JP4377679B2 - 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体 - Google Patents
認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体 Download PDFInfo
- Publication number
- JP4377679B2 JP4377679B2 JP2003432481A JP2003432481A JP4377679B2 JP 4377679 B2 JP4377679 B2 JP 4377679B2 JP 2003432481 A JP2003432481 A JP 2003432481A JP 2003432481 A JP2003432481 A JP 2003432481A JP 4377679 B2 JP4377679 B2 JP 4377679B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- authentication
- authentication information
- information
- client terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 49
- 230000008859 change Effects 0.000 claims description 71
- 238000012545 processing Methods 0.000 claims description 27
- 238000000605 extraction Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000003111 delayed effect Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 description 40
- 238000010586 diagram Methods 0.000 description 19
- 238000004891 communication Methods 0.000 description 12
- 238000013507 mapping Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 5
- 230000002411 adverse Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- KNMAVSAGTYIFJF-UHFFFAOYSA-N 1-[2-[(2-hydroxy-3-phenoxypropyl)amino]ethylamino]-3-phenoxypropan-2-ol;dihydrochloride Chemical compound Cl.Cl.C=1C=CC=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC=C1 KNMAVSAGTYIFJF-UHFFFAOYSA-N 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 208000019901 Anxiety disease Diseases 0.000 description 1
- 230000036506 anxiety Effects 0.000 description 1
- 238000012508 change request Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 208000008918 voyeurism Diseases 0.000 description 1
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
このビデオカメラシステムを利用するユーザは、ユーザ端末をカメラサーバに接続して遠隔地のビデオカメラの映像を取得し、当該ビデオカメラの遠隔操作、遠隔制御を行うことができる。
従って、ビデオカメラの撮影対象が、自宅の中の映像や子供が通う保育園の中の映像等、他人に見せたくないプライベートなものである場合、カメラサーバへの接続を特定のユーザに制限し、第三者による覗き見行為を防止する必要がある。
しかしながら、ID及びパスワードによる認証方法は、ID及びパスワードが漏洩した場合、アクセス権限のない第三者による「なりすまし」の危険性がある。特に、インターネットのようなグローバルなネットワークにおいては、第三者による通信の盗聴により、ID及びパスワードが漏洩してしまう可能性があり、セキュリティ面で不安がある。
ところで、定期的にID及びパスワードを変更するシステムを採用する場合、一般に、ユーザは、定期的にパスワードを変更しなければならず、更新期限を徒過した場合、システムの利用ができなくなってしまう。
通常、更新期限についての警告はシステム側よりされるが、ユーザがこの警告を無視あるいは看過すると、有効期間切れによりパスワードが失効してしまい、再登録をするために相当の時間を要するという問題点があった。
そして、この問題点を解決するために、ユーザの管理を簡易に行い得るユーザ管理システムに関する技術が提案されている(例えば、[特許文献1]参照。)。
例えば、ユーザは、パスワードの変更に伴い、毎回パスワードを記憶し直さなければならず、また、最新のパスワードがどれであるかを把握しておく必要がある。パスワード等の更新期間が短ければ短いほど、ユーザ側の負担は、益々増大する。
また、システム側がID及びパスワードが定期的に変更する場合、ユーザ側は、ID及びパスワードの組み合せを記憶する必要があり、その管理負担は、パスワード単独の場合と比較してさらに増大する。
一方、ユーザ側の管理負担を軽減すべくパスワード等の更新期間を長くする場合、セキュリティが低下するという問題点がある。
前記サーバを識別するためのアドレス情報に対応づけて第二の認証情報を第二のテーブルへ記憶する第二の記憶手段と、前記クライアント端末から入力された前記第一の認証情報を取得する取得手段と、前記取得手段により取得された第一の認証情報を用いて、前記第一のテーブルから前記サーバを識別するためのアドレス情報を抽出し、当該アドレス情報に対応づけて前記第二のテーブルに記憶された第二の認証情報を抽出する抽出手段と、前記抽出手段により抽出された第二の認証情報と、前記サーバを識別するためのアドレス情報と、前記クライアント端末において前記サーバへアクセスするために用いられる画面を表示させるための表示画面データとを前記クライアント端末へ送信する送信手段とを有し、前記サーバは、前記第二の認証情報と、前記クライアント端末による前記サーバへのアクセスにかかる最終参照時刻とを記憶する第三の記憶手段と、所定のタイミングで前記第三の記憶手段により記憶された第二の認証情報の更新を行う更新手段と、前記認証サーバに対して、前記第二の認証情報から前記更新手段により更新された第二の認証情報へ変更させるための変更指示を行う変更指示手段とを有し、前記変更指示手段は、所定のタイミングで前記認証サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を行わないことを特徴とする。
このような事態を防止するため、カメラサーバに接続するためのID及びパスワードが頻繁に変更する必要がある。
また、IPv6が実用化されるようになった場合、利用可能なIPアドレス数の増加に伴い、より多くのカメラサーバがインターネットに接続されると考えられる。この場合、プライベートな利用を目的としたカメラサーバも増加すると考えられ、現状以上に第三者からの不正アクセスを防止する必要性がある。
以下、このような第三者からの不正アクセスを防止するための認証システム等について詳細に説明する。
図1は、認証システム100の概略構成図である。
以下、認証システム100において、1台のルータ102に対して1台のカメラサーバ103が設けられるものとして説明する。
ネットワーク106は、インターネット等のネットワークであり、有線、無線を問わない。また、電話回線、専用回線、その他の電気通信回線を含むあらゆるネットワークが適用可能である。
カメラサーバ103は、ユーザ端末105からのアクセスに対し、ID及びパスワード等により認証を行う。
尚、通信の安全性を担保するために、ID及びパスワードについては、随時変更することが望ましい。
図2は、認証サーバ101のハードウェア構成図である。
尚、図2のハードウェア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
ハードディスクドライブ204は、実行プログラム、OS、アプリケーションプログラム、処理に必要なデータ等を記憶する。
尚、記録媒体ドライブ205として各種のメディア入出力装置を用いることができ、例えば、CD−ROMドライブ、PDドライブ、CDドライブ(−ROM、−R、−RW等)、DVDドライブ(−ROM、−R、−RW、−RAM等)、MOドライブ、フロッピディスクドライブ等を用いることができる。
キーボード207(K/B)、マウス208(ポインティングデバイス)は、認証サーバへの指示、プログラム実行に必要なデータ等を入力するための入力装置である。
ビデオアダプタ209は、画像表示装置に表示する画像を形成する。
また、図2では、各バス間の接続用チップ、キーボードインタフェース、SCSI(Small Computer System Interface)、ATAPI(ATA Packet Interface)等の入出力用インタフェースは省略されている。
また、カメラサーバ103は、図示しないビデオ入出力端子(アナログインタフェース)を備え、当該ビデオ入出力端子を介してビデオカメラ104と接続される。この場合、ビデオカメラ104は、アナログ対応のカメラを用いることが望ましい。
また、カメラサーバ103は、USB、IEEE1394(ディジタルインタフェース)によりビデオカメラ104に接続されてもよい。この場合、ビデオカメラ104は、ディジタル対応のカメラを用いることが望ましい。
また、ユーザ端末105は、ビデオアダプタを介してモニタが接続される。さらに、認証サーバ101、カメラサーバ103は、必ずしもキーボード、マウスを設けなくてもよい。
図3は、認証サーバ101の記憶部300が保持する情報を示す図である。
図3に示すように、認証サーバ101の記憶部300には、会員情報301、アクセス制御情報302、ポートマッピングテーブル303、実行プログラム304、OS305等が保持される。
尚、記憶部300がハードディスクドライブである場合、CPUによりハードディスクドライブから会員情報301、アクセス制御情報302、ポートマッピングテーブル303、実行プログラム304、OS305等が読み出される。
図4に示す会員情報301は、人名401、第1ID402、第1パスワード403、カメラサーバIP404等の各フィールドを有する。
第1ID402及び第1パスワード403は、ユーザがユーザ端末105から認証サーバ101にログインする際に用いる認証情報(ID及びパスワード)を示し、例えば、「yamada」(ID)、「12345」(パスワード)である。
カメラサーバIP404は、ユーザがユーザ端末105からアクセスするカメラサーバ103のIPアドレスを示し、例えば、「172.16.10.1」である。
しかしながら、図1に示す実施の形態では、ルータ102に接続するカメラサーバ側のネットワーク内には、1台のカメラサーバ103のみが接続されるので、ルータ102にアクセスすれば、ルータ102のNAT機能によりカメラサーバ103に透過的にアクセスすることができる。
以下、便宜上、ルータ102のグローバルIPアドレスをカメラサーバIPとして説明する。
図5に示すアクセス制御情報302は、カメラサーバIP501、第2ID502、第2パスワード503等の各フィールドを有する。
カメラサーバIP501は、カメラサーバ103の識別情報(IPアドレス)を示し、例えば、「172.16.10.1」である。
第2ID502及び第2パスワード503は、カメラサーバ103にログインする際に用いる認証情報(ID及びパスワード)を示し、例えば、「gakkou」(ID)、「abc」(パスワード)である。
図6に示すポートマッピングテーブル303は、カメラサーバIP601、ユーザ端末使用ポート番号602、カメラサーバ使用ポート番号603等の各フィールドを有する。
ユーザ端末使用ポート番号602は、ユーザ端末105からカメラサーバ103にアクセスする際、ネットワーク106に送出する通信データに付される宛先ポート番号を示し、例えば、「3001」である。
カメラサーバ使用ポート番号603は、カメラサーバ103におけるポート番号を示し、例えば、「81」である。
ユーザ端末105を送信元とし、カメラサーバ103を宛先として通信する場合、ユーザ端末使用ポート番号602、カメラサーバ使用ポート番号603は、共に、通信データの宛先ポート番号として通信データに付されるものであるが、ネットワーク106からルータ102を介してカメラサーバ側のネットワークに中継される際、ユーザ端末使用ポート番号602は、ルータ102によりカメラサーバ使用ポート番号603に変換される。ルータ102は、所定のユーザ端末使用ポート番号を所定のカメラサーバ使用ポート番号に変換する対応表を有している。
図7は、カメラサーバ103の記憶部700が保持する情報を示す図である。
図7に示すように、カメラサーバ103の記憶部700には、アクセス制御情報701、ポートテーブル702、実行プログラム703、OS704等が保持される。
尚、記憶部700がハードディスクドライブである場合、CPUによりハードディスクドライブからアクセス制御情報701、ポートテーブル702、実行プログラム703、OS704等が読み出される。
図8に示すように、各カメラサーバ103(例えば、カメラサーバA、カメラサーバB、カメラサーバC)は、それぞれ、アクセス制御情報701を記憶部700に保持する。
図8に示すアクセス制御情報701は、第2ID801、第2パスワード802等の各フィールドを有する。
第2ID801及び第2パスワード802は、ユーザ端末105がカメラサーバ103にログインする際に用いる認証情報(ID及びパスワード)を示し、例えば、「gakkou」(ID)、「abc」(パスワード)である。
図9に示すように、各カメラサーバ103(例えば、カメラサーバA、カメラサーバB、カメラサーバC)は、それぞれ、ポートテーブル702を記憶部700に保持する。
図9に示すポートテーブル702は、カメラサーバ使用ポート番号901、使用可否902、接続有無903等の各フィールドを有する。
使用可否902は、カメラサーバ使用ポート番号901が使用できるか否かを示し、例えば、「許可」(使用可能)、「拒否」(使用不可能)である。
接続有無903は、カメラサーバ使用ポート番号901において接続中のユーザ端末105の有無を示し、例えば、「あり」、「なし」である。
図10は、認証システム100における認証処理の概略を示す図である。
認証サーバ101は、認証成功の場合、カメラサーバ103に対して、カメラサーバ使用ポート番号を送信し、カメラサーバ103は、当該カメラサーバ使用ポート番号のポートを使用可能とする(S1002)。
認証サーバ101は、認証成功の場合、ユーザ端末105に対して、第2ID及び第2パスワード、ユーザ端末使用ポート番号、カメラサーバIPを表示データ(HTML形式のファイル等)に埋め込んで送信する(S1003)。
カメラサーバ103は、ユーザ端末105から送信されたポート番号が使用可能である場合、第2ID及び第2パスワードに基づいて認証を行い、認証成功の場合、ビデオカメラ104の映像データをユーザ端末105に送信する。
図11は、認証処理における、認証サーバ101、カメラサーバ103、ユーザ端末105の動作を示すフロー図である。
図15は、ユーザ端末105上に表示されるログイン画面1500の一態様を示す図である。
図15に示すように、ユーザがログイン画面1500に第1ID及び第1パスワードを入力することにより、ユーザ端末105は、認証サーバ101に対して、第1ID及び第1パスワードを送信することができる。
認証サーバ101は、抽出した第2ID及び第2パスワード、カメラサーバIP、ユーザ端末使用ポート番号を表示画像データに埋め込み(S1107)、この表示画像データをユーザ端末105に送信する(S1108)。
例えば、第2ID「gakkou」、第2パスワード「abc」、カメラサーバIP「172.16.10.1」、ユーザ端末使用ポート番号「3001」である場合、URLを「http://gakkou:abc@172.16.10.1:3001/top.html」としてHTML形式のファイルに埋め込むようにしてもよい。
図16に示すように、ユーザ端末105は、認証サーバ101にログインした後、会員画面1600に上記表示画像データに基づいて映像中継ボタン1601を表示する。ユーザがこの映像中継ボタン1601をマウスによりクリックすると、ユーザ端末105は、当該映像中継ボタン1601に埋め込まれているURLに基づいて、カメラサーバ103の所定のポート番号に接続要求すると共に、第2ID及び第2パスワードを送信する。
ユーザ端末105は、ユーザの操作に基づいて、カメラサーバ103に対してビデオカメラ104の制御データを送信し(S1114)、カメラサーバ103は、当該制御指示に基づいてビデオカメラ104の制御を行った上で、ユーザ端末105に対して映像データを送信する(S1115)。
図17に示すように、ユーザ端末105は、カメラサーバ103から映像データが送られると、映像中継画面1700にビデオカメラ104の映像1701、コントロール開始ボタン1702、コントロールバー1703、1704等を表示する。
ユーザ端末105は、ビデオカメラ104により撮影された映像データを受信すると、音声、動画等を再生するプラグインを実行することにより、映像データをリアルタイムで再生する。
尚、ビデオカメラの遠隔制御に関しては、特開平07−015646号公報に記載の技術を利用することにより実現することができる。
ユーザ端末105は、記憶部(ハードディスク等)に格納するプログラム(実行プログラム、OSのプログラム等)をRAM上にロードしてCPUの制御の下に以下の各ステップを実行する。
ユーザ端末105は、ビデオカメラ104の制御を行う場合(ステップ1207のYes)、カメラサーバ103に対してビデオカメラ104の制御データ(制御指示)を送信する(ステップ1208)。
ユーザ端末105は、カメラサーバ103への接続を終了する場合(ステップ1209のYes)、カメラサーバ103に対して終了データ(終了指示)を送信し(ステップ1210)、カメラサーバ103への接続を継続する場合(ステップ1209のNo)、ステップ1206からの処理を繰り返す。
図19は、ユーザ端末105上に表示される再ログイン画面1900の一態様を示す図である。
図18及び図19に示すように、認証サーバ101あるいはカメラサーバ103における認証が失敗した場合、ユーザ端末105は、認証失敗画面1800を表示し、再ログインする場合、再ログイン画面1900を表示する。
認証サーバ101は、記憶部(ハードディスク等)に格納するプログラム(実行プログラム、OSのプログラム等)をRAM上にロードしてCPUの制御の下に以下の各ステップを実行する。
尚、ポートマッピングテーブル303からのポート番号の抽出は、ランダムに行うことが望ましい。
尚、表示画像データは、カメラサーバ103との通信に使用されるJava(登録商標)アプレット等のプログラムを組み込んで作成される。このプログラムは、ユーザ端末105の指定のポート番号に送られてきた映像データを取得し、画面表示を行うものである。
カメラサーバ103は、記憶部(ハードディスク等)に格納するプログラム(実行プログラム、OSのプログラム等)をRAM上にロードしてCPUの制御の下に以下の各ステップを実行する。
カメラサーバ103は、ユーザ端末105から第2ID及び第2パスワードと共に接続要求が送られると(ステップ1402のYes)、使用可能なカメラサーバ使用ポート番号への接続要求である場合(ステップ1403のYes)、アクセス制御情報701を参照して第2ID及び第2パスワードに基づいて認証を行い(ステップ1404)、認証成功の場合(ステップ1404のYes)、ユーザ端末105に対してビデオカメラ104の映像データを送信する(ステップ1405)。
カメラサーバ103は、ユーザ端末105から終了データ(終了指示)を受け取ると(ステップ1408のYes)、ポートテーブル702を参照して他のユーザ端末105とのコネクションがあるか否かを判断し(ステップ1409)、他のユーザ端末105とのコネクションがない場合(ステップ1409のYes)、終了通知を受けたカメラサーバ使用ポート番号を使用不可としてポートテーブル702を更新し(ステップ1410)、終了指示がない場合(ステップ1408のNo)、ステップ1405からの処理を繰り返す。
ステップ1404において、認証失敗の場合(ステップ1404のNo)、カメラサーバ103は、ユーザ端末105に対して、接続不可レスポンスを返信する(ステップ1412)。
カメラサーバ103は、認証サーバ101からポート番号の通知が送られると、当該ポート番号を使用可能に設定し、当該ポート番号にユーザ端末105から接続要求が送られると、第2ID及び第2パスワードによる認証を行い、認証成功の場合、接続を許可する。
また、上記の処理は、実行プログラムに基づいてユーザ端末、認証サーバ、カメラサーバのCPUが自動的に行うので、管理者、ユーザ等の負担を増大させることなく、セキュリティの向上を図ることができる。
図20に示す認証情報更新処理(その1)は、認証サーバ101側から第2ID及び第2パスワードを更新してカメラサーバ103側に更新指示を行うものである。
認証サーバ101、カメラサーバ103は、記憶部(ハードディスク等)に格納するプログラム(実行プログラム、OSのプログラム等)をRAM上にロードしてCPUの制御の下に以下の各ステップを実行する。
カメラサーバ103は、アクセス制御情報701の第2ID及び第2パスワードを変更する(ステップ2005)。
認証サーバ101は、アクセス制御情報302の第2ID及び第2パスワードを更新する(ステップ2006)。
また、上記の認証情報変更処理に関しては、全カメラサーバ103について一括処理してもよいし、各カメラサーバ103毎に時間差を設けて処理を行ってもよい。
このように、カメラサーバにアクセスするための認証情報を定期的に更新することにより、セキュリティの向上を図ることができる。
図21に示す認証情報更新処理(その2)は、カメラサーバ103側から第2ID及び第2パスワードを更新して認証サーバ101側に更新指示を行うものである。
認証サーバ101、カメラサーバ103は、記憶部(ハードディスク等)に格納するプログラム(実行プログラム、OSのプログラム等)をRAM上にロードしてCPUの制御の下に以下の各ステップを実行する。
認証サーバ101は、アクセス制御情報302の第2ID及び第2パスワードを変更する(ステップ2105)。
カメラサーバ103は、アクセス制御情報701の第2ID及び第2パスワードを更新する(ステップ2106)。
このように、カメラサーバにアクセスするための認証情報を定期的に更新することにより、セキュリティの向上を図ることができる。
図22に示す認証情報更新処理は(その3)、認証サーバ101側から第2ID及び第2パスワードを更新してカメラサーバ103側に更新指示を行うものであって、最終接続日時から所定時間経過後に更新処理を行うものである。
図23に示すアクセス制御情報2300は、先述のアクセス制御情報302(図5)と同様のものであり、認証サーバ101の記憶部300に保持されるる。
アクセス制御情報2300は、カメラサーバIP2301、第2ID2302、第2パスワード2303に加え、最終接続日時2304、チェックフラグ2305等の各フィールドを有する。
認証サーバ101は、アクセス制御情報2300を参照してチェックフラグが「更新要」のカメラサーバ103を抽出し(ステップ2203)、抽出したカメラサーバ103毎にステップ2204〜ステップ2212の処理を行う。
認証サーバ101は、最終接続日時から所定時間経過(例えば、5分間経過)していない場合(ステップ2206のNo)、次のカメラサーバ103について処理を行い、最終接続日時から所定時間経過(例えば、5分間経過)している場合(ステップ2206のYes)、新しい第2ID及び第2パスワードを生成し(ステップ2207)、カメラサーバ103に対して、第2ID及び第2パスワードの変更指示を行う(ステップ2208、ステップ2209)。
認証サーバ101は、アクセス制御情報2300の第2ID及び第2パスワードを更新し(ステップ2211)、チェックフラグを「更新済」とする(ステップ2212)。
また、チェックフラグに関しては、日時等を記録するようにしてもよい。
また、認証情報の更新頻度を高くするに伴い、認証情報をユーザ端末に通知した直後に当該認証情報が更新されて当該ユーザ端末からカメラサーバにアクセスできなくなるという弊害が生じるおそれがあるが、上記のように、最終接続日時から所定時間経過したカメラサーバについて認証情報の更新処理を行うことにより、上記弊害の発生を抑制することができる。すなわち、認証情報更新処理の直前にユーザ端末からのアクセスがある場合、認証情報更新処理をずらして上記弊害を防止することができる。
図24に示す認証情報更新処理は(その4)、カメラサーバ103側から第2ID及び第2パスワードを更新して認証サーバ101側に更新指示を行うものであって、最終接続日時から所定時間経過後に更新処理を行うものである。
図25に示すアクセス制御情報2500は、先述のアクセス制御情報701(図8)と同様のものであり、カメラサーバ103の記憶部700に保持されるる。
アクセス制御情報2500は、第2ID2501、第2パスワード2502に加え、最終接続日時2503等の各フィールドを有する。
カメラサーバ103は、アクセス制御情報2500の第2ID及び第2パスワードを更新する(ステップ2409)。
また、認証情報の更新頻度を高くするに伴い、認証情報をユーザ端末に通知した直後に当該認証情報が更新されて当該ユーザ端末からカメラサーバにアクセスできなくなるという弊害が生じるおそれがあるが、上記のように、最終接続日時から所定時間経過した場合に認証情報の更新処理を行うことにより、上記弊害の発生を抑制することができる。すなわち、認証情報更新処理の直前にユーザ端末からのアクセスがある場合、認証情報更新処理をずらして上記弊害を防止することができる。
また、情報サーバへの接続に際し、認証情報のみならず情報サーバ側のポート番号が正当でなければ接続できないので、より高いセキュリティを確保することができる。
また、認証情報の変更頻度が高い場合等、クライアントから情報サーバを利用される前後で、認証情報の変更があり、クライアントが当該情報サーバに接続できなくなるという問題点も確実に回避することができる。
また、ユーザ、管理者等による認証情報の変更作業、認証情報の管理、記憶等に係る負担を増大させることなく高度のセキュリティを図ることができる。
101………認証サーバ
102………ルータ
103………カメラサーバ
104………ビデオカメラ
105………ユーザ端末
106………ネットワーク
201………CPU
202………RAM
203………ROM
204………ハードディスクドライブ
205………記録媒体ドライブ
206………ネットワークインタフェースカード
207………キーボード
208………マウス
209………ビデオアダプタ
210………システムバス
300………記憶部(認証サーバ101)
301………会員情報
302………アクセス制御情報(認証サーバ101)
303………ポートマッピングテーブル
700………記憶部(カメラサーバ103)
701………アクセス制御情報(カメラサーバ103)
702………ポートテーブル
1500………ログイン画面
1600………会員画面
1601………映像中継ボタン
1700………映像中継画面
2300………アクセス制御情報(認証サーバ101)
2304………最終接続日時
2305………チェックフラグ
2500………アクセス制御情報(カメラサーバ103)
2503………最終接続日時
Claims (7)
- クライアント端末と、サーバと、当該クライアント端末及びサーバとの認証処理を行う認証サーバとがネットワークを介して通信可能な認証システムにおいて、
前記認証サーバは、
第一の認証情報に対応づけて前記サーバを識別するためのアドレス情報を第一のテーブルへ記憶する第一の記憶手段と、
前記サーバを識別するためのアドレス情報に対応づけて第二の認証情報を第二のテーブルへ記憶する第二の記憶手段と、
前記クライアント端末から入力された前記第一の認証情報を取得する取得手段と、
前記取得手段により取得された第一の認証情報を用いて、前記第一のテーブルから前記サーバを識別するためのアドレス情報を抽出し、当該アドレス情報に対応づけて前記第二のテーブルに記憶された第二の認証情報を抽出する抽出手段と、
前記抽出手段により抽出された第二の認証情報と、前記サーバを識別するためのアドレス情報と、前記クライアント端末において前記サーバへアクセスするために用いられる画面を表示させるための表示画面データとを前記クライアント端末へ送信する送信手段とを有し、
前記サーバは、
前記第二の認証情報と、前記クライアント端末による前記サーバへのアクセスにかかる最終参照時刻とを記憶する第三の記憶手段と、
所定のタイミングで前記第三の記憶手段により記憶された第二の認証情報の更新を行う更新手段と、
前記認証サーバに対して、前記第二の認証情報から前記更新手段により更新された第二の認証情報へ変更させるための変更指示を行う変更指示手段とを有し、
前記変更指示手段は、所定のタイミングで前記認証サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を行わないことを特徴とする認証システム。 - 前記変更指示手段は、所定のタイミングで前記認証サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を遅延することを特徴とする請求項1に記載の認証システム。
- 前記変更指示手段は、所定のタイミングで前記認証サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、所定時間経過後に前記変更指示を行うことを特徴とする請求項1または2に記載の認証システム。
- クライアント端末と、当該クライアント端末及びサーバとの認証処理を行う認証サーバであって、第一の認証情報に対応づけて前記サーバを識別するためのアドレス情報を第一のテーブルへ記憶する第一の記憶手段と、前記サーバを識別するためのアドレス情報に対応づけて第二の認証情報を第二のテーブルへ記憶する第二の記憶手段と、前記クライアント端末から入力された前記第一の認証情報を取得する取得手段と、前記取得手段により取得された第一の認証情報を用いて、前記第一のテーブルから前記サーバを識別するためのアドレス情報を抽出し、当該アドレス情報に対応づけて前記第二のテーブルに記憶された第二の認証情報を抽出する抽出手段と、前記抽出手段により抽出された第二の認証情報と、前記サーバを識別するためのアドレス情報と、前記クライアント端末において前記サーバへアクセスするために用いられる画面を表示させるための表示画面データとを前記クライアント端末へ送信する送信手段とを有する認証サーバと、ネットワークを介して通信可能なサーバにおいて、
前記第二の認証情報と、前記クライアント端末による前記サーバへのアクセスにかかる最終参照時刻とを記憶する第三の記憶手段と、
所定のタイミングで前記第三の記憶手段により記憶された第二の認証情報の更新を行う更新手段と、
前記認証サーバに対して、前記第二の認証情報から前記更新手段により更新された第二の認証情報へ変更させるための変更指示を行う変更指示手段とを有し、
前記変更指示手段は、所定のタイミングで前記認証サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を行わないことを特徴とするサーバ。 - クライアント端末と、サーバと、当該クライアント端末及びサーバとの認証処理を行う認証サーバとがネットワークを介して通信可能な認証システムにおける認証方法であって、
前記認証サーバは、第一の記憶手段と、第二の記憶手段とを有し、
前記第一の記憶手段が、第一の認証情報に対応づけて前記サーバを識別するためのアドレス情報を第一のテーブルへ記憶する第一の記憶ステップと、
前記第二の記憶手段が、前記サーバを識別するためのアドレス情報に対応づけて第二の認証情報を第二のテーブルへ記憶する第二の記憶ステップと、
前記クライアント端末から入力された前記第一の認証情報を取得する取得ステップと、
前記取得ステップにより取得された第一の認証情報を用いて、前記第一のテーブルから前記サーバを識別するためのアドレス情報を抽出し、当該アドレス情報に対応づけて前記第二のテーブルに記憶された第二の認証情報を抽出する抽出ステップと、
前記抽出ステップにより抽出された第二の認証情報と、前記サーバを識別するためのアドレス情報と、前記クライアント端末において前記サーバへアクセスするために用いられる画面を表示させるための表示画面データとを前記クライアント端末へ送信する送信ステップとを有し、
前記サーバは、第三の記憶手段を有し、
前記第三の記憶手段が、前記第二の認証情報と、前記クライアント端末による前記サーバへのアクセスにかかる最終参照時刻とを記憶する第三の記憶ステップと、
所定のタイミングで前記第三の記憶ステップにより記憶された第二の認証情報の更新を行う更新ステップと、
前記認証サーバに対して、前記第二の認証情報から前記更新ステップにより更新された第二の認証情報へ変更させるための変更指示を行う変更指示ステップとを有し、
前記変更指示ステップは、所定のタイミングで前記認証サーバに対して前記変更指示を行うものであり、前記第三の記憶ステップにより記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を行わないことを特徴とする認証方法。 - クライアント端末と、サーバと、当該クライアント端末及びサーバとの認証処理を行う認証サーバとがネットワークを介して通信可能な認証システムにおいて実行可能なプログラムであって、
前記認証サーバを、
第一の認証情報に対応づけて前記サーバを識別するためのアドレス情報を第一のテーブルへ記憶する第一の記憶手段、
前記サーバを識別するためのアドレス情報に対応づけて第二の認証情報を第二のテーブルへ記憶する第二の記憶手段、
前記クライアント端末から入力された前記第一の認証情報を取得する取得手段、
前記取得手段により取得された第一の認証情報を用いて、前記第一のテーブルから前記サーバを識別するためのアドレス情報を抽出し、当該アドレス情報に対応づけて前記第二のテーブルに記憶された第二の認証情報を抽出する抽出手段、
前記抽出手段により抽出された第二の認証情報と、前記サーバを識別するためのアドレス情報と、前記クライアント端末において前記サーバへアクセスするために用いられる画面を表示させるための表示画面データとを前記クライアント端末へ送信する送信手段として機能させ、
前記サーバを、
前記第二の認証情報と、前記クライアント端末による前記サーバへのアクセスにかかる最終参照時刻とを記憶する第三の記憶手段、
所定のタイミングで前記第三の記憶手段により記憶された第二の認証情報の更新を行う更新手段、
前記認証サーバに対して、前記第二の認証情報から前記更新手段により更新された第二の認証情報へ変更させるための変更指示を行う変更指示手段として
機能させ、
前記変更指示手段は、所定のタイミングで前記認証サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を行わないことを特徴とするプログラム。 - 請求項6に記載のプログラムをコンピュータ読み取り可能に記憶した記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003432481A JP4377679B2 (ja) | 2003-12-26 | 2003-12-26 | 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003432481A JP4377679B2 (ja) | 2003-12-26 | 2003-12-26 | 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005190285A JP2005190285A (ja) | 2005-07-14 |
JP4377679B2 true JP4377679B2 (ja) | 2009-12-02 |
Family
ID=34790173
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003432481A Expired - Fee Related JP4377679B2 (ja) | 2003-12-26 | 2003-12-26 | 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4377679B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10681021B2 (en) | 2011-06-01 | 2020-06-09 | Qualcomm Incorporated | Selective admission into a network sharing session |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4852938B2 (ja) * | 2005-09-02 | 2012-01-11 | 富士ゼロックス株式会社 | データサーバ及びデータ管理方法及びプログラム |
JP2007207067A (ja) * | 2006-02-03 | 2007-08-16 | Nippon Telegr & Teleph Corp <Ntt> | サーバクライアントシステムおよび該システムにおけるアクセス制御方法、ならびにそのためのプログラム |
JP4227658B1 (ja) * | 2007-10-31 | 2009-02-18 | Sky株式会社 | 認証システム及び認証プログラム |
JP5365311B2 (ja) * | 2009-04-01 | 2013-12-11 | 富士通株式会社 | 認証情報管理プログラム、認証情報管理装置、認証方法 |
US9019372B2 (en) * | 2011-02-18 | 2015-04-28 | Videolink Llc | Remote controlled studio camera system |
US8447805B2 (en) * | 2011-02-28 | 2013-05-21 | The Boeing Company | Distributed operation of a local positioning system |
JP5837987B2 (ja) | 2011-09-30 | 2015-12-24 | インテル・コーポレーション | 自動化されたパスワード管理 |
CN102739790A (zh) * | 2012-06-29 | 2012-10-17 | 张建忠 | 一种远程设备扩展系统及远程操控本地设备的方法 |
JP6212267B2 (ja) * | 2013-02-27 | 2017-10-11 | 株式会社アイ・オー・データ機器 | ネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバ |
JP6180491B2 (ja) * | 2015-11-06 | 2017-08-16 | インテル・コーポレーション | 自動化されたパスワード管理 |
CN105681821B (zh) * | 2016-02-02 | 2019-03-22 | Oppo广东移动通信有限公司 | 一种音频的播放方法、播放系统及服务器 |
JP6437069B2 (ja) * | 2017-09-15 | 2018-12-12 | 株式会社アイ・オー・データ機器 | ネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバ |
JP6786464B2 (ja) * | 2017-10-12 | 2020-11-18 | 東芝映像ソリューション株式会社 | サーバ、カメラおよび方法 |
JP7301521B2 (ja) * | 2018-11-07 | 2023-07-03 | キヤノン株式会社 | 画像処理装置 |
-
2003
- 2003-12-26 JP JP2003432481A patent/JP4377679B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10681021B2 (en) | 2011-06-01 | 2020-06-09 | Qualcomm Incorporated | Selective admission into a network sharing session |
Also Published As
Publication number | Publication date |
---|---|
JP2005190285A (ja) | 2005-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4377679B2 (ja) | 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体 | |
JP3610341B2 (ja) | ネットワーク機器及び遠隔制御中継サーバ | |
US7861090B2 (en) | Electric conference system and control method thereof | |
JP5831480B2 (ja) | 携帯型情報端末装置、プログラム及びサービス利用システム | |
CN108337210B (zh) | 设备配置方法及装置、系统 | |
JP7434516B2 (ja) | クラウドプリントサービスに対応した印刷装置および印刷装置の制御方法およびプログラム | |
JP2009151479A (ja) | ネットワークシステム、ダイレクトアクセス方法、ネットワーク家電機器、およびプログラム | |
JP5053368B2 (ja) | 監視機器制御システム | |
JP6891563B2 (ja) | 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム | |
JP4038684B2 (ja) | Web及びアイコンを利用した遠隔制御システム | |
US11853102B2 (en) | Remote control system, remote control method, and non-transitory information recording medium | |
JP2017207909A (ja) | 認証システム、通信システム、認証方法、及びプログラム | |
JP4679934B2 (ja) | 識別情報生成管理装置およびシステムならびにプログラム | |
JP4395651B2 (ja) | 認証サーバおよび認証システムおよび認証方法およびプログラムおよび記録媒体 | |
JP2005190286A (ja) | 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体 | |
JP7200776B2 (ja) | 情報処理システム及びプログラム | |
JP2022114574A (ja) | 画像処理システム及びプログラム | |
JP2022030590A (ja) | 管理装置、ネットワークシステムおよびプログラム | |
JP2008046875A (ja) | 通信フィルタリングシステムおよび方法 | |
JP2014109932A (ja) | 機器認証システム、それに用いる認証サーバ装置および機器認証方法 | |
JP2009181396A (ja) | ユーザ認証システム及びその方法 | |
JP2009043158A (ja) | クライアント装置、認証代行装置、サービス提供システムおよびプログラム | |
JP2005149049A (ja) | アドレス生成システム、アドレス生成方法およびアドレス生成プログラム | |
JP2005085154A (ja) | ネットワークシステムおよび端末装置 | |
US12034891B2 (en) | Mediation server mediating between terminal device and communication device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060627 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090603 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090609 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090804 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090901 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090911 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4377679 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120918 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120918 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130918 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140918 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |