワークアドレスに対して、前記取得したクライアントアドレスを送信し、当該接続サーバから接続待機状態に移行した旨を表す情報を受信して、当該接続サーバのネットワークアドレスを、前記接続要求を行ったクライアント装置に対して送出する手順と、
    を実行させることを特徴とするプログラム。
  18. 認証用サーバと、接続サーバと、に接続されるクライアント装置に、
    前記認証用サーバに対して、第1の暗号化方法で暗号化されたユーザ名及びパスワードとともに、接続要求を送信する接続要求手順と、
    前記認証用サーバから前記接続サーバのネットワークアドレスを受信して、ユーザから入力されたユーザ名と、パスワードとを第2の暗号化方法で暗号化し、当該第2の暗号化方法で暗号化したユーザ名及びパスワードを、前記受信したネットワークアドレスに対して送信する手順と、
    を実行させることを特徴とするクライアント装置用プログラム。
  19. クライアント装置と、前記クライアント装置との間で暗号化通信を行う認証用サーバとに接続される接続サーバに、
    前記認証用サーバから、接続しようとするクライアント装置のアドレスであるクライアントアドレスの通知を受けて、当該クライアントアドレスからの通信を、予め定められた一定の期間だけ受入可能に設定し、接続待機状態に移行した旨を表す情報を当該認証用サーバに対して送信する手順、
    を実行させることを特徴とする接続サーバ用プログラム。
JP2004035481A 2003-03-05 2004-02-12 ネットワーク接続システム Expired - Fee Related JP4507623B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004035481A JP4507623B2 (ja) 2003-03-05 2004-02-12 ネットワーク接続システム
US10/790,082 US7681037B2 (en) 2003-03-05 2004-03-02 Network connection system
KR1020040013961A KR100621420B1 (ko) 2003-03-05 2004-03-02 네트워크 접속 시스템
TW093105683A TWI248273B (en) 2003-03-05 2004-03-04 Network connection system and connection method using the same, authentication server, client apparatus and connection server
CNB2004100079077A CN1302634C (zh) 2003-03-05 2004-03-05 网络连接系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003059162 2003-03-05
JP2004035481A JP4507623B2 (ja) 2003-03-05 2004-02-12 ネットワーク接続システム

Publications (2)

Publication Number Publication Date
JP2004288169A true JP2004288169A (ja) 2004-10-14
JP4507623B2 JP4507623B2 (ja) 2010-07-21

Family

ID=32929697

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004035481A Expired - Fee Related JP4507623B2 (ja) 2003-03-05 2004-02-12 ネットワーク接続システム

Country Status (5)

Country Link
US (1) US7681037B2 (ja)
JP (1) JP4507623B2 (ja)
KR (1) KR100621420B1 (ja)
CN (1) CN1302634C (ja)
TW (1) TWI248273B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033448A (ja) * 2006-07-26 2008-02-14 Nec Corp クライアントサーバ接続システム、クライアントサーバ接続方法、接続サーバ、及びプログラム
JP2008187539A (ja) * 2007-01-30 2008-08-14 Nec Corp ディレクトリサーバ、パスワードを用いた認証方法およびプログラム
WO2011137346A3 (en) * 2010-04-30 2012-04-05 Peer Fusion Llc System and method of delivering confidential electronic files
CN103685145A (zh) * 2012-09-03 2014-03-26 中国银联股份有限公司 安全性信息交互系统、设备及方法
US10200325B2 (en) 2010-04-30 2019-02-05 Shazzle Llc System and method of delivering confidential electronic files

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7549043B2 (en) * 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7640428B2 (en) * 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
CA2962648C (en) 2005-10-06 2019-07-23 Mastercard Mobile Transactions Solutions, Inc. Three-dimensional transaction authentication
US20070110244A1 (en) * 2005-11-16 2007-05-17 Kapil Sood Method, apparatus and system for enabling a secure wireless platform
US8099495B2 (en) * 2005-12-29 2012-01-17 Intel Corporation Method, apparatus and system for platform identity binding in a network node
US8205238B2 (en) * 2006-03-30 2012-06-19 Intel Corporation Platform posture and policy information exchange method and apparatus
CN100401797C (zh) * 2006-05-29 2008-07-09 中国移动通信集团公司 业务请求发起流程的鉴权方法
JP4829697B2 (ja) * 2006-06-20 2011-12-07 キヤノン株式会社 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
US7814161B2 (en) * 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US9596585B2 (en) 2006-08-04 2017-03-14 Microsoft Technology Licensing, Llc Managing associations in ad hoc networks
JP5067866B2 (ja) * 2008-01-08 2012-11-07 キヤノン株式会社 通信装置及び制御方法
US8667305B2 (en) * 2008-08-28 2014-03-04 Red Hat, Inc. Securing a password database
EP2572489B1 (en) * 2010-05-20 2018-07-04 Vaultive Ltd. System and method for protecting access to authentication systems
TW201206129A (en) * 2010-07-20 2012-02-01 Gemtek Technology Co Ltd Virtual private network system and network device thereof
JP5153843B2 (ja) * 2010-09-10 2013-02-27 シャープ株式会社 サーバ装置、メールサーバ装置、及びfaxサーバ装置
JP5633306B2 (ja) * 2010-10-29 2014-12-03 株式会社リコー ライセンス管理システム、機能提供装置、ライセンス管理方法、及びライセンス管理プログラム
EP2538641A1 (en) * 2011-06-23 2012-12-26 Swisscom AG Secure tag management method and system
KR101252787B1 (ko) * 2011-12-06 2013-04-09 이청종 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법
CN103177388B (zh) 2011-12-22 2016-12-07 中国银联股份有限公司 代授权系统以及代授权方法
CN103179565B (zh) * 2011-12-23 2016-01-13 中国银联股份有限公司 基于瘦终端模式的安全性信息交互系统及方法
CN103368919B (zh) * 2012-04-06 2016-09-28 中国银联股份有限公司 基于瘦终端模式的安全性信息交互系统、终端、服务器及方法
US8925045B2 (en) * 2012-12-28 2014-12-30 Futurewei Technologies, Inc. Electronic rendezvous-based two stage access control for private networks
US20150215289A1 (en) * 2014-01-28 2015-07-30 Electronics And Telecommunications Research Institute Method for hiding server address
JP2016029765A (ja) * 2014-07-25 2016-03-03 富士ゼロックス株式会社 通信システムおよびルーター
CN104742545B (zh) * 2015-04-08 2017-09-26 北京东方金鹰信息科技股份有限公司 一种印章监控系统
US11658848B2 (en) * 2018-09-03 2023-05-23 Nec Corporation Communication system and method of changing a setting
EP3893463A1 (en) * 2020-04-06 2021-10-13 Telia Company AB Setting up a connection
US11856105B1 (en) * 2022-05-22 2023-12-26 Uab 360 It Secure multi-factor authentication system including identity verification of an authorized user

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001036561A (ja) * 1999-07-15 2001-02-09 Shin Maruyama Tcp/ipネットワークシステム
JP2001084208A (ja) * 1999-09-13 2001-03-30 Xaxon R & D Corp 端末画面に広告等を強制表示するwwwサーバシステム
JP2001237892A (ja) * 2000-02-25 2001-08-31 Nec Corp アクセスサーバを用いたインターネットアクセス方式および方法
JP2001268075A (ja) * 2000-03-17 2001-09-28 Kyocera Communication Systems Co Ltd 利用者認証システム
JP2002159074A (ja) * 2000-11-17 2002-05-31 Matsushita Electric Ind Co Ltd 機器制御システム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5349642A (en) * 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
US5553239A (en) * 1994-11-10 1996-09-03 At&T Corporation Management facility for server entry and application utilization in a multi-node server configuration
JPH08235114A (ja) * 1995-02-28 1996-09-13 Hitachi Ltd サーバアクセス方法と課金情報管理方法
US5898780A (en) * 1996-05-21 1999-04-27 Gric Communications, Inc. Method and apparatus for authorizing remote internet access
US6301661B1 (en) * 1997-02-12 2001-10-09 Verizon Labortories Inc. Enhanced security for applications employing downloadable executable content
US6105132A (en) * 1997-02-20 2000-08-15 Novell, Inc. Computer network graded authentication system and method
US7233997B1 (en) * 1997-06-26 2007-06-19 British Telecommunications Plc Data communications
US6311275B1 (en) * 1998-08-03 2001-10-30 Cisco Technology, Inc. Method for providing single step log-on access to a differentiated computer network
US6253327B1 (en) * 1998-12-02 2001-06-26 Cisco Technology, Inc. Single step network logon based on point to point protocol
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
US6324648B1 (en) * 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
KR100598336B1 (ko) * 1999-12-18 2006-07-06 주식회사 케이티 서비스 게이트웨이를 이용한 인터넷 vpn서비스 제공방법
JP2001175540A (ja) * 1999-12-22 2001-06-29 Nec Corp アクセス権管理システム、携帯端末、ゲートウェイおよびコンテンツサーバ
KR20020055848A (ko) 2000-12-29 2002-07-10 박종섭 원거리 인증 서버를 이용한 동적 ip 주소 관리방법
KR100363854B1 (ko) * 2001-02-12 2002-12-11 주식회사 아론통신기술 대용량 통신처리 시스템 연동 기능을 이용한 인증 방법 및그를 이용한 위성 멀티미디어 서비스 방법
US6971005B1 (en) * 2001-02-20 2005-11-29 At&T Corp. Mobile host using a virtual single account client and server system for network access and management
US7069433B1 (en) * 2001-02-20 2006-06-27 At&T Corp. Mobile host using a virtual single account client and server system for network access and management
US7350229B1 (en) * 2001-03-07 2008-03-25 Netegrity, Inc. Authentication and authorization mapping for a computer network
US20030163691A1 (en) * 2002-02-28 2003-08-28 Johnson Ted Christian System and method for authenticating sessions and other transactions
KR100906677B1 (ko) * 2002-09-03 2009-07-08 엘지전자 주식회사 UPnP 네트워크의 원격지 보안 접속 시스템 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001036561A (ja) * 1999-07-15 2001-02-09 Shin Maruyama Tcp/ipネットワークシステム
JP2001084208A (ja) * 1999-09-13 2001-03-30 Xaxon R & D Corp 端末画面に広告等を強制表示するwwwサーバシステム
JP2001237892A (ja) * 2000-02-25 2001-08-31 Nec Corp アクセスサーバを用いたインターネットアクセス方式および方法
JP2001268075A (ja) * 2000-03-17 2001-09-28 Kyocera Communication Systems Co Ltd 利用者認証システム
JP2002159074A (ja) * 2000-11-17 2002-05-31 Matsushita Electric Ind Co Ltd 機器制御システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033448A (ja) * 2006-07-26 2008-02-14 Nec Corp クライアントサーバ接続システム、クライアントサーバ接続方法、接続サーバ、及びプログラム
JP2008187539A (ja) * 2007-01-30 2008-08-14 Nec Corp ディレクトリサーバ、パスワードを用いた認証方法およびプログラム
WO2011137346A3 (en) * 2010-04-30 2012-04-05 Peer Fusion Llc System and method of delivering confidential electronic files
US8819412B2 (en) 2010-04-30 2014-08-26 Shazzle Llc System and method of delivering confidential electronic files
US10200325B2 (en) 2010-04-30 2019-02-05 Shazzle Llc System and method of delivering confidential electronic files
CN103685145A (zh) * 2012-09-03 2014-03-26 中国银联股份有限公司 安全性信息交互系统、设备及方法
CN103685145B (zh) * 2012-09-03 2017-12-01 中国银联股份有限公司 安全性信息交互系统、设备及方法

Also Published As

Publication number Publication date
TW200423631A (en) 2004-11-01
CN1302634C (zh) 2007-02-28
TWI248273B (en) 2006-01-21
KR20040079858A (ko) 2004-09-16
KR100621420B1 (ko) 2006-09-13
US7681037B2 (en) 2010-03-16
JP4507623B2 (ja) 2010-07-21
CN1527530A (zh) 2004-09-08
US20040177248A1 (en) 2004-09-09

Similar Documents

Publication Publication Date Title
JP4507623B2 (ja) ネットワーク接続システム
CN109088889B (zh) 一种ssl加解密方法、系统及计算机可读存储介质
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
US8732461B2 (en) Client apparatus, server apparatus, and program using entity authentication and biometric authentication
JP4746333B2 (ja) コンピューティングシステムの効率的かつセキュアな認証
US10397008B2 (en) Management of secret data items used for server authentication
US8438383B2 (en) User authentication system
US20190238334A1 (en) Communication system, communication client, communication server, communication method, and program
US12244714B2 (en) System and method for managing secrets in computing environments
US6990582B2 (en) Authentication method in an agent system
JP2009526322A (ja) 変化識別子を使用するセキュアなデジタル・コンテンツ管理
EP4096147A1 (en) Secure enclave implementation of proxied cryptographic keys
JP2012137975A (ja) 中継処理装置、及びその制御方法、プログラム
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
CN112632589A (zh) 密钥托管方法、装置、设备及计算机可读存储介质
JP6162611B2 (ja) 通信制御サーバ、通信制御方法、及びプログラム
JP2019179960A (ja) ファイル操作管理システムおよびファイル操作管理方法
JP4202980B2 (ja) モジュール起動装置、方法およびシステム
JP5175541B2 (ja) ネットワークを介した動作をセキュリティ保護する方法および関連装置
KR100643314B1 (ko) 싱글 사인 온으로 서로 다른 통신 프로그램을 동시에 사용가능하게 하는 방법
HK40083181A (en) Secure enclave implementation of proxied cryptographic keys
CN120200820A (zh) 密码认证方法及电子设备
JP2012169983A (ja) データ処理装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070119

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071112

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100202

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100413

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100426

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4507623

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140514

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees