JP2005190286A - 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体 - Google Patents

認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体 Download PDF

Info

Publication number
JP2005190286A
JP2005190286A JP2003432493A JP2003432493A JP2005190286A JP 2005190286 A JP2005190286 A JP 2005190286A JP 2003432493 A JP2003432493 A JP 2003432493A JP 2003432493 A JP2003432493 A JP 2003432493A JP 2005190286 A JP2005190286 A JP 2005190286A
Authority
JP
Japan
Prior art keywords
authentication
server
information
client
port number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003432493A
Other languages
English (en)
Inventor
Tomoaki Utsu
智章 宇津
Toshinori Fujiwara
利則 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Original Assignee
Canon Marketing Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc filed Critical Canon Marketing Japan Inc
Priority to JP2003432493A priority Critical patent/JP2005190286A/ja
Publication of JP2005190286A publication Critical patent/JP2005190286A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 通信に係るセキュリティを確保すると共にユーザ側及びシステム側の管理負担を軽減することができる認証システム、認証サーバ等を提供する。
【解決手段】 認証サーバ101は、ユーザ端末105から送られた第1ID及び第1パスワードに基づいて認証を行い、ユーザ端末105との間で送信元ポート番号を決定し、第2ID及び第2パスワードを作成する。認証サーバ101は、カメラサーバ103に送信元ポート番号、第2ID及び第2パスワードを通知し、ユーザ端末105にカメラサーバのIPアドレス、送信元ポート番号、第2ID及び第2パスワード等を有する情報を送信する。カメラサーバ103は、認証サーバ101から通知された送信元ポート番号、第2ID及び第2パスワードをアクセス制御情報501に登録し、ユーザ端末105から接続要求を受け取ると、アクセス制御情報501の登録情報を参照して接続の許否を判断する。
【選択図】 図7

Description

本発明は、ネットワークを介して情報サーバにアクセスするクライアントの認証を行う認証システム、認証サーバ等に関する。より詳細には、認証処理制御と共にポート番号制御を行う認証システム、認証サーバ等に関する。
近年、各地にビデオカメラを備えるカメラサーバを設け、カメラサーバ及びインターネットを介して、ビデオカメラで撮影された映像をユーザ端末に提供するビデオカメラシステムが利用されている。
このビデオカメラシステムを利用するユーザは、ユーザ端末をカメラサーバに接続して遠隔地のビデオカメラの映像を取得し、当該ビデオカメラの遠隔操作、遠隔制御を行うことができる。
従って、ビデオカメラの撮影対象が、自宅の中の映像や子供が通う保育園の中の映像等、他人に見せたくないプライベートなものである場合、カメラサーバへの接続を特定のユーザに制限し、第三者による覗き見行為を防止する必要がある。
従来、カメラサーバにアクセスするユーザ端末の認証する際、ID及びパスワードを用いた認証方法が採られる。
しかしながら、ID及びパスワードによる認証方法は、ID及びパスワードが漏洩した場合、アクセス権限のない第三者による「なりすまし」の危険性がある。特に、インターネットのようなグローバルなネットワークにおいては、第三者による通信の盗聴により、ID及びパスワードが漏洩してしまう可能性があり、セキュリティ面で不安がある。
そこで、セキュリティの向上を図るため、ID及びパスワードを定期的に変更する方法が考えられる。この場合、仮にID、パスワードが漏洩したとしても、有効期限外の第三者による「なりすまし」を防止することができる。
ところで、定期的にID及びパスワードを変更するシステムを採用する場合、一般に、ユーザは、定期的にパスワードを変更しなければならず、更新期限を徒過した場合、システムの利用ができなくなってしまう。
通常、更新期限についての警告はシステム側よりされるが、ユーザがこの警告を無視あるいは看過すると、有効期間切れによりパスワードが失効してしまい、再登録をするために相当の時間を要するという問題点があった。
そして、この問題点を解決するために、ユーザの管理を簡易に行い得るユーザ管理システムに関する技術が提案されている(例えば、[特許文献1]参照。)。
特開2000−29836号公報
しかしながら、[特許文献1]に記載の技術は、パスワードに有効期限を設け、当該パスワードの有効期限満了までの残り時間、あるいは、ログイン可能期間満了までの残り時間が所定時間以下となった場合、残り時間をユーザやシステム管理者に通知することにより、パスワードの変更の要請あるいはログインの要請についてユーザに対して通達を出す等、ユーザ管理に係るシステム管理者側の負担を軽減させるものであって、パスワード変更に伴うユーザ側の負担を軽減させるものではないという問題点がある。
従って、ユーザはシステムを利用するために、定期的にパスワードの変更をすると共に、当該変更したパスワードを記憶する必要があり、ユーザ側のパスワード等の管理負担が増大するという問題点がある。
例えば、ユーザは、パスワードの変更に伴い、毎回パスワードを記憶し直さなければならず、また、最新のパスワードがどれであるかを把握しておく必要がある。パスワード等の更新期間が短ければ短いほど、ユーザ側の負担は、益々増大する。
尚、システム側が定期的にパスワードを変更する場合であっても、ユーザ側が変更する場合であっても、ユーザ側のパスワードの管理負担は相違ない。
また、システム側がID及びパスワードを定期的に変更する場合、ユーザ側は、ID及びパスワードの組み合せを記憶する必要があり、その管理負担は、パスワード単独の場合と比較してさらに増大する。
このように、セキュリティを向上させるべくパスワードの更新期間を短くする場合、ユーザ側の管理負担が増大してしまうという問題点がある。
一方、ユーザ側の管理負担を軽減すべくパスワード等の更新期間を長くする場合、セキュリティが低下するという問題点がある。
本発明は、以上の問題点に鑑みてなされたものであり、通信に係るセキュリティを確保すると共にユーザ側及びシステム側の管理負担を軽減することができる認証システム、認証サーバ等を提供することを目的とする。
前述した目的を達成するために第1の発明は、情報サーバ及び前記情報サーバにアクセスするクライアントにネットワークを介して接続され、前記クライアントの認証を行う認証サーバであって、前記クライアントから送られる第1認証情報に基づいて認証を行う第1認証手段と、前記クライアントとの間でポート番号を決定するポート番号決定手段と、前記情報サーバに対して、前記ポート番号を送信するポート番号送信手段と、前記クライアント及び前記情報サーバに対して、第2認証情報を送信する第2認証情報送信手段と、を具備することを特徴とする認証サーバである。
第1の発明の認証サーバは、クライアント(ユーザ端末)から送られる第1認証情報(第1ID及び第1パスワード)に基づいて認証を行い、当該認証が成功すると、クライアントとの間でポート番号を決定し、情報サーバ(カメラサーバ等)に対して、決定したポート番号を送信し、クライアント及び情報サーバに対して、第2認証情報(第2ID及び第2パスワード)を送信する。
ネットワーク上の通信は、通常、IPアドレス及びポート番号を組み合わせたアドレス(ソケット)に基づいて行われ、クライアントは、情報サーバにアクセスする際、通信データにクライアント側のポート番号(送信元ポート番号)を付す。
クライアント〜情報サーバ間の通信で用いられるクライアント側のポート番号は、クライアントと認証サーバとの間で決定され、情報サーバに通知される。
認証サーバは、情報サーバのIPアドレス、決定したポート番号、作成した第2認証情報等を含む所定の形式の情報(例えば、URLが埋め込まれた表示画像データ等)をクライアントに送信する。また、認証サーバは、クライアントのアクセス要求毎に第2認証情報をランダムに作成することにより、セキュリティの向上を図ることができる。
クライアントは、ユーザの操作(例えば、表示画像へのマウスによるクリック操作等)に基づいて、ポート番号、第2認証情報等を送信して情報サーバに接続要求を行う。
情報サーバは、アクセスするクライアントに対して情報を提供したり、情報を保持したり、その他、各種サービスを提供する情報処理装置であり、例えば、ビデオカメラの映像データをネットワークを介して配信するカメラサーバ等である。
情報サーバは、認証サーバから通知されたポート番号、第2認証情報を登録し、クライアントから接続要求を受けた際、登録したポート番号、第2認証情報に基づいて接続の許否を判断する。
第1の発明では、クライアントからの接続要求毎に、情報サーバに接続するためのクライアント側のポート番号、第2認証情報が定められる。従って、情報サーバに接続するための認証情報が頻繁に変更され、さらに、クライアント側のポート番号を確認することにより接続の許否を判断するので、より高度なセキュリティを実現することができる。
また、クライアント側のポート番号、第2認証情報の決定、作成、登録等の処理は、実行プログラムに基づいてクライアント、認証サーバ、情報サーバのCPUが自動的に行うので、管理者、ユーザ等の負担を増大させることなく、セキュリティの向上を図ることができる。
第2の発明は、クライアントと第1認証情報に基づいて前記クライアントの認証を行う認証サーバとにネットワークを介して接続される情報サーバであって、前記認証サーバから送られるポート番号及び第2認証情報を対応付けてアクセス制御情報として記憶装置に登録する登録手段と、前記クライアントから送られる前記第2認証情報に基づいて認証を行う第2認証手段と、前記ポート番号に基づいて前記クライアントからのアクセスの許否を判断するポート番号確認手段と、を具備することを特徴とする情報サーバである。
第2の発明の情報サーバは、第1の発明の認証サーバから送られるポート番号及び第2認証情報を対応付けてアクセス制御情報として記憶装置に登録し、クライアントから接続要求を受け取ると、当該クライアントから送られる第2認証情報に基づいて認証を行い、クライアント側のポート番号に基づいてクライアントからのアクセスの許否を判断する。
また、情報サーバは、クライアントからのアクセスが終了した場合、あるいは、所定の期間アクセスがない場合、当該アクセスに関するアクセス制御情報の登録を削除する。
第2の発明では、認証情報(ID及びパスワード等)のみならず、クライアント側のポート番号を確認することにより接続の許否を判断するので、より高度なセキュリティを実現することができる。
また、情報サーバは、接続を終了した登録情報あるいは所定期間接続がない登録情報を削除し、接続要求の際に認証サーバが作成した第2認証情報等が使用できなくなるので、第2認証情報がハッキング、漏洩等した場合であっても、情報サーバに対する不正アクセスを防止することができ、セキュリティを向上させることができる。
また、情報サーバにおけるアクセス制御情報の更新処理は、実行プログラムに基づくCPUの制御により自動的に行われるので、管理者、ユーザ等の負担を要しない。
第3の発明は、認証サーバと情報サーバとにネットワークを介して接続されるクライアントであって、前記認証サーバに対して第1認証情報を用いてアクセスの要求を行う第1アクセス要求手段と、前記認証サーバとの間でポート番号を決定するポート番号決定手段と、前記ポート番号と前記認証サーバから送られる第2認証情報とを用いて前記情報サーバに対してアクセスの要求を行う第2アクセス要求手段と、を具備することを特徴とするクライアントである。
第3の発明のクライアントは、第1の発明の認証サーバに対して第1認証情報を用いてアクセスの要求を行い、認証サーバとの間でポート番号を決定し、当該ポート番号と認証サーバから送られる第2認証情報とを用いて第2の発明の情報サーバに対してアクセスの要求を行う。
認証サーバは、情報サーバのIPアドレス、決定したポート番号、作成した第2認証情報等を含む所定の形式の情報(例えば、URLが埋め込まれた表示画像データ等)をクライアントに送信し、クライアントは、ユーザの操作(例えば、表示画像へのマウスによるクリック操作等)に基づいて、ポート番号、第2認証情報等を送信して情報サーバに接続要求を行うので、クライアントのユーザの操作性を向上させることができる。
第4の発明は、情報サーバ及び前記情報サーバにアクセスするクライアントにネットワークを介して接続される認証サーバが実行する認証方法であって、前記クライアントから送られる第1認証情報に基づいて認証を行う第1認証ステップと、前記クライアントとの間でポート番号を決定するポート番号決定ステップと、前記情報サーバに対して、前記ポート番号を送信するポート番号送信ステップと、前記クライアントに対して、第2認証情報を送信する第2認証情報送信ステップと、を具備することを特徴とする認証方法である。
第4の発明は、第1の発明の認証サーバが実行する認証方法に関する発明である。
第5の発明は、クライアントと第1認証情報に基づいて前記クライアントの認証を行う認証サーバとにネットワークを介して接続される情報サーバが実行する認証方法であって、前記認証サーバから送られるポート番号及び第2認証情報を対応付けてアクセス制御情報として記憶装置に登録する登録ステップと、前記クライアントから送られる前記第2認証情報に基づいて認証を行う第2認証ステップと、前記ポート番号に基づいて前記クライアントからのアクセスの許否を判断するポート番号確認ステップと、を具備することを特徴とする認証方法である。
第5の発明は、第2の発明の情報サーバが実行する認証方法である。
第6の発明は、情報サーバ及び前記情報サーバにアクセスするクライアントにネットワークを介して接続され、前記クライアントの認証を行う認証サーバとして、コンピュータを機能させるプログラム及び当該プログラムを記録したコンピュータ読取可能な記録媒体であって、前記クライアントから送られる第1認証情報に基づいて認証を行う第1認証手段と、前記クライアントとの間でポート番号を決定するポート番号決定手段と、前記情報サーバに対して、前記ポート番号を送信するポート番号送信手段と、前記クライアント及び前記情報サーバに対して、第2認証情報を送信する第2認証情報送信手段、として機能させることを特徴とするプログラム及び当該プログラムを記録した記録媒体である。
尚、上記のプログラムをCD−ROM等の記録媒体に保持させて流通させてもよいし、このプログラムを通信回線を介して送受することもできる。
第7の発明は、クライアントと第1認証情報に基づいて前記クライアントの認証を行う認証サーバとにネットワークを介して接続される情報サーバとして、コンピュータを機能させるプログラム及び当該プログラムを記録したコンピュータ読取可能な記録媒体であって、前記認証サーバから送られるポート番号及び第2認証情報を対応付けてアクセス制御情報として記憶装置に登録する登録手段と、前記クライアントから送られる前記第2認証情報に基づいて認証を行う第2認証手段と、前記ポート番号に基づいて前記クライアントからのアクセスの許否を判断するポート番号確認手段、として機能させるプログラム及び当該プログラムを記録した記録媒体である。
尚、上記のプログラムをCD−ROM等の記録媒体に保持させて流通させてもよいし、このプログラムを通信回線を介して送受することもできる。
第8の発明は、情報サーバと前記情報サーバにアクセスするクライアントと第1認証情報に基づいて前記クライアントの認証を行う認証サーバとがネットワークを介して接続する認証システムであって、前記認証サーバと前記クライアントとの間でポート番号を決定するポート番号決定手段と、前記認証サーバから前記情報サーバに対して、前記ポート番号を送信するポート番号送信手段と、前記認証サーバから前記クライアント及び前記情報サーバに対して、第2認証情報を送信する第2認証情報送信手段と、前記情報サーバが前記認証サーバから送られるポート番号及び第2認証情報を対応付けてアクセス制御情報として記憶装置に登録する登録手段と、前記情報サーバが前記クライアントから送られる前記第2認証情報に基づいて認証を行う第2認証手段と、前記情報サーバが前記ポート番号に基づいて前記クライアントからのアクセスの許否を判断するポート番号確認手段と、を具備することを特徴とする認証システムである。
第8の発明は、第1の発明の認証サーバ、第2の発明の情報サーバ、第3の発明のクライアントから構成される認証システムに関する発明である。
本発明によれば、通信に係るセキュリティを確保すると共にユーザ側及びシステム側の管理負担を軽減することができる認証システム、認証サーバ等を提供することができる。
以下、添付図面を参照しながら、本発明に係る認証システム等の好適な実施形態について詳細に説明する。なお、以下の説明及び添付図面において、略同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略することにする。
カメラサーバがID及びパスワードのみによるユーザ認証を行う場合、ID及びパスワードが漏洩すると、正当なユーザ以外の第三者の端末がカメラサーバに接続する可能性がある。
このような事態を防止するため、カメラサーバに接続するためのID及びパスワードが頻繁に変更する必要がある。
また、IPv6が実用化されるようになった場合、利用可能なIPアドレス数の増加に伴い、より多くのカメラサーバがインターネットに接続されると考えられる。この場合、プライベートな利用を目的としたカメラサーバも増加すると考えられ、現状以上に第三者からの不正アクセスを防止する必要性がある。
以下、このような第三者からの不正アクセスを防止するための認証システム等について詳細に説明する。
以下に示す認証システムは、遠隔地に設置されたカメラサーバと通信を行い、当該カメラサーバに接続されたビデオカメラが撮影した映像データを受信して表示するユーザ端末において、カメラサーバにおける認証用のパスワードを接続毎に変更することで、ID、パスワードの漏洩について好適に防止するとともに、カメラサーバ〜ユーザ端末間の通信手段を予め定義し、当該定義に沿ったアクセスでない場合、接続を許可しないことによりセキュリティの向上を図るものである。
認証サーバは、ユーザ認証処理後、カメラサーバへの認証用ID及びパスワードを発行する。認証サーバは、ユーザ端末に対してカメラサーバとの通信の際に使用するポートを提示する。認証サーバは、当該ポートを使用してカメラサーバと接続を行うためのアプリケーションをユーザ端末に送信する。当該アプリケーションは、自身が実施するサービスにポートを割り付け、その後、カメラサーバとの通信を行う。
まず、図1を参照しながら、本発明の実施の形態に係る認証システム100の概略構成について説明する。
図1は、認証システム100の概略構成図である。
認証システム100は、認証サーバ101、ルータ102、カメラサーバ103、カメラ104、ユーザ端末105等がネットワーク106あるいは接続線を介して接続されて構成される。尚、状況に応じて、ルータ102、カメラサーバ103、カメラ104、ユーザ端末105は、複数設けるようにしてもよい。
以下、認証システム100において、1台のルータ102に対して1台のカメラサーバ103が設けられるものとして説明する。
認証サーバ101、カメラサーバ103、ユーザ端末105は、ネットワーク106、ルータ102を介して、相互に通信可能である。
ネットワーク106は、インターネット等のネットワークであり、有線、無線を問わない。また、電話回線、専用回線、その他の電気通信回線を含むあらゆるネットワークが適用可能である。
認証サーバ101は、ユーザ端末105からのアクセスについて認証を行う。認証サーバ101は、カメラサーバ103にアクセスするためのID及びパスワードを発行し、ポート番号の候補を提示する。
認証サーバ101、ルータ102、ユーザ端末105は、グローバルIPアドレスが付与され、カメラサーバ103は、プライベートIPアドレスが付与される。認証サーバ101及びユーザ端末105についても、ルータ102を介してネットワーク106に接続し、プライベートIPアドレスが付与される形態を採用することも可能であることは言うまでも無い。
ルータ102は、ネットワーク106とカメラサーバ103側のネットワークを接続してパケットを中継する。また、ルータ102は、NAPT(Network Address Port Translator)機能を備え、グローバルIPアドレス+ポート番号とプライベートIPアドレス+ポート番号の変換を行い、グローバルIPアドレスを有する認証サーバ101、ユーザ端末105とプライベートIPアドレスを有するカメラサーバ103との通信を媒介する。カメラサーバ103のCPU201は、このポート番号により当該カメラサーバ103に接続されているどのビデオカメラ104に対するどういう制御指示かを判断し、それに従ったビデオカメラ制御を行うことになる。ルータ102とは別の端末でNAPT機能を実装することも勿論可能である。
尚、カメラサーバ103側のネットワークにカメラサーバ103が1台のみ接続される場合、ルータ102は、ネットワーク106側からのアクセスに対し、NAPT機能により透過的にカメラサーバ103にアクセスさせる。すなわち、ルータ102のグローバルIPアドレスが分かれば、ネットワーク106を介して、カメラサーバ103にアクセス可能である。
カメラサーバ103は、1または複数のビデオカメラ104が制御可能に接続され、ビデオカメラ104により撮像された画像データをルータ102、ネットワーク106を介してユーザ端末105に送信する。
カメラサーバ103は、ユーザ端末105からのアクセスに対し、ID及びパスワード等により認証を行う。
尚、通信の安全性を担保するために、ID及びパスワードについては、随時変更することが望ましい。
次に、図2を参照しながら、認証サーバ101のハードウェア構成について説明する。
図2は、認証サーバ101のハードウェア構成図である。
図2に示す認証サーバ101は、CPU201、RAM202、ROM203、ハードディスクドライブ204(HDD)、記録媒体ドライブ205、ネットワークインタフェースカード206(NIC)、キーボード207(K/B)、マウス208、ビデオアダプタ209等がシステムバス210を介して互いに接続されて構成される。
尚、図2のハードウェア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
CPU201(Central Processing Unit)は、ハードディスク204、ROM203、記録媒体等に格納される実行プログラム、OS(オペレーションシステム)のプログラム、アプリケーションプログラム等をRAM202上のワークメモリ領域に呼び出して実行し、演算処理(四則演算や比較演算等)、ハードウェアやソフトウェアの動作制御等を行い、後述する各種機能(図7〜図12等参照。)を実現する。
RAM202(Random Access Memory)は、ROM203、ハードディスクドライブ204(HDD)、記録媒体(例えば、CD−ROM、DVD、FD等)等から読み出されたOSやアプリケーションプログラム等を一時的に記憶し、これらのプログラムはCPU201の制御の下に実行される。
ROM203(Read Only Memory)は、OSと協働して外部記憶装置等の各種デバイスへの入出力を司るいわゆるBIOS(Basic Input Output System)等を記憶する。
ハードディスクドライブ204は、実行プログラム、OS、アプリケーションプログラム、処理に必要なデータ等を記憶する。
記録媒体ドライブ205は、記録媒体(CD−ROM、DVD−ROM、CD−R等)からアプリケーションプログラム、プログラム実行に必要なデータ等を読み出す。
尚、記録媒体ドライブ205として各種のメディア入出力装置を用いることができ、例えば、CD−ROMドライブ、PDドライブ、CDドライブ(−ROM、−R、−RW等)、DVDドライブ(−ROM、−R、−RW、−RAM等)、MOドライブ、フロッピディスクドライブ等を用いることができる。
ネットワークインタフェースカード206(NIC)は、CPU201によって制御されるOSの通信プログラムと協働してネットワークを介した外部との通信を行う。
キーボード207(K/B)、マウス208(ポインティングデバイス)は、認証サーバへの指示、プログラム実行に必要なデータ等を入力するための入力装置である。
ビデオアダプタ209は、画像表示装置に表示する画像を形成する。
システムバス210は、各装置間の制御信号、データ信号等の授受を媒介する経路であり、例えば、PCI(Peripheral Component Interconnect)バス、AGP(Accelerated Graphics Port)バス、メモリバスである。
また、図2では、各バス間の接続用チップ、キーボードインタフェース、SCSI(Small Computer System Interface)、ATAPI(ATA Packet Interface)等の入出力用インタフェースは省略されている。
尚、カメラサーバ103、ユーザ端末105に関しても、図2に示す認証サーバ101と同様のハードウェア構成である。
また、カメラサーバ103は、図示しないビデオ入出力端子(アナログインタフェース)を備え、当該ビデオ入出力端子を介してビデオカメラ104と接続される。この場合、ビデオカメラ104は、アナログ対応のカメラを用いることが望ましい。
また、カメラサーバ103は、USB、IEEE1394(ディジタルインタフェース)によりビデオカメラ104に接続されてもよい。この場合、ビデオカメラ104は、ディジタル対応のカメラを用いることが望ましい。
また、ユーザ端末105は、ビデオアダプタを介してモニタが接続される。さらに、認証サーバ101、カメラサーバ103は、必ずしもキーボード207、マウス208を設けなくてもよい。
次に、図3〜図6を参照しながら、認証サーバ101の記憶部300(ハードディスクドライブ等)が保持する情報について説明する。
図3は、認証サーバ101の記憶部300が保持する情報を示す図である。
図3に示すように、認証サーバ101の記憶部300には、会員情報301、実行プログラム302、OS303等が保持される。
尚、記憶部300がハードディスクドライブ204である場合、CPU201によりハードディスクドライブ204から会員情報301、実行プログラム302、OS303等が読み出される。
図4は、会員情報301の一態様を示す図である。
図4に示す会員情報301は、人名401、第1ID402、第1パスワード403、カメラサーバIP404等の各フィールドを有する。
人名401は、認証システム100を利用するユーザ(会員)の氏名等の情報を示し、例えば、「山田」である。
第1ID402及び第1パスワード403は、ユーザがユーザ端末105から認証サーバ101にログインする際に用いる認証情報(ID及びパスワード)を示し、例えば、「yamada」(ID)、「12345」(パスワード)である。
カメラサーバIP404は、ユーザがユーザ端末105からアクセスするカメラサーバ103のIPアドレスを示し、例えば、「172.16.10.1」である。
尚、先述したように、カメラサーバ103にはプライベートIPアドレスが付与されるので、ユーザ端末105からネットワーク106を介してカメラサーバ103に直接アクセスできない。
しかしながら、図1に示す実施の形態では、ルータ102に接続するカメラサーバ側のネットワーク内には、1台のカメラサーバ103のみが接続されるので、ルータ102にアクセスすれば、ルータ102のNAPT機能によりカメラサーバ103に透過的にアクセスすることができる。
以下、便宜上、ルータ102のグローバルIPアドレスをカメラサーバIPとして説明する。
次に、図5及び図6を参照しながら、カメラサーバ103の記憶部500(ハードディスクドライブ204等)が保持する情報について説明する。
図5は、カメラサーバ103の記憶部500が保持する情報を示す図である。
図5に示すように、カメラサーバ103の記憶部500には、アクセス制御情報501、実行プログラム502、OS503等が保持される。
尚、記憶部500がハードディスクドライブ204である場合、CPU201によりハードディスクドライブ204からアクセス制御情報501、実行プログラム502、OS503等が読み出される。
図6は、アクセス制御情報501の一態様を示す図である。
図6に示すように、各カメラサーバ103(例えば、カメラサーバA、カメラサーバB、カメラサーバC)は、それぞれ、アクセス制御情報501を記憶部500に保持する。
図6に示すアクセス制御情報501は、第2ID601、第2パスワード602、送信元ポート番号603、登録日時604等の各フィールドを有する。
第2ID601及び第2パスワード602は、ユーザ端末105がカメラサーバ103にログインする際に用いる認証情報(ID及びパスワード)を示し、例えば、「gakkou3891」(ID)、「xypaa」(パスワード)である。
尚、第2ID601及び第2パスワード602は、ユーザ端末105のアクセス要求毎に認証サーバ101においてランダムに作成され、カメラサーバ103及びユーザ端末105に送信される。
送信元ポート番号603は、ユーザ端末105からカメラサーバ103にアクセスする際に使用されるユーザ端末105側のポート番号であり、ユーザ端末105〜カメラサーバ103間の通信データに送信元ポート番号として付される。送信元ポート番号603は、例えば、「3001」である。
尚、送信元ポート番号603は、ユーザ端末105のアクセス要求毎に認証サーバ101とユーザ端末105との間で決定され、カメラサーバ103に通知、登録される。
登録日時604は、上記の第2ID601及び第2パスワード602、送信元ポート番号603がアクセス制御情報として記憶部500に登録された日時を示し、例えば、「2003年12月1日21時0分0秒」である。
次に、図7を参照しながら、認証システム100における認証処理の概略について説明する。
図7は、認証システム100における認証処理の概略を示す図である。
ユーザ端末105のCPU201は、認証サーバ101に対して、第1ID及び第1パスワードを送信し、認証サーバ101は、当該第1ID及び第1パスワードに基づいて認証を行う(S701)。
認証サーバ101のCPU201は、認証成功の場合、ユーザ端末105との間で、カメラサーバ103にアクセスする際のユーザ端末105側のポート番号(送信元ポート番号)を決定する(S702)。
認証サーバ101のCPU201は、カメラサーバ103にアクセスする際の第2ID及び第2パスワードをランダムに生成し、上記の送信元ポート番号と共にカメラサーバ103に送信し、カメラサーバ103のCPUは、アクセス制御情報501としてRAM202やハードディスクドライブ204といった記憶装置に保持する(S703)。
認証サーバ101のCPU201は、ユーザ端末105に上記の第2ID及び第2パスワードを送信する(S704)。この場合、認証サーバ101のCPUは、第2ID及び第2パスワード、送信元ポート番号、カメラサーバIP等を表示データ(HTML形式のファイル等)に埋め込んで、ユーザ端末105に送信する。
ユーザ端末105のCPU201は、ユーザの操作(マウス208による表示データへのクリック操作等)に基づいて、カメラサーバ103に対してアクセス要求を行い、表示データに埋め込まれた第2ID及び第2パスワード、送信元ポート番号を送信する(S705)。
カメラサーバ103のCPU201は、ユーザ端末105から送信された送信元ポート番号がアクセス制御情報501として登録されているか確認し、さらに、第2ID及び第2パスワードに基づいて認証を行い、認証成功の場合、ビデオカメラ104の映像データを当該ユーザ端末105に送信する。
次に、図8〜図11、図13〜図15を参照しながら、認証処理における、認証サーバ101のCPU201、カメラサーバ103のCPU201、及びユーザ端末105のCPU201の動作について説明する。
図8は、認証処理における、認証サーバ101、カメラサーバ103、ユーザ端末105の動作を示すフロー図である。
ユーザ端末105のCPU201は、認証サーバ101に対して、第1ID及び第1パスワードを送信してログインを行う(S801)。
図13は、ユーザ端末105上に表示されるログイン画面1300の一態様を示す図である。
図13に示すように、ユーザがログイン画面1300に第1ID及び第1パスワードを入力することにより、ユーザ端末105のCPU201は、認証サーバ101に対して、第1ID及び第1パスワードを送信することができる。
認証サーバ101のCPU201は、会員情報301を参照して第1ID及び第1パスワードに基づいて認証を行い(S802)、認証成功の場合、会員情報301を参照してカメラサーバ接続用のカメラサーバIPを抽出する(S803)。
認証サーバ101のCPU201は、ユーザ端末105との間で、カメラサーバ103にアクセスする際に使用されるユーザ端末105側のポート番号(送信元ポート番号)を決定する(S804、S805)。
尚、送信元ポート番号の決定は、認証サーバ101が無作為に提示した送信元ポート番号の候補をユーザ端末105が使用可能(UNKNOWN)であるかを確認することにより行うことができる。
認証サーバ101のCPU201は、カメラサーバ103にアクセスする際の第2ID及び第2パスワードをランダムに生成し(S806)、上記の送信元ポート番号と共にカメラサーバ103に送信し(S807)、カメラサーバ103のCPU201は、第2ID、第2パスワード及び送信元ポート番号をアクセス制御情報501として登録する(S808)。
認証サーバ101のCPU201は、抽出した第2ID及び第2パスワード、カメラサーバIP、送信元ポート番号を表示画像データに埋め込み(S809)、この表示画像データをユーザ端末105に送信する(S810)。
ユーザ端末105のCPU201は、表示画像データに基づいて表示画像を表示装置上に表示し(S811)、ユーザの操作(マウス208による表示画像へのクリック操作等)により当該表示画像が指定されると、表示画像に埋め込まれているカメラサーバIPが示すカメラサーバ103に対して、表示画像データに埋め込まれている第2ID及び第2パスワード、送信元ポート番号を送信して接続要求を行う(S812)。
尚、表示画像データは、第2ID及び第2パスワード、カメラサーバIP、送信元ポート番号が視認可能である必要はなく、HTML形式、XML形式等のファイルにURLとして埋め込むようにしてもよい。
例えば、第2ID「gakkou3891」、第2パスワード「xypaa」、カメラサーバIP「172.16.10.1」、送信元ポート番号「3001」である場合、URLを「http://gakkou3891:xypaa@172.16.10.1:3001/top.html」としてHTML形式のファイルに埋め込むようにしてもよい。
図14は、ユーザ端末105にビデオアダプタ209を介して接続されているモニタ装置上に表示される会員画面1400の一態様を示す図である。
図14に示すように、ユーザ端末105のCPU201は、認証サーバ101にログインした後、会員画面1400に上記表示画像データに基づいて映像中継ボタン1401をモニタ装置に表示する。ユーザがこの映像中継ボタン1401をマウス208によりクリックすると、ユーザ端末105のCPU201は、当該映像中継ボタン1401に埋め込まれているURLに基づいて、カメラサーバ103にアクセスすると共に、送信元ポート番号、第2ID及び第2パスワードを送信する。
会員画面1400には、Java(登録商標)アプレット等の組込型のアプリケーションが含まれる。このアプレットの機能を使用して、ユーザ端末105の送信元ポート番号(UNKNOWNポート)を使用可能にし、アプレットが当該ポート番号に届いた動画データを取得し、画面表示を行う。
カメラサーバ103のCPU201は、アクセス制御情報501を参照して、ユーザ端末105から送信された送信元ポート番号が登録されているか確認し(S813)、さらに、第2ID及び第2パスワードに基づいて認証を行い(S814)、認証成功の場合、ビデオカメラ104の映像データをユーザ端末105に送信する(S815)。
ユーザ端末105のCPU201は、ユーザの操作に基づいて、カメラサーバ103に対してビデオカメラ104の制御データを送信し(S816)、カメラサーバ103のCPU201は、当該制御指示に基づいてビデオカメラ104の制御を行った上で、ユーザ端末105に対して映像データを送信する(S817)。
図15は、ユーザ端末105上に表示される映像中継画面1500の一態様を示す図である。
図15に示すように、ユーザ端末105のCPU201は、カメラサーバ103から映像データが送られると、映像中継画面1500にビデオカメラ104の映像1501、コントロール開始ボタン1502、コントロールバー1503、1504等を表示する。
ユーザ端末105のCPU201は、ビデオカメラ104により撮影された映像データを受信すると、音声、動画等を再生するプラグインを実行することにより、映像データをリアルタイムで再生する。
ユーザがコントロール開始ボタン1502をマウスにより押下すると、ユーザ端末105のCPU201は、カメラサーバ103に対して、ビデオカメラ104の制御要求を行って制御権の獲得を試みる。この場合、他のユーザ端末105により当該ビデオカメラ104の制御が行われている場合、当該ユーザ端末105は、制御権を獲得することができない。ユーザ端末105が制御権を獲得した場合、ユーザは、映像中継画面1500においてコントロールバー1503、1504を操作することにより、ビデオカメラ104の方向、遠近等を制御することができる。
尚、ビデオカメラの遠隔制御に関しては、特開平07−015646号公報に記載の技術を利用することにより実現することができる。
ユーザ端末105のCPU201は、ユーザの操作に基づいて、カメラサーバ103に対して終了データを送信し(S818)、カメラサーバ103のCPU201は、アクセス制御情報501を更新する(S819)。
図9は、認証処理における、ユーザ端末105のCPU201の動作を示すフローチャートである。
ユーザ端末105は、記憶部(ハードディスクドライブ204等)に格納されているプログラム(実行プログラム、OSのプログラム等)をRAM202上にロードしてCPU201の制御の下に以下の各ステップを実行する。
ユーザ端末105のCPU201は、認証サーバ101に対して、第1ID及び第1パスワードを送信して接続要求を行う(ステップ901)。
ユーザ端末105のCPU201は、認証サーバ101から接続許可(認証成功の旨)を受けると(ステップ902のYes)、カメラサーバ103との通信の際にユーザ端末105が使用する送信元ポート番号(UNKNOWNポート)の候補を受信する(ステップ903)。
ユーザ端末105のCPU201は、認証サーバ101から受信した送信元ポート番号の候補が既に他のサービスで使用されていないかを確認して使用可否の判断を行い(ステップ904)、使用可能の場合、送信元ポート番号の決定を認証サーバ101に通知し(ステップ904のYes、ステップ905)、使用不可の場合、認証サーバ101に対して送信元ポート番号の候補の再提示を要求する(ステップ904のNo、ステップ903)。
ユーザ端末105のCPU201は、認証サーバ101からカメラサーバ103への接続の際に使用される画面情報(図14参照)を受信する(ステップ906)。
尚、この画面情報には、カメラサーバ103のURLへのリンク情報、ステップ903及びステップ904の処理で決定した送信元ポート番号を使用してカメラサーバ103との通信が可能な組込型プログラムが含まれる。
ユーザの操作(例えば、図14の映像中継ボタン1401の押下)によりカメラサーバ103への接続指示を受けた場合(ステップ907のYes)、ユーザ端末105のCPU201は、ステップ903及びステップ904の処理で決定した送信元ポート番号を使用可能に設定し(ステップ908)、カメラサーバ103に第2ID及び第2パスワードを送信して接続要求を行う(ステップ909)。
ユーザ端末105のCPU201は、カメラサーバ103から接続許可(認証成功の旨)と共にビデオカメラ104の映像データを受け取ると(ステップ910のYes)、モニタ装置上にビデオカメラ104の映像を表示する(ステップ911)。
ユーザ端末105のCPU201は、ビデオカメラ104の制御を行う場合(ステップ912のYes)、カメラサーバ103に対してビデオカメラ104の制御データ(制御指示)を送信する(ステップ913)。
ユーザ端末105のCPU201は、カメラサーバ103への接続を終了する場合(ステップ914のYes)、カメラサーバ103に対して終了データ(終了指示)を送信し(ステップ915)、カメラサーバ103への接続を継続する場合(ステップ914のNo)、ステップ911からの処理を繰り返す。
図10は、認証処理における、認証サーバ101のCPU201の動作を示すフローチャートである。
認証サーバ101は、記憶部(ハードディスクドライブ204等)に格納されているプログラム(実行プログラム、OSのプログラム等)をRAM202上にロードしてCPU201の制御の下に以下の各ステップを実行する。
認証サーバ101のCPU201は、ユーザ端末105から第1ID及び第1パスワードと共に接続要求を受け取ると(ステップ1001のYes)、会員情報301を参照して第1ID及び第1パスワードに基づいて認証を行い(ステップ1002)、認証成功の場合(ステップ1002のYes)、会員情報301からカメラサーバIPを抽出する(S1003)、認証失敗の場合(ステップ1002のNo)、ユーザ端末105に対して接続不可レスポンスの返信を行う(ステップ1011)。
認証サーバ101のCPU201は、ユーザ端末105に対して、カメラサーバ103との通信の際にユーザ端末105が使用する送信元ポート番号(UNKNOWNポート)の候補を送信する(ステップ1004)。
認証サーバ101のCPU201は、提示した送信元ポート番号が使用不可であるとユーザ端末105から通知を受けた場合、送信元ポート番号の候補を再提示する(ステップ1005のNo、ステップ1004)。
認証サーバ101のCPU201は、提示した送信元ポート番号が使用可能であるとユーザ端末105から通知を受けた場合(送信元ポート番号が決定した場合)(ステップ1005のYes)、カメラサーバ103にアクセスする際の第2ID及び第2パスワードをランダムに生成し(ステップ1006)、上記の送信元ポート番号と共にカメラサーバ103に送信する(ステップ1007)。
認証サーバ101のCPU201は、カメラサーバ103に接続するためのURLを第2ID及び第2パスワード、カメラサーバIP、送信元ポート番号等から作成し(ステップ1008)、さらに、このURLを埋め込んだ表示画像データを作成し(ステップ1009)、この表示画像データをユーザ端末105に送信する(ステップ1010)
尚、表示画像データは、カメラサーバ103との通信に使用されるJava(登録商標)アプレット等のプログラムを組み込んで作成される。このプログラムは、ユーザ端末105の指定のポート番号に送られてきた映像データを取得し、画面表示を行うものである。
図11は、認証処理における、カメラサーバ103のCPU201の動作を示すフローチャートである。
カメラサーバ103は、記憶部(ハードディスクドライブ204等)に格納されているプログラム(実行プログラム、OSのプログラム等)をRAM202上にロードしてCPU201の制御の下に以下の各ステップを実行する。
カメラサーバ103のCPU201は、認証サーバ101から通知された第2ID及び第2パスワード、送信元ポート番号をアクセス制御情報501として登録し(ステップ1101)、ユーザ端末105からの接続要求を待つ(ステップ1102)。
カメラサーバ103のCPU201は、ユーザ端末105から第2ID及び第2パスワードと共に接続要求が送られると(ステップ1102のYes)、アクセス制御情報501を参照して、送信元ポート番号が登録されているか否かを判断し(ステップ1103)、送信元ポート番号が正当である場合(ステップ1103のYes)、アクセス制御情報501を参照して第2ID及び第2パスワードに基づいて認証を行い(ステップ1104)、認証成功の場合(ステップ1104のYes)、ユーザ端末105に対してビデオカメラ104の映像データを送信する(ステップ1105)。
カメラサーバ103のCPU201は、ユーザ端末105からビデオカメラ104の制御データ(制御指示)を受け取ると(ステップ1106のYes)、当該制御データに基づいてビデオカメラ104の制御を行う(ステップ1107)。
カメラサーバ103のCPU201は、ユーザ端末105から終了データ(終了指示)を受け取ると(ステップ1108のYes)、接続に用いられた送信元ポート番号、第2ID及び第2パスワードの登録を削除して、アクセス制御情報501を更新し(ステップ1109)、終了指示がない場合(ステップ1108のNo)、ステップ1105からの処理を繰り返す。
ステップ1103及びステップ1104において、送信元ポート番号あるいは第2ID及び第2パスワードが正当なものでない場合(ステップ1103のNoあるいはステップ1104のNo)、カメラサーバ103は、ユーザ端末105に対して、接続不可レスポンスを返信する(ステップ1110)。
以上の過程を経て、認証サーバ101のCPU201は、ユーザ端末105から送られた第1ID及び第1パスワードに基づいて認証を行い、ユーザ端末105との間で送信元ポート番号を決定し、第2ID及び第2パスワードを作成する。認証サーバ101のCPU201は、カメラサーバ103に送信元ポート番号、第2ID及び第2パスワードを通知し、ユーザ端末105にカメラサーバのIPアドレス、送信元ポート番号、第2ID及び第2パスワード等を有する情報(URLを埋め込んだ表示画像データ等)を送信する。
カメラサーバ103のCPU201は、認証サーバ101から通知された送信元ポート番号、第2ID及び第2パスワードをアクセス制御情報501に登録し、ユーザ端末105から接続要求を受け取ると、アクセス制御情報501の登録情報を参照して接続の許否を判断する。
このように、ユーザ端末からの接続要求毎に、カメラサーバに接続するための送信元ポート番号(ユーザ端末側のポート番号)、第2ID及び第2パスワードが定められる。従って、カメラサーバに接続するための認証情報(ID及びパスワード)が頻繁に変更され、さらに、送信元ポート番号を確認することにより接続の許否を判断するので、より高度のセキュリティを実現することができる。
また、送信元ポート番号、第2ID及び第2パスワードの決定、作成、登録等の処理は、実行プログラムに基づいてユーザ端末、認証サーバ、カメラサーバのCPUが自動的に行うので、管理者、ユーザ等の負担を増大させることなく、セキュリティの向上を図ることができる。
次に、図12を参照しながら、アクセス制御情報501の更新処理における、カメラサーバ103の動作について説明する。
図12は、アクセス制御情報501の更新処理における、カメラサーバ103のCPU201の動作を示すフローチャートである。
カメラサーバ103は、記憶部(ハードディスクドライブ204等)に格納されたプログラム(実行プログラム、OSのプログラム等)をRAM202上にロードしてCPU201の制御の下に以下の各ステップを実行する。
カメラサーバ103は、認証サーバ101から通知された第2ID及び第2パスワード、送信元ポート番号をアクセス制御情報501として登録し(ステップ1201)、ユーザ端末105からの接続要求を待つ(ステップ1202)。
カメラサーバ103のCPU201は、ユーザ端末105から、アクセス制御情報501に登録した情報(送信元ポート番号、第2ID及び第2パスワード)を有する接続要求がある場合(ステップ1202のYes)、当該ユーザ端末105に対して、ビデオカメラ104の映像データの配信処理を行い(ステップ1203)、映像データの配信処理の終了後、接続を終了した登録情報を削除して、アクセス制御情報501を更新する(ステップ1204)。
また、カメラサーバ103のCPU201は、ユーザ端末105から、アクセス制御情報501に登録した情報(送信元ポート番号、第2ID及び第2パスワード)を有する接続要求がなく(ステップ1202のNo)、所定の期間が経過した場合(ステップ1205のYes)、当該接続要求のなかった登録情報を削除して、アクセス制御情報501を更新する(ステップ1204)。
尚、カメラサーバ103のCPU201は、アクセス制御情報501に保持する登録日時を参照することにより、上記所定の期間が経過したか否かを判断することができる。
以上の過程を経て、カメラサーバ103のCPU201は、接続が終了した場合、あるいは、接続なく所定期間が経過した場合、アクセス制御情報501から該当する登録情報(送信元ポート番号、第2ID及び第2パスワード)を削除する。
このように、カメラサーバは、接続を終了した登録情報あるいは所定期間接続がない登録情報を削除し、接続要求の際に認証サーバが作成した第2ID及び第2パスワード等は使用できなくなるので、第2ID及び第2パスワード等がハッキング、漏洩等した場合であっても、カメラサーバに対する不正アクセスを防止することができ、セキュリティを向上させることができる。
また、カメラサーバにおけるアクセス制御情報の更新処理は、実行プログラムに基づくCPUの制御により自動的に行われるので、管理者、ユーザ等の負担を要しない。
以上、詳細に説明したように、本発明の実施の形態に係る認証システムでは、認証情報の変更に係るユーザ、管理者等の負担を増大させることなく、カメラサーバ等の情報サーバに接続するための認証情報(ID及びパスワード)を頻繁に変更してより高いセキュリティを確保することができる。
また、情報サーバへの接続に際し、認証情報のみならずクライアント(ユーザ端末)側のポート番号を確認して接続許否を判断するので、より高いセキュリティを確保することができる。
また、認証情報の変更頻度が高い場合等、クライアントから情報サーバを利用される前後で、認証情報の変更があり、クライアントが当該情報サーバに接続できなくなるという問題点も確実に回避することができる。
また、ユーザ、管理者等による認証情報の変更作業、認証情報の管理、記憶等に係る負担を増大させることなく高度のセキュリティを図ることができる。
以上、添付図面を参照しながら、本発明に係る認証システム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
尚、図7〜図12等に示す処理を行うプログラムをCD−ROM等の記録媒体に保持させて流通させてもよいし、このプログラムを通信回線を介して送受することもできる。
認証システム100の概略構成図 認証サーバ101のハードウェア構成図 認証サーバ101の記憶部300が保持する情報を示す図 会員情報301の一態様を示す図 カメラサーバ103の記憶部500が保持する情報を示す図 アクセス制御情報501の一態様を示す図 認証システム100における認証処理の概略を示す図 認証処理における、認証サーバ101、カメラサーバ103、ユーザ端末105の動作を示すフロー図 認証処理における、ユーザ端末105の動作を示すフローチャート 認証処理における、認証サーバ101の動作を示すフローチャート 認証処理における、カメラサーバ103の動作を示すフローチャート アクセス制御情報501の更新処理における、カメラサーバ103の動作を示すフローチャート ユーザ端末105上に表示されるログイン画面1300の一態様を示す図 ユーザ端末105上に表示される会員画面1400の一態様を示す図 ユーザ端末105上に表示される映像中継画面1500の一態様を示す図
符号の説明
100………認証システム
101………認証サーバ
102………ルータ
103………カメラサーバ
104………ビデオカメラ
105………ユーザ端末
106………ネットワーク
201………CPU
202………RAM
203………ROM
204………ハードディスクドライブ
205………記録媒体ドライブ
206………ネットワークインタフェースカード
207………キーボード
208………マウス
209………ビデオアダプタ
210………システムバス
300………記憶部(認証サーバ101)
301………会員情報
500………記憶部(カメラサーバ103)
501………アクセス制御情報
1300………ログイン画面
1400………会員画面
1401………映像中継ボタン
1500………映像中継画面

Claims (15)

  1. 情報サーバ及び前記情報サーバにアクセスするクライアントにネットワークを介して接続され、前記クライアントの認証を行う認証サーバであって、
    前記クライアントから送られる第1認証情報に基づいて認証を行う第1認証手段と、
    前記クライアントとの間で、ポート番号を決定するポート番号決定手段と、
    前記情報サーバに対して、前記ポート番号を送信するポート番号送信手段と、
    前記クライアント及び前記情報サーバに対して、第2認証情報を送信する第2認証情報送信手段と、
    を具備することを特徴とする認証サーバ。
  2. 前記ポート番号は、前記情報サーバにアクセスする際の前記クライアント側のポート番号であることを特徴とする請求項1に記載の認証サーバ。
  3. 前記クライアントのアクセス要求毎に前記第2認証情報を作成する第2認証情報作成手段を具備することを特徴とする請求項1に記載の認証サーバ。
  4. 前記第2認証情報送信手段は、前記クライアントに対して、前記ポート番号及び前記第2認証情報を含む所定の形式の情報を送信することを特徴とする請求項1に記載の認証サーバ。
  5. クライアントと第1認証情報に基づいて前記クライアントの認証を行う認証サーバとにネットワークを介して接続される情報サーバであって、
    前記認証サーバから送られるポート番号及び第2認証情報を対応付けてアクセス制御情報として記憶装置に登録する登録手段と、
    前記クライアントから送られる前記第2認証情報に基づいて認証を行う第2認証手段と、
    前記ポート番号に基づいて前記クライアントからのアクセスの許否を判断するポート番号確認手段と、
    を具備することを特徴とする情報サーバ。
  6. 前記クライアントから前記情報サーバへのアクセスの終了時に、当該アクセスに関する前記アクセス制御情報の登録を削除する第1削除手段を具備することを特徴とする請求項5に記載の情報サーバ。
  7. 前記クライアントから前記情報サーバへのアクセスが所定の期間ない場合、当該アクセスに関する前記アクセス制御情報の登録を削除する第2削除手段を具備することを特徴とする請求項5に記載の情報サーバ。
  8. 認証サーバと情報サーバとにネットワークを介して接続されるクライアントであって、
    前記認証サーバに対して第1認証情報を用いてアクセスの要求を行う第1アクセス要求手段と、
    前記認証サーバとの間でポート番号を決定するポート番号決定手段と、
    前記ポート番号と前記認証サーバから送られる第2認証情報とを用いて前記情報サーバに対してアクセスの要求を行う第2アクセス要求手段と、
    を具備することを特徴とするクライアント。
  9. 情報サーバ及び前記情報サーバにアクセスするクライアントにネットワークを介して接続される認証サーバが実行する認証方法であって、
    前記クライアントから送られる第1認証情報に基づいて認証を行う第1認証ステップと、
    前記クライアントとの間でポート番号を決定するポート番号決定ステップと、
    前記情報サーバに対して、前記ポート番号を送信するポート番号送信ステップと、
    前記クライアント及び前記情報サーバに対して、第2認証情報を送信する第2認証情報送信ステップと、
    を具備することを特徴とする認証方法。
  10. クライアントと第1認証情報に基づいて前記クライアントの認証を行う認証サーバとにネットワークを介して接続される情報サーバが実行する認証方法であって、
    前記認証サーバから送られるポート番号及び第2認証情報を対応付けてアクセス制御情報として記憶装置に登録する登録ステップと、
    前記クライアントから送られる前記第2認証情報に基づいて認証を行う第2認証ステップと、
    前記ポート番号に基づいて前記クライアントからのアクセスの許否を判断するポート番号確認ステップと、
    を具備することを特徴とする認証方法。
  11. 情報サーバ及び前記情報サーバにアクセスするクライアントにネットワークを介して接続され、前記クライアントの認証を行う認証サーバとして、コンピュータを機能させるプログラムであって、
    前記クライアントから送られる第1認証情報に基づいて認証を行う第1認証手段と、
    前記クライアントとの間でポート番号を決定するポート番号決定手段と、
    前記情報サーバに対して、前記ポート番号を送信するポート番号送信手段と、
    前記クライアント及び前記情報サーバに対して、第2認証情報を送信する第2認証情報送信手段、として機能させることを特徴とするプログラム。
  12. クライアントと第1認証情報に基づいて前記クライアントの認証を行う認証サーバとにネットワークを介して接続される情報サーバとして、コンピュータを機能させるプログラムであって、
    前記認証サーバから送られるポート番号及び第2認証情報を対応付けてアクセス制御情報として記憶装置に登録する登録手段と、
    前記クライアントから送られる前記第2認証情報に基づいて認証を行う第2認証手段と、
    前記ポート番号に基づいて前記クライアントからのアクセスの許否を判断するポート番号確認手段、
    として機能させるプログラム。
  13. 情報サーバ及び前記情報サーバにアクセスするクライアントにネットワークを介して接続され、前記クライアントの認証を行う認証サーバとして、コンピュータを機能させるプログラムを記録したコンピュータ読取可能な記録媒体であって、
    前記クライアントから送られる第1認証情報に基づいて認証を行う第1認証手段と、
    前記クライアントとの間でポート番号を決定するポート番号決定手段と、
    前記情報サーバに対して、前記ポート番号を送信するポート番号送信手段と、
    前記クライアント及び前記情報サーバに対して、第2認証情報を送信する第2認証情報送信手段、として機能させることを特徴とするプログラムを記録した記録媒体。
  14. クライアントと第1認証情報に基づいて前記クライアントの認証を行う認証サーバとにネットワークを介して接続される情報サーバとして、コンピュータを機能させるプログラムを記録したコンピュータ読取可能な記録媒体であって、
    前記認証サーバから送られるポート番号及び第2認証情報を対応付けてアクセス制御情報として記憶装置に登録する登録手段と、
    前記クライアントから送られる前記第2認証情報に基づいて認証を行う第2認証手段と、
    前記ポート番号に基づいて前記クライアントからのアクセスの許否を判断するポート番号確認手段、
    として機能させるプログラムを記録した記録媒体。
  15. 情報サーバと前記情報サーバにアクセスするクライアントと第1認証情報に基づいて前記クライアントの認証を行う認証サーバとがネットワークを介して接続する認証システムであって、
    前記認証サーバと前記クライアントとの間でポート番号を決定するポート番号決定手段と、
    前記認証サーバから前記情報サーバに対して、前記ポート番号を送信するポート番号送信手段と、
    前記認証サーバから前記クライアント及び前記情報サーバに対して、第2認証情報を送信する第2認証情報送信手段と、
    前記情報サーバが前記認証サーバから送られるポート番号及び第2認証情報を対応付けてアクセス制御情報として記憶装置に登録する登録手段と、
    前記情報サーバが前記クライアントから送られる前記第2認証情報に基づいて認証を行う第2認証手段と、
    前記情報サーバが前記ポート番号に基づいて前記クライアントからのアクセスの許否を判断するポート番号確認手段と、
    を具備することを特徴とする認証システム。
JP2003432493A 2003-12-26 2003-12-26 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体 Pending JP2005190286A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003432493A JP2005190286A (ja) 2003-12-26 2003-12-26 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003432493A JP2005190286A (ja) 2003-12-26 2003-12-26 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体

Publications (1)

Publication Number Publication Date
JP2005190286A true JP2005190286A (ja) 2005-07-14

Family

ID=34790182

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003432493A Pending JP2005190286A (ja) 2003-12-26 2003-12-26 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体

Country Status (1)

Country Link
JP (1) JP2005190286A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007286984A (ja) * 2006-04-18 2007-11-01 Kyocera Mita Corp クライアントと別体の装置のユーザ認証方法及びシステム並びにこの別体の装置
JP2012053527A (ja) * 2010-08-31 2012-03-15 Nec Corp リモートアクセスシステム、サーバコンピュータ、リモートアクセス方法およびプログラム
JP2018511863A (ja) * 2016-03-18 2018-04-26 北京小米移動軟件有限公司Beijing Xiaomi Mobile Software Co.,Ltd. スマートカメラにアクセスするための方法及び装置
US10242166B2 (en) * 2016-09-26 2019-03-26 Panasonic Intellectual Property Corporation Of America Image capturing control method, image capturing control system, and image capturing control server
JP2021077023A (ja) * 2019-11-07 2021-05-20 株式会社日本総合研究所 サーバ管理システム及びプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007286984A (ja) * 2006-04-18 2007-11-01 Kyocera Mita Corp クライアントと別体の装置のユーザ認証方法及びシステム並びにこの別体の装置
JP2012053527A (ja) * 2010-08-31 2012-03-15 Nec Corp リモートアクセスシステム、サーバコンピュータ、リモートアクセス方法およびプログラム
JP2018511863A (ja) * 2016-03-18 2018-04-26 北京小米移動軟件有限公司Beijing Xiaomi Mobile Software Co.,Ltd. スマートカメラにアクセスするための方法及び装置
US10242166B2 (en) * 2016-09-26 2019-03-26 Panasonic Intellectual Property Corporation Of America Image capturing control method, image capturing control system, and image capturing control server
JP2021077023A (ja) * 2019-11-07 2021-05-20 株式会社日本総合研究所 サーバ管理システム及びプログラム
JP7527771B2 (ja) 2019-11-07 2024-08-05 株式会社日本総合研究所 サーバ管理システム及びプログラム

Similar Documents

Publication Publication Date Title
US12069043B2 (en) Authenticated session management across multiple electronic devices using a virtual session manager
US10541992B2 (en) Two-token based authenticated session management
EP3525415B1 (en) Information processing system and control method therefor
CN103460674B (zh) 用于供应/实现推送通知会话的方法和推送供应实体
JP5662507B2 (ja) 認証方法、認証システム、および、サービス提供サーバ
JP6929181B2 (ja) デバイスと、その制御方法とプログラム
WO2019218747A1 (zh) 一种第三方授权登录方法及系统
KR101177456B1 (ko) 서버를 통한 사용자 인증 방법 및 이를 이용한화상형성장치
KR20060047252A (ko) 이동 장치를 통한 계정 생성 방법 및 시스템
US11611551B2 (en) Authenticate a first device based on a push message to a second device
US11165768B2 (en) Technique for connecting to a service
JP4377679B2 (ja) 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体
JP2010086508A (ja) ネットワーク認証方法およびその応用
JP5727661B2 (ja) 認証方法、認証システム、サービス提供サーバ、および認証サーバ
JP6473879B1 (ja) クライアントサーバシステム
JP2003323409A (ja) シングルサインオンシステム、そのプログラム及びその方法
JP2005190286A (ja) 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体
JP2021158494A (ja) 通信システム、電子デバイス、およびプログラム
US20230084993A1 (en) Mobile terminal, control method, and storage medium
JP4679934B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
JP2007329731A (ja) 証明書更新方法、システム及びプログラム
JP2002132725A (ja) ログイン制御方法およびログイン制御システムならびにログイン制御プログラムを記録した情報記録媒体
JP2010218302A (ja) コンテンツアクセス制御システム、コンテンツサーバ及びコンテンツアクセス制御方法
US11864090B2 (en) Communication system, communication management method, and non-transitory recording medium
JP6633886B2 (ja) 認証システム、認証方法およびプログラム