サーバ装置、機器関連付け方法、機器関連付けプログラム及びインストーラ
【課題】セキュリティを維持しつつ、容易にクライアント装置との関連付け処理を行うことが可能なサーバ装置、機器関連付け方法、機器関連付けプログラム及びインストーラを提供する。
【解決手段】サーバ装置1は、サーバ装置1とクライアント装置との関連付けを行うために、少なくともサーバ装置1にアクセスするためのアクセス情報と、サーバ装置1が認証を行うための認証情報と、を含有するインストーラを生成するインストーラ生成部13を備えている。
【解決手段】サーバ装置1は、サーバ装置1とクライアント装置との関連付けを行うために、少なくともサーバ装置1にアクセスするためのアクセス情報と、サーバ装置1が認証を行うための認証情報と、を含有するインストーラを生成するインストーラ生成部13を備えている。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、クライアント装置と関連付けを行うサーバ装置、機器関連付け方法、機器関連付けプログラム及びサーバ装置が生成するインストーラに関する。
【背景技術】
【0002】
近年、クライアント装置において、サーバ装置やサーバ装置が格納しているデータを操作する技術が普及している。しかし、クライアント装置においてサーバ装置等を操作するためには、初回使用の際にサーバ装置とクライアント装置側のクライアントソフトとを関連付けする必要がある。この関連付け処理を行うことで、クライアントソフトとサーバ装置間での認証が成立し、以後の接続時の認証を省略し、スムーズな接続及び操作を実現することができる。
【0003】
以下に、上記関連付け処理の例について説明する。
【0004】
まず、図11の(b)に示すように、ユーザは、サーバ装置を操作してサーバソフトを初回設定モードとして起動させる。このとき、サーバ装置は、クライアント装置を検知するまで待機状態を維持する。サーバ装置がクライアント装置を検知すると、サーバ装置は、認証パスワードを新規設定する。その後、クライアント装置側で、サーバ装置が新規設定したパスワードが入力され、認証が成立すると、サーバ装置に接続するための情報がサーバ装置からクライアント装置に転送される。クライアント装置は、サーバ装置から転送された情報に基づいてサーバ装置に接続することが可能となる。
【0005】
しかし、上記関連付け処理は、サーバ装置及びクライアント装置の両方をユーザが操作する必要があるため、操作が煩雑であるという問題があった。また、セキュリティの問題から、上記関連付け処理は、サーバ装置とクライアント装置とが同一のローカルネットワーク上にない場合には行うことができず、操作性が悪いという問題があった。
【0006】
上記問題に関連して、セキュリティ性を向上させるために、サーバ装置の鍵情報を管理するアクセス認証サーバを設け、クライアント装置とサーバ装置とを関連付けするために、アクセス認証サーバから公開鍵を取得する技術が提案されている(例えば、特許文献1)。
【0007】
より詳細には、上記特許文献1では、クライアント装置からアクセス認証サーバに認証要求が送信されると、アクセス認証サーバは認証情報の検証を行い、検証結果をクライアント装置に送信する。これにより、クライアント装置とアクセス認証サーバとの間にコネクションが成立する。その後、クライアント装置は、アクセス認証サーバにサーバ装置の公開鍵取得要求を行い、取得した公開鍵を格納した後に、アクセス認証サーバを介して、ネットワーク上に接続された複数のサーバ装置に対して構成情報の取得を要求する。そして、クライアント装置が要求する構成情報を管理するサーバ装置は、当該構成情報を固有の秘密鍵で暗号化して認証情報を生成し、上記構成情報とともにクライアント装置に送信する。この構成情報等を受信したクライアント装置は、公開鍵を用いてその正当性を判断し、正当である場合にのみ設定処理を行う。
【0008】
また、上記問題に関連する他の技術として、制御装置と被制御装置の登録行うダイレクトアクセス管理サーバの技術が提案されている(例えば、特許文献2)。上記特許文献2では、ダイレクトアクセス管理サーバは、制御装置からの要求に応じてサービスサーバから送信された管理ID取得要求を受信すると、制御装置とサービスとの組み合わせに対して新規管理IDを生成して格納した後、サービスサーバに管理IDを送信する。そして、サービスサーバは、受信した管理IDを制御装置に送信する。次に、サービスサーバから登録用パスワードの要求を受信すると、ダイレクトアクセス管理サーバは、被制御装置登録用のパスワードを生成し、サービスサーバを介して制御装置に上記パスワードを送信する。その後、被制御装置からパスワードを受信すると、ダイレクトアクセス管理サーバは、被制御装置の認証を行い、認証が成立した場合には設定処理を実行する。
【先行技術文献】
【特許文献】
【0009】
【特許文献1】特開2004−193832号公報
【特許文献2】特開2007−316678号公報
【発明の概要】
【発明が解決しようとする課題】
【0010】
しかし、上記特許文献1及び特許文献2記載の技術では、関連付け処理は、サーバ装置、クライアント装置のほかに、アクセス認証サーバやダイレクトアクセス管理サーバといった、第3の装置が必要となり、コスト及び運用の面で負担が大きいものであった。また、上記特許文献1及び特許文献2記載の技術では、関連付け処理を行う際には、サーバ装置とクライアント装置との間だけでなく、認証サーバを仲介した情報の送受信を行う必要があり、関連付け処理が複雑であるという課題もあった。
【0011】
本発明はこのような実情を鑑みてなされたものであり、上記課題を解決し、セキュリティを維持しつつ、容易にクライアント装置との関連付け処理を行うことが可能なサーバ装置、機器関連付け方法、機器関連付けプログラム及びインストーラを提供することを目的とする。
【課題を解決するための手段】
【0012】
本発明のサーバ装置は、サーバ装置と機器との関連付けを行うために、少なくともサーバ装置にアクセスするためのアクセス情報と、サーバ装置が認証を行うための認証情報と、を含有するインストーラを生成するインストーラ生成手段を備えることを特徴とする。
【0013】
本発明の機器関連付け方法は、サーバ装置と機器との関連付けを行うために、少なくともサーバ装置にアクセスするためのアクセス情報と、サーバ装置が認証を行うための認証情報と、を含有するインストーラを生成するインストーラ生成ステップを備えることを特徴とする。
【0014】
本発明の機器関連付けプログラムは、サーバ装置と機器との関連付けを行うために、少なくともサーバ装置にアクセスするためのアクセス情報と、サーバ装置が認証を行うための認証情報と、を含有するインストーラを生成する処理をコンピュータに実行させることを特徴とする。
【0015】
本発明のインストーラは、サーバ装置と機器との関連付けを行うために、少なくともサーバ装置にアクセスするためのアクセス情報と、サーバ装置が認証を行うための認証情報と、を含有することを特徴とする。
【発明の効果】
【0016】
本発明によれば、関連付け処理の際の煩わしさを解消し、容易にサーバ装置とクライアント装置との関連付け処理を行うことが可能となる。
【図面の簡単な説明】
【0017】
【図1】本実施形態に係るサーバ装置を含むシステムの例を示す図である。
【図2】本実施形態に係るサーバ装置の概略構成例を示すブロック図である。
【図3】本実施形態に係るサーバ装置の暗号鍵管理部の概略構成例を示す図である。
【図4】本実施形態に係るサーバ装置のインストーラ生成処理例の流れを示すフローチャートである。
【図5】本実施形態に係るサーバ装置の認証情報生成処理例を示す図である。
【図6】本実施形態に係るサーバ装置のインストーラ生成処理例を示す図である。
【図7】サーバ装置とクライアント装置との関連付け処理の流れを示すタイムチャートである。
【図8】クライアント装置がインストール処理を行う場合の流れの例を示すフローチャートである。
【図9】クライアント装置におけるアクセス情報及び認証情報の復号化処理例を示す図である。
【図10】本実施形態に係るサーバ装置の認証情報確認処理例を示す図である。
【図11】本実施形態及び本発明に関連する、サーバ装置とクライアント装置との関連付け処理例の概要を示す図である。
【発明を実施するための形態】
【0018】
以下に本発明の実施形態の例について、図面を用いて詳細に説明する。
【0019】
図1は、本実施形態に係るサーバ装置を含むシステムの概略構成例である。図1に示すように、本実施形態では、サーバ装置1と、クライアント装置2と、DDNS3と、のそれぞれが公衆インターネット回線4に接続されている。本実施形態では、サーバ装置1とクライアント装置2とが物理的に離れた位置に存在するものとするが、これに限定されるものではない。
【0020】
DDNS3は、名前解決用のサーバであり、サーバ装置1のIPアドレスを登録している。そのため、本実施形態では、クライアント装置2からは、ドメイン名でサーバ装置1にアクセスすることができる。クライアント装置2がサーバ装置1にアクセスし、サーバソフトを利用するために必要な情報としては、サーバ装置1にアクセスするためのサーバ装置1のドメイン名(URL情報)等のアクセス情報と、サーバソフトを使用するための認証情報と、が挙げられる。尚、図1では、名前解決用サーバとしてDDNS3を備える例を挙げて説明したが、これに限定されるものではない。例えば、後述するアクセス情報にドメイン名を用いず、IPアドレスを用いる等とすれば、DDNS3は不要な構成となる。
【0021】
(サーバ装置の構成)
本実施形態に係るサーバ装置1の構成例について説明する。
【0022】
図2は、本実施形態に係るサーバ装置1の概略構成例を示す。また、図3は、本実施形態に係るサーバ装置1の暗号鍵管理部11の概略構成例を示している。図2に示すように、本実施形態に係るサーバ装置1は、暗号鍵管理部11、認証情報生成部12、インストーラ生成部13、暗号復号化部14、記憶部15、操作部16等を備えている。尚、本発明の課題は、インストーラ生成部13を備えていれば解決することが可能であり、他の構成は必ずしも備える必要はない。
【0023】
暗号鍵管理部11は、図3に示すように、複数の暗号鍵とその有効期限を管理している。尚、暗号鍵管理部11が管理する暗号鍵の数は特に限定されず、少なくとも1以上であればよい。暗号鍵管理部11が管理する複数の暗号鍵には、それぞれ独自の有効期限が設定されている。暗号鍵管理部11は、管理している暗号鍵が有効期限に達すると、自動的に新たな暗号鍵を生成する。例えば、鍵番号が「1」である暗号鍵Aが有効期限切れとなり、新たな暗号鍵を生成する場合、新たに生成する暗号鍵の鍵番号には変化はないが、鍵の構成及び有効期限は異なるものとすることができる。尚、新たに生成する暗号鍵の構成又は有効期限を有効期限が切れた暗号鍵と同一とすることも可能であるが、セキュリティ向上のためには、異なるものとすることが好ましい。
【0024】
各暗号鍵に設定される有効期限は特に限定されず、例えば5分〜24時間等の時間を適宜有効期限として設定することが可能である。有効期限は、予め設定されていてもよいし、キーボード等の操作部16を介してユーザから受け付けるようにしてもよい。また、有効期限に関係なく、後述するインストーラ生成のために使用する暗号鍵を暗号鍵管理部11が選択する際に、新たな暗号鍵を生成するようにしてもよい。
【0025】
認証情報生成部12は、乱数生成部121を有している。乱数生成部121は、乱数を生成し、本実施形態では、この乱数がサーバソフトを使用するための認証に必要なデータである認証情報そのものとなる。インストーラ生成部13は、サーバ装置1のドメイン名(URL情報)等のアクセス情報やサーバソフトを使用するための認証情報等を含有したインストーラを生成する。暗号復号化部14は、暗号部141と復号部142を有している。暗号部141は、暗号鍵やパスワードを利用して情報の暗号化を行う。復号部142は、暗号鍵やパスワードを利用して、暗号化された情報の復号化を行う。
【0026】
記憶部15は、認証情報と認証情報の有効期限を対応付けて保存する認証リスト151を有している。尚、以下では、認証リスト151が、乱数生成部121が生成した乱数の情報とその有効期限を対応付けて保存している例を挙げて説明するが、これに限定されるものではない。また、認証リスト151では、保存された認証情報の有効期限が超過したものや既に認証に使用された認証情報は自動的に消去されるようにしてもよい。操作部16は、ユーザからの入力を受け付ける。また、操作部16は、情報を表示する表示部を備えていている。尚、表示部にタッチパネル方式を適用し、該表示部を介してユーザからの入力を受け付けるようにしてもよい。
【0027】
(インストーラ生成処理)
図4は、本実施形態に係るサーバ装置1のインストーラ生成動作例の流れを示す。以下に、図4に示すフローチャートを用いて、サーバ装置1によるインストーラ生成動作例について説明する。
【0028】
サーバ装置1は、ユーザからのクライアントプログラムのインストーラ生成の指示を受け付ける(ステップS401)。インストーラ生成の指示は、サーバ装置1に設けられた操作部16等を介してユーザから入力される。ユーザからのインストーラ生成指示を受け付けると、認証情報生成部12は、サーバソフトを使用するための認証に必要な情報である認証情報を生成する(ステップS402)。上記ステップS402の処理では、例えば、図5に示すように、認証情報生成部12は乱数生成部121に乱数Xを生成させる。また、認証情報生成部12は、認証情報が生成された時間を基準として、認証情報の有効期限を設定する(ステップS403)。そして、記憶部15は、上記ステップS402で生成された認証情報と上記ステップS403で設定された有効期限とを対応させて認証リスト151に保存する(ステップS404)。
【0029】
暗号鍵管理部14は、インストーラ生成に使用する暗号鍵をランダムに選択する(ステップS405)。ここでは、説明簡略化のため、暗号鍵Aを選択したものとして説明をするが、これに限定されるものではない。尚、上記ステップS405において選択された暗号鍵の有効期限は、上記ステップS403で設定された認証情報の有効期限に同期させておくことが好ましい。また、暗号鍵を選択する際には、認証情報の有効期限と同一の有効期限として設定した暗号鍵を選択するようにしてもよいし、認証情報の有効期限と同一の有効期限を有する暗号鍵を新たに生成して用いてもよく、暗号鍵選択方法は特に限定されない。
【0030】
暗号復号化部14は、上記のようにして選択された暗号鍵と認証情報である乱数を、暗号部141にて暗号化する(ステップS406)。尚、図5では、暗号鍵Aと乱数Xを暗号化してX'を得る例を示している。
【0031】
次に、図6に示すように、暗号復号化部14は、使用暗号鍵番号(例えば、暗号鍵Aに対応した鍵番号1)と、上記ステップS406において得られた暗号化された認証情報等(例えば、暗号化乱数X')と、クライアント装置2がサーバ装置1にアクセスするためのアクセス情報(例えば、ドメイン名)とを、インストーラパスワードによって暗号化する(ステップS407)。そして、インストーラ生成部13は、上記ステップS407で暗号化された情報に基づいて、暗号化されたアクセス、認証情報を含んだクライアントプログラムのインストーラを生成する(ステップS408)。尚、上記ステップS407の処理において、認証情報とアクセス情報を合わせて再度暗号化することで、イントーラの受け渡し中のセキュリティを確保することができる。また、上記ステップS406における暗号化処理と上記ステップS407における暗号化処理とは、同一の暗号部141にて行ってもよく、異なる暗号部にて行うようにしてもよい。つまり、上記ステップS406と上記ステップS407における暗号化の方式は、同一の暗号方式であっても、異なる暗号方式であってもよく、特に限定されない。例えば、暗号復号化部14が、複数の暗号化部を備え、各暗号化処理をそれぞれ異なる暗号化部で行うようにすることもできる。
【0032】
インストーラパスワードは、上記ステップS401において、ユーザがサーバソフトに対してクライアントプログラムのインストーラ生成を指示した際に入力を求められるものである。インストーラパスワードは、サーバ装置1で生成されたクライアントプログラムのインストーラを実際にクライアント装置2にインストールする際に必要となる。
【0033】
尚、本実施形態では、上記ステップS407において、インストーラパスワードを用いてアクセス、認証情報を暗号化する例を挙げて説明したが、これに限定されるものではない。例えば、生成したインストーラをクライアント装置2に入力させる際にUSB(Universal Serial Bus)メモリ等の可搬性記録媒体を用いる場合には、可搬性記録媒体が有する固有値を上記インストーラパスワードのかわりに使用することができる。この場合、上記ステップS401においてユーザがインストーラパスワードを直接入力する手間が省けるので、より操作を簡易化することができる。
【0034】
以上、サーバ装置1によるアクセス、認証情報を含んだインストーラの生成について説明した。つまり、図7におけるF1〜F4の処理について説明した。このようにして、ユーザは、アクセス、認証情報を含んだインストーラをサーバ装置1から得ることができる。尚、上述したように、可搬性記録媒体が有する固有値をインストーラパスワードのかわりに使用した場合には、図7におけるF2〜F3及びF6〜F7の処理を省略することができる。
【0035】
(インストール処理)
図8は、本実施形態に係るサーバ装置1が生成したインストーラを用いて、クライアント装置2がインストール処理を行う場合の流れの例を示す。以下に、図8に示すフローチャートを用いて、クライアント装置2がインストール処理を行う場合の流れの例について説明する。つまり、図7におけるF5〜F7の処理について説明する。
【0036】
まず、クライアント装置2は、サーバ装置1が生成したインストーラの入力を受け付ける(ステップS801)。インストーラをクライアント装置2に受け渡す方法は特に限定されないが、例えば、USBメモリやICカード等の可搬性記録媒体を介する方法や公衆インターネット回線4を介するメール方式等を適用することができる。クライアント装置2がインストーラを受け取ると、インストールパスワードの入力が求められるため、ユーザは、サーバソフトに対して、クライアントプログラムのインストーラ生成を指示した際に入力したインストールパスワード(図7のF3)を、クライアント装置の操作部等を介して入力する(ステップS802)。
【0037】
尚、インストーラの受け渡し方法によって、認証情報と暗号鍵の有効期限を変更するようにしてもよい。例えば、ユーザがサーバ装置1にインストーラ生成指示を行う際に、ユーザからインストーラの受け渡し方法の設定入力を受け付け、当該受け渡し方法に基づいて認証情報と暗号鍵の有効期限を設定するようにしてもよい。具体的には、例えば、USBメモリを介してインストーラの受け渡しを行う場合、インストーラの複製は比較的困難であるので、認証情報と暗号鍵の有効期限を長く設定することができる。他方、インターネット回線4を介してインストーラの受け渡しを行う場合には、受け渡しの途中でハッキングなどされるおそれがあるので、認証情報と暗号鍵の有効期限を短く設定することが好ましい。
【0038】
インストールパスワードの入力を受け付けると、クライアント装置2の復号部は、図9に示すように、インストールパスワードを用いて、暗号化されたアクセス、認証情報を復号化する(ステップS803)。
【0039】
尚、上記したように、ステップS407において可搬性記録媒体が有する固有値をインストーラパスワードのかわりに使用した場合には、上記ステップS802でインストールパスワードを入力する必要は必ずしもない。つまり、上記ステップS803の処理において、クライアント装置2では、可搬性記録媒体が有する固有値を用いて暗号化されたアクセス、認証情報を復号化する。この場合、ユーザは、クライアント装置側でインストールパスワードを入力する手間を省くことが可能であり、より操作を簡易化することができる。
【0040】
次に、クライアントソフトは、アクセス情報であるドメイン名を用いてサーバ装置1にアクセスし(ステップS804)、認証情報(例えば、暗号化乱数X')と使用鍵番号(例えば、暗号鍵Aに対応した鍵番号1)をサーバ装置1に送信する(ステップS805)。
【0041】
上記ステップS805においてクライアント装置2から送信された認証情報(例えば、暗号化乱数X')と使用鍵番号情報を受信したサーバ装置1は、図10に示すように、復号部142において使用鍵番号情報に基づいて認証情報を復号化する。そして、サーバ装置1は、復号した認証情報(例えば、乱数X)が、有効期限内であるか否か及び認証リスト151に保存されているか否かを確認する(ステップS806)。これにより、サーバ装置1は、認証情報と使用鍵番号情報とを送信してきたクライアント装置2が信用できるか否かを判断する。ここで、サーバ装置1が、認証情報と使用鍵番号情報とを送信してきたクライアント装置2が信用できると判断した場合(ステップS806/YES)には、接続処理が続行される(ステップS807)。このようにして、サーバ装置1とクライアント装置2とを関連付け処理を行うことができる。
【0042】
他方、クライアント装置から送信された認証情報が認証リスト151に保存されていなかった場合(ステップS806)は、接続処理を中止し、動作を終了する。尚、サーバ装置1は、認証に失敗したクライアント装置のIPアドレス情報をブラックリストに保存し、再度接続があっても拒否をするようにし、セキュリティを高めることもできる。
【0043】
以上説明したように、本実施形態により、セキュリティを維持しつつ、容易にクライアント装置とサーバ装置との関連付け処理を行うことが可能となる。また、物理的に離れたクライアント装置に対してもサーバ装置との関連付け作業を行うことが可能になる。
【0044】
つまり、本実施形態では、図11の(b)に示すようにサーバ装置側のソフト及びクライアント装置側のソフトが予めセットアップ済みの後に初回設定を行うのではなく、図11の(a)に示すように、サーバ装置側のソフトが、初回設定に必要な情報を予め埋め込んだクライアントソフトのインストーラファイルを生成する。ユーザは、サーバ装置への接続情報が埋め込まれたインストーラファイルを用いて、クライアント装置にクライアントソフトをインストールする。インストールされたクライアントソフトウェアは、既にサーバ装置への接続のための情報が埋め込まれているため、煩わしい初回設定をする必要なく、クライアント装置をサーバ装置に接続することが可能となる。
【0045】
尚、各図のフローチャートに示す処理を、CPUが実行するためのプログラムは本発明によるプログラムを構成する。このプログラムを記録するコンピュータ読み取り可能な記録媒体としては、半導体記憶部や光学的及び/又は磁気的な記憶部等を用いることができる。このようなプログラム及び記録媒体を、前述した各実施形態とは異なる構成のシステム等で用い、該システムのCPUで上記プログラムを実行させることにより、本発明と実質的に同じ効果を得ることができる。
【0046】
以上好適な実施の形態に基づき具体的に説明したが、本発明は上述したサーバ装置、機器関連付け方法、機器関連付けプログラム及びインストーラに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であるということは言うまでもない。
【産業上の利用可能性】
【0047】
尚、本発明は、クライアント装置からサーバ装置に接続するための関連付け処理にのみ適用されるものではない。本発明は、例えば、コンテンツ配信サービスの提供を行うサーバ装置から提供されるサービスを使用するためのアプリケーションを、クライアント装置にインストールするためのインストールプログラムを配布する際等にも適用することが可能である。この場合、サービスの提供を行うサーバ装置とインストールプログラムを生成するサーバ装置とが必ずしも同一である必要はない。
【符号の説明】
【0048】
1 サーバ装置
2 クライアント装置
3 DDNS
4 インターネット回線
11 暗号鍵管理部
12 認証情報生成部
13 インストーラ生成部
14 暗号復号化部
15 記憶部
16 操作部
121 乱数生成部
141 暗号部
142 復号部
151 認証リスト
【技術分野】
【0001】
本発明は、クライアント装置と関連付けを行うサーバ装置、機器関連付け方法、機器関連付けプログラム及びサーバ装置が生成するインストーラに関する。
【背景技術】
【0002】
近年、クライアント装置において、サーバ装置やサーバ装置が格納しているデータを操作する技術が普及している。しかし、クライアント装置においてサーバ装置等を操作するためには、初回使用の際にサーバ装置とクライアント装置側のクライアントソフトとを関連付けする必要がある。この関連付け処理を行うことで、クライアントソフトとサーバ装置間での認証が成立し、以後の接続時の認証を省略し、スムーズな接続及び操作を実現することができる。
【0003】
以下に、上記関連付け処理の例について説明する。
【0004】
まず、図11の(b)に示すように、ユーザは、サーバ装置を操作してサーバソフトを初回設定モードとして起動させる。このとき、サーバ装置は、クライアント装置を検知するまで待機状態を維持する。サーバ装置がクライアント装置を検知すると、サーバ装置は、認証パスワードを新規設定する。その後、クライアント装置側で、サーバ装置が新規設定したパスワードが入力され、認証が成立すると、サーバ装置に接続するための情報がサーバ装置からクライアント装置に転送される。クライアント装置は、サーバ装置から転送された情報に基づいてサーバ装置に接続することが可能となる。
【0005】
しかし、上記関連付け処理は、サーバ装置及びクライアント装置の両方をユーザが操作する必要があるため、操作が煩雑であるという問題があった。また、セキュリティの問題から、上記関連付け処理は、サーバ装置とクライアント装置とが同一のローカルネットワーク上にない場合には行うことができず、操作性が悪いという問題があった。
【0006】
上記問題に関連して、セキュリティ性を向上させるために、サーバ装置の鍵情報を管理するアクセス認証サーバを設け、クライアント装置とサーバ装置とを関連付けするために、アクセス認証サーバから公開鍵を取得する技術が提案されている(例えば、特許文献1)。
【0007】
より詳細には、上記特許文献1では、クライアント装置からアクセス認証サーバに認証要求が送信されると、アクセス認証サーバは認証情報の検証を行い、検証結果をクライアント装置に送信する。これにより、クライアント装置とアクセス認証サーバとの間にコネクションが成立する。その後、クライアント装置は、アクセス認証サーバにサーバ装置の公開鍵取得要求を行い、取得した公開鍵を格納した後に、アクセス認証サーバを介して、ネットワーク上に接続された複数のサーバ装置に対して構成情報の取得を要求する。そして、クライアント装置が要求する構成情報を管理するサーバ装置は、当該構成情報を固有の秘密鍵で暗号化して認証情報を生成し、上記構成情報とともにクライアント装置に送信する。この構成情報等を受信したクライアント装置は、公開鍵を用いてその正当性を判断し、正当である場合にのみ設定処理を行う。
【0008】
また、上記問題に関連する他の技術として、制御装置と被制御装置の登録行うダイレクトアクセス管理サーバの技術が提案されている(例えば、特許文献2)。上記特許文献2では、ダイレクトアクセス管理サーバは、制御装置からの要求に応じてサービスサーバから送信された管理ID取得要求を受信すると、制御装置とサービスとの組み合わせに対して新規管理IDを生成して格納した後、サービスサーバに管理IDを送信する。そして、サービスサーバは、受信した管理IDを制御装置に送信する。次に、サービスサーバから登録用パスワードの要求を受信すると、ダイレクトアクセス管理サーバは、被制御装置登録用のパスワードを生成し、サービスサーバを介して制御装置に上記パスワードを送信する。その後、被制御装置からパスワードを受信すると、ダイレクトアクセス管理サーバは、被制御装置の認証を行い、認証が成立した場合には設定処理を実行する。
【先行技術文献】
【特許文献】
【0009】
【特許文献1】特開2004−193832号公報
【特許文献2】特開2007−316678号公報
【発明の概要】
【発明が解決しようとする課題】
【0010】
しかし、上記特許文献1及び特許文献2記載の技術では、関連付け処理は、サーバ装置、クライアント装置のほかに、アクセス認証サーバやダイレクトアクセス管理サーバといった、第3の装置が必要となり、コスト及び運用の面で負担が大きいものであった。また、上記特許文献1及び特許文献2記載の技術では、関連付け処理を行う際には、サーバ装置とクライアント装置との間だけでなく、認証サーバを仲介した情報の送受信を行う必要があり、関連付け処理が複雑であるという課題もあった。
【0011】
本発明はこのような実情を鑑みてなされたものであり、上記課題を解決し、セキュリティを維持しつつ、容易にクライアント装置との関連付け処理を行うことが可能なサーバ装置、機器関連付け方法、機器関連付けプログラム及びインストーラを提供することを目的とする。
【課題を解決するための手段】
【0012】
本発明のサーバ装置は、サーバ装置と機器との関連付けを行うために、少なくともサーバ装置にアクセスするためのアクセス情報と、サーバ装置が認証を行うための認証情報と、を含有するインストーラを生成するインストーラ生成手段を備えることを特徴とする。
【0013】
本発明の機器関連付け方法は、サーバ装置と機器との関連付けを行うために、少なくともサーバ装置にアクセスするためのアクセス情報と、サーバ装置が認証を行うための認証情報と、を含有するインストーラを生成するインストーラ生成ステップを備えることを特徴とする。
【0014】
本発明の機器関連付けプログラムは、サーバ装置と機器との関連付けを行うために、少なくともサーバ装置にアクセスするためのアクセス情報と、サーバ装置が認証を行うための認証情報と、を含有するインストーラを生成する処理をコンピュータに実行させることを特徴とする。
【0015】
本発明のインストーラは、サーバ装置と機器との関連付けを行うために、少なくともサーバ装置にアクセスするためのアクセス情報と、サーバ装置が認証を行うための認証情報と、を含有することを特徴とする。
【発明の効果】
【0016】
本発明によれば、関連付け処理の際の煩わしさを解消し、容易にサーバ装置とクライアント装置との関連付け処理を行うことが可能となる。
【図面の簡単な説明】
【0017】
【図1】本実施形態に係るサーバ装置を含むシステムの例を示す図である。
【図2】本実施形態に係るサーバ装置の概略構成例を示すブロック図である。
【図3】本実施形態に係るサーバ装置の暗号鍵管理部の概略構成例を示す図である。
【図4】本実施形態に係るサーバ装置のインストーラ生成処理例の流れを示すフローチャートである。
【図5】本実施形態に係るサーバ装置の認証情報生成処理例を示す図である。
【図6】本実施形態に係るサーバ装置のインストーラ生成処理例を示す図である。
【図7】サーバ装置とクライアント装置との関連付け処理の流れを示すタイムチャートである。
【図8】クライアント装置がインストール処理を行う場合の流れの例を示すフローチャートである。
【図9】クライアント装置におけるアクセス情報及び認証情報の復号化処理例を示す図である。
【図10】本実施形態に係るサーバ装置の認証情報確認処理例を示す図である。
【図11】本実施形態及び本発明に関連する、サーバ装置とクライアント装置との関連付け処理例の概要を示す図である。
【発明を実施するための形態】
【0018】
以下に本発明の実施形態の例について、図面を用いて詳細に説明する。
【0019】
図1は、本実施形態に係るサーバ装置を含むシステムの概略構成例である。図1に示すように、本実施形態では、サーバ装置1と、クライアント装置2と、DDNS3と、のそれぞれが公衆インターネット回線4に接続されている。本実施形態では、サーバ装置1とクライアント装置2とが物理的に離れた位置に存在するものとするが、これに限定されるものではない。
【0020】
DDNS3は、名前解決用のサーバであり、サーバ装置1のIPアドレスを登録している。そのため、本実施形態では、クライアント装置2からは、ドメイン名でサーバ装置1にアクセスすることができる。クライアント装置2がサーバ装置1にアクセスし、サーバソフトを利用するために必要な情報としては、サーバ装置1にアクセスするためのサーバ装置1のドメイン名(URL情報)等のアクセス情報と、サーバソフトを使用するための認証情報と、が挙げられる。尚、図1では、名前解決用サーバとしてDDNS3を備える例を挙げて説明したが、これに限定されるものではない。例えば、後述するアクセス情報にドメイン名を用いず、IPアドレスを用いる等とすれば、DDNS3は不要な構成となる。
【0021】
(サーバ装置の構成)
本実施形態に係るサーバ装置1の構成例について説明する。
【0022】
図2は、本実施形態に係るサーバ装置1の概略構成例を示す。また、図3は、本実施形態に係るサーバ装置1の暗号鍵管理部11の概略構成例を示している。図2に示すように、本実施形態に係るサーバ装置1は、暗号鍵管理部11、認証情報生成部12、インストーラ生成部13、暗号復号化部14、記憶部15、操作部16等を備えている。尚、本発明の課題は、インストーラ生成部13を備えていれば解決することが可能であり、他の構成は必ずしも備える必要はない。
【0023】
暗号鍵管理部11は、図3に示すように、複数の暗号鍵とその有効期限を管理している。尚、暗号鍵管理部11が管理する暗号鍵の数は特に限定されず、少なくとも1以上であればよい。暗号鍵管理部11が管理する複数の暗号鍵には、それぞれ独自の有効期限が設定されている。暗号鍵管理部11は、管理している暗号鍵が有効期限に達すると、自動的に新たな暗号鍵を生成する。例えば、鍵番号が「1」である暗号鍵Aが有効期限切れとなり、新たな暗号鍵を生成する場合、新たに生成する暗号鍵の鍵番号には変化はないが、鍵の構成及び有効期限は異なるものとすることができる。尚、新たに生成する暗号鍵の構成又は有効期限を有効期限が切れた暗号鍵と同一とすることも可能であるが、セキュリティ向上のためには、異なるものとすることが好ましい。
【0024】
各暗号鍵に設定される有効期限は特に限定されず、例えば5分〜24時間等の時間を適宜有効期限として設定することが可能である。有効期限は、予め設定されていてもよいし、キーボード等の操作部16を介してユーザから受け付けるようにしてもよい。また、有効期限に関係なく、後述するインストーラ生成のために使用する暗号鍵を暗号鍵管理部11が選択する際に、新たな暗号鍵を生成するようにしてもよい。
【0025】
認証情報生成部12は、乱数生成部121を有している。乱数生成部121は、乱数を生成し、本実施形態では、この乱数がサーバソフトを使用するための認証に必要なデータである認証情報そのものとなる。インストーラ生成部13は、サーバ装置1のドメイン名(URL情報)等のアクセス情報やサーバソフトを使用するための認証情報等を含有したインストーラを生成する。暗号復号化部14は、暗号部141と復号部142を有している。暗号部141は、暗号鍵やパスワードを利用して情報の暗号化を行う。復号部142は、暗号鍵やパスワードを利用して、暗号化された情報の復号化を行う。
【0026】
記憶部15は、認証情報と認証情報の有効期限を対応付けて保存する認証リスト151を有している。尚、以下では、認証リスト151が、乱数生成部121が生成した乱数の情報とその有効期限を対応付けて保存している例を挙げて説明するが、これに限定されるものではない。また、認証リスト151では、保存された認証情報の有効期限が超過したものや既に認証に使用された認証情報は自動的に消去されるようにしてもよい。操作部16は、ユーザからの入力を受け付ける。また、操作部16は、情報を表示する表示部を備えていている。尚、表示部にタッチパネル方式を適用し、該表示部を介してユーザからの入力を受け付けるようにしてもよい。
【0027】
(インストーラ生成処理)
図4は、本実施形態に係るサーバ装置1のインストーラ生成動作例の流れを示す。以下に、図4に示すフローチャートを用いて、サーバ装置1によるインストーラ生成動作例について説明する。
【0028】
サーバ装置1は、ユーザからのクライアントプログラムのインストーラ生成の指示を受け付ける(ステップS401)。インストーラ生成の指示は、サーバ装置1に設けられた操作部16等を介してユーザから入力される。ユーザからのインストーラ生成指示を受け付けると、認証情報生成部12は、サーバソフトを使用するための認証に必要な情報である認証情報を生成する(ステップS402)。上記ステップS402の処理では、例えば、図5に示すように、認証情報生成部12は乱数生成部121に乱数Xを生成させる。また、認証情報生成部12は、認証情報が生成された時間を基準として、認証情報の有効期限を設定する(ステップS403)。そして、記憶部15は、上記ステップS402で生成された認証情報と上記ステップS403で設定された有効期限とを対応させて認証リスト151に保存する(ステップS404)。
【0029】
暗号鍵管理部14は、インストーラ生成に使用する暗号鍵をランダムに選択する(ステップS405)。ここでは、説明簡略化のため、暗号鍵Aを選択したものとして説明をするが、これに限定されるものではない。尚、上記ステップS405において選択された暗号鍵の有効期限は、上記ステップS403で設定された認証情報の有効期限に同期させておくことが好ましい。また、暗号鍵を選択する際には、認証情報の有効期限と同一の有効期限として設定した暗号鍵を選択するようにしてもよいし、認証情報の有効期限と同一の有効期限を有する暗号鍵を新たに生成して用いてもよく、暗号鍵選択方法は特に限定されない。
【0030】
暗号復号化部14は、上記のようにして選択された暗号鍵と認証情報である乱数を、暗号部141にて暗号化する(ステップS406)。尚、図5では、暗号鍵Aと乱数Xを暗号化してX'を得る例を示している。
【0031】
次に、図6に示すように、暗号復号化部14は、使用暗号鍵番号(例えば、暗号鍵Aに対応した鍵番号1)と、上記ステップS406において得られた暗号化された認証情報等(例えば、暗号化乱数X')と、クライアント装置2がサーバ装置1にアクセスするためのアクセス情報(例えば、ドメイン名)とを、インストーラパスワードによって暗号化する(ステップS407)。そして、インストーラ生成部13は、上記ステップS407で暗号化された情報に基づいて、暗号化されたアクセス、認証情報を含んだクライアントプログラムのインストーラを生成する(ステップS408)。尚、上記ステップS407の処理において、認証情報とアクセス情報を合わせて再度暗号化することで、イントーラの受け渡し中のセキュリティを確保することができる。また、上記ステップS406における暗号化処理と上記ステップS407における暗号化処理とは、同一の暗号部141にて行ってもよく、異なる暗号部にて行うようにしてもよい。つまり、上記ステップS406と上記ステップS407における暗号化の方式は、同一の暗号方式であっても、異なる暗号方式であってもよく、特に限定されない。例えば、暗号復号化部14が、複数の暗号化部を備え、各暗号化処理をそれぞれ異なる暗号化部で行うようにすることもできる。
【0032】
インストーラパスワードは、上記ステップS401において、ユーザがサーバソフトに対してクライアントプログラムのインストーラ生成を指示した際に入力を求められるものである。インストーラパスワードは、サーバ装置1で生成されたクライアントプログラムのインストーラを実際にクライアント装置2にインストールする際に必要となる。
【0033】
尚、本実施形態では、上記ステップS407において、インストーラパスワードを用いてアクセス、認証情報を暗号化する例を挙げて説明したが、これに限定されるものではない。例えば、生成したインストーラをクライアント装置2に入力させる際にUSB(Universal Serial Bus)メモリ等の可搬性記録媒体を用いる場合には、可搬性記録媒体が有する固有値を上記インストーラパスワードのかわりに使用することができる。この場合、上記ステップS401においてユーザがインストーラパスワードを直接入力する手間が省けるので、より操作を簡易化することができる。
【0034】
以上、サーバ装置1によるアクセス、認証情報を含んだインストーラの生成について説明した。つまり、図7におけるF1〜F4の処理について説明した。このようにして、ユーザは、アクセス、認証情報を含んだインストーラをサーバ装置1から得ることができる。尚、上述したように、可搬性記録媒体が有する固有値をインストーラパスワードのかわりに使用した場合には、図7におけるF2〜F3及びF6〜F7の処理を省略することができる。
【0035】
(インストール処理)
図8は、本実施形態に係るサーバ装置1が生成したインストーラを用いて、クライアント装置2がインストール処理を行う場合の流れの例を示す。以下に、図8に示すフローチャートを用いて、クライアント装置2がインストール処理を行う場合の流れの例について説明する。つまり、図7におけるF5〜F7の処理について説明する。
【0036】
まず、クライアント装置2は、サーバ装置1が生成したインストーラの入力を受け付ける(ステップS801)。インストーラをクライアント装置2に受け渡す方法は特に限定されないが、例えば、USBメモリやICカード等の可搬性記録媒体を介する方法や公衆インターネット回線4を介するメール方式等を適用することができる。クライアント装置2がインストーラを受け取ると、インストールパスワードの入力が求められるため、ユーザは、サーバソフトに対して、クライアントプログラムのインストーラ生成を指示した際に入力したインストールパスワード(図7のF3)を、クライアント装置の操作部等を介して入力する(ステップS802)。
【0037】
尚、インストーラの受け渡し方法によって、認証情報と暗号鍵の有効期限を変更するようにしてもよい。例えば、ユーザがサーバ装置1にインストーラ生成指示を行う際に、ユーザからインストーラの受け渡し方法の設定入力を受け付け、当該受け渡し方法に基づいて認証情報と暗号鍵の有効期限を設定するようにしてもよい。具体的には、例えば、USBメモリを介してインストーラの受け渡しを行う場合、インストーラの複製は比較的困難であるので、認証情報と暗号鍵の有効期限を長く設定することができる。他方、インターネット回線4を介してインストーラの受け渡しを行う場合には、受け渡しの途中でハッキングなどされるおそれがあるので、認証情報と暗号鍵の有効期限を短く設定することが好ましい。
【0038】
インストールパスワードの入力を受け付けると、クライアント装置2の復号部は、図9に示すように、インストールパスワードを用いて、暗号化されたアクセス、認証情報を復号化する(ステップS803)。
【0039】
尚、上記したように、ステップS407において可搬性記録媒体が有する固有値をインストーラパスワードのかわりに使用した場合には、上記ステップS802でインストールパスワードを入力する必要は必ずしもない。つまり、上記ステップS803の処理において、クライアント装置2では、可搬性記録媒体が有する固有値を用いて暗号化されたアクセス、認証情報を復号化する。この場合、ユーザは、クライアント装置側でインストールパスワードを入力する手間を省くことが可能であり、より操作を簡易化することができる。
【0040】
次に、クライアントソフトは、アクセス情報であるドメイン名を用いてサーバ装置1にアクセスし(ステップS804)、認証情報(例えば、暗号化乱数X')と使用鍵番号(例えば、暗号鍵Aに対応した鍵番号1)をサーバ装置1に送信する(ステップS805)。
【0041】
上記ステップS805においてクライアント装置2から送信された認証情報(例えば、暗号化乱数X')と使用鍵番号情報を受信したサーバ装置1は、図10に示すように、復号部142において使用鍵番号情報に基づいて認証情報を復号化する。そして、サーバ装置1は、復号した認証情報(例えば、乱数X)が、有効期限内であるか否か及び認証リスト151に保存されているか否かを確認する(ステップS806)。これにより、サーバ装置1は、認証情報と使用鍵番号情報とを送信してきたクライアント装置2が信用できるか否かを判断する。ここで、サーバ装置1が、認証情報と使用鍵番号情報とを送信してきたクライアント装置2が信用できると判断した場合(ステップS806/YES)には、接続処理が続行される(ステップS807)。このようにして、サーバ装置1とクライアント装置2とを関連付け処理を行うことができる。
【0042】
他方、クライアント装置から送信された認証情報が認証リスト151に保存されていなかった場合(ステップS806)は、接続処理を中止し、動作を終了する。尚、サーバ装置1は、認証に失敗したクライアント装置のIPアドレス情報をブラックリストに保存し、再度接続があっても拒否をするようにし、セキュリティを高めることもできる。
【0043】
以上説明したように、本実施形態により、セキュリティを維持しつつ、容易にクライアント装置とサーバ装置との関連付け処理を行うことが可能となる。また、物理的に離れたクライアント装置に対してもサーバ装置との関連付け作業を行うことが可能になる。
【0044】
つまり、本実施形態では、図11の(b)に示すようにサーバ装置側のソフト及びクライアント装置側のソフトが予めセットアップ済みの後に初回設定を行うのではなく、図11の(a)に示すように、サーバ装置側のソフトが、初回設定に必要な情報を予め埋め込んだクライアントソフトのインストーラファイルを生成する。ユーザは、サーバ装置への接続情報が埋め込まれたインストーラファイルを用いて、クライアント装置にクライアントソフトをインストールする。インストールされたクライアントソフトウェアは、既にサーバ装置への接続のための情報が埋め込まれているため、煩わしい初回設定をする必要なく、クライアント装置をサーバ装置に接続することが可能となる。
【0045】
尚、各図のフローチャートに示す処理を、CPUが実行するためのプログラムは本発明によるプログラムを構成する。このプログラムを記録するコンピュータ読み取り可能な記録媒体としては、半導体記憶部や光学的及び/又は磁気的な記憶部等を用いることができる。このようなプログラム及び記録媒体を、前述した各実施形態とは異なる構成のシステム等で用い、該システムのCPUで上記プログラムを実行させることにより、本発明と実質的に同じ効果を得ることができる。
【0046】
以上好適な実施の形態に基づき具体的に説明したが、本発明は上述したサーバ装置、機器関連付け方法、機器関連付けプログラム及びインストーラに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であるということは言うまでもない。
【産業上の利用可能性】
【0047】
尚、本発明は、クライアント装置からサーバ装置に接続するための関連付け処理にのみ適用されるものではない。本発明は、例えば、コンテンツ配信サービスの提供を行うサーバ装置から提供されるサービスを使用するためのアプリケーションを、クライアント装置にインストールするためのインストールプログラムを配布する際等にも適用することが可能である。この場合、サービスの提供を行うサーバ装置とインストールプログラムを生成するサーバ装置とが必ずしも同一である必要はない。
【符号の説明】
【0048】
1 サーバ装置
2 クライアント装置
3 DDNS
4 インターネット回線
11 暗号鍵管理部
12 認証情報生成部
13 インストーラ生成部
14 暗号復号化部
15 記憶部
16 操作部
121 乱数生成部
141 暗号部
142 復号部
151 認証リスト
【特許請求の範囲】
【請求項1】
サーバ装置と機器との関連付けを行うために、少なくとも前記サーバ装置にアクセスするためのアクセス情報と、前記サーバ装置が認証を行うための認証情報と、を含有するインストーラを生成するインストーラ生成手段を備えることを特徴とするサーバ装置。
【請求項2】
ユーザから前記インストーラの生成指示入力を受け付ける操作手段を備え、
前記インストーラ生成手段は、前記インストーラの生成指示に基づいてインストーラを生成することを特徴とする請求項1記載のサーバ装置。
【請求項3】
前記認証情報を生成する認証情報生成手段と、
前記認証情報を記憶する記憶手段と、を備え、
前記認証情報は、有効期限を有し、
前記記憶手段は、前記認証情報と前記認証情報の有効期限とを対応づけて記憶することを特徴とする請求項1又は2に記載のサーバ装置。
【請求項4】
前記認証情報生成手段は、乱数生成手段を有し、
前記認証情報は、前記乱数生成手段により生成された乱数であることを特徴とする請求項3記載のサーバ装置。
【請求項5】
少なくとも1以上の暗号鍵と該暗号鍵の有効期限とを管理する暗号鍵管理手段と、
情報の暗号化及び復号化を行う暗号復号化手段と、を備え、
前記暗号鍵管理手段は、管理された少なくとも1以上の暗号鍵から暗号化に使用する暗号鍵を選択し、
前記暗号復号化手段は、前記暗号鍵管理手段により選択された暗号鍵に基づいて、前記認証情報を暗号化することを特徴とする請求項1から4の何れか1項に記載のサーバ装置。
【請求項6】
前記暗号鍵管理手段は、所定時間毎に暗号鍵と該暗号鍵の有効期限とを新たに生成し、管理することを特徴とする請求項5記載のサーバ装置。
【請求項7】
前記暗号鍵管理手段は、前記暗号鍵の有効期限を前記認証情報の有効期限に同期させることを特徴とする請求項5又は6に記載のサーバ装置。
【請求項8】
前記暗号復号化手段は、ユーザから前記インストーラの生成指示入力を受け付ける際に入力されたパスワードに基づいて、前記認証情報を暗号化することを特徴とする請求項5から7の何れか1項に記載のサーバ装置。
【請求項9】
サーバ装置と機器との関連付けを行うために、少なくとも前記サーバ装置にアクセスするためのアクセス情報と、前記サーバ装置が認証を行うための認証情報と、を含有するインストーラを生成するインストーラ生成ステップを備えることを特徴とする機器関連付け方法。
【請求項10】
ユーザからインストーラの生成指示入力を受け付ける入力受付ステップを備え、
前記インストーラ生成ステップは、前記入力受付ステップにおいて受け付けたインストーラの生成指示に基づいて、インストーラを生成することを特徴とする請求項9記載の機器関連付け方法。
【請求項11】
有効期限を有する認証情報を生成する認証情報生成ステップと、
前記認証情報と前記認証情報の有効期限とを対応づけて記憶する記憶ステップと、を備えることを特徴とする請求項9又は10に記載の機器関連付け方法。
【請求項12】
前記認証情報生成ステップは、前記認証情報として乱数を生成することを特徴とする請求項11記載の機器関連付け方法。
【請求項13】
少なくとも1以上の暗号鍵と該暗号鍵の有効期限とを管理し、前記管理された少なくとも1以上の暗号鍵から暗号化に使用する暗号鍵を選択する暗号鍵管理ステップと、
前記暗号鍵管理ステップにおいて選択された暗号鍵に基づいて、前記認証情報を暗号化する第1の暗号化ステップと、を備えることを特徴とする請求項9から12の何れか1項に記載の機器関連付け方法。
【請求項14】
前記暗号鍵管理ステップは、所定時間毎に暗号鍵と該暗号鍵の有効期限を新たに生成し、管理することを特徴とする請求項13記載の機器関連付け方法。
【請求項15】
前記暗号鍵管理ステップは、前記暗号鍵の有効期限を前記認証情報の有効期限に同期させることを特徴とする請求項13又は14に記載の機器関連付け方法。
【請求項16】
ユーザから前記インストーラの生成指示入力を受け付ける際に入力されたパスワードに基づいて、前記認証情報を暗号化する第2の暗号化ステップを備えることを特徴とする請求項9から15の何れか1項に記載の機器関連付け方法。
【請求項17】
サーバ装置と機器との関連付けを行うために、少なくとも前記サーバ装置にアクセスするためのアクセス情報と、前記サーバ装置が認証を行うための認証情報と、を含有するインストーラを生成する処理をコンピュータに実行させることを特徴とする機器関連付けプログラム。
【請求項18】
サーバ装置と機器との関連付けを行うために、少なくとも前記サーバ装置にアクセスするためのアクセス情報と、前記サーバ装置が認証を行うための認証情報と、を含有することを特徴とするインストーラ。
【請求項1】
サーバ装置と機器との関連付けを行うために、少なくとも前記サーバ装置にアクセスするためのアクセス情報と、前記サーバ装置が認証を行うための認証情報と、を含有するインストーラを生成するインストーラ生成手段を備えることを特徴とするサーバ装置。
【請求項2】
ユーザから前記インストーラの生成指示入力を受け付ける操作手段を備え、
前記インストーラ生成手段は、前記インストーラの生成指示に基づいてインストーラを生成することを特徴とする請求項1記載のサーバ装置。
【請求項3】
前記認証情報を生成する認証情報生成手段と、
前記認証情報を記憶する記憶手段と、を備え、
前記認証情報は、有効期限を有し、
前記記憶手段は、前記認証情報と前記認証情報の有効期限とを対応づけて記憶することを特徴とする請求項1又は2に記載のサーバ装置。
【請求項4】
前記認証情報生成手段は、乱数生成手段を有し、
前記認証情報は、前記乱数生成手段により生成された乱数であることを特徴とする請求項3記載のサーバ装置。
【請求項5】
少なくとも1以上の暗号鍵と該暗号鍵の有効期限とを管理する暗号鍵管理手段と、
情報の暗号化及び復号化を行う暗号復号化手段と、を備え、
前記暗号鍵管理手段は、管理された少なくとも1以上の暗号鍵から暗号化に使用する暗号鍵を選択し、
前記暗号復号化手段は、前記暗号鍵管理手段により選択された暗号鍵に基づいて、前記認証情報を暗号化することを特徴とする請求項1から4の何れか1項に記載のサーバ装置。
【請求項6】
前記暗号鍵管理手段は、所定時間毎に暗号鍵と該暗号鍵の有効期限とを新たに生成し、管理することを特徴とする請求項5記載のサーバ装置。
【請求項7】
前記暗号鍵管理手段は、前記暗号鍵の有効期限を前記認証情報の有効期限に同期させることを特徴とする請求項5又は6に記載のサーバ装置。
【請求項8】
前記暗号復号化手段は、ユーザから前記インストーラの生成指示入力を受け付ける際に入力されたパスワードに基づいて、前記認証情報を暗号化することを特徴とする請求項5から7の何れか1項に記載のサーバ装置。
【請求項9】
サーバ装置と機器との関連付けを行うために、少なくとも前記サーバ装置にアクセスするためのアクセス情報と、前記サーバ装置が認証を行うための認証情報と、を含有するインストーラを生成するインストーラ生成ステップを備えることを特徴とする機器関連付け方法。
【請求項10】
ユーザからインストーラの生成指示入力を受け付ける入力受付ステップを備え、
前記インストーラ生成ステップは、前記入力受付ステップにおいて受け付けたインストーラの生成指示に基づいて、インストーラを生成することを特徴とする請求項9記載の機器関連付け方法。
【請求項11】
有効期限を有する認証情報を生成する認証情報生成ステップと、
前記認証情報と前記認証情報の有効期限とを対応づけて記憶する記憶ステップと、を備えることを特徴とする請求項9又は10に記載の機器関連付け方法。
【請求項12】
前記認証情報生成ステップは、前記認証情報として乱数を生成することを特徴とする請求項11記載の機器関連付け方法。
【請求項13】
少なくとも1以上の暗号鍵と該暗号鍵の有効期限とを管理し、前記管理された少なくとも1以上の暗号鍵から暗号化に使用する暗号鍵を選択する暗号鍵管理ステップと、
前記暗号鍵管理ステップにおいて選択された暗号鍵に基づいて、前記認証情報を暗号化する第1の暗号化ステップと、を備えることを特徴とする請求項9から12の何れか1項に記載の機器関連付け方法。
【請求項14】
前記暗号鍵管理ステップは、所定時間毎に暗号鍵と該暗号鍵の有効期限を新たに生成し、管理することを特徴とする請求項13記載の機器関連付け方法。
【請求項15】
前記暗号鍵管理ステップは、前記暗号鍵の有効期限を前記認証情報の有効期限に同期させることを特徴とする請求項13又は14に記載の機器関連付け方法。
【請求項16】
ユーザから前記インストーラの生成指示入力を受け付ける際に入力されたパスワードに基づいて、前記認証情報を暗号化する第2の暗号化ステップを備えることを特徴とする請求項9から15の何れか1項に記載の機器関連付け方法。
【請求項17】
サーバ装置と機器との関連付けを行うために、少なくとも前記サーバ装置にアクセスするためのアクセス情報と、前記サーバ装置が認証を行うための認証情報と、を含有するインストーラを生成する処理をコンピュータに実行させることを特徴とする機器関連付けプログラム。
【請求項18】
サーバ装置と機器との関連付けを行うために、少なくとも前記サーバ装置にアクセスするためのアクセス情報と、前記サーバ装置が認証を行うための認証情報と、を含有することを特徴とするインストーラ。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2011−198227(P2011−198227A)
【公開日】平成23年10月6日(2011.10.6)
【国際特許分類】
【出願番号】特願2010−66192(P2010−66192)
【出願日】平成22年3月23日(2010.3.23)
【出願人】(302069930)NECパーソナルプロダクツ株式会社 (738)
【Fターム(参考)】
【公開日】平成23年10月6日(2011.10.6)
【国際特許分類】
【出願日】平成22年3月23日(2010.3.23)
【出願人】(302069930)NECパーソナルプロダクツ株式会社 (738)
【Fターム(参考)】
[ Back to top ]