JP4395651B2 - Authentication server, authentication system, authentication method, program, and recording medium - Google Patents

Authentication server, authentication system, authentication method, program, and recording medium Download PDF

Info

Publication number
JP4395651B2
JP4395651B2 JP2003339477A JP2003339477A JP4395651B2 JP 4395651 B2 JP4395651 B2 JP 4395651B2 JP 2003339477 A JP2003339477 A JP 2003339477A JP 2003339477 A JP2003339477 A JP 2003339477A JP 4395651 B2 JP4395651 B2 JP 4395651B2
Authority
JP
Japan
Prior art keywords
server
authentication
authentication information
client terminal
camera
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003339477A
Other languages
Japanese (ja)
Other versions
JP2005107801A (en
Inventor
智章 宇津
豊 中島
幹郎 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Original Assignee
Canon Marketing Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc filed Critical Canon Marketing Japan Inc
Priority to JP2003339477A priority Critical patent/JP4395651B2/en
Publication of JP2005107801A publication Critical patent/JP2005107801A/en
Application granted granted Critical
Publication of JP4395651B2 publication Critical patent/JP4395651B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、所定のネットワークを介してユーザの認証を行うシステムにおける認証制御に関するものでる。   The present invention relates to authentication control in a system that authenticates a user via a predetermined network.

インターネットを介して遠隔地の映像を取得するために、各地にビデオカメラを備えるカメラサーバを設け、ビデオカメラで撮影された映像を、カメラサーバを通じて利用者に送信するビデオカメラシステムがある。   There is a video camera system in which a camera server provided with a video camera is provided in various places in order to acquire video of a remote place via the Internet, and video shot by the video camera is transmitted to a user through the camera server.

カメラサーバに接続をしたユーザ端末は、ビデオカメラにより撮影される映像を取得することができ、しかもビデオカメラの操作が可能になるため、撮影対象が、自宅の中の映像や子供が通う保育園の中の映像等、他人に見せたくないプライベートなものの場合には、カメラサーバへの接続を特定ユーザのみに限り第三者による覗き見行為を防止することが必要になる。   The user terminal connected to the camera server can acquire video shot by the video camera and can operate the video camera. In the case of a private image that does not want to be shown to others, such as a video inside, it is necessary to prevent a third person from peeping only to a specific user for connection to the camera server.

従来、ユーザ端末からカメラサーバへの認証方法として、ID及びパスワードを用いた方法が採られている。   Conventionally, as an authentication method from the user terminal to the camera server, a method using an ID and a password has been adopted.

しかし、ID及びパスワードによる認証方法は、ID、パスワードが漏洩してしまった場合、接続権限のない第三者に「なりすまし」がされてしまう怖れがある。特に、インターネットのようなグローバルなネットワークにおいては、第三者の通信の盗聴により、ID、パスワードが漏洩してしまう可能性があるため、セキュリティ面で不安がある。   However, in the authentication method using the ID and password, if the ID and password are leaked, there is a fear that “spoofing” may be performed by a third party without connection authority. In particular, in a global network such as the Internet, ID and password may be leaked due to eavesdropping on communication by a third party.

そこで、セキュリティの向上を図るため、ID、パスワードを定期的に変更する方法が考えられる。この方法によれば、仮にID、パスワードが漏洩したとしても、有効期限外の第三者による「なりすまし」を防止することができる。   Therefore, in order to improve security, a method of periodically changing the ID and password can be considered. According to this method, even if the ID and password are leaked, it is possible to prevent “spoofing” by a third party outside the expiration date.

ところで、定期的に変更するシステムを採用した場合、一般に、ユーザは定期的にパスワードを変更しなければならない。更新期限を過ぎてしまった場合、システムの利用ができなくなってしまうからである。   By the way, when the system which changes regularly is employ | adopted, generally a user must change a password regularly. This is because if the update deadline has passed, the system cannot be used.

通常、更新期限についての警告はシステム側よりされるが、ユーザがこの警告を無視又は看過すると、有効期間切れによりパスワードが失効してしまい、再登録をするために時間がかかってしまうという問題がある。   Normally, a warning about the update deadline is given by the system, but if the user ignores or overlooks this warning, the password expires due to the expiration of the validity period, and it takes time to re-register. is there.

この問題を解決するために、特開2000−29836号公報(特許文献1)には、ユーザの管理を簡易に行い得るユーザ管理システムに関する技術が開示されている。
特開2000−29836号公報
In order to solve this problem, Japanese Patent Laid-Open No. 2000-29836 (Patent Document 1) discloses a technique related to a user management system that can easily manage users.
JP 2000-29836 A

しかしながら、上記特許文献1に記載の技術は、パスワードに有効期限を設け、該パスワードの有効期限満了までの残り時間、或いは、ログインを行っていない期間満了までの残り時間が所定時間以下となったときに、残り時間をユーザや管理者に通知することにより、ユーザに対してパスワードを変更したり、ログインするように通達を出す等のシステム管理者のユーザ管理の負担を軽減させるものであって、パスワード変更に伴なうユーザの負担を軽減させるものではない。   However, the technique described in Patent Document 1 sets an expiration date for the password, and the remaining time until the expiration date of the password or the remaining time until the expiration of the period in which the login is not performed becomes a predetermined time or less. Sometimes, by notifying the user and the administrator of the remaining time, the burden on the user of the system administrator, such as changing the password to the user or issuing a notification to log in, is reduced. It does not reduce the burden on the user accompanying the password change.

従って、ユーザはシステムを利用するために、定期的にパスワードの変更をするとともに、該変更したパスワードを覚えておかなければならない。   Therefore, in order to use the system, the user must change the password periodically and remember the changed password.

即ち、毎回パスワードを記憶し直さなければならず、また最新のパスワードがどれであるかを把握しておく必要があるからである。更新期間が短ければ短いほどその負担は大きくなると考えられる。   That is, it is necessary to remember the password every time and to know which is the latest password. The shorter the renewal period, the greater the burden.

なお、システムによっては、システム側に、定期的にパスワードが変更されるものがあるが、ユーザにとって、パスワード管理の負担は、ユーザが変更するものであってもシステムが変更するものであっても変わることはない。   Depending on the system, the password may be changed periodically on the system side. However, for the user, the burden of password management may be changed by the user or the system. It will not change.

また、中には、システム側に、ID及びパスワードが定期的に変更されるものがあるが、この場合、IDとパスワードの組み合せを記憶しておく必要があるため、その管理負担が、パスワード単独の場合に比べて増大することは想像に難くない。   In some cases, the ID and password are periodically changed on the system side. In this case, since it is necessary to store the combination of the ID and the password, the management burden is limited to the password alone. It is not difficult to imagine that it will increase compared to

しかし、セキュリティを向上させるためには、できるだけ更新期間が短い方が望ましい。   However, in order to improve security, it is desirable that the update period is as short as possible.

このように、パスワードの更新期間が長ければ、ユーザがパスワードを記憶しておくことはそれほど負担にはならない(ユーザ負担は軽減される)がセキュリティが低下してしまう。一方、パスワードの更新期間が短くなるとセキュリティは向上するがユーザ負担は増大してしまうといったジレンマがあった。   As described above, if the password update period is long, it is not so much a burden for the user to store the password (the user burden is reduced), but the security is lowered. On the other hand, there is a dilemma that if the password update period is shortened, the security is improved but the burden on the user is increased.

本願発明は、クライアント端末がサーバへアクセスするための認証情報を認証サーバが定期的に更新することでセキュリティの向上を図ると共に、クライアント端末がサーバへアクセスできなくなることを防止するため認証情報の更新タイミングを制御することを目的とする。The present invention aims to improve security by periodically updating authentication information for the client terminal to access the server, and to update the authentication information to prevent the client terminal from accessing the server. The purpose is to control timing.

本発明は、クライアント端末とサーバとの認証処理を行う認証サーバにおいて、第一の認証情報に対応づけて前記サーバを識別するためのアドレス情報を第一のテーブルへ記憶する第一の記憶手段と、前記サーバを識別するためのアドレス情報に対応づけて第二の認証情報を第二のテーブルへ記憶する第二の記憶手段と、前記クライアント端末から入力された前記第一の認証情報を取得する取得手段と、前記取得手段により取得された第一の認証情報を用いて、前記第一のテーブルから前記サーバを識別するためのアドレス情報を抽出し、当該アドレス情報に対応づけて前記第二のテーブルに記憶された第二の認証情報を抽出する抽出手段と、前記抽出手段により抽出された第二の認証情報と、前記サーバを識別するためのアドレス情報と、前記クライアント端末において前記サーバへアクセスするために用いられる画面を表示させるための表示画面データとを前記クライアント端末へ送信する送信手段と、前記クライアント端末による前記サーバへのアクセスにかかる最終参照時刻を記憶する第三の記憶手段と、所定のタイミングで前記第二のテーブルに記憶された第二の認証情報の更新を行う更新手段と、前記サーバに対して、前記第二の認証情報から前記更新手段により更新された第二の認証情報へ変更させるための変更指示を行う変更指示手段とを有し、前記変更指示手段は、所定のタイミングで前記サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を行わないことを特徴とする。The present invention provides an authentication server that performs authentication processing between a client terminal and a server, and a first storage unit that stores address information for identifying the server in association with the first authentication information in a first table; Second storage means for storing second authentication information in a second table in association with address information for identifying the server, and acquiring the first authentication information input from the client terminal Using the acquisition unit and the first authentication information acquired by the acquisition unit, the address information for identifying the server is extracted from the first table, and the second information is associated with the address information. Extraction means for extracting second authentication information stored in the table, second authentication information extracted by the extraction means, address information for identifying the server, A transmission means for transmitting display screen data for displaying a screen used for accessing the server in the client terminal to the client terminal, and a last reference time for accessing the server by the client terminal A third storage means for updating, an update means for updating the second authentication information stored in the second table at a predetermined timing, and the update means from the second authentication information to the server. Change instruction means for giving a change instruction for changing to the second authentication information updated by the step, wherein the change instruction means gives the change instruction to the server at a predetermined timing, If it is determined that a predetermined time has not elapsed since the last reference time stored by the third storage means, the change instruction is issued. And said that no.

本発明は、請求項1に記載の認証サーバにおいて、前記変更指示手段は、所定のタイミングで前記サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を遅延することを特徴とする。According to the present invention, in the authentication server according to claim 1, the change instruction unit performs the change instruction to the server at a predetermined timing, and the final reference stored in the third storage unit When it is determined that a predetermined time has not elapsed since the time, the change instruction is delayed.

本発明は、請求項1または2に記載の認証サーバにおいて、前記変更指示手段は、所定のタイミングで前記サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、所定時間経過後に前記変更指示を行うことを特徴とする。According to the present invention, in the authentication server according to claim 1 or 2, the change instruction unit is configured to instruct the server to perform the change instruction at a predetermined timing, and is stored by the third storage unit. When it is determined that the predetermined time has not elapsed since the last reference time, the change instruction is performed after the predetermined time has elapsed.

本発明は、請求項1乃至3のいずれか1項に記載の認証サーバにおいて、前記送信手段は、前記第二の認証情報と、前記サーバを識別するためのアドレス情報とを、前記クライアント端末において前記サーバへアクセスするために用いられる画面へ表示させないように、前記表示画面データへ埋め込んで送信することをと特徴とする。The present invention provides the authentication server according to any one of claims 1 to 3, wherein the transmission means transmits the second authentication information and address information for identifying the server to the client terminal. The display screen data is embedded and transmitted so as not to be displayed on a screen used for accessing the server.

本発明は、クライアント端末と、サーバと、当該クライアント端末及び当該サーバとの認証処理を行う認証サーバとがネットワークを介して通信可能な認証システムにおいて、第一の認証情報に対応づけて前記サーバを識別するためのアドレス情報を第一のテーブルへ記憶する第一の記憶手段と、前記サーバを識別するためのアドレス情報に対応づけて第二の認証情報を第二のテーブルへ記憶する第二の記憶手段と、前記クライアント端末から入力された前記第一の認証情報を取得する取得手段と、前記取得手段により取得された第一の認証情報を用いて、前記第一のテーブルから前記サーバを識別するためのアドレス情報を抽出し、当該アドレス情報に対応づけて前記第二のテーブルに記憶された第二の認証情報を抽出する抽出手段と、前記抽出手段により抽出された第二の認証情報と、前記サーバを識別するためのアドレス情報と、前記クライアント端末において前記サーバへアクセスするために用いられる画面を表示させるための表示画面データとを前記クライアント端末へ送信する送信手段と、前記クライアント端末による前記サーバへのアクセスにかかる最終参照時刻を記憶する第三の記憶手段と、所定のタイミングで前記第二のテーブルに記憶された第二の認証情報の更新を行う更新手段と、前記サーバに対して、前記第二の認証情報から前記更新手段により更新された第二の認証情報へ変更させるための変更指示を行う変更指示手段とを有し、前記変更指示手段は、所定のタイミングで前記サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を行わないことを特徴とする。The present invention relates to an authentication system in which a client terminal, a server, and an authentication server that performs authentication processing with the client terminal and the server can communicate with each other via a network. First storage means for storing address information for identification in the first table, and second storage for storing second authentication information in the second table in association with the address information for identifying the server The server is identified from the first table using storage means, acquisition means for acquiring the first authentication information input from the client terminal, and first authentication information acquired by the acquisition means. Extracting means for extracting address information for extracting the second authentication information stored in the second table in association with the address information; Second client authentication information extracted by the extraction means, address information for identifying the server, and display screen data for displaying a screen used for accessing the server in the client terminal. Transmission means for transmitting to the terminal; third storage means for storing the last reference time for access to the server by the client terminal; and second authentication information stored in the second table at a predetermined timing Update means for performing update, and change instruction means for instructing the server to change from the second authentication information to the second authentication information updated by the update means, The change instruction means is configured to instruct the server to change the information at a predetermined timing, and the third storage means If it is determined from 憶 is the final reference time that the predetermined time has not elapsed is characterized in that it does not perform the change instruction.

本発明は、クライアント端末とサーバとの認証処理を行う認証サーバであって、第一の記憶手段と、第二の記憶手段と、第三の記憶手段とを有する認証サーバにおける認証方法おいて、前記第一の記憶手段が、第一の認証情報に対応づけて前記サーバを識別するためのアドレス情報を第一のテーブルへ記憶する第一の記憶ステップと、前記第二の記憶手段が、前記サーバを識別するためのアドレス情報に対応づけて第二の認証情報を第二のテーブルへ記憶する第二の記憶ステップと、前記クライアント端末から入力された前記第一の認証情報を取得する取得ステップと、前記取得ステップにより取得された第一の認証情報を用いて、前記第一のテーブルから前記サーバを識別するためのアドレス情報を抽出し、当該アドレス情報に対応づけて前記第二のテーブルに記憶された第二の認証情報を抽出する抽出ステップと、前記抽出ステップにより抽出された第二の認証情報と、前記サーバを識別するためのアドレス情報と、前記クライアント端末において前記サーバへアクセスするために用いられる画面を表示させるための表示画面データとを前記クライアント端末へ送信する送信ステップと、前記第三の記憶手段が、前記クライアント端末による前記サーバへのアクセスにかかる最終参照時刻を記憶する第三の記憶ステップと、所定のタイミングで前記第二のテーブルに記憶された第二の認証情報の更新を行う更新ステップと、前記サーバに対して、前記第二の認証情報から前記更新ステップにより更新された第二の認証情報へ変更させるための変更指示を行う変更指示ステップとを有し、前記変更指示ステップは、所定のタイミングで前記サーバに対して前記変更指示を行うものであり、前記第三の記憶ステップにより記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を行わないことを特徴とする。The present invention is an authentication server for performing an authentication process between a client terminal and a server, and an authentication method in an authentication server having a first storage unit, a second storage unit, and a third storage unit, A first storage step in which the first storage means stores address information for identifying the server in association with first authentication information in a first table; A second storage step of storing second authentication information in a second table in association with address information for identifying a server; and an acquisition step of acquiring the first authentication information input from the client terminal And using the first authentication information acquired in the acquisition step, the address information for identifying the server is extracted from the first table and associated with the address information. In the extraction step for extracting the second authentication information stored in the second table, the second authentication information extracted in the extraction step, the address information for identifying the server, and the client terminal A transmission step of transmitting display screen data for displaying a screen used to access the server to the client terminal; and the third storage means includes a final step for accessing the server by the client terminal. A third storage step for storing a reference time; an update step for updating the second authentication information stored in the second table at a predetermined timing; and the second authentication information for the server. A change instruction step for giving a change instruction for changing to the second authentication information updated by the update step, And the change instruction step is for instructing the server to change at a predetermined timing, and has determined that a predetermined time has not elapsed since the last reference time stored in the third storage step. In this case, the change instruction is not performed.

本発明は、クライアント端末とサーバとの認証処理を行う認証サーバにおいて実行可能なプログラムであって、第一の認証情報に対応づけて前記サーバを識別するためのアドレス情報を第一のテーブルへ記憶する第一の記憶手段、前記サーバを識別するためのアドレス情報に対応づけて第二の認証情報を第二のテーブルへ記憶する第二の記憶手段、前記クライアント端末から入力された前記第一の認証情報を取得する取得手段、前記取得手段により取得された第一の認証情報を用いて、前記第一のテーブルから前記サーバを識別するためのアドレス情報を抽出し、当該アドレス情報に対応づけて前記第二のテーブルに記憶された第二の認証情報を抽出する抽出手段、前記抽出手段により抽出された第二の認証情報と、前記サーバを識別するためのアドレス情報と、前記クライアント端末において前記サーバへアクセスするために用いられる画面を表示させるための表示画面データとを前記クライアント端末へ送信する送信手段、前記クライアント端末による前記サーバへのアクセスにかかる最終参照時刻を記憶する第三の記憶手段、所定のタイミングで前記第二のテーブルに記憶された第二の認証情報の更新を行う更新手段、前記サーバに対して、前記第二の認証情報から前記更新手段により更新された第二の認証情報へ変更させるための変更指示を行う変更指示手段として前記認証サーバを機能させ、前記変更指示手段は、所定のタイミングで前記サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を行わないことを特徴とする。The present invention is a program executable in an authentication server that performs authentication processing between a client terminal and a server, and stores address information for identifying the server in association with first authentication information in a first table. First storage means, second storage means for storing second authentication information in a second table in association with address information for identifying the server, and the first input from the client terminal Using the first authentication information acquired by the acquisition means for acquiring the authentication information, the address information for identifying the server is extracted from the first table, and is associated with the address information. The extraction means for extracting the second authentication information stored in the second table, the second authentication information extracted by the extraction means, and the server are identified. Transmitting means for transmitting to the client terminal address information and display screen data for displaying a screen used for accessing the server in the client terminal, and the final access to the server by the client terminal Third storage means for storing a reference time, update means for updating the second authentication information stored in the second table at a predetermined timing, and the server from the second authentication information to the server The authentication server functions as a change instruction unit that issues a change instruction for changing to the second authentication information updated by the update unit, and the change instruction unit sends the change instruction to the server at a predetermined timing. If a predetermined time has not elapsed since the last reference time stored by the third storage means If was boss is characterized in that it does not perform the change instruction.

本発明は、請求項7に記載のプログラムをコンピュータ読み取り可能に記憶させたことを特徴とする。The present invention is characterized in that the program according to claim 7 is stored so as to be readable by a computer.

本発明によれば、所定のサーバへの認証情報を頻繁に変更してより高いセキュリティを確保することと、頻繁に変更される所定のサーバへの認証情報を毎回ユーザに記憶させる等のユーザ負担を除くことの双方を管理者負担なしに同時に実現することができる。   According to the present invention, user's burden such as frequently changing authentication information to a predetermined server to ensure higher security, and allowing the user to store authentication information to the predetermined server that is frequently changed every time. Both can be realized at the same time without burden on the administrator.

また、クライアントから所定のサーバが利用される前後で、認証情報の変更をしてしまい、クライアントが所定のサーバにアクセスできなくなるという認証情報の変更頻度が高くなった場合の問題をも、確実に回避することができる。   In addition, the authentication information is changed before and after the predetermined server is used by the client, and the problem that occurs when the frequency of changing the authentication information that the client cannot access the predetermined server becomes high is also ensured. It can be avoided.

従って、ユーザによる所定のサーバへの認証情報の頻繁な変更作業や、頻繁に変更される度に認証情報を覚える等の負担がなくなり、より高いセキュリティも確保できる等の優れた認証システムを構築することができる等の効果を奏する。   Therefore, it is possible to eliminate the burden of frequently changing the authentication information to the predetermined server by the user and remembering the authentication information every time it is frequently changed, and to build an excellent authentication system that can ensure higher security. It is possible to achieve such an effect.

〔第1実施形態〕
図1は、本発明の第1実施形態を示す認証装置を適用可能な認証システムの構成を示すシステム構成図である。
[First Embodiment]
FIG. 1 is a system configuration diagram showing a configuration of an authentication system to which the authentication apparatus according to the first embodiment of the present invention can be applied.

図において、101は認証サーバで、所定のネットワーク(例えば、インターネット100)を介して、少なくとも1台のカメラサーバ103(103a,・・・,103b)、及び少なくとも1台のユーザ端末105(105a,・・・,105b)と、それぞれ通信可能に接続されている。なお、本実施形態では、上記所定のネットワークをインターネット100として説明するが、上記所定のネットワークは、インターネットに限られるものではなく、電話回線、専用回線、又はその他の電気通信回線を含むあらゆるネットワークが適用可能である。   In the figure, reference numeral 101 denotes an authentication server, which is connected to at least one camera server 103 (103a,..., 103b) and at least one user terminal 105 (105a, 105) via a predetermined network (for example, the Internet 100). .., 105b) are communicably connected to each other. In the present embodiment, the predetermined network will be described as the Internet 100. However, the predetermined network is not limited to the Internet, and any network including a telephone line, a dedicated line, or other telecommunication lines may be used. Applicable.

カメラサーバ103は、少なくとも1台のビデオカメラ104(104−1,・・・,104−2)と制御可能に接続され、ビデオカメラ104により撮像された画像データをルータ102,インターネット100を介してユーザ端末105に送信可能である。   The camera server 103 is connected to at least one video camera 104 (104-1,..., 104-2) in a controllable manner, and image data captured by the video camera 104 is transmitted via the router 102 and the Internet 100. It can be transmitted to the user terminal 105.

そして、認証サーバ101,ユーザ端末105は、グローバルIPアドレスによってインターネット100に接続している。   The authentication server 101 and the user terminal 105 are connected to the Internet 100 by a global IP address.

また、ルータ102には、グローバルIPアドレスが付与され、カメラサーバ103には、プライベートIPアドレスが付与されている。ルータ102内の内部ネットワークに1台のカメラサーバ103だけが接続されている場合、ルータ102にアクセスすると、ルータ102のNAT機能によりカメラサーバ103に透過的にアクセスされることになる。従って、ルータ102のグローバルIPアドレスが分かれば、インターネット100を介して、誰でもカメラサーバ103に容易にアクセスできてしまうことになる。なお、ルータ102内の内部ネットワークにカメラサーバ103が1台又は複数台接続されている場合において、ルータ102のNAPT機能を利用すれば外部からの特定のポート番号に対するアクセスを1台又は複数台あるカメラサーバ103毎に割り振ることができる。この場合、ルータ102のグローバルIPアドレス及び特定ポート番号が分かれば、インターネット100を介して、誰でもカメラサーバ103にアクセスすることができる。特定ポート番号の一つがHTTPのwell−knownポート番号である80番である場合は、ルータ102のグローバルIPアドレスさえ分かれば、Webブラウザから、誰でもカメラサーバ103に容易にアクセスできてしまうことになる。   The router 102 is assigned a global IP address, and the camera server 103 is assigned a private IP address. When only one camera server 103 is connected to the internal network in the router 102, when accessing the router 102, the camera server 103 is transparently accessed by the NAT function of the router 102. Accordingly, if the global IP address of the router 102 is known, anyone can easily access the camera server 103 via the Internet 100. When one or a plurality of camera servers 103 are connected to the internal network in the router 102, there is one or a plurality of access to a specific port number from the outside by using the NAPT function of the router 102. It can be assigned to each camera server 103. In this case, if the global IP address and the specific port number of the router 102 are known, anyone can access the camera server 103 via the Internet 100. When one of the specific port numbers is 80, which is an HTTP well-known port number, anyone can easily access the camera server 103 from a Web browser as long as the global IP address of the router 102 is known. Become.

カメラサーバ103に、アクセスがなされた場合、カメラサーバ103は、認証手段としてはID及びパスワードのみによる認証がなされる。そのため、上記認証情報としてのID,パスワードが漏洩した場合、正当なユーザ以外にもカメラサーバ103に接続される可能性がある。   When the camera server 103 is accessed, the camera server 103 is authenticated only by an ID and a password as an authentication unit. Therefore, when the ID and password as the authentication information are leaked, there is a possibility that the camera server 103 is connected to other than a legitimate user.

そのような事態の防止のため、本実施形態では、頻繁にカメラサーバ103に接続するためのID及びパスワードを変更する形態をとっている。   In order to prevent such a situation, in this embodiment, the ID and password for connecting to the camera server 103 are frequently changed.

また、IPv6が実用化されるようになった場合、IPアドレス数が増大するため、手軽に、より多くのカメラサーバがインターネットに接続されるようになると考えられる。   In addition, when IPv6 comes into practical use, the number of IP addresses increases, so it is considered that more camera servers can be easily connected to the Internet.

その場合、プライベートな利用を目的としたカメラサーバも増大すると考えられるため、今以上に第三者からのアクセスを防止する必要性がある。以下、このような第三者からの不正アクセスを防止するための認証システムについて詳細に説明する。   In that case, since it is considered that the number of camera servers intended for private use will also increase, there is a need to prevent access from third parties more than ever. Hereinafter, an authentication system for preventing such unauthorized access from a third party will be described in detail.

図2は、図1に示した認証サーバ101のハードウェア構成を示すブロック図である。   FIG. 2 is a block diagram showing a hardware configuration of the authentication server 101 shown in FIG.

図に示すように、認証サーバ101は、CPU201、RAM202、ROM203、ハードディスクドライブ(HDD)204、記録媒体ドライブ205、ネットワークインタフェースカード(NIC)206、ポインティングデバイス(PD)207、キーボード(K/B)208、ビデオアダプタ209を備え、これらがシステムバス210を介して互いに接続されている。   As shown in the figure, the authentication server 101 includes a CPU 201, RAM 202, ROM 203, hard disk drive (HDD) 204, recording medium drive 205, network interface card (NIC) 206, pointing device (PD) 207, keyboard (K / B). 208, a video adapter 209, which are connected to each other via a system bus 210.

CPU201は、オペレーションシステム(OS)のプログラムやアプリケーションプログラムに基づいて四則演算や比較演算等の各種の演算及びハードウェアの制御を行うものである。   The CPU 201 controls various operations such as four arithmetic operations and comparison operations and hardware based on an operating system (OS) program and application programs.

RAM202は、ハードディスクドライブ(HDD)204,ROM203,記録媒体(例えば、CD−ROM,DVD,FD)等の記憶装置に記録されているOSやアプリケーションプログラム等を一時的に記憶するものであり、これらRAM202に記憶されたプログラムはCPU201の制御の下に実行される。   The RAM 202 temporarily stores an OS, application programs, and the like recorded in a storage device such as a hard disk drive (HDD) 204, ROM 203, and recording medium (for example, CD-ROM, DVD, FD). The program stored in the RAM 202 is executed under the control of the CPU 201.

ROM203には、OSと協働して外部記憶装置等への入出力を司るいわゆるBIOS等が記憶される。ハードディスクドライブ(HDD)204には、OS、顧客担当手配方法を実行するためのプログラム等が記憶されている。   The ROM 203 stores a so-called BIOS that manages input / output to / from an external storage device in cooperation with the OS. A hard disk drive (HDD) 204 stores an OS, a program for executing a customer service arrangement method, and the like.

記録媒体ドライブ205は、CD−ROM、DVD−ROM、CD−R等の記録媒体に記録されているアプリケーションプログラム等からのデータ読み取り等に用いる。   The recording medium drive 205 is used for reading data from an application program or the like recorded on a recording medium such as a CD-ROM, DVD-ROM, or CD-R.

ネットワークインタフェースカード(NIC)206は、CPU201によって制御されるOSの通信プログラムと協働してネットワークを介した外部との通信を行う。   A network interface card (NIC) 206 performs communication with the outside via a network in cooperation with an OS communication program controlled by the CPU 201.

キーボード(K/B)208やポインティングデバイス(例えばマウス)207は、情報処理装置への指示を入力するために用いられる。ビデオアダプタ209は、画像表示装置に表示する画像を形成するために用いられる。   A keyboard (K / B) 208 and a pointing device (for example, a mouse) 207 are used to input instructions to the information processing apparatus. The video adapter 209 is used to form an image to be displayed on the image display device.

なお、カメラサーバ103,ユーザ端末105も、図2に示した認証サーバ101と同様のハードウェア構成であるが、カメラサーバ103は、図示しないビデオ入出力端子(アナログインタフェース)を備え、該ビデオ入出力端子でビデオカメラ104と接続されているが、USB、IEEE1394等(ディジタルインタフェース)によって接続されてもよい。また、カメラサーバ103とビデオカメラ104とを、アナログインタフェースで接続する場合は、ビデオカメラ104はアナログ対応のカメラ、ディジタルインタフェースで接続する場合は、ビデオカメラ104はディジタル対応のカメラとなる。   The camera server 103 and the user terminal 105 have the same hardware configuration as that of the authentication server 101 shown in FIG. 2, but the camera server 103 includes a video input / output terminal (analog interface) (not shown). Although it is connected to the video camera 104 at the output terminal, it may be connected by USB, IEEE1394 or the like (digital interface). When the camera server 103 and the video camera 104 are connected via an analog interface, the video camera 104 is an analog camera, and when connected via a digital interface, the video camera 104 is a digital camera.

また、ユーザ端末105は、ビデオアダプタ209を介してモニタが接続されている。さらに、認証サーバ101,カメラサーバ103は、キーボード208,ポインティングデバイス207を備えていない構成であってもよい。   The user terminal 105 is connected to a monitor via a video adapter 209. Furthermore, the authentication server 101 and the camera server 103 may be configured without the keyboard 208 and the pointing device 207.

以下、図3〜図5を用いて、図1に示した認証サーバ101に保持されているユーザ管理データベースのデータ構成について説明する。   Hereinafter, the data structure of the user management database held in the authentication server 101 shown in FIG. 1 will be described with reference to FIGS.

図3は、図1に示した認証サーバ101に保持されるユーザ管理データベースのデータ構成を示す模式図である。   FIG. 3 is a schematic diagram showing a data configuration of the user management database held in the authentication server 101 shown in FIG.

図3において、300は認証サーバ101におけるユーザ管理データベースで、会員データベース301(図4),アクセス制御データベース302(図5)を含む。なお、このユーザ管理データベース300に記録されている認証サーバ101のデータがHDD204内に記録されている場合、ユーザ管理データベース300は、CPU201によりHDD204から読み出される。   In FIG. 3, reference numeral 300 denotes a user management database in the authentication server 101, which includes a member database 301 (FIG. 4) and an access control database 302 (FIG. 5). When the data of the authentication server 101 recorded in the user management database 300 is recorded in the HDD 204, the user management database 300 is read from the HDD 204 by the CPU 201.

図4は、図3に示した会員データベース301のデータ構成を示す模式図である。   FIG. 4 is a schematic diagram showing a data configuration of the member database 301 shown in FIG.

図4に示すように、会員データベース301は、人名401,ID1(402),パスワード1(403),カメラサーバIP404等を含む。   As shown in FIG. 4, the member database 301 includes a person name 401, ID1 (402), password 1 (403), camera server IP 404, and the like.

人名401は、当該会員の氏名等の情報を示す。ID1(402),パスワード1(403)は、当該会員がユーザ端末105から認証サーバ101にログインする場合に用いる認証情報(ユーザID,パスワード)を示す。カメラサーバIP404は、当該会員がアクセスするカメラサーバ103の識別情報(IPアドレス)を示す。ところで、上述したように、カメラサーバ103に付与されるIPアドレスはプライベートIPアドレスであるため、インターネット100を介して、ユーザ端末105から直接カメラサーバ103にアクセスをすることはできない。しかし、本実施形態は、ルータ102内の内部ネットワークに1台のカメラサーバ103だけが接続されている場合であるため、ルータ102にアクセスすれば、ルータ102のNAT機能によりカメラサーバ103に透過的にアクセスされる環境にある。従って、便宜上、ルータ102のグローバルIPアドレスを「カメラサーバIP」としている。以下同様とする。なお、ルータ102のNAPT機能を利用する場合においてもルータ102のグローバルIPアドレスを「カメラサーバIP」とすることができるが、この場合は、各カメラサーバ毎に接続するためのポート番号も管理することとなる。   A person name 401 indicates information such as the name of the member. ID 1 (402) and password 1 (403) indicate authentication information (user ID and password) used when the member logs in to the authentication server 101 from the user terminal 105. The camera server IP 404 indicates identification information (IP address) of the camera server 103 accessed by the member. Incidentally, as described above, since the IP address assigned to the camera server 103 is a private IP address, the user terminal 105 cannot directly access the camera server 103 via the Internet 100. However, since this embodiment is a case where only one camera server 103 is connected to the internal network in the router 102, if the router 102 is accessed, the NAT function of the router 102 makes it transparent to the camera server 103. Is in an environment that can be accessed. Therefore, for convenience, the global IP address of the router 102 is “camera server IP”. The same shall apply hereinafter. Even when the NAPT function of the router 102 is used, the global IP address of the router 102 can be set to “camera server IP”. In this case, the port number for connecting to each camera server is also managed. It will be.

図5は、図3に示した認証サーバ101におけるアクセス制御データベース302のデータ構成を示す模式図である。   FIG. 5 is a schematic diagram showing a data configuration of the access control database 302 in the authentication server 101 shown in FIG.

図5に示すように、認証サーバ101におけるアクセス制御データベース302は、カメラサーバIP501,ID2(502),パスワード2(503)等を含む。   As shown in FIG. 5, the access control database 302 in the authentication server 101 includes camera server IP501, ID2 (502), password 2 (503), and the like.

カメラサーバIP501は、当該カメラサーバ103の識別情報(IPアドレス)を示す。ID2(502),パスワード2(503)は、当該カメラサーバ103にログインする場合に用いる認証情報(ユーザID,パスワード)を示す。   The camera server IP 501 indicates identification information (IP address) of the camera server 103. ID2 (502) and password 2 (503) indicate authentication information (user ID and password) used when logging into the camera server 103.

以下、図6,図7を用いて、図1に示したカメラサーバ103に保持されているユーザ管理データベースのデータ構成について説明する。   Hereinafter, the data structure of the user management database held in the camera server 103 shown in FIG. 1 will be described with reference to FIGS.

図6は、図1に示したカメラサーバ103上に構築されるユーザ管理データベースのデータ構成を示す模式図である。   FIG. 6 is a schematic diagram showing a data configuration of a user management database constructed on the camera server 103 shown in FIG.

図6において、600はカメラサーバ103におけるユーザ管理データベースで、アクセス制御データベース601(図7)を含む。なお、ユーザ管理データベース600に記録されているカメラサーバ103のデータがHDD204内に記録されている場合、ユーザ管理データベース600は、CPU201によりHDD204から読み出される。   In FIG. 6, 600 is a user management database in the camera server 103 and includes an access control database 601 (FIG. 7). When the camera server 103 data recorded in the user management database 600 is recorded in the HDD 204, the user management database 600 is read from the HDD 204 by the CPU 201.

図7は、図6に示したカメラサーバ103におけるアクセス制御データベース601のデータ構成を示す模式図である。   FIG. 7 is a schematic diagram showing a data configuration of the access control database 601 in the camera server 103 shown in FIG.

図7に示すように、各カメラサーバ103(例えば、カメラサーバA,カメラサーバB,カメラサーバC)は、それぞれアクセス制御データベース601を保持している。   As shown in FIG. 7, each camera server 103 (for example, camera server A, camera server B, camera server C) has an access control database 601.

各カメラサーバ103がそれぞれ保持するアクセス制御データベース601は、それぞれID2(701),パスワード2(702)等を含む。ID2(701),パスワード2(702)は、当該カメラサーバ103にログインする場合に用いるユーザID,パスワードを示す。   Each access control database 601 held by each camera server 103 includes ID2 (701), password 2 (702), and the like. ID 2 (701) and password 2 (702) indicate a user ID and password used when logging into the camera server 103.

以下、図8〜図18を参照して、本発明の認証システムにおける認証手順を説明する。   Hereinafter, an authentication procedure in the authentication system of the present invention will be described with reference to FIGS.

まず、図8〜図12を用いて本発明の認証システム全体における認証手順の概要を説明し、その後、図13〜図16を用いてユーザ端末105,認証サーバ101,カメラサーバ103の各々の個別の処理手順について説明するものとする。   First, the outline of the authentication procedure in the entire authentication system of the present invention will be described with reference to FIGS. 8 to 12, and then each of the user terminal 105, the authentication server 101, and the camera server 103 will be described with reference to FIGS. The processing procedure will be described.

図8は、本発明の認証システムにおける認証手順を説明する模式図である。   FIG. 8 is a schematic diagram for explaining an authentication procedure in the authentication system of the present invention.

図9は、本発明のビデオカメラシステム全体の認証手順及び認証情報変更処理手順を説明するためのフローチャートである。なお、S101〜S109はユーザ端末105により実行される各ステップを示し、S201〜S206,S301〜S304は認証サーバ101により実行される各ステップを示し、S401〜S408はカメラサーバ103により実行される各ステップを示す。   FIG. 9 is a flowchart for explaining an authentication procedure and an authentication information change processing procedure of the entire video camera system of the present invention. S101 to S109 indicate steps executed by the user terminal 105, S201 to S206 and S301 to S304 indicate steps executed by the authentication server 101, and S401 to S408 indicate steps executed by the camera server 103. Steps are shown.

図8,図9に示すように、まず、ステップS101において、ユーザ端末105から認証サーバ101へ接続するための認証情報(ID1及びパスワード1)を送信する。この認証情報を送信するための画面を、図10に示す。   As shown in FIGS. 8 and 9, first, in step S101, authentication information (ID1 and password 1) for connecting from the user terminal 105 to the authentication server 101 is transmitted. A screen for transmitting this authentication information is shown in FIG.

ユーザは、ユーザ端末105のモニタ上に表示されるログイン画面1000(図10)のID入力欄1001,パスワード入力欄1002に、ID1,パスワード1を入力し、ログインボタン1003をマウス等で指示(クリック)することにより、認証サーバ101に認証情報を送信することができる。なお、キャンセルボタン1004が指示(クリック)されると認証情報は送信されずログイン画面1000が閉じられる。なお、図10に示したログイン画面1000は、ユーザ端末105から認証サーバ101にアクセスする際に、認証サーバ101から送信されるものであっても、ユーザ端末105上に予め保持されているものであってもよい。   The user inputs ID1 and password 1 in the ID input field 1001 and password input field 1002 of the login screen 1000 (FIG. 10) displayed on the monitor of the user terminal 105, and indicates (clicks) the login button 1003 with a mouse or the like. ), The authentication information can be transmitted to the authentication server 101. When the cancel button 1004 is instructed (clicked), the authentication information is not transmitted and the login screen 1000 is closed. The login screen 1000 shown in FIG. 10 is stored in advance on the user terminal 105 even if it is transmitted from the authentication server 101 when accessing the authentication server 101 from the user terminal 105. There may be.

認証サーバ101は、ステップS201で、ユーザ端末105からの認証情報を受信すると、ステップS202において、ユーザ認証を行い、ユーザ認証に失敗した(不可)と判定した場合には、ステップS203において、接続不可のレスポンスをユーザ端末105に送信する。   When the authentication server 101 receives the authentication information from the user terminal 105 in step S201, the authentication server 101 performs user authentication in step S202. If it is determined that the user authentication has failed (impossible), the connection cannot be made in step S203. Is sent to the user terminal 105.

一方、認証サーバ101は、ステップS202で、ユーザ認証に成功した(可)と判定した場合には、ステップS204において、当該ユーザに対して会員データベース301に登録されているカメラサーバIP404に基づいて、図4に示したアクセス制御データベース302より当該認証されたユーザ端末105がカメラサーバ103へ接続するための接続情報(カメラサーバIPアドレス501)及び認証情報(ID2(502)及びパスワード2(503))を抽出する。   On the other hand, if the authentication server 101 determines in step S202 that the user authentication was successful (possible), in step S204, based on the camera server IP 404 registered for the user in the member database 301, Connection information (camera server IP address 501) and authentication information (ID2 (502) and password 2 (503)) for connecting the authenticated user terminal 105 to the camera server 103 from the access control database 302 shown in FIG. To extract.

次に、ステップS205において、ステップS204で抽出したカメラサーバIPアドレス,ID2,パスワード2から、当該認証されたユーザ端末105がカメラサーバ103へ接続するためのURLを作成し、ステップS206において、前記ID2,パスワード2,カメラサーバのIPアドレスから作成したURLを埋め込んだ表示データ(例えば、HTML形式のファイル等)を生成する。   Next, in step S205, a URL for connecting the authenticated user terminal 105 to the camera server 103 is created from the camera server IP address, ID2, and password 2 extracted in step S204. In step S206, the ID2 , Password 2, and display data (for example, HTML format file) in which the URL created from the IP address of the camera server is embedded.

そして、ステップS207において、ステップS206で生成した表示データ(ID2+パスワード2+カメラサーバIPアドレスを含むデータ。)を前記認証されたユーザ端末105に送信する。   In step S207, the display data generated in step S206 (ID2 + password2 + data including the camera server IP address) is transmitted to the authenticated user terminal 105.

なお、上記認証サーバ101がユーザ端末105に送信する表示データが、HTML形式のファイルである場合、この表示データに埋め込まれるカメラサーバ103へアクセスするための接続情報は、カメラサーバ103へのリンク先URLとして、以下の形式「ID2:パスワード2@カメラサーバIPアドレス/」でHTMLファイル内に記述されることになる。例えば、「http://gakkou:abc@172.16.10.1/top〜」となる。   When the display data transmitted from the authentication server 101 to the user terminal 105 is an HTML file, the connection information for accessing the camera server 103 embedded in the display data is the link destination to the camera server 103. The URL is described in the HTML file in the following format “ID2: password 2 @ camera server IP address /”. For example, “http: // gakkou: abc@172.16.10.1/top˜”.

ユーザ端末105は、上記認証サーバ101からの表示データを受信すると(ステップS102)、該表示データをモニタ上に表示する。この表示例を、図11の認証サーバログイン後画面1100に示す。   When receiving the display data from the authentication server 101 (step S102), the user terminal 105 displays the display data on the monitor. This display example is shown in a screen 1100 after login to the authentication server in FIG.

図11に示す認証サーバログイン後画面1100の映像中継ボタン1101には、リンク先情報として上記形式のURLが対応付けられており、ユーザにより映像中継ボタン1101(選択領域)がマウス等で指示(クリック)されると、ユーザ端末105は、カメラサーバのIPアドレスへアクセスすることになる。即ち、表示画面に埋め込まれたカメラサーバ103への認証情報を含む上記URLは、ユーザ端末105のモニタには直接表示されない状態となっている。この時、ID2及びパスワード2が同時にユーザ端末105からカメラサーバ103へ送信される(ステップS104)。なお、カメラサーバ103への認証情報を含む上記URLは、ユーザが選択することができればよいので、選択形式は、ボタン形式に限られない。例えば、直接上記URLを表示させてユーザに選択させる形式であってもよく、ユーザによる選択領域内に上記URLが埋め込まれていればどのような形式でもよい。なお、キャンセルボタン1102が指示(クリック)されるとID2及びパスワード2は送信されず認証サーバログイン後画面1100が閉じられる。   The URL of the above format is associated as link destination information with the video relay button 1101 on the authentication server login screen 1100 shown in FIG. 11, and the video relay button 1101 (selected area) is indicated (clicked) by the user with a mouse or the like. ), The user terminal 105 accesses the IP address of the camera server. That is, the URL including authentication information for the camera server 103 embedded in the display screen is not directly displayed on the monitor of the user terminal 105. At this time, ID2 and password 2 are simultaneously transmitted from the user terminal 105 to the camera server 103 (step S104). Note that the URL including the authentication information for the camera server 103 only needs to be selectable by the user, so the selection format is not limited to the button format. For example, the URL may be directly displayed and selected by the user, and any format may be used as long as the URL is embedded in the selection area by the user. When the cancel button 1102 is instructed (clicked), the ID 2 and password 2 are not transmitted and the screen 1100 after login to the authentication server is closed.

カメラサーバ103は、ユーザ端末105からの認証情報(ID2+パスワード2)を受信すると、ステップS401において、ユーザ認証を行い、ユーザ認証に失敗した(不可)と判定した場合には、ステップS402において、ユーザ認証に失敗した旨のメッセージをユーザ端末105に送信する。   Upon receiving the authentication information (ID2 + password 2) from the user terminal 105, the camera server 103 performs user authentication in step S401. If it is determined that user authentication has failed (impossible), the camera server 103 in step S402 A message indicating that the authentication has failed is transmitted to the user terminal 105.

一方、ステップS402で、ユーザ認証に成功した(可)と判定した場合には、ステップS404において、ビデオカメラ104によって撮影された映像データを認証されたユーザ端末105に送信する。   On the other hand, if it is determined in step S402 that the user authentication is successful (possible), the video data captured by the video camera 104 is transmitted to the authenticated user terminal 105 in step S404.

ユーザ端末105は、カメラサーバ103からの映像データを受信すると、音声や動画を再生するプラグインプログラムを実行することにより、受信した映像データをリアルタイムでモニタ上に再生する。この表示例を、図12のカメラサーバ接続後画面1200に示す。   When the user terminal 105 receives the video data from the camera server 103, the user terminal 105 executes the plug-in program for reproducing audio and moving images to reproduce the received video data on the monitor in real time. This display example is shown in a screen 1200 after connection to the camera server in FIG.

図12に示すカメラサーバ接続後画面1200のコントロール開始ボタン1201をユーザがマウス等でクリック(指示)することにより、現在接続しているカメラサーバ103が備えるカメラを操作することができる。   When the user clicks (instructs) the control start button 1201 on the screen 1200 after connection to the camera server shown in FIG. 12 with a mouse or the like, the camera provided in the currently connected camera server 103 can be operated.

ユーザ端末105は、コントロール開始ボタン1201が押下されたことを検知した場合、カメラサーバ103に対して、カメラの制御要求を行い、制御権の獲得を試みる。この時、他のユーザ端末によりビデオカメラが操作されている場合には、制御権を獲得することはできない。   When the user terminal 105 detects that the control start button 1201 has been pressed, the user terminal 105 requests the camera server 103 to control the camera and tries to acquire the control right. At this time, if the video camera is operated by another user terminal, the control right cannot be acquired.

制御権を獲得した後は、ユーザは、カメラサーバ接続後画面1200上のスクロールバー1203,1204をマウス等で操作することにより、ビデオカメラを操作することができる(ステップS106,S406,S407)。   After acquiring the control right, the user can operate the video camera by operating the scroll bars 1203 and 1204 on the screen 1200 after connecting to the camera server with a mouse or the like (steps S106, S406, and S407).

上記一連の制御は、例えば、特開平07−015646号公報等の技術を利用することにより実現することができる。なお、本実施形態では、詳細な説明は省略する。なお、終了ボタン1202が指示(クリック)されると(ステップS108)、その旨がユーザ端末105からカメラサーバ103へ送信され(ステップS109)、カメラサーバ103からログアウトされ、カメラサーバ接続後画面1200も閉じられる(ステップS405)。   The series of controls can be realized by using a technique such as Japanese Patent Application Laid-Open No. 07-015646. In the present embodiment, detailed description is omitted. When the end button 1202 is instructed (clicked) (step S108), a message to that effect is transmitted from the user terminal 105 to the camera server 103 (step S109), the camera server 103 is logged out, and the camera server connection screen 1200 is also displayed. It is closed (step S405).

また、ステップS301〜S303に示すように、定期的に認証サーバ101からカメラサーバ103に接続するためのID2及びパスワード2の変更指示がなされるが、変更指示は、例えば、「SET 新ID2 新パスワード2」といったコマンド等により行う。   Also, as shown in steps S301 to S303, an instruction to change ID2 and password 2 for periodically connecting to the camera server 103 is issued from the authentication server 101. The change instruction is, for example, “SET new ID2 new password” 2 ”and the like.

なお、上記ID2及びパスワード2の変更周期は、例えば、一週間に一度、一月に一度等変更する等のように、期限管理がされている。期限管理をするファイル(不図示)は、認証サーバ101のHDD204等に記憶されている。また、管理者等は、期限(ID2及びパスワード2の変更周期)を、前記期限を管理するファイルに設定することができる。   Note that the period for changing the ID2 and password 2 is managed, for example, once a week or once a month. A file (not shown) for time limit management is stored in the HDD 204 of the authentication server 101 or the like. Further, the administrator or the like can set a time limit (change period of ID2 and password 2) in a file for managing the time limit.

カメラサーバ103は、認証サーバ101からのパスワード変更指示を受信すると、ステップS408において、該受信したパスワード変更指示で指示された新ID2,新パスワードに、図7に示したアクセス制御データベースのID2(701)及びパスワード2(702)を変更する。   When the camera server 103 receives the password change instruction from the authentication server 101, in step S408, the new ID2 and new password specified by the received password change instruction are added to the ID2 (701) of the access control database shown in FIG. ) And password 2 (702).

また、パスワード変更指示をカメラサーバ103に送信した認証サーバ101は、ステップS304において、該カメラサーバ103に変更指示した新ID2,新パスワードに、図5に示したアクセス制御データベースのID2(502)及びパスワード2(503)を変更する。   In step S304, the authentication server 101 that has transmitted the password change instruction to the camera server 103 includes the ID2 (502) and the access control database ID2 (502) shown in FIG. Change password 2 (503).

このように、カメラサーバ103に接続するためのID2及びパスワード2は、定期的に変更されるため、インターネットを介して、ID2、パスワード2が盗聴されたとしても、有効期限外の不正アクセスを防止することができる。また、例えば、ユーザが、図11に示した認証サーバログイン後画面1100をユーザ端末105上に保持していたとしても、ID2及びパスワード2の変更後には、この画面1100から、カメラサーバ103に接続できないようになり、認証サーバ101を介さないカメラサーバ103への不正アクセスを確実に防止することができる。   As described above, since ID2 and password 2 for connecting to the camera server 103 are periodically changed, even if ID2 and password 2 are intercepted via the Internet, unauthorized access outside the expiration date is prevented. can do. Further, for example, even if the user holds the authentication server login screen 1100 shown in FIG. 11 on the user terminal 105, after changing the ID 2 and password 2, the user connects to the camera server 103 from this screen 1100. Thus, unauthorized access to the camera server 103 without the authentication server 101 can be reliably prevented.

以下、図13〜図16を参照して、ユーザ端末105,認証サーバ101,カメラサーバ103による各処理手順について個別に説明する。   Hereinafter, each processing procedure by the user terminal 105, the authentication server 101, and the camera server 103 will be individually described with reference to FIGS.

図13は、本発明の認証システムにおける第1の制御処理手順の一例を示すフローチャートであり、ユーザ端末105における認証処理手順に対応する。なお、このフローチャートの処理は、ユーザ端末105内のCPUによりHDD又はその他の記録媒体に格納されたプログラムに基づいて実行される。また、図9と同一のステップには同一のステップ番号を付してある。   FIG. 13 is a flowchart showing an example of a first control processing procedure in the authentication system of the present invention, and corresponds to the authentication processing procedure in the user terminal 105. Note that the processing in this flowchart is executed by the CPU in the user terminal 105 based on a program stored in the HDD or other recording medium. The same steps as those in FIG. 9 are given the same step numbers.

まず、ユーザ端末105は、ユーザから認証サーバ101への接続指示(図10に示したログイン画面1000のログインボタン1003のマウス等でのクリック)があるまで待機し、認証サーバ101への接続指示を検知すると、ステップS101において、図10に示したログイン画面1000で入力されたID1及びパスワード1を、認証サーバ101へ接続するための認証情報として、認証サーバ101へ送信する。   First, the user terminal 105 waits until there is a connection instruction from the user to the authentication server 101 (clicking the login button 1003 of the login screen 1000 shown in FIG. 10 with a mouse or the like), and issues a connection instruction to the authentication server 101. Upon detection, in step S101, ID1 and password 1 entered on the login screen 1000 shown in FIG. 10 are transmitted to the authentication server 101 as authentication information for connecting to the authentication server 101.

そして、ユーザ端末105は、認証サーバ101からのレスポンスを待機し、ステップS102において、認証サーバ101から接続不可レスポンスを受信した場合には、接続不可と判定し、接続不可を示すメッセージをモニタに表示し、ステップS101の処理に戻る。   Then, the user terminal 105 waits for a response from the authentication server 101. If a connection failure response is received from the authentication server 101 in step S102, the user terminal 105 determines that connection is not possible and displays a message indicating that connection is not possible on the monitor. Then, the process returns to step S101.

一方、ステップS102において、ユーザ端末105は、認証サーバ101から表示データ(図11の認証サーバログイン後画面1100)を受信した場合には、接続可と判定し、図11の認証サーバログイン後画面1100をモニタに表示する。   On the other hand, in step S102, when the display data (screen 1100 after login of authentication server in FIG. 11) is received from the authentication server 101, the user terminal 105 determines that connection is possible, and displays the screen 1100 after login of the authentication server in FIG. Is displayed on the monitor.

次に、ステップS103において、ユーザ端末105は、ユーザからカメラサーバへの接続指示(映像中継ボタン1101のクリック等)があるまで待機し、カメラサーバへの接続指示があったと判定した場合には、ステップS104において、ユーザ端末105は、図11に示した認証サーバログイン後画面1100に埋め込まれたURLに基づいて、カメラサーバ101のIPアドレスへID2及びパスワード2を送信する。   Next, in step S103, the user terminal 105 stands by until there is an instruction to connect to the camera server from the user (such as clicking on the video relay button 1101), and if it is determined that there is an instruction to connect to the camera server, In step S104, the user terminal 105 transmits ID2 and password 2 to the IP address of the camera server 101 based on the URL embedded in the post-authentication server login screen 1100 shown in FIG.

次に、ステップS105において、ユーザ端末105は、カメラサーバ103からのレスポンスを待機し、ステップS105において、認証サーバ101から接続不可レスポンスを受信した場合には、接続不可と判定し、図17に示すカメラサーバ認証失敗画面(ログイン画面)1700をモニタに表示し、「はい」ボタン1701の指示を検知すると、図18に示すカメラサーバ再入力画面1800をモニタに表示して、ステップS104の処理に戻る。なお、図13のフローチャートには示していないが、図17に示すカメラサーバ認証失敗画面(ログイン画面)1700において、「いいえ」ボタン1702の指示を検知すると、そのまま処理を終了する。   Next, in step S105, the user terminal 105 waits for a response from the camera server 103. If a connection impossible response is received from the authentication server 101 in step S105, the user terminal 105 determines that connection is not possible, and is shown in FIG. When the camera server authentication failure screen (login screen) 1700 is displayed on the monitor and the instruction of the “Yes” button 1701 is detected, the camera server re-input screen 1800 shown in FIG. 18 is displayed on the monitor and the processing returns to step S104. . Although not shown in the flowchart of FIG. 13, when the instruction of the “No” button 1702 is detected on the camera server authentication failure screen (login screen) 1700 shown in FIG. 17, the processing is ended as it is.

一方、ステップS105において、ユーザ端末105は、カメラサーバ103から映像データを受信した場合には、接続可と判定し、ステップS106に進む。なお、図13のフローチャートには示していないが、音声や動画を再生するプラグインプログラムを実行することにより、図12に示したように、受信した映像データをリアルタイムでモニタ上に再生する。また、図13のフローチャートには示していないが、ユーザ端末105は、図12に示すカメラサーバ接続後画面1200のコントロール開始ボタン1201へのマウス等での指示を検知すると、ユーザ端末105は、カメラサーバ103に対して、カメラの制御要求を行い、制御権の獲得を試みる。この時、他のユーザ端末によりビデオカメラが操作されている場合には、制御権を獲得することはできない。   On the other hand, if the user terminal 105 receives the video data from the camera server 103 in step S105, the user terminal 105 determines that the connection is possible and proceeds to step S106. Although not shown in the flowchart of FIG. 13, by executing a plug-in program for reproducing audio and moving images, the received video data is reproduced on the monitor in real time as shown in FIG. Although not shown in the flowchart of FIG. 13, when the user terminal 105 detects an instruction with a mouse or the like to the control start button 1201 of the screen 1200 after connection to the camera server shown in FIG. A request for camera control is sent to the server 103 to attempt to acquire control rights. At this time, if the video camera is operated by another user terminal, the control right cannot be acquired.

制御権を獲得した後、ユーザ端末105は、ステップS106において、カメラ制御指示(カメラサーバ接続後画面1200上のスクロールバー1203,1204へのマウス等での操作)を検知したか否かを判定し、検知したと判定した場合には、ステップS107に進み、ユーザ端末105は、スクロールバー1203,1204へのマウス等での操作に基づくカメラ制御指示をカメラサーバ103に送信し、ステップS106の処理に戻る。   After acquiring the control right, in step S106, the user terminal 105 determines whether or not a camera control instruction (operation with a mouse or the like on the scroll bars 1203 and 1204 on the screen 1200 after connection to the camera server) is detected. If it is determined that it has been detected, the process proceeds to step S107, and the user terminal 105 transmits a camera control instruction based on an operation with the mouse or the like to the scroll bars 1203 and 1204 to the camera server 103, and the process of step S106 is performed. Return.

一方、ステップS106で、ユーザ端末105が、カメラ制御指示を検知していないと判定した場合には、ステップS108に進む。   On the other hand, if it is determined in step S106 that the user terminal 105 has not detected a camera control instruction, the process proceeds to step S108.

次に、ステップS108において、ユーザ端末105は、終了指示(カメラサーバ接続後画面1200上の終了ボタン1202へのマウス等での操作)を検知したか否かを判定し、検知したと判定した場合には、ステップS109に進み、ユーザ端末105は、終了指示をカメラサーバ103に送信し、処理を終了する。   Next, in step S108, the user terminal 105 determines whether or not an end instruction (operation with the mouse or the like on the end button 1202 on the screen 1200 after connection to the camera server) is detected, and when it is determined that it has been detected. In step S109, the user terminal 105 transmits an end instruction to the camera server 103, and ends the process.

一方、ステップS108で、ユーザ端末105が、終了指示を検知していないと判定した場合には、ステップS106の処理に戻る。   On the other hand, if it is determined in step S108 that the user terminal 105 has not detected an end instruction, the process returns to step S106.

図14は、本発明の認証システムにおける第2の制御処理手順の一例を示すフローチャートであり、認証サーバ101における認証処理手順に対応する。なお、このフローチャートの処理は、認証サーバ101内のCPUによりHDD又はその他の記録媒体に格納されたプログラムに基づいて実行される。また、図9と同一のステップには同一のステップ番号を付してある。   FIG. 14 is a flowchart showing an example of a second control processing procedure in the authentication system of the present invention, and corresponds to the authentication processing procedure in the authentication server 101. Note that the processing in this flowchart is executed by the CPU in the authentication server 101 based on a program stored in the HDD or other recording medium. The same steps as those in FIG. 9 are given the same step numbers.

まず、認証サーバ101は、ステップS201において、ユーザ端末105からの接続要求があるまで待機し、接続要求があった(ID1及びパスワード1を含む認証情報を受信した)と判定した場合には、ステップS202において、ユーザ端末105から受信したID1及びパスワード1が正当である(図4に示した会員データベース301内のID1(402)及びパスワード1(403)と一致する)か否かを判定し、正当でないと判定した場合には、ユーザ認証失敗として、ステップS203において、接続不可のレスポンスをユーザ端末105に送信し、ステップS201の処理に戻る。   First, in step S201, the authentication server 101 stands by until there is a connection request from the user terminal 105, and if it is determined that there is a connection request (authentication information including ID1 and password 1 has been received), In S202, it is determined whether the ID1 and password 1 received from the user terminal 105 are valid (corresponding to ID1 (402) and password 1 (403) in the member database 301 shown in FIG. 4). If it is determined that it is not, it is determined that the user authentication has failed, a connection failure response is transmitted to the user terminal 105 in step S203, and the process returns to step S201.

一方、ステップS202において、認証サーバ101が、ユーザ端末105から受信したID1及びパスワード1が正当であると判定した場合には、ユーザ認証成功として、ステップS204において、当該認証されたユーザに対応するカメラサーバIP404に基づいて、図5に示したアクセス制御データベース302より当該認証されたユーザ端末105がカメラサーバ103へアクセスするための接続情報(カメラサーバIPアドレス501)及び認証情報(ID2(502)及びパスワード2(503))を抽出する。   On the other hand, if the authentication server 101 determines in step S202 that the ID1 and password 1 received from the user terminal 105 are valid, the user corresponding to the authenticated user is determined in step S204 as successful user authentication. Based on the server IP 404, connection information (camera server IP address 501) and authentication information (ID 2 (502) and access information) for the user terminal 105 authenticated from the access control database 302 shown in FIG. 5 to access the camera server 103. Password 2 (503)) is extracted.

次に、ステップS205において、ステップS204で抽出した、カメラサーバIPアドレス,ID2,パスワード2に基づいて、当該認証されたユーザ端末105がカメラサーバ103へアクセスするためのURLを作成する。   Next, in step S205, based on the camera server IP address, ID2, and password 2 extracted in step S204, a URL for the authenticated user terminal 105 to access the camera server 103 is created.

次に、ステップS206において、前記ID2,パスワード2,カメラサーバのIPから作成したURLを埋め込んだ表示データ(例えば、ID2+パスワード2+カメラサーバIPアドレスを含むURLが埋め込まれた図11に示した認証サーバログイン後画面1100)を作成する。   Next, in step S206, the authentication server shown in FIG. 11 in which the display data (for example, ID2 + password2 + camera server IP address embedded URL is embedded) is created from the ID2, password 2, and URL created from the camera server IP. Create a post-login screen 1100).

そして、ステップS207において、ステップS206で作成した表示データ(例えば、ID2+パスワード2+カメラサーバIPアドレスを含むURLが埋め込まれた図11に示した認証サーバログイン後画面1100)を前記認証されたユーザ端末105に送信し、ステップS201の処理に戻る。   Then, in step S207, the display data created in step S206 (for example, the authentication server login screen 1100 shown in FIG. 11 in which the URL including the ID2 + password2 + camera server IP address is embedded) is used as the authenticated user terminal 105. And return to the process of step S201.

図15は、本発明の認証システムにおける第3の制御処理手順の一例を示すフローチャートであり、認証サーバ101における認証情報変更処理手順に対応する。なお、このフローチャートの処理は、認証サーバ101内のCPUによりHDD又はその他の記録媒体に格納されたプログラムに基づいて実行される。また、図9と同一のステップには同一のステップ番号を付してある。   FIG. 15 is a flowchart showing an example of a third control processing procedure in the authentication system of the present invention, and corresponds to the authentication information change processing procedure in the authentication server 101. Note that the processing in this flowchart is executed by the CPU in the authentication server 101 based on a program stored in the HDD or other recording medium. The same steps as those in FIG. 9 are given the same step numbers.

まず、ステップS301において、認証サーバ101は、所定時間(認証サーバ101のHDD204等に記憶されている期限(変更周期)管理をするファイルに記載された変更周期)が経過するまで待機し、所定時間が経過したと判定した場合には、ステップS302に進む。   First, in step S301, the authentication server 101 waits until a predetermined time (the change period described in the file for managing the time limit (change period) stored in the HDD 204 or the like of the authentication server 101) elapses. When it is determined that has passed, the process proceeds to step S302.

ステップS302において、所定のアルゴリズムに基づいて、各カメラサーバに対して、新ID2及び新パスワード2の組をそれぞれ生成し、ステップS303に進む。   In step S302, a set of new ID2 and new password 2 is generated for each camera server based on a predetermined algorithm, and the process proceeds to step S303.

次に、ステップS303において、認証サーバ101は、各カメラサーバのアセス制御データベース601に記憶されるID2(701)及びパスワード2(702)を、ステップS302で生成した各新ID2及び新パスワード2に、変更するように、変更指示(コマンド)を、各カメラサーバにそれぞれ送信する。   Next, in step S303, the authentication server 101 uses the ID2 (701) and password 2 (702) stored in the access control database 601 of each camera server as the new ID2 and new password 2 generated in step S302. A change instruction (command) is transmitted to each camera server so as to change.

そして、ステップS304において、認証サーバ101は、図5に示したアクセス制御データベース302の各ID2(502)及びパスワード2(503)を、ステップS303で各カメラサーバ103にそれぞれ変更指示した各新ID2,新パスワードにそれぞれ変更し、ステップS301の処理に戻る。   In step S304, the authentication server 101 sets each ID2 (502) and password 2 (503) in the access control database 302 shown in FIG. The password is changed to a new password, and the process returns to step S301.

なお認証サーバ101からの変更指示を受信した各カメラサーバは、図9に示したステップS408において、図7に示したアクセス制御データベース601のID2(701)及びパスワード2(702)を、認証サーバ101より受信したパスワード変更指示で指示された新ID2,新パスワード2に変更する。なお、このカメラサーバ103における、個別の認証情報変更処理のフローチャートは省略する。   Each camera server that has received the change instruction from the authentication server 101 uses the ID2 (701) and password 2 (702) of the access control database 601 shown in FIG. 7 in step S408 shown in FIG. The new ID 2 and the new password 2 specified by the received password change instruction are changed. Note that the flowchart of the individual authentication information change process in the camera server 103 is omitted.

なお、S302において、認証サーバ101は、新ID2及び新パスワード2の組をそれぞれ生成して、S303において、生成した各新ID2及び新パスワード2に、変更するように、変更指示(コマンド)を、各カメラサーバにそれぞれ送信しているが、各カメラサーバには変更指示だけを送信し、新ID2及び新パスワード2は、各カメラサーバで生成するようにしてもよい。この場合、認証サーバ101は、アクセス制御データベース302のID2(502)及びパスワード2(503)を、各カメラサーバから送信される新ID2、新パスワード2に変更することになる。   In S302, the authentication server 101 generates a set of new ID2 and new password 2, and in S303, issues a change instruction (command) so as to change to each of the generated new ID2 and new password 2. Although it is transmitted to each camera server, only the change instruction may be transmitted to each camera server, and the new ID 2 and the new password 2 may be generated by each camera server. In this case, the authentication server 101 changes ID2 (502) and password 2 (503) in the access control database 302 to the new ID2 and new password 2 transmitted from each camera server.

図16は、本発明の認証システムにおける第4の制御処理手順の一例を示すフローチャートであり、カメラサーバ103における認証処理手順に対応する。なお、このフローチャートの処理は、カメラサーバ103内のCPUによりHDD又はその他の記録媒体に格納されたプログラムに基づいて実行される。また、図9と同一のステップには同一のステップ番号を付してある。   FIG. 16 is a flowchart showing an example of a fourth control processing procedure in the authentication system of the present invention, and corresponds to the authentication processing procedure in the camera server 103. Note that the processing in this flowchart is executed by a CPU in the camera server 103 based on a program stored in an HDD or other recording medium. The same steps as those in FIG. 9 are given the same step numbers.

まず、ステップS401において、カメラサーバ103は、ユーザ端末105からの接続要求があるまで待機し、接続要求があった(ID2及びパスワード2を含む認証情報を受信した)と判定した場合には、ステップS402において、ユーザ端末105から受信したID2及びパスワード2が正当である(図7に示したアクセス制御データベース601内のID2(701)及びパスワード2(702)と一致する)か否かを判定し、正当でないと判定した場合には、ユーザ認証失敗として、ステップS403において、接続不可のレスポンスをユーザ端末105に送信し、ステップS401の処理に戻る。   First, in step S401, the camera server 103 waits until a connection request is received from the user terminal 105, and if it is determined that there is a connection request (receives authentication information including ID2 and password 2), In S402, it is determined whether the ID2 and password 2 received from the user terminal 105 are valid (corresponding to ID2 (701) and password 2 (702) in the access control database 601 shown in FIG. 7). If it is determined not to be valid, it is determined that the user authentication has failed, and in step S403, a connection failure response is transmitted to the user terminal 105, and the process returns to step S401.

一方、ステップS402において、カメラサーバ103が、ユーザ端末105から受信したID2及びパスワード2が正当であると判定した場合には、ユーザ認証成功として、ステップS404において、ビデオカメラ104によって撮影された映像データを認証されたユーザ端末105に送信する。   On the other hand, if the camera server 103 determines in step S402 that the ID2 and password 2 received from the user terminal 105 are valid, the video data photographed by the video camera 104 in step S404 as successful user authentication. Is transmitted to the authenticated user terminal 105.

次に、ステップS405において、カメラサーバ103は、ユーザ端末105から終了指示を受信したか否かを判定し、終了指示を受信したと判定した場合には、ユーザ端末105をログアウトさせ、ステップS401の処理に戻る。   Next, in step S405, the camera server 103 determines whether an end instruction has been received from the user terminal 105. If it is determined that the end instruction has been received, the camera server 103 logs out the user terminal 105, and in step S401. Return to processing.

一方、ステップS405で、カメラサーバ103が、ユーザ端末105から終了指示を受信していないと判定した場合には、ステップS406において、ユーザ端末105から制御指示を受信したか否かを判定し、制御指示を受信したと判定した場合には、ステップS407において、ユーザ端末105からの制御指示に基づくカメラ制御を実行し、ステップS404の処理に戻る。   On the other hand, if it is determined in step S405 that the camera server 103 has not received an end instruction from the user terminal 105, it is determined in step S406 whether a control instruction has been received from the user terminal 105, and control is performed. If it is determined that the instruction has been received, camera control based on the control instruction from the user terminal 105 is executed in step S407, and the process returns to step S404.

一方、ステップS406で、カメラサーバ103が、ユーザ端末105から制御指示も受信していないと判定した場合には、ステップS404の処理に戻る。   On the other hand, if it is determined in step S406 that the camera server 103 has not received a control instruction from the user terminal 105, the process returns to step S404.

以上の処理により、カメラサーバ103へのID及びパスワードを頻繁に変更してより高いセキュリティを確保することと、頻繁に変更されるカメラサーバ103へのID及びパスワードを毎回ユーザに記憶させる等のユーザ負担を除くことの双方を同時に実現することができる。   Through the above processing, the user can change the ID and password to the camera server 103 frequently to ensure higher security, and the user can store the frequently changed ID and password to the camera server 103 each time. Both of removing the burden can be realized at the same time.

なお、図1に示した認証システムでは、カメラサーバ103は、少なくとも一台のビデオカメラ104と接続される構成について示したが、ビデオカメラに限られるものではなく、静止画像を撮像する少なくとも一台のデジタルカメラ等がカメラサーバ103に接続される構成であってもよい。   In the authentication system shown in FIG. 1, the camera server 103 is connected to at least one video camera 104. However, the configuration is not limited to the video camera, and at least one camera that captures a still image. The digital camera or the like may be connected to the camera server 103.

また、カメラサーバ103からユーザ端末105に送信される映像データは、音声を含んでいてもよいし、含んでいなくてもよいし、動画データであってもよいし、静止画データであってもよい。   Further, the video data transmitted from the camera server 103 to the user terminal 105 may include audio, may not include audio, may be moving image data, or may be still image data. Also good.

〔第2実施形態〕
上記第1実施形態では、認証サーバ101が、定期的にカメラサーバ103へのID2及びパスワード2を変更する指示を、カメラサーバ103に送信することにより、カメラサーバ103へのID2及びパスワード2を変更する構成について示したが、カメラサーバ103自身が定期的にID2及びパスワード2を変更するようにし、カメラサーバ103から認証サーバ101へ、変更後のID2及びパスワード2を通知するように構成してもよい。以下、その実施形態について説明する。
[Second Embodiment]
In the first embodiment, the authentication server 101 periodically changes the ID2 and password 2 to the camera server 103 by transmitting an instruction to the camera server 103 to change the ID2 and password 2 to the camera server 103. However, the camera server 103 itself may periodically change ID2 and password 2, and the camera server 103 may notify the authentication server 101 of the changed ID2 and password 2. Good. The embodiment will be described below.

なお、上記ID2及びパスワード2の変更周期は、上記第1実施形態と同様に、例えば一週間に一度、一月に一度等の間隔で変更する等のように、期限管理がされている。この期限管理をするファイル(不図示)は、カメラサーバ103のHDD204等に記憶されている。また、管理者等は、期限(ID2及びパスワード2の変更周期)を、前記期限を管理するファイルに設定することができる。   The change period of the ID2 and the password 2 is managed in the same way as in the first embodiment, for example, once every week, once every month, etc. A file (not shown) for managing the time limit is stored in the HDD 204 of the camera server 103 or the like. Further, the administrator or the like can set a time limit (change period of ID2 and password 2) in a file for managing the time limit.

図19は、本発明のビデオカメラシステム全体の認証手順及び認証情報変更処理手順を説明するためのフローチャートである。なお、S501は認証サーバ101により実行されるステップを示し、S601〜S604はカメラサーバ103により実行されるステップを示す。   FIG. 19 is a flowchart for explaining an authentication procedure and an authentication information change processing procedure of the entire video camera system of the present invention. S501 indicates steps executed by the authentication server 101, and S601 to S604 indicate steps executed by the camera server 103.

また、図20は、本発明の認証システムにおける第5の制御処理手順の一例を示すフローチャートであり、カメラサーバ103における認証情報変更処理手順に対応する。なお、このフローチャートの処理は、カメラサーバ103内のCPUによりHDD又はその他の記録媒体に格納されたプログラムに基づいて実行される。また、図19と同一のステップには同一のステップ番号を付してある。   FIG. 20 is a flowchart showing an example of a fifth control processing procedure in the authentication system of the present invention, and corresponds to the authentication information change processing procedure in the camera server 103. Note that the processing in this flowchart is executed by a CPU in the camera server 103 based on a program stored in an HDD or other recording medium. The same steps as those in FIG. 19 are given the same step numbers.

まず、ステップS601において、カメラサーバ103は、所定時間(カメラサーバ103のHDD204等に記憶されている期限(変更周期)管理をするファイルに記載された変更周期)が経過するまで待機し、所定時間が経過したと判定した場合には、ステップS602に進む。   First, in step S601, the camera server 103 waits until a predetermined time (a change period described in a file for managing a time limit (change period) stored in the HDD 204 or the like of the camera server 103) elapses. If it is determined that elapses, the process proceeds to step S602.

ステップS602において、所定のアルゴリズムに基づいて、新ID2及び新パスワード2の組を生成し、ステップS603に進む。   In step S602, a set of new ID2 and new password 2 is generated based on a predetermined algorithm, and the process proceeds to step S603.

ステップS603において、カメラサーバ103は、図7に示したカメラサーバ103のアセス制御データベース601に記憶されるID2(701)及びパスワード2(702)を、ステップS602で生成した新ID2及び新パスワード2に、変更する旨の通知(新ID2,新パスワード2を含む)を、認証サーバ101に送信する。   In step S603, the camera server 103 uses the ID2 (701) and password 2 (702) stored in the access control database 601 of the camera server 103 shown in FIG. 7 as the new ID2 and new password 2 generated in step S602. , Notification of change (including new ID 2 and new password 2) is transmitted to the authentication server 101.

そして、ステップS604において、カラメラサーバ103は、図7に示したアクセス制御データベース601のID2(701)及びパスワード2(702)を、ステップS603で生成した新ID2,新パスワードに変更し、ステップS601の処理に戻る。   In step S604, the camera server 103 changes ID2 (701) and password 2 (702) in the access control database 601 shown in FIG. 7 to the new ID2 and new password generated in step S603, and the process in step S601. Return to.

また、カメラサーバ103からの変更通知を受信した認証サーバ101は、ステップS501において、図5に示したアクセス制御データベースの当該カメラサーバに対応するID2(502)及びパスワード2(503)を、カメラサーバ103から通知された新ID2,新パスワード2に変更する。なお、この認証サーバ101における、個別の認証情報変更処理手順を示すフローチャートは省略する。   In step S501, the authentication server 101 that has received the change notification from the camera server 103 stores the ID2 (502) and password 2 (503) corresponding to the camera server in the access control database shown in FIG. The new ID 2 and the new password 2 notified from 103 are changed. Note that a flowchart showing the individual authentication information change processing procedure in the authentication server 101 is omitted.

なお、S602において、各カメラサーバは、新ID2及び新パスワード2の組を生成して、S603において、生成した新ID2及び新パスワード2を、認証サーバ101に通知しているが、各カメラサーバは、認証サーバ101に対して、自己の新ID2及び新パスワード2を生成することを要求するようにしてもよい。この場合、各カメラサーバは、自己のアクセス制御データベース601のID2(701)及びパスワード2(702)を、認証サーバ101から通知される新ID2,新パスワード2に変更することになる。   In S602, each camera server generates a set of a new ID 2 and a new password 2, and notifies the authentication server 101 of the generated new ID 2 and new password 2 in S603. The authentication server 101 may be requested to generate its own new ID 2 and new password 2. In this case, each camera server changes ID2 (701) and password 2 (702) of its own access control database 601 to new ID2 and new password 2 notified from the authentication server 101.

以上の処理により、カメラサーバ103へのID及びパスワードを頻繁に変更してより高いセキュリティを確保することと、頻繁に変更されるカメラサーバ103へのID及びパスワードを毎回ユーザに記憶させる等のユーザ負担を除くことの双方を同時に実現することができる。   Through the above processing, the user can change the ID and password to the camera server 103 frequently to ensure higher security, and the user can store the frequently changed ID and password to the camera server 103 each time. Both of removing the burden can be realized at the same time.

〔第3実施形態〕
上記第1,2実施形態では、認証サーバ101が、変更前のカメラサーバ103へのID2及びパスワード2をユーザ端末105に通知した直後に、新ID2及びパスワード2が変更された場合、ユーザ端末105からカメラサーバ103へアクセスできなくってしまうという問題が生じる。
[Third Embodiment]
In the first and second embodiments, when the new ID 2 and the password 2 are changed immediately after the authentication server 101 notifies the user terminal 105 of the ID 2 and the password 2 for the camera server 103 before the change, the user terminal 105 The camera server 103 cannot be accessed from the camera.

また、認証情報の変更頻度を高くすればするほど、この問題が生じる可能性が高くなってしまう。   In addition, the higher the change frequency of the authentication information, the higher the possibility that this problem will occur.

そこで、本実施形態では、カメラサーバ103への最終参照時刻を認証サーバ101側で保持しておき、上記認証情報の変更手続を行う直前にユーザ端末105からのアクセスがあったカメラサーバ103については、上記問題が生じる可能性が極めて高いため、直前にアクセスがあったカメラサーバ103については、認証サーバ101が、上記変更手続を所定時間ずらして行うように構成する。   Therefore, in the present embodiment, the last reference time to the camera server 103 is held on the authentication server 101 side, and the camera server 103 that has been accessed from the user terminal 105 immediately before the authentication information change procedure is performed. Since the possibility that the above problem will occur is very high, the authentication server 101 is configured to shift the change procedure by a predetermined time for the camera server 103 accessed immediately before.

図21は、本発明の第3実施形態におけるアクセス制御データベース302のデータ構成を示す模式図であり、図5と同一のものには同一の符号を付してある。   FIG. 21 is a schematic diagram showing a data configuration of the access control database 302 according to the third embodiment of the present invention. The same components as those in FIG. 5 are denoted by the same reference numerals.

図21に示すように、アクセス制御データベース302は、カメラサーバIP501,ID2(502),パスワード2(503)ユーザ最終参照時刻2101,チェック時刻2102等を含む。   As shown in FIG. 21, the access control database 302 includes camera server IP501, ID2 (502), password 2 (503) user last reference time 2101, check time 2102, and the like.

ユーザ最終参照時刻2101は、当該カメラサーバ103への最終参照時刻を示すものであり、(1)当該カメラサーバ103から認証サーバ101に通知されたユーザ端末105から当該カメラサーバ103への実際の最終参照時刻であってもよいし、(2)認証サーバ101がユーザ端末105に当該カメラサーバ103への認証情報を埋め込んだ表示データを送信した時刻としてもよい。   The user last reference time 2101 indicates the last reference time to the camera server 103. (1) The actual last time from the user terminal 105 notified to the authentication server 101 from the camera server 103 to the camera server 103. It may be a reference time, or (2) a time when the authentication server 101 transmits display data in which authentication information for the camera server 103 is embedded to the user terminal 105.

(1)の構成の場合、認証サーバ101は、カメラサーバ103から通知を受けた際に、当該カメラサーバ103のユーザ最終参照時刻2101に記憶するものとする。   In the case of the configuration (1), the authentication server 101 stores a user last reference time 2101 of the camera server 103 when receiving a notification from the camera server 103.

また、(2)の構成の場合、認証サーバ101は、ユーザ端末105に当該カメラサーバ103への認証情報を埋め込んだ表示データを送信した際に、当該カメラサーバ103のユーザ最終参照時刻2101に記憶するものとする。   In the case of the configuration (2), when the authentication server 101 transmits display data in which the authentication information for the camera server 103 is embedded to the user terminal 105, the authentication server 101 stores the display data in the user last reference time 2101 of the camera server 103. It shall be.

チェック時刻2102は、ユーザ最終参照時刻2101から所定時間経過していないために、認証情報の変更手続きを見送った時刻を示す。   The check time 2102 indicates the time when the authentication information change procedure is skipped because a predetermined time has not elapsed since the user last reference time 2101.

図22は、本発明の認証システムにおける第6の制御処理手順の一例を示すフローチャートであり、認証サーバ101における認証情報変更処理手順に対応する。なお、このフローチャートの処理は、認証サーバ101内のCPUによりHDD又はその他の記録媒体に格納されたプログラムに基づいて実行される。また、S701〜S719は各ステップを示す。   FIG. 22 is a flowchart showing an example of a sixth control processing procedure in the authentication system of the present invention, and corresponds to the authentication information change processing procedure in the authentication server 101. Note that the processing in this flowchart is executed by the CPU in the authentication server 101 based on a program stored in the HDD or other recording medium. S701 to S719 indicate each step.

まず、ステップS701において、認証サーバ101は、所定時間(認証サーバ101のHDD204等に記憶されている期限(変更周期)管理をするファイルに記載された変更周期)が経過するまで待機し、所定時間が経過したと判定した場合には、ステップS702に進む。   First, in step S701, the authentication server 101 waits until a predetermined time (the change period described in the file for managing the time limit (change period) stored in the HDD 204 of the authentication server 101) elapses, and the predetermined time. If it is determined that has passed, the process proceeds to step S702.

ステップS702において、認証サーバ101は、図21に示したアクセス制御データベース302からいずれか1台のカメラサーバ103のユーザ最終参照時刻2101を抽出し、ステップS703において、現時刻と前記抽出したユーザ最終参照時刻2101とを対比し、ステップS704において、現時刻がユーザ最終参照時刻2101から所定時間(例えば、10分等)経過しているか否かを判定する。   In step S702, the authentication server 101 extracts the user last reference time 2101 of any one camera server 103 from the access control database 302 shown in FIG. 21, and in step S703, the current time and the extracted user last reference. In contrast to the time 2101, in step S <b> 704, it is determined whether or not a predetermined time (for example, 10 minutes) has elapsed from the user last reference time 2101.

ステップS704で、現時刻がユーザ最終参照時刻2101から所定時間経過していると判定した場合には、ステップS705において、当該カメラサーバ103の新ID2及び新パスワード2を生成し、ステップS706に進む。   If it is determined in step S704 that the current time has passed a predetermined time from the user last reference time 2101, a new ID 2 and a new password 2 for the camera server 103 are generated in step S705, and the process proceeds to step S706.

ステップS706において、認証サーバ101は、図7に示したカメラサーバ103のアセス制御データベース601に記憶されるID2(701)及びパスワード2(702)を、ステップS705で生成した新ID2及び新パスワード2に、変更するように、変更指示(コマンド)を、カメラサーバ103に送信する。例えば、「SET 新ID2 新パスワード2」といったコマンド等を送信する。   In step S706, the authentication server 101 uses the ID2 (701) and password 2 (702) stored in the access control database 601 of the camera server 103 shown in FIG. 7 as the new ID2 and new password 2 generated in step S705. Then, a change instruction (command) is transmitted to the camera server 103 so as to be changed. For example, a command such as “SET new ID 2 new password 2” is transmitted.

そして、ステップS707において、認証サーバ101は、図21に示したアクセス制御データベース302の当該カメラサーバに対応するID2(502)及びパスワード2(503)を、ステップS706でカメラサーバ103に変更指示した新ID2,新パスワードに変更し、ステップS709に進む。   In step S707, the authentication server 101 instructs the camera server 103 to change ID2 (502) and password 2 (503) corresponding to the camera server in the access control database 302 shown in FIG. 21 in step S706. ID2 is changed to the new password, and the process proceeds to step S709.

一方、ステップS704で、現時刻が未だユーザ最終参照時刻2101から所定時間経過していないと判定した場合には、ステップS708において、認証サーバ101は、現時刻を当該カメラサーバ103のチェック時刻2102として記録し、ステップS709に進む。   On the other hand, if it is determined in step S704 that the current time has not yet passed the predetermined time from the user last reference time 2101, the authentication server 101 sets the current time as the check time 2102 of the camera server 103 in step S708. Record and proceed to step S709.

ステップS709では、認証サーバ101は、図21に示したアクセス制御データベース302に登録されている全てのカメラサーバ103についてステップS702〜S708の抽出処理を終了したか否かを判定し、まだ、全てのカメラサーバ103について抽出処理を終了していないと判定した場合には、ステップS702の処理に戻り、次のカメラサーバに対する抽出処理を行う。   In step S709, the authentication server 101 determines whether or not the extraction processing in steps S702 to S708 has been completed for all the camera servers 103 registered in the access control database 302 illustrated in FIG. If it is determined that the extraction process has not ended for the camera server 103, the process returns to step S702, and the extraction process for the next camera server is performed.

一方、ステップS709で、認証サーバ101が、図21に示したアクセス制御データベース302に登録されている全てのカメラサーバ103についてステップS702〜S708の抽出処理を終了したと判定した場合には、ステップS710に進み、図21に示したアクセス制御データベース302にチェック時刻2102に記録のあるカメラサーバ103のデータがあるか否かを判定し、チェック時刻2102に記録のあるカメラサーバ103のデータがあると判定した場合には、ステップS711に進む。   On the other hand, if the authentication server 101 determines in step S709 that the extraction processing in steps S702 to S708 has been completed for all the camera servers 103 registered in the access control database 302 illustrated in FIG. The access control database 302 shown in FIG. 21 determines whether there is data of the camera server 103 having a record at the check time 2102, and determines that there is data of the camera server 103 having a record at the check time 2102. If so, the process proceeds to step S711.

ステップS711において、認証サーバ101は、図21に示したアクセス制御データベース302からチェック時刻2102に記録のあるいずれか1台のカメラサーバ103のユーザ最終参照時刻2101を抽出し、ステップS712において、現時刻と前記抽出したユーザ最終参照時刻2101とを対比し、ステップS713において、現時刻がユーザ最終参照時刻2101から所定時間経過しているか否かを判定する。   In step S711, the authentication server 101 extracts the user last reference time 2101 of any one camera server 103 recorded at the check time 2102 from the access control database 302 shown in FIG. 21, and in step S712, the current time And the extracted user last reference time 2101, and in step S 713, it is determined whether or not the current time has passed a predetermined time from the user last reference time 2101.

ステップS713で、現時刻がユーザ最終参照時刻2101から所定時間経過していると判定した場合には、ステップS714において、当該カメラサーバ103の新ID2及び新パスワード2を生成し、ステップS715に進む。   If it is determined in step S713 that the current time has passed the predetermined time from the user last reference time 2101, a new ID 2 and a new password 2 of the camera server 103 are generated in step S714, and the process proceeds to step S715.

ステップS715において、認証サーバ101は、図7に示したカメラサーバ103のアセス制御データベース601に記憶されるID2(701)及びパスワード2(702)を、ステップS717で生成した新ID2及び新パスワード2に、変更するように、変更指示(コマンド)を、カメラサーバ103に送信する。   In step S715, the authentication server 101 uses the ID2 (701) and password 2 (702) stored in the access control database 601 of the camera server 103 shown in FIG. 7 as the new ID2 and new password 2 generated in step S717. Then, a change instruction (command) is transmitted to the camera server 103 so as to be changed.

そして、ステップS716において、認証サーバ101は、図21に示したアクセス制御データベース302のID2(502)及びパスワード2(503)を、ステップS706でカメラサーバ103に変更指示した新ID2,新パスワード2に変更し、ステップS717において、当該カメラサーバ103のチェック時刻2102の記録を削除し、ステップS719に進む。   In step S716, the authentication server 101 changes the ID2 (502) and password 2 (503) of the access control database 302 shown in FIG. 21 to the new ID2 and new password 2 instructed to change to the camera server 103 in step S706. In step S717, the record of the check time 2102 of the camera server 103 is deleted, and the process proceeds to step S719.

一方、ステップS713で、現時刻が未だユーザ最終参照時刻2101から所定時間経過していないと判定した場合には、ステップS718において、認証サーバ101は、現時刻により当該カメラサーバ103のチェック時刻2102を更新し、ステップS719に進む。   On the other hand, if it is determined in step S713 that the current time has not yet elapsed from the user final reference time 2101, the authentication server 101 determines the check time 2102 of the camera server 103 based on the current time in step S718. Update, and go to step S719.

ステップS719では、認証サーバ101は、図21に示したアクセス制御データベース302からチェック時刻2102に記録のある全てのカメラサーバ103についてステップS711〜S718の抽出処理を終了したか否かを判定し、まだ、チェック時刻2102に記録のある全てのカメラサーバ103について抽出処理を終了していないと判定した場合には、ステップS711の処理に戻り、次のチェック時刻2102に記録のあるカメラサーバ103に対する抽出処理を行う。   In step S719, the authentication server 101 determines whether or not the extraction processing in steps S711 to S718 has been completed for all the camera servers 103 recorded at the check time 2102 from the access control database 302 illustrated in FIG. If it is determined that the extraction process has not been completed for all the camera servers 103 recorded at the check time 2102, the process returns to step S711, and the extraction process for the camera server 103 recorded at the next check time 2102 is performed. I do.

一方、ステップS719で、認証サーバ101が、図21に示したアクセス制御データベース302からチェック時刻2102に記録のある全てのカメラサーバ103についてステップS711〜S718の抽出処理を終了したと判定した場合には、ステップS701の処理に戻り、所定時間経過するまで待機する。   On the other hand, if the authentication server 101 determines in step S719 that the extraction processing in steps S711 to S718 has been completed for all camera servers 103 recorded at the check time 2102 from the access control database 302 shown in FIG. The process returns to step S701 and waits until a predetermined time elapses.

なお、S705,714において、認証サーバ101は、新ID2及び新パスワード2の組をそれぞれ生成して、S706,715において、生成した各新ID2及び新パスワード2に、変更するように、変更指示(コマンド)を、各カメラサーバにそれぞれ送信しているが、各カメラサーバには変更指示だけを送信し、新ID2及び新パスワード2は、各カメラサーバで生成するようにしてもよい。この場合、認証サーバ101は、アクセス制御データベース302のID2(502)及びパスワード2(503)を、各カメラサーバから送信される新ID2、新パスワード2に変更することになる。   In S705 and 714, the authentication server 101 generates a pair of a new ID2 and a new password 2 respectively, and in S706 and 715, the authentication server 101 changes to each of the generated new ID2 and new password 2. Command) is transmitted to each camera server, but only a change instruction is transmitted to each camera server, and the new ID 2 and the new password 2 may be generated by each camera server. In this case, the authentication server 101 changes ID2 (502) and password 2 (503) in the access control database 302 to the new ID2 and new password 2 transmitted from each camera server.

以上の処理により、カメラサーバ103へのID2及びパスワード2の変更頻度が高くなった場合、ユーザ端末からカメラサーバが利用される前後で、ID及びパスワードの変更をしてしまう可能性があり、その場合、ユーザ端末がカメラサーバにアクセスできなくなるという問題を、確実に回避することができる。   If the frequency of changing ID2 and password 2 to the camera server 103 is increased by the above processing, the ID and password may be changed before and after the camera server is used from the user terminal. In this case, the problem that the user terminal cannot access the camera server can be reliably avoided.

〔第4実施形態〕
上記第3実施形態では、カメラサーバ103への最終参照時刻を認証サーバ101側で保持しておき、上記認証情報の変更手続を行う直前にユーザ端末105からのアクセスがあったカメラサーバ103については、認証サーバ101が、上記変更手続を所定時間ずらして行う構成について説明したが、カメラサーバ103への最終参照時刻をカメラサーバ103側で保持しておき、認証情報の変更手続を行う直前にユーザ端末105からのアクセスがあったカメラサーバ103については、カメラサーバ103が、上記変更手続を所定時間ずらして行うように構成してもよい。以下、その実施形態について説明する。
[Fourth Embodiment]
In the third embodiment, the last reference time to the camera server 103 is held on the authentication server 101 side, and the camera server 103 that has been accessed from the user terminal 105 immediately before the authentication information change procedure is performed. The configuration in which the authentication server 101 performs the above-described change procedure while shifting the predetermined time has been described. However, the user immediately holds the last reference time for the camera server 103 on the camera server 103 side and performs the authentication information change procedure. For the camera server 103 accessed from the terminal 105, the camera server 103 may be configured to perform the change procedure with a predetermined time shift. The embodiment will be described below.

図23は、本発明の第4実施形態のカメラサーバ103におけるアクセス制御データベース601のデータ構成を示す模式図である。   FIG. 23 is a schematic diagram illustrating a data configuration of the access control database 601 in the camera server 103 according to the fourth embodiment of this invention.

図に示すように、各カメラサーバ103(例えば、カメラサーバA,カメラサーバB,カメラサーバC)が、それぞれ保持するアクセス制御データベース601は、それぞれID2(701),パスワード2(702),最終参照時刻2301等を含む。   As shown in the figure, access control databases 601 held by each camera server 103 (for example, camera server A, camera server B, camera server C) are ID2 (701), password 2 (702), and final reference, respectively. Time 2301 etc. are included.

最終参照時刻2301は、ユーザ端末105から当該カメラサーバ103への実際の最終参照時刻を示す。   The last reference time 2301 indicates the actual last reference time from the user terminal 105 to the camera server 103.

図24は、本発明の認証システムにおける第7の制御処理手順の一例を示すフローチャートであり、カメラサーバ103における認証情報変更処理手順に対応する。なお、このフローチャートの処理は、カメラサーバ103内のCPUによりHDD又はその他の記録媒体に格納されたプログラムに基づいて実行される。また、S801〜S807は各ステップを示す。   FIG. 24 is a flowchart showing an example of a seventh control processing procedure in the authentication system of the present invention, and corresponds to the authentication information change processing procedure in the camera server 103. Note that the processing in this flowchart is executed by a CPU in the camera server 103 based on a program stored in an HDD or other recording medium. S801 to S807 indicate each step.

まず、ステップS801において、カメラサーバ103は、所定時間(カメラサーバ103のHDD204等に記憶されている期限(変更周期)管理をするファイルに記載された変更周期)が経過するまで待機し、所定時間が経過したと判定した場合には、ステップS802に進む。   First, in step S801, the camera server 103 waits until a predetermined time (the change period described in the file for managing the time limit (change period) stored in the HDD 204 of the camera server 103) elapses, and the predetermined time. If it is determined that elapses, the process proceeds to step S802.

ステップS802において、カメラサーバ103は、図23に示したアクセス制御データベース601から最終参照時刻2301を抽出し、ステップS803において、現時刻と前記抽出した最終参照時刻2301とを対比し、ステップS804において、現時刻が最終参照時刻2301から所定時間経過しているか否かを判定する。   In step S802, the camera server 103 extracts the last reference time 2301 from the access control database 601 shown in FIG. 23, compares the current time with the extracted last reference time 2301 in step S803, and in step S804. It is determined whether or not the current time has passed a predetermined time from the last reference time 2301.

ステップS804で、現時刻が、未だ最終参照時刻2301から所定時間経過していないと判定した場合には、ステップS802の処理に戻る。   If it is determined in step S804 that the current time has not yet elapsed from the last reference time 2301, the process returns to step S802.

一方、ステップS804で、現時刻が最終参照時刻2301から所定時間経過していると判定した場合には、ステップS805において、所定のアルゴリズムに基づいて、新ID2及び新パスワード2の組を生成し、ステップS806に進む。   On the other hand, if it is determined in step S804 that the current time has passed a predetermined time from the last reference time 2301, a set of new ID2 and new password 2 is generated based on a predetermined algorithm in step S805, The process proceeds to step S806.

ステップS806において、カメラサーバ103は、図23に示したカメラサーバ103のアセス制御データベース601に記憶されるID2(701)及びパスワード2(702)を、ステップS805で生成した新ID2及び新パスワード2に、変更する旨の通知を、認証サーバ101に送信する。   In step S806, the camera server 103 uses the ID2 (701) and password 2 (702) stored in the access control database 601 of the camera server 103 shown in FIG. 23 as the new ID2 and new password 2 generated in step S805. , A notification of change is transmitted to the authentication server 101.

そして、ステップS807において、カラメラサーバ103は、図7に示したアクセス制御データベース601のID2(701)及びパスワード2(702)を、ステップS805で生成した新ID2,新パスワードに変更し、ステップS801の処理に戻る。   In step S807, the camera server 103 changes ID2 (701) and password 2 (702) in the access control database 601 shown in FIG. 7 to the new ID2 and new password generated in step S805, and the processing in step S801 is performed. Return to.

なお、S805において、各カメラサーバは、新ID2及び新パスワード2の組を生成して、S806において、生成した新ID2及び新パスワード2を、認証サーバ101に通知しているが、各カメラサーバは、認証サーバ101に対して、自己の新ID2及び新パスワード2を生成することを要求するようにしてもよい。この場合、各カメラサーバは、自己のアクセス制御データベース601のID2(502)及びパスワード2(503)を、認証サーバ101から通知される新ID2,新パスワード2に変更することになる。   In S805, each camera server generates a set of new ID2 and new password 2, and in S806, notifies the generated new ID2 and new password 2 to the authentication server 101. The authentication server 101 may be requested to generate its own new ID 2 and new password 2. In this case, each camera server changes ID2 (502) and password 2 (503) of its own access control database 601 to new ID2 and new password 2 notified from the authentication server 101.

以上の処理により、カメラサーバ103へのID2及びパスワード2の変更頻度が高くなった場合、ユーザ端末からカメラサーバが利用される前後で、ID及びパスワードの変更をしてしまう可能性があり、その場合、ユーザ端末がカメラサーバにアクセスできなくなるという問題を、確実に回避することができる。   If the frequency of changing ID2 and password 2 to the camera server 103 is increased by the above processing, the ID and password may be changed before and after the camera server is used from the user terminal. In this case, the problem that the user terminal cannot access the camera server can be reliably avoided.

なお、上記各実施形態では、カメラサーバに対する認証システムを例にして説明したが、本発明は、カメラサーバに対する認証システムのみでなくあらゆるサーバに対する認証システムに適用可能である。例えば、カメラサーバ以外の他のサーバ(例えば、各種コンテンツを配信するサーバ等)に置き換え、該サーバに接続するためのID及びパスワードを頻繁に変更して、不正アクセスを防止し、該サーバに対して高いセキュリティを確保することと、頻繁に変更されるサーバのID及びパスワードを毎回ユーザに記憶させる等のユーザ負担を除くことの双方を同時に実現することができる。このように、会員等の限られたユーザにのみ接続を許可するあらゆるサーバに対して適用可能である。   In each of the above embodiments, the authentication system for the camera server has been described as an example. However, the present invention is applicable not only to the authentication system for the camera server but also to the authentication system for all servers. For example, a server other than the camera server (for example, a server that distributes various contents) is replaced, and the ID and password for connecting to the server are frequently changed to prevent unauthorized access. It is possible to simultaneously achieve both high security and the elimination of the burden of the user, such as having the user memorize frequently changed server IDs and passwords. In this way, the present invention can be applied to any server that permits connection only to limited users such as members.

なお、上記各実施形態の全て又はいずれかを組み合わせた構成も全て本発明に含まれるものである。   In addition, all the structures which combined all or one of each said embodiment are also included in this invention.

また、上記図13に示したフローチャートにおける処理、即ちクライアント側の処理であるユーザ端末105の処理は、単純にWebブラウザアプリケーションでのHTMLファイルの表示を行い、クライアントからはイベントを認証サーバ101,カメラサーバ103に送信することでサーバ側はCGIやサーブレットを用いて各ステップを実現する処理を行うなどの形態でも実現できるし、認証サーバ101,カメラサーバ103からダウンロードされたアプレットの形態でも、ユーザ端末105にインストールされた専用のアプリケーションの形態でも実現可能である。   Further, the processing in the flowchart shown in FIG. 13, that is, the processing of the user terminal 105 that is processing on the client side, simply displays an HTML file in the Web browser application, and the event is sent from the client to the authentication server 101, camera By transmitting to the server 103, the server side can be realized in the form of performing processing for realizing each step using CGI or servlet, or in the form of an applet downloaded from the authentication server 101 or the camera server 103, or the user terminal It can also be realized in the form of a dedicated application installed in 105.

なお、本実施形態では、上述の図4,図5,図7,図21,図23の各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。   In the present embodiment, the configurations and contents of the various data shown in FIGS. 4, 5, 7, 21, and 23 described above are not limited to this, and may vary depending on the application and purpose. Needless to say, it is composed of composition and contents.

以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。   Although one embodiment has been described above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or recording medium, and specifically includes a plurality of devices. The present invention may be applied to a system including a single device.

以下、図25に示すメモリマップを参照して本発明に係る認証システムで読み取り可能なデータ処理プログラムの構成について説明する。   The configuration of a data processing program that can be read by the authentication system according to the present invention will be described below with reference to the memory map shown in FIG.

図25は、本発明に係る認証システムで読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。   FIG. 25 is a diagram for explaining a memory map of a recording medium (storage medium) for storing various data processing programs readable by the authentication system according to the present invention.

なお、特に図示しないが、記録媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。   Although not specifically shown, information for managing a program group stored in the recording medium, for example, version information, creator, etc. is also stored, and information depending on the OS on the program reading side, for example, a program is identified and displayed. Icons may also be stored.

さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、インストールするプログラムやデータが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。   Further, data depending on various programs is also managed in the directory. In addition, when a program or data to be installed is compressed, a program to be decompressed may be stored.

本実施形態における図13,図14,図15,図16,図20,図22,図24に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。   The functions shown in FIGS. 13, 14, 15, 16, 20, 22, and 24 in this embodiment may be performed by a host computer by a program installed from the outside. In this case, the present invention is applied even when an information group including a program is supplied to the output device from a recording medium such as a CD-ROM, a flash memory, or an FD, or from an external recording medium via a network. Is.

以上のように、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。   As described above, a recording medium recording software program codes for realizing the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the recording medium in the recording medium. It goes without saying that the object of the present invention can also be achieved by reading and executing the programmed program code.

この場合、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。   In this case, the program code itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program code constitutes the present invention.

プログラムコードを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。   As a recording medium for supplying the program code, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, A silicon disk or the like can be used.

また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program code read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) or the like running on the computer based on the instruction of the program code. It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the actual processing and the processing is included.

さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Furthermore, after the program code read from the recording medium is written in a memory provided in a function expansion board inserted in the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that the case where the CPU or the like provided in the board or the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.

また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウエアによって表されるプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program represented by software for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention. .

さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Furthermore, by downloading a program represented by software for achieving the present invention from a server, database, etc. on a network using a communication program and reading it, the system or apparatus can enjoy the effects of the present invention. It becomes.

なお、カメラサーバ103を、カメラサーバ以外の他のサーバ(例えば、各種コンテンツを配信するサーバ等)に置き換え、該サーバに接続するためのID及びパスワードを頻繁に変更して、不正アクセスを防止し、該サーバに対して高いセキュリティを確保することと、頻繁に変更されるサーバのID及びパスワードを毎回ユーザに記憶させる等のユーザ負担を除くことの双方を同時に実現することができ、会員等の限られたユーザにのみ接続を許可するあらゆるサーバに対して適用可能である。   The camera server 103 is replaced with a server other than the camera server (for example, a server that distributes various contents), and the ID and password for connecting to the server are frequently changed to prevent unauthorized access. It is possible to achieve both high security for the server and to eliminate the burden of the user such as storing the user ID and password of the server that are frequently changed every time, The present invention can be applied to any server that allows connection only to a limited number of users.

本発明の第1実施形態を示す認証装置を適用可能な認証システムの構成を示すシステム構成図である。1 is a system configuration diagram illustrating a configuration of an authentication system to which an authentication apparatus according to a first embodiment of the present invention can be applied. 図1に示した認証サーバのハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the authentication server shown in FIG. 図1に示した認証サーバ上に保持されるユーザ管理データベースのデータ構成を示す模式図である。It is a schematic diagram which shows the data structure of the user management database hold | maintained on the authentication server shown in FIG. 図3に示した認証サーバにおける会員データベースのデータ構成を示す模式図である。It is a schematic diagram which shows the data structure of the member database in the authentication server shown in FIG. 図3に示した認証サーバにおけるアクセス制御データベースのデータ構成を示す模式図である。It is a schematic diagram which shows the data structure of the access control database in the authentication server shown in FIG. 図1に示したカメラサーバ上に保持されるユーザ管理データベースのデータ構成を示す模式図である。It is a schematic diagram which shows the data structure of the user management database hold | maintained on the camera server shown in FIG. 図6に示したカメラサーバにおけるアクセス制御データベースのデータ構成を示す模式図である。It is a schematic diagram which shows the data structure of the access control database in the camera server shown in FIG. 本発明の認証システムにおける認証手順を説明する模式図である。It is a schematic diagram explaining the authentication procedure in the authentication system of this invention. 本発明のビデオカメラシステム全体の認証手順及び認証情報変更処理手順を説明するためのフローチャートである。It is a flowchart for demonstrating the authentication procedure of the whole video camera system of this invention, and an authentication information change process sequence. ユーザ端末から認証サーバにログインするためのログイン画面の一例を示す模式図である。It is a schematic diagram which shows an example of the login screen for logging in to an authentication server from a user terminal. 認証サーバログイン後にユーザ端末のモニタに表示される認証サーバログイン後画面の一例を示す模式図である。It is a schematic diagram which shows an example of the screen after authentication server login displayed on the monitor of a user terminal after authentication server login. カメラサーバログイン後にユーザ端末のモニタに表示されるカメラサーバ接続後画面の一例を示す模式図である。It is a schematic diagram which shows an example of the screen after camera server connection displayed on the monitor of a user terminal after camera server login. 本発明の認証システムにおける第1の制御処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the 1st control processing procedure in the authentication system of this invention. 本発明の認証システムにおける第2の制御処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the 2nd control processing procedure in the authentication system of this invention. 本発明の認証システムにおける第3の制御処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the 3rd control processing procedure in the authentication system of this invention. 本発明の認証システムにおける第4の制御処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the 4th control processing procedure in the authentication system of this invention. カメラサーバの認証失敗時にユーザ端末のモニタに表示されるカメラサーバ認証失敗画面(ログイン画面)の一例を示す模式図である。It is a schematic diagram which shows an example of the camera server authentication failure screen (login screen) displayed on the monitor of a user terminal at the time of camera server authentication failure. カメラサーバの認証失敗時に再度カメラサーバにログインするためのカメラサーバ再入力画面の一例を示す模式図である。It is a schematic diagram which shows an example of the camera server re-input screen for logging in to a camera server again at the time of the authentication failure of a camera server. 本発明のビデオカメラシステム全体の認証情報変更処理手順を説明するためのフローチャートである。It is a flowchart for demonstrating the authentication information change process sequence of the whole video camera system of this invention. 本発明の認証システムにおける第5の制御処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the 5th control processing procedure in the authentication system of this invention. 本発明の第3実施形態の認証サーバにおけるアクセス制御データベースのデータ構成を示す模式図である。It is a schematic diagram which shows the data structure of the access control database in the authentication server of 3rd Embodiment of this invention. 本発明の認証システムにおける第6の制御処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the 6th control processing procedure in the authentication system of this invention. 本発明の第4実施形態のカメラサーバにおけるアクセス制御データベースのデータ構成を示す模式図である。It is a schematic diagram which shows the data structure of the access control database in the camera server of 4th Embodiment of this invention. 本発明の認証システムにおける第7の制御処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the 7th control processing procedure in the authentication system of this invention. 本発明に係る認証システムで読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。It is a figure explaining the memory map of the recording medium (storage medium) which stores the various data processing program which can be read by the authentication system which concerns on this invention.

符号の説明Explanation of symbols

100 インターネット
101 認証サーバ
102 ルータ
103 カメラサーバ
104 ビデオカメラ
105 ユーザ端末
100 Internet 101 Authentication Server 102 Router 103 Camera Server 104 Video Camera 105 User Terminal

Claims (8)

クライアント端末とサーバとの認証処理を行う認証サーバにおいて、In the authentication server that performs the authentication process between the client terminal and the server,
第一の認証情報に対応づけて前記サーバを識別するためのアドレス情報を第一のテーブルへ記憶する第一の記憶手段と、First storage means for storing address information for identifying the server in association with first authentication information in the first table;
前記サーバを識別するためのアドレス情報に対応づけて第二の認証情報を第二のテーブルへ記憶する第二の記憶手段と、Second storage means for storing second authentication information in a second table in association with address information for identifying the server;
前記クライアント端末から入力された前記第一の認証情報を取得する取得手段と、Obtaining means for obtaining the first authentication information input from the client terminal;
前記取得手段により取得された第一の認証情報を用いて、前記第一のテーブルから前記サーバを識別するためのアドレス情報を抽出し、当該アドレス情報に対応づけて前記第二のテーブルに記憶された第二の認証情報を抽出する抽出手段と、Using the first authentication information acquired by the acquisition means, the address information for identifying the server is extracted from the first table and stored in the second table in association with the address information. Extraction means for extracting the second authentication information;
前記抽出手段により抽出された第二の認証情報と、前記サーバを識別するためのアドレス情報と、前記クライアント端末において前記サーバへアクセスするために用いられる画面を表示させるための表示画面データとを前記クライアント端末へ送信する送信手段と、Second authentication information extracted by the extraction means; address information for identifying the server; and display screen data for displaying a screen used for accessing the server in the client terminal. A transmission means for transmitting to the client terminal;
前記クライアント端末による前記サーバへのアクセスにかかる最終参照時刻を記憶する第三の記憶手段と、Third storage means for storing a last reference time for access to the server by the client terminal;
所定のタイミングで前記第二のテーブルに記憶された第二の認証情報の更新を行う更新手段と、Updating means for updating the second authentication information stored in the second table at a predetermined timing;
前記サーバに対して、前記第二の認証情報から前記更新手段により更新された第二の認証情報へ変更させるための変更指示を行う変更指示手段とを有し、Change instruction means for instructing the server to change from the second authentication information to the second authentication information updated by the update means;
前記変更指示手段は、所定のタイミングで前記サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を行わないことを特徴とする認証サーバ。The change instruction means instructs the server to change at a predetermined timing, and when it is determined that a predetermined time has not elapsed since the last reference time stored by the third storage means. An authentication server characterized by not performing the change instruction.
前記変更指示手段は、所定のタイミングで前記サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を遅延することを特徴とする請求項1に記載の認証サーバ。The change instruction means instructs the server to change at a predetermined timing, and when it is determined that a predetermined time has not elapsed since the last reference time stored by the third storage means. The authentication server according to claim 1, wherein the change instruction is delayed. 前記変更指示手段は、所定のタイミングで前記サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、所定時間経過後に前記変更指示を行うことを特徴とする請求項1または2に記載の認証サーバ。The change instruction means instructs the server to change at a predetermined timing, and when it is determined that a predetermined time has not elapsed since the last reference time stored by the third storage means. The authentication server according to claim 1, wherein the change instruction is issued after a predetermined time has elapsed. 前記送信手段は、前記第二の認証情報と、前記サーバを識別するためのアドレス情報とを、前記クライアント端末において前記サーバへアクセスするために用いられる画面へ表示させないように、前記表示画面データへ埋め込んで送信することをと特徴とする請求項1乃至3のいずれか1項に記載の認証サーバ。The transmission means transmits the second authentication information and address information for identifying the server to the display screen data so that the client terminal does not display the screen used for accessing the server. The authentication server according to claim 1, wherein the authentication server is embedded and transmitted. クライアント端末と、サーバと、当該クライアント端末及び当該サーバとの認証処理を行う認証サーバとがネットワークを介して通信可能な認証システムにおいて、In an authentication system in which a client terminal, a server, and an authentication server that performs authentication processing with the client terminal and the server can communicate via a network,
第一の認証情報に対応づけて前記サーバを識別するためのアドレス情報を第一のテーブルへ記憶する第一の記憶手段と、First storage means for storing address information for identifying the server in association with first authentication information in the first table;
前記サーバを識別するためのアドレス情報に対応づけて第二の認証情報を第二のテーブルへ記憶する第二の記憶手段と、Second storage means for storing second authentication information in a second table in association with address information for identifying the server;
前記クライアント端末から入力された前記第一の認証情報を取得する取得手段と、Obtaining means for obtaining the first authentication information input from the client terminal;
前記取得手段により取得された第一の認証情報を用いて、前記第一のテーブルから前記サーバを識別するためのアドレス情報を抽出し、当該アドレス情報に対応づけて前記第二のテーブルに記憶された第二の認証情報を抽出する抽出手段と、Using the first authentication information acquired by the acquisition means, address information for identifying the server is extracted from the first table, and stored in the second table in association with the address information. Extraction means for extracting the second authentication information;
前記抽出手段により抽出された第二の認証情報と、前記サーバを識別するためのアドレス情報と、前記クライアント端末において前記サーバへアクセスするために用いられる画面を表示させるための表示画面データとを前記クライアント端末へ送信する送信手段と、Second authentication information extracted by the extraction means; address information for identifying the server; and display screen data for displaying a screen used for accessing the server in the client terminal. A transmission means for transmitting to the client terminal;
前記クライアント端末による前記サーバへのアクセスにかかる最終参照時刻を記憶する第三の記憶手段と、Third storage means for storing a last reference time for access to the server by the client terminal;
所定のタイミングで前記第二のテーブルに記憶された第二の認証情報の更新を行う更新手段と、Updating means for updating the second authentication information stored in the second table at a predetermined timing;
前記サーバに対して、前記第二の認証情報から前記更新手段により更新された第二の認証情報へ変更させるための変更指示を行う変更指示手段とを有し、Change instruction means for instructing the server to change from the second authentication information to the second authentication information updated by the update means;
前記変更指示手段は、所定のタイミングで前記サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を行わないことを特徴とする認証システム。The change instruction means instructs the server to change at a predetermined timing, and when it is determined that a predetermined time has not elapsed since the last reference time stored by the third storage means. An authentication system characterized by not performing the change instruction.
クライアント端末とサーバとの認証処理を行う認証サーバであって、第一の記憶手段と、第二の記憶手段と、第三の記憶手段とを有する認証サーバにおける認証方法おいて、An authentication server that performs authentication processing between a client terminal and a server, wherein the authentication method in the authentication server includes a first storage unit, a second storage unit, and a third storage unit.
前記第一の記憶手段が、第一の認証情報に対応づけて前記サーバを識別するためのアドレス情報を第一のテーブルへ記憶する第一の記憶ステップと、A first storage step in which the first storage means stores address information for identifying the server in association with first authentication information in a first table;
前記第二の記憶手段が、前記サーバを識別するためのアドレス情報に対応づけて第二の認証情報を第二のテーブルへ記憶する第二の記憶ステップと、A second storage step in which the second storage means stores second authentication information in a second table in association with address information for identifying the server;
前記クライアント端末から入力された前記第一の認証情報を取得する取得ステップと、An acquisition step of acquiring the first authentication information input from the client terminal;
前記取得ステップにより取得された第一の認証情報を用いて、前記第一のテーブルから前記サーバを識別するためのアドレス情報を抽出し、当該アドレス情報に対応づけて前記第二のテーブルに記憶された第二の認証情報を抽出する抽出ステップと、Using the first authentication information acquired in the acquisition step, address information for identifying the server is extracted from the first table, and stored in the second table in association with the address information. An extraction step for extracting second authentication information;
前記抽出ステップにより抽出された第二の認証情報と、前記サーバを識別するためのアドレス情報と、前記クライアント端末において前記サーバへアクセスするために用いられる画面を表示させるための表示画面データとを前記クライアント端末へ送信する送信ステップと、Second authentication information extracted by the extraction step, address information for identifying the server, and display screen data for displaying a screen used for accessing the server in the client terminal A transmission step of transmitting to the client terminal;
前記第三の記憶手段が、前記クライアント端末による前記サーバへのアクセスにかかる最終参照時刻を記憶する第三の記憶ステップと、A third storage step in which the third storage means stores a last reference time for access to the server by the client terminal;
所定のタイミングで前記第二のテーブルに記憶された第二の認証情報の更新を行う更新ステップと、An update step for updating the second authentication information stored in the second table at a predetermined timing;
前記サーバに対して、前記第二の認証情報から前記更新ステップにより更新された第二の認証情報へ変更させるための変更指示を行う変更指示ステップとを有し、A change instruction step for instructing the server to change from the second authentication information to the second authentication information updated by the update step;
前記変更指示ステップは、所定のタイミングで前記サーバに対して前記変更指示を行うものであり、前記第三の記憶ステップにより記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を行わないことを特徴とする認証方法。In the change instruction step, the change instruction is issued to the server at a predetermined timing, and when it is determined that a predetermined time has not elapsed since the last reference time stored in the third storage step. An authentication method characterized by not performing the change instruction.
クライアント端末とサーバとの認証処理を行う認証サーバにおいて実行可能なプログラムであって、A program executable in an authentication server that performs authentication processing between a client terminal and a server,
第一の認証情報に対応づけて前記サーバを識別するためのアドレス情報を第一のテーブルへ記憶する第一の記憶手段、First storage means for storing address information for identifying the server in association with first authentication information in the first table;
前記サーバを識別するためのアドレス情報に対応づけて第二の認証情報を第二のテーブルへ記憶する第二の記憶手段、Second storage means for storing second authentication information in a second table in association with address information for identifying the server;
前記クライアント端末から入力された前記第一の認証情報を取得する取得手段、Obtaining means for obtaining the first authentication information input from the client terminal;
前記取得手段により取得された第一の認証情報を用いて、前記第一のテーブルから前記サーバを識別するためのアドレス情報を抽出し、当該アドレス情報に対応づけて前記第二のテーブルに記憶された第二の認証情報を抽出する抽出手段、Using the first authentication information acquired by the acquisition means, the address information for identifying the server is extracted from the first table and stored in the second table in association with the address information. Extraction means for extracting the second authentication information;
前記抽出手段により抽出された第二の認証情報と、前記サーバを識別するためのアドレス情報と、前記クライアント端末において前記サーバへアクセスするために用いられる画面を表示させるための表示画面データとを前記クライアント端末へ送信する送信手段、Second authentication information extracted by the extraction means; address information for identifying the server; and display screen data for displaying a screen used for accessing the server in the client terminal. Means for transmitting to the client terminal;
前記クライアント端末による前記サーバへのアクセスにかかる最終参照時刻を記憶する第三の記憶手段、Third storage means for storing a last reference time for access to the server by the client terminal;
所定のタイミングで前記第二のテーブルに記憶された第二の認証情報の更新を行う更新手段、Updating means for updating the second authentication information stored in the second table at a predetermined timing;
前記サーバに対して、前記第二の認証情報から前記更新手段により更新された第二の認証情報へ変更させるための変更指示を行う変更指示手段として前記認証サーバを機能させ、Causing the server to function as a change instruction unit for instructing the server to change from the second authentication information to the second authentication information updated by the update unit;
前記変更指示手段は、所定のタイミングで前記サーバに対して前記変更指示を行うものであり、前記第三の記憶手段により記憶された最終参照時刻から所定時間経過していないと判定した場合には、前記変更指示を行わないことを特徴とするプログラム。The change instruction means instructs the server to change at a predetermined timing, and when it is determined that a predetermined time has not elapsed since the last reference time stored by the third storage means. A program characterized by not giving the change instruction.
請求項7に記載のプログラムをコンピュータ読み取り可能に記憶した記録媒体。A recording medium storing the program according to claim 7 in a computer-readable manner.
JP2003339477A 2003-09-30 2003-09-30 Authentication server, authentication system, authentication method, program, and recording medium Expired - Fee Related JP4395651B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003339477A JP4395651B2 (en) 2003-09-30 2003-09-30 Authentication server, authentication system, authentication method, program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003339477A JP4395651B2 (en) 2003-09-30 2003-09-30 Authentication server, authentication system, authentication method, program, and recording medium

Publications (2)

Publication Number Publication Date
JP2005107801A JP2005107801A (en) 2005-04-21
JP4395651B2 true JP4395651B2 (en) 2010-01-13

Family

ID=34534662

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003339477A Expired - Fee Related JP4395651B2 (en) 2003-09-30 2003-09-30 Authentication server, authentication system, authentication method, program, and recording medium

Country Status (1)

Country Link
JP (1) JP4395651B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180046193A (en) * 2016-10-27 2018-05-08 주식회사 마크애니 Method, Apparatus and System for Changing Password

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4735228B2 (en) * 2005-12-12 2011-07-27 沖電気工業株式会社 Content playback system
JP5571614B2 (en) * 2011-05-12 2014-08-13 株式会社日立製作所 Authentication data management system, authentication data management method, authentication server device, service providing device, authentication server processing program, authentication processing program
JP5895693B2 (en) * 2012-05-09 2016-03-30 日本電気株式会社 Authentication information management system, authentication information management program, and authentication information management method
JP6465198B2 (en) * 2017-12-26 2019-02-06 ブラザー工業株式会社 Registration server program, information device, information device program, and network system
CN112560015A (en) 2020-12-17 2021-03-26 北京百度网讯科技有限公司 Password updating method, device, equipment and storage medium of electronic equipment

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180046193A (en) * 2016-10-27 2018-05-08 주식회사 마크애니 Method, Apparatus and System for Changing Password
KR101866761B1 (en) * 2016-10-27 2018-06-18 주식회사 마크애니 Method, Apparatus and System for Changing Password

Also Published As

Publication number Publication date
JP2005107801A (en) 2005-04-21

Similar Documents

Publication Publication Date Title
JP4863777B2 (en) Communication processing method and computer system
US7647430B2 (en) Remote command framework for devices
JP5050091B2 (en) System and method for internet access to a personal TV service
JP6721924B2 (en) Reminder terminal, control method thereof, and information recording medium
CN101919202B (en) Information distribution system and program for the same
US20060271789A1 (en) Password change system
EP1688858A1 (en) Systems and methods for managing multiple keys for file encryption and decryption
JP5053368B2 (en) Monitoring equipment control system
US8064606B2 (en) Method and apparatus for securely registering hardware and/or software components in a computer system
JP4994752B2 (en) Information processing system
JP4127497B2 (en) Digital service system
JP4377679B2 (en) Authentication server, information server, client, authentication method, authentication system, program, recording medium
JP2006155554A (en) Database encryption and access control method, and security management device
US20160013943A1 (en) Verification method applied to remote connection and related verification system and related ip camera
JP2007140958A (en) Document management system
JP2006268141A (en) Content distribution system, method, and program
JP2004272770A (en) Relay apparatus of network device, system and method for managing the same, authentication server and update server
JP4395651B2 (en) Authentication server, authentication system, authentication method, program, and recording medium
JP4069388B2 (en) Server device and content server device
US11853102B2 (en) Remote control system, remote control method, and non-transitory information recording medium
JP5735687B1 (en) Program, method, and system for warning login
JP2005258855A (en) Communication history monitoring system and information exchange method
JP2008134871A (en) Medical information providing system and providing server
JP2007329731A (en) Method, system, and program for certificate update
JP2008046875A (en) Communication filtering system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060627

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080403

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090731

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090901

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091006

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131030

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141030

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees