CN100501717C - 服务提供系统和服务提供方法 - Google Patents

服务提供系统和服务提供方法 Download PDF

Info

Publication number
CN100501717C
CN100501717C CNB03801016XA CN03801016A CN100501717C CN 100501717 C CN100501717 C CN 100501717C CN B03801016X A CNB03801016X A CN B03801016XA CN 03801016 A CN03801016 A CN 03801016A CN 100501717 C CN100501717 C CN 100501717C
Authority
CN
China
Prior art keywords
authentication
service providing
terminal
service
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB03801016XA
Other languages
English (en)
Other versions
CN1554053A (zh
Inventor
胜部友浩
布施笃
横堀雅人
岩出刚昌
铃木直志
汤泽启二
大谷纯一
增田高史
岩崎宽司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1554053A publication Critical patent/CN1554053A/zh
Application granted granted Critical
Publication of CN100501717C publication Critical patent/CN100501717C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种服务提供系统和方法,用于从服务提供服务器提供服务而不向该服务提供服务器提供在安全方面重要的信息。CE设备(1)将认证设备ID等所需的信息发送到认证代理服务器(2),并且请求预定服务。认证代理服务器(2)根据认证信息来认证CE设备(1),并且将认证结果发送到服务提供服务器(3)。服务提供服务器(3)根据来自认证代理服务器(2)的结果,向CE设备(1)提供所请求的服务。CE设备(1)使用从服务提供服务器(3)提供的服务。该系统可以应用于网上销售系统。

Description

服务提供系统和服务提供方法
技术领域
本发明涉及一种服务提供系统和服务提供方法。更具体地说,本发明涉及一种服务提供系统和服务提供方法,用于允许用户从服务提供服务器(service server)接收服务而不将他们的安全关键性信息提交给该服务器。
背景技术
当在网络上从服务提供服务器接收服务时,传统地要求用户将他们的安全关键性信息如设备ID提交给该服务提供服务器以用于用户认证的目的。
然而,很多服务提供服务器由个人运行,其中一些人恶意地滥用由其服务提供的收受人提交的设备ID或用户ID。
发明内容
本发明是鉴于上述情形而提出的,并且提供一种系统和方法,用于允许用户在网络上从服务提供服务器接收服务而无须提交他们的安全关键性信息如设备ID给该服务器。
在实施本发明中并且根据其一方面,提供第一服务提供系统,包括终端、服务提供设备以及认证设备;其中,终端包括:第一发送单元,用于将认证信息发送到认证设备;以及使用单元,用于使用由服务提供设备提供的服务;其中,认证设备包括:认证单元,用于根据从终端的第一发送单元发送的认证信息来认证终端;以及第二发送单元,用于将由认证单元执行的认证结果发送到服务提供设备;并且其中,服务提供设备包括提供单元,用于根据从认证设备的第二发送单元发送的认证结果来提供服务给终端。
在本发明的一个优选结构中,服务提供设备可以包括第三发送单元,用于将认证请求信息发送到终端,并且当从服务提供设备的第三发送单元发送了认证请求信息时,终端的第一发送单元可以将认证信息发送到认证设备。
在本发明的另一优选结构中,认证请求信息可以包括由认证设备运行以用于所述认证目的的网站的URL。
在本发明的另一优选结构中,终端的第一发送单元可以将用于标识服务提供设备的第一标识信息与认证信息一起发送到认证设备;认证设备可以包括验证单元,用于验证由第一标识信息标识的服务提供设备是否合法;并且第二发送单元可以根据由验证单元执行的验证结果,将认证结果发送到服务提供设备。
在本发明的另一优选结构中,认证设备可以包括:登记单元,用于登记有关终端的信息;以及第一签发单元,如果终端由认证单元认证为接收服务的合法终端,则签发用于临时标识终端的第二标识信息;服务提供设备可以包括获取单元,根据第二标识信息,获取由认证设备的登记单元登记的有关终端的信息;并且,根据认证结果,提供单元可以根据由获取单元获取的有关终端的信息来提供服务给终端。
在本发明的另一优选结构中,当服务提供设备的获取单元获取了有关终端的信息时,认证设备的第一签发单元可以取消第二标识信息。
在本发明的另一优选结构中,认证设备可以包括第二签发单元,用于签发允许服务提供设备提供服务给终端的许可信息;并且如果所签发的许可信息允许服务提供设备提供服务给终端,则服务提供设备的提供单元可以根据认证结果提供服务给终端。
在上面概述的本发明的第一服务提供系统中,终端将认证信息发送到认证设备。使用由服务提供设备提供的服务。认证设备根据从终端发送的认证信息来认证终端,并且将认证结果发送到服务提供设备。根据从认证设备发送的认证结果,服务提供设备提供服务给终端。
根据本发明的另一方面,提供第二服务提供系统,包括终端、服务提供设备和认证设备;其中,终端包括:认证信息发送单元,用于将认证信息发送到认证设备;以及第一认证结果发送单元,用于从认证设备接收认证结果,并且将认证结果发送到服务提供设备;其中,认证设备包括:认证单元,用于根据从终端的认证信息发送单元发送的认证信息来执行认证;以及第二认证结果发送单元,用于将由认证单元执行的认证结果发送到终端;并且其中,服务提供设备包括第三认证结果发送单元,用于根据从终端的第一认证结果发送单元发送的认证结果来将认证结果发送到认证设备。
在上面概述的本发明的第二服务提供系统中,终端将认证信息发送到认证设备,并且从认证设备接收认证结果。认证结果从终端发送到服务提供设备。认证设备根据从终端的认证信息发送单元发送的认证信息来执行认证,并且将认证结果发送到终端。根据所发送的认证结果,服务提供设备将认证结果发送到认证设备。
根据本发明的另一方面,提供一种供终端、服务提供设备和认证设备使用的第一服务提供方法,第一服务提供方法包括以下步骤:将认证信息从终端发送到认证设备;在认证设备对认证信息进行认证;将认证信息的认证结果发送到终端;将认证结果发送到服务提供设备;将认证结果从服务提供设备发送到认证设备;验证从服务提供设备发送的认证结果是否与发送到终端的认证结果相同;以及将验证结果提供给服务提供设备。
在使用上面概述的本发明的第一服务提供方法的情况下,认证信息从终端发送到认证设备。认证信息由认证设备进行认证,并且认证结果从认证设备发送到终端。认证结果从终端发送到服务提供设备。认证结果从服务提供设备发送到认证设备。在认证设备,进行检查以判定从服务提供设备发送的认证结果是否与发送到终端的认证结果相同。检查结果从认证设备提供给服务提供设备。
根据本发明的另一方面,提供第三服务提供系统,包括终端、服务提供设备和认证设备;其中,终端包括:服务请求单元,用于向服务提供设备请求服务;认证信息发送单元,用于将认证信息发送到认证设备;认证结果接收单元,用于从认证设备接收认证结果;第一认证结果发送单元,用于将认证结果发送到服务提供设备;以及使用单元,用于使用由服务提供设备提供的服务;其中,认证设备包括:认证信息认证单元,用于根据从终端的认证信息发送单元发送的认证信息来认证终端;第二认证结果发送单元,用于将由认证信息认证单元执行的认证结果发送到终端;以及认证结果认证单元,用于认证从服务提供设备发送的认证结果;并且其中,服务提供设备包括服务提供单元,用于在将从终端的第一认证结果发送单元发送的认证结果发送到认证设备之后,提供服务给终端。
在上面概述的本发明的第三服务提供系统中,终端向服务提供设备请求服务,将认证信息发送到认证设备,从认证设备接收认证结果,将认证结果发送到服务提供设备,并且使用由服务提供设备提供的服务。根据从终端发送的认证信息,认证设备认证终端,将认证结果发送到终端,并且认证从服务提供设备发送的认证结果。服务提供设备在将来自终端的认证结果发送到认证设备之后提供服务给终端。
根据本发明的另一方面,提供一种供终端、服务提供设备和认证设备使用的第二服务提供方法,第二服务提供方法包括以下步骤:请求服务提供设备;将认证信息从终端发送到认证设备;在认证设备对认证信息进行认证;将认证信息的认证结果从认证设备发送到终端;将认证结果从终端发送到服务提供设备;将认证结果从服务提供设备发送到认证设备;在认证设备验证从服务提供设备发送的认证结果是否与发送到终端的认证结果相同;将认证结果的验证结果从认证设备提供给服务提供设备;以及根据验证结果将所请求的服务从服务提供设备提供给终端。
在使用上面概述的本发明的第二服务提供方法的情况下,由终端向服务提供设备请求服务。将认证信息从终端发送到认证设备。认证信息由认证设备进行认证。认证结果从认证设备发送到终端。然后,认证结果从终端发送到服务提供设备。从服务提供设备,将认证结果发送到认证设备。在认证设备,进行检查以判定从服务提供设备发送的认证结果是否与发送到终端的认证结果相同。检查结果从认证设备发送到服务提供设备。根据检查结果,服务提供设备将所请求的服务提供给终端。
附图说明
图1是实施本发明的服务提供系统的典型结构示意图;
图2是图1所示的CE设备的典型结构方框图;
图3是组成图1中的CE设备的制造期间所执行的过程的步骤的流程图;
图4是组成生成设备客户登记代码的过程的步骤的流程图;
图5是列出设备ID和设备客户登记代码的表格视图;
图6是组成向代理认证服务器登记图1所示的服务提供服务器的过程的步骤的流程图;
图7是组成向代理认证服务器登记图1中的CE设备的过程的步骤的流程图;
图8是用来输入用于认证目的的用户信息的典型屏幕的示意图;
图9是允许验证用于认证目的的用户信息的典型屏幕的示意图;
图10是表示登记完成的典型消息显示的示意图;
图11是实施本发明的服务提供系统的另一典型结构示意图;
图12是组成通过使用图11所示的设置终端来向代理认证服务器登记CE设备的过程的步骤的流程图;
图13是显示器上的设备客户登记代码输入屏幕的示意图;
图14是图1所示的CE设备从服务提供服务器接收服务的步骤流程图;
图15是代理认证服务器验证信息的一个例子的示意图;
图16是代理认证服务器验证信息的另一个例子的示意图;
图17是详细示出在图14的步骤S103和S141执行的过程的步骤流程图;
图18是详细示出在图14的步骤S103和S141执行的另一过程的步骤流程图;
图19是组成在CE设备的制造期间所执行的另一过程的步骤的流程图;
图20是组成在CE设备的制造期间所执行的另一过程的步骤的流程图;
图21是详细示出在图14的步骤S106和S127执行的过程的步骤流程图;
图22是用来输入用于认证目的的用户信息的另一典型屏幕的示意图;
图23是允许验证用于认证目的的用户信息的另一典型屏幕的示意图;
图24是详细示出在图14的步骤S106和S127执行的另一过程的步骤流程图;
图25A是示出图1中的服务提供服务器提供其服务的典型形式的示意图;
图25B是概要示出图1中的服务提供服务器提供其服务的另一典型形式的示意图;
图26A是概要示出图1中的服务提供服务器提供其服务的另一典型形式的示意图;
图26B是示出图1中的服务提供服务器提供其服务的另一典型形式的示意图;
图27是图1中的CE设备从服务提供服务器接收服务的其他步骤流程图;
图28是图1中的CE设备从服务提供服务器接收服务的其他步骤流程图;以及
图29是详细示出在图28的步骤S378、S401和S416执行的过程的步骤流程图。
具体实施方式
图1示意性地示出实施本发明的服务提供系统的典型结构。在该结构中,CE设备1和CE设备制造商4连接到包括因特网的网络5。
CE(consumer electronics,消费电子)设备1可以是诸如个人计算机、便携式数据终端、电视机、音频播放器、视频录像机、汽车导航系统、微波炉、电冰箱或洗衣机的消费电子产品中的任一个。假定该设备能够连接到网络5。
CE设备1通过将设备认证所需的信息如设备ID发送到代理认证服务器2来向代理认证服务器2请求认证。在成功认证之后,CE设备1使用由服务提供服务器3提供的服务。
根据从CE设备1发送的认证信息,代理认证服务器2代表服务提供服务器3验证当前涉及的CE设备1是否示例性地被授权从服务提供服务器3接收服务。认证结果从代理认证服务器2发送到服务提供服务器3。
根据从代理认证服务器2发送的认证结果,服务提供服务器3提供其服务给CE设备1。
CE设备制造商4将预定信息存储在它所制造的CE设备1中。同一信息还通过网络5发送到代理认证服务器2。CE设备制造商4可能不一定连接到网络5;CE设备制造商4只需适当地安排以接收用于设备认证的信息。
在下文中,假定只要发生发送或接收信息的过程,就有网络5介入,即使没有明确提及网络5,也是如此。
图2是CE设备1的典型结构方框图。
CPU 21根据保存在ROM22中的程序或者根据从存储单元28载入到RAM 23中的程序,执行各种处理。RAM 23还可以容纳CPU 21执行其处理所需的数据。
CPU 21、ROM 22和RAM 23通过总线24互连。总线24又与输入/输出接口25相连。
输入/输出接口25连接到输入单元26、输出单元27、存储单元28和通信单元29。输入单元26示例性地包括键盘和鼠标。输出单元27由显示器如CRT(阴极射线管)或LCD(液晶显示器)和扬声器构成。存储单元28由硬盘驱动器等形成。由调制解调器、终端适配器等组成的通信单元29在包括因特网15的网络上执行通信处理。
驱动器30根据需要连接到输入/输出接口25。驱动器30示例性地装载有磁盘41、光盘42、磁光盘43或存储卡44。从所装载的存储介质读取的计算机程序根据需要安装到存储单元28中。
代理认证服务器2和服务提供服务器3基本上具有与CE设备1相同的结构,因此不再讨论或说明它们的结构。
现在将参照图3的流程图来描述CE设备1的制造期间所执行的过程。
在步骤S11,代理认证服务器2生成CE设备1的设备ID和不能被用户解密的随机数(以下称作通行口令(pass phrase))。在步骤S12,代理认证服务器2生成并存储询问(challenge)公开密钥和询问私有密钥。
在步骤S13,代理认证服务器2将设备ID、通行口令和询问公开密钥发送到CE设备制造商4。如何使用询问公开密钥和询问私有密钥将在后面进行讨论。
在步骤S1,CE设备制造商4从代理认证服务器2接收设备ID、通行口令和询问公开密钥。在步骤S2,CE设备制造商4根据设备ID生成设备客户登记代码。
设备客户登记代码是如图4的流程图所示生成的。假定设备ID由四数字序列形成。
在步骤S31,将设备ID中的数字之和除以9,并且将除法余数插入在设备ID的第二和第三个数字之间。
例如,如果设备ID为“1234”,则将四个数字“1234”之和“10”除以9,这将产生余数“1”。将该余数插入在第二个数字“2”与第三个数字“3”之间,从而生成序列“12134”。
在步骤S32,在步骤S31生成的序列内交换第一个数字和第五个数字。
例如,交换序列“12134”中的第一个数字“1”和第五个数字“4”,这将产生序列“42131”。
在步骤S33,将在步骤S32生成的序列中的数字之和乘以2,并且将乘积的第一个数字插入在步骤S32生成的序列中的第四和第五个数字之间。使用所得到的序列作为设备客户登记代码。
示例性地,将序列“42131”内的数字之和“11”乘以2。将乘积“22”的第一个数字“2”插入在序列“42131”的第四个数字“3”和第五个数字“1”之间,从而生成设备客户登记代码“421321”。
当以上述方式生成设备客户登记代码时,设备客户登记代码生成过程将连续的设备ID如“1234”、“1235”、“1236”和“1237”等变成离散代码如“421321”、“522361”、“522341”和“623381”而不是序列号,如图5所示。这样,购买了提供有其设备客户登记代码的CE设备1的用户不能猜测附属于已被发货的任何其他CE设备的设备客户登记代码。(换句话说,没有CE设备的用户可以冒充另一个用户。)
上述用于生成设备客户登记代码的方法只是代码生成的一个例子。可以采用任何其他适当方法来生成设备客户登记代码。
如何利用设备客户登记代码将在后面进行讨论。
回到图3的步骤S3,在该步骤,CE设备制造商4制造包括存储单元28的CE设备1,其中,在存储单元28中存储了在步骤S1接收的设备ID、通行口令和询问公开密钥。而且,CE设备制造商4示例性地在标签条(sticker)上印刷在步骤S2生成的设备客户登记代码,并且将CE设备1与标签条包装在一起以进行发货。
在步骤S4,CE设备制造商4生成称作设备登记主数据(device registrationmaster)4A的数据库,在该数据库中存储了与CE设备1相关联的信息(称作设备信息)如设备ID、通行口令、设备制造商名称、设备类型以及制造日期。
在步骤S5,CE设备制造商4在网络5上将在步骤S4生成的设备登记主数据4A发送到代理认证服务器2。在步骤S13,代理认证服务器2存储从CE设备制造商4发送的CE设备1的设备登记主数据4A。
当将设备登记主数据4A发送到代理认证服务器2时,CE设备制造商4采用适当手段对主数据(master)进行解密。在此采用加密是为了防止恶意第三方非法获取设备登记主数据4A。在CE设备1、代理认证服务器2和服务提供服务器3之间交换的所有信息也要采用适当方案进行加密。
在步骤S6,如此制造的CE设备1开始销售。示例性地,CE设备1在网络5上通过邮件出售,并且由用户11购买。
下面参照图6的流程图所述的是服务提供服务器3向代理认证服务器2登记其服务提供以便代理认证服务器2可以代表服务提供服务器3负责认证过程的过程。
在步骤S51,服务提供服务器3向代理认证服务器2申请登记特定服务,对于该服务,用户资格要由代理认证服务器2代表服务提供服务器3来进行认证。
在步骤S41,代理认证服务器2检查服务提供服务器3。在步骤S42,代理认证服务器2根据检查结果继续判定所提交的服务是否适于登记。
在步骤S42,进行检查以查看所提交的服务是否适于登记。如果认为所提交的服务适于登记,则代理认证服务器2进入步骤S43并且存储有关提供服务的网站(即由服务提供服务器3运行的网站)的URL和其他信息。在步骤S44,代理认证服务器2生成代理认证服务器验证信息,即描述有关要被CE设备1访问的网站的URL和其他信息的信息,该信息用于验证代理认证服务器2是不是合法服务器。所生成的信息从代理认证服务器2发送到服务提供服务器3。
在步骤S52,服务提供服务器3判定是否接收到代理认证服务器验证信息。如果发现接收到信息,则到达步骤S53。在步骤S53,服务提供服务器3存储所接收的代理认证服务器验证信息。
如果在步骤S42代理认证服务器2判定所提交的服务不适于登记,则跳过步骤S43和S44,并且过程终止。在这种情况下,不将用于代理认证服务器认证的信息发送到服务提供服务器3。
如果在步骤S52服务提供服务器3没有接收到代理认证服务器验证信息(即如果代理认证服务器2跳过步骤S43和S44),则过程结束。
下面参照图7的流程图所述的是向代理认证服务器2登记CE设备1作为在代理认证之后有资格接收登记服务的设备(即能够由代理认证服务器2代表服务提供服务器3证实有资格接收在图6的过程中向服务器2登记的服务的设备)。
在步骤S61,购买了CE设备1的用户11启动设备登记应用程序(例如,浏览器或专用于CE设备登记的应用程序)。然后,CE设备1获取用户信息。
更具体地说,如图8所示,CE设备1使输出单元27显示一个输入屏幕,通过该屏幕提示用户输入用户相关信息(称作用于认证的用户信息)如他或她的姓名、地址、电话号码、邮政编码、出生日期、性别、信用卡名称、信用卡号码以及信用卡有效日期。在图8的例子中,CE设备1在输入屏幕上显示(在图3的步骤S3所存储的)其自己的设备ID。
在将用于认证的用户信息输入到图8的输入屏幕之后,用户11操作验证(确定)按钮27A以如图9所示显示输入信息以进行确认。然后,操作屏幕上的登记(输入)按钮27B让CE设备1从用户11获取输入到图8的屏幕上的信息作为用于认证的用户信息。
在步骤S62,CE设备1访问用于CE设备登记的由代理认证服务器2运行的网站。通过该网站,CE设备1将在步骤S61获取的用于认证的用户信息与保存在存储单元28中的设备ID和通行口令一起发送到代理认证服务器2。
在步骤S71,代理认证服务器2从CE设备1接收用于认证的用户信息、设备ID和通行口令。在步骤S72,代理认证服务器2判定是否存在(在图3的步骤S14所存储的)其中存储了所接收的设备ID和通行口令的设备登记主数据4A,从而断定当前涉及的CE设备1是否为合法发货设备(合法设备)。
如果在步骤S72发现CE设备1是合法设备(即如果存在其中找到在步骤S71接收的设备ID和通行口令的设备登记主数据4A),则到达步骤S73。在步骤S73,代理认证服务器2与在设备登记主数据4A中找到的设备ID相关联登记在步骤S71接收的用于认证的用户信息,从而生成并存储有关用户11的客户登记主数据2A。设备和客户登记主数据使得代理认证服务器2有可能根据给定设备ID不仅搜索设备信息而且搜索用于认证的用户信息。
在步骤S74,代理认证服务器2向CE设备1通知登记完成。
如果在步骤S72没有发现CE设备1是合法设备,则到达步骤S75,其中,代理认证服务器2向CE设备1通知拒绝登记。
在步骤S63,代理认证服务器2向CE设备1通知登记完成或失败,并且CE设备1提供反映所接收通知的消息显示。图10示出当登记完成时由CE设备1显示的典型消息。
可能出现这样的情况,即CE设备1的输入单元26或输出单元27小得难以通过该设备输入用于认证的用户信息或其他数据。在这种情况下,仍然有可能通过利用具有足够输入和输出能力的设置终端6如个人计算机来向代理认证服务器2登记CE设备1,如图11所示。下面参照图12的流程图所述的是如何使用设置终端6来向代理认证服务器2登记CE设备1。
在步骤S81,用户11在设置终端6上启动登记应用程序(例如,浏览器或专用于CE设备登记的应用程序)。然后,设置终端6获取设备客户登记代码。
更具体地说,如图13所示,设置终端6使输出单元27显示一个输入屏幕,通过该屏幕提示用户输入他或她的设备客户登记代码。
用户11将他或她的设备客户登记代码输入到输入屏幕上,并且操作如图13所示的屏幕上的确定按钮27C。这使得设置终端6获取已输入到屏幕上的数据作为设备客户登记代码。
在步骤S82,设置终端6访问由代理认证服务器2运行的用于CE设备登记的网站。通过该网站,设置终端6将在步骤S81获取的设备客户登记代码发送到代理认证服务器2。
在步骤S83,设置终端6以与图7的步骤S61相同的方式获取用户信息。在步骤S84,设置终端6再次访问由代理认证服务器2运行的用于CE设备登记的网站,并且通过该网站将在步骤S83获得的用户信息发送到服务器2。
在步骤S91,代理认证服务器2(更准确地说,由代理认证服务器2运行的用于CE设备登记的网站)通过颠倒如图4的流程图所示根据设备ID计算设备客户登记代码的次序,根据从设置终端6发送的设备客户登记代码来计算设备ID。
例如,如果设备客户登记代码为“421321”,则首先从代码中删除第五个数字“2”。在所得到的值“42131”内,交换第一个数字“4”和第五个数字“1”。数字交换得出序列“12134”,从该序列中删除第三个数字“1”。这将提供原始设备ID“1234”。
在步骤S92,代理认证服务器2从CE设备1接收用户信息。在步骤S93,代理认证服务器2判定是否存在其中存储有在步骤S91算出的设备ID的设备登记主数据4A,从而得出当前涉及的CE设备1是否为合法发货设备(合法设备)。
在步骤S94到S96,代理认证服务器2(更准确地说,由代理认证服务器2运行的用于CE设备登记的网站)执行与图7的步骤S73到步骤S76相同的过程。这些步骤的描述是多余的,因此不再重复。
在步骤S85,代理认证服务器2向CE设备1通知登记完成或失败,并且CE设备1给出反映所接收通知的消息显示。
可能发生以没有在此描述的方式不正确输入设备客户登记代码(在步骤S81),从而导致算出不可能的数字序列作为设备ID(在步骤S91)。在这种情况下,将不登记CE设备。如果直接输入任何不正确的设备ID来代表设备客户登记代码,则CE设备1将错误地登记所得到的序列作为其设备ID。相反,当首先输入设备客户登记代码以便从中以预定方式计算设备ID时,有可能防止将不适当的数字序列登记为错误标识CE设备1的设备ID。
下面参照图14的流程图所述的是CE设备1如何从服务提供服务器3接收服务提供。当用户11操作输入单元26来给出用于从服务提供服务器3接收特定服务的指令时,CE设备1进入步骤S101,其中,它访问服务提供服务器3,并且向该服务器3请求服务。
当被CE设备1请求提供服务时,服务提供服务器3到达步骤S121,并且继续验证是否与CE设备1建立会话。在步骤S122,根据步骤S121的验证进行检查以查看是否建立会话。
如果在步骤S122服务提供服务器3判定不与CE设备1建立会话,则到达步骤S123。在步骤S123,服务提供服务器3将在图6的步骤S53较早存储的代理认证服务器验证信息发送到CE设备1。
代理认证服务器验证信息包括可以被访问以便验证代理认证服务器2是否为合法服务器的网站的URL。如果在CE设备1上运行的用于利用服务的应用程序是定制HTML浏览器,则将代理认证服务器验证信息转成HTML文件。然后,如图15所示作为HTML标记给出网站URL,或者如图16所示在HTTP响应首标中嵌入网站URL。
在步骤S102,CE设备1判定是否从服务提供服务器3接收到代理认证服务器验证信息。如果发现接收到验证信息,则到达步骤S103。在步骤S103,CE设备1根据所接收的代理认证服务器验证信息来执行验证代理认证服务器2是否为合法服务器的过程。步骤S103的过程将在后面进行更详细的讨论。
在步骤S104,CE设备1根据步骤S103的验证来判定代理认证服务器2是否为合法服务器。如果发现代理认证服务器2是合法服务器,则到达步骤S105。
在步骤S105,CE设备1将在图3的步骤S3存储到存储单元28中的设备ID和通行口令以及服务提供服务器3提供其服务的网站的URL发送到代理认证服务器2,从而请求代理认证。(更准确地说,将信息发送到具有代理认证服务器验证信息中的URL 3A-2或3B-2(图15或16所示)的网站,该网站由代理认证服务器2运行。)
在步骤S141,代理认证服务器2执行与由CE设备1执行的验证代理认证服务器2是否为合法服务器的过程(在步骤S103)相对应的过程。在步骤S142,代理认证服务器2判定是否从CE设备1请求了代理认证。
如果在步骤S142代理认证服务器2判定从CE设备1请求了代理认证,则到达步骤S143。在步骤S143,代理认证服务器2判定由CE设备1请求的服务是否被登记为服务器2被授权执行代理认证的服务之一。更具体地说,代理认证服务器2保留在图6的步骤S43登记的服务的URL。当从CE设备1接收到URL时,代理认证服务器2判定该URL是否匹配所存储的代表登记服务的URL之一。
如果在步骤S143发现登记了由CE设备1请求的服务,则到达步骤S144。在步骤S144,代理认证服务器2通过判定是否存在其中找到在步骤S142接收到的设备ID和通行口令的设备登记主数据4A来认证CE设备1。在步骤S145,代理认证服务器2将步骤S144的认证结果发送到服务提供服务器3。
在步骤S124,服务提供服务器3判定是否从代理认证服务器2接收到有关CE设备1的认证结果。如果发现接收到认证结果,则到达步骤S125。
在步骤S125,服务提供服务器3断定认证结果是否证实CE设备1有资格从服务提供服务器3接收服务提供。如果发现CE设备1有资格,则到达步骤S126。
在步骤S126,服务提供服务器3判定CE设备1是否向服务提供服务器3登记为有资格接收其服务的设备。如果发现没有登记CE设备1,则到达步骤S127。
在步骤S127,服务提供服务器3执行CE设备登记的过程。该过程将在后面进行更详细的讨论。
如果在步骤S126发现登记了CE设备1或者在步骤S127登记CE设备1完毕,则到达步骤S128。在步骤S128,服务提供服务器3与CE设备1建立会话。
如果在步骤S122发现建立了会话,或者在步骤S128建立会话完毕,则到达步骤S129。在步骤S129,服务提供服务器3根据存储在由服务提供服务器3保留的客户登记主数据3A中的有关用户11的用户信息,向CE设备1提供所请求的服务。客户登记主数据3A将在后面进行描述。
当在步骤S128与CE设备1建立的会话正有效的时候,在原则上不请求代理认证服务器2来认证CE设备1(因为步骤S122的肯定结果允许服务提供服务器3跳过步骤S123到S128)。这将减轻代理认证服务器2的负担。
更具体地说,如果对于每次执行的设备认证,每五分钟就引用一次服务器信息,这将向代理认证服务器2施加过重的负担。相反,通过让服务提供服务器3维护会话从而例如一天仅执行两次设备认证过程来减轻代理认证服务器的负担。
在步骤S106,CE设备1执行与由服务提供服务器3执行的登记CE设备1的过程(在步骤S127)相对应的过程。在步骤S107,CE设备1判定服务提供服务器3是否提供了服务。如果发现提供了服务,则CE设备1到达步骤S108,并且使用所提供的服务。
CE设备1在下列情况之一结束过程:如果在步骤S102没有发现接收到代理认证服务器验证信息(即,如果由服务提供服务器3执行的步骤S122的结果是肯定的);如果在步骤S104没有发现代理认证服务器2是合法服务器;如果在步骤S107没有发现服务提供服务器3提供了服务(即,如果由服务提供服务器3执行的步骤S124或S125的结果是否定的);或者如果在步骤S108该服务由CE设备1使用。
如果在步骤S124服务提供服务器3判定没有接收到认证结果(即,如果由代理认证服务器2执行的步骤S142或S143的结果是否定的),或者如果在步骤S125没有发现CE设备1有资格从服务提供服务器3接收服务,则服务提供服务器3终止过程。
如果在步骤S142没有发现请求了代理认证(即,如果由CE设备1执行的步骤S104的结果是否定的),或者如果在步骤S143没有发现登记了服务,则代理认证服务器2结束过程。
如上所述,当CE设备1要从服务提供服务器3接收服务时,安全关键性信息如设备ID不是发送到服务提供服务器3而是发送到代理认证服务器2(在步骤S105)。然后,服务提供服务器3仅从代理认证服务器2接收有关CE设备1的认证结果(在步骤S145)。这些步骤允许CE设备1以增大的安全性接收服务。
由于有关CE设备1的认证结果仅发送到预先向代理认证服务器2登记的服务提供服务器3(在步骤S143到S145),因此安全性得到进一步提高。
在CE设备1请求代理认证(在步骤S105)之前,认证要向其提交请求的代理认证服务器2。这就保证诸如设备ID的敏感信息仅发送到合法服务器,从而保证更高的安全级别。
CE设备1由代理认证服务器2进行认证。这意味着服务提供服务器3不需要准备或实现用于认证服务请求CE设备1的方案。这样,服务提供服务器3可以构造得比以前更简单。
CE设备1的认证实际上是当服务提供服务器3将代理认证服务器验证信息发送到CE设备1时由服务提供服务器3启动的。换句话说,代理认证服务器验证信息用作认证请求信息。服务提供服务器3可以通过根据提供服务所涉及的处理负荷可调整地确定何时发送代理认证服务器验证信息来控制启动CE设备1的认证。
下面将参照图17的流程图更详细地描述在步骤S103由CE设备1和在步骤S141由代理认证服务器2执行的代理认证服务器验证过程。
在步骤S161,CE设备1生成一个随机数(下面也可以称作询问(challenge))。在步骤S162,CE设备1将在步骤S161生成的随机数(询问)发送到代理认证服务器2(更准确地说,随机数发送到具有图15或16所示的代理认证服务器验证信息中的URL 3A-1或3B-1的网站,该网站由代理认证服务器2运行)。
在步骤S171,代理认证服务器2(更准确地说,随机数发送到具有图15或16所示的代理认证服务器验证信息中的URL 3A-1或3B-1的网站,该网站由代理认证服务器2运行)使用在图3的步骤S11生成的询问私有密钥对来自CE设备1的随机数(询问)进行加密。在步骤S172,代理认证服务器2将加密随机数发送到CE设备1。
在步骤S163,CE设备1使用在图3的步骤S3存储到存储单元28中的询问公开密钥,对从代理认证服务器2发送的加密随机数(询问)进行解密。
在步骤S164,CE设备1比照在步骤S163通过解密获得的询问来检查在步骤S161生成的询问。控制从步骤S164传到图14的步骤S104,其中,CE设备1根据步骤S164的检查来判定代理认证服务器2是否为合法服务器。也就是,如果步骤S164的检查证实在步骤S161生成的询问匹配在步骤S163通过解密获取的询问,则认为代理认证服务器2是合法服务器,并且到达步骤S105。在步骤S164不匹配的情况下,代理认证服务器2不被认为是合法的,并且过程结束。
在图17的例子中,示出代理认证服务器2是使用由CE设备1生成的询问来验证的。可选地,可以使用服务器证书来验证代理认证服务器2。下面参照图18的流程图所述的是如何通过使用服务器证书在图14的步骤S103由CE设备1和在步骤S141由代理认证服务器2执行代理认证服务器验证过程。
在步骤S181,CE设备1向代理认证服务器2请求提供其服务器证书。
在步骤S191,代理认证服务器2将服务器证书发送到CE设备1。
在步骤S182,CE设备1验证从代理认证服务器2发送的服务器证书的签名。示例性地,CE设备1使用设备ID公开密钥来对服务器证书进行解密,并且比照保存在存储单元28中的设备ID来检查解密信息。
控制从步骤S182传到图14的步骤S104,其中,CE设备1根据步骤S182的验证来判定代理认证服务器2是否为合法服务器。示例性地,如果发现通过对服务器证书进行解密而获取的信息匹配设备ID,则认为代理认证服务器2是合法服务器,并且到达步骤S105。在不匹配的情况下,代理认证服务器2不被认为是合法的,并且过程终止。
服务器证书和设备ID公开密钥是在图19所示的CE设备1的制造期间的一个特定过程中生成的。该过程替代在图3中较早概述的对应过程。
在图19的步骤S211,代理认证服务器2生成CE设备1的设备ID和通行口令。在步骤S212,代理认证服务器2生成设备ID公开密钥和设备ID私有密钥,并且将它们存储起来。
在步骤S213,代理认证服务器2通过使用在步骤S212生成的设备ID私有密钥对在步骤S211生成的设备ID进行加密来生成服务器证书。服务器2存储所生成的服务器证书。
在步骤S214,代理认证服务器2将在步骤S211生成的设备ID以及在步骤S212生成的设备ID公开密钥发送到CE设备制造商4。
在步骤S201,CE设备制造商4接收从代理认证服务器2发送的设备ID和设备ID公开密钥。
在步骤S202,CE设备制造商4根据设备ID生成设备客户登记代码,如图4的流程图所示。
在步骤S203,CE设备制造商4制造包括存储单元28的CE设备1,在存储单元28中存储了在步骤S201接收的设备ID、通行口令和设备ID公开密钥。而且,CE设备制造商4示例性地在标签条上印刷在步骤S202生成的设备客户登记代码,并且与标签条一起包装CE设备1以进行发货。
在步骤S204,CE设备制造商4生成称作设备登记主数据4A的数据库,其中存储了设备ID、通行口令和设备信息。
在步骤S205,CE设备制造商4将在步骤S204生成的设备登记主数据4A发送到代理认证服务器2。在步骤S215,代理认证服务器2存储从CE设备制造商4发送的CE设备1的设备登记主数据4A。
在步骤S206,开始出售如此制造的CE设备1。
在上面图14的步骤S144,使用设备ID和通行口令来认证CE设备1。可选地,可以使用用于认证CE设备1的设备证书来认证CE设备1。在这种情况下,在图14的步骤S105,CE设备1将用于认证的设备证书与服务提供服务器3提供其服务的网站的URL一起发送到代理认证服务器2。
在步骤S144,代理认证服务器2对从CE设备1发送的设备证书进行解密,并且比照CE设备1的设备ID检查解密信息。
用于认证的设备证书是在图20所示的CE设备1的制造期间的一个特定过程中生成的。该过程替代图3所示的对应过程。
在步骤S231,代理认证服务器2生成CE设备1的设备ID。
在步骤S232,代理认证服务器2通过对在步骤S231生成的设备ID进行加密来生成用于认证的设备证书,并且存储所生成的证书。
在步骤S233,代理认证服务器2将在步骤S231生成的设备ID以及在步骤S232生成的用于认证的设备证书发送到CE设备制造商4。
在步骤S221,CE设备制造商4接收从代理认证服务器2发送的设备ID和用于认证的设备证书。
在步骤S222,CE设备制造商4根据设备ID生成设备客户登记代码,如图4的流程图所示。
在步骤S223,CE设备制造商4制造包括存储单元28的CE设备1,在存储单元28中存储了在步骤S221接收的设备ID和用于认证的设备证书。而且,CE设备制造商4示例性地在标签条上印刷在步骤S222生成的设备客户登记代码,并且与标签条一起包装CE设备1以进行发货。
在步骤S224,CE设备制造商4生成称作设备登记主数据4A的数据库,其中存储了设备ID和设备信息。
步骤S225和S226的过程与图19的步骤S205和S206的过程相同,并且步骤S234的过程与图19的步骤S215的过程相同。因此对这些过程的描述是多余的,并且在此不再重复。
下面将参照图21的流程图更详细地描述在步骤S106由CE设备1和在步骤S127由服务提供服务器3执行的向服务提供服务器3登记CE设备1的过程。
在步骤S261,服务提供服务器3向CE设备1请求提供用于服务登记目的的用户信息。
在步骤S251,CE设备1获取用于服务登记的用户信息。
更具体地说,如图22所示,CE设备1使输出单元27显示一个输入屏幕,通过该屏幕,提示用户输入他或她的用于服务登记的用户信息如用户姓名、地址和电话号码。在图22的例子中,CE设备1在输入屏幕上显示其自己的设备ID。
在将用户信息输入到图22的输入屏幕上之后,用户11操作验证(确定)按钮27D来如图23所示显示输入信息以进行确认。然后,操作屏幕上的登记(输入)按钮27E让CE设备1从用户11获取输入到图22的屏幕上的信息作为用于服务登记的用户信息。
在步骤S252,CE设备1访问由服务提供服务器3运行的用于CE设备登记的网站。通过该网站,CE设备1将在步骤S251获取的用户信息发送到服务提供服务器3。然后,CE设备1进入图14的步骤S107。
在步骤S262,服务提供服务器3(更准确地说,由服务提供服务器3运行的用于CE设备登记的网站)登记从CE设备1发送的用户信息,从而生成并存储用户11的客户登记主数据3A。从步骤S262,服务提供服务器3进入图14的步骤S128。
在图14的例子中,服务提供服务器3由代理认证服务器2进行验证(在步骤S143)。这就允许当有关CE设备1的设备ID和其他敏感信息发送到服务提供服务器3时保持安全性。当示例性地被提供CE设备ID时,服务提供服务器3可以生成与该设备ID相关联的客户登记主数据3A。
下面参照图24的流程图所述的是如何与设备ID相关联生成客户登记主数据3A。主数据生成是在图14的步骤S106由CE设备1和在步骤S127由服务提供服务器3执行的过程的一部分。
在步骤S281,服务提供服务器3向CE设备1请求用于服务登记的用户信息。
在步骤S271,CE设备1显示一个如图13所示的输入屏幕,通过该屏幕,提示用户输入他或她的设备客户登记代码。当输入并获取了设备客户登记代码时,CE设备1显示另一个输入屏幕,通过该屏幕,提示用户输入他或她的用于服务登记的用户信息。所输入的用户信息也由CE设备1获取。
在步骤S272,CE设备1访问由服务提供服务器3运行的用于CE设备登记的网站。通过所访问的网站,CE设备1将在步骤S271获取的用户信息和设备客户登记代码发送到服务提供服务器3。
在步骤S282,服务提供服务器3将从CE设备1发送的设备客户登记代码发送到代理认证服务器2,并且请求代理认证服务器2提供CE设备1的设备ID。
在步骤S291,代理认证服务器2根据从服务提供服务器3发送的设备客户登记代码来计算设备ID。在步骤S292,代理认证服务器2将算出的设备ID发送到服务提供服务器3。
在步骤S283,服务提供服务器3通过与来自代理认证服务器2的设备ID相关联登记来自CE设备1的用户信息来生成有关用户11的客户登记主数据3A。服务提供服务器3保留所生成的客户登记主数据3A。服务提供服务器3可以根据给定设备ID通过所保留的客户登记主数据3A搜索相关用户信息。
在图14的例子中,服务提供服务器3根据由服务提供服务器3保留的有关用户11的客户登记主数据3A中的登记用户信息,向CE设备1提供所请求的服务,如图25A所示。可选地,服务提供服务器3可以从代理认证服务器2获取客户登记主数据2A和设备登记主数据4A,并且根据所获取的主数据提供服务,如图25B所示。也就是,服务提供服务器3可以根据用户信息提供用户定向服务,如图26A所示,以及根据设备类型提供设备定向服务,如图26B所示。
下面参照图27的流程图所述的是服务提供服务器3如何通过从代理认证服务器2获取登记信息来提供其服务。
在步骤S311到S316由CE设备1执行的过程与在图14的步骤S101到S106执行的过程相同。在步骤S331到S333由服务提供服务器3执行的过程与在图14的步骤S121到S123执行的过程相同。在步骤S351到S354由代理认证服务器2执行的过程与在图14的步骤S141到S144执行的过程相同。这些过程的描述是多余的,因此不再重复。
在步骤S354,代理认证服务器2认证CE设备1。在步骤S355,代理认证服务器2签发标识所认证CE设备1并且发送到该CE设备1的一次性ID。该一次性ID将在后面的步骤S356取消。
在步骤S317,CE设备1从代理认证服务器2接收一次性ID,并且将所接收的一次性ID发送到服务提供服务器3。
在步骤S334,服务提供服务器3从CE设备1接收一次性ID。通过将所接收的一次性ID发送到代理认证服务器2,服务提供服务器3向代理认证服务器2请求有关CE设备1或有关用户11的信息。
在步骤S356,代理认证服务器2验证从服务提供服务器3发送的一次性ID是否与从由在步骤S352接收的URL表示的服务器发送的一次性ID相同。如果验证结果是肯定的,则代理认证服务器2取消一次性ID。
在步骤S357,代理认证服务器2通过设备登记主数据4A或客户登记主数据2A搜索有关在步骤S356取消的一次性ID所标识的CE设备1的信息,或者有关该CE设备1的用户11的信息,该信息是已向代理认证服务器2登记的。所检索的信息从代理认证服务器2发送到服务提供服务器3。
在步骤S335到S337由服务提供服务器3执行的过程与在图14的步骤S126到S128执行的过程相同。这些过程的描述是多余的,因此不再重复。在步骤S338,服务提供服务器3可以以不仅基于向服务提供服务器3登记的信息而且基于从代理认证服务器2发送的信息的方式来向CE设备1提供所请求的服务。例如,如果从代理认证服务器2发送了设备信息,则服务提供服务器3可以根据包括在所发送设备信息中的设备制造商名称、设备类型和/或设备制造日期,提供服务给CE设备1。
在步骤S318和S319由CE设备1执行的过程与在图14的步骤S107和S108执行的过程相同。这些过程的描述是多余的,因此不再重复。
一旦利用之后,就如上所述取消一次性ID。这意味着由恶意方欺骗性获取的任何一次性ID不允许该方获取向代理认证服务器2登记的有关CE设备1的信息。这就保证比以前更高的安全级别。
代理认证服务器2保留有关向其登记CE设备1的服务的信息。当该信息从代理认证服务器2发送到服务提供服务器3(在步骤S357)时,服务提供服务器3可以根据该信息判定当前涉及的CE设备1是否向服务提供服务器3登记过(在步骤S335)。
在图14的例子中,一旦在图14的步骤S128服务提供服务器3与CE设备1建立会话,则由服务提供服务器3管理该会话。可选地,CE设备1与服务提供服务器3之间的会话可以由代理认证服务器2管理,如图28的流程图所示。
在步骤S371,CE设备1判定与服务提供服务器3的会话是否分配有一个有效会话ID,该会话ID是通过服务提供服务器3由代理认证服务器2提供的。如后所述,会话ID将在步骤S378由CE设备1存储。
更具体地说,会话ID包含表示时限的信息,超过该时限,服务提供服务器3将不提供其服务给CE设备1。因此,CE设备1进行检查以查看由会话ID指定的有效时期是否结束。
如果在步骤S371发现会话ID有效,则到达步骤S372。在步骤S372,CE设备1通过将会话ID发送到服务提供服务器3来向服务提供服务器3请求所需服务。
在步骤S391,服务提供服务器3从CE设备1接收会话ID和服务请求。在步骤S392,服务提供服务器3判定会话ID是否有效。
如果在步骤S392发现会话ID有效,则服务提供服务器3进入步骤S393。
在步骤S393到S400由服务提供服务器3执行的过程与在图14的步骤S121到S128执行的过程相同。在步骤S373到S377由CE设备1执行的过程与在图14的步骤S102到S106执行的过程相同。在步骤S411到S415由代理认证服务器2执行的过程与在图14的步骤S141到S145执行的过程相同。这些过程的描述是多余的,因此不再重复。
在步骤S400,服务提供服务器3与CE设备1建立会话。在步骤S401,服务提供服务器3结合在步骤S378由CE设备1存储会话ID的过程以及在步骤S416由代理认证服务器2签发会话ID的过程,执行获取、存储和发送会话ID的过程。下面参照图29的流程图详细描述由CE设备1、代理认证服务器2和服务提供服务器3执行的这些过程。
在步骤S431,服务提供服务器3向代理认证服务器2请求会话ID。
在步骤S441,代理认证服务器2签发会话ID以分配给服务提供服务器3与CE设备1之间的会话。在步骤S442,代理认证服务器2将所签发的会话ID发送到服务提供服务器3。
在步骤S432,服务提供服务器3存储从代理认证服务器2发送的会话ID作为标识与CE设备1的当前会话的会话ID。在步骤S433,服务提供服务器3将会话ID发送到CE设备1。
在步骤S421,CE设备1存储从服务提供服务器3发送的会话ID。
在步骤S433将会话ID发送到CE设备1之后,服务提供服务器3进入图28的步骤S402。在步骤S402,服务提供服务器3将所请求的服务发送到CE设备1。
在图29的步骤S421存储会话ID之后,CE设备1进入图28的步骤S379。在步骤S379,CE设备1判定是否从服务提供服务器3接收到服务。当发现接收到服务时,CE设备1到达步骤S380,并且继续使用所接收服务。
在图29的步骤S442将会话ID发送到服务提供服务器3之后,代理认证服务器2返回到图28,并且终止过程。
如果在图28的步骤S371没有发现会话ID有效,则CE设备1进入步骤S376。在步骤S376,CE设备1通过将设备ID、通行口令和从其接收服务的服务提供服务器3的URL发送到服务器2,向代理认证服务器2请求代理认证。在这种情况下,在服务提供服务器3与CE设备1之间重新建立会话(在步骤S400),并且由代理认证服务器2签发要分配给该会话的会话ID(在步骤S416)。
如果在步骤S392没有发现会话ID有效,则服务提供服务器3结束过程。
如上所述,CE设备1和服务提供服务器3安排成确定由代理认证服务器2签发的会话ID的有效性,该会话ID指定一个时限,超过该时限,服务提供服务器3将不提供其服务给CE设备1。代理认证服务器2允许根据对会话ID的检查结果来接收和提供服务。通过这种方式,代理认证服务器2管理服务提供服务器3提供服务给CE设备1。
工业适用性
根据本发明,设备用户可以从服务提供设备接收服务,而无须向该设备提交他们的敏感认证信息。

Claims (10)

1.一种服务提供系统,包括:用于使用服务的终端,用于提供所述服务的服务提供设备,以及用于认证所述终端是接收所述服务的合法终端的认证设备;
其中,所述终端包括:
第一发送装置,用于将认证信息发送到所述认证设备;以及
使用装置,用于使用由所述服务提供设备提供的所述服务;
其中,所述认证设备包括:
认证装置,用于根据从所述终端的所述第一发送装置发送的所述认证信息来认证所述终端;以及
第二发送装置,用于将由所述认证装置执行的认证结果发送到所述服务提供设备;并且
其中,所述服务提供设备包括提供装置,用于根据从所述认证设备的所述第二发送装置发送的所述认证的所述结果来提供所述服务给所述终端,
其中,所述终端的所述第一发送装置将用于标识所述服务提供设备的第一标识信息与所述认证信息一起发送到所述认证设备;
其中,所述认证设备包括验证装置,用于验证由所述第一标识信息标识的所述服务提供设备是否合法;并且
其中,所述第二发送装置根据由所述验证装置执行的验证结果,将所述认证的所述结果发送到所述服务提供设备。
2.如权利要求1所述的服务提供系统,其中,所述服务提供设备包括第三发送装置,用于将认证请求信息发送到所述终端;并且
当从所述服务提供设备的所述第三发送装置发送了所述认证请求信息时,所述终端的所述第一发送装置将所述认证信息发送到所述认证设备。
3.如权利要求2所述的服务提供系统,其中,所述认证请求信息包括由所述认证设备运行以用于所述认证目的的网站的URL。
4.如权利要求1所述的服务提供系统,其中,所述认证设备包括:
登记装置,用于登记有关所述终端的信息;以及
第一签发装置,如果所述终端由所述认证装置认证为接收所述服务的合法终端,则签发用于临时标识所述终端的第二标识信息;
其中,所述服务提供设备包括获取装置,根据所述第二标识信息,获取由所述认证设备的所述登记装置登记的有关所述终端的所述信息;并且,
其中,根据所述认证的所述结果,所述提供装置根据由所述获取装置获取的有关所述终端的所述信息来提供所述服务给所述终端。
5.如权利要求4所述的服务提供系统,其中,当所述服务提供设备的所述获取装置获取了有关所述终端的所述信息时,所述认证设备的所述第一签发装置取消所述第二标识信息。
6.如权利要求1所述的服务提供系统,其中,所述认证设备包括第二签发装置,用于签发允许所述服务提供设备提供所述服务给所述终端的许可信息;并且
其中,如果所签发的许可信息允许所述服务提供设备提供所述服务给所述终端,则所述服务提供设备的所述提供装置根据所述认证的所述结果提供所述服务给所述终端。
7.一种服务提供系统,包括:终端,用于提供服务的服务提供设备,以及用于认证所述终端的认证设备;
其中,所述终端包括:
认证信息发送装置,用于将认证信息发送到所述认证设备;以及
第一认证结果发送装置,用于从所述认证设备接收认证结果,并且将所述认证的所述结果发送到所述服务提供设备;
其中,所述认证设备包括:
认证装置,用于根据从所述终端的所述认证信息发送装置发送的所述认证信息来执行所述认证;以及
第二认证结果发送装置,用于将由所述认证装置执行的所述认证的所述结果发送到所述终端;并且
其中,所述服务提供设备包括第三认证结果发送装置,用于根据从所述终端的所述第一认证结果发送装置发送的所述认证的所述结果来将所述认证的所述结果发送到所述认证设备。
8.一种供服务提供系统使用的服务提供方法,其中,所述服务提供系统包括终端、用于提供服务的服务提供设备以及用于认证所述终端的认证设备,所述服务提供方法包括以下步骤:
将认证信息从所述终端发送到所述认证设备;
在所述认证设备对所述认证信息进行认证;
将所述认证信息的认证结果发送到所述终端;
将所述认证的所述结果发送到所述服务提供设备;
将所述认证的所述结果从所述服务提供设备发送到所述认证设备;
验证从所述服务提供设备发送的所述认证的所述结果是否与发送到所述终端的所述认证的所述结果相同;以及
将验证结果提供给所述服务提供设备。
9.一种服务提供系统,包括:用于使用服务的终端,用于提供所述服务的服务提供设备,以及用于认证所述终端是接收所述服务的合法终端的认证设备;
其中,所述终端包括:
服务请求装置,用于向所述服务提供设备请求所述服务;
认证信息发送装置,用于将认证信息发送到所述认证设备;
认证结果接收装置,用于从所述认证设备接收认证结果;
第一认证结果发送装置,用于将所述认证的所述结果发送到所述服务提供设备;以及
使用装置,用于使用由所述服务提供设备提供的所述服务;
其中,所述认证设备包括:
认证信息认证装置,用于根据从所述终端的所述认证信息发送装置发送的所述认证信息来认证所述终端;
第二认证结果发送装置,用于将由所述认证信息认证装置执行的认证结果发送到所述终端;以及
认证结果认证装置,用于认证从所述服务提供设备发送的所述认证的所述结果;并且
其中,所述服务提供设备包括提供装置,用于在将从所述终端的所述第一认证结果发送装置发送的所述认证的所述结果发送到所述认证设备之后,提供所述服务给所述终端。
10.一种供服务提供系统使用的服务提供方法,其中,所述服务提供系统包括:用于使用服务的终端,用于提供所述服务的服务提供设备,以及用于认证所述终端是接收所述服务的合法终端的认证设备,所述服务提供方法包括以下步骤:
从所述终端向所述服务提供设备请求服务;
将认证信息从所述终端发送到所述认证设备;
在所述认证设备对所述认证信息进行认证;
将所述认证信息的认证结果从所述认证设备发送到所述终端;
将所述认证的所述结果从所述终端发送到所述服务提供设备;
将所述认证的所述结果从所述服务提供设备发送到所述认证设备;
在所述认证设备验证从所述服务提供设备发送的所述认证的所述结果是否与发送到所述终端的所述认证的所述结果相同;
将所述认证的所述结果的验证结果从所述认证设备发送到所述服务提供设备;以及
根据所述验证的所述结果将所请求的服务从所述服务提供设备提供给所述终端。
CNB03801016XA 2002-05-20 2003-05-19 服务提供系统和服务提供方法 Expired - Fee Related CN100501717C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002144896A JP4186512B2 (ja) 2002-05-20 2002-05-20 サービス提供システム、機器端末およびその処理方法、認証装置および方法、サービス提供装置および方法、並びにプログラム
JP144896/2002 2002-05-20

Publications (2)

Publication Number Publication Date
CN1554053A CN1554053A (zh) 2004-12-08
CN100501717C true CN100501717C (zh) 2009-06-17

Family

ID=29545067

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB03801016XA Expired - Fee Related CN100501717C (zh) 2002-05-20 2003-05-19 服务提供系统和服务提供方法

Country Status (8)

Country Link
US (1) US7454780B2 (zh)
EP (1) EP1507214A1 (zh)
JP (1) JP4186512B2 (zh)
KR (1) KR20040105684A (zh)
CN (1) CN100501717C (zh)
HK (1) HK1071450A1 (zh)
TW (1) TWI230351B (zh)
WO (1) WO2003098455A1 (zh)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272341A (ja) * 2003-03-05 2004-09-30 Sony Corp 再生方法および装置、記録方法および装置、プログラム記録媒体およびプログラム、並びに記録媒体
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
JP4572324B2 (ja) * 2003-12-12 2010-11-04 セイコーエプソン株式会社 デバイス識別情報管理システムおよびデバイス識別情報管理方法
JP4605536B2 (ja) 2004-01-06 2011-01-05 富士ゼロックス株式会社 画像処理装置
US8527752B2 (en) * 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US20060051061A1 (en) * 2004-09-09 2006-03-09 Anandpura Atul M System and method for securely transmitting data to a multimedia device
JP2006085281A (ja) * 2004-09-14 2006-03-30 Ntt Docomo Inc アプリケーション制御システム及びアプリケーション制御方法
DE602006009806D1 (de) * 2005-06-23 2009-11-26 Ericsson Telefon Ab L M Verfahren zur verbesserung der hauptreferenzierung in identitätsbasierten szenarien
EP1955251A2 (en) 2005-10-11 2008-08-13 Citrix Systems, Inc. Systems and methods for facilitating distributed authentication
US7515710B2 (en) 2006-03-14 2009-04-07 Divx, Inc. Federated digital rights management scheme including trusted systems
JP2007272689A (ja) * 2006-03-31 2007-10-18 Softbank Telecom Corp オンラインストレージ認証システム、オンラインストレージ認証方法、及びオンラインストレージ認証プログラム
JP4966030B2 (ja) * 2007-01-22 2012-07-04 パナソニック株式会社 サービス提供システムおよびそれに用いるセンターサーバ
US8479272B2 (en) * 2007-06-04 2013-07-02 Avaya Inc. Identity assertion
KR101393012B1 (ko) 2007-07-03 2014-05-12 삼성전자주식회사 라이센스 관리 시스템 및 방법
CN102333100B (zh) * 2007-11-08 2013-11-06 华为技术有限公司 进行认证的方法及终端
US8233768B2 (en) 2007-11-16 2012-07-31 Divx, Llc Hierarchical and reduced index structures for multimedia files
KR100959074B1 (ko) * 2007-12-12 2010-05-20 한국전자통신연구원 P2p 네트워크 상에서의 보안 그룹 생성 방법, 생성장치, 인증 방법, 인증 장치
TWI467483B (zh) * 2008-03-07 2015-01-01 Esobi Inc Method and system for non-intrusive extensible markup language applications on web browsers
CN101567878B (zh) * 2008-04-26 2012-07-25 华为技术有限公司 提高网络身份认证安全性的方法
EP2352108A4 (en) * 2008-10-23 2016-05-11 Fujitsu Ltd AUTHENTICATION SYSTEM, AUTHENTICATION PROGRAM, AUTHENTICATION SERVER AND SUBAUTHENTIFICATION SERVER
US20100138650A1 (en) * 2008-12-01 2010-06-03 Shin Yuk Kang Secure communication system, gateway apparatus and its operating method
MX2011007344A (es) 2009-01-07 2012-02-28 Divx Inc Creacion singular, colectiva y automatizada de una guia de medios de contenido en linea.
EP2507995A4 (en) 2009-12-04 2014-07-09 Sonic Ip Inc SYSTEMS AND METHODS FOR TRANSPORTING ELEMENTARY BIT TRAIN CRYPTOGRAPHIC MATERIAL
US8312275B2 (en) * 2010-01-06 2012-11-13 Calix, Inc. Network device authentication
US8495371B2 (en) * 2010-01-06 2013-07-23 Calix, Inc. Network device authentication
CN102238148B (zh) * 2010-04-22 2015-10-21 中兴通讯股份有限公司 身份管理方法及系统
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8799647B2 (en) 2011-08-31 2014-08-05 Sonic Ip, Inc. Systems and methods for application identification
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9306926B2 (en) * 2013-03-15 2016-04-05 Brian A. Truong User authentication using unique hidden identifiers
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
JP6239471B2 (ja) * 2014-09-19 2017-11-29 株式会社東芝 認証システム、認証装置および認証方法
JP5977846B2 (ja) * 2015-02-13 2016-08-24 エヌ・ティ・ティ・インターネット株式会社 生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラム
DE102015011076A1 (de) * 2015-08-24 2017-03-02 Giesecke & Devrient Gmbh Transaktionssystem
CN105162785B (zh) * 2015-09-07 2019-01-04 飞天诚信科技股份有限公司 一种基于认证设备进行注册的方法和设备
JP6575275B2 (ja) 2015-09-30 2019-09-18 ブラザー工業株式会社 サーバ装置、及び、サーバ装置を備える通信システム
US20170230184A1 (en) * 2016-02-08 2017-08-10 Ebay Inc. Granting access through app instance-specific cryptography
KR101680525B1 (ko) * 2016-07-12 2016-12-06 김주한 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법
JP6841052B2 (ja) * 2017-01-20 2021-03-10 ブラザー工業株式会社 通信システム及び登録サーバ
US10311224B1 (en) * 2017-03-23 2019-06-04 Amazon Technologies, Inc. Digitally sealing equipment for authentication of components

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0981519A (ja) 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証方法
JP3361661B2 (ja) 1995-09-08 2003-01-07 株式会社キャディックス ネットワーク上の認証方法
JPH0981520A (ja) 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証に用いられる照合サーバ
AR003524A1 (es) 1995-09-08 1998-08-05 Cyber Sign Japan Inc Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras.
US7137006B1 (en) * 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
JP3505058B2 (ja) 1997-03-28 2004-03-08 株式会社日立製作所 ネットワークシステムのセキュリティ管理方法
JP3936456B2 (ja) 1997-12-19 2007-06-27 株式会社フジタ 壁状コンクリート構築物の構築方法
JPH11282804A (ja) * 1998-03-31 1999-10-15 Secom Joho System Kk ユーザ認証機能付き通信システム及びユーザ認証方法
US6351812B1 (en) * 1998-09-04 2002-02-26 At&T Corp Method and apparatus for authenticating participants in electronic commerce
US6826696B1 (en) * 1999-10-12 2004-11-30 Webmd, Inc. System and method for enabling single sign-on for networked applications
US6324648B1 (en) * 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
JP2001244927A (ja) 2000-03-01 2001-09-07 Indigo Corp 認証システム
JP2001344205A (ja) 2000-05-31 2001-12-14 Nippon Telegr & Teleph Corp <Ntt> サービス提供システムおよびサービス提供方法ならびに記録媒体
JP5118793B2 (ja) 2000-06-29 2013-01-16 ソニー株式会社 サービス提供システム
JP2002063524A (ja) * 2000-08-15 2002-02-28 Computer Consulting:Kk 電子商取引における信用保証方法、この方法を適用した取引認証サーバーと商店サーバーと会員管理サーバー
JP2002073556A (ja) * 2000-08-25 2002-03-12 Nippon Telegr & Teleph Corp <Ntt> 認証システム
JP2002082911A (ja) 2000-09-11 2002-03-22 Nec Corp 認証システム
JP2002132730A (ja) 2000-10-20 2002-05-10 Hitachi Ltd 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法
JP2002149600A (ja) * 2000-11-08 2002-05-24 Sony Corp 情報処理装置および方法、記録媒体、並びにサービス提供システム
US7515718B2 (en) * 2000-12-07 2009-04-07 Igt Secured virtual network in a gaming environment
US7266839B2 (en) * 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US7950996B2 (en) * 2002-02-27 2011-05-31 Igt Methods and devices for gaming account management
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US7636941B2 (en) * 2004-03-10 2009-12-22 Microsoft Corporation Cross-domain authentication
US7519596B2 (en) * 2004-03-30 2009-04-14 Microsoft Corporation Globally trusted credentials leveraged for server access control
US7716243B2 (en) * 2005-02-25 2010-05-11 Microsoft Corporation Provisions for validating content using a content registration authority
US8458775B2 (en) * 2006-08-11 2013-06-04 Microsoft Corporation Multiuser web service sign-in client side components

Also Published As

Publication number Publication date
EP1507214A1 (en) 2005-02-16
TWI230351B (en) 2005-04-01
US20050132189A1 (en) 2005-06-16
WO2003098455A1 (fr) 2003-11-27
JP2003337868A (ja) 2003-11-28
JP4186512B2 (ja) 2008-11-26
HK1071450A1 (en) 2005-07-15
US7454780B2 (en) 2008-11-18
CN1554053A (zh) 2004-12-08
TW200405185A (en) 2004-04-01
KR20040105684A (ko) 2004-12-16

Similar Documents

Publication Publication Date Title
CN100501717C (zh) 服务提供系统和服务提供方法
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
KR100449484B1 (ko) 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법
US9124571B1 (en) Network authentication method for secure user identity verification
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
EP3579595B1 (en) Improved system and method for internet access age-verification
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
EP3883204B1 (en) System and method for secure generation, exchange and management of a user identity data using a blockchain
JPH1125045A (ja) アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
CA2522905A1 (en) Self-enrollment and authentication method
JP5107885B2 (ja) 個人情報提供装置、個人情報提供方法
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
Hölzl et al. Real-world identification: towards a privacy-aware mobile eID for physical and offline verification
JP2011165193A (ja) ハイブリッド端末のユーザ認証方法及び装置
KR100609701B1 (ko) 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증방법 및 시스템
JP2005078371A (ja) 情報処理サーバ及び情報処理方法
JP2005252621A (ja) 電子証明書作成装置、電子証明書検証装置、電子証明書作成方法、電子証明書作成プログラム、および電子証明書検証プログラム
JP6532505B2 (ja) 認証サーバ、認証システム及びプログラム
JP5106211B2 (ja) 通信システム及びクライアント装置
JP2004110480A (ja) コンテンツの輸出管理システム
JP2002063543A (ja) 電子フォーム制作装置及び提供装置
JP2019075140A (ja) 認証サーバ、認証システム及びプログラム
CN112822175B (zh) 一种信息访问方法、装置及电子设备
CN118233127A (zh) 验证系统、验证方法和验证程序
US20090235340A1 (en) Identification management system for electronic device authentication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1071450

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1071450

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090617

Termination date: 20150519

EXPY Termination of patent right or utility model