JP2005107801A - 認証サーバおよび認証システムおよび認証方法およびプログラムおよび記録媒体 - Google Patents

認証サーバおよび認証システムおよび認証方法およびプログラムおよび記録媒体 Download PDF

Info

Publication number
JP2005107801A
JP2005107801A JP2003339477A JP2003339477A JP2005107801A JP 2005107801 A JP2005107801 A JP 2005107801A JP 2003339477 A JP2003339477 A JP 2003339477A JP 2003339477 A JP2003339477 A JP 2003339477A JP 2005107801 A JP2005107801 A JP 2005107801A
Authority
JP
Japan
Prior art keywords
server
authentication
predetermined
information
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003339477A
Other languages
English (en)
Other versions
JP4395651B2 (ja
Inventor
Tomoaki Utsu
智章 宇津
Yutaka Nakajima
豊 中島
Mikiro Ito
幹郎 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Original Assignee
Canon Marketing Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc filed Critical Canon Marketing Japan Inc
Priority to JP2003339477A priority Critical patent/JP4395651B2/ja
Publication of JP2005107801A publication Critical patent/JP2005107801A/ja
Application granted granted Critical
Publication of JP4395651B2 publication Critical patent/JP4395651B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】 サーバへの認証情報を頻繁に変更してより高いセキュリティを確保することと、頻繁に変更されるサーバへの認証情報を毎回ユーザに記憶させる等のユーザ負担を除くことの双方を管理者負担なしに同時に実現すること。
【解決手段】 認証サーバ101が、カメラサーバ103の識別情報(IPアドレス)及び認証情報(ID2,パスワード2)を埋め込んだ表示画面データをユーザ端末105に送信し、ユーザ端末105が、認証サーバ101より送信される表示画面データを用いて、カメラサーバ103に接続要求し、カメラサーバ103が、ユーザ端末105からの接続要求に応じて、認証情報による認証処理を行う構成を特徴とする。
【選択図】図1

Description

本発明は、所定のネットワークを介してユーザの認証を行うシステムにおける認証制御に関するものでる。
インターネットを介して遠隔地の映像を取得するために、各地にビデオカメラを備えるカメラサーバを設け、ビデオカメラで撮影された映像を、カメラサーバを通じて利用者に送信するビデオカメラシステムがある。
カメラサーバに接続をしたユーザ端末は、ビデオカメラにより撮影される映像を取得することができ、しかもビデオカメラの操作が可能になるため、撮影対象が、自宅の中の映像や子供が通う保育園の中の映像等、他人に見せたくないプライベートなものの場合には、カメラサーバへの接続を特定ユーザのみに限り第三者による覗き見行為を防止することが必要になる。
従来、ユーザ端末からカメラサーバへの認証方法として、ID及びパスワードを用いた方法が採られている。
しかし、ID及びパスワードによる認証方法は、ID、パスワードが漏洩してしまった場合、接続権限のない第三者に「なりすまし」がされてしまう怖れがある。特に、インターネットのようなグローバルなネットワークにおいては、第三者の通信の盗聴により、ID、パスワードが漏洩してしまう可能性があるため、セキュリティ面で不安がある。
そこで、セキュリティの向上を図るため、ID、パスワードを定期的に変更する方法が考えられる。この方法によれば、仮にID、パスワードが漏洩したとしても、有効期限外の第三者による「なりすまし」を防止することができる。
ところで、定期的に変更するシステムを採用した場合、一般に、ユーザは定期的にパスワードを変更しなければならない。更新期限を過ぎてしまった場合、システムの利用ができなくなってしまうからである。
通常、更新期限についての警告はシステム側よりされるが、ユーザがこの警告を無視又は看過すると、有効期間切れによりパスワードが失効してしまい、再登録をするために時間がかかってしまうという問題がある。
この問題を解決するために、特開2000−29836号公報(特許文献1)には、ユーザの管理を簡易に行い得るユーザ管理システムに関する技術が開示されている。
特開2000−29836号公報
しかしながら、上記特許文献1に記載の技術は、パスワードに有効期限を設け、該パスワードの有効期限満了までの残り時間、或いは、ログインを行っていない期間満了までの残り時間が所定時間以下となったときに、残り時間をユーザや管理者に通知することにより、ユーザに対してパスワードを変更したり、ログインするように通達を出す等のシステム管理者のユーザ管理の負担を軽減させるものであって、パスワード変更に伴なうユーザの負担を軽減させるものではない。
従って、ユーザはシステムを利用するために、定期的にパスワードの変更をするとともに、該変更したパスワードを覚えておかなければならない。
即ち、毎回パスワードを記憶し直さなければならず、また最新のパスワードがどれであるかを把握しておく必要があるからである。更新期間が短ければ短いほどその負担は大きくなると考えられる。
なお、システムによっては、システム側に、定期的にパスワードが変更されるものがあるが、ユーザにとって、パスワード管理の負担は、ユーザが変更するものであってもシステムが変更するものであっても変わることはない。
また、中には、システム側に、ID及びパスワードが定期的に変更されるものがあるが、この場合、IDとパスワードの組み合せを記憶しておく必要があるため、その管理負担が、パスワード単独の場合に比べて増大することは想像に難くない。
しかし、セキュリティを向上させるためには、できるだけ更新期間が短い方が望ましい。
このように、パスワードの更新期間が長ければ、ユーザがパスワードを記憶しておくことはそれほど負担にはならない(ユーザ負担は軽減される)がセキュリティが低下してしまう。一方、パスワードの更新期間が短くなるとセキュリティは向上するがユーザ負担は増大してしまうといったジレンマがあった。
本発明は、上記の問題点を解決するためになされたもので、本発明の目的は、クライアントと認証サーバと所定のサーバとが所定のネットワークを介して通信可能な認証システムにおいて、前記認証サーバが、前記所定のサーバの識別情報及び前記サーバへの認証情報を含む所定形式の情報を前記クライアントに送信し、前記クライアントが、前記認証サーバより送信される所定形式の情報を用いて、前記所定のサーバに接続要求し、前記所定のサーバが、前記クライアントからの接続要求に応じて、認証情報による認証処理を行うことにより、所定のサーバへの認証情報を頻繁に変更してより高いセキュリティを確保することと、頻繁に変更される所定のサーバへの認証情報を毎回ユーザに記憶させる等のユーザ負担を除くことの双方を管理者負担なしに同時に実現することができる認証サーバおよび認証システムおよび認証方法およびプログラムおよび記録媒体を提供することである。
本発明の第1の発明は、所定のネットワーク(図1に示すインターネット100)を介してクライアント(図1に示すユーザ端末105)と通信可能な認証サーバ(図1に示す認証サーバ101)において、所定のサーバ(図1に示すカメラサーバ103)の識別情報(図5に示すカメラサーバIP501)及び前記サーバへの認証情報(図5に示すID2(502),パスワード2(503))を含む所定形式の情報(ID2,パスワード2,カメラサーバのIPから作成したURLを埋め込んだ表示データ(図11に示す認証サーバログイン後画面1100))を前記クライアントに送信する送信手段(図2に示すCPU201がNICを介して行う送信処理,図14のステップS207)を有することを特徴とする。
本発明の第2の発明は、前記クライアントからの接続要求に応じて、認証処理を行う認証手段(図2に示すCPU201が行う認証処理,図14のステップS202)を有し、前記送信手段は、前記認証手段による認証処理後に(図14のステップS202でYesの後に)、前記所定形式の情報を前記クライアントに送信することを特徴とする。
本発明の第3の発明は、前記所定のサーバの識別情報及び前記サーバへの認証情報を記憶する記憶手段(図5,図21に示すアクセス制御データベース302)と、前記記憶手段に記憶される前記所定のサーバの識別情報及び前記サーバへの認証情報に基づいて、前記所定形式の情報を生成する生成手段(図2に示すCPU201が行う生成処理,図14のステップS204,S205)とを有し、前記送信手段は、前記生成手段により生成される前記所定形式の情報を前記クライアントに送信することを特徴とする。
本発明の第4の発明は、前記所定形式の情報は、前記クライアントの表示部に表示される表示画面情報(図11に示す認証サーバログイン後画面1100)であることを特徴とする。
本発明の第5の発明は、前記表示画面情報は、前記所定のサーバの識別情報及び前記サーバへの認証情報を、前記クライアントの表示部で表示されない状態で含むことを特徴とする。
本発明の第6の発明は、前記表示画面情報は、前記所定のサーバの識別情報及び前記サーバへの認証情報を、前記表示画面情報内の選択領域(ボタン(図11に示す映像中継ボタン1101))に対応させて含むことを特徴とする。
本発明の第7の発明は、認証サーバは、前記所定のサーバと通信可能なものであり、所定のタイミングで、前記所定のサーバへの認証情報を新たな認証情報に変更する認証情報変更指示を前記所定のサーバに送信する変更指示手段(図2に示すCPU201が行う変更指示処理,図15のステップS303,図22のステップS706,図22のステップS715)と、前記記憶手段に記憶された前記所定のサーバへの認証情報を前記新たな認証情報に変更する変更処理を実行する変更手段(図2に示すCPU201が行う変更処理,図15のステップS304,図22のステップS707,図22のステップS716)とを有することを特徴とする。
本発明の第8の発明は、前記記憶手段(図21に示すアクセス制御データベース302)は、前記クライアントから前記所定のサーバへの最終参照時刻(図21に示すユーザ最終参照時刻2101)を記憶するものであり、前記記憶手段に記憶される最終参照時刻から所定時間経過前であるか否かを判定する判定手段(図2に示すCPU201が行う判定処理,図22のステップS704)と、前記判定手段が所定時間経過前であると判定した場合には、前記変更指示手段による変更処理の実行を遅延する遅延手段(図2に示すCPU201が行う遅延処理,図22のステップS708、714→S715→S719)とを有することを特徴とする。
本発明の第9の発明は、認証サーバは、前記所定のサーバと通信可能なものであり、所定のタイミングでなされる前記所定のサーバからの前記所定のサーバの新たな認証情報の通知に応じて、前記記憶手段に記憶された前記所定のサーバへの認証情報を変更する変更手段(図2に示すCPU201が行う不図示の変更処理)を有することを特徴とする。
本発明の第10の発明は、前記所定のタイミングは、前記クライアントからの前記所定のサーバへの最終参照時刻に応じて変化する(図24のステップS802〜S804)ことを特徴とする。
本発明の第11の発明は、クライアント(図1に示すユーザ端末105)と認証サーバ(図1に示す認証サーバ101)と所定のサーバ(図1に示すカメラサーバ103)とが所定のネットワーク(図1に示すインターネット100)を介して通信可能な認証システムにおいて、前記所定のサーバは、前記クライアントからの接続要求に応じて、認証情報による認証処理を行う認証手段(カメラサーバ103の図示しないCPUによる認証処理,図16のステップS402)を有し、前記認証サーバは、前記所定のサーバの識別情報(図5に示すカメラサーバIP501)及び前記サーバへの認証情報(図5に示すID2(502),パスワード2(503))を含む所定形式の情報(ID2,パスワード2,カメラサーバのIPから作成したURLを埋め込んだ表示データ(図11に示す認証サーバログイン後画面1100))を前記クライアントに送信する送信手段(図2に示すCPU201がNICを介して行う送信処理,図14のステップS207)を有し、前記クライアントは、前記認証サーバより送信される所定形式の情報を用いて、前記所定のサーバに接続要求する接続手段(ユーザ端末の図示しないCPUによる接続処理,図13のステップS104)を有することを特徴とする。
本発明の第12の発明は、前記認証サーバは、前記クライアントからの接続要求に応じて、認証処理を行う認証手段(図2に示すCPU201が行う認証処理,図14のステップS202)を有し、前記送信手段は、前記認証手段による認証処理後に(図14のステップS202でYesの後に)、前記所定形式の情報を前記クライアントに送信することを特徴とする。
本発明の第13の発明は、前記認証サーバは、前記所定のサーバの識別情報及び前記サーバへの認証情報を記憶する記憶手段(図5,図21に示すアクセス制御データベース302)と、前記記憶手段に記憶される前記所定のサーバの識別情報及び前記サーバへの認証情報に基づいて、前記所定形式の情報を生成する生成手段(図2に示すCPU201が行う生成処理,図14のステップS204,S205)とを有し、前記送信手段は、前記生成手段に生成される前記所定形式の情報を前記クライアントに送信することを特徴とする。
本発明の第14の発明は、前記所定形式の情報は、前記クライアントの表示部に表示される表示画面情報(図11に示す認証サーバログイン後画面1100)であることを特徴とする。
本発明の第15の発明は、前記表示画面情報は、前記所定のサーバの識別情報及び前記サーバへの認証情報を、前記クライアントの表示部で表示されない状態で含むことを特徴とする。
本発明の第16の発明は、前記表示画面情報は、前記所定のサーバの識別情報及び前記サーバへの認証情報を、前記表示画面情報内の選択領域(ボタン(図11に示す映像中継ボタン1101))に対応させて含むことを特徴とする。
本発明の第17の発明は、認証サーバは、所定のタイミングで、前記所定のサーバへの認証情報を新たな認証情報に変更する認証情報変更指示を前記所定のサーバに送信する変更指示手段(図2に示すCPU201が行う変更指示処理,図15のステップS303,図22のステップS706,S715)と、前記記憶手段に記憶された前記所定のサーバへの認証情報を前記新たな認証情報に変更する変更処理を実行する第1の変更手段(図2に示すCPU201が行う変更処理,図15のステップS304,図22のステップS707,S716)とを有し、前記所定のサーバは、前記認証サーバから送信される認証情報変更指示に基づいて、前記所定のサーバへの認証情報を新たな認証情報に変更する第2の変更手段(カメラサーバの図示しないCPUが行う変更処理,図9のステップS408)を有することを特徴とする。
本発明の第18の発明は、前記認証サーバの前記記憶手段(図21に示すアクセス制御データベース302)は、前記クライアントから前記所定のサーバへの最終参照時刻(図21に示すユーザ最終参照時刻2101)を記憶するものであり、前記認証サーバは、前記記憶手段に記憶される最終参照時刻から所定時間経過前であるか否かを判定する判定手段(図2に示すCPU201が行う判定処理,図22のステップS704)と、前記判定手段が所定時間経過前であると判定した場合には、前記変更指示手段による変更処理の実行を遅延する遅延手段(図2に示すCPU201が行う遅延処理,図22のステップS708,S714→S715→S719)とを有することを特徴とする。
本発明の第19の発明は、前記所定のサーバは、所定のタイミングで前記所定のサーバへの認証情報を新たな認証情報に更新する更新手段(図1に示すカメラサーバ103の図示しないCPUが行う更新処理,図20のステップS604,図24のステップS807)と、前記更新手段により更新する前記新たな認証情報を前記認証サーバに通知する通知手段(図1に示すカメラサーバ103の図示しないCPUが行う通知処理,図20のステップS603,図24のステップS806)とを有し、前記認証サーバは、前記所定のサーバからの前記所定のサーバの新たな認証情報の通知に応じて、前記記憶手段に記憶された前記所定のサーバへの認証情報を変更する変更手段(図2に示すCPU201が行う不図示の変更処理)を有することを特徴とする。
本発明の第20の発明は、前記所定のサーバは、前記クライアントからの前記所定のサーバへの最終参照時刻に応じて、前記所定のタイミングを遅延する遅延手段(図1に示すカメラサーバ103の図示しないCPUが行う遅延処理,図24のステップS802〜S804)を有することを特徴とする。
本発明の第21の発明は、所定のネットワークを介してクライアントと通信可能な認証サーバにおける認証方法において、前記所定のサーバの識別情報及び前記サーバへの認証情報を含む所定形式の情報を前記クライアントに送信する送信工程(図14のステップS207)を有することを特徴とする。
本発明の第22の発明は、クライアントと認証サーバと所定のサーバとが所定のネットワークを介して通信可能な認証システムにおける認証方法において、前記認証サーバが、前記所定のサーバの識別情報及び前記サーバへの認証情報を含む所定形式の情報を前記クライアントに送信する送信工程(図14のステップS207)と、前記クライアントが、前記認証サーバより送信される所定形式の情報を用いて、前記所定のサーバに接続要求する接続工程(図13のステップS104)と、前記所定のサーバが、前記クライアントからの接続要求に応じて、認証情報による認証処理を行う認証工程(図16のステップS402)とを有することを特徴とする。
本発明の第23の発明は、第21又は22の発明に記載された認証方法を実行するためのプログラムであることを特徴とする。
本発明の第24の発明は、第21又は22の発明に記載された認証方法を実行するためのプログラムを記録媒体にコンピュータが読み取り可能に記憶させたことを特徴とする。
本発明によれば、所定のサーバへの認証情報を頻繁に変更してより高いセキュリティを確保することと、頻繁に変更される所定のサーバへの認証情報を毎回ユーザに記憶させる等のユーザ負担を除くことの双方を管理者負担なしに同時に実現することができる。
また、クライアントから所定のサーバが利用される前後で、認証情報の変更をしてしまい、クライアントが所定のサーバにアクセスできなくなるという認証情報の変更頻度が高くなった場合の問題をも、確実に回避することができる。
従って、ユーザによる所定のサーバへの認証情報の頻繁な変更作業や、頻繁に変更される度に認証情報を覚える等の負担がなくなり、より高いセキュリティも確保できる等の優れた認証システムを構築することができる等の効果を奏する。
〔第1実施形態〕
図1は、本発明の第1実施形態を示す認証装置を適用可能な認証システムの構成を示すシステム構成図である。
図において、101は認証サーバで、所定のネットワーク(例えば、インターネット100)を介して、少なくとも1台のカメラサーバ103(103a,・・・,103b)、及び少なくとも1台のユーザ端末105(105a,・・・,105b)と、それぞれ通信可能に接続されている。なお、本実施形態では、上記所定のネットワークをインターネット100として説明するが、上記所定のネットワークは、インターネットに限られるものではなく、電話回線、専用回線、又はその他の電気通信回線を含むあらゆるネットワークが適用可能である。
カメラサーバ103は、少なくとも1台のビデオカメラ104(104−1,・・・,104−2)と制御可能に接続され、ビデオカメラ104により撮像された画像データをルータ102,インターネット100を介してユーザ端末105に送信可能である。
そして、認証サーバ101,ユーザ端末105は、グローバルIPアドレスによってインターネット100に接続している。
また、ルータ102には、グローバルIPアドレスが付与され、カメラサーバ103には、プライベートIPアドレスが付与されている。ルータ102内の内部ネットワークに1台のカメラサーバ103だけが接続されている場合、ルータ102にアクセスすると、ルータ102のNAT機能によりカメラサーバ103に透過的にアクセスされることになる。従って、ルータ102のグローバルIPアドレスが分かれば、インターネット100を介して、誰でもカメラサーバ103に容易にアクセスできてしまうことになる。なお、ルータ102内の内部ネットワークにカメラサーバ103が1台又は複数台接続されている場合において、ルータ102のNAPT機能を利用すれば外部からの特定のポート番号に対するアクセスを1台又は複数台あるカメラサーバ103毎に割り振ることができる。この場合、ルータ102のグローバルIPアドレス及び特定ポート番号が分かれば、インターネット100を介して、誰でもカメラサーバ103にアクセスすることができる。特定ポート番号の一つがHTTPのwell−knownポート番号である80番である場合は、ルータ102のグローバルIPアドレスさえ分かれば、Webブラウザから、誰でもカメラサーバ103に容易にアクセスできてしまうことになる。
カメラサーバ103に、アクセスがなされた場合、カメラサーバ103は、認証手段としてはID及びパスワードのみによる認証がなされる。そのため、上記認証情報としてのID,パスワードが漏洩した場合、正当なユーザ以外にもカメラサーバ103に接続される可能性がある。
そのような事態の防止のため、本実施形態では、頻繁にカメラサーバ103に接続するためのID及びパスワードを変更する形態をとっている。
また、IPv6が実用化されるようになった場合、IPアドレス数が増大するため、手軽に、より多くのカメラサーバがインターネットに接続されるようになると考えられる。
その場合、プライベートな利用を目的としたカメラサーバも増大すると考えられるため、今以上に第三者からのアクセスを防止する必要性がある。以下、このような第三者からの不正アクセスを防止するための認証システムについて詳細に説明する。
図2は、図1に示した認証サーバ101のハードウェア構成を示すブロック図である。
図に示すように、認証サーバ101は、CPU201、RAM202、ROM203、ハードディスクドライブ(HDD)204、記録媒体ドライブ205、ネットワークインタフェースカード(NIC)206、ポインティングデバイス(PD)207、キーボード(K/B)208、ビデオアダプタ209を備え、これらがシステムバス210を介して互いに接続されている。
CPU201は、オペレーションシステム(OS)のプログラムやアプリケーションプログラムに基づいて四則演算や比較演算等の各種の演算及びハードウェアの制御を行うものである。
RAM202は、ハードディスクドライブ(HDD)204,ROM203,記録媒体(例えば、CD−ROM,DVD,FD)等の記憶装置に記録されているOSやアプリケーションプログラム等を一時的に記憶するものであり、これらRAM202に記憶されたプログラムはCPU201の制御の下に実行される。
ROM203には、OSと協働して外部記憶装置等への入出力を司るいわゆるBIOS等が記憶される。ハードディスクドライブ(HDD)204には、OS、顧客担当手配方法を実行するためのプログラム等が記憶されている。
記録媒体ドライブ205は、CD−ROM、DVD−ROM、CD−R等の記録媒体に記録されているアプリケーションプログラム等からのデータ読み取り等に用いる。
ネットワークインタフェースカード(NIC)206は、CPU201によって制御されるOSの通信プログラムと協働してネットワークを介した外部との通信を行う。
キーボード(K/B)208やポインティングデバイス(例えばマウス)207は、情報処理装置への指示を入力するために用いられる。ビデオアダプタ209は、画像表示装置に表示する画像を形成するために用いられる。
なお、カメラサーバ103,ユーザ端末105も、図2に示した認証サーバ101と同様のハードウェア構成であるが、カメラサーバ103は、図示しないビデオ入出力端子(アナログインタフェース)を備え、該ビデオ入出力端子でビデオカメラ104と接続されているが、USB、IEEE1394等(ディジタルインタフェース)によって接続されてもよい。また、カメラサーバ103とビデオカメラ104とを、アナログインタフェースで接続する場合は、ビデオカメラ104はアナログ対応のカメラ、ディジタルインタフェースで接続する場合は、ビデオカメラ104はディジタル対応のカメラとなる。
また、ユーザ端末105は、ビデオアダプタ209を介してモニタが接続されている。さらに、認証サーバ101,カメラサーバ103は、キーボード208,ポインティングデバイス207を備えていない構成であってもよい。
以下、図3〜図5を用いて、図1に示した認証サーバ101に保持されているユーザ管理データベースのデータ構成について説明する。
図3は、図1に示した認証サーバ101に保持されるユーザ管理データベースのデータ構成を示す模式図である。
図3において、300は認証サーバ101におけるユーザ管理データベースで、会員データベース301(図4),アクセス制御データベース302(図5)を含む。なお、このユーザ管理データベース300に記録されている認証サーバ101のデータがHDD204内に記録されている場合、ユーザ管理データベース300は、CPU201によりHDD204から読み出される。
図4は、図3に示した会員データベース301のデータ構成を示す模式図である。
図4に示すように、会員データベース301は、人名401,ID1(402),パスワード1(403),カメラサーバIP404等を含む。
人名401は、当該会員の氏名等の情報を示す。ID1(402),パスワード1(403)は、当該会員がユーザ端末105から認証サーバ101にログインする場合に用いる認証情報(ユーザID,パスワード)を示す。カメラサーバIP404は、当該会員がアクセスするカメラサーバ103の識別情報(IPアドレス)を示す。ところで、上述したように、カメラサーバ103に付与されるIPアドレスはプライベートIPアドレスであるため、インターネット100を介して、ユーザ端末105から直接カメラサーバ103にアクセスをすることはできない。しかし、本実施形態は、ルータ102内の内部ネットワークに1台のカメラサーバ103だけが接続されている場合であるため、ルータ102にアクセスすれば、ルータ102のNAT機能によりカメラサーバ103に透過的にアクセスされる環境にある。従って、便宜上、ルータ102のグローバルIPアドレスを「カメラサーバIP」としている。以下同様とする。なお、ルータ102のNAPT機能を利用する場合においてもルータ102のグローバルIPアドレスを「カメラサーバIP」とすることができるが、この場合は、各カメラサーバ毎に接続するためのポート番号も管理することとなる。
図5は、図3に示した認証サーバ101におけるアクセス制御データベース302のデータ構成を示す模式図である。
図5に示すように、認証サーバ101におけるアクセス制御データベース302は、カメラサーバIP501,ID2(502),パスワード2(503)等を含む。
カメラサーバIP501は、当該カメラサーバ103の識別情報(IPアドレス)を示す。ID2(502),パスワード2(503)は、当該カメラサーバ103にログインする場合に用いる認証情報(ユーザID,パスワード)を示す。
以下、図6,図7を用いて、図1に示したカメラサーバ103に保持されているユーザ管理データベースのデータ構成について説明する。
図6は、図1に示したカメラサーバ103上に構築されるユーザ管理データベースのデータ構成を示す模式図である。
図6において、600はカメラサーバ103におけるユーザ管理データベースで、アクセス制御データベース601(図7)を含む。なお、ユーザ管理データベース600に記録されているカメラサーバ103のデータがHDD204内に記録されている場合、ユーザ管理データベース600は、CPU201によりHDD204から読み出される。
図7は、図6に示したカメラサーバ103におけるアクセス制御データベース601のデータ構成を示す模式図である。
図7に示すように、各カメラサーバ103(例えば、カメラサーバA,カメラサーバB,カメラサーバC)は、それぞれアクセス制御データベース601を保持している。
各カメラサーバ103がそれぞれ保持するアクセス制御データベース601は、それぞれID2(701),パスワード2(702)等を含む。ID2(701),パスワード2(702)は、当該カメラサーバ103にログインする場合に用いるユーザID,パスワードを示す。
以下、図8〜図18を参照して、本発明の認証システムにおける認証手順を説明する。
まず、図8〜図12を用いて本発明の認証システム全体における認証手順の概要を説明し、その後、図13〜図16を用いてユーザ端末105,認証サーバ101,カメラサーバ103の各々の個別の処理手順について説明するものとする。
図8は、本発明の認証システムにおける認証手順を説明する模式図である。
図9は、本発明のビデオカメラシステム全体の認証手順及び認証情報変更処理手順を説明するためのフローチャートである。なお、S101〜S109はユーザ端末105により実行される各ステップを示し、S201〜S206,S301〜S304は認証サーバ101により実行される各ステップを示し、S401〜S408はカメラサーバ103により実行される各ステップを示す。
図8,図9に示すように、まず、ステップS101において、ユーザ端末105から認証サーバ101へ接続するための認証情報(ID1及びパスワード1)を送信する。この認証情報を送信するための画面を、図10に示す。
ユーザは、ユーザ端末105のモニタ上に表示されるログイン画面1000(図10)のID入力欄1001,パスワード入力欄1002に、ID1,パスワード1を入力し、ログインボタン1003をマウス等で指示(クリック)することにより、認証サーバ101に認証情報を送信することができる。なお、キャンセルボタン1004が指示(クリック)されると認証情報は送信されずログイン画面1000が閉じられる。なお、図10に示したログイン画面1000は、ユーザ端末105から認証サーバ101にアクセスする際に、認証サーバ101から送信されるものであっても、ユーザ端末105上に予め保持されているものであってもよい。
認証サーバ101は、ステップS201で、ユーザ端末105からの認証情報を受信すると、ステップS202において、ユーザ認証を行い、ユーザ認証に失敗した(不可)と判定した場合には、ステップS203において、接続不可のレスポンスをユーザ端末105に送信する。
一方、認証サーバ101は、ステップS202で、ユーザ認証に成功した(可)と判定した場合には、ステップS204において、当該ユーザに対して会員データベース301に登録されているカメラサーバIP404に基づいて、図4に示したアクセス制御データベース302より当該認証されたユーザ端末105がカメラサーバ103へ接続するための接続情報(カメラサーバIPアドレス501)及び認証情報(ID2(502)及びパスワード2(503))を抽出する。
次に、ステップS205において、ステップS204で抽出したカメラサーバIPアドレス,ID2,パスワード2から、当該認証されたユーザ端末105がカメラサーバ103へ接続するためのURLを作成し、ステップS206において、前記ID2,パスワード2,カメラサーバのIPアドレスから作成したURLを埋め込んだ表示データ(例えば、HTML形式のファイル等)を生成する。
そして、ステップS207において、ステップS206で生成した表示データ(ID2+パスワード2+カメラサーバIPアドレスを含むデータ。)を前記認証されたユーザ端末105に送信する。
なお、上記認証サーバ101がユーザ端末105に送信する表示データが、HTML形式のファイルである場合、この表示データに埋め込まれるカメラサーバ103へアクセスするための接続情報は、カメラサーバ103へのリンク先URLとして、以下の形式「ID2:パスワード2@カメラサーバIPアドレス/」でHTMLファイル内に記述されることになる。例えば、「http://gakkou:abc@172.16.10.1/top〜」となる。
ユーザ端末105は、上記認証サーバ101からの表示データを受信すると(ステップS102)、該表示データをモニタ上に表示する。この表示例を、図11の認証サーバログイン後画面1100に示す。
図11に示す認証サーバログイン後画面1100の映像中継ボタン1101には、リンク先情報として上記形式のURLが対応付けられており、ユーザにより映像中継ボタン1101(選択領域)がマウス等で指示(クリック)されると、ユーザ端末105は、カメラサーバのIPアドレスへアクセスすることになる。即ち、表示画面に埋め込まれたカメラサーバ103への認証情報を含む上記URLは、ユーザ端末105のモニタには直接表示されない状態となっている。この時、ID2及びパスワード2が同時にユーザ端末105からカメラサーバ103へ送信される(ステップS104)。なお、カメラサーバ103への認証情報を含む上記URLは、ユーザが選択することができればよいので、選択形式は、ボタン形式に限られない。例えば、直接上記URLを表示させてユーザに選択させる形式であってもよく、ユーザによる選択領域内に上記URLが埋め込まれていればどのような形式でもよい。なお、キャンセルボタン1102が指示(クリック)されるとID2及びパスワード2は送信されず認証サーバログイン後画面1100が閉じられる。
カメラサーバ103は、ユーザ端末105からの認証情報(ID2+パスワード2)を受信すると、ステップS401において、ユーザ認証を行い、ユーザ認証に失敗した(不可)と判定した場合には、ステップS402において、ユーザ認証に失敗した旨のメッセージをユーザ端末105に送信する。
一方、ステップS402で、ユーザ認証に成功した(可)と判定した場合には、ステップS404において、ビデオカメラ104によって撮影された映像データを認証されたユーザ端末105に送信する。
ユーザ端末105は、カメラサーバ103からの映像データを受信すると、音声や動画を再生するプラグインプログラムを実行することにより、受信した映像データをリアルタイムでモニタ上に再生する。この表示例を、図12のカメラサーバ接続後画面1200に示す。
図12に示すカメラサーバ接続後画面1200のコントロール開始ボタン1201をユーザがマウス等でクリック(指示)することにより、現在接続しているカメラサーバ103が備えるカメラを操作することができる。
ユーザ端末105は、コントロール開始ボタン1201が押下されたことを検知した場合、カメラサーバ103に対して、カメラの制御要求を行い、制御権の獲得を試みる。この時、他のユーザ端末によりビデオカメラが操作されている場合には、制御権を獲得することはできない。
制御権を獲得した後は、ユーザは、カメラサーバ接続後画面1200上のスクロールバー1203,1204をマウス等で操作することにより、ビデオカメラを操作することができる(ステップS106,S406,S407)。
上記一連の制御は、例えば、特開平07−015646号公報等の技術を利用することにより実現することができる。なお、本実施形態では、詳細な説明は省略する。なお、終了ボタン1202が指示(クリック)されると(ステップS108)、その旨がユーザ端末105からカメラサーバ103へ送信され(ステップS109)、カメラサーバ103からログアウトされ、カメラサーバ接続後画面1200も閉じられる(ステップS405)。
また、ステップS301〜S303に示すように、定期的に認証サーバ101からカメラサーバ103に接続するためのID2及びパスワード2の変更指示がなされるが、変更指示は、例えば、「SET 新ID2 新パスワード2」といったコマンド等により行う。
なお、上記ID2及びパスワード2の変更周期は、例えば、一週間に一度、一月に一度等変更する等のように、期限管理がされている。期限管理をするファイル(不図示)は、認証サーバ101のHDD204等に記憶されている。また、管理者等は、期限(ID2及びパスワード2の変更周期)を、前記期限を管理するファイルに設定することができる。
カメラサーバ103は、認証サーバ101からのパスワード変更指示を受信すると、ステップS408において、該受信したパスワード変更指示で指示された新ID2,新パスワードに、図7に示したアクセス制御データベースのID2(701)及びパスワード2(702)を変更する。
また、パスワード変更指示をカメラサーバ103に送信した認証サーバ101は、ステップS304において、該カメラサーバ103に変更指示した新ID2,新パスワードに、図5に示したアクセス制御データベースのID2(502)及びパスワード2(503)を変更する。
このように、カメラサーバ103に接続するためのID2及びパスワード2は、定期的に変更されるため、インターネットを介して、ID2、パスワード2が盗聴されたとしても、有効期限外の不正アクセスを防止することができる。また、例えば、ユーザが、図11に示した認証サーバログイン後画面1100をユーザ端末105上に保持していたとしても、ID2及びパスワード2の変更後には、この画面1100から、カメラサーバ103に接続できないようになり、認証サーバ101を介さないカメラサーバ103への不正アクセスを確実に防止することができる。
以下、図13〜図16を参照して、ユーザ端末105,認証サーバ101,カメラサーバ103による各処理手順について個別に説明する。
図13は、本発明の認証システムにおける第1の制御処理手順の一例を示すフローチャートであり、ユーザ端末105における認証処理手順に対応する。なお、このフローチャートの処理は、ユーザ端末105内のCPUによりHDD又はその他の記録媒体に格納されたプログラムに基づいて実行される。また、図9と同一のステップには同一のステップ番号を付してある。
まず、ユーザ端末105は、ユーザから認証サーバ101への接続指示(図10に示したログイン画面1000のログインボタン1003のマウス等でのクリック)があるまで待機し、認証サーバ101への接続指示を検知すると、ステップS101において、図10に示したログイン画面1000で入力されたID1及びパスワード1を、認証サーバ101へ接続するための認証情報として、認証サーバ101へ送信する。
そして、ユーザ端末105は、認証サーバ101からのレスポンスを待機し、ステップS102において、認証サーバ101から接続不可レスポンスを受信した場合には、接続不可と判定し、接続不可を示すメッセージをモニタに表示し、ステップS101の処理に戻る。
一方、ステップS102において、ユーザ端末105は、認証サーバ101から表示データ(図11の認証サーバログイン後画面1100)を受信した場合には、接続可と判定し、図11の認証サーバログイン後画面1100をモニタに表示する。
次に、ステップS103において、ユーザ端末105は、ユーザからカメラサーバへの接続指示(映像中継ボタン1101のクリック等)があるまで待機し、カメラサーバへの接続指示があったと判定した場合には、ステップS104において、ユーザ端末105は、図11に示した認証サーバログイン後画面1100に埋め込まれたURLに基づいて、カメラサーバ101のIPアドレスへID2及びパスワード2を送信する。
次に、ステップS105において、ユーザ端末105は、カメラサーバ103からのレスポンスを待機し、ステップS105において、認証サーバ101から接続不可レスポンスを受信した場合には、接続不可と判定し、図17に示すカメラサーバ認証失敗画面(ログイン画面)1700をモニタに表示し、「はい」ボタン1701の指示を検知すると、図18に示すカメラサーバ再入力画面1800をモニタに表示して、ステップS104の処理に戻る。なお、図13のフローチャートには示していないが、図17に示すカメラサーバ認証失敗画面(ログイン画面)1700において、「いいえ」ボタン1702の指示を検知すると、そのまま処理を終了する。
一方、ステップS105において、ユーザ端末105は、カメラサーバ103から映像データを受信した場合には、接続可と判定し、ステップS106に進む。なお、図13のフローチャートには示していないが、音声や動画を再生するプラグインプログラムを実行することにより、図12に示したように、受信した映像データをリアルタイムでモニタ上に再生する。また、図13のフローチャートには示していないが、ユーザ端末105は、図12に示すカメラサーバ接続後画面1200のコントロール開始ボタン1201へのマウス等での指示を検知すると、ユーザ端末105は、カメラサーバ103に対して、カメラの制御要求を行い、制御権の獲得を試みる。この時、他のユーザ端末によりビデオカメラが操作されている場合には、制御権を獲得することはできない。
制御権を獲得した後、ユーザ端末105は、ステップS106において、カメラ制御指示(カメラサーバ接続後画面1200上のスクロールバー1203,1204へのマウス等での操作)を検知したか否かを判定し、検知したと判定した場合には、ステップS107に進み、ユーザ端末105は、スクロールバー1203,1204へのマウス等での操作に基づくカメラ制御指示をカメラサーバ103に送信し、ステップS106の処理に戻る。
一方、ステップS106で、ユーザ端末105が、カメラ制御指示を検知していないと判定した場合には、ステップS108に進む。
次に、ステップS108において、ユーザ端末105は、終了指示(カメラサーバ接続後画面1200上の終了ボタン1202へのマウス等での操作)を検知したか否かを判定し、検知したと判定した場合には、ステップS109に進み、ユーザ端末105は、終了指示をカメラサーバ103に送信し、処理を終了する。
一方、ステップS108で、ユーザ端末105が、終了指示を検知していないと判定した場合には、ステップS106の処理に戻る。
図14は、本発明の認証システムにおける第2の制御処理手順の一例を示すフローチャートであり、認証サーバ101における認証処理手順に対応する。なお、このフローチャートの処理は、認証サーバ101内のCPUによりHDD又はその他の記録媒体に格納されたプログラムに基づいて実行される。また、図9と同一のステップには同一のステップ番号を付してある。
まず、認証サーバ101は、ステップS201において、ユーザ端末105からの接続要求があるまで待機し、接続要求があった(ID1及びパスワード1を含む認証情報を受信した)と判定した場合には、ステップS202において、ユーザ端末105から受信したID1及びパスワード1が正当である(図4に示した会員データベース301内のID1(402)及びパスワード1(403)と一致する)か否かを判定し、正当でないと判定した場合には、ユーザ認証失敗として、ステップS203において、接続不可のレスポンスをユーザ端末105に送信し、ステップS201の処理に戻る。
一方、ステップS202において、認証サーバ101が、ユーザ端末105から受信したID1及びパスワード1が正当であると判定した場合には、ユーザ認証成功として、ステップS204において、当該認証されたユーザに対応するカメラサーバIP404に基づいて、図5に示したアクセス制御データベース302より当該認証されたユーザ端末105がカメラサーバ103へアクセスするための接続情報(カメラサーバIPアドレス501)及び認証情報(ID2(502)及びパスワード2(503))を抽出する。
次に、ステップS205において、ステップS204で抽出した、カメラサーバIPアドレス,ID2,パスワード2に基づいて、当該認証されたユーザ端末105がカメラサーバ103へアクセスするためのURLを作成する。
次に、ステップS206において、前記ID2,パスワード2,カメラサーバのIPから作成したURLを埋め込んだ表示データ(例えば、ID2+パスワード2+カメラサーバIPアドレスを含むURLが埋め込まれた図11に示した認証サーバログイン後画面1100)を作成する。
そして、ステップS207において、ステップS206で作成した表示データ(例えば、ID2+パスワード2+カメラサーバIPアドレスを含むURLが埋め込まれた図11に示した認証サーバログイン後画面1100)を前記認証されたユーザ端末105に送信し、ステップS201の処理に戻る。
図15は、本発明の認証システムにおける第3の制御処理手順の一例を示すフローチャートであり、認証サーバ101における認証情報変更処理手順に対応する。なお、このフローチャートの処理は、認証サーバ101内のCPUによりHDD又はその他の記録媒体に格納されたプログラムに基づいて実行される。また、図9と同一のステップには同一のステップ番号を付してある。
まず、ステップS301において、認証サーバ101は、所定時間(認証サーバ101のHDD204等に記憶されている期限(変更周期)管理をするファイルに記載された変更周期)が経過するまで待機し、所定時間が経過したと判定した場合には、ステップS302に進む。
ステップS302において、所定のアルゴリズムに基づいて、各カメラサーバに対して、新ID2及び新パスワード2の組をそれぞれ生成し、ステップS303に進む。
次に、ステップS303において、認証サーバ101は、各カメラサーバのアセス制御データベース601に記憶されるID2(701)及びパスワード2(702)を、ステップS302で生成した各新ID2及び新パスワード2に、変更するように、変更指示(コマンド)を、各カメラサーバにそれぞれ送信する。
そして、ステップS304において、認証サーバ101は、図5に示したアクセス制御データベース302の各ID2(502)及びパスワード2(503)を、ステップS303で各カメラサーバ103にそれぞれ変更指示した各新ID2,新パスワードにそれぞれ変更し、ステップS301の処理に戻る。
なお認証サーバ101からの変更指示を受信した各カメラサーバは、図9に示したステップS408において、図7に示したアクセス制御データベース601のID2(701)及びパスワード2(702)を、認証サーバ101より受信したパスワード変更指示で指示された新ID2,新パスワード2に変更する。なお、このカメラサーバ103における、個別の認証情報変更処理のフローチャートは省略する。
なお、S302において、認証サーバ101は、新ID2及び新パスワード2の組をそれぞれ生成して、S303において、生成した各新ID2及び新パスワード2に、変更するように、変更指示(コマンド)を、各カメラサーバにそれぞれ送信しているが、各カメラサーバには変更指示だけを送信し、新ID2及び新パスワード2は、各カメラサーバで生成するようにしてもよい。この場合、認証サーバ101は、アクセス制御データベース302のID2(502)及びパスワード2(503)を、各カメラサーバから送信される新ID2、新パスワード2に変更することになる。
図16は、本発明の認証システムにおける第4の制御処理手順の一例を示すフローチャートであり、カメラサーバ103における認証処理手順に対応する。なお、このフローチャートの処理は、カメラサーバ103内のCPUによりHDD又はその他の記録媒体に格納されたプログラムに基づいて実行される。また、図9と同一のステップには同一のステップ番号を付してある。
まず、ステップS401において、カメラサーバ103は、ユーザ端末105からの接続要求があるまで待機し、接続要求があった(ID2及びパスワード2を含む認証情報を受信した)と判定した場合には、ステップS402において、ユーザ端末105から受信したID2及びパスワード2が正当である(図7に示したアクセス制御データベース601内のID2(701)及びパスワード2(702)と一致する)か否かを判定し、正当でないと判定した場合には、ユーザ認証失敗として、ステップS403において、接続不可のレスポンスをユーザ端末105に送信し、ステップS401の処理に戻る。
一方、ステップS402において、カメラサーバ103が、ユーザ端末105から受信したID2及びパスワード2が正当であると判定した場合には、ユーザ認証成功として、ステップS404において、ビデオカメラ104によって撮影された映像データを認証されたユーザ端末105に送信する。
次に、ステップS405において、カメラサーバ103は、ユーザ端末105から終了指示を受信したか否かを判定し、終了指示を受信したと判定した場合には、ユーザ端末105をログアウトさせ、ステップS401の処理に戻る。
一方、ステップS405で、カメラサーバ103が、ユーザ端末105から終了指示を受信していないと判定した場合には、ステップS406において、ユーザ端末105から制御指示を受信したか否かを判定し、制御指示を受信したと判定した場合には、ステップS407において、ユーザ端末105からの制御指示に基づくカメラ制御を実行し、ステップS404の処理に戻る。
一方、ステップS406で、カメラサーバ103が、ユーザ端末105から制御指示も受信していないと判定した場合には、ステップS404の処理に戻る。
以上の処理により、カメラサーバ103へのID及びパスワードを頻繁に変更してより高いセキュリティを確保することと、頻繁に変更されるカメラサーバ103へのID及びパスワードを毎回ユーザに記憶させる等のユーザ負担を除くことの双方を同時に実現することができる。
なお、図1に示した認証システムでは、カメラサーバ103は、少なくとも一台のビデオカメラ104と接続される構成について示したが、ビデオカメラに限られるものではなく、静止画像を撮像する少なくとも一台のデジタルカメラ等がカメラサーバ103に接続される構成であってもよい。
また、カメラサーバ103からユーザ端末105に送信される映像データは、音声を含んでいてもよいし、含んでいなくてもよいし、動画データであってもよいし、静止画データであってもよい。
〔第2実施形態〕
上記第1実施形態では、認証サーバ101が、定期的にカメラサーバ103へのID2及びパスワード2を変更する指示を、カメラサーバ103に送信することにより、カメラサーバ103へのID2及びパスワード2を変更する構成について示したが、カメラサーバ103自身が定期的にID2及びパスワード2を変更するようにし、カメラサーバ103から認証サーバ101へ、変更後のID2及びパスワード2を通知するように構成してもよい。以下、その実施形態について説明する。
なお、上記ID2及びパスワード2の変更周期は、上記第1実施形態と同様に、例えば一週間に一度、一月に一度等の間隔で変更する等のように、期限管理がされている。この期限管理をするファイル(不図示)は、カメラサーバ103のHDD204等に記憶されている。また、管理者等は、期限(ID2及びパスワード2の変更周期)を、前記期限を管理するファイルに設定することができる。
図19は、本発明のビデオカメラシステム全体の認証手順及び認証情報変更処理手順を説明するためのフローチャートである。なお、S501は認証サーバ101により実行されるステップを示し、S601〜S604はカメラサーバ103により実行されるステップを示す。
また、図20は、本発明の認証システムにおける第5の制御処理手順の一例を示すフローチャートであり、カメラサーバ103における認証情報変更処理手順に対応する。なお、このフローチャートの処理は、カメラサーバ103内のCPUによりHDD又はその他の記録媒体に格納されたプログラムに基づいて実行される。また、図19と同一のステップには同一のステップ番号を付してある。
まず、ステップS601において、カメラサーバ103は、所定時間(カメラサーバ103のHDD204等に記憶されている期限(変更周期)管理をするファイルに記載された変更周期)が経過するまで待機し、所定時間が経過したと判定した場合には、ステップS602に進む。
ステップS602において、所定のアルゴリズムに基づいて、新ID2及び新パスワード2の組を生成し、ステップS603に進む。
ステップS603において、カメラサーバ103は、図7に示したカメラサーバ103のアセス制御データベース601に記憶されるID2(701)及びパスワード2(702)を、ステップS602で生成した新ID2及び新パスワード2に、変更する旨の通知(新ID2,新パスワード2を含む)を、認証サーバ101に送信する。
そして、ステップS604において、カラメラサーバ103は、図7に示したアクセス制御データベース601のID2(701)及びパスワード2(702)を、ステップS603で生成した新ID2,新パスワードに変更し、ステップS601の処理に戻る。
また、カメラサーバ103からの変更通知を受信した認証サーバ101は、ステップS501において、図5に示したアクセス制御データベースの当該カメラサーバに対応するID2(502)及びパスワード2(503)を、カメラサーバ103から通知された新ID2,新パスワード2に変更する。なお、この認証サーバ101における、個別の認証情報変更処理手順を示すフローチャートは省略する。
なお、S602において、各カメラサーバは、新ID2及び新パスワード2の組を生成して、S603において、生成した新ID2及び新パスワード2を、認証サーバ101に通知しているが、各カメラサーバは、認証サーバ101に対して、自己の新ID2及び新パスワード2を生成することを要求するようにしてもよい。この場合、各カメラサーバは、自己のアクセス制御データベース601のID2(701)及びパスワード2(702)を、認証サーバ101から通知される新ID2,新パスワード2に変更することになる。
以上の処理により、カメラサーバ103へのID及びパスワードを頻繁に変更してより高いセキュリティを確保することと、頻繁に変更されるカメラサーバ103へのID及びパスワードを毎回ユーザに記憶させる等のユーザ負担を除くことの双方を同時に実現することができる。
〔第3実施形態〕
上記第1,2実施形態では、認証サーバ101が、変更前のカメラサーバ103へのID2及びパスワード2をユーザ端末105に通知した直後に、新ID2及びパスワード2が変更された場合、ユーザ端末105からカメラサーバ103へアクセスできなくってしまうという問題が生じる。
また、認証情報の変更頻度を高くすればするほど、この問題が生じる可能性が高くなってしまう。
そこで、本実施形態では、カメラサーバ103への最終参照時刻を認証サーバ101側で保持しておき、上記認証情報の変更手続を行う直前にユーザ端末105からのアクセスがあったカメラサーバ103については、上記問題が生じる可能性が極めて高いため、直前にアクセスがあったカメラサーバ103については、認証サーバ101が、上記変更手続を所定時間ずらして行うように構成する。
図21は、本発明の第3実施形態におけるアクセス制御データベース302のデータ構成を示す模式図であり、図5と同一のものには同一の符号を付してある。
図21に示すように、アクセス制御データベース302は、カメラサーバIP501,ID2(502),パスワード2(503)ユーザ最終参照時刻2101,チェック時刻2102等を含む。
ユーザ最終参照時刻2101は、当該カメラサーバ103への最終参照時刻を示すものであり、(1)当該カメラサーバ103から認証サーバ101に通知されたユーザ端末105から当該カメラサーバ103への実際の最終参照時刻であってもよいし、(2)認証サーバ101がユーザ端末105に当該カメラサーバ103への認証情報を埋め込んだ表示データを送信した時刻としてもよい。
(1)の構成の場合、認証サーバ101は、カメラサーバ103から通知を受けた際に、当該カメラサーバ103のユーザ最終参照時刻2101に記憶するものとする。
また、(2)の構成の場合、認証サーバ101は、ユーザ端末105に当該カメラサーバ103への認証情報を埋め込んだ表示データを送信した際に、当該カメラサーバ103のユーザ最終参照時刻2101に記憶するものとする。
チェック時刻2102は、ユーザ最終参照時刻2101から所定時間経過していないために、認証情報の変更手続きを見送った時刻を示す。
図22は、本発明の認証システムにおける第6の制御処理手順の一例を示すフローチャートであり、認証サーバ101における認証情報変更処理手順に対応する。なお、このフローチャートの処理は、認証サーバ101内のCPUによりHDD又はその他の記録媒体に格納されたプログラムに基づいて実行される。また、S701〜S719は各ステップを示す。
まず、ステップS701において、認証サーバ101は、所定時間(認証サーバ101のHDD204等に記憶されている期限(変更周期)管理をするファイルに記載された変更周期)が経過するまで待機し、所定時間が経過したと判定した場合には、ステップS702に進む。
ステップS702において、認証サーバ101は、図21に示したアクセス制御データベース302からいずれか1台のカメラサーバ103のユーザ最終参照時刻2101を抽出し、ステップS703において、現時刻と前記抽出したユーザ最終参照時刻2101とを対比し、ステップS704において、現時刻がユーザ最終参照時刻2101から所定時間(例えば、10分等)経過しているか否かを判定する。
ステップS704で、現時刻がユーザ最終参照時刻2101から所定時間経過していると判定した場合には、ステップS705において、当該カメラサーバ103の新ID2及び新パスワード2を生成し、ステップS706に進む。
ステップS706において、認証サーバ101は、図7に示したカメラサーバ103のアセス制御データベース601に記憶されるID2(701)及びパスワード2(702)を、ステップS705で生成した新ID2及び新パスワード2に、変更するように、変更指示(コマンド)を、カメラサーバ103に送信する。例えば、「SET 新ID2 新パスワード2」といったコマンド等を送信する。
そして、ステップS707において、認証サーバ101は、図21に示したアクセス制御データベース302の当該カメラサーバに対応するID2(502)及びパスワード2(503)を、ステップS706でカメラサーバ103に変更指示した新ID2,新パスワードに変更し、ステップS709に進む。
一方、ステップS704で、現時刻が未だユーザ最終参照時刻2101から所定時間経過していないと判定した場合には、ステップS708において、認証サーバ101は、現時刻を当該カメラサーバ103のチェック時刻2102として記録し、ステップS709に進む。
ステップS709では、認証サーバ101は、図21に示したアクセス制御データベース302に登録されている全てのカメラサーバ103についてステップS702〜S708の抽出処理を終了したか否かを判定し、まだ、全てのカメラサーバ103について抽出処理を終了していないと判定した場合には、ステップS702の処理に戻り、次のカメラサーバに対する抽出処理を行う。
一方、ステップS709で、認証サーバ101が、図21に示したアクセス制御データベース302に登録されている全てのカメラサーバ103についてステップS702〜S708の抽出処理を終了したと判定した場合には、ステップS710に進み、図21に示したアクセス制御データベース302にチェック時刻2102に記録のあるカメラサーバ103のデータがあるか否かを判定し、チェック時刻2102に記録のあるカメラサーバ103のデータがあると判定した場合には、ステップS711に進む。
ステップS711において、認証サーバ101は、図21に示したアクセス制御データベース302からチェック時刻2102に記録のあるいずれか1台のカメラサーバ103のユーザ最終参照時刻2101を抽出し、ステップS712において、現時刻と前記抽出したユーザ最終参照時刻2101とを対比し、ステップS713において、現時刻がユーザ最終参照時刻2101から所定時間経過しているか否かを判定する。
ステップS713で、現時刻がユーザ最終参照時刻2101から所定時間経過していると判定した場合には、ステップS714において、当該カメラサーバ103の新ID2及び新パスワード2を生成し、ステップS715に進む。
ステップS715において、認証サーバ101は、図7に示したカメラサーバ103のアセス制御データベース601に記憶されるID2(701)及びパスワード2(702)を、ステップS717で生成した新ID2及び新パスワード2に、変更するように、変更指示(コマンド)を、カメラサーバ103に送信する。
そして、ステップS716において、認証サーバ101は、図21に示したアクセス制御データベース302のID2(502)及びパスワード2(503)を、ステップS706でカメラサーバ103に変更指示した新ID2,新パスワード2に変更し、ステップS717において、当該カメラサーバ103のチェック時刻2102の記録を削除し、ステップS719に進む。
一方、ステップS713で、現時刻が未だユーザ最終参照時刻2101から所定時間経過していないと判定した場合には、ステップS718において、認証サーバ101は、現時刻により当該カメラサーバ103のチェック時刻2102を更新し、ステップS719に進む。
ステップS719では、認証サーバ101は、図21に示したアクセス制御データベース302からチェック時刻2102に記録のある全てのカメラサーバ103についてステップS711〜S718の抽出処理を終了したか否かを判定し、まだ、チェック時刻2102に記録のある全てのカメラサーバ103について抽出処理を終了していないと判定した場合には、ステップS711の処理に戻り、次のチェック時刻2102に記録のあるカメラサーバ103に対する抽出処理を行う。
一方、ステップS719で、認証サーバ101が、図21に示したアクセス制御データベース302からチェック時刻2102に記録のある全てのカメラサーバ103についてステップS711〜S718の抽出処理を終了したと判定した場合には、ステップS701の処理に戻り、所定時間経過するまで待機する。
なお、S705,714において、認証サーバ101は、新ID2及び新パスワード2の組をそれぞれ生成して、S706,715において、生成した各新ID2及び新パスワード2に、変更するように、変更指示(コマンド)を、各カメラサーバにそれぞれ送信しているが、各カメラサーバには変更指示だけを送信し、新ID2及び新パスワード2は、各カメラサーバで生成するようにしてもよい。この場合、認証サーバ101は、アクセス制御データベース302のID2(502)及びパスワード2(503)を、各カメラサーバから送信される新ID2、新パスワード2に変更することになる。
以上の処理により、カメラサーバ103へのID2及びパスワード2の変更頻度が高くなった場合、ユーザ端末からカメラサーバが利用される前後で、ID及びパスワードの変更をしてしまう可能性があり、その場合、ユーザ端末がカメラサーバにアクセスできなくなるという問題を、確実に回避することができる。
〔第4実施形態〕
上記第3実施形態では、カメラサーバ103への最終参照時刻を認証サーバ101側で保持しておき、上記認証情報の変更手続を行う直前にユーザ端末105からのアクセスがあったカメラサーバ103については、認証サーバ101が、上記変更手続を所定時間ずらして行う構成について説明したが、カメラサーバ103への最終参照時刻をカメラサーバ103側で保持しておき、認証情報の変更手続を行う直前にユーザ端末105からのアクセスがあったカメラサーバ103については、カメラサーバ103が、上記変更手続を所定時間ずらして行うように構成してもよい。以下、その実施形態について説明する。
図23は、本発明の第4実施形態のカメラサーバ103におけるアクセス制御データベース601のデータ構成を示す模式図である。
図に示すように、各カメラサーバ103(例えば、カメラサーバA,カメラサーバB,カメラサーバC)が、それぞれ保持するアクセス制御データベース601は、それぞれID2(701),パスワード2(702),最終参照時刻2301等を含む。
最終参照時刻2301は、ユーザ端末105から当該カメラサーバ103への実際の最終参照時刻を示す。
図24は、本発明の認証システムにおける第7の制御処理手順の一例を示すフローチャートであり、カメラサーバ103における認証情報変更処理手順に対応する。なお、このフローチャートの処理は、カメラサーバ103内のCPUによりHDD又はその他の記録媒体に格納されたプログラムに基づいて実行される。また、S801〜S807は各ステップを示す。
まず、ステップS801において、カメラサーバ103は、所定時間(カメラサーバ103のHDD204等に記憶されている期限(変更周期)管理をするファイルに記載された変更周期)が経過するまで待機し、所定時間が経過したと判定した場合には、ステップS802に進む。
ステップS802において、カメラサーバ103は、図23に示したアクセス制御データベース601から最終参照時刻2301を抽出し、ステップS803において、現時刻と前記抽出した最終参照時刻2301とを対比し、ステップS804において、現時刻が最終参照時刻2301から所定時間経過しているか否かを判定する。
ステップS804で、現時刻が、未だ最終参照時刻2301から所定時間経過していないと判定した場合には、ステップS802の処理に戻る。
一方、ステップS804で、現時刻が最終参照時刻2301から所定時間経過していると判定した場合には、ステップS805において、所定のアルゴリズムに基づいて、新ID2及び新パスワード2の組を生成し、ステップS806に進む。
ステップS806において、カメラサーバ103は、図23に示したカメラサーバ103のアセス制御データベース601に記憶されるID2(701)及びパスワード2(702)を、ステップS805で生成した新ID2及び新パスワード2に、変更する旨の通知を、認証サーバ101に送信する。
そして、ステップS807において、カラメラサーバ103は、図7に示したアクセス制御データベース601のID2(701)及びパスワード2(702)を、ステップS805で生成した新ID2,新パスワードに変更し、ステップS801の処理に戻る。
なお、S805において、各カメラサーバは、新ID2及び新パスワード2の組を生成して、S806において、生成した新ID2及び新パスワード2を、認証サーバ101に通知しているが、各カメラサーバは、認証サーバ101に対して、自己の新ID2及び新パスワード2を生成することを要求するようにしてもよい。この場合、各カメラサーバは、自己のアクセス制御データベース601のID2(502)及びパスワード2(503)を、認証サーバ101から通知される新ID2,新パスワード2に変更することになる。
以上の処理により、カメラサーバ103へのID2及びパスワード2の変更頻度が高くなった場合、ユーザ端末からカメラサーバが利用される前後で、ID及びパスワードの変更をしてしまう可能性があり、その場合、ユーザ端末がカメラサーバにアクセスできなくなるという問題を、確実に回避することができる。
なお、上記各実施形態では、カメラサーバに対する認証システムを例にして説明したが、本発明は、カメラサーバに対する認証システムのみでなくあらゆるサーバに対する認証システムに適用可能である。例えば、カメラサーバ以外の他のサーバ(例えば、各種コンテンツを配信するサーバ等)に置き換え、該サーバに接続するためのID及びパスワードを頻繁に変更して、不正アクセスを防止し、該サーバに対して高いセキュリティを確保することと、頻繁に変更されるサーバのID及びパスワードを毎回ユーザに記憶させる等のユーザ負担を除くことの双方を同時に実現することができる。このように、会員等の限られたユーザにのみ接続を許可するあらゆるサーバに対して適用可能である。
なお、上記各実施形態の全て又はいずれかを組み合わせた構成も全て本発明に含まれるものである。
また、上記図13に示したフローチャートにおける処理、即ちクライアント側の処理であるユーザ端末105の処理は、単純にWebブラウザアプリケーションでのHTMLファイルの表示を行い、クライアントからはイベントを認証サーバ101,カメラサーバ103に送信することでサーバ側はCGIやサーブレットを用いて各ステップを実現する処理を行うなどの形態でも実現できるし、認証サーバ101,カメラサーバ103からダウンロードされたアプレットの形態でも、ユーザ端末105にインストールされた専用のアプリケーションの形態でも実現可能である。
なお、本実施形態では、上述の図4,図5,図7,図21,図23の各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
以下、図25に示すメモリマップを参照して本発明に係る認証システムで読み取り可能なデータ処理プログラムの構成について説明する。
図25は、本発明に係る認証システムで読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
なお、特に図示しないが、記録媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、インストールするプログラムやデータが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
本実施形態における図13,図14,図15,図16,図20,図22,図24に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
以上のように、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
プログラムコードを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウエアによって表されるプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、カメラサーバ103を、カメラサーバ以外の他のサーバ(例えば、各種コンテンツを配信するサーバ等)に置き換え、該サーバに接続するためのID及びパスワードを頻繁に変更して、不正アクセスを防止し、該サーバに対して高いセキュリティを確保することと、頻繁に変更されるサーバのID及びパスワードを毎回ユーザに記憶させる等のユーザ負担を除くことの双方を同時に実現することができ、会員等の限られたユーザにのみ接続を許可するあらゆるサーバに対して適用可能である。
本発明の第1実施形態を示す認証装置を適用可能な認証システムの構成を示すシステム構成図である。 図1に示した認証サーバのハードウェア構成を示すブロック図である。 図1に示した認証サーバ上に保持されるユーザ管理データベースのデータ構成を示す模式図である。 図3に示した認証サーバにおける会員データベースのデータ構成を示す模式図である。 図3に示した認証サーバにおけるアクセス制御データベースのデータ構成を示す模式図である。 図1に示したカメラサーバ上に保持されるユーザ管理データベースのデータ構成を示す模式図である。 図6に示したカメラサーバにおけるアクセス制御データベースのデータ構成を示す模式図である。 本発明の認証システムにおける認証手順を説明する模式図である。 本発明のビデオカメラシステム全体の認証手順及び認証情報変更処理手順を説明するためのフローチャートである。 ユーザ端末から認証サーバにログインするためのログイン画面の一例を示す模式図である。 認証サーバログイン後にユーザ端末のモニタに表示される認証サーバログイン後画面の一例を示す模式図である。 カメラサーバログイン後にユーザ端末のモニタに表示されるカメラサーバ接続後画面の一例を示す模式図である。 本発明の認証システムにおける第1の制御処理手順の一例を示すフローチャートである。 本発明の認証システムにおける第2の制御処理手順の一例を示すフローチャートである。 本発明の認証システムにおける第3の制御処理手順の一例を示すフローチャートである。 本発明の認証システムにおける第4の制御処理手順の一例を示すフローチャートである。 カメラサーバの認証失敗時にユーザ端末のモニタに表示されるカメラサーバ認証失敗画面(ログイン画面)の一例を示す模式図である。 カメラサーバの認証失敗時に再度カメラサーバにログインするためのカメラサーバ再入力画面の一例を示す模式図である。 本発明のビデオカメラシステム全体の認証情報変更処理手順を説明するためのフローチャートである。 本発明の認証システムにおける第5の制御処理手順の一例を示すフローチャートである。 本発明の第3実施形態の認証サーバにおけるアクセス制御データベースのデータ構成を示す模式図である。 本発明の認証システムにおける第6の制御処理手順の一例を示すフローチャートである。 本発明の第4実施形態のカメラサーバにおけるアクセス制御データベースのデータ構成を示す模式図である。 本発明の認証システムにおける第7の制御処理手順の一例を示すフローチャートである。 本発明に係る認証システムで読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
符号の説明
100 インターネット
101 認証サーバ
102 ルータ
103 カメラサーバ
104 ビデオカメラ
105 ユーザ端末

Claims (24)

  1. 所定のネットワークを介してクライアントと通信可能な認証サーバにおいて、
    所定のサーバの識別情報及び前記サーバへの認証情報を含む所定形式の情報を前記クライアントに送信する送信手段を有することを特徴とする認証サーバ。
  2. 前記クライアントからの接続要求に応じて、認証処理を行う認証手段を有し、
    前記送信手段は、前記認証手段による認証処理後に、前記所定形式の情報を前記クライアントに送信することを特徴とする請求項1記載の認証サーバ。
  3. 前記所定のサーバの識別情報及び前記サーバへの認証情報を記憶する記憶手段と、
    前記記憶手段に記憶される前記所定のサーバの識別情報及び前記サーバへの認証情報に基づいて、前記所定形式の情報を生成する生成手段とを有し、
    前記送信手段は、前記生成手段により生成される前記所定形式の情報を前記クライアントに送信することを特徴とする請求項1又は2記載の認証サーバ。
  4. 前記所定形式の情報は、前記クライアントの表示部に表示される表示画面情報であることを特徴とする請求項3記載の認証サーバ。
  5. 前記表示画面情報は、前記所定のサーバの識別情報及び前記サーバへの認証情報を、前記クライアントの表示部で表示されない状態で含むことを特徴とする請求項4記載の認証サーバ。
  6. 前記表示画面情報は、前記所定のサーバの識別情報及び前記サーバへの認証情報を、前記表示画面情報内の選択領域に対応させて含むことを特徴とする請求項5記載の認証サーバ。
  7. 認証サーバは、前記所定のサーバと通信可能なものであり、
    所定のタイミングで、前記所定のサーバへの認証情報を新たな認証情報に変更する認証情報変更指示を前記所定のサーバに送信する変更指示手段と、
    前記記憶手段に記憶された前記所定のサーバへの認証情報を前記新たな認証情報に変更する変更処理を実行する変更手段と、
    を有することを特徴とする請求項3〜6のいずれかに記載の認証サーバ。
  8. 前記記憶手段は、前記クライアントから前記所定のサーバへの最終参照時刻を記憶するものであり、
    前記記憶手段に記憶される最終参照時刻から所定時間経過前であるか否かを判定する判定手段と、
    前記判定手段が所定時間経過前であると判定した場合には、前記変更指示手段による変更処理の実行を遅延する遅延手段と、
    を有することを特徴とする請求項7記載の認証サーバ。
  9. 認証サーバは、前記所定のサーバと通信可能なものであり、
    所定のタイミングでなされる前記所定のサーバからの前記所定のサーバの新たな認証情報の通知に応じて、前記記憶手段に記憶された前記所定のサーバへの認証情報を変更する変更手段を有することを特徴とする請求項3〜6のいずれかに記載の認証サーバ。
  10. 前記所定のタイミングは、前記クライアントからの前記所定のサーバへの最終参照時刻に応じて変化することを特徴とする請求項9記載の認証サーバ。
  11. クライアントと認証サーバと所定のサーバとが所定のネットワークを介して通信可能な認証システムにおいて、
    前記所定のサーバは、前記クライアントからの接続要求に応じて、認証情報による認証処理を行う認証手段を有し、
    前記認証サーバは、前記所定のサーバの識別情報及び前記サーバへの認証情報を含む所定形式の情報を前記クライアントに送信する送信手段を有し、
    前記クライアントは、前記認証サーバより送信される所定形式の情報を用いて、前記所定のサーバに接続要求する接続手段を有することを特徴とする認証システム。
  12. 前記認証サーバは、
    前記クライアントからの接続要求に応じて、認証処理を行う認証手段を有し、
    前記送信手段は、前記認証手段による認証処理後に、前記所定形式の情報を前記クライアントに送信することを特徴とする請求項11記載の認証システム。
  13. 前記認証サーバは、
    前記所定のサーバの識別情報及び前記サーバへの認証情報を記憶する記憶手段と、
    前記記憶手段に記憶される前記所定のサーバの識別情報及び前記サーバへの認証情報に基づいて、前記所定形式の情報を生成する生成手段とを有し、
    前記送信手段は、前記生成手段により生成される前記所定形式の情報を前記クライアントに送信することを特徴とする請求項11又は12記載の認証システム。
  14. 前記所定形式の情報は、前記クライアントの表示部に表示される表示画面情報であることを特徴とする請求項13記載の認証システム。
  15. 前記表示画面情報は、前記所定のサーバの識別情報及び前記サーバへの認証情報を、前記クライアントの表示部で表示されない状態で含むことを特徴とする請求項14記載の認証システム。
  16. 前記表示画面情報は、前記所定のサーバの識別情報及び前記サーバへの認証情報を、前記表示画面情報内の選択領域に対応させて含むことを特徴とする請求項15記載の認証システム。
  17. 認証サーバは、
    所定のタイミングで、前記所定のサーバへの認証情報を新たな認証情報に変更する認証情報変更指示を前記所定のサーバに送信する変更指示手段と、
    前記記憶手段に記憶された前記所定のサーバへの認証情報を前記新たな認証情報に変更する変更処理を実行する第1の変更手段とを有し、
    前記所定のサーバは、前記認証サーバから送信される認証情報変更指示に基づいて、前記所定のサーバへの認証情報を新たな認証情報に変更する第2の変更手段を有することを特徴とする請求項13〜16のいずれかに記載の認証システム。
  18. 前記認証サーバの前記記憶手段は、前記クライアントから前記所定のサーバへの最終参照時刻を記憶するものであり、
    前記認証サーバは、
    前記記憶手段に記憶される最終参照時刻から所定時間経過前であるか否かを判定する判定手段と、
    前記判定手段が所定時間経過前であると判定した場合には、前記変更指示手段による変更処理の実行を遅延する遅延手段と、
    を有することを特徴とする請求項17記載の認証システム。
  19. 前記所定のサーバは、
    所定のタイミングで前記所定のサーバへの認証情報を新たな認証情報に更新する更新手段と、
    前記更新手段により更新する前記新たな認証情報を前記認証サーバに通知する通知手段とを有し、
    前記認証サーバは、
    前記所定のサーバからの前記所定のサーバの新たな認証情報の通知に応じて、前記記憶手段に記憶された前記所定のサーバへの認証情報を変更する変更手段を有することを特徴とする請求項13〜16のいずれかに記載の認証システム。
  20. 前記所定のサーバは、
    前記クライアントからの前記所定のサーバへの最終参照時刻に応じて、前記所定のタイミングを遅延する遅延手段を有することを特徴とする請求項19記載の認証システム。
  21. 所定のネットワークを介してクライアントと通信可能な認証サーバにおける認証方法において、
    所定のサーバの識別情報及び前記サーバへの認証情報を含む所定形式の情報を前記クライアントに送信する送信工程を有することを特徴とする認証方法。
  22. クライアントと認証サーバと所定のサーバとが所定のネットワークを介して通信可能な認証システムにおける認証方法において、
    前記認証サーバが、前記所定のサーバの識別情報及び前記サーバへの認証情報を含む所定形式の情報を前記クライアントに送信する送信工程と、
    前記クライアントが、前記認証サーバより送信される所定形式の情報を用いて、前記所定のサーバに接続要求する接続工程と、
    前記所定のサーバが、前記クライアントからの接続要求に応じて、認証情報による認証処理を行う認証工程と、
    を有することを特徴とする認証方法。
  23. 請求項21又は22に記載された認証方法を実行するためのプログラム。
  24. 請求項21又は22に記載された認証方法を実行するためのプログラムをコンピュータが読み取り可能に記憶した記録媒体。
JP2003339477A 2003-09-30 2003-09-30 認証サーバおよび認証システムおよび認証方法およびプログラムおよび記録媒体 Expired - Fee Related JP4395651B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003339477A JP4395651B2 (ja) 2003-09-30 2003-09-30 認証サーバおよび認証システムおよび認証方法およびプログラムおよび記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003339477A JP4395651B2 (ja) 2003-09-30 2003-09-30 認証サーバおよび認証システムおよび認証方法およびプログラムおよび記録媒体

Publications (2)

Publication Number Publication Date
JP2005107801A true JP2005107801A (ja) 2005-04-21
JP4395651B2 JP4395651B2 (ja) 2010-01-13

Family

ID=34534662

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003339477A Expired - Fee Related JP4395651B2 (ja) 2003-09-30 2003-09-30 認証サーバおよび認証システムおよび認証方法およびプログラムおよび記録媒体

Country Status (1)

Country Link
JP (1) JP4395651B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007164350A (ja) * 2005-12-12 2007-06-28 Oki Electric Ind Co Ltd コンテンツ再生システム
JP2012238216A (ja) * 2011-05-12 2012-12-06 Hitachi Ltd 認証データ管理システム、認証データ管理方法、認証サーバ装置、サービス提供装置、認証サーバ処理プログラム、認証処理プログラム
JP2013235453A (ja) * 2012-05-09 2013-11-21 Nec Corp 認証情報管理システムおよび認証情報管理プログラムと認証情報管理方法
JP2018085123A (ja) * 2017-12-26 2018-05-31 ブラザー工業株式会社 登録サーバのプログラム、情報機器、情報機器のプログラム、及びネットワークシステム
JP2021166401A (ja) * 2020-12-17 2021-10-14 アポロ インテリジェント コネクティビティ (ベイジン) テクノロジー カンパニー リミテッドApollo Intelligent Connectivity (Beijing) Technology Co., Ltd. 電子機器のパスワード更新方法、装置、機器及び記憶媒体
JP7569119B2 (ja) 2021-02-16 2024-10-17 雲帆 蒋 スマート暗号の実現方法、装置、電子機器、およびコンピュータ可読媒体

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101866761B1 (ko) * 2016-10-27 2018-06-18 주식회사 마크애니 비밀번호 변경 방법, 장치 및 시스템

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007164350A (ja) * 2005-12-12 2007-06-28 Oki Electric Ind Co Ltd コンテンツ再生システム
JP2012238216A (ja) * 2011-05-12 2012-12-06 Hitachi Ltd 認証データ管理システム、認証データ管理方法、認証サーバ装置、サービス提供装置、認証サーバ処理プログラム、認証処理プログラム
JP2013235453A (ja) * 2012-05-09 2013-11-21 Nec Corp 認証情報管理システムおよび認証情報管理プログラムと認証情報管理方法
JP2018085123A (ja) * 2017-12-26 2018-05-31 ブラザー工業株式会社 登録サーバのプログラム、情報機器、情報機器のプログラム、及びネットワークシステム
JP2021166401A (ja) * 2020-12-17 2021-10-14 アポロ インテリジェント コネクティビティ (ベイジン) テクノロジー カンパニー リミテッドApollo Intelligent Connectivity (Beijing) Technology Co., Ltd. 電子機器のパスワード更新方法、装置、機器及び記憶媒体
US11880450B2 (en) 2020-12-17 2024-01-23 Apollo Intelligent Connectivity (Beijing) Technology Co., Ltd. Method and apparatus for updating password of electronic device, device and storage medium
JP7569119B2 (ja) 2021-02-16 2024-10-17 雲帆 蒋 スマート暗号の実現方法、装置、電子機器、およびコンピュータ可読媒体

Also Published As

Publication number Publication date
JP4395651B2 (ja) 2010-01-13

Similar Documents

Publication Publication Date Title
JP4863777B2 (ja) 通信処理方法及びコンピュータ・システム
US7647430B2 (en) Remote command framework for devices
CN100581103C (zh) 安全地处理被用于基于web的资源访问的客户证书
JP6721924B2 (ja) リマインダ端末、その制御方法、ならびに、情報記録媒体
CN101919202B (zh) 信息流通系统和用于信息流通系统的程序
US20110085664A1 (en) Systems and methods for managing multiple keys for file encryption and decryption
US8281380B2 (en) Information processing system and computer-readable recording medium
JP5053368B2 (ja) 監視機器制御システム
Kokoris-Kogias et al. Managing identities using blockchains and CoSi
CN112738117A (zh) 数据传输方法、装置、系统和存储介质及电子装置
JP4127497B2 (ja) ディジタル・サービス・システム
JP2011077769A (ja) Vpnシステムおよびその動作制御方法
JP2006155554A (ja) データベース暗号化及びアクセス制御方法、セキュリティ管理装置
JP4377679B2 (ja) 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体
JP2006268141A (ja) コンテンツ配信システム及び方法並びにプログラム
JP2004272770A (ja) ネットワーク機器の中継装置の管理システム,ネットワーク機器の中継装置,認証サーバ,更新サーバ,およびネットワーク機器の中継装置の管理方法
KR101810904B1 (ko) 비디오 보호 시스템
JP4395651B2 (ja) 認証サーバおよび認証システムおよび認証方法およびプログラムおよび記録媒体
JP4794970B2 (ja) 秘密情報の保護方法及び通信装置
JP2004326210A (ja) メモリカード及びサーバ
JP4069388B2 (ja) サーバ装置およびコンテンツサーバ装置
JP2003244123A (ja) 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム
CN111698299B (zh) Session对象复制方法、装置、分布式微服务架构及介质
JP2007329731A (ja) 証明書更新方法、システム及びプログラム
JP2008134871A (ja) 医療情報提供システム及び提供サーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060627

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080403

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090731

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090901

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091006

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131030

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141030

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees