JP4377679B2 - 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体 - Google Patents

認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体 Download PDF

Info

Publication number
JP4377679B2
JP4377679B2 JP2003432481A JP2003432481A JP4377679B2 JP 4377679 B2 JP4377679 B2 JP 4377679B2 JP 2003432481 A JP2003432481 A JP 2003432481A JP 2003432481 A JP2003432481 A JP 2003432481A JP 4377679 B2 JP4377679 B2 JP 4377679B2
Authority
JP
Japan
Prior art keywords
server
authentication
authentication information
information
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003432481A
Other languages
English (en)
Other versions
JP2005190285A (ja
Inventor
智章 宇津
幹郎 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Original Assignee
Canon Marketing Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc filed Critical Canon Marketing Japan Inc
Priority to JP2003432481A priority Critical patent/JP4377679B2/ja
Publication of JP2005190285A publication Critical patent/JP2005190285A/ja
Application granted granted Critical
Publication of JP4377679B2 publication Critical patent/JP4377679B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、ネットワークを介して情報サーバにアクセスするクライアントの認証を行う認証システム、認証サーバ等に関する。より詳細には、認証処理制御と共にポート番号制御を行う認証システム、認証サーバ等に関する。
近年、各地にビデオカメラを備えるカメラサーバを設け、カメラサーバ及びインターネットを介して、ビデオカメラで撮影された映像をユーザ端末に提供するビデオカメラシステムが利用されている。
このビデオカメラシステムを利用するユーザは、ユーザ端末をカメラサーバに接続して遠隔地のビデオカメラの映像を取得し、当該ビデオカメラの遠隔操作、遠隔制御を行うことができる。
従って、ビデオカメラの撮影対象が、自宅の中の映像や子供が通う保育園の中の映像等、他人に見せたくないプライベートなものである場合、カメラサーバへの接続を特定のユーザに制限し、第三者による覗き見行為を防止する必要がある。
従来、カメラサーバにアクセスするユーザ端末の認証する際、ID及びパスワードを用いた認証方法が採られる。
しかしながら、ID及びパスワードによる認証方法は、ID及びパスワードが漏洩した場合、アクセス権限のない第三者による「なりすまし」の危険性がある。特に、インターネットのようなグローバルなネットワークにおいては、第三者による通信の盗聴により、ID及びパスワードが漏洩してしまう可能性があり、セキュリティ面で不安がある。
そこで、セキュリティの向上を図るため、ID及びパスワードを定期的に変更する方法が考えられる。この場合、仮にID、パスワードが漏洩したとしても、有効期限外の第三者による「なりすまし」を防止することができる。
ところで、定期的にID及びパスワードを変更するシステムを採用する場合、一般に、ユーザは、定期的にパスワードを変更しなければならず、更新期限を徒過した場合、システムの利用ができなくなってしまう。
通常、更新期限についての警告はシステム側よりされるが、ユーザがこの警告を無視あるいは看過すると、有効期間切れによりパスワードが失効してしまい、再登録をするために相当の時間を要するという問題点があった。
そして、この問題点を解決するために、ユーザの管理を簡易に行い得るユーザ管理システムに関する技術が提案されている(例えば、[特許文献1]参照。)。
特開2000−29836号公報
しかしながら、[特許文献1]に記載の技術は、パスワードに有効期限を設け、当該パスワードの有効期限満了までの残り時間、あるいは、ログイン可能期間満了までの残り時間が所定時間以下となった場合、残り時間をユーザやシステム管理者に通知することにより、パスワードの変更の要請あるいはログインの要請についてユーザに対して通達を出す等、ユーザ管理に係るシステム管理者側の負担を軽減させるものであって、パスワード変更に伴うユーザ側の負担を軽減させるものではないという問題点がある。
従って、ユーザはシステムを利用するために、定期的にパスワードの変更をすると共に、当該変更したパスワードを記憶する必要があり、ユーザ側のパスワード等の管理負担が増大するという問題点がある。
例えば、ユーザは、パスワードの変更に伴い、毎回パスワードを記憶し直さなければならず、また、最新のパスワードがどれであるかを把握しておく必要がある。パスワード等の更新期間が短ければ短いほど、ユーザ側の負担は、益々増大する。
尚、システム側が定期的にパスワードを変更する場合であっても、ユーザ側が変更する場合であっても、ユーザ側のパスワードの管理負担は相違ない。
また、システム側がID及びパスワードが定期的に変更する場合、ユーザ側は、ID及びパスワードの組み合せを記憶する必要があり、その管理負担は、パスワード単独の場合と比較してさらに増大する。
このように、セキュリティを向上させるべくパスワードの更新期間を短くする場合、ユーザ側の管理負担が増大してしまうという問題点がある。
一方、ユーザ側の管理負担を軽減すべくパスワード等の更新期間を長くする場合、セキュリティが低下するという問題点がある。
本願発明は、クライアント端末がサーバへアクセスするための認証情報を認証サーバが定期的に更新することでセキュリティの向上を図ると共に、クライアント端末がサーバへアクセスできなくなることを防止するためサーバ側において認証情報の更新タイミングを制御することを目的とする。
本発明は、クライアント端末と、サーバと、当該クライアント端末及びサーバとの認証処理を行う認証サーバとがネットワークを介して通信可能な認証システムにおいて、前記認証サーバは、第一の認証情報に対応づけて前記サーバを識別するためのアドレス情報を第一のテーブルへ記憶する第一の記憶手段と、
前記サーバを識別するためのアドレス情報に対応づけて第二の認証情報を第二のテーブルへ記憶する第二の記憶手段と、前記クライアント端末から入力された前記第一の認証情報を取得する取得手段と、前記取得手段により取得された第一の認証情報を用いて、前記第一のテーブルから前記サーバを識別するためのアドレス情報を抽出し、当該アドレス情報に対応づけて前記第二のテーブルに記憶された第二の認証情報を抽出する抽出手段と、前記抽出手段により抽出された第二の認証情報と、前記サーバを識別するためのアドレス情報と、前記クライアント端末において前記サーバへアクセスするために用いられる画面を表示させるための表示画面データとを前記クライアント端末へ送信する送信手段とを有し、前記サーバは、前記第二の認証情報と、前記クライアント端末による前記サーバへのアクセスにかかる最終参照時刻とを記憶する第三の記憶手段と、所定のタイミングで前記第三の記憶手段により記憶された第二の認証情報の更新を行う更新手段と、前記認証サーバに対して、前記第二の認証情報から前記更新手段により更新された第二の認証情報へ変更させるための変更指示を行う変更指示手段とを有し、前記変更指示手段は、所定のタイミングで前記認証サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を行わないことを特徴とする。
本発明は、請求項1に記載の発明において、前記変更指示手段は、所定のタイミングで前記認証サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を遅延することを特徴とする。
本発明は、請求項1または2に記載の発明において、前記変更指示手段は、所定のタイミングで前記認証サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、所定時間経過後に前記変更指示を行うことを特徴とする。
本発明は、クライアント端末と、当該クライアント端末及びサーバとの認証処理を行う認証サーバであって、第一の認証情報に対応づけて前記サーバを識別するためのアドレス情報を第一のテーブルへ記憶する第一の記憶手段と、前記サーバを識別するためのアドレス情報に対応づけて第二の認証情報を第二のテーブルへ記憶する第二の記憶手段と、前記クライアント端末から入力された前記第一の認証情報を取得する取得手段と、前記取得手段により取得された第一の認証情報を用いて、前記第一のテーブルから前記サーバを識別するためのアドレス情報を抽出し、当該アドレス情報に対応づけて前記第二のテーブルに記憶された第二の認証情報を抽出する抽出手段と、前記抽出手段により抽出された第二の認証情報と、前記サーバを識別するためのアドレス情報と、前記クライアント端末において前記サーバへアクセスするために用いられる画面を表示させるための表示画面データとを前記クライアント端末へ送信する送信手段とを有する認証サーバと、ネットワークを介して通信可能なサーバにおいて、前記第二の認証情報と、前記クライアント端末による前記サーバへのアクセスにかかる最終参照時刻とを記憶する第三の記憶手段と、所定のタイミングで前記第三の記憶手段により記憶された第二の認証情報の更新を行う更新手段と、前記認証サーバに対して、前記第二の認証情報から前記更新手段により更新された第二の認証情報へ変更させるための変更指示を行う変更指示手段とを有し、前記変更指示手段は、所定のタイミングで前記認証サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を行わないことを特徴とする。
本発明は、クライアント端末と、サーバと、当該クライアント端末及びサーバとの認証処理を行う認証サーバとがネットワークを介して通信可能な認証システムにおける認証方法であって、前記認証サーバは、第一の記憶手段と、第二の記憶手段とを有し、前記第一の記憶手段が、第一の認証情報に対応づけて前記サーバを識別するためのアドレス情報を第一のテーブルへ記憶する第一の記憶ステップと、前記第二の記憶手段が、前記サーバを識別するためのアドレス情報に対応づけて第二の認証情報を第二のテーブルへ記憶する第二の記憶ステップと、前記クライアント端末から入力された前記第一の認証情報を取得する取得ステップと、前記取得ステップにより取得された第一の認証情報を用いて、前記第一のテーブルから前記サーバを識別するためのアドレス情報を抽出し、当該アドレス情報に対応づけて前記第二のテーブルに記憶された第二の認証情報を抽出する抽出ステップと、前記抽出ステップにより抽出された第二の認証情報と、前記サーバを識別するためのアドレス情報と、前記クライアント端末において前記サーバへアクセスするために用いられる画面を表示させるための表示画面データとを前記クライアント端末へ送信する送信ステップとを有し、前記サーバは、第三の記憶手段を有し、前記第三の記憶手段が、前記第二の認証情報と、前記クライアント端末による前記サーバへのアクセスにかかる最終参照時刻とを記憶する第三の記憶ステップと、所定のタイミングで前記第三の記憶ステップにより記憶された第二の認証情報の更新を行う更新ステップと、前記認証サーバに対して、前記第二の認証情報から前記更新ステップにより更新された第二の認証情報へ変更させるための変更指示を行う変更指示ステップとを有し、前記変更指示ステップは、所定のタイミングで前記認証サーバに対して前記変更指示を行うものであり、前記第三の記憶ステップにより記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を行わないことを特徴とする。
本発明は、クライアント端末と、サーバと、当該クライアント端末及びサーバとの認証処理を行う認証サーバとがネットワークを介して通信可能な認証システムにおいて実行可能なプログラムであって、前記認証サーバを、第一の認証情報に対応づけて前記サーバを識別するためのアドレス情報を第一のテーブルへ記憶する第一の記憶手段、前記サーバを識別するためのアドレス情報に対応づけて第二の認証情報を第二のテーブルへ記憶する第二の記憶手段、前記クライアント端末から入力された前記第一の認証情報を取得する取得手段、前記取得手段により取得された第一の認証情報を用いて、前記第一のテーブルから前記サーバを識別するためのアドレス情報を抽出し、当該アドレス情報に対応づけて前記第二のテーブルに記憶された第二の認証情報を抽出する抽出手段、前記抽出手段により抽出された第二の認証情報と、前記サーバを識別するためのアドレス情報と、前記クライアント端末において前記サーバへアクセスするために用いられる画面を表示させるための表示画面データとを前記クライアント端末へ送信する送信手段として機能させ、前記サーバを、前記第二の認証情報と、前記クライアント端末による前記サーバへのアクセスにかかる最終参照時刻とを記憶する第三の記憶手段、所定のタイミングで前記第三の記憶手段により記憶された第二の認証情報の更新を行う更新手段、前記認証サーバに対して、前記第二の認証情報から前記更新手段により更新された第二の認証情報へ変更させるための変更指示を行う変更指示手段として機能させ、前記変更指示手段は、所定のタイミングで前記認証サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を行わないことを特徴とする。
本発明は、請求項6に記載のプログラムをコンピュータ読み取り可能に記憶させたことを特徴とする。
本発明によれば、認証情報の更新頻度を高くするに伴い、認証情報をユーザ端末に通知した直後に当該認証情報が更新されて当該クライアント端末からサーバにアクセスできなくなるという弊害が生じるおそれがあるが、最終参照時刻から所定時間経過していない場合には、認証情報の更新処理を行わないことにより、この弊害の発生を抑制することができる。
以下、添付図面を参照しながら、本発明に係る認証システム等の好適な実施形態について詳細に説明する。なお、以下の説明及び添付図面において、略同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略することにする。
カメラサーバがID及びパスワードのみによるユーザ認証を行う場合、ID及びパスワードが漏洩すると、正当なユーザ以外の第三者の端末がカメラサーバに接続する可能性がある。
このような事態を防止するため、カメラサーバに接続するためのID及びパスワードが頻繁に変更する必要がある。
また、IPv6が実用化されるようになった場合、利用可能なIPアドレス数の増加に伴い、より多くのカメラサーバがインターネットに接続されると考えられる。この場合、プライベートな利用を目的としたカメラサーバも増加すると考えられ、現状以上に第三者からの不正アクセスを防止する必要性がある。
以下、このような第三者からの不正アクセスを防止するための認証システム等について詳細に説明する。
まず、図1を参照しながら、本発明の実施の形態に係る認証システム100の概略構成について説明する。
図1は、認証システム100の概略構成図である。
認証システム100は、認証サーバ101、ルータ102、カメラサーバ103、カメラ104、ユーザ端末105等がネットワーク106あるいは接続線を介して接続されて構成される。尚、状況に応じて、ルータ102、カメラサーバ103、カメラ104、ユーザ端末105は、複数設けるようにしてもよい。
以下、認証システム100において、1台のルータ102に対して1台のカメラサーバ103が設けられるものとして説明する。
認証サーバ101、カメラサーバ103、ユーザ端末105は、ネットワーク106、ルータ102を介して、相互に通信可能である。
ネットワーク106は、インターネット等のネットワークであり、有線、無線を問わない。また、電話回線、専用回線、その他の電気通信回線を含むあらゆるネットワークが適用可能である。
認証サーバ101は、ユーザ端末105からのアクセスについて認証を行う。認証サーバ101は、カメラサーバ103にアクセスするためのID及びパスワード、ポート番号等を管理する。
認証サーバ101、ルータ102、ユーザ端末105は、グローバルIPアドレスが付与され、カメラサーバ103は、プライベートIPアドレスが付与される。
ルータ102は、ネットワーク106とカメラサーバ側のネットワークを接続してパケットを中継する。また、ルータ102は、NAT(Network Address Translator)機能を備え、グローバルIPアドレスとプライベートIPアドレスの変換を行い、グローバルIPアドレスを有する認証サーバ101、ユーザ端末105とプライベートIPアドレスを有するカメラサーバ103との通信を媒介する。
尚、カメラサーバ側のネットワークにカメラサーバ103が1台のみ接続される場合、ルータ102は、ネットワーク106側からのアクセスに対し、NAT機能により透過的にカメラサーバ103にアクセスさせる。すなわち、ルータ102のグローバルIPアドレスが分かれば、ネットワーク106を介して、カメラサーバ103にアクセス可能である。
カメラサーバ103は、1または複数のビデオカメラ104が制御可能に接続され、ビデオカメラ104により撮像された画像データをルータ102、ネットワーク106を介してユーザ端末105に送信する。
カメラサーバ103は、ユーザ端末105からのアクセスに対し、ID及びパスワード等により認証を行う。
尚、通信の安全性を担保するために、ID及びパスワードについては、随時変更することが望ましい。
次に、図2を参照しながら、認証サーバ101のハードウェア構成について説明する。
図2は、認証サーバ101のハードウェア構成図である。
図2に示す認証サーバ101は、CPU201、RAM202、ROM203、ハードディスクドライブ204(HDD)、記録媒体ドライブ205、ネットワークインタフェースカード206(NIC)、キーボード207(K/B)、マウス208(PD:ポインティングデバイス)、ビデオアダプタ209等がシステムバス210を介して互いに接続されて構成される。
尚、図2のハードウェア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
CPU201(Central Processing Unit)は、ハードディスク、ROM、記録媒体等に格納される実行プログラム、OS(オペレーションシステム)のプログラム、アプリケーションプログラム等をRAM上のワークメモリ領域に呼び出して実行し、演算処理(四則演算や比較演算等)、ハードウェアやソフトウェアの動作制御等を行い、後述する各種機能(図10〜図14、図20〜図22、図24等参照。)を実現する。
RAM202(Random Access Memory)は、ROM203、ハードディスクドライブ204(HDD)、記録媒体(例えば、CD−ROM、DVD、FD等)等から読み出されたOSやアプリケーションプログラム等を一時的に記憶し、これらのプログラムはCPU201の制御の下に実行される。
ROM203(Read Only Memory)は、OSと協働して外部記憶装置等の各種デバイスへの入出力を司るいわゆるBIOS(Basic Input Output System)等を記憶する。
ハードディスクドライブ204は、実行プログラム、OS、アプリケーションプログラム、処理に必要なデータ等を記憶する。
記録媒体ドライブ205は、記録媒体(CD−ROM、DVD−ROM、CD−R等)からアプリケーションプログラム、プログラム実行に必要なデータ等を読み出す。
尚、記録媒体ドライブ205として各種のメディア入出力装置を用いることができ、例えば、CD−ROMドライブ、PDドライブ、CDドライブ(−ROM、−R、−RW等)、DVDドライブ(−ROM、−R、−RW、−RAM等)、MOドライブ、フロッピディスクドライブ等を用いることができる。
ネットワークインタフェースカード206(NIC)は、CPU201によって制御されるOSの通信プログラムと協働してネットワークを介した外部との通信を行う。
キーボード207(K/B)、マウス208(ポインティングデバイス)は、認証サーバへの指示、プログラム実行に必要なデータ等を入力するための入力装置である。
ビデオアダプタ209は、画像表示装置に表示する画像を形成する。
システムバス210は、各装置間の制御信号、データ信号等の授受を媒介する経路であり、例えば、PCI(Peripheral Component Interconnect)バス、AGP(Accelerated Graphics Port)バス、メモリバスである。
また、図2では、各バス間の接続用チップ、キーボードインタフェース、SCSI(Small Computer System Interface)、ATAPI(ATA Packet Interface)等の入出力用インタフェースは省略されている。
尚、カメラサーバ103、ユーザ端末105に関しても、図2に示す認証サーバ101と同様のハードウェア構成である。
また、カメラサーバ103は、図示しないビデオ入出力端子(アナログインタフェース)を備え、当該ビデオ入出力端子を介してビデオカメラ104と接続される。この場合、ビデオカメラ104は、アナログ対応のカメラを用いることが望ましい。
また、カメラサーバ103は、USB、IEEE1394(ディジタルインタフェース)によりビデオカメラ104に接続されてもよい。この場合、ビデオカメラ104は、ディジタル対応のカメラを用いることが望ましい。
また、ユーザ端末105は、ビデオアダプタを介してモニタが接続される。さらに、認証サーバ101、カメラサーバ103は、必ずしもキーボード、マウスを設けなくてもよい。
次に、図3〜図6を参照しながら、認証サーバ101の記憶部300(ハードディスクドライブ等)が保持する情報について説明する。
図3は、認証サーバ101の記憶部300が保持する情報を示す図である。
図3に示すように、認証サーバ101の記憶部300には、会員情報301、アクセス制御情報302、ポートマッピングテーブル303、実行プログラム304、OS305等が保持される。
尚、記憶部300がハードディスクドライブである場合、CPUによりハードディスクドライブから会員情報301、アクセス制御情報302、ポートマッピングテーブル303、実行プログラム304、OS305等が読み出される。
図4は、会員情報301の一態様を示す図である。
図4に示す会員情報301は、人名401、第1ID402、第1パスワード403、カメラサーバIP404等の各フィールドを有する。
人名401は、認証システム100を利用するユーザ(会員)の氏名等の情報を示し、例えば、「山田」である。
第1ID402及び第1パスワード403は、ユーザがユーザ端末105から認証サーバ101にログインする際に用いる認証情報(ID及びパスワード)を示し、例えば、「yamada」(ID)、「12345」(パスワード)である。
カメラサーバIP404は、ユーザがユーザ端末105からアクセスするカメラサーバ103のIPアドレスを示し、例えば、「172.16.10.1」である。
尚、先述したように、カメラサーバ103にはプライベートIPアドレスが付与されるので、ユーザ端末105からネットワーク106を介してカメラサーバ103に直接アクセスできない。
しかしながら、図1に示す実施の形態では、ルータ102に接続するカメラサーバ側のネットワーク内には、1台のカメラサーバ103のみが接続されるので、ルータ102にアクセスすれば、ルータ102のNAT機能によりカメラサーバ103に透過的にアクセスすることができる。
以下、便宜上、ルータ102のグローバルIPアドレスをカメラサーバIPとして説明する。
図5は、アクセス制御情報302の一態様を示す図である。
図5に示すアクセス制御情報302は、カメラサーバIP501、第2ID502、第2パスワード503等の各フィールドを有する。
カメラサーバIP501は、カメラサーバ103の識別情報(IPアドレス)を示し、例えば、「172.16.10.1」である。
第2ID502及び第2パスワード503は、カメラサーバ103にログインする際に用いる認証情報(ID及びパスワード)を示し、例えば、「gakkou」(ID)、「abc」(パスワード)である。
図6は、ポートマッピングテーブル303の一態様を示す図である。
図6に示すポートマッピングテーブル303は、カメラサーバIP601、ユーザ端末使用ポート番号602、カメラサーバ使用ポート番号603等の各フィールドを有する。
カメラサーバIP601は、カメラサーバ103の識別情報(IPアドレス)を示し、例えば、「172.16.10.1」である。
ユーザ端末使用ポート番号602は、ユーザ端末105からカメラサーバ103にアクセスする際、ネットワーク106に送出する通信データに付される宛先ポート番号を示し、例えば、「3001」である。
カメラサーバ使用ポート番号603は、カメラサーバ103におけるポート番号を示し、例えば、「81」である。
尚、ユーザ端末使用ポート番号602は、グローバルなネットワークで有効なポート番号であり、カメラサーバ使用ポート番号603は、カメラサーバ側のローカルなネットワークで有効なポート番号である。
ユーザ端末105を送信元とし、カメラサーバ103を宛先として通信する場合、ユーザ端末使用ポート番号602、カメラサーバ使用ポート番号603は、共に、通信データの宛先ポート番号として通信データに付されるものであるが、ネットワーク106からルータ102を介してカメラサーバ側のネットワークに中継される際、ユーザ端末使用ポート番号602は、ルータ102によりカメラサーバ使用ポート番号603に変換される。ルータ102は、所定のユーザ端末使用ポート番号を所定のカメラサーバ使用ポート番号に変換する対応表を有している。
ユーザ端末105は、通信データに宛先ポート番号としてユーザ端末使用ポート番号602を付してネットワーク106に送出し、この通信データを受け取ったルータ102は、ユーザ端末使用ポート番号602を対応するカメラサーバ使用ポート番号603に変換してカメラサーバ103に通信データを中継することにより、ユーザ端末105は、カメラサーバ103にアクセスを行うことができる。
次に、図7〜図9を参照しながら、カメラサーバ103の記憶部700(ハードディスクドライブ等)が保持する情報について説明する。
図7は、カメラサーバ103の記憶部700が保持する情報を示す図である。
図7に示すように、カメラサーバ103の記憶部700には、アクセス制御情報701、ポートテーブル702、実行プログラム703、OS704等が保持される。
尚、記憶部700がハードディスクドライブである場合、CPUによりハードディスクドライブからアクセス制御情報701、ポートテーブル702、実行プログラム703、OS704等が読み出される。
図8は、アクセス制御情報701の一態様を示す図である。
図8に示すように、各カメラサーバ103(例えば、カメラサーバA、カメラサーバB、カメラサーバC)は、それぞれ、アクセス制御情報701を記憶部700に保持する。
図8に示すアクセス制御情報701は、第2ID801、第2パスワード802等の各フィールドを有する。
第2ID801及び第2パスワード802は、ユーザ端末105がカメラサーバ103にログインする際に用いる認証情報(ID及びパスワード)を示し、例えば、「gakkou」(ID)、「abc」(パスワード)である。
図9は、ポートテーブル702の一態様を示す図である。
図9に示すように、各カメラサーバ103(例えば、カメラサーバA、カメラサーバB、カメラサーバC)は、それぞれ、ポートテーブル702を記憶部700に保持する。
図9に示すポートテーブル702は、カメラサーバ使用ポート番号901、使用可否902、接続有無903等の各フィールドを有する。
カメラサーバ使用ポート番号901は、カメラサーバ103におけるポート番号を示し、例えば、「81」である。
使用可否902は、カメラサーバ使用ポート番号901が使用できるか否かを示し、例えば、「許可」(使用可能)、「拒否」(使用不可能)である。
接続有無903は、カメラサーバ使用ポート番号901において接続中のユーザ端末105の有無を示し、例えば、「あり」、「なし」である。
次に、図10を参照しながら、認証システム100における認証処理の概略について説明する。
図10は、認証システム100における認証処理の概略を示す図である。
ユーザ端末105は、認証サーバ101に対して、第1ID及び第1パスワードを送信し、認証サーバ101は、当該第1ID及び第1パスワードに基づいて認証を行う(S1001)。
認証サーバ101は、認証成功の場合、カメラサーバ103に対して、カメラサーバ使用ポート番号を送信し、カメラサーバ103は、当該カメラサーバ使用ポート番号のポートを使用可能とする(S1002)。
認証サーバ101は、認証成功の場合、ユーザ端末105に対して、第2ID及び第2パスワード、ユーザ端末使用ポート番号、カメラサーバIPを表示データ(HTML形式のファイル等)に埋め込んで送信する(S1003)。
ユーザ端末105は、ユーザの操作(マウスによる表示データへのクリック操作等)に基づいて、カメラサーバ103に対してアクセス要求を行い、表示データに埋め込まれた第2ID及び第2パスワード、ユーザ端末使用ポート番号を送信する(S1004)。
カメラサーバ103は、ユーザ端末105から送信されたポート番号が使用可能である場合、第2ID及び第2パスワードに基づいて認証を行い、認証成功の場合、ビデオカメラ104の映像データをユーザ端末105に送信する。
尚、ユーザ端末使用ポート番号は、グローバルなネットワークで有効なポート番号であり、カメラサーバ使用ポート番号は、カメラサーバ側のローカルなネットワークで有効なポート番号である。ルータ102がユーザ端末105から送信されたユーザ端末使用ポート番号をカメラサーバ使用ポート番号に変換してカメラサーバ103に中継することにより、ユーザ端末105は、カメラサーバ103にアクセスし、ビデオカメラ104の映像を利用することができる。
次に、図11〜図19を参照しながら、認証処理における、認証サーバ101、カメラサーバ103、ユーザ端末105の動作について説明する。
図11は、認証処理における、認証サーバ101、カメラサーバ103、ユーザ端末105の動作を示すフロー図である。
ユーザ端末105は、認証サーバ101に対して、第1ID及び第1パスワードを送信してログインを行う(S1101)。
図15は、ユーザ端末105上に表示されるログイン画面1500の一態様を示す図である。
図15に示すように、ユーザがログイン画面1500に第1ID及び第1パスワードを入力することにより、ユーザ端末105は、認証サーバ101に対して、第1ID及び第1パスワードを送信することができる。
認証サーバ101は、会員情報301を参照して第1ID及び第1パスワードに基づいて認証を行い(S1102)、認証成功の場合、アクセス制御情報302を参照してカメラサーバ接続用の第2ID及び第2パスワード、カメラサーバIPを抽出し(S1103)、ポートマッピングテーブル303を参照してユーザ端末使用ポート番号及びこれに対応するカメラサーバ使用ポート番号を抽出する(S1104)。
認証サーバ101は、カメラサーバ103に対して、カメラサーバ使用ポート番号を通知し(S1105)、カメラサーバ103は、通知を受けたカメラサーバ使用ポート番号を使用可能にしてポートテーブル702を更新する(S1106)。
認証サーバ101は、抽出した第2ID及び第2パスワード、カメラサーバIP、ユーザ端末使用ポート番号を表示画像データに埋め込み(S1107)、この表示画像データをユーザ端末105に送信する(S1108)。
ユーザ端末105は、表示画像データに基づいて表示画像を表示装置上に表示し(S1109)、ユーザの操作(マウスによる表示画像へのクリック操作等)により当該表示画像が指定されると、表示画像に埋め込まれているカメラサーバIPのポート番号に対して、表示画像データに埋め込まれている第2ID及び第2パスワードを送信して接続要求を行う(S1110)。宛先ポート番号に関しては、ルータ102において、ユーザ端末使用ポート番号は、対応するカメラサーバ使用ポート番号に変換される。
尚、表示画像データは、第2ID及び第2パスワード、カメラサーバIP、ユーザ端末使用ポート番号が視認可能である必要はなく、HTML形式、XML形式等のファイルにURLとして埋め込むようにしてもよい。
例えば、第2ID「gakkou」、第2パスワード「abc」、カメラサーバIP「172.16.10.1」、ユーザ端末使用ポート番号「3001」である場合、URLを「http://gakkou:abc@172.16.10.1:3001/top.html」としてHTML形式のファイルに埋め込むようにしてもよい。
図16は、ユーザ端末105上に表示される会員画面1600の一態様を示す図である。
図16に示すように、ユーザ端末105は、認証サーバ101にログインした後、会員画面1600に上記表示画像データに基づいて映像中継ボタン1601を表示する。ユーザがこの映像中継ボタン1601をマウスによりクリックすると、ユーザ端末105は、当該映像中継ボタン1601に埋め込まれているURLに基づいて、カメラサーバ103の所定のポート番号に接続要求すると共に、第2ID及び第2パスワードを送信する。
会員画面1600には、Java(登録商標)アプレット等の組込型のアプリケーションが含まれる。このアプレットの機能を使用して動画データを取得し、画面表示を行う。
カメラサーバ103は、ポートテーブル702を参照して送信された宛先ポート番号が使用可能であるか否かを判断し(S1111)、使用可能である場合、アクセス制御情報701を参照して第2ID及び第2パスワードによる認証を行い(S1112)、認証成功の場合、ユーザ端末105に対して、ビデオカメラ104の映像データを送信する(S1113)。
ユーザ端末105は、ユーザの操作に基づいて、カメラサーバ103に対してビデオカメラ104の制御データを送信し(S1114)、カメラサーバ103は、当該制御指示に基づいてビデオカメラ104の制御を行った上で、ユーザ端末105に対して映像データを送信する(S1115)。
図17は、ユーザ端末105上に表示される映像中継画面1700の一態様を示す図である。
図17に示すように、ユーザ端末105は、カメラサーバ103から映像データが送られると、映像中継画面1700にビデオカメラ104の映像1701、コントロール開始ボタン1702、コントロールバー1703、1704等を表示する。
ユーザ端末105は、ビデオカメラ104により撮影された映像データを受信すると、音声、動画等を再生するプラグインを実行することにより、映像データをリアルタイムで再生する。
ユーザがコントロール開始ボタン1702をマウスにより押下すると、ユーザ端末105は、カメラサーバ103に対して、ビデオカメラ104の制御要求を行って制御権の獲得を試みる。この場合、他のユーザ端末105により当該ビデオカメラ104の制御が行われている場合、ユーザ端末105は、制御権を獲得することができない。ユーザ端末105が制御権を獲得した場合、ユーザは、映像中継画面1700においてコントロールバー1703、1704を操作することにより、ビデオカメラ104の方向、遠近等を制御することができる。
尚、ビデオカメラの遠隔制御に関しては、特開平07−015646号公報に記載の技術を利用することにより実現することができる。
ユーザ端末105は、ユーザの操作に基づいて、カメラサーバ103に対して終了データを送信し(S1116)、カメラサーバ103は、終了通知を受けたカメラサーバ使用ポート番号を使用不可とし、ポートテーブル702を更新する(S1117)。
図12は、認証処理における、ユーザ端末105の動作を示すフローチャートである。
ユーザ端末105は、記憶部(ハードディスク等)に格納するプログラム(実行プログラム、OSのプログラム等)をRAM上にロードしてCPUの制御の下に以下の各ステップを実行する。
ユーザ端末105は、認証サーバ101に対して、第1ID及び第1パスワードを送信して接続要求を行う(ステップ1201)。
ユーザ端末105は、認証サーバ101から接続許可(認証成功の旨)と共に第2ID及び第2パスワード、カメラサーバIP、ユーザ端末使用ポート番号を受け取り(ステップ1202のYes)、ユーザの操作(例えば、図16の映像中継ボタン1601の押下)によりカメラサーバ103への接続指示を受けた場合(ステップ1203のYes)、認証サーバ101から通知されたIPアドレスのポート番号(ソケット)に対して、第2ID及び第2パスワードを送信して接続要求を行う(S1204)。
ユーザ端末105は、カメラサーバ103から接続許可(認証成功の旨)と共にビデオカメラ104の映像データを受け取ると(ステップ1205のYes)、表示装置上にビデオカメラ104の映像を表示する(ステップ1206)。
ユーザ端末105は、ビデオカメラ104の制御を行う場合(ステップ1207のYes)、カメラサーバ103に対してビデオカメラ104の制御データ(制御指示)を送信する(ステップ1208)。
ユーザ端末105は、カメラサーバ103への接続を終了する場合(ステップ1209のYes)、カメラサーバ103に対して終了データ(終了指示)を送信し(ステップ1210)、カメラサーバ103への接続を継続する場合(ステップ1209のNo)、ステップ1206からの処理を繰り返す。
図18は、ユーザ端末105上に表示される認証失敗画面1800の一態様を示す図である。
図19は、ユーザ端末105上に表示される再ログイン画面1900の一態様を示す図である。
図18及び図19に示すように、認証サーバ101あるいはカメラサーバ103における認証が失敗した場合、ユーザ端末105は、認証失敗画面1800を表示し、再ログインする場合、再ログイン画面1900を表示する。
図13は、認証処理における、認証サーバ101の動作を示すフローチャートである。
認証サーバ101は、記憶部(ハードディスク等)に格納するプログラム(実行プログラム、OSのプログラム等)をRAM上にロードしてCPUの制御の下に以下の各ステップを実行する。
認証サーバ101は、ユーザ端末105から第1ID及び第1パスワードと共に接続要求を受け取ると(ステップ1301のYes)、会員情報301を参照して第1ID及び第1パスワードに基づいて認証を行い(ステップ1302)、認証成功の場合(ステップ1302のYes)、アクセス制御情報302からカメラサーバ接続用の第2ID及び第2パスワード、カメラサーバIPを抽出し(S1303)、ポートマッピングテーブル303を参照してユーザ端末使用ポート番号及びこれに対応するカメラサーバ使用ポート番号を抽出し(S1304)、認証失敗の場合(ステップ1302のNo)、ユーザ端末105に対して接続不可レスポンスの返信を行う(ステップ1309)。
尚、ポートマッピングテーブル303からのポート番号の抽出は、ランダムに行うことが望ましい。
認証サーバ101は、カメラサーバ103に対して、カメラサーバ使用ポート番号を通知し(S1305)、抽出した第2ID及び第2パスワード、カメラサーバIP、ユーザ端末使用ポート番号からユーザ端末105がカメラサーバ103に接続するためのURLを作成し(ステップ1306)、さらに、このURLを埋め込んだ表示画像データを作成し(ステップ1307)、この表示画像データをユーザ端末105に送信する(ステップ1308)。
尚、表示画像データは、カメラサーバ103との通信に使用されるJava(登録商標)アプレット等のプログラムを組み込んで作成される。このプログラムは、ユーザ端末105の指定のポート番号に送られてきた映像データを取得し、画面表示を行うものである。
図14は、認証処理における、カメラサーバ103の動作を示すフローチャートである。
カメラサーバ103は、記憶部(ハードディスク等)に格納するプログラム(実行プログラム、OSのプログラム等)をRAM上にロードしてCPUの制御の下に以下の各ステップを実行する。
カメラサーバ103は、認証サーバ101からカメラサーバ使用ポート番号を受け取ると当該ポート番号を使用可能としてポートテーブル702を更新し(ステップ1401)、ユーザ端末105からの接続要求を待つ(ステップ1402)。
カメラサーバ103は、ユーザ端末105から第2ID及び第2パスワードと共に接続要求が送られると(ステップ1402のYes)、使用可能なカメラサーバ使用ポート番号への接続要求である場合(ステップ1403のYes)、アクセス制御情報701を参照して第2ID及び第2パスワードに基づいて認証を行い(ステップ1404)、認証成功の場合(ステップ1404のYes)、ユーザ端末105に対してビデオカメラ104の映像データを送信する(ステップ1405)。
カメラサーバ103は、ユーザ端末105からビデオカメラ104の制御データ(制御指示)を受け取ると(ステップ1406のYes)、当該制御データに基づいてビデオカメラ104の制御を行う(ステップ1407)。
カメラサーバ103は、ユーザ端末105から終了データ(終了指示)を受け取ると(ステップ1408のYes)、ポートテーブル702を参照して他のユーザ端末105とのコネクションがあるか否かを判断し(ステップ1409)、他のユーザ端末105とのコネクションがない場合(ステップ1409のYes)、終了通知を受けたカメラサーバ使用ポート番号を使用不可としてポートテーブル702を更新し(ステップ1410)、終了指示がない場合(ステップ1408のNo)、ステップ1405からの処理を繰り返す。
尚、ユーザ端末105が使用不可であるカメラサーバ使用ポート番号に接続要求を行った場合(ステップ1403のNo)、カメラサーバ103は応答せず、ユーザ端末105はカメラサーバ103に接続できない(ステップ1411)。
ステップ1404において、認証失敗の場合(ステップ1404のNo)、カメラサーバ103は、ユーザ端末105に対して、接続不可レスポンスを返信する(ステップ1412)。
以上の過程を経て、認証サーバ101は、カメラサーバ103毎に、カメラサーバ103側のポート番号、第2ID及び第2パスワードを保持し、1のカメラサーバ103に対して複数組のポート番号を保持し、ユーザ端末105から接続要求が送られると、第1ID及び第1パスワードに基づいて認証を行い、認証成功の場合、上記複数のポート番号の中からランダムに選択してカメラサーバ103側のポート番号を定め、カメラサーバ103のIPアドレス、第2ID及び第2パスワードを抽出し、カメラサーバ103に選択したポート番号を通知し、ユーザ端末105にカメラサーバ103のIPアドレス、選択したポート番号、第2ID及び第2パスワード等を有する情報(URLを埋め込んだ表示画像データ等)を送信する。
カメラサーバ103は、認証サーバ101からポート番号の通知が送られると、当該ポート番号を使用可能に設定し、当該ポート番号にユーザ端末105から接続要求が送られると、第2ID及び第2パスワードによる認証を行い、認証成功の場合、接続を許可する。
このように、認証サーバがユーザ端末からの接続要求毎にカメラサーバ側のポート番号を定め、その後、カメラサーバが当該ポート番号を使用可能に設定するので、カメラサーバに接続するための認証情報(ID及びパスワード)だけでなく、さらに、宛先ポート番号が正当でなければ、ユーザ端末がカメラサーバに接続できないので、より高度なセキュリティを実現することができる。
また、上記の処理は、実行プログラムに基づいてユーザ端末、認証サーバ、カメラサーバのCPUが自動的に行うので、管理者、ユーザ等の負担を増大させることなく、セキュリティの向上を図ることができる。
次に、図20〜図25を参照しながら、第2認証情報(第2ID及び第2パスワード)の更新処理における、認証サーバ101、カメラサーバ103の動作について説明する。
図20は、認証情報更新処理(その1)における、認証サーバ101、カメラサーバ103の動作を示すフロー図である。
図20に示す認証情報更新処理(その1)は、認証サーバ101側から第2ID及び第2パスワードを更新してカメラサーバ103側に更新指示を行うものである。
認証サーバ101、カメラサーバ103は、記憶部(ハードディスク等)に格納するプログラム(実行プログラム、OSのプログラム等)をRAM上にロードしてCPUの制御の下に以下の各ステップを実行する。
認証サーバ101は、所定期間経過後(例えば、1週間経過後)(ステップ2001のYes)、新しい第2ID及び第2パスワードを生成し(ステップ2002)、カメラサーバ103に対して、第2ID及び第2パスワードの変更指示を行う(ステップ2003、ステップ2004)。
カメラサーバ103は、アクセス制御情報701の第2ID及び第2パスワードを変更する(ステップ2005)。
認証サーバ101は、アクセス制御情報302の第2ID及び第2パスワードを更新する(ステップ2006)。
尚、ステップ2001における変更周期に関しては、例えば、一週間に一度、一月に一度等変更するように期限管理されている。期限管理のためのデータファイル(図示しない)等は、ハードディスクドライブ等の記憶部に保持される。
また、上記の認証情報変更処理に関しては、全カメラサーバ103について一括処理してもよいし、各カメラサーバ103毎に時間差を設けて処理を行ってもよい。
以上の過程を経て、認証サーバ101側から第2ID及び第2パスワードの変更指示を行うことにより、認証システム100における、第2ID及び第2パスワードが更新される。
このように、カメラサーバにアクセスするための認証情報を定期的に更新することにより、セキュリティの向上を図ることができる。
図21は、認証情報更新処理(その2)における、認証サーバ101、カメラサーバ103の動作を示すフロー図である。
図21に示す認証情報更新処理(その2)は、カメラサーバ103側から第2ID及び第2パスワードを更新して認証サーバ101側に更新指示を行うものである。
認証サーバ101、カメラサーバ103は、記憶部(ハードディスク等)に格納するプログラム(実行プログラム、OSのプログラム等)をRAM上にロードしてCPUの制御の下に以下の各ステップを実行する。
カメラサーバ103は、所定期間経過後(例えば、1週間経過後)(ステップ2101のYes)、新しい第2ID及び第2パスワードを生成し(ステップ2102)、認証サーバ101に対して、第2ID及び第2パスワードの変更指示を行う(ステップ2103、ステップ2104)。
認証サーバ101は、アクセス制御情報302の第2ID及び第2パスワードを変更する(ステップ2105)。
カメラサーバ103は、アクセス制御情報701の第2ID及び第2パスワードを更新する(ステップ2106)。
尚、ステップ2101における変更周期に関しては、例えば、一週間に一度、一月に一度等変更するように期限管理されている。期限管理のためのデータファイル(図示しない)等は、ハードディスクドライブ等の記憶部に保持される。
以上の過程を経て、カメラサーバ103側から第2ID及び第2パスワードの変更指示を行うことにより、認証システム100における、第2ID及び第2パスワードが更新される。
このように、カメラサーバにアクセスするための認証情報を定期的に更新することにより、セキュリティの向上を図ることができる。
図22は、認証情報更新処理(その3)における、認証サーバ101、カメラサーバ103の動作を示すフロー図である。
図22に示す認証情報更新処理は(その3)、認証サーバ101側から第2ID及び第2パスワードを更新してカメラサーバ103側に更新指示を行うものであって、最終接続日時から所定時間経過後に更新処理を行うものである。
図23は、認証情報更新処理(その3)における、認証サーバ101のアクセス制御情報2300の一態様を示す図である。
図23に示すアクセス制御情報2300は、先述のアクセス制御情報302(図5)と同様のものであり、認証サーバ101の記憶部300に保持されるる。
アクセス制御情報2300は、カメラサーバIP2301、第2ID2302、第2パスワード2303に加え、最終接続日時2304、チェックフラグ2305等の各フィールドを有する。
カメラサーバIP2301、第2ID2302、第2パスワード2303は、図5について先述したカメラサーバIP501、第2ID502、第2パスワード503と同様のものである。
最終接続日時2304は、ユーザ端末105が認証システム100を利用した直近の日時を示し、例えば、「2003年1月7日10時24分23秒」である。最終接続日時2304としては、例えば、認証サーバ101におけるユーザ端末105の認証が成功した時点(図11のステップ1102のYes)、認証サーバ101からユーザ端末105に表示画像データが送信された時点(図11のステップ1108)等を用いることができる。
チェックフラグ2305は、各カメラサーバ103について、第2ID及び第2パスワードの更新の要否を示すものであり、例えば、「更新済」(更新は不要、更新済)、「更新要」(更新が必要)である。
認証サーバ101、カメラサーバ103は、記憶部(ハードディスク等)に格納するプログラム(実行プログラム、OSのプログラム等)をRAM上にロードしてCPUの制御の下に以下の各ステップを実行する。
認証サーバ101は、所定期間経過後(例えば、1週間経過後)(ステップ2201のYes)、全てのカメラサーバ103について、アクセス制御情報2300のチェックフラグを「更新要」に設定する(ステップ2202)。
認証サーバ101は、アクセス制御情報2300を参照してチェックフラグが「更新要」のカメラサーバ103を抽出し(ステップ2203)、抽出したカメラサーバ103毎にステップ2204〜ステップ2212の処理を行う。
認証サーバ101は、アクセス制御情報2300の最終接続日時を抽出し(ステップ2204)、当該最終接続日時からの経過時間を算出する(ステップ2205)。
認証サーバ101は、最終接続日時から所定時間経過(例えば、5分間経過)していない場合(ステップ2206のNo)、次のカメラサーバ103について処理を行い、最終接続日時から所定時間経過(例えば、5分間経過)している場合(ステップ2206のYes)、新しい第2ID及び第2パスワードを生成し(ステップ2207)、カメラサーバ103に対して、第2ID及び第2パスワードの変更指示を行う(ステップ2208、ステップ2209)。
カメラサーバ103は、アクセス制御情報701の第2ID及び第2パスワードを変更する(ステップ2210)。
認証サーバ101は、アクセス制御情報2300の第2ID及び第2パスワードを更新し(ステップ2211)、チェックフラグを「更新済」とする(ステップ2212)。
認証サーバ101は、アクセス制御情報2300を参照し、チェックフラグが「更新要」のカメラサーバ103が存在する場合(ステップ2213のYes)、ステップ2203からの処理を繰り返し、チェックフラグが「更新要」のカメラサーバ103が存在しない場合(ステップ2213のNo)、認証情報更新処理を終了する。
尚、ステップ2201における変更周期に関しては、例えば、一週間に一度、一月に一度等変更するように期限管理されている。期限管理のためのデータファイル(図示しない)等は、ハードディスクドライブ等の記憶部に保持される。
また、チェックフラグに関しては、日時等を記録するようにしてもよい。
以上の過程を経て、認証サーバ101は、所定期間が経過すると(例えば、1週間経過後)、認証情報更新処理を開始し、最終接続日時から所定時間経過(例えば、5分間経過)したカメラサーバ103について、認証サーバ101側から第2ID及び第2パスワードの変更指示を行うことにより、認証システム100における、第2ID及び第2パスワードが更新される。
このように、カメラサーバにアクセスするための認証情報を定期的に更新することにより、セキュリティの向上を図ることができる。
また、認証情報の更新頻度を高くするに伴い、認証情報をユーザ端末に通知した直後に当該認証情報が更新されて当該ユーザ端末からカメラサーバにアクセスできなくなるという弊害が生じるおそれがあるが、上記のように、最終接続日時から所定時間経過したカメラサーバについて認証情報の更新処理を行うことにより、上記弊害の発生を抑制することができる。すなわち、認証情報更新処理の直前にユーザ端末からのアクセスがある場合、認証情報更新処理をずらして上記弊害を防止することができる。
図24は、認証情報更新処理(その4)における、認証サーバ101、カメラサーバ103の動作を示すフロー図である。
図24に示す認証情報更新処理は(その4)、カメラサーバ103側から第2ID及び第2パスワードを更新して認証サーバ101側に更新指示を行うものであって、最終接続日時から所定時間経過後に更新処理を行うものである。
図25は、認証情報更新処理(その4)における、カメラサーバ103のアクセス制御情報2500の一態様を示す図である。
図25に示すアクセス制御情報2500は、先述のアクセス制御情報701(図8)と同様のものであり、カメラサーバ103の記憶部700に保持されるる。
アクセス制御情報2500は、第2ID2501、第2パスワード2502に加え、最終接続日時2503等の各フィールドを有する。
第2ID2501、第2パスワード2502は、図7について先述した第2ID801、第2パスワード802と同様のものである。
最終接続日時2503は、ユーザ端末105が認証システム100を利用した直近の日時を示し、例えば、「2003年1月7日10時24分23秒」である。最終接続日時2304としては、例えば、認証サーバ101におけるユーザ端末105の認証が成功した時点(図11のステップ1102のYes)、認証サーバ101からユーザ端末105に表示画像データが送信された時点(図11のステップ1108)等を用いることができる。この場合、カメラサーバ103は、認証サーバ101から最終接続日時についての通知を受け、アクセス制御情報2500に保持する。
認証サーバ101、カメラサーバ103は、記憶部(ハードディスク等)に格納するプログラム(実行プログラム、OSのプログラム等)をRAM上にロードしてCPUの制御の下に以下の各ステップを実行する。
カメラサーバ103は、所定期間経過後(例えば、1週間経過後)(ステップ2401のYes)、アクセス制御情報2500から最終接続日時を抽出し(ステップ2402)、当該最終接続日時からの経過時間を算出する(ステップ2403)。
カメラサーバ103は、最終接続日時から所定時間経過(例えば、5分間経過)していない場合(ステップ2404のNo)、ステップ2402からの処理に戻り、最終接続日時から所定時間経過(例えば、5分間経過)している場合(ステップ2404のYes)、新しい第2ID及び第2パスワードを生成し(ステップ2405)、認証サーバ101に対して、第2ID及び第2パスワードの変更指示を行う(ステップ2406、ステップ2407)。
認証サーバ101は、アクセス制御情報302の第2ID及び第2パスワードを変更する(ステップ2408)。
カメラサーバ103は、アクセス制御情報2500の第2ID及び第2パスワードを更新する(ステップ2409)。
尚、ステップ2401における変更周期に関しては、例えば、一週間に一度、一月に一度等変更するように期限管理されている。期限管理のためのデータファイル(図示しない)等は、ハードディスクドライブ等の記憶部に保持される。
以上の過程を経て、カメラサーバ103は、所定期間が経過すると(例えば、1週間経過後)、認証情報更新処理を開始し、最終接続日時から所定時間経過(例えば、5分間経過)している場合、カメラサーバ103側から第2ID及び第2パスワードの変更指示を行うことにより、認証システム100における、第2ID及び第2パスワードが更新される。
このように、カメラサーバにアクセスするための認証情報を定期的に更新することにより、セキュリティの向上を図ることができる。
また、認証情報の更新頻度を高くするに伴い、認証情報をユーザ端末に通知した直後に当該認証情報が更新されて当該ユーザ端末からカメラサーバにアクセスできなくなるという弊害が生じるおそれがあるが、上記のように、最終接続日時から所定時間経過した場合に認証情報の更新処理を行うことにより、上記弊害の発生を抑制することができる。すなわち、認証情報更新処理の直前にユーザ端末からのアクセスがある場合、認証情報更新処理をずらして上記弊害を防止することができる。
以上、詳細に説明したように、本発明の実施の形態に係る認証システムでは、認証情報の変更に係るユーザ、管理者等の負担を増大させることなく、カメラサーバ等の情報サーバに接続するための認証情報(ID及びパスワード)を頻繁に変更してより高いセキュリティを確保することができる。
また、情報サーバへの接続に際し、認証情報のみならず情報サーバ側のポート番号が正当でなければ接続できないので、より高いセキュリティを確保することができる。
また、認証情報の変更頻度が高い場合等、クライアントから情報サーバを利用される前後で、認証情報の変更があり、クライアントが当該情報サーバに接続できなくなるという問題点も確実に回避することができる。
また、ユーザ、管理者等による認証情報の変更作業、認証情報の管理、記憶等に係る負担を増大させることなく高度のセキュリティを図ることができる。
以上、添付図面を参照しながら、本発明に係る認証システム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
尚、図10〜図14、図20〜図22、図24等に示す処理を行うプログラムをCD−ROM等の記録媒体に保持させて流通させてもよいし、このプログラムを通信回線を介して送受することもできる。
認証システム100の概略構成図 認証サーバ101のハードウェア構成図 認証サーバ101の記憶部300が保持する情報を示す図 会員情報301の一態様を示す図 アクセス制御情報302の一態様を示す図 ポートマッピングテーブル303の一態様を示す図 カメラサーバ103の記憶部700が保持する情報を示す図 アクセス制御情報701の一態様を示す図 ポートテーブル702の一態様を示す図 認証システム100における認証処理の概略を示す図 認証処理における、認証サーバ101、カメラサーバ103、ユーザ端末105の動作を示すフロー図 認証処理における、ユーザ端末105の動作を示すフローチャート 認証処理における、認証サーバ101の動作を示すフローチャート 認証処理における、カメラサーバ103の動作を示すフローチャート ユーザ端末105上に表示されるログイン画面1500の一態様を示す図 ユーザ端末105上に表示される会員画面1600の一態様を示す図 ユーザ端末105上に表示される映像中継画面1700の一態様を示す図 ユーザ端末105上に表示される認証失敗画面1800の一態様を示す図 ユーザ端末105上に表示される再ログイン画面1900の一態様を示す図 認証情報更新処理(その1)における、認証サーバ101、カメラサーバ103の動作を示すフロー図 認証情報更新処理(その2)における、認証サーバ101、カメラサーバ103の動作を示すフロー図 認証情報更新処理(その3)における、認証サーバ101、カメラサーバ103の動作を示すフロー図 認証情報更新処理(その3)における、認証サーバ101のアクセス制御情報2300の一態様を示す図 認証情報更新処理(その4)における、認証サーバ101、カメラサーバ103の動作を示すフロー図 認証情報更新処理(その4)における、カメラサーバ103のアクセス制御情報2500の一態様を示す図
符号の説明
100………認証システム
101………認証サーバ
102………ルータ
103………カメラサーバ
104………ビデオカメラ
105………ユーザ端末
106………ネットワーク
201………CPU
202………RAM
203………ROM
204………ハードディスクドライブ
205………記録媒体ドライブ
206………ネットワークインタフェースカード
207………キーボード
208………マウス
209………ビデオアダプタ
210………システムバス
300………記憶部(認証サーバ101)
301………会員情報
302………アクセス制御情報(認証サーバ101)
303………ポートマッピングテーブル
700………記憶部(カメラサーバ103)
701………アクセス制御情報(カメラサーバ103)
702………ポートテーブル
1500………ログイン画面
1600………会員画面
1601………映像中継ボタン
1700………映像中継画面
2300………アクセス制御情報(認証サーバ101)
2304………最終接続日時
2305………チェックフラグ
2500………アクセス制御情報(カメラサーバ103)
2503………最終接続日時

Claims (7)

  1. クライアント端末と、サーバと、当該クライアント端末及びサーバとの認証処理を行う認証サーバとがネットワークを介して通信可能な認証システムにおいて、
    前記認証サーバは、
    第一の認証情報に対応づけて前記サーバを識別するためのアドレス情報を第一のテーブルへ記憶する第一の記憶手段と、
    前記サーバを識別するためのアドレス情報に対応づけて第二の認証情報を第二のテーブルへ記憶する第二の記憶手段と、
    前記クライアント端末から入力された前記第一の認証情報を取得する取得手段と、
    前記取得手段により取得された第一の認証情報を用いて、前記第一のテーブルから前記サーバを識別するためのアドレス情報を抽出し、当該アドレス情報に対応づけて前記第二のテーブルに記憶された第二の認証情報を抽出する抽出手段と、
    前記抽出手段により抽出された第二の認証情報と、前記サーバを識別するためのアドレス情報と、前記クライアント端末において前記サーバへアクセスするために用いられる画面を表示させるための表示画面データとを前記クライアント端末へ送信する送信手段とを有し、
    前記サーバは、
    前記第二の認証情報と、前記クライアント端末による前記サーバへのアクセスにかかる最終参照時刻とを記憶する第三の記憶手段と、
    所定のタイミングで前記第三の記憶手段により記憶された第二の認証情報の更新を行う更新手段と、
    前記認証サーバに対して、前記第二の認証情報から前記更新手段により更新された第二の認証情報へ変更させるための変更指示を行う変更指示手段とを有し、
    前記変更指示手段は、所定のタイミングで前記認証サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を行わないことを特徴とする認証システム。
  2. 前記変更指示手段は、所定のタイミングで前記認証サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を遅延することを特徴とする請求項1に記載の認証システム。
  3. 前記変更指示手段は、所定のタイミングで前記認証サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、所定時間経過後に前記変更指示を行うことを特徴とする請求項1または2に記載の認証システム。
  4. クライアント端末と、当該クライアント端末及びサーバとの認証処理を行う認証サーバであって、第一の認証情報に対応づけて前記サーバを識別するためのアドレス情報を第一のテーブルへ記憶する第一の記憶手段と、前記サーバを識別するためのアドレス情報に対応づけて第二の認証情報を第二のテーブルへ記憶する第二の記憶手段と、前記クライアント端末から入力された前記第一の認証情報を取得する取得手段と、前記取得手段により取得された第一の認証情報を用いて、前記第一のテーブルから前記サーバを識別するためのアドレス情報を抽出し、当該アドレス情報に対応づけて前記第二のテーブルに記憶された第二の認証情報を抽出する抽出手段と、前記抽出手段により抽出された第二の認証情報と、前記サーバを識別するためのアドレス情報と、前記クライアント端末において前記サーバへアクセスするために用いられる画面を表示させるための表示画面データとを前記クライアント端末へ送信する送信手段とを有する認証サーバと、ネットワークを介して通信可能なサーバにおいて、
    前記第二の認証情報と、前記クライアント端末による前記サーバへのアクセスにかかる最終参照時刻とを記憶する第三の記憶手段と、
    所定のタイミングで前記第三の記憶手段により記憶された第二の認証情報の更新を行う更新手段と、
    前記認証サーバに対して、前記第二の認証情報から前記更新手段により更新された第二の認証情報へ変更させるための変更指示を行う変更指示手段とを有し、
    前記変更指示手段は、所定のタイミングで前記認証サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を行わないことを特徴とするサーバ。
  5. クライアント端末と、サーバと、当該クライアント端末及びサーバとの認証処理を行う認証サーバとがネットワークを介して通信可能な認証システムにおける認証方法であって、
    前記認証サーバは、第一の記憶手段と、第二の記憶手段とを有し、
    前記第一の記憶手段が、第一の認証情報に対応づけて前記サーバを識別するためのアドレス情報を第一のテーブルへ記憶する第一の記憶ステップと、
    前記第二の記憶手段が、前記サーバを識別するためのアドレス情報に対応づけて第二の認証情報を第二のテーブルへ記憶する第二の記憶ステップと、
    前記クライアント端末から入力された前記第一の認証情報を取得する取得ステップと、
    前記取得ステップにより取得された第一の認証情報を用いて、前記第一のテーブルから前記サーバを識別するためのアドレス情報を抽出し、当該アドレス情報に対応づけて前記第二のテーブルに記憶された第二の認証情報を抽出する抽出ステップと、
    前記抽出ステップにより抽出された第二の認証情報と、前記サーバを識別するためのアドレス情報と、前記クライアント端末において前記サーバへアクセスするために用いられる画面を表示させるための表示画面データとを前記クライアント端末へ送信する送信ステップとを有し、
    前記サーバは、第三の記憶手段を有し、
    前記第三の記憶手段が、前記第二の認証情報と、前記クライアント端末による前記サーバへのアクセスにかかる最終参照時刻とを記憶する第三の記憶ステップと、
    所定のタイミングで前記第三の記憶ステップにより記憶された第二の認証情報の更新を行う更新ステップと、
    前記認証サーバに対して、前記第二の認証情報から前記更新ステップにより更新された第二の認証情報へ変更させるための変更指示を行う変更指示ステップとを有し、
    前記変更指示ステップは、所定のタイミングで前記認証サーバに対して前記変更指示を行うものであり、前記第三の記憶ステップにより記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を行わないことを特徴とする認証方法。
  6. クライアント端末と、サーバと、当該クライアント端末及びサーバとの認証処理を行う認証サーバとがネットワークを介して通信可能な認証システムにおいて実行可能なプログラムであって、
    前記認証サーバを、
    第一の認証情報に対応づけて前記サーバを識別するためのアドレス情報を第一のテーブルへ記憶する第一の記憶手段、
    前記サーバを識別するためのアドレス情報に対応づけて第二の認証情報を第二のテーブルへ記憶する第二の記憶手段、
    前記クライアント端末から入力された前記第一の認証情報を取得する取得手段、
    前記取得手段により取得された第一の認証情報を用いて、前記第一のテーブルから前記サーバを識別するためのアドレス情報を抽出し、当該アドレス情報に対応づけて前記第二のテーブルに記憶された第二の認証情報を抽出する抽出手段、
    前記抽出手段により抽出された第二の認証情報と、前記サーバを識別するためのアドレス情報と、前記クライアント端末において前記サーバへアクセスするために用いられる画面を表示させるための表示画面データとを前記クライアント端末へ送信する送信手段として機能させ、
    前記サーバを、
    前記第二の認証情報と、前記クライアント端末による前記サーバへのアクセスにかかる最終参照時刻とを記憶する第三の記憶手段、
    所定のタイミングで前記第三の記憶手段により記憶された第二の認証情報の更新を行う更新手段、
    前記認証サーバに対して、前記第二の認証情報から前記更新手段により更新された第二の認証情報へ変更させるための変更指示を行う変更指示手段として
    機能させ、
    前記変更指示手段は、所定のタイミングで前記認証サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を行わないことを特徴とするプログラム。
  7. 請求項6に記載のプログラムをコンピュータ読み取り可能に記憶した記憶媒体。
JP2003432481A 2003-12-26 2003-12-26 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体 Expired - Fee Related JP4377679B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003432481A JP4377679B2 (ja) 2003-12-26 2003-12-26 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003432481A JP4377679B2 (ja) 2003-12-26 2003-12-26 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体

Publications (2)

Publication Number Publication Date
JP2005190285A JP2005190285A (ja) 2005-07-14
JP4377679B2 true JP4377679B2 (ja) 2009-12-02

Family

ID=34790173

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003432481A Expired - Fee Related JP4377679B2 (ja) 2003-12-26 2003-12-26 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体

Country Status (1)

Country Link
JP (1) JP4377679B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10681021B2 (en) 2011-06-01 2020-06-09 Qualcomm Incorporated Selective admission into a network sharing session

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4852938B2 (ja) * 2005-09-02 2012-01-11 富士ゼロックス株式会社 データサーバ及びデータ管理方法及びプログラム
JP2007207067A (ja) * 2006-02-03 2007-08-16 Nippon Telegr & Teleph Corp <Ntt> サーバクライアントシステムおよび該システムにおけるアクセス制御方法、ならびにそのためのプログラム
JP4227658B1 (ja) * 2007-10-31 2009-02-18 Sky株式会社 認証システム及び認証プログラム
JP5365311B2 (ja) * 2009-04-01 2013-12-11 富士通株式会社 認証情報管理プログラム、認証情報管理装置、認証方法
US9019372B2 (en) * 2011-02-18 2015-04-28 Videolink Llc Remote controlled studio camera system
US8447805B2 (en) * 2011-02-28 2013-05-21 The Boeing Company Distributed operation of a local positioning system
US9785766B2 (en) 2011-09-30 2017-10-10 Intel Corporation Automated password management
CN102739790A (zh) * 2012-06-29 2012-10-17 张建忠 一种远程设备扩展***及远程操控本地设备的方法
JP6212267B2 (ja) * 2013-02-27 2017-10-11 株式会社アイ・オー・データ機器 ネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバ
JP6180491B2 (ja) * 2015-11-06 2017-08-16 インテル・コーポレーション 自動化されたパスワード管理
CN105681821B (zh) * 2016-02-02 2019-03-22 Oppo广东移动通信有限公司 一种音频的播放方法、播放***及服务器
JP6437069B2 (ja) * 2017-09-15 2018-12-12 株式会社アイ・オー・データ機器 ネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバ
JP6786464B2 (ja) * 2017-10-12 2020-11-18 東芝映像ソリューション株式会社 サーバ、カメラおよび方法
JP7301521B2 (ja) * 2018-11-07 2023-07-03 キヤノン株式会社 画像処理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10681021B2 (en) 2011-06-01 2020-06-09 Qualcomm Incorporated Selective admission into a network sharing session

Also Published As

Publication number Publication date
JP2005190285A (ja) 2005-07-14

Similar Documents

Publication Publication Date Title
JP4377679B2 (ja) 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体
JP5045417B2 (ja) ネットワークシステム及びダイレクトアクセス方法
JP3610341B2 (ja) ネットワーク機器及び遠隔制御中継サーバ
US7861090B2 (en) Electric conference system and control method thereof
JP5831480B2 (ja) 携帯型情報端末装置、プログラム及びサービス利用システム
JP7434516B2 (ja) クラウドプリントサービスに対応した印刷装置および印刷装置の制御方法およびプログラム
CN108337210B (zh) 设备配置方法及装置、***
JP5053368B2 (ja) 監視機器制御システム
JP4038684B2 (ja) Web及びアイコンを利用した遠隔制御システム
US11853102B2 (en) Remote control system, remote control method, and non-transitory information recording medium
JP2017207909A (ja) 認証システム、通信システム、認証方法、及びプログラム
JP4679934B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
JP4395651B2 (ja) 認証サーバおよび認証システムおよび認証方法およびプログラムおよび記録媒体
JP7200776B2 (ja) 情報処理システム及びプログラム
JP4777758B2 (ja) 認証システム
US9917831B2 (en) Image forming apparatus and method of authenticating user thereof
JP2005190286A (ja) 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体
JP2022114574A (ja) 画像処理システム及びプログラム
JP2022030590A (ja) 管理装置、ネットワークシステムおよびプログラム
JP2008046875A (ja) 通信フィルタリングシステムおよび方法
JP2014109932A (ja) 機器認証システム、それに用いる認証サーバ装置および機器認証方法
JP2009181396A (ja) ユーザ認証システム及びその方法
JP2009043158A (ja) クライアント装置、認証代行装置、サービス提供システムおよびプログラム
JP2005149049A (ja) アドレス生成システム、アドレス生成方法およびアドレス生成プログラム
JP2005085154A (ja) ネットワークシステムおよび端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090901

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090911

R150 Certificate of patent or registration of utility model

Ref document number: 4377679

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120918

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120918

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130918

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140918

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees