WO2006072994A1 - ネットワークカメラへのログイン認証システム - Google Patents

ネットワークカメラへのログイン認証システム Download PDF

Info

Publication number
WO2006072994A1
WO2006072994A1 PCT/JP2005/000136 JP2005000136W WO2006072994A1 WO 2006072994 A1 WO2006072994 A1 WO 2006072994A1 JP 2005000136 W JP2005000136 W JP 2005000136W WO 2006072994 A1 WO2006072994 A1 WO 2006072994A1
Authority
WO
WIPO (PCT)
Prior art keywords
session
network camera
address
user terminal
network
Prior art date
Application number
PCT/JP2005/000136
Other languages
English (en)
French (fr)
Inventor
Takahiro Narumi
Osamu Takahashi
Original Assignee
Systemk Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Systemk Corporation filed Critical Systemk Corporation
Priority to PCT/JP2005/000136 priority Critical patent/WO2006072994A1/ja
Priority to JP2006505537A priority patent/JP4302732B2/ja
Priority to PCT/JP2005/008165 priority patent/WO2006073008A1/ja
Publication of WO2006072994A1 publication Critical patent/WO2006072994A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/181Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Definitions

  • the present invention relates to a login authentication system when logging in to a network camera.
  • a network camera connected to a computer network such as the Internet browses images captured by the network camera on a computer terminal or the like through a network while being away from the network camera. This is a very useful system and is used in various fields.
  • FIG. 11 shows a conceptual diagram of login authentication to a conventional network camera.
  • Patent Document 1 shows a conventional login to a network camera.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2004-104671
  • a first invention is a login authentication system for a user terminal power network camera used by a user, wherein data is transmitted and received between the authentication server, the network camera, and the user terminal via the network.
  • the authentication server generates a session ID for the user terminal to access the network camera, transmits the session ID to the network camera, and the session ID and the IP of the network camera.
  • An address or URL is transmitted to the user terminal, the network camera stores the session ID received from the authentication server, and matches the session ID received from the user terminal with the stored session ID. Send the captured image to the user terminal via the network.
  • This is a login authentication system for network cameras.
  • FIG. 12 shows a conceptual diagram of log-in authentication to the network camera of the present invention.
  • a user terminal power used by a user is a log-in authentication system for a network camera, and data can be transmitted and received between the authentication server, the network camera, and the user terminal via the network.
  • User information storage means for storing at least an ID of whether or not to permit access from the user terminal, a password, and an identifier of a network camera that can be browsed with the ID, an identifier of the network camera and an IP address or URL thereof, At least a camera authentication information storage means, and the user terminal capability is also an ID and a pass number.
  • the identifier of the network camera that can be browsed by the received ID is extracted from the user information storage means and extracted. Based on the identifier of the network camera that has been acquired, the camera authentication information storage means power The login request reception means that extracts the IP address or URL, the session ID generation means that generates the session ID, and the IP address of the extracted network camera Or based on the URL!
  • the session ID generation means may be configured to generate a number of session IDs corresponding to the number of network cameras viewable by the ID. As a result, a different session ID is transmitted to each network camera, thereby authenticating the user terminal. Thus, security can be improved as compared to using the same session ID.
  • the configuration may be as follows. That is, the authentication server can further transmit and receive data to and from the IP address management server that stores the IP address of the network camera, and the IP address of the network camera has been changed from the IP address management server. An IP address acquisition unit that receives the notification and the new IP address, and updates the IP address of the network camera whose IP address is changed to be stored in the camera authentication information storage unit with the received new U and IP address. And a login authentication system for a network camera. [0013] With this configuration, the latest IP address can be managed by the authentication server.
  • a user who wishes to browse without entering an ID and password in each network camera as in the past can log in to the network camera easily by logging in to the authentication server. It becomes possible.
  • FIG. 1 is a system configuration diagram showing an example of a system configuration of the present invention.
  • FIG. 2 is a flowchart showing an example of a processing process of the present invention.
  • Figure 3 This is an example of a screen for entering the ID and password for logging in to the authentication server.
  • FIG. 5 is an example of a conceptual diagram of user information storage means.
  • FIG. 6 is an example of a conceptual diagram of camera authentication information storage means.
  • FIG. 7 An example of a network camera ID and password input request screen.
  • FIG. 8 is a system configuration diagram showing an example of another system configuration of the present invention.
  • FIG. 9 is an example of a conceptual diagram of camera authentication information storage means when the IP address is updated
  • FIG. 10 An example of an HTML tag transmitted from the authentication server to the user terminal.
  • FIG. 11 is a diagram showing a concept of login authentication to a conventional network camera.
  • FIG. 12 is a diagram showing a concept of login authentication to a network camera of the present invention.
  • FIG. 1 An example of the system configuration of the login authentication system 1 for the network camera 3 according to the present invention is shown in the system configuration diagram of FIG.
  • the login authentication system 1 for the network camera 3 includes a network camera 3, an authentication server 2, and a user terminal 4.
  • the user terminal 4 is a computer terminal used by a user who wants to view an image captured by the network camera 3, and uses the session ID received from the authentication server 2 and the IP address of the network camera 3.
  • the network 16 may be either a wired network or a wireless network, which may be a deviation from an open network such as the Internet, a closed network such as a LAN, and an intranet that is a combination thereof.
  • the authentication server 2 generates a session ID, transmits it to the network camera 3, and transmits the generated session ID and camera authentication information (described later) to the user terminal 4. have.
  • any session ID may be used, but it is preferable that authentication server 2 generates a random number (including not only numbers but also alphanumeric characters and symbols) and use it as the session ID.
  • the authentication server 2 includes a login request accepting means 5, a user information storage means 6, a camera authentication information storage means 7, a session ID generation means 8, a camera side session ID transmission means 9, and a user side session ID transmission means 10. have.
  • the network camera 3 is a network camera 3 that transmits a captured image to the user terminal 4 via the network 16, and receives and stores the session ID from the authentication server 2, and the user terminal 4 also requests access.
  • the user terminal 4 also receives the session ID and collates it with the stored session ID. If this session ID matches, the user terminal 4 is permitted to transmit the captured image, and the image of the network camera 3 is transmitted to the user terminal 4. If they do not match, a request for inputting the ID and password of the network camera 3 is sent to the user terminal 4.
  • the network camera 3 includes login confirmation means 11, password storage means 12, session ID reception means 13, session ID storage means 14, and session ID verification means 15.
  • the login request receiving means 5 of the authentication server 2 receives the mouth request to the user terminal 4 authentication server 2 and the ID and password, and collates the ID and password stored in the user information storage means 6. Means. If they match, a session ID generation request is sent to the session ID generation means 8, and camera authentication is performed using the IP address, ID, and password of the network camera 3 that can be browsed as camera authentication information. It is a means for extracting from the information storage means 7.
  • the user information storage means 6 is means for storing an ID as to whether or not to permit access to the user terminal 4 power authentication server 2, a password, and an identifier of the network camera 3 accessible by the ID.
  • FIG. 5 shows a conceptual diagram of the user information storage means 6.
  • the camera authentication information storage means 7 includes the identifier of the network camera 3 and its IP address (in this description, it is an IP address, but it may be a URL) and the ID of the network camera 3 It is a means to memorize passwords.
  • Figure 6 shows a conceptual diagram of the camera authentication information storage means 7.
  • the expression IP address indicates the IP indicated by a number.
  • the URL is also included.
  • the session ID generation means 8 is a means for generating a session ID when receiving a session ID generation request from the login request reception means 5. Any kind of session ID may be used, but it is preferable that authentication server 2 generates a random number (including not only numbers but also uppercase alphanumeric characters, lowercase alphanumeric characters, symbols, etc.) and use it as the session ID. In particular, the session ID should be unique.
  • the camera-side session ID transmission means 9 sends the network camera 3 extracted by the login request reception means 5 (the IP address (or URL), ID and password of the network camera 3 from the camera authentication information storage means 7).
  • the network ID is extracted, accessed to the network camera 3 having the IP address (or URL), and logged in with the ID and password), and the session ID generated by the session ID generating means 8 is transmitted.
  • Login to the network camera 3 by ID and password to send this session ID can be processed by the servlet, and after logging in, the session ID is sent to the network camera 3. Further, when the transmitted session ID is normally received and stored by the network camera 3, the camera-side session ID transmission means 9 receives an “OK” notification from the network camera 3.
  • the user side session ID transmission unit 10 When the camera side session ID transmission unit 9 receives the "OK" notification from the network camera 3, the user side session ID transmission unit 10 generates the user side session ID transmission unit 10 and the session ID generation unit 8 generates it.
  • This is a means for transmitting to the user terminal 4 the session ID and the IP address (or URL) of the network camera 3 that can be accessed with the ID extracted by the login request accepting means 5.
  • the user terminal 4 assigns the session ID and the IP address (or URL) included in the HTML tag. It is possible to access the network camera 3 and browse images.
  • Figure 10 shows an example of an HTML tag. In the case of Fig. 10, it shows that the session ID is "123" for network camera 3 with "http: ⁇ xxxxxxxxxx /"! /.
  • the login confirmation unit 11 of the network camera 3 receives the ID and password of the network camera 3 when transmitting the session ID from the authentication server 2, and compares the ID and password stored in the ID 'password confirmation unit. It is means to do.
  • ID 'password storage means 12 is means for storing an ID and a password for accessing the network camera 3. For example, in the example shown in FIG. 6, the ID of network camera A is “A”, the password is “1”, the ID of network camera B is “B”, and the password is stored as “2”. And then.
  • the session ID receiving unit 13 is a unit that receives the session ID generated by the authentication server 2 and stores it in the session ID storage unit 14. In addition, when the session ID is successfully received and stored, it is a means for transmitting an “OK” notification to the authentication server 2.
  • the session ID collating unit 15 is a unit that receives the session ID from the user terminal 4 and collates it with the session ID stored in the session ID storage unit 14. If the session ID is correct, the network camera 3 gives permission to transmit the captured image to the user terminal 4. With this permission, the network camera 3 transmits the captured image to the user terminal 4 via the network 16. If the session ID does not match, the network camera 3 transmits a request for inputting the ID and password of the network camera 3 to the user terminal 4. This input request screen is shown in Figure 7.
  • a user who wishes to view an image captured by the network camera 3 can access the authentication server 2 from the user terminal 4 by a predetermined method such as inputting the IP address (or URL) of the authentication server 2. Access via network 16 When accessed, the login request accepting means 5 of the authentication server 2 transmits an ID 'password input screen to the user terminal 4. Figure 3 shows this input screen.
  • the user terminal 4 inputs an ID and a password from this input screen, and transmits a login request to the authentication server 2 by pressing a “login” button.
  • the mouth request receiving means 5 of the authentication server 2 receives the login request, ID and password to the authentication server 2 from the user terminal 4 (S100).
  • the ID entered by the user is “11111” and the password is “a aaaa”.
  • the login request accepting means 5 uses the ID and password received by the user terminal 4 as user information. Whether the ID and password stored in the information storage means 6 match the power or not is checked (S110). In this embodiment, since the ID is “11111” and the password is “aaaaa”, the ID matches the password, and the camera authentication information of the network camera 3 corresponding to the ID is extracted from the camera authentication information storage means 7 (S 120 ). That is, the network camera 3 that can be accessed with the ID “11111” is stored in the user information storage means 6 in association with the ID, so that the network camera 3 that can be accessed is “network camera A, network camera B”.
  • the session ID generation means 8 When a session ID generation request is received from the login request reception means 5, the session ID generation means 8 generates a session ID, and the camera-side session ID transmission means 9 transmits the session ID to the network camera 3 that can be accessed with the ID.
  • the session ID generated by the session ID generating means 8 is transmitted (S140). Any session ID can be used, but if authentication server 2 generates a random number (including not only numbers but also uppercase alphanumeric characters, lowercase alphanumeric characters, symbols, etc.) and using it as the session ID, good.
  • the session ID may be changed for each network camera 3 that can be accessed with the ID, or may be the same session ID.
  • session ID generation means 8 For example, in the above example, since four network cameras 3 (network camera A, network camera B, network camera C, network camera D) can be accessed, four session IDs are generated by the session ID generation means 8 and each network is generated. One session ID may be assigned to each camera 3 for transmission, or one session ID may be generated by the session ID generation means 8 and the same session ID may be transmitted to the four network cameras 3.
  • the network camera 3 that transmits the session ID is stored in the information (network camera A, network camera B, network camera C, network camera D) of the accessible network camera 3 extracted by the user information storage means 6. Based on the IP key of each network camera 3 By extracting the address (or URL), ID, and password from the camera authentication information storage means 7, access to the network camera 3 having the IP address (or URL) and logging in with the ID and password enables the session. Send ID.
  • the login request receiving means 5 receives the IP address “219. 101. 248. 240” of network camera A, ID “A”, password “1”, and IP of network camera B from the camera authentication information storage means 7.
  • Network camera D IP address "219. 101. 248. 243”, ID "D” and password "4" are extracted, so access is made based on each IP address, and the ID and password are sent to the camera side session ID
  • the authentication server 2 logs in to each network camera 3 and transmits a session ID.
  • the log-in confirmation means 11 of each network camera 3 receives the ID and password, and verifies the ID and password stored in the password confirmation means.
  • Network camera A has ID “A” and password “1”
  • network camera B has ID “B” and password “2”
  • network camera C has ID “C” and password “3”
  • network camera D has ID “D” And password "4" are verified.
  • the session ID receiving unit 13 receives the session ID from the authentication server 2 and stores it in the session ID storage unit 14. If they do not match, an error notification is sent to authentication server 2.
  • the session ID receiving unit 13 transmits a notification of “OK” to the authentication server 2.
  • the camera-side session ID transmission means 9 of the authentication server 2 also confirms that the network power 3 is “OK”. Receive notifications.
  • the camera side session ID transmission unit 9 receives the notification of “ ⁇ ” from the network camera 3
  • the user side session ID transmission unit 10 accepts the session ID generated by the session ID generation unit 8 and the login request.
  • the IP address (or URL) of the network camera 3 that can be accessed with the ID extracted in the means 5 is transmitted to the user terminal 4 (S160).
  • S160 For example, in Figure 10 Send the HTML tag shown below to the user terminal 4.
  • the authentication server 2 when the authentication server 2 receives the “OK” notification from the four network cameras 3 (network camera A, network camera B, network camera C, and network camera D), the user side session ID is transmitted.
  • Means 10 is the session ID and IP address of these network cameras 3 (network camera A, network camera B, network camera C, network camera D) (IP address “219. 101. 248. 240” of network camera A, network Camera B's IP address “219.101.248.241”, Network Camera C IP address “219.101.248.242”, Network Camera D IP address “219.101.248.243”) Send to terminal 4.
  • the session ID is different for each network camera 3, it is good to send the IP address of the network camera 3 and the session ID for that network camera 3 in association with each other. In this case, it is better to send one session ID and each IP address.
  • the user terminal 4 Upon receiving the session ID and IP address (or URL) from the authentication server 2, the user terminal 4 accesses the network camera 3 and transmits the session ID based on the IP address (or URL). (S 170).
  • the session ID and IP address or URL
  • the user terminal 4 accesses the four network cameras 3 of the network camera A, the network camera B, the network camera C, and the network camera D, so that each network received from the authentication server 2 Access the IP address of camera 3. That is, IP address “219.101.248.240” of network camera A, IP address “219.101.248.241” of network camera B, IP address “219.10 1.248.242” of network camera C Then, the IP address “219. 101. 248. 243” of network camera D is accessed, and the session ID received from authentication server 2 is transmitted to each network camera 3 via network 16.
  • the user terminal 4 receives a different session ID for each network camera 3, the user terminal 4 transmits a session ID corresponding to the network camera 3, and in the case of a common session ID, The same session ID may be transmitted to each network camera 3.
  • the session ID collating unit 15 of each network camera 3 receives the session ID from the user terminal 4, and collates with the session ID received from the authentication server 2 stored in the session ID storage unit 14 (S180).
  • the network camera 3 captures an image captured by the user terminal 4 on the network 16. (S190). If the session ID is correct, the session ID verification unit 15 transmits an ID and password input request for the network camera 3 to the user terminal 4 (S200). This input request screen is shown in Figure 7.
  • the user When this screen is received by the user terminal 4, the user inputs the ID and password of the network camera 3 on the screen and transmits them to the network camera 3.
  • the ID and password are received by the mouth confirmation means 11 of the network camera 3 and the login confirmation means 11 confirms whether the ID and password stored in the ID and password D 'password storage means 12 match ( If they match, the captured image is transmitted to the user terminal 4 via the network 16 (S190). If they do not match, an ID and password input request screen is sent to the user terminal 4 again (S200).
  • the authentication server 2 uses the authentication server 2 ID and password without logging in to the network cameras 3 respectively. By logging into 2, you can view the images of each network camera 3.
  • the third party who tries to gain unauthorized access to the network camera 3 has the session ID generated by the authentication server 2, so it cannot access the network camera 3 and requests to enter the network camera 3 ID and password. Therefore, the same security as before can be secured.
  • the IP address of the network camera 3 is a fixed address.
  • the IP address of the network camera 3 may be a dynamic IP address.
  • Example 2 illustrates this case. An example of the system configuration in this case is shown in FIG.
  • the login authentication system 1 for the network camera 3 is further provided with an IP address management server 18, and the IP address management server 18 determines the IP address of each network camera 3. If the stored IP address of the network camera 3 is changed due to line disconnection or reconnection, the IP address is sent to the authentication server 2.
  • the IP address management server 18 may check the IP address of the network camera 3 directly and periodically with respect to the network camera 3, and notify the network camera 3 when the IP address of the network camera 3 is changed. You may receive from.
  • the authentication server 2 further includes an IP address acquisition unit 17.
  • the IP address acquisition means 17 receives from the IP address management server 18 a notification that the IP address of the network camera 3 has been changed, the new U, and the IP address, and sends the network camera 3 to the camera authentication information storage means 7. It is a means to update the IP address.
  • IP address management server 18 Send a notification that the IP address of network camera A has been changed and a new IP address “219. 101. 248. 245”.
  • the IP address acquisition means 17 of the authentication server 2 receives the notification that the IP address of the network camera A has been changed from the IP address management server 18 and the new IP address “219. 101. 248. 245”. Update the IP address of network camera A stored in the authentication information storage means 7 to “219. 101. 248. 245” and “219. 101. 248. 245”.
  • Fig. 9 shows a conceptual diagram of the camera authentication information storage means 7 when the camera authentication information storage means 7 in Fig. 6 is updated.
  • Each means in the present invention is only logically distinguished in function, and may be physically or practically the same area.
  • Each means of the authentication server 2 and the network camera 3 of the present invention is realized on an arithmetic device such as a CPU, and each storage means is realized on a storage device such as a memory or a hard disk.
  • Various storage methods such as database and data file can be used as the storage method in the storage means.
  • a software productr that implements the functions of this embodiment.
  • it is realized by supplying a storage medium storing the program to the system, and reading and executing the program stored in the storage medium by the computer of the system.
  • the program itself read from the storage medium realizes the functions of the above-described embodiments, and the storage medium storing the program naturally constitutes the present invention. Become.
  • a storage medium for supplying the program for example, a magnetic disk, a hard disk, an optical disk, a magneto-optical disk, a magnetic tape, a nonvolatile memory card, or the like can be used.
  • the storage medium power is also read out.
  • the program power is written in the nonvolatile or volatile storage means provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer.
  • the processing unit provided in the function expansion board or function expansion unit may perform part or all of the actual processing, and the functions of the above-described embodiments may be realized by the processing. Of course it is included.
  • a user who wants to browse without entering an ID and a password in each network camera 3 as in the past can log in to the authentication server 2 and easily connect to the network camera 3. You can log in.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Studio Devices (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computer And Data Communications (AREA)

Abstract

 ネットワークカメラにログインする際のログイン認証システムを提供することを目的とする。  ユーザが利用するユーザ端末からネットワークカメラへのログイン認証システムであって、認証サーバとネットワークカメラとユーザ端末との間でネットワークを介してデータの送受信が可能であり、認証サーバは、ユーザ端末がネットワークカメラにアクセスする為のセッションIDを生成し、ネットワークカメラに対してセッションIDを送信し、セッションIDとネットワークカメラのIPアドレスとをユーザ端末に送信し、ネットワークカメラは、認証サーバから受信したセッションIDを記憶し、ユーザ端末から受信したセッションIDと記憶したセッションIDと照合し、一致した場合には、撮像した画像をネットワークを介してユーザ端末に送信する、ネットワークカメラへのログイン認証システムである。

Description

ネットワークカメラへのログイン認証システム
技術分野
[0001] 本発明は、ネットワークカメラにログインする際のログイン認証システムに関する。
背景技術
[0002] インターネット等のコンピュータネットワークに接続したネットワークカメラ(以下、ネッ トワークカメラ)は、ネットワークカメラとは離れた場所にいながらにして、ネットワークを 介して、コンピュータ端末等でネットワークカメラが撮像した画像を閲覧することが出 来るので非常に有益なシステムであり、様々な分野で用いられて 、る。
[0003] このようなネットワークカメラは、ネットワークと接続して 、ることから、第三者による不 正な閲覧等を防止する為にセキュリティ対策が設けられており、一般的には、ネットヮ ークカメラで予め設定された IDとパスワードをコンピュータ端末力も入力し、それが一 致しなければその画像を閲覧できな 、仕^ aみとなつて 、る。従来のネットワークカメラ へのログイン認証の概念図を図 11に示す。従来のネットワークカメラへのログインに ついて特許文献 1に示す。
[0004] 特許文献 1:特開 2004-104671号公報
発明の開示
発明が解決しょうとする課題
[0005] 近年、ネットワークカメラはその利便性力 普及の兆しを見せている力 例えばネッ トワークカメラによる監視等を行っている場合には、複数のネットワークカメラの画像を 同時に閲覧する必要があるので、コンピュータ端末力 複数のネットワークカメラに口 グィンしなければならな 、。
[0006] しかし、従来の方法では閲覧を希望する全てのネットワークカメラに IDとパスワード を入力しなければならないので、多数のネットワークカメラにログインする必要がある 例えば警備や監視システムの場合には、そのログインに対する負担が非常に大きい 課題を解決するための手段 [0007] そこで本発明者は、従来のように各ネットワークカメラに IDとパスワードを入力して口 グィンするのではなぐネットワークカメラとは別に認証サーバを設け、閲覧を希望す るユーザは認証サーバにログインすることで、簡便にネットワークカメラにログインする ことが可能な、ネットワークカメラへのログイン認証システムを発明した。
[0008] 第 1の発明は、ユーザが利用するユーザ端末力 ネットワークカメラへのログイン認 証システムであって、認証サーバとネットワークカメラと前記ユーザ端末との間でネット ワークを介してデータの送受信が可能であり、前記認証サーバは、前記ユーザ端末 が前記ネットワークカメラにアクセスする為のセッション IDを生成し、前記ネットワーク カメラに対して前記セッション IDを送信し、且つ前記セッション IDと前記ネットワーク カメラの IPアドレス又は URLとを前記ユーザ端末に送信し、前記ネットワークカメラは 、前記認証サーバから受信したセッション IDを記憶し、前記ユーザ端末から受信した セッション IDと前記記憶したセッション IDと照合し、一致した場合には、撮像した画像 をネットワークを介して前記ユーザ端末に送信する、ネットワークカメラへのログイン認 証システムである。
[0009] このように認証サーバを設けることによって、ユーザはユーザ端末から希望するネッ トワークカメラに各々ログインをせずとも、認証サーバにログインすれば、認証サーバ がネットワークカメラにセッション IDを送信し、且つユーザ端末に当該セッション IDと ネットワークカメラの IPアドレス又は URLとを送信して、ユーザ端末が自動的にネット ワークカメラに当該セッション IDと IPアドレス又は URLとを用いてログインするので、 従来よりも簡便にネットワークカメラにログインすることが可能となる。本発明のネットヮ ークカメラへのログイン認証の概念図を図 12に示す。
[0010] 上述の発明は、以下のように構成することもできる。即ち、ユーザが利用するユーザ 端末力 ネットワークカメラへのログイン認証システムであって、認証サーバとネットヮ ークカメラと前記ユーザ端末との間でネットワークを介してデータの送受信が可能で あり、前記認証サーバは、前記ユーザ端末からのアクセスを許可する力否かの IDと パスワードと前記 IDで閲覧可能なネットワークカメラの識別子とを少なくとも記憶する ユーザ情報記憶手段と、前記ネットワークカメラの識別子とその IPアドレス又は URL とを少なくとも記憶するカメラ認証情報記憶手段と、前記ユーザ端末力も IDとパスヮ 一ドとを受信し、前記ユーザ情報記憶手段に記憶する IDとパスワードと照合し、一致 する場合に、前記受信した IDが閲覧可能なネットワークカメラの識別子を前記ユーザ 情報記憶手段から抽出し、抽出したネットワークカメラの識別子に基づいて前記カメ ラ認証情報記憶手段力 前記 IPアドレス又は URLを抽出するログイン要求受付手段 と、前記セッション IDを生成するセッション ID生成手段と、前記抽出したネットワーク カメラの IPアドレス又は URLに基づ!/、て、その IPアドレス又は URLを有する前記ネッ トワークカメラに対してアクセスし、前記生成したセッション IDを送信して記憶させる力 メラ側セッション ID送信手段と、前記生成したセッション IDと前記抽出したネットヮー クカメラの IPアドレス又は URLとを前記ユーザ端末に送信するユーザ側セッション ID 送信手段と、を有しており、前記ネットワークカメラは、前記認証サーバから受信した セッション IDを受信してセッション ID記憶手段に記憶するセッション ID受信手段と、 前記ユーザ端末力 受信したセッション IDと、前記セッション ID記憶手段に記憶した セッション IDとを照合し、一致する場合には前記ユーザ端末に対して前記ネットヮー クカメラで撮像した画像を送信する許可を出すセッション ID照合手段と、を有して ヽ る、ネットワークカメラへのログイン認証システムである。
[0011] また、前記セッション ID生成手段は、前記 IDで閲覧可能なネットワークカメラ数に 対応する数のセッション IDを生成するように構成しても良い。これによつて、各ネットヮ ークカメラに対して異なるセッション IDを送信し、それによつてユーザ端末力もの認証 を行うこととなるので、同一のセッション IDを用いるよりもセキュリティが向上させること が出来る。
[0012] カロえて、ネットワークカメラの IPアドレスが動的な IPアドレスであって変更される場合 には、以下のように構成しても良い。即ち、前記認証サーバは、更に、前記ネットヮー クカメラの IPアドレスを記憶する IPアドレス管理サーバとデータの送受信が可能であ つて、前記 IPアドレス管理サーバから、前記ネットワークカメラの IPアドレスが変更さ れた通知と新 、IPアドレスとを受信し、前記カメラ認証情報記憶手段に記憶する該 IPアドレスが変更されたネットワークカメラの IPアドレスを、前記受信した新 U、IPアド レスで更新する IPアドレス取得手段と、を有するネットワークカメラへのログイン認証シ ステムである。 [0013] このように構成することによって、最新の IPアドレスを認証サーバで管理しておくこと が出来る。
発明の効果
[0014] 本発明によって、従来のように各ネットワークカメラに IDとパスワードを入力してログ インするのではなぐ閲覧を希望するユーザは認証サーバにログインすることで、簡 便にネットワークカメラにログインすることが可能となる。
図面の簡単な説明
[0015] [図 1]本発明のシステム構成の一例を示すシステム構成図である。
[図 2]本発明の処理プロセスの一例を示すフローチャートである。
[図 3]認証サーバへのログインする為の IDとパスワードを入力する為の画面の一例で ある。
[図 4]エラー通知の一例である。
[図 5]ユーザ情報記憶手段の概念図の一例である。
[図 6]カメラ認証情報記憶手段の概念図の一例である。
[図 7]ネットワークカメラの IDとパスワードの入力要求画面の一例である。
[図 8]本発明の他のシステム構成の一例を示すシステム構成図である。
[図 9]IPアドレスが更新された場合のカメラ認証情報記憶手段の概念図の一例である
[図 10]認証サーバがユーザ端末に送信する HTMLタグの一例である。
[図 11]従来のネットワークカメラへのログイン認証の概念を示す図である。
[図 12]本発明のネットワークカメラへのログイン認証の概念を示す図である。
符号の説明
[0016] 1:ログイン認証システム
2 :認証サーバ
3 :才、ットワークカメラ
4 :ユーザ端末
5 :ログイン要求受付手段
6 :ユーザ情報記憶手段 7 :カメラ認証情報記憶手段
8 :セッション ID生成手段
9:カメラ側セッション ID送信手段
10:ユーザ側セッション ID送信手段
11 :ログイン確認手段
12 :Π パスワード記憶手段
13 :セッション ID受信手段
14:セッション ID記憶手段
15 :セッション ID照合手段
16 :ネットワーク
17 : IPアドレス取得手段
18 : IPアドレス管理サーバ
発明を実施するための最良の形態
[0017] 本発明の、ネットワークカメラ 3へのログイン認証システム 1のシステム構成の一例を 図 1のシステム構成図に示す。
[0018] ネットワークカメラ 3へのログイン認証システム 1は、ネットワークカメラ 3と認証サーバ 2とユーザ端末 4とを有する。
[0019] ユーザ端末 4は、ネットワークカメラ 3で撮像した画像の閲覧を希望するユーザが利 用するコンピュータ端末であって、認証サーバ 2から受信したセッション IDとネットヮ ークカメラ 3の IPアドレスとを用いてネットワークカメラ 3にログインするコンピュータ端 末である。また、ネットワーク 16にはインターネット等のオープンネットワーク、 LAN等 のクローズドネットワーク、それらの組み合わせであるイントラネットの 、ずれであって も良ぐ有線、無線の別も問わない。
[0020] 認証サーバ 2は、セッション IDを生成して、それをネットワークカメラ 3に対して送信 し、ユーザ端末 4に対して、生成したセッション IDとカメラ認証情報 (後述)とを送信す る機能を有している。ここでセッション IDには如何なるものを用いても良いが、認証サ ーバ 2が乱数 (数字に限らず、英数字、記号も含まれる)を生成し、それをセッション I Dとすると良い。 [0021] 認証サーバ 2は、ログイン要求受付手段 5とユーザ情報記憶手段 6とカメラ認証情 報記憶手段 7とセッション ID生成手段 8とカメラ側セッション ID送信手段 9とユーザ側 セッション ID送信手段 10とを有している。
[0022] また、ネットワークカメラ 3は、撮像した画像をネットワーク 16を介してユーザ端末 4 に送信するネットワークカメラ 3であって、認証サーバ 2からセッション IDを受信'記憶 し、ユーザ端末 4力もアクセス要求を受信した際に、当該セッション IDをユーザ端末 4 力も受信し、前記記憶したセッション IDと照合する機能を有している。このセッション I Dがー致すればユーザ端末 4に対して撮像した画像を送信する許可を出し、ユーザ 端末 4に対してネットワークカメラ 3の画像を送信する。一致しない場合にはユーザ端 末 4に対して当該ネットワークカメラ 3の IDとパスワードの入力要求を送信する。ネット ワークカメラ 3は、ログイン確認手段 11と Π パスワード記憶手段 12とセッション ID受 信手段 13とセッション ID記憶手段 14とセッション ID照合手段 15とを有して 、る。
[0023] 認証サーバ 2のログイン要求受付手段 5は、ユーザ端末 4力 認証サーバ 2への口 グィン要求と ID及びパスワードとを受信し、ユーザ情報記憶手段 6に記憶する IDとパ スワードと照合する手段である。一致している場合には、セッション ID生成手段 8にセ ッシヨン IDの生成要求を送信し、当該 IDが閲覧することが出来るネットワークカメラ 3 の IPアドレスと IDとパスワードとをカメラ認証情報としてカメラ認証情報記憶手段 7か ら抽出する手段である。
[0024] また、ログイン要求受付手段 5でユーザ情報記憶手段 6に記憶した IDとパスワード がー致しない場合には、エラー通知をユーザ端末 4に送信する。この場合のエラー 通知の一例を図 4に示す。
[0025] ユーザ情報記憶手段 6は、ユーザ端末 4力 認証サーバ 2へアクセスを許可するか 否かの IDとパスワードと当該 IDがアクセス可能なネットワークカメラ 3の識別子を記憶 している手段である。図 5にユーザ情報記憶手段 6の概念図を示す。
[0026] カメラ認証情報記憶手段 7は、ネットワークカメラ 3の識別子とその IPアドレス (本明 細書では IPアドレスである場合を示すが URLであっても良 、)と当該ネットワークカメ ラ 3の IDとパスワードとを記憶して 、る手段である。図 6にカメラ認証情報記憶手段 7 の概念図を示す。尚、本明細書では IPアドレスとの表現には、数字により示される IP アドレスの他、 URLも含まれる。
[0027] セッション ID生成手段 8は、ログイン要求受付手段 5からセッション IDの生成要求を 受信すると、セッション IDを生成する手段である。セッション IDには如何なるものを用 いても良いが、認証サーバ 2が乱数 (数字に限らず、大文字英数字、小文字英数字、 記号等も含まれる)を生成し、それをセッション IDとすると良い。特にセッション IDは 一意のものとすると好適である。
[0028] カメラ側セッション ID送信手段 9は、ログイン要求受付手段 5で抽出したネットワーク カメラ 3に対して(ネットワークカメラ 3の IPアドレス(又は URL)と IDとパスワードをカメ ラ認証情報記憶手段 7から抽出して、その IPアドレス (又は URL)を有するネットヮー クカメラ 3にアクセスし、 IDとパスワードとでログインする)、セッション ID生成手段 8で 生成したセッション IDを送信する手段である。このセッション IDの送信を行う為の、 ID とパスワードによるネットワークカメラ 3へのログインは、サーブレットで処理することが 出来、ログイン後、ネットワークカメラ 3に対してセッション IDを送信する。また、カメラ 側セッション ID送信手段 9は、送信したセッション IDがネットワークカメラ 3で正常に受 信 ·記憶されると、ネットワークカメラ 3から「OK」の通知を受信する。
[0029] ユーザ側セッション ID送信手段 10は、ネットワークカメラ 3から「OK」の通知をカメラ 側セッション ID送信手段 9で受信すると、ユーザ側セッション ID送信手段 10力 セッ シヨン ID生成手段 8で生成したセッション IDと、ログイン要求受付手段 5で抽出した当 該 IDでアクセス可能なネットワークカメラ 3の IPアドレス(又は URL)とを、ユーザ端末 4に送信する手段である。例えば、ユーザ端末 4にはセッション IDと IPアドレス(又は URL)とを含む HTMLタグを送信することによって、ユーザ端末 4は、その HTMLタ グに含まれるセッション IDと IPアドレス(又は URL)とを用いてネットワークカメラ 3にァ クセスし、画像を閲覧することが可能となる。図 10に HTMLタグの一例を示す。図 10 の場合、「http:〃xxxxxxxxxx/」であるネットワークカメラ 3に対して、そのセッション ID が「 123」であることを示して!/、る。
[0030] ネットワークカメラ 3のログイン確認手段 11は、認証サーバ 2からセッション IDを送信 する際に、ネットワークカメラ 3の IDとパスワードとを受信し、 ID'パスワード確認手段 に記憶する IDとパスワードと照合する手段である。 [0031] ID'パスワード記憶手段 12は、ネットワークカメラ 3にアクセスする為の IDとパスヮー ドとを記憶している手段である。例えば図 6に示した例では、ネットワークカメラ Aの ID は「A」でありそのパスワードは「1」、ネットワークカメラ Bの IDは「B」でありそのパスヮ ードは「2」のように記憶して 、る。
[0032] セッション ID受信手段 13は、認証サーバ 2で生成したセッション IDを受信し、セッ シヨン ID記憶手段 14に記憶する手段である。また、セッション IDを正常に受信'記憶 出来た場合には、「OK」の通知を認証サーバ 2に送信する手段である。
[0033] セッション ID照合手段 15は、ユーザ端末 4からセッション IDを受信し、セッション ID 記憶手段 14に記憶したセッション IDと照合する手段である。セッション IDがー致した 場合にはネットワークカメラ 3はユーザ端末 4に撮像している画像を送信する許可を 出す。この許可によってネットワークカメラ 3はネットワーク 16を介してユーザ端末 4に 撮像した画像を送信する。セッション IDがー致しない場合には、ネットワークカメラ 3 はユーザ端末 4に、ネットワークカメラ 3の IDとパスワードの入力要求を送信する。この 入力要求の画面の図 7に示す。
実施例 1
[0034] 次にネットワークカメラ 3へのログイン認証システム 1の処理プロセスの一例を図 2の フローチャート及び図 1のシステム構成図とを用いて説明する。
[0035] ネットワークカメラ 3で撮像している画像の閲覧を希望するユーザは、認証サーバ 2 の IPアドレス (又は URL)を入力する等の所定の方法により、ユーザ端末 4から認証 サーバ 2に対してネットワーク 16を介してアクセスする。アクセスすると認証サーバ 2 のログイン要求受付手段 5はユーザ端末 4に対して ID'パスワードの入力画面を送信 する。この入力画面を図 3に示す。
[0036] ユーザ端末 4は、この入力画面から IDとパスワードとを入力し、「ログイン」ボタンを 押下する事によって、認証サーノ 2へのログイン要求を送信する。認証サーバ 2の口 グィン要求受付手段 5は、ユーザ端末 4から、認証サーバ 2へのログイン要求と IDと パスワードとを受信する(S 100)。ユーザが入力した IDが「11111」、パスワードが「a aaaa」でめったとする。
[0037] ログイン要求受付手段 5は、ユーザ端末 4力も受信した IDとパスワードがユーザ情 報記憶手段 6に記憶する IDとパスワードと一致する力否かを照合する(S110)。本実 施例では IDが「11111」、パスワードが「aaaaa」なので、 IDとパスワードが一致し、 ID に対応するネットワークカメラ 3のカメラ認証情報をカメラ認証情報記憶手段 7から抽 出する(S 120)。即ち、当該 ID「11111」でアクセス可能なネットワークカメラ 3はユー ザ情報記憶手段 6に IDと対応づけられて記憶して 、るので、アクセス可能なネットヮ ークカメラ 3として「ネットワークカメラ A、ネットワークカメラ B、ネットワークカメラ C、ネッ トワークカメラ D」の情報を抽出し、カメラ認証情報記憶手段 7から、「ネットワークカメラ A、ネットワークカメラ B、ネットワークカメラ C、ネットワークカメラ D」の各ネットワーク力 メラ 3の IPアドレス(又は URL)、 ID、パスワードを抽出する。また、セッション ID生成 手段 8に対して、セッション IDの生成要求を送信する。
[0038] ログイン要求受付手段 5でユーザ情報記憶手段 6に記憶した IDとパスワードが一致 しない場合には、エラー通知(図 4)をユーザ端末 4に送信し (S130)、再度ログイン 要求を受け付ける。
[0039] ログイン要求受付手段 5からセッション IDの生成要求を受信すると、セッション ID生 成手段 8はセッション IDを生成し、カメラ側セッション ID送信手段 9が当該 IDでァクセ ス可能なネットワークカメラ 3に対して、セッション ID生成手段 8で生成したセッション I Dを送信する(S140)。セッション IDには如何なるものを用いても良いが、認証サー バ 2が乱数 (数字に限らず、大文字英数字、小文字英数字、記号等も含まれる)を生 成し、それをセッション IDとすると良い。またセッション IDは、当該 IDでアクセス可能 なネットワークカメラ 3毎に変えても良いし、同一のセッション IDとしても良い。例えば 上述の例では、 4つのネットワークカメラ 3 (ネットワークカメラ A、ネットワークカメラ B、 ネットワークカメラ C、ネットワークカメラ D)にアクセス可會なので、 4つのセッション ID をセッション ID生成手段 8で生成し、各ネットワークカメラ 3に一つずつ割り当てて送 信しても良いし、一つのセッション IDをセッション ID生成手段 8で生成し、 4つのネット ワークカメラ 3に同じセッション IDを送信することとしても良い。
[0040] 尚、セッション IDを送信するネットワークカメラ 3は、ユーザ情報記憶手段 6で抽出し たアクセス可能なネットワークカメラ 3の情報 (ネットワークカメラ A、ネットワークカメラ B 、ネットワークカメラ C、ネットワークカメラ D)に基づいて、各ネットワークカメラ 3の IPァ ドレス (又は URL)と IDとパスワードとをカメラ認証情報記憶手段 7から抽出することで 、当該 IPアドレス(又は URL)を有するネットワークカメラ 3にアクセスし、 IDとパスヮー ドでログインすることによって、セッション IDを送信する。
[0041] 即ち、ログイン要求受付手段 5がカメラ認証情報記憶手段 7から、ネットワークカメラ Aの IPアドレス「219. 101. 248. 240」と ID「A」とパスワード「1」、ネットワークカメラ Bの IPアドレス「219. 101. 248. 241」と ID「B」とパスワード「2」、ネットワークカメラ Cの IPアドレス「219. 101. 248. 242」と ID「C」とパスワード「3」、ネットワークカメラ Dの IPアドレス「219. 101. 248. 243」と ID「D」とパスワード「4」とを抽出しているの で、各 IPアドレスに基づいてアクセスし、 IDとパスワードとをカメラ側セッション ID送信 手段 9が送信することで、認証サーバ 2が各ネットワークカメラ 3にログインし、セッショ ン IDを送信する。
[0042] 各ネットワークカメラ 3のログイン確認手段 11は、認証サーバ 2からアクセスを受ける と、 IDとパスワードとを受信し、 Π パスワード確認手段に記憶する IDとパスワードと 照合する。ネットワークカメラ Aは ID「A」とパスワード「1」、ネットワークカメラ Bは ID「B 」とパスワード「2」、ネットワークカメラ Cは ID「C」とパスワード「3」、ネットワークカメラ D は ID「D」とパスワード「4」とを照合することとなる。
[0043] 一致する場合には、認証サーバ 2からセッション ID受信手段 13がセッション IDを受 信し、セッション ID記憶手段 14で記憶する。一致しない場合には認証サーバ 2にェ ラー通知を送信する。
[0044] セッション ID受信手段 13は、セッション IDを正常に受信'記憶出来た場合には、「 OK」の通知を認証サーバ 2に送信する。
[0045] 認証サーバ 2のカメラ側セッション ID送信手段 9は、ネットワークカメラ 3に対して送 信したセッション IDがネットワークカメラ 3で正常に受信 '記憶されると、ネットワーク力 メラ 3力も「OK」の通知を受信する。
[0046] ネットワークカメラ 3から「ΟΚ」の通知をカメラ側セッション ID送信手段 9で受信する と、ユーザ側セッション ID送信手段 10は、セッション ID生成手段 8で生成したセッショ ン IDと、ログイン要求受付手段 5で抽出した当該 IDでアクセス可能なネットワークカメ ラ 3の IPアドレス(又は URL)とを、ユーザ端末 4に送信する(S 160)。例えば図 10に 示すような HTMLタグをユーザ端末 4に送信する。
[0047] 例えば上述の例では、認証サーバ 2は 4つのネットワークカメラ 3 (ネットワークカメラ A、ネットワークカメラ B、ネットワークカメラ C、ネットワークカメラ D)から「OK」の通知 を受信すると、ユーザ側セッション ID送信手段 10は、セッション IDとこれらのネットヮ ークカメラ 3 (ネットワークカメラ A、ネットワークカメラ B、ネットワークカメラ C、ネットヮー クカメラ D)の IPアドレス(ネットワークカメラ Aの IPアドレス「219. 101. 248. 240」、 ネットワークカメラ Bの IPアドレス「219. 101. 248. 241、ネットワークカメラ Cの IPァ ドレス「219. 101. 248. 242」、ネットワークカメラ Dの IPアドレス「219. 101. 248. 243」)とをユーザ端末 4に送信する。尚、セッション IDがネットワークカメラ 3毎に異な る場合には、ネットワークカメラ 3の IPアドレスとそのネットワークカメラ 3に対するセッシ ヨン IDとを対応づけて送信すると良ぐセッション IDが各ネットワークカメラ 3で共通の 場合には一つのセッション IDと各 IPアドレスとを送信すると良い。
[0048] ユーザ端末 4は、認証サーバ 2からセッション IDと IPアドレス(又は URL)とを受信 すると、その IPアドレス(又は URL)に基づいて、ネットワークカメラ 3に対してアクセス し、セッション IDを送信する(S 170)。図 10の例の場合、「
http: / / xxxxxxxxxx/ axis— cgi/ session. cgi?sesshoinid=123」を 百することとなる。
[0049] 上述の例では、ユーザ端末 4はネットワークカメラ A、ネットワークカメラ B、ネットヮー クカメラ C、ネットワークカメラ Dの 4つのネットワークカメラ 3にアクセスすることとなるの で、認証サーバ 2から受信した各ネットワークカメラ 3の IPアドレスに対してアクセスす る。即ち、ネットワークカメラ Aの IPアドレス「219. 101. 248. 240」、ネットワークカメ ラ Bの IPアドレス「219. 101. 248. 241、ネットワークカメラ Cの IPアドレス「219. 10 1. 248. 242」、ネットワークカメラ Dの IPアドレス「219. 101. 248. 243」に対して アクセスし、各ネットワークカメラ 3に対してネットワーク 16を介して認証サーバ 2から 受信したセッション IDを送信する。
[0050] この際にユーザ端末 4は、ネットワークカメラ 3毎に異なるセッション IDを受信してい る場合には、そのネットワークカメラ 3に対応するセッション IDを送信し、共通するセッ シヨン IDの場合には各ネットワークカメラ 3に対して同一のセッション IDを送信すれば よい。 [0051] 各ネットワークカメラ 3のセッション ID照合手段 15はユーザ端末 4からセッション ID を受信し、セッション ID記憶手段 14に記憶する認証サーバ 2から受信したセッション I Dと一致するか照合する(S180)。
[0052] ユーザ端末 4力も受信したセッション IDと、セッション ID記憶手段 14に記憶したセッ シヨン IDとが一致する場合には、ネットワークカメラ 3は、ユーザ端末 4に対して撮像し た画像をネットワーク 16を介して送信する(S190)。セッション IDがー致しな力つた場 合には、セッション ID照合手段 15は、ユーザ端末 4に対して、ネットワークカメラ 3の I Dとパスワードの入力要求を送信する(S200)。この入力要求の画面の図 7に示す。
[0053] この画面をユーザ端末 4で受信すると、ユーザは当該画面にネットワークカメラ 3の I Dとパスワードの入力を行い、ネットワークカメラ 3に送信する。ネットワークカメラ 3の口 グィン確認手段 11で IDとパスワードとを受信し、ログイン確認手段 11は、当該 IDとパ スワード力 D'パスワード記憶手段 12に記憶する ID及びパスワードと一致するかを 確認し (S210)、一致した場合には、ユーザ端末 4に対して撮像した画像をネットヮ ーク 16を介して送信する(S 190)。一致しなカゝつた場合には、再度ユーザ端末 4に 対して IDとパスワードの入力要求の画面を送信する(S200)。
[0054] 以上のような処理プロセスを行うことによって、ユーザが複数のネットワークカメラ 3の 画像を閲覧する場合にも、ネットワークカメラ 3に各々ログインすることなぐ認証サー ノ 2の IDとパスワードで認証サーバ 2にログインすることで、各ネットワークカメラ 3の 画像を閲覧することが出来る。またネットワークカメラ 3に不正にアクセスしょうとする第 三者は認証サーバ 2が生成するセッション IDが分力 な!、ので、ネットワークカメラ 3 にアクセスできず、ネットワークカメラ 3の IDとパスワードの入力を要求されることとなる ので、従来と同様のセキュリティも確保される。
実施例 2
[0055] 実施例 1ではネットワークカメラ 3の IPアドレスは固定アドレスであった力 ネットヮー クカメラ 3の IPアドレスが動的な IPアドレスとなる場合もある。実施例 2ではこの場合を 説明する。この場合のシステム構成の一例を図 8に示す。
[0056] ネットワークカメラ 3へのログイン認証システム 1には、更に IPアドレス管理サーバ 18 が設けられており、 IPアドレス管理サーバ 18は各ネットワークカメラ 3の IPアドレスを 記憶しており、ネットワークカメラ 3の IPアドレスが回線切断や再接続等によって変更 した場合、その IPアドレスを認証サーバ 2に送信する。 IPアドレス管理サーバ 18は、 ネットワークカメラ 3に対して直接、定期的にネットワークカメラ 3の IPアドレスを確認し ても良いし、ネットワークカメラ 3の IPアドレスが変更されたときにその通知をネットヮー クカメラ 3から受信しても良い。
[0057] 認証サーバ 2は実施例 1のシステム構成に加え、更に IPアドレス取得手段 17を備 えている。 IPアドレス取得手段 17は、 IPアドレス管理サーバ 18から、ネットワークカメ ラ 3の IPアドレスが変更された通知と新 U、IPアドレスとを受信し、カメラ認証情報記 憶手段 7に、当該ネットワークカメラ 3の IPアドレスを更新する手段である。
[0058] 例えばネットワークカメラ Aの IPアドレスが「219. 101. 248. 240」力ら、「219. 10 1. 248. 245」に変更された場合、 IPアドレス管理サーバ 18は認証サーバ 2に対し てネットワークカメラ Aの IPアドレスが変更された通知と新しい IPアドレス「219. 101. 248. 245」とを送信する。
[0059] 認証サーバ 2の IPアドレス取得手段 17は、 IPアドレス管理サーバ 18からネットヮー クカメラ Aの IPアドレスが変更された通知と新しい IPアドレス「219. 101. 248. 245」 とを受信すると、カメラ認証情報記憶手段 7に記憶するネットワークカメラ Aの IPァドレ スを、「219. 101. 248. 240」力ら「219. 101. 248. 245」に更新して記 '慮させる。 図 6のカメラ認証情報記憶手段 7が更新された場合のカメラ認証情報記憶手段 7の概 念図を図 9に示す。
[0060] 以上のように構成することで、ネットワークカメラ 3が固定 IPアドレスではなぐ動的な IPアドレスであったとしても、常に認証サーノ 2でネットワークカメラ 3の最新の IPアド レスを記憶して 、るので、ユーザ端末 4からのアクセスが可能となる。
[0061] 本発明に於ける各手段は、その機能が論理的に区別されているのみであって、物 理上あるいは事実上は同一の領域を為して 、ても良!、。本発明の認証サーバ 2ゃネ ットワークカメラ 3の各手段は CPU等の演算装置上で実現され、また各記憶手段はメ モリやハードディスク等の記憶装置上で実現される。記憶手段での記憶方式にはデ ータベース、データファイル等の様々な方式を用いることが出来る。
[0062] 尚、本発明を実施するにあたり本実施態様の機能を実現するソフトウェアのプロダラ ムを記録した記憶媒体をシステムに供給し、そのシステムのコンピュータが記憶媒体 に格納されたプログラムを読み出し実行することによって実現されることは当然である
[0063] この場合、記憶媒体から読み出されたプログラム自体が前記した実施態様の機能 を実現することとなり、そのプログラムを記憶した記憶媒体は本発明を当然のことなが ら構成すること〖こなる。
[0064] プログラムを供給する為の記憶媒体としては、例えば磁気ディスク、ハードディスク、 光ディスク、光磁気ディスク、磁気テープ、不揮発性のメモリカード等を使用すること ができる。
[0065] 又、コンピュータが読み出したプログラムを実行することにより、上述した実施態様 の機能が実現されるだけではなぐそのプログラムの指示に基づき、コンピュータ上で 稼働して 、るオペレーティングシステムなどが実際の処理の一部又は全部を行 、、そ の処理によって前記した実施態様の機能が実現される場合も含まれることは言うまで もない。
[0066] 更に、記憶媒体力も読み出されたプログラム力 コンピュータに挿入された機能拡 張ボードやコンピュータに接続された機能拡張ユニットに備わる不揮発性あるいは揮 発性の記憶手段に書き込まれた後、そのプログラムの指示に基づき、機能拡張ボー ドあるいは機能拡張ユニットに備わる演算処理装置などが実際の処理の一部あるい は全部を行 ヽ、その処理により前記した実施態様の機能が実現される場合も含まれ ることは当然である。
産業上の利用可能性
[0067] 本発明によって、従来のように各ネットワークカメラ 3に IDとパスワードを入力して口 グィンするのではなぐ閲覧を希望するユーザは認証サーバ 2にログインすることで、 簡便にネットワークカメラ 3にログインすることが可能となる。

Claims

請求の範囲
[1] ユーザが利用するユーザ端末力 ネットワークカメラへのログイン認証システムであ つて、認証サーバとネットワークカメラと前記ユーザ端末との間でネットワークを介して データの送受信が可能であり、
前記認証サーバは、
前記ユーザ端末が前記ネットワークカメラにアクセスする為のセッション IDを生成し、 前記ネットワークカメラに対して前記セッション IDを送信し、且つ前記セッション IDと 前記ネットワークカメラの IPアドレス又は URLとを前記ユーザ端末に送信し、 前記ネットワークカメラは、
前記認証サーバから受信したセッション IDを記憶し、前記ユーザ端末から受信した セッション IDと前記記憶したセッション IDと照合し、一致した場合には、撮像した画像 をネットワークを介して前記ユーザ端末に送信する、
ことを特徴とするネットワークカメラへのログイン認証システム。
[2] ユーザが利用するユーザ端末力もネットワークカメラへのログイン認証システムであ つて、認証サーバとネットワークカメラと前記ユーザ端末との間でネットワークを介して データの送受信が可能であり、
前記認証サーバは、
前記ユーザ端末力ものアクセスを許可するか否かの IDとパスワードと前記 IDで閲覧 可能なネットワークカメラの識別子とを少なくとも記憶するユーザ情報記憶手段と、 前記ネットワークカメラの識別子とその IPアドレス又は URLとを少なくとも記憶する力 メラ認証情報記憶手段と、
前記ユーザ端末から IDとパスワードとを受信し、前記ユーザ情報記憶手段に記憶す る IDとパスワードと照合し、一致する場合に、前記受信した IDが閲覧可能なネットヮ ークカメラの識別子を前記ユーザ情報記憶手段から抽出し、抽出したネットワークカメ ラの識別子に基づいて前記カメラ認証情報記憶手段力 前記 IPアドレス又は URLを 抽出するログイン要求受付手段と、
前記セッション IDを生成するセッション ID生成手段と、
前記抽出したネットワークカメラの IPアドレス又は URLに基づいて、その IPアドレス又 は URLを有する前記ネットワークカメラに対してアクセスし、前記生成したセッション I Dを送信して記憶させるカメラ側セッション ID送信手段と、
前記生成したセッション IDと前記抽出したネットワークカメラの IPアドレス又は URLと を前記ユーザ端末に送信するユーザ側セッション ID送信手段と、を有しており、 前記ネットワークカメラは、
前記認証サーノくから受信したセッション IDを受信してセッション ID記憶手段に記憶 するセッション ID受信手段と、
前記ユーザ端末力 受信したセッション IDと、前記セッション ID記憶手段に記憶した セッション IDとを照合し、一致する場合には前記ユーザ端末に対して前記ネットヮー クカメラで撮像した画像を送信する許可を出すセッション ID照合手段と、を有して ヽ る、
ことを特徴とするネットワークカメラへのログイン認証システム。
[3] 前記セッション ID生成手段は、
前記 IDで閲覧可能なネットワークカメラ数に対応する数のセッション IDを生成する、 ことを特徴とする請求項 2に記載のネットワークカメラへのログイン認証システム。
[4] 前記認証サーバは、更に、
前記ネットワークカメラの IPアドレスを記憶する IPアドレス管理サーバとデータの送受 信が可能であって、
前記 IPアドレス管理サーバから、前記ネットワークカメラの IPアドレスが変更された通 知と新 U、IPアドレスとを受信し、前記カメラ認証情報記憶手段に記憶する該 IPアド レスが変更されたネットワークカメラの IPアドレスを、前記受信した新し 、IPアドレスで 更新する IPアドレス取得手段と、
を有することを特徴とする請求項 2又は請求項 3に記載のネットワークカメラへのログ イン認証システム。
[5] 認証サーノ から受信したセッション IDを記憶し、ユーザ端末力 受信したセッション
IDと前記記憶したセッション IDと照合し、一致した場合には、撮像した画像をネットヮ ークを介して前記ユーザ端末に送信するネットワークカメラへのログインに用いる認 証サーバであって、 前記認証サーバは、
前記ユーザ端末力ものアクセスを許可するか否かの IDとパスワードと前記 IDで閲覧 可能なネットワークカメラの識別子とを少なくとも記憶するユーザ情報記憶手段と、 前記ネットワークカメラの識別子とその IPアドレス又は URLとを少なくとも記憶する力 メラ認証情報記憶手段と、
前記ユーザ端末から IDとパスワードとを受信し、前記ユーザ情報記憶手段に記憶す る IDとパスワードと照合し、一致する場合に、前記受信した IDが閲覧可能なネットヮ ークカメラの識別子を前記ユーザ情報記憶手段から抽出し、抽出したネットワークカメ ラの識別子に基づいて前記カメラ認証情報記憶手段力 前記 IPアドレス又は URLを 抽出するログイン要求受付手段と、
前記セッション IDを生成するセッション ID生成手段と、
前記抽出したネットワークカメラの IPアドレス又は URLに基づいて、その IPアドレス又 は URLを有する前記ネットワークカメラに対してアクセスし、前記生成したセッション I Dを送信して記憶させるカメラ側セッション ID送信手段と、
前記生成したセッション IDと前記抽出したネットワークカメラの IPアドレス又は URLと を前記ユーザ端末に送信するユーザ側セッション ID送信手段と、
を有することを特徴とする認証サーバ。
[6] 前記セッション ID生成手段は、
前記 IDで閲覧可能なネットワークカメラ数に対応する数のセッション IDを生成する、 ことを特徴とする請求項 5に記載の認証サーバ。
[7] 前記認証サーバは、更に、
前記ネットワークカメラの IPアドレスを記憶する IPアドレス管理サーバとデータの送受 信が可能であって、
前記 IPアドレス管理サーバから、前記ネットワークカメラの IPアドレスが変更された通 知と新 U、IPアドレスとを受信し、前記カメラ認証情報記憶手段に記憶する該 IPアド レスが変更されたネットワークカメラの IPアドレスを、前記受信した新し 、IPアドレスで 更新する IPアドレス取得手段と、
を有することを特徴とする請求項 5又は請求項 6に記載の認証サーバ。 ネットワークカメラがユーザ端末からのアクセスを許可するか否かのセッション IDを 生成し、前記セッション IDを前記ネットワークカメラへ送信し、且つ前記セッション IDと 前記ネットワークカメラの IPアドレス又は URLとを前記ユーザ端末へ送信する認証サ ーバを用いたログインを行うネットワークカメラであって、
前記ネットワークカメラは、
前記認証サーノくから受信したセッション IDを受信してセッション ID記憶手段に記憶 するセッション ID受信手段と、
前記ユーザ端末力 受信したセッション IDと、前記セッション ID記憶手段に記憶した セッション IDとを照合し、一致する場合には前記ユーザ端末に対してネットワークカメ ラで撮像した画像を送信する許可を出すセッション ID照合手段と、
を有することを特徴とするネットワークカメラ。
PCT/JP2005/000136 2005-01-07 2005-01-07 ネットワークカメラへのログイン認証システム WO2006072994A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2005/000136 WO2006072994A1 (ja) 2005-01-07 2005-01-07 ネットワークカメラへのログイン認証システム
JP2006505537A JP4302732B2 (ja) 2005-01-07 2005-04-28 ネットワークカメラへのログイン認証システム
PCT/JP2005/008165 WO2006073008A1 (ja) 2005-01-07 2005-04-28 ネットワークカメラへのログイン認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/000136 WO2006072994A1 (ja) 2005-01-07 2005-01-07 ネットワークカメラへのログイン認証システム

Publications (1)

Publication Number Publication Date
WO2006072994A1 true WO2006072994A1 (ja) 2006-07-13

Family

ID=36647482

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/JP2005/000136 WO2006072994A1 (ja) 2005-01-07 2005-01-07 ネットワークカメラへのログイン認証システム
PCT/JP2005/008165 WO2006073008A1 (ja) 2005-01-07 2005-04-28 ネットワークカメラへのログイン認証システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/008165 WO2006073008A1 (ja) 2005-01-07 2005-04-28 ネットワークカメラへのログイン認証システム

Country Status (2)

Country Link
JP (1) JP4302732B2 (ja)
WO (2) WO2006072994A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2461596A (en) * 2008-07-07 2010-01-13 View Network Solutions Ltd IP network camera and server system
CN105162763A (zh) * 2015-07-29 2015-12-16 网神信息技术(北京)股份有限公司 通讯数据的处理方法和装置
JP2016057714A (ja) * 2014-09-05 2016-04-21 村田機械株式会社 電子会議システム
JP2019075611A (ja) * 2017-10-12 2019-05-16 東芝映像ソリューション株式会社 サーバ、カメラおよび方法
WO2021022354A1 (en) * 2019-08-02 2021-02-11 Genetec Inc. Method and system for camera authentication using a video management system

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4836034B2 (ja) * 2007-02-28 2011-12-14 シャープ株式会社 コンテンツ配信システム、端末装置、対象装置、コンテンツ配信装置及びコンテンツ配信方法
JP4803603B2 (ja) * 2007-02-28 2011-10-26 シャープ株式会社 コンテンツ配信システム、端末装置、対象装置及びコンテンツ配信方法
RU2552176C2 (ru) 2010-08-10 2015-06-10 Телефонактиеболагет Лм Эрикссон (Пабл) Управление сеансом связи для передачи медиапотока
US9019372B2 (en) * 2011-02-18 2015-04-28 Videolink Llc Remote controlled studio camera system
US20140143820A1 (en) 2012-11-19 2014-05-22 Videolink Llc Internet-Based Video Delivery System
KR101951355B1 (ko) * 2015-05-18 2019-02-22 에스케이텔레콤 주식회사 비디오 서비스 방법 및 장치
JP6921550B2 (ja) * 2017-02-23 2021-08-18 セコム株式会社 監視システム、及び監視方法
JP6612313B2 (ja) * 2017-12-20 2019-11-27 テレフオンアクチーボラゲット エルエム エリクソン(パブル) メディアストリーム伝送のためのセッション制御
JP6575655B2 (ja) * 2018-09-06 2019-09-18 キヤノンマーケティングジャパン株式会社 管理サーバ、システム、及びその制御方法とプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002271367A (ja) * 2001-03-09 2002-09-20 Megafusion Corp ネットワークの接続システム
JP2004070757A (ja) * 2002-08-07 2004-03-04 Nec Corp 参照権限管理システム、方法、及びシステムのプログラム
JP2005005977A (ja) * 2003-06-11 2005-01-06 Matsushita Electric Ind Co Ltd 撮像システム

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3463399B2 (ja) * 1995-03-13 2003-11-05 富士通株式会社 通信システムおよびアクセス応答装置およびアクセス要求装置
US6170017B1 (en) * 1997-05-08 2001-01-02 International Business Machines Corporation Method and system coordinating actions among a group of servers
JPH11149451A (ja) * 1997-11-14 1999-06-02 Fujitsu Ltd 複数サーバ間のid共有方法及びシステム及び複数サーバ間のid共有プログラムを格納した記憶媒体及び管理装置及び管理プログラムを格納した記憶媒体
JP4013175B2 (ja) * 1998-07-17 2007-11-28 株式会社日立製作所 ユーザの簡易認証方法、認証サーバ、およびそのためのプログラムを格納した記録媒体
JP2000106552A (ja) * 1998-09-29 2000-04-11 Hitachi Ltd 認証方法
JP2001078171A (ja) * 1999-09-08 2001-03-23 Canon Inc 機器制御装置、カメラ制御装置、ネットワークシステム、機器制御方法、及び記憶媒体
JP2001202437A (ja) * 2000-01-20 2001-07-27 Kyocera Communication Systems Co Ltd サービスシステム
JP2001282667A (ja) * 2000-03-29 2001-10-12 Hitachi Software Eng Co Ltd 認証サーバ・クライアントシステム
JP3973010B2 (ja) * 2000-04-21 2007-09-05 富士通株式会社 複数のサービスのための認証装置および認証方法
JP2001326632A (ja) * 2000-05-17 2001-11-22 Fujitsu Ltd 分散グループ管理システムおよび方法
JP3526435B2 (ja) * 2000-06-08 2004-05-17 株式会社東芝 ネットワークシステム
JP4503794B2 (ja) * 2000-07-19 2010-07-14 株式会社日立製作所 コンテンツ提供方法及び装置
JP2002132730A (ja) * 2000-10-20 2002-05-10 Hitachi Ltd 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法
JP2002135301A (ja) * 2000-10-23 2002-05-10 Nippon Telegr & Teleph Corp <Ntt> Ipアドレス情報通知方法及びipアドレス情報通知装置並びにこのプログラムを格納した記憶媒体
JP2002189646A (ja) * 2000-12-22 2002-07-05 Matsushita Electric Ind Co Ltd 中継装置
JP2002334056A (ja) * 2001-05-08 2002-11-22 Infocom Corp ログイン代行システム及びログイン代行方法
EP1278112B1 (en) * 2001-07-12 2003-05-28 Castify Networks SA A process for providing access of a client to a content provider server under control of a resource locator server
JP4758575B2 (ja) * 2001-08-09 2011-08-31 ヤフー株式会社 ユーザ認証方法、及び、ユーザ認証システム
JP2003085141A (ja) * 2001-09-07 2003-03-20 Fuji Electric Co Ltd シングルサインオン対応認証装置、ネットワークシステム、及びプログラム
JP2003091478A (ja) * 2001-09-18 2003-03-28 Commerce Center Inc 取引支援システム、取引支援方法、および取引支援機能をコンピュータに実現させるプログラム
US7143443B2 (en) * 2001-10-01 2006-11-28 Ntt Docomo, Inc. Secure sharing of personal devices among different users
JP2003216579A (ja) * 2002-01-23 2003-07-31 Ricoh Co Ltd アクセス権制御システム、プログラムおよび記録媒体
JP3670613B2 (ja) * 2002-02-12 2005-07-13 日本電信電話株式会社 ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム、そのプログラムを記録した記録媒体
JP3780507B2 (ja) * 2002-03-14 2006-05-31 日本アイ・ビー・エム株式会社 セッション情報の引継ぎ方法、アプリケーションサーバ、Webサイト、およびプログラム
JP2003316738A (ja) * 2002-04-25 2003-11-07 Hitachi Ltd ウエブサービスに対応したユーザ認証とサービス利用制限を備えたオブジェクトのライフサイクル管理方法
JP4390429B2 (ja) * 2002-05-07 2009-12-24 セイコーエプソン株式会社 シングルサインオンシステム、そのプログラム及びその方法
JP2004086532A (ja) * 2002-08-27 2004-03-18 Nippon Telegr & Teleph Corp <Ntt> Ipマルチキャスト通信システムにおけるセッション制御方法、セッション制御プログラムおよびセッション制御プログラムを記録した記録媒体
JP2004127172A (ja) * 2002-10-07 2004-04-22 Matsushita Electric Ind Co Ltd コンテンツ閲覧制限装置、コンテンツ閲覧制限方法およびコンテンツ閲覧制限プログラム
JP3820477B2 (ja) * 2002-12-10 2006-09-13 日本電信電話株式会社 ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム並びにそのプログラムを記録した記録媒体
JPWO2004053666A1 (ja) * 2002-12-11 2006-04-13 インターレックス株式会社 ソフトウェア実行制御システム及びソフトウェアの実行制御プログラム
JP2004173290A (ja) * 2003-12-04 2004-06-17 Cosmo:Kk 画像データ圧縮伝送システム及び画像データ圧縮装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002271367A (ja) * 2001-03-09 2002-09-20 Megafusion Corp ネットワークの接続システム
JP2004070757A (ja) * 2002-08-07 2004-03-04 Nec Corp 参照権限管理システム、方法、及びシステムのプログラム
JP2005005977A (ja) * 2003-06-11 2005-01-06 Matsushita Electric Ind Co Ltd 撮像システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HAYASHI S.: "WWW to Bunsan Object o Kumiawaseta System ni okeru User Ninsho Model", INFORMATION PROCESSING SOCIETY OF JAPAN DAI 57 KAI ZENKOKU TAIKAI KOEN RONBUNSHU, SEPARATE, vol. 3, 5 October 1998 (1998-10-05), pages 505 - 506, XP002999585 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2461596A (en) * 2008-07-07 2010-01-13 View Network Solutions Ltd IP network camera and server system
JP2016057714A (ja) * 2014-09-05 2016-04-21 村田機械株式会社 電子会議システム
CN105162763A (zh) * 2015-07-29 2015-12-16 网神信息技术(北京)股份有限公司 通讯数据的处理方法和装置
CN105162763B (zh) * 2015-07-29 2020-12-04 网神信息技术(北京)股份有限公司 通讯数据的处理方法和装置
JP2019075611A (ja) * 2017-10-12 2019-05-16 東芝映像ソリューション株式会社 サーバ、カメラおよび方法
WO2021022354A1 (en) * 2019-08-02 2021-02-11 Genetec Inc. Method and system for camera authentication using a video management system

Also Published As

Publication number Publication date
JP4302732B2 (ja) 2009-07-29
WO2006073008A1 (ja) 2006-07-13
JPWO2006073008A1 (ja) 2008-10-23

Similar Documents

Publication Publication Date Title
WO2006072994A1 (ja) ネットワークカメラへのログイン認証システム
CN100544361C (zh) 用于管理会话标识符的方法和设备
US7827318B2 (en) User enrollment in an e-community
US7941836B2 (en) Secure authentication systems and methods
JP4746266B2 (ja) ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム
US10397008B2 (en) Management of secret data items used for server authentication
US20070277235A1 (en) System and method for providing user authentication and identity management
US20040255137A1 (en) Defending the name space
US20040059941A1 (en) Systems and methods for identifying users and providing access to information in a network environment
CN101809585A (zh) 密码管理
JP2005527909A (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP2007328643A (ja) 閲覧管理装置、その管理方法及びプログラム
US20080270571A1 (en) Method and system of verifying permission for a remote computer system to access a web page
WO2006001153A1 (ja) ファイル管理プログラム
JP2008181310A (ja) 認証サーバおよび認証プログラム
JP2001186122A (ja) 認証システム及び認証方法
JP4894241B2 (ja) コンピュータシステム、認証制御方法、プログラム及びサーバ・クライアントシステム
JP2022113037A (ja) 多要素認証機能を備えた画像形成装置
JP2006119769A (ja) コンテンツ提供システム
JP2004070814A (ja) サーバセキュリティ管理方法及び装置並びにプログラム
JP4878566B2 (ja) デジタル証明書配布システム、デジタル証明書配布方法、及びデジタル証明書配布プログラム
JP6653368B2 (ja) 認証サーバ、認証システム及びプログラム
JP6532505B2 (ja) 認証サーバ、認証システム及びプログラム
JP4024425B2 (ja) 電子文書管理システム、電子文書管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 05709226

Country of ref document: EP

Kind code of ref document: A1

WWW Wipo information: withdrawn in national office

Ref document number: 5709226

Country of ref document: EP