JP2003242115A - Http認証方法およびサーバ装置 - Google Patents

Http認証方法およびサーバ装置

Info

Publication number
JP2003242115A
JP2003242115A JP2002038532A JP2002038532A JP2003242115A JP 2003242115 A JP2003242115 A JP 2003242115A JP 2002038532 A JP2002038532 A JP 2002038532A JP 2002038532 A JP2002038532 A JP 2002038532A JP 2003242115 A JP2003242115 A JP 2003242115A
Authority
JP
Japan
Prior art keywords
password
url
terminal
server device
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002038532A
Other languages
English (en)
Inventor
Yasunori Okada
恭典 岡田
Takeshi Kokado
健 古門
Koji Kubota
幸司 久保田
Takahiro Saito
孝弘 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002038532A priority Critical patent/JP2003242115A/ja
Publication of JP2003242115A publication Critical patent/JP2003242115A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 クライアントで煩わしい操作をすることな
く、簡単に認証作業を行い、かつ、セキュリティを向上
することができるHTTP認証方法を提供すること。 【解決手段】 アクセス権限のあるユーザが所持する携
帯電話200は、PC400やVTR401を遠隔操作
する場合、まず、サーバ装置100に対してダイヤルす
る。これに対し、URL管理部103は、有効期限付き
の使い捨てのパスワードを作成し、SMTPクライアン
ト104に通知する。SMTPクライアント104は、
当該パスワードを埋め込んだURLを記述した電子メー
ルを作成し、携帯電話200に送信する。携帯電話20
0は、当該URLを指定して、HTTPサーバ106に
アクセスする。HTTPサーバ106は、URLに埋め
込まれているパスワードを参照して認証作業を行い、H
TMLデータを送信または宅内機器を遠隔制御する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、WWW環境で動作
するクライアント・サーバシステムにおける認証方法に
関し、より特定的には、認証のための操作が簡単でかつ
セキュリティ向上を図る認証方法に関する。
【0002】
【従来の技術】WWW(World Wide We
b)は、ハイパーテキストで構成される画面データを発
信するWWWサーバと、WWWサーバにアクセスして指
定した画面データの送信などの処理を要求するクライア
ントとを備える。WWWサーバとクライアントとの通信
プロトコルにはHTTP(HyperText Tra
nsfer Protocol)が使用される。
【0003】クライアントによるWWWサーバへのアク
セスを制限する場合、WWWサーバは、アクセスを要求
してくるクライアントに対し、ユーザ名やパスワードを
要求し、ユーザを認証する作業を行う。図7は、WWW
サーバとクライアントとの間でなされる従来の認証手順
を示すシーケンス図である。
【0004】図7(a)に示すように、まず、クライア
ントは、WWWサーバに対して、URL(Unifor
m Resource Locator)を指定して、
画面データ(ハイパーテキストで記述されているデー
タ)を送信するよう要求する。次に、WWWサーバは、
クライアントに対して、パスワードおよびユーザ名の送
信を要求する。当該要求を受け取ったクライアントは、
パスワードおよびユーザ名をHTTPプロトコルにおけ
るAuthorizationヘッダ(以下、単にヘッ
ダという)に格納して、URLと共にWWWサーバに送
信する。その後、WWWサーバは、ヘッダに含まれてい
るパスワードおよびユーザ名を参照して認証作業を行
う。認証がなされたら、WWWサーバは、クライアント
に当該URLに対応する画面データを送信する。
【0005】また、図7(b)に示すように、クライア
ントが最初から、画面データの送信要求と共にパスワー
ドおよびユーザ名をヘッダに格納して、WWWサーバに
送信するようにしてもよい。この場合、クライアント
は、自動的にパスワードおよびユーザ名をヘッダに格納
するようにしておけば、これらの入力の煩わしさが解消
される。
【0006】なお、ヘッダにパスワードおよびユーザ名
を格納するのではなく、RFC(Request Fo
r Comments)1783で規定されているよう
に、http://<user>:<password
>@<host>:<port>/<url−path
>として、URLの中に、パスワードおよびユーザ名を
指定するようにしてもよい。
【0007】
【発明が解決しようとする課題】しかし、図7(a)に
示すような従来の認証方法においては、WWWサーバか
らの要求に応じて、パスワードやユーザ名を入力する必
要があり、操作が煩わしいという問題があった。
【0008】図7(b)に示すような従来の認証方法に
おいては、パスワードやユーザ名を入力する作業が不要
になる。パスワードは、セキュリティの関係上、定期的
に変更すべきである。しかし、図7(b)に示すような
従来の認証方法においては、パスワードの変更作業が面
倒で煩わしいという問題があった。ところが、面倒であ
ることを理由に、パスワードを長期間変更しないと、パ
スワードを盗み取られる可能性が増大し、悪用されると
いう危険性が生じる。特に、近年、デジタル家電の技術
が進歩し、携帯端末からインターネットを介してホーム
サーバにアクセスし、パソコンはもとより、VTR等の
家電を遠隔操作することができるようになってきた。そ
のため、セキュリティを如何に強化するかがより重要と
なってきている。
【0009】それゆえ、本発明の目的は、クライアント
で煩わしい操作をすることなく、簡単に認証作業を行
い、かつ、セキュリティを向上することができるHTT
P認証方法を提供することである。
【0010】
【課題を解決するための手段および発明の効果】第1の
発明は、任意の端末からのサーバ装置へのURLに基づ
くアクセスを認証するための方法であって、パスワード
の通知を要求する端末が予め登録されている端末である
か否かをサーバ装置が判断するステップと、予め登録さ
れている端末であると判断した場合、サーバ装置がパス
ワードを作成するステップと、パスワードを埋め込んだ
URLを予め登録されている通知先にサーバ装置が通知
するステップと、アクセス要求する端末は、パスワード
を埋め込んだURLをサーバ装置に送信するステップ
と、アクセス要求する端末から送信されたURLに埋め
込まれているパスワードが正しいか否かを判断するステ
ップと、正しいパスワードであると判断された場合に、
サーバ装置は、アクセス要求する端末のURLに基づく
アクセスを認証するステップとを備える。
【0011】第1の発明によれば、予め登録されている
端末からの要求に応じて、予め登録されている端末にの
みパスワードが通知されるので、パスワードの第三者へ
の漏洩を防止でき、かつ、パスワードが埋め込まれたU
RLをサーバ装置へのアクセスにそのまま利用すること
ができるので、ユーザはパスワード入力などの煩わしい
操作をする必要がなくなる。これにより、端末側で煩わ
しい操作をすることなく、簡単に認証作業を行い、か
つ、セキュリティを向上することができるHTTP認証
方法を提供することが可能となる。
【0012】第2の発明は、第1の発明に従属する発明
であって、アクセス要求する端末の使用者が正当なユー
ザであるか否かをサーバ装置が認証するステップをさら
に備え、URLに基づくアクセスを認証するステップで
は、正当なユーザであるとさらに認証された場合に限
り、アクセス要求する端末のURLに基づくアクセスを
認証することを特徴とする。
【0013】第2の発明によれば、端末を操作するユー
ザが正当なユーザである場合のみ、URLに基づくHT
TPサーバへのアクセスが認証されるので、セキュリテ
ィをより強化することが可能となる。
【0014】第3の発明は、第1の発明に従属する発明
であって、パスワードには、有効期限が存在し、パスワ
ードが正しいか否かを判断するステップでは、有効期限
内のパスワードである場合に、正しいパスワードである
と判断することを特徴とする。
【0015】第3の発明によれば、パスワードには有効
期限が付されているので、古くなったパスワードを用い
て、HTTPサーバにアクセスすることはできない。し
たがって、パスワードが盗み取られたとしても、既に、
有効期限が切れておれば、不正にアクセスされることが
なくなる。これにより、より、セキュリティの強化を図
ることが可能となる。また、パスワードは、自動的に作
成されるので、パスワード更新の煩わしさが解消される
こととなる。
【0016】第4の発明は、第1の発明に従属する発明
であって、登録されている端末であるか否かをサーバ装
置が判断するステップでは、パスワードの通知を要求す
る端末に固有に割り当てられている識別子に基づいて判
断することを特徴とする。
【0017】第4の発明によれば、端末から送られてく
る識別子を用いて端末の正当性を判断するので、確実に
端末の正当性を判断することが可能となる。
【0018】第5の発明は、第1の発明に従属する発明
であって、URLを予め登録されている通知先にサーバ
装置が通知するステップでは、当該URLを電子メール
で通知することを特徴とする。
【0019】第5の発明によれば、パスワードを埋め込
んだURLを記述した電子メールが端末に通知されるの
で、端末では、ブラウザ機能を利用して当該URLを指
定するだけでよい。したがって、ユーザに煩雑な操作を
要求する必要のないHTTP認証方法を提供することが
可能となる。
【0020】第6の発明は、第1の発明に従属する発明
であって、URLを予め登録されている通知先に前記サ
ーバ装置が通知するステップでは、パスワードの通知を
要求する端末と同一の端末に対して、URLを通知する
ことを特徴とする。
【0021】第6の発明によれば、パスワードの通知を
要求する端末とパスワードが埋め込まれているURLを
受信する端末とが同一の端末となるので、ユーザは、よ
り簡単に、サーバ装置にアクセスするための操作を行う
ことができる。
【0022】第7の発明は、ネットワークを介して接続
されている任意の端末からのURLに基づくアクセスを
認証するサーバ装置であって、パスワードの通知を要求
する端末が予め登録されている端末であるか否かを判断
する端末判断手段と、端末判断手段が予め登録されてい
る端末であると判断した場合、パスワードを作成するパ
スワード作成手段と、パスワード作成手段が作成したパ
スワードを埋め込んだURLを予め登録されている通知
先に通知するURL通知手段と、アクセス要求する端末
から送信されたURLに埋め込まれているパスワードが
パスワード作成手段が作成したパスワードと同一である
か否かを判断するパスワード判断手段と、パスワード判
断手段が同一のパスワードであると判断した場合、アク
セス要求する端末のURLに基づくアクセスを認証する
アクセス認証手段とを備える。
【0023】第7の発明によれば、サーバ装置は正当な
端末にのみパスワードを通知するので、パスワードの第
三者への漏洩を防止でき、かつ、パスワードが埋め込ま
れたURLをサーバ装置へのアクセスにそのまま利用し
てもらうので、ユーザにパスワード入力などの煩わしい
操作を強いる必要がなくなる。これにより、端末側で煩
わしい操作をすることなく、簡単に認証作業を行い、か
つ、セキュリティを向上することができるサーバ装置を
提供することが可能となる。
【0024】第8の発明は、第7の発明に従属する発明
であって、アクセス要求する端末の使用者が正当なユー
ザであるか否かをサーバ装置が認証するユーザ認証手段
をさらに備え、アクセス認証手段は、パスワード判断手
段が同一のパスワードであると判断し、さらに、ユーザ
認証手段が正当なユーザであると認証した場合に限り、
アクセス要求する端末のURLに基づくアクセスを認証
することを特徴とする。
【0025】第8の発明によれば、アクセス認証手段
は、パスワード判断手段がパスワードが同一でないと判
断した場合、アクセス認証を行わないので、不正アクセ
スによる処理負担増を軽減することが可能となる。ま
た、端末を操作するユーザが正当なユーザである場合の
み、URLに基づくHTTPサーバへのアクセスを認証
するので、セキュリティをより強化することが可能とな
る。
【0026】第9の発明は、第7の発明に従属する発明
であって、パスワード作成手段は、パスワードの作成と
共にその有効期限を決定し、パスワード判断手段は、有
効期限内のパスワードである場合に、正しいパスワード
であると判断することを特徴とする。
【0027】第10の発明は、第7の発明に従属する発
明であって、端末判断手段は、パスワードの通知を要求
する端末に固有に割り当てられている識別子に基づいて
判断することを特徴とする。
【0028】第11の発明は、第7の発明に従属する発
明であって、URL通知手段は、当該URLを電子メー
ルで通知することを特徴とする。
【0029】第12の発明は、第7の発明に従属する発
明であって、URL通知手段は、パスワードの通知を要
求する端末と同一の端末に対して、URLを通知するこ
とを特徴とする。
【0030】
【発明の実施の形態】(第1の実施形態)図1は、本発
明の第1の実施形態に係るサーバ装置100が適用され
るネットワークシステムの構成を示す図である。図1に
おいて、ネットワークシステムは、サーバ装置100
と、携帯電話200と、パーソナルコンピュータ(以
下、PCという)400と、ビデオテープレコーダ(以
下、VTRという)401とを備える。
【0031】サーバ装置100は、加入者電話網301
および携帯電話網300を介して、携帯電話200と相
互に接続され、音声通信を行うことができる。また、サ
ーバ装置100は、IPネットワーク303、インター
ネット302および携帯電話網300を介して、携帯電
話200と相互に接続され、データ通信を行うことがで
きる。さらに、サーバ装置100は、PC400および
VTR401で構成される宅内ネットワークと接続され
ている。サーバ装置100は、携帯電話200から送信
されてくる宅内機器(PC400またはVTR401の
ことをいう)を遠隔制御するため信号を中継する。
【0032】携帯電話200は、汎用の携帯電話であっ
て、携帯電話網300および加入者電話網301を介し
て、サーバ装置100に電話する際、自己の電話番号
(これは、携帯電話200に固有に割り当てられている
識別子である)を通知する。携帯電話200が通知する
電話番号を発番号という。また、携帯電話200は、ブ
ラウザ機能を有し、HTTPプロトコルに従って、携帯
電話網300、インターネット302およびIPネット
ワーク303を介して、サーバ装置100にアクセスし
てHTTP要求し、サーバ装置100との間でデータ
(特に、HTMLデータやURL)を送受信し、PC4
00やVTR401を遠隔制御する。さらに、携帯電話
200は、携帯電話網300、インターネット302お
よびIPネットワーク303を介して、電子メールを送
受信する。
【0033】携帯電話200が有するブラウザ機能で
は、HTMLデータによるリンク先が相対パスで指定さ
れている場合、カレントのパスに相対パスを付加したパ
スを絶対パスとして、URLを指定する。宅内機器を遠
隔制御をする場合、ユーザは、携帯電話200のブラウ
ザ機能を利用して、表示されている画面の遠隔操作に係
るリンク先を指定したり、遠隔操作するためのURLを
直接入力したりする。
【0034】サーバ装置100は、アナログ電話I/F
部101と、発番号認証部102と、URL管理部10
3と、SMTPクライアント104と、WANI/F部
105と、HTTPサーバ106と、LANI/F部1
07とを含む。
【0035】アナログ電話I/F部101は、加入者電
話網301とのインタフェースを実現する。アナログ電
話I/F部101は、携帯電話網300および加入者電
話網301を介して、サーバ装置100に対して発呼し
た携帯電話200の発番号を発番号認証部102に送
る。
【0036】発番号認証部102には、サーバ装置10
0へのアクセス権限のあるユーザが所有する携帯電話2
00(以下、正当な端末であるという)の発番号が予め
登録されている。発番号認証部102は、アナログ電話
I/F部101から送られてくる発番号を認識し、予め
登録されている発番号と比較し、一致する場合、発呼し
た携帯電話200は正当な端末であると認証し、認証の
結果をURL管理部103に通知すると共に、携帯電話
200の発番号をSMTPクライアント104に通知す
る。
【0037】URL管理部103は、発番号認証部10
2からの通知に応じて、パスワードを作成し、パスワー
ドの有効期限を決定する。URL管理部103は、パス
ワードをSMTPクライアント104およびHTTPサ
ーバ106に通知すると共に、その有効期限をHTTP
サーバ106に通知する。URL管理部103が作成す
るパスワードは、使い捨てのパスワードであるといえ、
刻々と変化していくこととなる。また、正当な端末であ
ると認証されて初めてパスワードが作成されるので、ユ
ーザは、最初、パスワードを知らないこととなる。
【0038】SMTPクライアント104は、メール転
送プロトコルを提供し、URL管理部103から受け取
ったパスワードを埋め込んだURLを記述した電子メー
ルを作成する。SMTPクライアント104は、作成し
た電子メールを発番号認証部102から通知されてきた
発番号に対応する携帯電話200の電子メールアドレス
宛に、WANI/F部105を介して送信する。
【0039】上述のパスワードを埋め込んだURLは、
例えば、サーバ装置100のIPアドレスを“111.
222.33.44”とし、パスワードを“a09bC
E74”とした場合、“http://111.22
2.33.44/a09bCE74/index.ht
ml”となる。ここで、“index.html”は、
宅内機器を遠隔操作するためのサービス選択メニュー画
面を記述したHTMLデータであるとする(後で詳
述)。
【0040】WANI/F部105は、IPネットワー
ク303とSMTPクライアント104およびHTTP
サーバ106との間のインタフェースを実現する。WA
NI/F部105は、SMTPクライアント104が作
成した電子メールを送信する。また、WANI/F部1
05は、HTTPサーバ106からのデータを送信する
と共に、IPネットワーク303を介して送られてくる
HTTPサーバ106宛のURL等を受信してHTTP
サーバ106に送る。
【0041】HTTPサーバ106は、携帯電話200
からのHTTP要求を処理する。HTTPサーバ106
は、携帯電話200からのHTTP要求に含まれるUR
LにURL管理部103が作成した有効期限内のパスワ
ードが含まれているか否かを判断し、有効期限内のパス
ワードが含まれている場合のみ、携帯電話200からの
HTTP要求に応じ、HTMLデータを送信または宅内
機器を遠隔制御する。HTTPサーバ106が送信する
HTMLデータに記述されているリンク先は、相対パス
によって指定されている。
【0042】LANI/F部107は、HTTPサーバ
106からの指示に従って、PC400および/または
VTR401を操作するためのコマンドを生成し、PC
400および/またはVTR401に対して送信する機
能を有する。
【0043】PC400及びVTR401は、宅内に設
置されており、HTTPサーバ106からの指示に応じ
て作動または必要なHTMLデータをHTTPサーバ1
06に送信する。
【0044】図2は、宅内機器を遠隔制御する際の携帯
電話200およびサーバ装置100の動作を示すフロー
チャートである。以下、図2を参照しながら、宅内機器
を遠隔制御する際の携帯電話200およびサーバ装置1
00の動作について説明する。
【0045】まず、携帯電話200は、サーバ装置10
0に対して、ダイヤルし、通話要求する(ステップS1
01)。
【0046】携帯電話200から通話要求に対し、発番
号認証部102は、発番号を認識し(ステップS20
1)、予め登録されている発番号と同一であるか否かを
判断する(ステップS202)。同一である場合、発番
号認証部102は、URL管理部103にパスワードを
生成するよう要求すると共に、認識した発番号をSMT
Pクライアント104に通知する(ステップS20
3)。一方、発番号が同一でない場合、発番号認証部1
02は、発番号の認証に失敗した旨を携帯電話200に
通知し(ステップS204)、イベント待ちとなる。
【0047】発番号認証部102からのパスワード生成
要求を受け取ったURL管理部103は、ランダムにパ
スワード(たとえば、“a09bCE74”)を作成し
(ステップS205)、作成したパスワードをSMTP
クライアント104およびHTTPサーバ106に通知
する(ステップS206)。
【0048】URL管理部103からのパスワードを受
け取ったSMTPクライアント104は、当該パスワー
ドを埋め込んだURLを記述した電子メールを作成する
(ステップS207)。当該URLには、宅内機器を制
御するためのサービス選択メニュー画面を記述したHT
MLデータが指定されている。たとえば、当該URL
は、“http://111.222.33.44/a
09bCE74/index.html”となる。次
に、SMTPクライアント104は、発番号認証部10
2から通知された発番号に対応する携帯電話200の電
子メールアドレス宛に、作成した電子メールを送信する
(ステップS208)。
【0049】次に、携帯電話200は、SMTPクライ
アント104が送信した電子メールを受信する(ステッ
プS102)。次に、携帯電話200は、ユーザの指示
に応じて、受信した電子メールに記述されているURL
にアクセスするためにブラウザを起動し、パスワードが
埋め込まれたURL(ここでは、“http://11
1.222.33.44/a09bCE74/inde
x.html”)を送信する(ステップS103)。
【0050】携帯電話200によるURLの送信に対
し、HTTPサーバ106は、WANI/F部105を
介して、当該URLを受信し(ステップS209)、そ
れにURL管理部103が生成した有効期限内のパスワ
ードが埋め込まれているか否かを判断する(ステップS
210)。有効期限内のパスワードが埋め込まれている
場合、HTTPサーバ106は、URLで指定されてい
るサービス選択メニュー画面を記述したHTMLデータ
を携帯電話200に送信する(ステップS211)。一
方、有効期限内のパスワードが埋め込まれていない場
合、ポータルHTTPサーバ106は、パスワードの認
証に失敗した旨を携帯電話200に通知し(ステップS
218)、イベント待ちとなる。
【0051】HTTPサーバ106によるHTMLデー
タの送信に対し、携帯電話200は、当該HTMLデー
タを受信し(ステップS104)、それに基づいてサー
ビス選択メニュー画面を表示する(ステップS10
5)。
【0052】図3は、サービス選択メニュー画面の一例
を示す図である。サービス選択メニュー画面では、いず
れの宅内機器を遠隔操作するか否かが表示される。ま
た、各宅内機器の電源がON状態にあるのか、OFF状
態にあるのかが同時に示されている。
【0053】次に、携帯電話200は、ユーザの指示に
応じて、サービス選択メニュー画面のリンク先のURL
を送信する(ステップS106)。たとえば、ユーザが
VTR401の遠隔操作を指示する場合、携帯電話20
0が送信するリンク先のURLは、“http://1
11.222.33.44/a09bCE74/vtr
_ctl.html”となる。ここで、“/vtr_c
tl.html”は、VTR401を遠隔操作するため
のVTR操作画面が記述されているHTMLデータを示
す。“/vtr_ctl.html”は、“inde
x.html”上では、相対パスとして記述されてい
る。そのため、携帯電話200のブラウザ機能は、カレ
ントパス“http://111.222.33.44
/a09bCE74”に相対パス“/vtr_ctl.
html”を付加して、“http://111.22
2.33.44/a09bCE74/vtr_ctl.
html”を送信する。これにより、再度、ユーザがパ
スワードを入力する必要がなくなる。
【0054】携帯電話200によるURLの送信に対
し、HTTPサーバ106は、当該URLを受信し(ス
テップS212)、ステップS210の場合と同様にし
て、当該URLに有効期限内のパスワードが埋め込まれ
ているか否かを判断する(ステップS213)。有効期
限内のパスワードが埋め込まれている場合、HTTPサ
ーバ106は、URLで指定されているパスに相当する
HTMLデータを携帯電話200に送信する(ステップ
S214)。一方、有効期限内のパスワードが埋め込ま
れていない場合、HTMLサーバ106は、パスワード
の認証に失敗した旨を携帯電話200に通知し(ステッ
プS218)、イベント待ちとなる。
【0055】HTTPサーバ106によるHTMLデー
タの送信に対し、携帯電話200は、当該HTMLデー
タを受信し(ステップS107)、それに基づいて画面
を表示する(ステップS108)。
【0056】図4は、ステップS108での表示画面の
一例を示す図である。ここでは、HTMLデータ“vt
r_ctl.html”によるVTR操作画面を示す。
VTR操作画面では、遠隔操作のためのボタン(ここで
は、「電源OFF」、「再生」、「停止」、「録画」、
「早送り」、「巻き戻し」および「予約設定」)が表示
されている。たとえば、「電源OFF」では、URLの
相対パスとして、“/vtr_off”が指定されてい
る。
【0057】ユーザが遠隔操作のためのボタンを選択す
ると、携帯電話200は、それに対するURLを送信し
(ステップS109)、イベント待ちとなる。たとえ
ば、「電源OFF」を指定する場合、携帯電話200
は、URLとして、“http://111.222.
33.44/a09bCE74/vtr_off”を送
信する。
【0058】その後、携帯電話200によるURLの送
信に対し、HTTPサーバ106は、当該URLを受信
し(ステップS215)、ステップS210と同様にし
て、パスワードをチェックし(ステップS216)、当
該URLで指定されているパス(ここでは、vtr_o
ff)に基づいて、宅内機器を遠隔制御(ここでは、V
TR401の電源をOFF)し(ステップS217)、
イベント待ちとなる。
【0059】このように、第1の実施形態では、サーバ
装置100に電話し、電子メールで送られてくるパスワ
ードが埋め込まれたURLを指定するだけで、認証作業
が終了するので、煩わしい操作をすることなく簡単に認
証作業を行うことが可能となる。
【0060】また、パスワードは、正当なユーザの所持
する携帯電話にのみ送信されるので、当該パスワードを
第三者が入手するのは、不正を働かない限り困難であ
る。したがって、セキュリティの向上を図ることが可能
となる。
【0061】また、電子メールに記載されているパスワ
ードは、サーバ装置100がランダムに発生したもので
あり、有効期限が付された使い捨てのものであるので、
パスワードが盗まれた場合でも、有効期限後は、不正に
アクセスすることができないので、セキュリティを強化
することが可能となる。
【0062】なお、第1の実施形態では、サーバ装置1
00を家庭内の宅内機器を遠隔操作するために用いてい
るが、それに限定されることはなく、HTTPプロトコ
ルを用いて、クライアント装置との間でデータを送受信
するシステムにサーバ装置100を適用してもよいこと
は言うまでもない。
【0063】なお、第1の実施形態では、電子メールを
携帯電話200宛に送信することとしたが、ユーザが使
用するメールアドレス宛に電子メールを送信するように
してもよい。すなわち、パスワードを要求する端末とパ
スワードが埋め込まれたURLを受信する端末とは、同
一でなくてもよい。この場合、当該メールアドレスをS
MTPクライアント104に予め登録しておけばよい。
【0064】なお、第1の実施形態では、サーバ装置1
00に電話番号を通知することとしたが、電話番号に限
らず、端末毎に固有に割り当てられているその他の識別
子をサーバ装置100に通知するようにしてもよい。例
えば、識別子として、携帯電話200に割り当てられて
いる電子メールアドレスを用いてもよい。この場合、予
めサーバ装置100に携帯電話200の電子メールアド
レスを登録しておき、送信元の電子メールアドレスが登
録されている場合のみ、サーバ装置100は、パスワー
ドを記述した電子メールを返信するようにすればよい。
【0065】また、サーバ装置100が音声によってパ
スワードを知らせるようにしてもよい。また、パスワー
ドをファックス送信するようにしてもよい。また、ユー
ザがサーバ装置100に電話して暗証番号を入力し、サ
ーバ装置100が電子メールや音声でパスワードを通知
するようにしてもよい。
【0066】なお、第1の実施形態では、パスワードに
有効期限が付されており、HTTPサーバ106がその
有効期限を判断することとしたが、URL管理部103
が、パスワードの有効期限を管理し、古くなったパスワ
ードを削除するようHTTPサーバ106に指示しても
よい。
【0067】なお、ユーザは、遠隔操作する際のURL
を、携帯電話200のブックマークに登録しておくよう
にしてもよい。この場合、携帯電話200が、サーバ装
置100から送られてきたパスワードを当該ブックマー
クで登録されているURLに自動的に埋め込むようにす
れば、ユーザは、わざわざサービス選択メニュー画面か
ら宅内機器の遠隔操作を指示する必要なくなり、より迅
速に宅内機器を遠隔操作することが可能となる。これ
は、頻繁に行う宅内機器の遠隔操作に有効である。たと
えば、浴槽にお湯を遠隔操作で溜める場合や、VTRを
遠隔操作で予約録画する場合などが考えられる。
【0068】また、VTRの予約録画の際、携帯電話2
00は、パスワードと共に、予約録画のためのGコード
等をURLに埋め込んで、サーバ装置100に送信して
もよい。
【0069】(第2の実施形態)第1の実施形態では、
サーバ装置100に登録されている携帯電話から電話を
すれば、必ずパスワードを埋め込んだURLを含む電子
メールが返信される。したがって、第三者であったとし
ても、正当権限を有するユーザの携帯電話200を利用
すれば、パスワードを盗み取ることが可能である。第2
の実施形態では、このような不正行為を回避する。
【0070】図5は、本発明の第2の実施形態に係るサ
ーバ装置110の構成を示すブロック図である。図5に
おいて、第1の実施形態に係るサーバ装置100と同様
の機能を有する部分については、同一の参照番号を付
し、説明を省略することとする。サーバ装置110は、
URL管理部113と、HTTPプロキシ117と、H
TTPサーバ116と、ユーザ認証部118と、アナロ
グ電話I/F部101と、発番号認証部102と、SM
TPクライアント104と、WANI/F部105と、
LANI/F部107とを含む。
【0071】URL管理部113は、発番号認証部10
2からの指示に応じて、有効期限付きの使い捨てのパス
ワードをランダムに作成し、作成したパスワードをSM
TPクライアント104に送信すると共に、当該パスワ
ードおよびその有効期限をHTTPプロキシ117に送
信する。
【0072】HTTPプロキシ117は、WANI/F
部105を介して、携帯電話200からのHTTP要求
を受信し、当該HTTP要求に含まれるURL中のパス
ワードをチェックし、当該パスワードが予め登録されて
いるものと一致し、かつ有効期限内のものであれば、当
該URLから当該パスワードを除去したURLを作成
し、HTTPサーバ116に転送する。
【0073】たとえば、携帯電話200から送られてき
たURLを“http://111.222.33.4
4/a09bCE74/index.html”とする
と、HTTPプロキシ117は、パスワード“a09b
CE74”を除去して、“http://111.22
2.33.44/index.html”をHTTPサ
ーバ116に転送する。
【0074】HTTPサーバ116は、HTTPプロキ
シ117が中継したHTTP要求を受信し、URLに付
随しているヘッダにユーザIDおよびユーザパスワード
が含まれていない場合、携帯電話200に対してこれら
の送信を要求する。ユーザパスワードは、正当なユーザ
のみ知るパスワードであって、URL管理部113が作
成するパスワードとは基本的に異なるパスワードであ
る。HTTPサーバ116は、URLに付随しているヘ
ッダにユーザIDおよびユーザパスワードが含まれてい
る場合、当該ユーザ名およびユーザパスワードをユーザ
認証部118に送り、アクセス権限のあるユーザである
か否かを判断させる。HTTPサーバ116は、ユーザ
認証部118の認証結果に基づいて、当該URLに従い
HTTPデータを携帯電話200に送信するか、また
は、当該URLに従って宅内機器を遠隔制御する。
【0075】ユーザ認証部118は、HTTPサーバ1
16からの指示に応じて、ユーザ認証を行い、正当なユ
ーザであるか否かをHTTPサーバ116に通知する。
【0076】図6は、宅内機器を遠隔制御する際の携帯
電話200、HTTPプロキシ117およびHTTPサ
ーバ116の動作を示すフローチャートである。図6に
おいて、パスワードを埋め込んだURLを含む電子メー
ルを携帯電話200が受信するまでの動作は、第1の実
施形態の場合と同様であるので、説明を省略する。以
下、図6を参照しながら、携帯電話200が電子メール
を受信した以降の携帯電話200、HTTPプロキシ1
17およびHTTPサーバ116の動作について説明す
る。
【0077】まず、携帯電話200は、SMTPクライ
アント104からのパスワードを埋め込んだURLを含
む電子メールを受信する(ステップS601)。次に、
携帯電話200は、電子メールに記述されているURL
を、サーバ装置110に送信する(ステップS60
2)。
【0078】携帯電話200によるURLの送信に対
し、HTTPプロキシ117は、当該URLを受信し
(ステップS701)、URLに埋め込まれているパス
ワードが有効期限内の正しいパスワードであるか否かを
判断する(ステップS702)。有効期限内の正しいパ
スワードである場合、HTTPプロキシ117は、当該
パスワードを除去したURLを作成し(ステップS70
3)、HTTPサーバ116に通知する(ステップS7
04)。一方、有効期限内の正しいパスワードでない場
合、HTTPプロキシ117は、パスワードが間違って
いる旨を携帯電話200に通知し(ステップS70
5)、イベント待ちとなる。
【0079】HTTPプロキシ117からパスワードが
除去されたURLが通知されてくると、HTTPサーバ
116は、当該URLを受け取り(ステップS80
1)、当該URLに付随しているヘッダを参照して(ス
テップS802)、ユーザIDおよびユーザパスワード
が格納されているか否かを判断する(ステップS80
3)。ユーザIDおよびユーザパスワードが格納されて
いない場合、HTTPサーバ116は、携帯電話200
にユーザIDおよびユーザパスワードを送信するよう要
求する(ステップS804)。一方、ユーザIDおよび
ユーザパスワードが格納されている場合、HTTPサー
バ116は、ステップS808の動作に進む。
【0080】HTTPサーバ116によるユーザIDお
よびユーザパスワードの送信要求に対し、携帯電話20
0は、当該要求を受信し(ステップS603)、ユーザ
にユーザIDおよびユーザパスワードを入力させ、当該
ユーザIDおよびユーザパスワードをヘッダに格納し
(ステップS604)、当該ヘッダを付随させたURL
をサーバ装置110に送信する(ステップS605)。
【0081】携帯電話200によるURLの送信に対
し、HTTPプロキシ117は、ステップS701〜S
704の場合と同様にして、パスワードをチェックし
て、パスワードを除去したURLをHTTPサーバ11
6に通知し(#7000)、イベント待ちとなる。
【0082】次に、HTTPサーバ116は、HTTP
プロキシ117からのURLを受信し(ステップS80
6)、URLに付随しているヘッダを参照し(ステップ
S807)、ステップS808の動作に進む。
【0083】ステップS808の動作において、HTT
Pサーバ116は、ヘッダに含まれているユーザIDお
よびユーザパスワードをユーザ認証部118に通知し
て、正当なユーザであるか否かを判断する(ステップS
808)。正当なユーザである場合、HTTPサーバ1
16は、当該URLに従って、HTTPデータ送信また
は宅内機器を遠隔制御し(ステップS805)、イベン
ト待ちとなる。一方、正当なユーザでない場合、HTT
Pサーバ116は、ステップS804の動作に戻り、再
度ユーザIDとパスワードを送信するよう携帯電話20
0に要求する。
【0084】HTTPサーバ116からのHTTPデー
タを受信した携帯電話200は、当該HTTPデータに
基づいて画面を表示し(ステップS606)、イベント
待ち状態となる。
【0085】ステップS606以降の動作において、ユ
ーザが画面表示や宅内機器の遠隔操作を指示した場合、
携帯電話200は、パスワードを埋め込んだURLにユ
ーザID、ユーザパスワードを格納したヘッダを付随さ
せてHTTPプロキシ117に送信する(ステップS6
05と同様)。これを受信したHTTPプロキシ117
は、URLに埋め込まれているパスワードをチェック
し、当該パスワードを除去したURLをHTTPサーバ
116に通知する(ステップS701〜S704と同
様)。この通知に対し、HTTPサーバ116は、UR
Lに付随するヘッダを参照して、正当ユーザからの要求
であるか否かを判断してHTMLデータを送信または宅
内機器を遠隔制御する(ステップS806〜S808、
S805と同様)。
【0086】このように、第2の実施形態では、HTT
Pプロキシ117を設けることによって、不正な端末か
らのHTTPサーバ116へのアクセスを防止すること
ができるので、HTTPサーバ116への処理負担を軽
減することが可能となる。
【0087】また、HTTPプロキシ117が正当な端
末からのアクセスであるか否かを判断した後、HTTP
サーバ116が正当なユーザからのアクセスであるか否
かを判断するので、二重の認証作業が行われることとな
る。したがって、よりセキュリティを強化したサーバ装
置を提供することが可能となる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るサーバ装置10
0が適用されるネットワークシステムの構成を示す図で
ある。
【図2】宅内機器を遠隔制御する際の携帯電話200お
よびサーバ装置100の動作を示すフローチャートであ
る。
【図3】サービス選択メニュー画面の一例を示す図であ
る。
【図4】ステップS108での表示画面の一例を示す図
である。
【図5】本発明の第2の実施形態に係るサーバ装置11
0の構成を示すブロック図である。
【図6】宅内機器を遠隔制御する際の携帯電話200、
HTTPプロキシ117およびHTTPサーバ116の
動作を示すフローチャートである。
【図7】WWWサーバとクライアントとの間でなされる
従来の認証手順を示すシーケンス図である。
【符号の説明】
100,110 サーバ装置 101 アナログ電話I/F部 102 発番号認証部 103,113 URL管理部 104 SMTPクライアント 105 WANI/F部 106,116 HTTPサーバ 107 LANI/F部 117 HTTPプロキシ 118 ユーザ認証部 200 携帯電話 300 携帯電話網 301 加入者電話網 302 インターネット 303 IPネットワーク 400 PC 401 VTR
───────────────────────────────────────────────────── フロントページの続き (72)発明者 久保田 幸司 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 斉藤 孝弘 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B085 AE02 AE03 BA06 BE07 BG02 BG07

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 任意の端末からのサーバ装置へのURL
    に基づくアクセスを認証するための方法であって、 パスワードの通知を要求する端末が予め登録されている
    端末であるか否かを前記サーバ装置が判断するステップ
    と、 予め登録されている端末であると判断した場合、前記サ
    ーバ装置がパスワードを作成するステップと、 前記パスワードを埋め込んだURLを予め登録されてい
    る通知先に前記サーバ装置が通知するステップと、 アクセス要求する端末は、前記パスワードを埋め込んだ
    URLを前記サーバ装置に送信するステップと、 前記アクセス要求する端末から送信されたURLに埋め
    込まれているパスワードが正しいか否かを判断するステ
    ップと、 正しいパスワードであると判断された場合に、前記サー
    バ装置は、前記アクセス要求する端末のURLに基づく
    アクセスを認証するステップとを備える、HTTP認証
    方法。
  2. 【請求項2】 前記アクセス要求する端末の使用者が正
    当なユーザであるか否かを前記サーバ装置が認証するス
    テップをさらに備え、 前記URLに基づくアクセスを認証するステップでは、
    正当なユーザであるとさらに認証された場合に限り、前
    記アクセス要求する端末のURLに基づくアクセスを認
    証することを特徴とする、請求項1に記載のHTTP認
    証方法。
  3. 【請求項3】 前記パスワードには、有効期限が存在
    し、 前記パスワードが正しいか否かを判断するステップで
    は、有効期限内のパスワードである場合に、正しいパス
    ワードであると判断することを特徴とする、請求項1に
    記載のHTTP認証方法。
  4. 【請求項4】 前記登録されている端末であるか否かを
    前記サーバ装置が判断するステップでは、前記パスワー
    ドの通知を要求する端末に固有に割り当てられている識
    別子に基づいて判断することを特徴とする、請求項1に
    記載のHTTP認証方法。
  5. 【請求項5】 前記URLを予め登録されている通知先
    に前記サーバ装置が通知するステップでは、当該URL
    を電子メールで通知することを特徴とする、請求項1に
    記載のHTTP認証方法。
  6. 【請求項6】 前記URLを予め登録されている通知先
    に前記サーバ装置が通知するステップでは、前記パスワ
    ードの通知を要求する端末と同一の端末に対して、前記
    URLを通知することを特徴とする、請求項1に記載の
    HTTP認証方法。
  7. 【請求項7】 ネットワークを介して接続されている任
    意の端末からのURLに基づくアクセスを認証するサー
    バ装置であって、 パスワードの通知を要求する端末が予め登録されている
    端末であるか否かを判断する端末判断手段と、 前記端末判断手段が予め登録されている端末であると判
    断した場合、パスワードを作成するパスワード作成手段
    と、 前記パスワード作成手段が作成したパスワードを埋め込
    んだURLを予め登録されている通知先に通知するUR
    L通知手段と、 アクセス要求する端末から送信されたURLに埋め込ま
    れているパスワードが前記パスワード作成手段が作成し
    たパスワードと同一であるか否かを判断するパスワード
    判断手段と、 前記パスワード判断手段が同一のパスワードであると判
    断した場合、前記アクセス要求する端末のURLに基づ
    くアクセスを認証するアクセス認証手段とを備える、サ
    ーバ装置。
  8. 【請求項8】 前記アクセス要求する端末の使用者が正
    当なユーザであるか否かを前記サーバ装置が認証するユ
    ーザ認証手段をさらに備え、 前記アクセス認証手段は、前記パスワード判断手段が同
    一のパスワードであると判断し、さらに、前記ユーザ認
    証手段が正当なユーザであると認証した場合に限り、前
    記アクセス要求する端末のURLに基づくアクセスを認
    証することを特徴とする、請求項7に記載のサーバ装
    置。
  9. 【請求項9】 前記パスワード作成手段は、前記パスワ
    ードの作成と共にその有効期限を決定し、 前記パスワード判断手段は、前記有効期限内のパスワー
    ドである場合に、正しいパスワードであると判断するこ
    とを特徴とする、請求項7に記載のサーバ装置。
  10. 【請求項10】 前記端末判断手段は、前記パスワード
    の通知を要求する端末に固有に割り当てられている識別
    子に基づいて判断することを特徴とする、請求項7に記
    載のサーバ装置。
  11. 【請求項11】 前記URL通知手段は、当該URLを
    電子メールで通知することを特徴とする、請求項7に記
    載のサーバ装置。
  12. 【請求項12】 前記URL通知手段は、前記パスワー
    ドの通知を要求する端末と同一の端末に対して、前記U
    RLを通知することを特徴とする、請求項7に記載のサ
    ーバ装置。
JP2002038532A 2002-02-15 2002-02-15 Http認証方法およびサーバ装置 Pending JP2003242115A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002038532A JP2003242115A (ja) 2002-02-15 2002-02-15 Http認証方法およびサーバ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002038532A JP2003242115A (ja) 2002-02-15 2002-02-15 Http認証方法およびサーバ装置

Publications (1)

Publication Number Publication Date
JP2003242115A true JP2003242115A (ja) 2003-08-29

Family

ID=27779817

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002038532A Pending JP2003242115A (ja) 2002-02-15 2002-02-15 Http認証方法およびサーバ装置

Country Status (1)

Country Link
JP (1) JP2003242115A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006243978A (ja) * 2005-03-01 2006-09-14 Junko Suginaka サーバ及びプログラム
JP2007109122A (ja) * 2005-10-17 2007-04-26 Nomura Research Institute Ltd 認証システム、認証方法および認証プログラム
JP2007249538A (ja) * 2006-03-15 2007-09-27 Fuji Electric Holdings Co Ltd 認証方法、及びシステム
JP2008020991A (ja) * 2006-07-11 2008-01-31 Tetsushu Ri 来場認証システム及びプログラム
JP2008040915A (ja) * 2006-08-08 2008-02-21 Nippon Telegraph & Telephone East Corp 遠隔操作システム、通信端末、サーバ装置、およびコンピュータプログラム
JP2010003207A (ja) * 2008-06-23 2010-01-07 Nippon Telegr & Teleph Corp <Ntt> 遠隔操作対象装置および遠隔端末認証方法
JP2010028187A (ja) * 2008-07-15 2010-02-04 Nec Infrontia Corp リモートメンテナンス及びその方法、並びに通報装置
JP2010527536A (ja) * 2007-04-23 2010-08-12 エムフォーメイション テクノロジーズ インコーポレイテッド セッション開始プロトコル(sip)及びip−プッシュを使用して移動局に通知メッセージを送信するためのシステム及び方法
JP2015232839A (ja) * 2014-06-10 2015-12-24 株式会社Nttファシリティーズ 業務処理システム、業務処理方法、及びプログラム
JP2017501463A (ja) * 2013-09-30 2017-01-12 ソノズ インコーポレイテッド セルラーネットワークを介したメディアシステムのアクセス

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006243978A (ja) * 2005-03-01 2006-09-14 Junko Suginaka サーバ及びプログラム
JP2007109122A (ja) * 2005-10-17 2007-04-26 Nomura Research Institute Ltd 認証システム、認証方法および認証プログラム
JP2007249538A (ja) * 2006-03-15 2007-09-27 Fuji Electric Holdings Co Ltd 認証方法、及びシステム
JP2008020991A (ja) * 2006-07-11 2008-01-31 Tetsushu Ri 来場認証システム及びプログラム
JP2008040915A (ja) * 2006-08-08 2008-02-21 Nippon Telegraph & Telephone East Corp 遠隔操作システム、通信端末、サーバ装置、およびコンピュータプログラム
JP2010527536A (ja) * 2007-04-23 2010-08-12 エムフォーメイション テクノロジーズ インコーポレイテッド セッション開始プロトコル(sip)及びip−プッシュを使用して移動局に通知メッセージを送信するためのシステム及び方法
JP2010003207A (ja) * 2008-06-23 2010-01-07 Nippon Telegr & Teleph Corp <Ntt> 遠隔操作対象装置および遠隔端末認証方法
JP2010028187A (ja) * 2008-07-15 2010-02-04 Nec Infrontia Corp リモートメンテナンス及びその方法、並びに通報装置
JP2017501463A (ja) * 2013-09-30 2017-01-12 ソノズ インコーポレイテッド セルラーネットワークを介したメディアシステムのアクセス
US10425789B2 (en) 2013-09-30 2019-09-24 Sonos, Inc. Proximity-based media system disconnect
US11129005B2 (en) 2013-09-30 2021-09-21 Sonos, Inc. Media playback system control via cellular network
US11722870B2 (en) 2013-09-30 2023-08-08 Sonos, Inc. Media playback system control via multiple networks
JP2015232839A (ja) * 2014-06-10 2015-12-24 株式会社Nttファシリティーズ 業務処理システム、業務処理方法、及びプログラム

Similar Documents

Publication Publication Date Title
CN101009561B (zh) 用于imx会话控制和认证的系统和方法
JP4477494B2 (ja) インターネットプロトコル(voip)通信において音声のデジタル証明書を登録し自動的に検索する方法およびシステム
JP4892011B2 (ja) クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
CN100534092C (zh) 用于执行认证操作的方法及其装置
JP4742903B2 (ja) 分散認証システム及び分散認証方法
RU2509446C2 (ru) Аутентификация у поставщика идентификационной информации
US20110264913A1 (en) Method and apparatus for interworking with single sign-on authentication architecture
US7340525B1 (en) Method and apparatus for single sign-on in a wireless environment
WO2008022589A1 (fr) Système et procédé destinés à authentifier une demande d&#39;accès pour un réseau local
KR20000016949A (ko) 이동성장치의국소서비스에대한액세스제어를제공하기위한방법및장치
JP2001350718A (ja) コンピュータネットワークシステム及び同システムにおけるセキュリティ保証方法
JPWO2005101217A1 (ja) アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置
WO2011083867A1 (ja) 認証装置、認証方法、及び、プログラム
JP2011170427A (ja) 認証システム、認証方法および認証プログラム
GB2379040A (en) Controlling user access to a remote service by sending a one-time password to a portable device after normal login
JP2002152195A (ja) 認証サーバ、認証方法及び記録媒体
JPWO2002048893A1 (ja) ユーザ認証を行うための方法及び装置
JP2003242115A (ja) Http認証方法およびサーバ装置
KR101537097B1 (ko) 에스엠에스를 이용한 일회용 패스워드 인증 방법 및 인증 시스템
US20060122936A1 (en) System and method for secure publication of online content
JP2017063480A (ja) シークレットデータの秘匿性を保つ認証システム
KR100402094B1 (ko) 웹과 아이콘을 이용한 원격제어 시스템
JP3882269B2 (ja) 通信ネットワーク・システムにおける発信者認証方法
JP2006270431A (ja) 呼制御装置、端末、これらのプログラム、及び通信チャネル確立方法
JP2004240806A (ja) インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法