(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023179909
(43)【公開日】2023-12-20
(54)【発明の名称】認証システム、認証方法および認証プログラム
(51)【国際特許分類】
G06F 21/33 20130101AFI20231213BHJP
【FI】
G06F21/33
【審査請求】未請求
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2022092833
(22)【出願日】2022-06-08
(71)【出願人】
【識別番号】000001270
【氏名又は名称】コニカミノルタ株式会社
(74)【代理人】
【識別番号】110001195
【氏名又は名称】弁理士法人深見特許事務所
(72)【発明者】
【氏名】穐田 勝彦
(57)【要約】 (修正有)
【課題】簡易な方式でセキュリティーを確保しつつユーザーの利便性に供することが可能な認証システムを提供する。
【解決手段】認証システムは、認証サーバー1、ネットワーク52、ネットワーク54、情報処理装置50及び証明書発行サーバー56を備える。認証サーバーは、過去に接続を許可した証明書を保持する証明書保持部と、情報処理装置から送付される証明書を検証してネットワーク54への接続の可否を判断し、その際、情報処理装置から送付される証明書の有効期間を検証し、証明書が有効である場合には、ネットワーク54への接続を許可し、証明書が有効で無い場合には、認証サーバーの備える証明書保持部に同一の証明書が保持されているかを判断し、判断結果に基づいて、ネットワーク54への接続を許可する認証部と、を備える。
【選択図】
図1
【特許請求の範囲】
【請求項1】
情報処理装置と、
前記情報処理装置と第1のネットワークで接続され、第2のネットワークへの接続の可否を判断するための認証サーバーと、
前記認証サーバーと前記第2のネットワークで接続され、前記情報処理装置に対して前記第2のネットワークへの接続を許可する、有効期間を含む証明書を発行するための証明書発行サーバーとを備え、
前記認証サーバーは、
過去に接続を許可した証明書を保持する証明書保持部と、
前記情報処理装置から送付される証明書を検証して前記第2のネットワークへの接続の可否を判断する認証部とを備え、
前記認証部は、
前記情報処理装置から送付される証明書の有効期間を検証し、
前記証明書が有効である場合には、前記第2のネットワークへの接続を許可し、
前記証明書が有効で無い場合には、前記証明書保持部に同一の証明書が保持されているかを判断し、
判断結果に基づいて、前記第2のネットワークへの接続を許可する、認証システム。
【請求項2】
前記認証部は、前記判断結果に基づいて前記証明書保持部に同一の証明書が保持されている場合には、所定条件を満たすか否かを判断し、
前記所定条件を満たすと判断した場合に前記第2のネットワークへの接続を許可する、請求項1記載の認証システム。
【請求項3】
前記証明書情報保持部は、前記証明書とともに前記過去に接続を許可した日時を保持し、
前記認証部は、前記所定条件として現在の日時が前記過去に接続を許可した日時から所定期間内であるか否かを判断する、請求項2記載の認証システム。
【請求項4】
前記証明書保持部は、前記証明書とともに前記情報処理装置に関連する情報を保持し、
前記認証部は、前記所定条件として前記情報処理装置に関連する情報が一致するか否かを判断する、請求項2記載の認証システム。
【請求項5】
前記認証部は、前記判断結果に基づいて前記証明書保持部に同一の証明書が保持されている場合には、管理者に通知し、
前記認証部は、前記所定条件として前記管理者からの許可の指示を受け付けたか否かを判断する、請求項2記載の認証システム。
【請求項6】
前記証明書保持部は、前記証明書とともに前記情報処理装置の接続により回数が変更される接続回数を保持し、
前記認証部は、前記所定条件として前記接続回数が所定回数以内かを判断する、請求項2記載の認証システム。
【請求項7】
前記認証部は、前記判断結果に基づいて前記証明書保持部に同一の証明書が保持されている場合には、前記証明書発行サーバーへの接続のみ許可する、請求項1記載の認証システム。
【請求項8】
前記認証部は、前記判断結果に基づいて前記証明書保持部に同一の証明書が保持されている場合には、前記有効期間が経過してから所定期間内である場合に前記証明書発行サーバーへの接続のみ許可する、請求項7記載の認証システム。
【請求項9】
情報処理装置と第1のネットワークで接続され、第2のネットワークへの接続を許可する、有効期間を含む証明書を発行するための証明書発行サーバーと接続され、前記第2のネットワークへの接続の可否を判断するための認証システムの認証方法であって、
過去に接続を許可した証明書を保持するステップと、
前記情報処理装置から送付される証明書を検証して前記第2のネットワークへの接続の可否を判断するステップとを備え、
前記接続の可否を判断するステップは、
前記情報処理装置から送付される証明書の有効期間を検証するステップと、
前記証明書が有効である場合には、前記第2のネットワークへの接続を許可するステップと、
前記証明書が有効で無い場合には、同一の証明書が保持されているかを判断するステップと、
判断結果に基づいて、前記第2のネットワークへの接続を許可するステップとを含む、認証方法。
【請求項10】
情報処理装置と第1のネットワークで接続され、第2のネットワークへの接続を許可する、有効期間を含む証明書を発行するための証明書発行サーバーと接続され、前記第2のネットワークへの接続の可否を判断するための認証システムの認証プログラムであって、
前記認証システムのコンピュータは、前記認証プログラムを実行することにより、
過去に接続を許可した証明書を保持するステップと、
前記情報処理装置から送付される証明書を検証して前記第2のネットワークへの接続の可否を判断するステップとを実行させ、
前記接続の可否を判断するステップは、
前記情報処理装置から送付される証明書の有効期間を検証するステップと、
前記証明書が有効である場合には、前記第2のネットワークへの接続を許可するステップと、
前記証明書が有効で無い場合には、同一の証明書が保持されているかを判断するステップと、
判断結果に基づいて、前記第2のネットワークへの接続を許可するステップとを含む、処理を実行させる認証プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、認証システムに関し、特に情報処理装置を使用するユーザーを認証する技術に関する。
【背景技術】
【0002】
インターネット、イントラネット、社内LANなどの普及により、ネットワークを介して必要な情報を入手するシステムは、社会的な情報基盤として不可欠なものとなっている。このようなシステムでは、セキュリティーを確保するために、正当なアクセス権を有するユーザーに対してのみ、当該アクセス権の範囲内でネットワークを介する情報の授受が実行されるようにすることが重要である。そのため、認証システムが設けられ、当該アクセスが正当なアクセス権を有するユーザーからのアクセスであることを認証する処理が行われ、正しい認証が行われた場合にのみアクセスが許可されるような運用が行われている。
【0003】
また、セキュリティーをさらに確保するために認証情報や証明書に有効期限を設ける等の手段を採用する場合もある。
【0004】
この場合、有効期限が経過した場合にアクセス権が一律に無効になるとユーザーの利便性に支障が出る可能性がありこの点を考慮した種々の方式が提案されている(特許文献1~3参照)。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2004-272614号公報
【特許文献2】特開2017-055298号公報
【特許文献3】特開2020-080540号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、上記の方式に関してセキュリティーを確保しつつユーザーの利便性を考慮する点でさらなる改善が必要である。
【0007】
本開示は、上記の課題を解決するためのものであって、簡易な方式でセキュリティーを確保しつつユーザーの利便性に供することが可能な認証システム、認証方法および認証プログラムを提供することを目的とする。
【課題を解決するための手段】
【0008】
本開示の認証システムは、情報処理装置と、情報処理装置と第1のネットワークで接続され、第2のネットワークへの接続の可否を判断するための認証サーバーと、認証サーバーと第2のネットワークで接続され、情報処理装置に対して第2のネットワークへの接続を許可する、有効期間を含む証明書を発行するための証明書発行サーバーとを備える。認証サーバーは、過去に接続を許可した証明書を保持する証明書保持部と、情報処理装置から送付される証明書を検証して第2のネットワークへの接続の可否を判断する認証部とを備える。認証部は、情報処理装置から送付される証明書の有効期間を検証し、証明書が有効である場合には、第2のネットワークへの接続を許可し、証明書が有効で無い場合には、証明書保持部に同一の証明書が保持されているかを判断し、判断結果に基づいて、第2のネットワークへの接続を許可する。
【0009】
好ましくは、認証部は、判断結果に基づいて証明書保持部に同一の証明書が保持されている場合には、所定条件を満たすか否かを判断し、所定条件を満たすと判断した場合に第2のネットワークへの接続を許可する。
【0010】
好ましくは、証明書情報保持部は、証明書とともに過去に接続を許可した日時を保持し、認証部は、所定条件として現在の日時が過去に接続を許可した日時から所定期間内であるか否かを判断する。
【0011】
好ましくは、証明書保持部は、証明書とともに情報処理装置に関連する情報を保持し、認証部は、所定条件として情報処理装置に関連する情報が一致するか否かを判断する。
【0012】
好ましくは、認証部は、判断結果に基づいて証明書保持部に同一の証明書が保持されている場合には、管理者に通知し、認証部は、所定条件として管理者からの許可の指示を受け付けたか否かを判断する。
【0013】
好ましくは、証明書保持部は、証明書とともに情報処理装置の接続により回数が変更される接続回数を保持し、認証部は、所定条件として接続回数が所定回数以内かを判断する。
【0014】
好ましくは、認証部は、判断結果に基づいて証明書保持部に同一の証明書が保持されている場合には、証明書発行サーバーへの接続のみ許可する。
【0015】
好ましくは、認証部は、判断結果に基づいて証明書保持部に同一の証明書が保持されている場合には、有効期間が経過してから所定期間内である場合に証明書発行サーバーへの接続のみ許可する。
【0016】
本開示の情報処理装置と第1のネットワークで接続され、第2のネットワークへの接続を許可する、有効期間を含む証明書を発行するための証明書発行サーバーと接続され、第2のネットワークへの接続の可否を判断するための認証システムの認証方法であって、過去に接続を許可した証明書を保持するステップと、情報処理装置から送付される証明書を検証して第2のネットワークへの接続の可否を判断するステップとを備える。接続の可否を判断するステップは、情報処理装置から送付される証明書の有効期間を検証するステップと、証明書が有効である場合には、第2のネットワークへの接続を許可するステップと、証明書が有効で無い場合には、同一の証明書が保持されているかを判断するステップと、判断結果に基づいて、第2のネットワークへの接続を許可するステップとを含む。
【0017】
本開示の情報処理装置と第1のネットワークで接続され、第2のネットワークへの接続を許可する、有効期間を含む証明書を発行するための証明書発行サーバーと接続され、第2のネットワークへの接続の可否を判断するための認証システムの認証プログラムであって、認証システムのコンピュータは、認証プログラムを実行することにより、過去に接続を許可した証明書を保持するステップと、情報処理装置から送付される証明書を検証して第2のネットワークへの接続の可否を判断するステップとを実行させる。接続の可否を判断するステップは、情報処理装置から送付される証明書の有効期間を検証するステップと、証明書が有効である場合には、第2のネットワークへの接続を許可するステップと、証明書が有効で無い場合には、同一の証明書が保持されているかを判断するステップと、判断結果に基づいて、第2のネットワークへの接続を許可するステップとを含む。
【0018】
この発明の上記および他の目的、特徴、局面および利点は、添付の図面と関連して理解されるこの発明に関する次の詳細な説明から明らかとなるであろう。
【図面の簡単な説明】
【0019】
【
図1】実施形態1に従う認証システムの構成について説明する図である。
【
図2】実施形態1に従う認証サーバー1の構成について説明する図である。
【
図3】実施形態1に従う認証サーバー1の機能ブロックを説明する図である。
【
図4】実施形態1に従う認証情報データテーブル20の一例について説明する図である。
【
図5】実施形態1に従う認証サーバー1の処理について説明するフロー図である。
【
図6】実施形態2に従う認証サーバー1の処理について説明するフロー図である。
【
図7】実施形態2の変形例1に従う認証情報データテーブル20の一例について説明する図である。
【
図8】実施形態2の変形例1に従う認証サーバー1の処理について説明するフロー図である。
【
図9】実施形態2の変形例2に従う認証情報データテーブル20の一例について説明する図である。
【
図10】実施形態2の変形例2に従う認証サーバー1の処理について説明するフロー図である。
【
図11】実施形態2の変形例3に従う認証情報データテーブル20の一例について説明する図である。
【
図12】実施形態2の変形例3に従う認証サーバー1の処理について説明するフロー図である。
【
図13】実施形態2の変形例4に従う認証サーバー1の処理について説明するフロー図である。
【
図14】実施形態2の変形例5に従う認証情報データテーブル20の一例について説明する図である。
【
図15】実施形態2の変形例5に従う認証サーバー1の処理について説明するフロー図である。
【
図16】実施形態2の変形例6に従う認証サーバー1の処理について説明するフロー図である。
【
図17】実施形態2の変形例7に従う認証サーバー1の処理について説明するフロー図である。
【発明を実施するための形態】
【0020】
以下、図面を参照しつつ、本開示に係る技術思想の実施の形態について説明する。以下の説明では、同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがって、それらについての詳細な説明は繰り返さない。
【0021】
(実施形態1)
図1は、実施形態1に従う認証システムの構成について説明する図である。
図1を参照して、実施形態に従う認証システムは、認証サーバー(認証装置)1と、ネットワーク52,54と、ユーザー端末である情報処理装置50と、証明書発行サーバー56とを含む。
【0022】
認証サーバー1は、ネットワーク54を介して証明書発行サーバー56と接続されている。認証サーバー1は、ネットワーク52を介して情報処理装置50と接続されている。
【0023】
ネットワーク52は、一例としてインターネットであり、ネットワーク54は、一例としてイントラネットである場合について考える。
【0024】
証明書発行サーバー56は、ネットワーク54への接続を許可する、有効期間を含む証明書を発行する。認証サーバー1は、当該証明書を利用してネットワーク54への接続の可否を判断する。
【0025】
ユーザー端末である情報処理装置50は、ネットワーク52を介して認証サーバー1と通信可能に設けられており、ネットワーク54に接続された機器への接続に際し、認証サーバー1とデータの授受を実行することにより認証処理を実行する。認証サーバー1は、情報処理装置50からのアクセスが正当なアクセス権を有するユーザーからのアクセスであることを認証する認証処理を実行し、正しい認証が行われた場合にネットワーク54に接続された機器へのアクセスが許可される。
【0026】
本例においては、ネットワーク54に証明書発行サーバー56が接続されている場合が示されているが、これに限られず他のサーバーが接続されて、情報処理装置50からのアクセスが可能な構成とすることも可能である。また、ネットワーク52に1台の情報処理装置50が接続されている場合が示されているが、これに限られず複数の情報処理装置が接続される構成とすることも可能である。
【0027】
また、本例においては、情報処理装置50は、一例としてPC(Personal Computer)である場合について説明するが、これに限られず、情報処理装置の一種である画像形成装置として、たとえばMFP(Multi Functional Peripheral))、プリンター、複写機、またはファクシミリとしても良い。
【0028】
図2は、実施形態1に従う認証サーバー1の構成について説明する図である。
図2を参照して、認証サーバー1は、情報処理装置50からのアクセスを受け付けて、正当なアクセス権を有するユーザーからのアクセスであることを認証する認証処理を実行し、正しい認証が行われた場合にネットワーク54に接続された機器へのアクセスを許可する。
【0029】
認証サーバー1は、CPU(制御部)10と、ネットワーク通信部12と、情報保持部14と、RAM16とを含む。
【0030】
ネットワーク通信部12には、アンテナ(図示しない)や無線モジュールなどが接続される。認証サーバー1は、アンテナや無線あるいは有線モジュールを介して、ネットワークを介して外部の通信機器との間でデータをやり取りする。外部の通信機器は、たとえば、情報処理装置50の一種であるPCあるいはスマートフォンなどの携帯通信端末であってもよい。
【0031】
CPU10は、認証サーバー1の各種プログラムを実行することで認証サーバー1の動作を制御する。CPU10は、プログラムの実行命令を受け付けたことに基づいて、情報保持部14からRAM16にプログラムを読み出す。RAM16は、ワーキングメモリとして機能し、プログラムの実行に必要な各種データを一時的に格納する。なお、RAM16について不揮発性メモリとしてもよい。
【0032】
情報保持部14は、本例においては、認証情報データテーブル20を含む。認証情報データテーブル20は、認証処理に用いられる認証情報を有する。
【0033】
情報保持部14は、一例として不揮発性メモリとして設けることが可能であり、たとえば、ハードディスク、SSD(Solid State Drive)その他の記憶装置である。情報保持部14は、内蔵式、外付け式のいずれであってもよい。情報保持部14は、実施形態に従うプログラムなどを格納する。ただし、プログラムの格納場所は情報保持部14に限定されず、ROM、RAM、外部機器(たとえば、サーバー)などに格納されていてもよい。プログラムは、単体のプログラムとしてではなく、任意のプログラムの一部に組み込まれて提供されてもよい。この場合、本実施形態に従う制御処理は、任意のプログラムと協働して実現される。このような一部のモジュールを含まないプログラムであっても、実施形態に従うプログラムの趣旨を逸脱するものではない。さらに、プログラムによって提供される機能の一部または全部は、専用のハードウェアによって実現されてもよい。さらに、少なくとも1つのサーバーがプログラムの処理の一部を実行する所謂クラウドサービスのような形態で認証サーバー1が構成されてもよい。
【0034】
図3は、実施形態1に従う認証サーバー1の機能ブロックを説明する図である。
図3を参照して、認証サーバー1は、CPU10が情報保持部14に格納されたプログラムを実行することにより各種ハードウェアと連携した機能ブロックを実現する。
【0035】
認証サーバー1は、登録部100と、認証部102と、接続決定部104とを含む。
登録部100は、受け付けた証明書データを情報保持部14の認証情報データテーブルに登録する。
【0036】
認証部102は、情報処理装置50からのアクセスが正当なアクセス権を有するユーザーからのアクセスであることを認証する認証処理を実行する。
【0037】
接続決定部104は、認証部102の認証結果として正しい認証が行われた場合にネットワーク54へのアクセスを許可する。
【0038】
図4は、実施形態1に従う認証情報データテーブル20の一例について説明する図である。
図4を参照して認証情報データテーブルは、複数の認証情報を含む。
【0039】
具体的には、ユーザーIDと、パスワードと、証明書データとを含む。
一例としてユーザーID(「ユーザーA」)に対応してパスワード(「aaaaaaa」)と証明書データ(「証明書A」)とが関連付けられて登録されている。
【0040】
また、ユーザーID(「ユーザーB」)に対応してパスワード(「bbbbbbb」)と証明書データ(「証明書B」)とが関連付けられて登録されている。
【0041】
また、ユーザーID(「ユーザーC」)に対応してパスワード(「ccccccc」)と証明書データ(「証明書C」)とが関連付けられて登録されている。
【0042】
認証部102は、認証情報データテーブルに登録されている認証情報に基づいて認証処理を実行する。
【0043】
なお、初期状態においては、認証情報データテーブルは、ユーザーIDと、パスワードとが登録されており、証明書データは登録されていない。また、ユーザーIDと、パスワードは、認証サーバー1の管理者が事前に登録するようにしてもよいし、ユーザー情報を外部サーバーから取得するようにしても良い。
【0044】
図5は、実施形態1に従う認証サーバー1の処理について説明するフロー図である。
図5を参照して、認証部102は、情報処理装置50からの接続要求を受け付ける(ステップS2)。認証部102は、接続要求として情報処理装置50からのユーザーIDとパスワードおよび証明書発行サーバー56で発行した証明書を受け付ける。
【0045】
次に、認証部102は、接続要求として受け付けたユーザーIDおよびパスワードを検証する(ステップS4)。
【0046】
次に、認証部102は、認証情報データテーブル20に一致するユーザー情報が有るか否かを判断する(ステップS6)。認証部102は、認証情報データテーブル20を参照して当該認証情報データテーブル20に受け付けたユーザーIDおよびパスワードが登録されているか否かを判断する。
【0047】
ステップS6において、認証部102は、認証情報データテーブル20に一致するユーザー情報が有ると判断した場合(ステップS6においてYES)には、次に、証明書を検証する(ステップS8)。認証部102は、認証情報データテーブル20に受け付けたユーザーIDおよびパスワードが登録されている場合には、一致するユーザー情報が有ると判断し、対応する証明書を検証する。具体的には、認証部102は、証明書に記述されている発行者や証明対象の名称等の検証処理等を実行する。
【0048】
次に、認証部102は、証明書が有効であるか否かを判断する(ステップS10)。認証部102は、証明書に記述されている有効期限を確認して、証明書が有効期限内のもので有るか否かを判断する。
【0049】
ステップS10において、認証部102は、証明書が有効であると判断した場合(ステップS10においてYES)には、認証情報データテーブル20に同一の証明書があるか否かを判断する(ステップS20)。認証部102は、認証情報データテーブル20を参照して当該認証情報データテーブル20に登録されている証明書と受け付けた証明書が同一であるか否かを判断する。
【0050】
ステップS20において、認証部102は、認証情報データテーブル20に同一の証明書が無いと判断した場合(ステップS20においてNO)には、登録部100に指示し、登録部100は認証情報データテーブル20に証明書を登録する(ステップS22)。認証部102は、証明書は有効であるが認証情報データテーブル20を参照して当該認証情報データテーブル20に未だ証明書が登録されていないと判断した場合には、登録部100に指示する。登録部100は、認証情報データテーブル20においてユーザー情報に関連付けて証明書を登録する。
【0051】
次に、接続決定部104は、ネットワーク54に接続された機器への接続を許可する(ステップS16)。接続決定部104は、情報処理装置50から接続先を指定されたネットワーク54と接続されている装置への接続を許可する。
【0052】
そして、処理を終了する(エンド)。
一方、ステップS20において、認証部102は、認証情報データテーブル20に同一の証明書が有ると判断した場合(ステップS20においてYES)には、ステップS22の処理をスキップして、接続決定部104に指示し、接続決定部104は、ネットワーク54に接続された機器への接続を許可する(ステップS16)。認証部102は、証明書は有効であり、認証情報データテーブル20を参照して当該認証情報データテーブル20に証明書が既に登録されていると判断した場合には、接続決定部104に指示し、接続決定部104は、情報処理装置50から接続先を指定されたネットワーク54と接続されている機器への接続を許可する。
【0053】
そして、処理を終了する(エンド)。
一方、ステップS10において、認証部102は、証明書が有効で無いと判断した場合(ステップS10においてNO)には、認証情報データテーブル20に同一の証明書があるか否かを判断する(ステップS12)。認証部102は、認証情報データテーブル20を参照して当該認証情報データテーブル20に登録されている証明書と受け付けた証明書が同一であるか否かを判断する。
【0054】
ステップS12において、認証部102は、認証情報データテーブル20に同一の証明書があると判断した場合(ステップS12においてYES)には、接続決定部104に指示し、接続決定部104は、ネットワーク54に接続された機器への接続を許可する(ステップS16)。認証部102は、証明書は無効である場合でも認証情報データテーブル20を参照して当該認証情報データテーブル20に証明書と同一の証明書が登録されていると判断した場合には、接続決定部104に指示し、接続決定部104は、情報処理装置50から接続先を指定されたネットワーク54と接続されている機器への接続を許可する。
【0055】
そして、処理を終了する(エンド)。
一方、ステップS12において、認証部102は、認証情報データテーブル20に同一の証明書が無いと判断した場合(ステップS12においてNO)には、接続決定部104に指示し、接続決定部104は、ネットワーク54に接続された機器への接続を拒否する(ステップS18)。
【0056】
そして、処理を終了する(エンド)。
一方、ステップS6において、認証部102は、認証情報データテーブル20に一致するユーザー情報が無いと判断した場合(ステップS6においてNO)には、接続決定部104に指示し、接続決定部104は、ネットワーク54に接続された機器への接続を拒否する(ステップS18)。
【0057】
そして、処理を終了する(エンド)。
上記方式により、認証部102は、仮に証明書が有効でない場合であっても認証情報データテーブル20に同一の証明書が登録されている場合には、接続決定部104に指示し、接続決定部104は、情報処理装置50から接続先を指定されたネットワーク54と接続されている機器への接続を許可する。
【0058】
従来は、認証サーバー1は、証明書が有効でない場合には情報処理装置50から接続先を指定されたネットワーク54と接続されている機器への接続を拒否していたためユーザーの利便性に関して支障が生じていた。
【0059】
特に、ネットワーク54と証明書発行サーバー56とが接続されている場合には、ネットワーク52と接続された情報処理装置50側から証明書を再発行する手段がないため管理者に証明書の再発行手続きを依頼する等の煩雑な処置が必要であった。
【0060】
実施形態1においては、認証サーバー1が過去に接続があった証明書を保存し、当該証明書を用いて同一の証明書による接続要求が有る場合には証明書が有効でない場合でも接続を許可することが可能であるため簡易な方式でセキュリティーを確保しつつユーザーの利便性に供することが可能である。
【0061】
(実施形態2)
実施形態2においては、さらにセキュリティーを強化する方式について説明する。
【0062】
図6は、実施形態2に従う認証サーバー1の処理について説明するフロー図である。
図6を参照して、
図5のフロー図と比較して、ステップS14を追加した点が異なる。その他の点については同様であるのでその詳細な説明については繰り返さない。
【0063】
ステップS12において、認証部102は、認証情報データテーブル20に同一の証明書があると判断した場合(ステップS12においてYES)には、付帯条件が成立するか否かを判断する(ステップS14)。
【0064】
ステップS14において、認証部102は、付帯条件が成立すると判断した場合(ステップS14においてYES)には、接続決定部104に指示し、接続決定部104は、ネットワーク54に接続された機器への接続を許可する(ステップS16)。認証部102は、証明書は無効である場合でも認証情報データテーブル20を参照して当該認証情報データテーブル20に証明書と同一の証明書が登録されていると判断した場合に、付帯条件が成立する場合には、接続決定部104に指示し、接続決定部104は、情報処理装置50から接続先を指定されたネットワーク54と接続されている機器への接続を許可する。
【0065】
そして、処理を終了する(エンド)。
一方、ステップS14において、認証部102は、付帯条件が成立しないと判断した場合(ステップS14においてNO)には、接続決定部104に指示し、接続決定部104は、ネットワーク54に接続された機器への接続を拒否する(ステップS18)。
【0066】
そして、処理を終了する(エンド)。
上記方式により、認証部102は、仮に証明書が有効でない場合であっても認証情報データテーブル20に同一の証明書が登録されている場合に、付帯条件が成立する場合には、接続決定部104に指示し、接続決定部104は、情報処理装置50から接続先を指定されたネットワーク54と接続されている機器への接続を許可する。
【0067】
実施形態2においては、認証サーバー1が過去に接続があった証明書を保存し、当該証明書を用いて同一の証明書による接続要求が有る場合には証明書が有効でない場合でも付帯条件が成立する場合には接続を許可することが可能であるため簡易な方式でさらにセキュリティーを確保しつつユーザーの利便性に供することが可能である。
【0068】
(変形例1)
図7は、実施形態2の変形例1に従う認証情報データテーブル20の一例について説明する図である。
図7を参照して認証情報データテーブルは、複数の認証情報を含む。
【0069】
図7に示される認証情報データテーブルは、
図5の認証情報データテーブルと比較して、接続日時をさらに含む。その他の点については
図5の認証情報データテーブルと同様であるのでその詳細な説明については繰り返さない。
【0070】
一例としてユーザーID(「ユーザーA」)に対応してパスワード(「aaaaaaa」)と証明書データ(「証明書A」)と、接続日時(「2021/9/1 8:00」)とが関連付けられて登録されている。
【0071】
また、ユーザーID(「ユーザーB」)に対応してパスワード(「bbbbbbb」)と証明書データ(「証明書B」)と、接続日時(「2021/9/2 13:00」)とが関連付けられて登録されている。
【0072】
また、ユーザーID(「ユーザーA」)に対応してパスワード(「ccccccc」)と証明書データ(「証明書C」)と、接続日時(「2021/9/3 17:00」)とが関連付けられて登録されている。
【0073】
認証部102は、認証情報データテーブルに登録されている認証情報に基づいて認証処理を実行する。
【0074】
図8は、実施形態2の変形例1に従う認証サーバー1の処理について説明するフロー図である。
図8を参照して、
図6のフロー図と比較して、ステップS14の代わりにステップS13およびステップS15を追加した点が異なる。その他の点については同様であるのでその詳細な説明については繰り返さない。
【0075】
ステップS12において、認証部102は、認証情報データテーブル20に同一の証明書があると判断した場合(ステップS12においてYES)には、接続日時からx日以上経過しているか否かを判断する(ステップS13)。
【0076】
ステップS13において、認証部102は、接続日時からx日以上経過していないと判断した場合(ステップS13においてNO)には、接続決定部104に指示し、接続決定部104は、ネットワーク54に接続された機器への接続を許可する(ステップS16)。認証部102は、証明書は無効である場合でも認証情報データテーブル20を参照して当該認証情報データテーブル20に証明書と同一の証明書が登録されていると判断した場合に、前回の接続日時からx日未満である場合には、接続決定部104に指示し、接続決定部104は、情報処理装置50から接続先を指定されたネットワーク54と接続されている機器への接続を許可する。
【0077】
次に、認証部102は、登録部100に指示し、登録部100は、認証情報データテーブル20の接続日時を更新する(ステップS15)。
【0078】
そして、処理を終了する(エンド)。
一方、ステップS13において、認証部102は、接続日時からx日以上経過していると判断した場合(ステップS13においてNO)には、接続決定部104に指示し、接続決定部104は、ネットワーク54への接続を拒否する(ステップS18)。
【0079】
そして、処理を終了する(エンド)。
また、ステップS22において、登録部100は認証情報データテーブル20に証明書を登録し、さらに、認証情報データテーブル20の接続日時を更新する(ステップS15)。
【0080】
次に、接続決定部104は、ネットワーク54に接続された機器への接続を許可する(ステップS16)。接続決定部104は、情報処理装置50から接続先を指定されたネットワーク54と接続されている機器への接続を許可する。
【0081】
そして、処理を終了する(エンド)。
上記方式により、認証部102は、仮に証明書が有効でない場合であっても認証情報データテーブル20に同一の証明書が登録されている場合に、接続日時がx日未満である場合には、接続決定部104に指示し、接続決定部104は、情報処理装置50から接続先を指定されたネットワーク54と接続されている機器への接続を許可する。
【0082】
実施形態2の変形例1においては、認証サーバー1が過去に接続があった証明書を保存し、当該証明書を用いて同一の証明書による接続要求が有る場合には証明書が有効でない場合でも接続日時がx日未満である場合には接続を許可することが可能であるため簡易な方式でさらにセキュリティーを確保しつつユーザーの利便性に供することが可能である。
【0083】
(変形例2)
図9は、実施形態2の変形例2に従う認証情報データテーブル20の一例について説明する図である。
図9を参照して認証情報データテーブルは、複数の認証情報を含む。
【0084】
図9に示される認証情報データテーブルは、
図5の認証情報データテーブルと比較して、MACアドレスをさらに含む。その他の点については
図5の認証情報データテーブルと同様であるのでその詳細な説明については繰り返さない。
【0085】
一例としてユーザーID(「ユーザーA」)に対応してパスワード(「aaaaaaa」)と証明書データ(「証明書A」)と、MACアドレス(「aa:aa:aa:aa:aa:aa」)とが関連付けられて登録されている。
【0086】
また、ユーザーID(「ユーザーB」)に対応してパスワード(「bbbbbbb」)と証明書データ(「証明書B」)と、MACアドレス(「bb:bb:bb:bb:bb:bb」)とが関連付けられて登録されている。
【0087】
また、ユーザーID(「ユーザーA」)に対応してパスワード(「ccccccc」)と証明書データ(「証明書C」)と、MACアドレス(「cc:cc:cc:cc:cc:cc」)とが関連付けられて登録されている。
【0088】
認証部102は、認証情報データテーブルに登録されている認証情報に基づいて認証処理を実行する。
【0089】
図10は、実施形態2の変形例2に従う認証サーバー1の処理について説明するフロー図である。
図10を参照して、
図6のフロー図と比較して、ステップS14の代わりにステップS17およびステップS23を追加した点が異なる。その他の点については同様であるのでその詳細な説明については繰り返さない。
【0090】
ステップS12において、認証部102は、認証情報データテーブル20に同一の証明書があると判断した場合(ステップS12においてYES)には、MACアドレスが一致しているか否かを判断する(ステップS17)。
【0091】
ステップS17において、認証部102は、MACアドレスが一致していると判断した場合(ステップS17においてYES)には、接続決定部104に指示し、接続決定部104は、ネットワーク54に接続された機器への接続を許可する(ステップS16)。認証部102は、証明書は無効である場合でも認証情報データテーブル20を参照して当該認証情報データテーブル20に証明書と同一の証明書が登録されていると判断した場合に、MACアドレスが一致する場合には、接続決定部104に指示し、接続決定部104は、情報処理装置50から接続先を指定されたネットワーク54と接続されている機器への接続を許可する。
【0092】
そして、処理を終了する(エンド)。
一方、ステップS17において、認証部102は、MACアドレスが一致しないと判断した場合(ステップS17においてNO)には、接続決定部104に指示し、接続決定部104は、ネットワーク54に接続された機器への接続を拒否する(ステップS18)。
【0093】
そして、処理を終了する(エンド)。
また、ステップS22において、登録部100は認証情報データテーブル20に証明書を登録し、さらに、認証情報データテーブル20のMACアドレスを登録する(ステップS23)。MACアドレスは、接続要求を受け付けた際にユーザーIDとともに取得することが可能である。
【0094】
次に、接続決定部104は、ネットワーク54への接続を許可する(ステップS16)。接続決定部104は、情報処理装置50から接続先を指定されたネットワーク54と接続されている機器への接続を許可する。
【0095】
そして、処理を終了する(エンド)。
上記方式により、認証部102は、仮に証明書が有効でない場合であっても認証情報データテーブル20に同一の証明書が登録されている場合に、MACアドレスが同一である場合には、接続決定部104に指示し、接続決定部104は、情報処理装置50から接続先を指定されたネットワーク54と接続されている機器への接続を許可する。
【0096】
実施形態2の変形例2においては、認証サーバー1が過去に接続があった証明書を保存し、当該証明書を用いて同一の証明書による接続要求が有る場合には証明書が有効でない場合でもMACアドレスが一致する場合には接続を許可することが可能であるため簡易な方式でさらにセキュリティーを確保しつつユーザーの利便性に供することが可能である。
【0097】
なお、本例においては、情報処理装置に関連する情報としてMACアドレスを例に挙げて説明したが、これに限られず情報処理装置を特定することが可能な情報であればどのような情報を用いるようにしてもよい。
【0098】
(変形例3)
図11は、実施形態2の変形例3に従う認証情報データテーブル20の一例について説明する図である。
図11を参照して認証情報データテーブルは、複数の認証情報を含む。
【0099】
図11に示される認証情報データテーブルは、
図5の認証情報データテーブルと比較して、管理者への問い合わせ回答と、管理者接続可否に関する情報をさらに含む。その他の点については
図5の認証情報データテーブルと同様であるのでその詳細な説明については繰り返さない。
【0100】
一例としてユーザーID(「ユーザーA」)に対応してパスワード(「aaaaaaa」)と証明書データ(「証明書A」)と、管理者への問い合わせ回答(「済」)、管理者接続可否(「不可」)とが関連付けられて登録されている。
【0101】
また、ユーザーID(「ユーザーB」)に対応してパスワード(「bbbbbbb」)と証明書データ(「証明書B」)と、管理者への問い合わせ回答(「済」)、管理者接続可否(「2021/9/3 00:00まで可」)とが関連付けられて登録されている。
【0102】
また、ユーザーID(「ユーザーA」)に対応してパスワード(「ccccccc」)と証明書データ(「証明書C」)と、管理者への問い合わせ回答(「未」)、管理者接続可否(「不可」)とが関連付けられて登録されている。
【0103】
認証部102は、認証情報データテーブルに登録されている認証情報に基づいて認証処理を実行する。
【0104】
図12は、実施形態2の変形例3に従う認証サーバー1の処理について説明するフロー図である。
図10を参照して、
図6のフロー図と比較して、ステップS14の代わりにステップS30~S38を追加した点が異なる。その他の点については同様であるのでその詳細な説明については繰り返さない。
【0105】
ステップS12において、認証部102は、認証情報データテーブル20に同一の証明書があると判断した場合(ステップS12においてYES)には、管理者への問い合わせの回答済か否かを判断する(ステップS30)。認証部102は、認証情報データテーブル20を参照して、当該認証情報データテーブル20の管理者への問い合わせ回答が「済」かを判断する。
【0106】
ステップS30において、認証部102は、管理者への問い合わせの回答が「済」であると判断した場合(ステップS30においてYES)には、管理者による接続が許可されているか否かを判断する(ステップS32)。認証部102は、認証情報データテーブル20を参照して、当該認証情報データテーブル20の管理者接続可否が「可」であるかを判断する。なお、他の条件が不可されている場合には当該条件も成立するか否かを判断する。例えば、
図11のユーザーID(「ユーザーB」)の場合には、管理者接続可否(「2021/9/3 00:00まで可」)の条件があるため期間の条件が成立するか否かも判断する。
【0107】
ステップS32において、認証部102は、管理者による接続が許可されていると判断した場合(ステップS32においてYES)には、接続決定部104に指示し、接続決定部104は、ネットワーク54に接続された機器への接続を許可する(ステップS16)。認証部102は、証明書は無効である場合でも認証情報データテーブル20を参照して当該認証情報データテーブル20に証明書と同一の証明書が登録されていると判断した場合に、管理者による接続が許可されていると判断した場合には、接続決定部104に指示し、接続決定部104は、情報処理装置50から接続先を指定されたネットワーク54と接続されている機器への接続を許可する。
【0108】
そして、処理を終了する(エンド)。
一方、ステップS30において、認証部102は、管理者への問い合わせの回答が「済」でないと判断した場合(ステップS30においてNO)には、管理者へ問い合わせを実行する(ステップS34)。認証部102は、図示しない管理者の端末に対して、接続可否に関する問い合わせ情報を送信する。管理者は、認証部102からの問い合わせ情報に対して回答することが可能である。例えば、接続を許可するや、期間の条件を付加して接続を許可することが可能である。
【0109】
次に、認証部102は、管理者からの回答を受信する(ステップS36)。認証部102は、管理者の端末から接続可否に関する問い合わせ情報に対する回答を受信する。具体的には、接続可、接続不可、あるいは、期間の条件を付加して接続を許可する等の回答を受信する。
【0110】
次に、認証部102は、登録部100に指示し、登録部100は、認証情報データテーブル20においてユーザー情報に関連付けて管理者からの回答を登録する(ステップS38)。
【0111】
次に、認証部102は、管理者による接続が許可されているか否かを判断する(ステップS32)。以降の処理は同様である。
【0112】
一方、ステップS32において、認証部102は、管理者による接続が許可されていないと判断した場合(ステップS32においてNO)には、接続決定部104に指示し、接続決定部104は、ネットワーク54に接続された機器への接続を拒否する(ステップS18)。
【0113】
そして、処理を終了する(エンド)。
上記方式により、認証部102は、仮に証明書が有効でない場合であっても認証情報データテーブル20に同一の証明書が登録されている場合に、管理者による接続が許可されている場合には、接続決定部104に指示し、接続決定部104は、情報処理装置50から接続先を指定されたネットワーク54と接続されている機器への接続を許可する。
【0114】
実施形態2の変形例3においては、認証サーバー1が過去に接続があった証明書を保存し、当該証明書を用いて同一の証明書による接続要求が有る場合には証明書が有効でない場合でも管理者が許可する場合には接続を許可することが可能であるため簡易な方式でさらにセキュリティーを確保しつつユーザーの利便性に供することが可能である。
【0115】
(変形例4)
図13は、実施形態2の変形例4に従う認証サーバー1の処理について説明するフロー図である。
図13を参照して、
図12のフロー図と比較して、ステップS37を追加した点が異なる。その他の点については同様であるのでその詳細な説明については繰り返さない。
【0116】
ステップS36において、認証部102は、管理者からの回答を受信し、次に、認証部102は、ユーザーの情報処理装置50に対して管理者からの回答結果を通知する(ステップS37)。ユーザーは、管理者からの回答結果の通知を確認することが可能であるため接続の可否について確認することにより利便性が向上する。
【0117】
次に、認証部102は、登録部100に指示し、登録部100は、認証情報データテーブル20においてユーザー情報に関連付けて管理者からの回答を登録する(ステップS38)。以降の処理は同様である。
【0118】
上記方式により、認証部102は、仮に証明書が有効でない場合であっても認証情報データテーブル20に同一の証明書が登録されている場合に、管理者による接続が許可されている場合には、接続決定部104に指示し、接続決定部104は、情報処理装置50から接続先を指定されたネットワーク54と接続されている機器への接続を許可する。
【0119】
実施形態2の変形例4においては、認証サーバー1が過去に接続があった証明書を保存し、当該証明書を用いて同一の証明書による接続要求が有る場合には証明書が有効でない場合でも管理者が許可する場合には接続を許可することが可能であり、さらに管理者からの回答結果をユーザーに通知することが可能であるため簡易な方式でさらにセキュリティーを確保しつつユーザーの利便性に供することが可能である。
【0120】
(変形例5)
図14は、実施形態2の変形例5に従う認証情報データテーブル20の一例について説明する図である。
図14を参照して認証情報データテーブルは、複数の認証情報を含む。
【0121】
図14に示される認証情報データテーブルは、
図5の認証情報データテーブルと比較して、接続回数をさらに含む。その他の点については
図5の認証情報データテーブルと同様であるのでその詳細な説明については繰り返さない。
【0122】
一例としてユーザーID(「ユーザーA」)に対応してパスワード(「aaaaaaa」)と証明書データ(「証明書A」)と、接続回数(「0」)とが関連付けられて登録されている。
【0123】
また、ユーザーID(「ユーザーB」)に対応してパスワード(「bbbbbbb」)と証明書データ(「証明書B」)と、接続回数(「0」)とが関連付けられて登録されている。
【0124】
また、ユーザーID(「ユーザーA」)に対応してパスワード(「ccccccc」)と証明書データ(「証明書C」)と、接続回数(「1」)とが関連付けられて登録されている。
【0125】
認証部102は、認証情報データテーブルに登録されている認証情報に基づいて認証処理を実行する。
【0126】
図15は、実施形態2の変形例5に従う認証サーバー1の処理について説明するフロー図である。
図15を参照して、
図6のフロー図と比較して、ステップS14の代わりにステップS17およびステップS23を追加した点が異なる。その他の点については同様であるのでその詳細な説明については繰り返さない。
【0127】
ステップS12において、認証部102は、認証情報データテーブル20に同一の証明書があると判断した場合(ステップS12においてYES)には、接続回数は所定回数以下か否かを判断する(ステップS42)。一例として所定回数として3回に設定してもよい。なお、当該所定回数は管理者により適宜変更することが可能である。
【0128】
ステップS42において、認証部102は、接続回数が所定回数以下であると判断した場合(ステップS42においてYES)には、登録部100に指示し、登録部100は認証情報データテーブル20の接続回数をカウントアップ(「+1」)する(ステップS44)。
【0129】
そして、認証部102は、接続決定部104に指示し、接続決定部104は、ネットワーク54への接続を許可する(ステップS16)。認証部102は、証明書は無効である場合でも認証情報データテーブル20を参照して当該認証情報データテーブル20に証明書と同一の証明書が登録されていると判断した場合に、接続回数が所定回数以下である場合には、接続決定部104に指示し、接続決定部104は、情報処理装置50から接続先を指定されたネットワーク54と接続されている機器への接続を許可する。
【0130】
そして、処理を終了する(エンド)。
一方、ステップS17において、認証部102は、接続回数が所定回数以下でないと判断した場合(ステップS42においてNO)には、接続決定部104に指示し、接続決定部104は、ネットワーク54に接続された機器への接続を拒否する(ステップS18)。
【0131】
そして、処理を終了する(エンド)。
上記方式により、認証部102は、仮に証明書が有効でない場合であっても認証情報データテーブル20に同一の証明書が登録されている場合に、接続回数が所定回数以内である場合には、接続決定部104に指示し、接続決定部104は、情報処理装置50から接続先を指定されたネットワーク54と接続されている装置への接続を許可する。
【0132】
実施形態2の変形例5においては、認証サーバー1が過去に接続があった証明書を保存し、当該証明書を用いて同一の証明書による接続要求が有る場合には証明書が有効でない場合でも接続回数が所定回数以内である場合には接続を許可することが可能であるため簡易な方式でさらにセキュリティーを確保しつつユーザーの利便性に供することが可能である。
【0133】
なお、本例においては、接続回数をカウントアップさせて所定回数以内である場合に接続を許可する方式について説明したが接続許可回数を予め設定しておいて、当該回数のみ接続を許可する方式とすることも可能である。
【0134】
(変形例6)
図16は、実施形態2の変形例6に従う認証サーバー1の処理について説明するフロー図である。
図16を参照して、
図6のフロー図と比較して、ステップS14の代わりにステップS50を追加した点が異なる。その他の点については同様であるのでその詳細な説明については繰り返さない。
【0135】
ステップS12において、認証部102は、認証情報データテーブル20に同一の証明書があると判断した場合(ステップS12においてYES)には、接続先が証明書発行サーバー56への接続要求か否かを判断する(ステップS50)。
【0136】
ステップS50において、認証部102は、接続先が証明書発行サーバー56への接続要求であると判断した場合(ステップS50においてYES)には、接続決定部104に指示し、接続決定部104は、ネットワーク54に接続された証明書発行サーバー56への接続を許可する(ステップS16)。認証部102は、証明書は無効である場合でも認証情報データテーブル20を参照して当該認証情報データテーブル20に証明書と同一の証明書が登録されていると判断した場合に、接続先が証明書発行サーバー56である場合には、接続決定部104に指示し、接続決定部104は、情報処理装置50から接続先を指定された証明書発行サーバー56への接続を許可する。情報処理装置50は、証明書発行サーバー56と接続されることによりユーザーは有効な証明書を取得することが可能である。
【0137】
そして、処理を終了する(エンド)。
一方、ステップS50において、認証部102は、接続先が証明書発行サーバー56への接続要求でないと判断した場合(ステップS50においてNO)には、接続決定部104に指示し、接続決定部104は、ネットワーク54への接続を拒否する(ステップS18)。
【0138】
そして、処理を終了する(エンド)。
上記方式により、認証部102は、仮に証明書が有効でない場合であっても認証情報データテーブル20に同一の証明書が登録されている場合に、接続先が証明書発行サーバー56である場合には、接続決定部104に指示し、接続決定部104は、情報処理装置50から接続先を指定された証明書発行サーバー56への接続を許可する。
【0139】
実施形態2の変形例1においては、認証サーバー1が過去に接続があった証明書を保存し、当該証明書を用いて同一の証明書による接続要求が有る場合には証明書が有効でない場合でも証明書発行サーバー56への接続のみ可能となるため簡易な方式でさらにセキュリティーを確保しつつユーザーの利便性に供することが可能である。
【0140】
(変形例7)
図17は、実施形態2の変形例7に従う認証サーバー1の処理について説明するフロー図である。
図17を参照して、
図16のフロー図と比較して、ステップS52をさらに追加した点が異なる。その他の点については同様であるのでその詳細な説明については繰り返さない。
【0141】
ステップS50において、認証部102は、接続先が証明書発行サーバー56への接続要求であると判断した場合(ステップS50においてYES)には、接続許可期間内であるか否かを判断する(ステップS52)。例えば、接続許可期間として証明書の有効期限から7日間に設定することが可能である。なお、接続許可期間は、管理者により任意の期間に変更することが可能である。
【0142】
ステップS52において、認証部102は、接続許可期間内であると判断した場合(ステップS52においてYES)には、接続決定部104に指示し、接続決定部104は、ネットワーク54に接続された証明書発行サーバー56への接続を許可する(ステップS16)。認証部102は、証明書は無効である場合でも認証情報データテーブル20を参照して当該認証情報データテーブル20に証明書と同一の証明書が登録されていると判断した場合に、接続先が証明書発行サーバー56である場合には、接続決定部104に指示し、接続決定部104は、情報処理装置50から接続先を指定された証明書発行サーバー56への接続を許可する。
【0143】
そして、処理を終了する(エンド)。
一方、ステップS52において、認証部102は、接続許可期間内でないと判断した場合(ステップS52においてNO)には、接続決定部104に指示し、接続決定部104は、ネットワーク54への接続を拒否する(ステップS18)。
【0144】
そして、処理を終了する(エンド)。
上記方式により、認証部102は、仮に証明書が有効でない場合であっても認証情報データテーブル20に同一の証明書が登録されている場合に、接続先が証明書発行サーバー56であり、接続許可期間である場合は、接続決定部104に指示し、接続決定部104は、情報処理装置50から接続先を指定された証明書発行サーバー56への接続を許可する。
【0145】
実施形態2の変形例7においては、認証サーバー1が過去に接続があった証明書を保存し、当該証明書を用いて同一の証明書による接続要求が有る場合には証明書が有効でない場合でも接続許可期間内に証明書発行サーバー56への接続のみ可能となるため簡易な方式でさらにセキュリティーを確保しつつユーザーの利便性に供することが可能である。
【0146】
(他の実施形態)
上記においては、ユーザーIDと、パスワードとを含むユーザー情報と証明書データとに基づく認証処理について説明したが、例えば、ユーザー情報を用いずに証明書データのみに基づく認証処理を実行するようにしてもよい。
【0147】
また、上記の実施形態および変形例を任意に組み合わせた構成とすることも当然に可能である。
【0148】
(付記)
上述した実施形態は、以下のような技術思想を含む。
【0149】
[構成1]
情報処理装置(50)と、
前記情報処理装置と第1のネットワークで接続され、第2のネットワークへの接続の可否を判断するための認証サーバー(1)と、
前記認証サーバーと前記第2のネットワークで接続され、前記情報処理装置に対して前記第2のネットワークへの接続を許可する、有効期間を含む証明書を発行するための証明書発行サーバー(56)とを備え、
前記認証サーバーは、
過去に接続を許可した証明書を保持する証明書保持部(20)と、
前記情報処理装置から送付される証明書を検証して前記第2のネットワークへの接続の可否を判断する認証部(102)とを備え、
前記認証部は、
前記情報処理装置から送付される証明書の有効期間を検証し、
前記証明書が有効である場合には、前記第2のネットワークへの接続を許可し、
前記証明書が有効で無い場合には、前記証明書保持部に同一の証明書が保持されているかを判断し、
判断結果に基づいて、前記第2のネットワークへの接続を許可する、認証システム。
【0150】
[構成2]
前記認証部は、前記判断結果に基づいて前記証明書保持部に同一の証明書が保持されている場合には、所定条件を満たすか否かを判断し、
前記所定条件を満たすと判断した場合に前記第2のネットワークへの接続を許可する、構成1記載の認証システム。
【0151】
[構成3]
前記証明書情報保持部は、前記証明書とともに前記過去に接続を許可した日時を保持し、
前記認証部は、前記所定条件として現在の日時が前記過去に接続を許可した日時から所定期間内であるか否かを判断する、構成2記載の認証システム。
【0152】
[構成4]
前記証明書保持部は、前記証明書とともに前記情報処理装置に関連する情報を保持し、
前記認証部は、前記所定条件として前記情報処理装置に関連する情報が一致するか否かを判断する、構成2または3記載の認証システム。
【0153】
[構成5]
前記認証部は、前記判断結果に基づいて前記証明書保持部に同一の証明書が保持されている場合には、管理者に通知し、
前記認証部は、前記所定条件として前記管理者からの許可の指示を受け付けたか否かを判断する、構成2~4のいずれか1項に記載の認証システム。
【0154】
[構成6]
前記証明書保持部は、前記証明書とともに前記情報処理装置の接続により回数が変更される接続回数を保持し、
前記認証部は、前記所定条件として前記接続回数が所定回数以内かを判断する、構成2~5のいずれか一項に記載の認証システム。
【0155】
[構成7]
前記認証部は、前記判断結果に基づいて前記証明書保持部に同一の証明書が保持されている場合には、前記証明書発行サーバーへの接続のみ許可する、構成1~6のいずれか一項に記載の認証システム。
【0156】
[構成8]
前記認証部は、前記判断結果に基づいて前記証明書保持部に同一の証明書が保持されている場合には、前記有効期間が経過してから所定期間内である場合に前記証明書発行サーバーへの接続のみ許可する、構成7記載の認証システム。
【0157】
[構成9]
情報処理装置と第1のネットワークで接続され、第2のネットワークへの接続を許可する、有効期間を含む証明書を発行するための証明書発行サーバーと接続され、前記第2のネットワークへの接続の可否を判断するための認証システムの認証方法であって、
過去に接続を許可した証明書を保持するステップ(S22)と、
前記情報処理装置から送付される証明書を検証して前記第2のネットワークへの接続の可否を判断するステップとを備え、
前記接続の可否を判断するステップは、
前記情報処理装置から送付される証明書の有効期間を検証するステップ(S8,S10)と、
前記証明書が有効である場合には、前記第2のネットワークへの接続を許可するステップ(S16)と、
前記証明書が有効で無い場合には、同一の証明書が保持されているかを判断するステップ(S12)と、
判断結果に基づいて、前記第2のネットワークへの接続を許可するステップ(S16)とを含む、認証方法。
【0158】
[構成10]
情報処理装置と第1のネットワークで接続され、第2のネットワークへの接続を許可する、有効期間を含む証明書を発行するための証明書発行サーバーと接続され、前記第2のネットワークへの接続の可否を判断するための認証システムの認証プログラムであって、
前記認証システムのコンピュータは、前記認証プログラムを実行することにより、
過去に接続を許可した証明書を保持するステップ(S22)と、
前記情報処理装置から送付される証明書を検証して前記第2のネットワークへの接続の可否を判断するステップとを実行させ、
前記接続の可否を判断するステップは、
前記情報処理装置から送付される証明書の有効期間を検証するステップ(S8,S10)と、
前記証明書が有効である場合には、前記第2のネットワークへの接続を許可するステップ(S16)と、
前記証明書が有効で無い場合には、同一の証明書が保持されているかを判断するステップ(S12)と、
判断結果に基づいて、前記第2のネットワークへの接続を許可するステップ(S16)とを含む、処理を実行させる認証プログラム。
【0159】
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【符号の説明】
【0160】
1 認証サーバー、12 ネットワーク通信部、14 情報保持部、16 RAM、20 認証情報データテーブル、50 情報処理装置、52,54 ネットワーク、56 証明書発行サーバー、100 登録部、102 認証部、104 接続決定部。