DE60308601T2 - Verfahren und System zur Authentifizierung von Kommunikationsendgeräten - Google Patents

Verfahren und System zur Authentifizierung von Kommunikationsendgeräten Download PDF

Info

Publication number
DE60308601T2
DE60308601T2 DE60308601T DE60308601T DE60308601T2 DE 60308601 T2 DE60308601 T2 DE 60308601T2 DE 60308601 T DE60308601 T DE 60308601T DE 60308601 T DE60308601 T DE 60308601T DE 60308601 T2 DE60308601 T2 DE 60308601T2
Authority
DE
Germany
Prior art keywords
server system
user
access
key information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60308601T
Other languages
English (en)
Other versions
DE60308601D1 (de
Inventor
Norimasa Meguro-ku Shibata
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Geotechnologies Inc
Original Assignee
Increment P Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Increment P Corp filed Critical Increment P Corp
Publication of DE60308601D1 publication Critical patent/DE60308601D1/de
Application granted granted Critical
Publication of DE60308601T2 publication Critical patent/DE60308601T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich auf ein Verfahren und ein System zum Authentifizieren von Kommunikationsendgeräten wie etwa PCs, Mobiltelefonen und Fahrzeug-Navigationsendgeräten, die Verbindungen mit einem Server-System aufbauen müssen, wenn unterschiedliche Typen von Diensten vom Server-System über Kommunikationseinrichtungen empfangen werden.
  • In den vergangenen Jahren waren Kommunikationsendgeräte, wie etwa PCs mit Kommunikationsfähigkeiten häufig Bestandteil von Informationsdienstnetzwerk-Kommunikationssystemen, bei denen jedes Kommunikationsendgerät authentifiziert werden muss. In einem derartigen typischen System wird ein Kommunikationsendgerät verwendet, dass befähigt ist, SSL (Security Sockets Layer) mit einer Technik der Verschlüsselung von Dokumenten zu betreiben, die in Formularen übertragen werden sollen. Ein Server-System, das Bestandteil eines derartigen Systems ist, empfängt Benutzer-Identifizierungsinformationen, wie etwa ein Passwort, das von einem derartigen Kommunikationsendgerät durch die Kommunikationseinrichtung, wie etwa das Internet, übermittelt wird, und authentifiziert das Kommunikationsendgerät (d.h. einen Benutzer, der ein derartiges Kommunikationsendgerät bedient). Nur wenn ermittelt wird, dass die Authentifizierung ein affirmatives Ergebnis erfüllt, ist es somit dem Server-System gestattet, das Kommunikationsendgerät mit den Daten zu versorgen, die vom Benutzer angefordert werden (d.h. Datenservice).
  • Die vorgenannte herkömmliche Kommunikationstechnik bezieht sich auf das Kommunikationsendgerät, das mit SSL kompatibel ist. Solange ein derartiger Typ eines Kommunikationsendgerätes verwendet werden kann, ist davon auszuge hen, dass es beinahe kein Sicherheitsproblem geben wird. Wenn jedoch ein Kommunikationsendgerät Verwendung findet, das weniger Datenspeicherplatz hat, oder ein Kommunikationsendgerät, das mit SSL nicht kompatibel ist, einer Authentifizierung unterzogen wird, führt dies zu der Möglichkeit, dass Benutzer-Identifizierungsinformationen, wie etwa ein Passwort, bekannt werden. Tritt ein derartiger Fall auf, kann dies ernsthafte Probleme, einschließlich eines nicht autorisierten Zugriffs, zur Folge haben.
  • Die Druckschrift US 6.070.243 beschreibt, dass ein Authentifizierungsdienst für ein Kommunikationsnetzwerk lokale Benutzer authentifiziert, bevor er ihnen Zugriff zur personalisierten Sätzen von Netzwerkressourcen gewährt. Informationen, die von den Benutzern zugeführt werden, werden an einen Authentifizierungsserver zur Verifizierung weitergeleitet. Nach erfolgreicher Verifizierung sendet der Authentifizierungsserver den Vermittlern autorisierte Verbindungsinformationen und Zeitbegrenzungen für die im einzelnen authentifizierten Benutzer zurück.
  • Die Druckschrift US 2001/0027527 A1 beschreibt, dass Techniken für die Bereitstellung von sicheren Transaktionen den Empfang einer Anfrage nach Zugriff zu einem ersten Server durch einen Benutzer enthalten können. Die Anfrage beinhaltet die Beglaubigungen des Benutzers, wie etwa biometrische Informationen, ein elektronisches Zeugnis oder andere Informationen. Der Benutzer wird auf der Basis der Beglaubigungen authentifiziert, und es wird ein Token zum ersten Server gesendet. Der Benutzer kann erneut authentifiziert werden, bevor der Abschluss der Transaktion gestattet wird.
  • ÜBERSICHT ÜBER DIE ERFINDUNG
  • Die vorliegende Erfindung wurde im Hinblick auf die oben beschriebenen Umstände gemacht, wobei ein Ziel der vorliegenden Erfindung daher darin besteht, ein Verfahren und ein System zum Authentifizieren von Kommunikationsendgeräten anzugeben, mit denen es möglich ist, einen nicht autorisierten Zugriff zu verhindern, ohne dass die Datenübertragungsgeschwindigkeiten abnehmen, wo durch die Sicherheit selbst dann erhöht wird, wenn ein Kommunikationsendgerät mit einer geringeren Kapazität zur Datenspeicherung Verwendung findet.
  • Um das oben genannte Ziel zu erreichen, wird als ein Aspekt der vorliegenden Erfindung ein Authentifizierungssystem angegeben, bei dem ein Kommunikationsendgerät kommunikationsfähig mit einem Server-System über eine Kommunikationseinrichtung verbunden ist, wobei auf ein authentifiziertes Ergebnis für einen Benutzer, der das Kommunikationsendgerät bedient, Bezug genommen wird, um Daten vom Server-System dem Kommunikationsendgerät über die Kommunikationseinrichtung zuzuführen, wobei das Server-System enthält: eine erste Authentifizierungseinheit, die so konfiguriert ist, dass sie Benutzer-Identifizierungsinformationen, die vom Kommunikationsendgerät gesendet werden, authentifiziert und erste Schlüsselinformationen auf der Basis der Benutzer-Identifizierungsinformationen erzeugt, so dass die ersten Schlüsselinformationen vom Server-System zum Kommunikationsendgerät gesendet werden; eine zweite Authentifizierungseinheit, die so konfiguriert ist, dass sie die ersten Schlüsselinformationen, die vom Kommunikationsendgerät gesendet werden, authentifiziert und zweite Schlüsselinformationen, um auf die Daten zuzugreifen, auf der Basis der ersten Schlüsselinformationen erzeugt, so dass die zweiten Schlüsselinformationen vom Server-System zum Kommunikationsendgerät gesendet werden; und eine Zugriffs-Gestattungseinheit, die so konfiguriert ist, dass sie den Zugriff auf die Daten innerhalb eines vorbestimmten Zeitraums gestattet, wobei der Zugriff auf der Basis der zweiten Schlüsselinformationen erfolgt, die vom Kommunikationsendgerät gesendet werden.
  • Demzufolge können die zweiten Schlüsselinformationen einen vorbestimmten Zeitraum haben, der als eine gültige Zeit dient, wobei es einem Benutzer lediglich in dieser Zeit gestattet ist, auf Daten zuzugreifen, die im Server-System gespeichert sind. Somit ist es bei einer Authentifizierung, bei der SSL nicht beteiligt ist, möglich, die Verwendung eines Passwortes auf ein möglichst tiefes Niveau zu senken. Selbst wenn das Kommunikationsendgerät verwendet wird, bei dem die Datenspeicherkapazität relativ gering ist, kann darüber hinaus ein nicht autorisierter Zugriff auf Daten im Server-System verhindert werden, ohne dass die Da tenübertragungsgeschwindigkeiten abnehmen, wodurch es zu einer beträchtlichen Verbesserung der Sicherheit kommt.
  • Vorzugsweise enthält das Authentifizierungssystem weiterhin ein zweites Server-System, das sich vom ersten Server-System unterscheidet, wobei das zweite Server-System eine dritte Authentifizierungseinheit enthält, die so konfiguriert ist, dass sie die zweiten Schlüsselinformationen authentifiziert, die vom Server-System erzeugt werden. Da die dritte Authentifizierungseinheit für die Authentifizierung der zweiten Schlüsselinformationen verantwortlich ist, kann ein Anstieg des Berechnungsaufwands des Server-Systems verhindert werden.
  • Vorzugsweise ist das zweite Server-System so konfiguriert, dass es einen Zeitraum, über den der Zugriff auf Daten gestattet ist, sowohl auf der Basis eines Zeitpunktes, zu dem die zweiten Schlüsselinformationen bezogen werden, als auch eines Zugriffs-Zeitraums festlegt, der in dem vorgegebenen Zeitraum für den Zugriff verbleibt. Infolgedessen kann eine Zeit, in der ein Benutzer auf die Daten zugreifen kann, in präziserer und beständigerer Art und Weise selbst dann festgelegt werden, wenn ein zweites Server-System Verwendung findet.
  • Als weiterer Aspekt der vorliegenden Erfindung wird ein Server-System angegeben, das kommunikationsfähig mit einem Kommunikationsendgerät über eine Kommunikationseinrichtung verbunden ist, wobei auf ein Authentifizierungsergebnis für einen Benutzer, der das Kommunikationsendgerät betätigt, Bezug genommen wird, um Daten vom Server-System dem Kommunikationsendgerät über die Kommunikationseinrichtung zuzuführen, wobei das Server-System enthält:
    eine erste Authentifizierungseinheit, die so konfiguriert ist, dass sie Benutzer-Identifizierungsinformationen, die vom Kommunikationsendgerät gesendet werden, authentifiziert und erste Schlüsselinformationen auf der Basis der Benutzer-Identifizierungsinformationen erzeugt, so dass die ersten Schlüsselinformationen vom Server-System zum Kommunikationsendgerät gesendet werden; eine zweite Authentifizierungseinheit, die so konfiguriert ist, dass sie die ersten Schlüsselinformationen, die vom Kommunikationsendgerät gesendet werden, authentifiziert und zweite Schlüsselinformationen, um auf die Daten zuzugreifen, auf der Basis der ersten Schlüsselinformationen erzeugt, so dass die zweiten Schlüsselinfor mationen vom Server-System zum Kommunikationsendgerät gesendet werden; und eine Zugriffs-Gestattungseinheit, die so konfiguriert ist, dass sie den Zugriff auf die Daten innerhalb eines vorbestimmten Zeitraums gestattet, wobei der Zugriff auf der Basis der zweiten Schlüsselinformationen ausgeführt wird, die vom Kommunikationsendgerät gesendet werden. Somit hat dieses Server-System die identischen Vorteile zu jenen, die beim vorangehenden Authentifizierungssystem beschrieben wurden.
  • Vorzugsweise sind die ersten Schlüsselinformationen ein Zugriffsschlüssel für einen Zugriff auf die Daten, die im Server-System gespeichert sind, und der zweite Schlüssel ist ein Session-Schlüssel für die Steuerung der Datensendung. Daher können unter Authentifizierung ohne Verwendung von SSL die ersten und die zweiten Schlüsselinformationen als eine Art Passwort verwendet werden, wodurch die Notwendigkeit der Einrichtung eines Passwortes beseitigt wird.
  • Zudem wird es bevorzugt, dass in Fällen, in denen die Benutzer-Identifizierungsinformationen unter Verwendung eines zweiten Kommunikationsendgerätes gesendet werden, dass sich vom Kommunikationsendgerät unterscheidet, die erste Authentifizierungseinheit zum zweiten Kommunikationsendgerät einen zweiten Zugriffsschlüssel, der auf der Basis der Benutzer-Identifizierungsinformationen erzeugt wird, die vom zweiten Kommunikationsendgerät zugeführt werden, als zweiten Zugriffsschlüssel sendet, der als Zugriffsschlüssel angesehen wird. Somit steht dem Benutzer derselbe Zugriffsschlüssel zur Verfügung, mit dem es einem Benutzer möglich ist, eine Vielzahl von Kommunikationsendgeräten auf der Basis desselben Zugriffsschlüssels zu verwenden.
  • Vorzugsweise ist das Kommunikationsendgerät so konfiguriert, dass es im voraus über vorgegebene Endgeräte-Identifizierungsinformationen verfügt, die zu einem Server-System zusammen mit den Benutzer-Identifizierungsinformationen gesendet werden. Da das Server-System in der Lage ist, Endgeräte-Identifizierungsinformationen zu empfangen, verwendet das Server-System demzufolge derartige Informationen, so dass die Sicherheit im System umfangreich aktualisiert wird.
  • Als weiterer Aspekt der vorliegenden Erfindung wird ein Authentifizierungsverfahren angegeben, bei dem ein Kommunikationsendgerät kommunikationsfähig mit einem Server-System über Kommunikationseinrichtungen verbunden ist, wobei auf ein Authentifizierungsergebnis für einen Benutzer, der das Kommunikationsendgerät verwendet, Bezug genommen wird, um Daten vom Server-System dem Kommunikationsendgerät über die Kommunikationseinrichtung zuzuführen, wobei das Verfahren folgende Schritte umfasst: Authentifizieren von Benutzer-Identifizierungsinformationen, die vom Kommunikationsendgerät gesendet werden; Erzeugen erster Schlüsselinformationen auf der Basis der Benutzer-Identifizierungsinformationen, so dass die ersten Schlüsselinformationen vom Server-System zum Kommunikationsendgerät gesendet werden; Authentifizieren der ersten Schlüsselinformationen, die vom Kommunikationsendgerät gesendet werden; Erzeugen zweiter Schlüsselinformationen, um auf die Daten zuzugreifen, auf der Basis der ersten Schlüsselinformationen, so dass die zweiten Schlüsselinformationen vom Server-System zum Kommunikationsendgerät gesendet werden; und Zulassen eines Zugriffs auf die Daten innerhalb eines vorbestimmten Zeitraums, wobei der Zugriff auf der Basis der zweiten Schlüsselinformationen erfolgt, die vom Kommunikationsendgerät gesendet werden. Somit ist dieses Verfahren in der Lage, dieselben Vorteile bereitzustellen, wie jene, die beim zuvor erwähnten Authentifizierungssystem beschrieben wurden.
  • Beispielsweise sind die ersten Schlüsselinformationen ein Zugriffsschlüssel für den Zugriff auf Daten, die im Server-System gespeichert sind, und ist der zweite Schlüssel ein Session-Schlüssel für die Steuerung der Datensendung. Wird diese Technik angewendet, besteht kein Erfordernis der Einrichtung eines Passwortes.
  • Als weiterer Aspekt der vorliegenden Erfindung wird ein computerlesbares Programm angegeben, das in einem Server-System installiert ist, das kommunikationsfähig mit einem Kommunikationsendgerät über eine Kommunikationseinrichtung verbunden ist, wobei auf ein Authentifizierungsergebnis für einen Benutzer, der das Kommunikationsendgerät verwendet, Bezug genommen wird, um Daten vom Server-System dem Kommunikationsendgerät über die Kommunikationseinrichtung zuzuführen, wobei das Programm einen Computer folgende Funk tionen realisieren lässt: eine erste Authentifizierungseinheit zum Authentifizieren von Benutzer-Identifizierungsinformationen, die vom Kommunikationsendgerät gesendet werden, und Erzeugen der Schlüsselinformationen auf der Basis der Benutzer-Identifizierungsinformationen, so dass die ersten Schlüsselinformationen vom Server-System zum Kommunikationsendgerät gesendet werden; eine zweite Authentifizierungseinrichtung zum Authentifizieren der ersten Schlüsselinformationen, die vom Kommunikationsendgerät gesendet werden, und zum Erzeugen zweiter Schlüsselinformationen, um auf die Daten zuzugreifen, auf der Basis der ersten Schlüsselinformationen, so dass die zweiten Schlüsselinformationen vom Server-System zum Kommunikationsendgerät gesendet werden; und eine Zugriffs-Gestattungseinheit zum Gestatten eines Zugriffs auf die Daten innerhalb eines vorbestimmten Zeitraumes, wobei der Zugriff auf der Basis der zweiten Schlüsselinformationen erfolgt, die vom Kommunikationsendgerät gesendet werden. Somit ermöglicht es dieses Programm, ein Server-System mit den Vorteilen anzugeben, die Identisch mit jenen sind, die beim vorangehenden Authentifizierungssystem beschrieben sind.
  • Als weiterer Aspekt der vorliegenden Erfindung wird ein Aufzeichnungsmedium angegeben, auf dem das oben erläuterte computerlesbare Programm gespeichert ist, das im Server-System installiert ist, das kommunikationsfähig mit dem Kommunikationsendgerät über die Kommunikationseinrichtung verbunden ist.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Andere Ziele und Aspekte der vorliegenden Erfindung werden aus der folgenden Beschreibung und Ausführungsformen unter Bezugnahme auf die beiliegenden Zeichnungen deutlich.
  • 1 ist ein Blockschaltbild, das einen schematischen Aufbau eines Authentifizierungssystems gemäß einer ersten Ausführungsform der vorliegenden Erfindung zeigt;
  • 2 zeigt den Aufbau von Daten, die in einer Datenbankeinheit in einem Server-System gespeichert sind, das in 1 gezeigt ist;
  • 3 zeigt Datengegenstände, die in 2 gekennzeichnet sind;
  • 4 ist ein Blockschaltbild, das einen schematischen Aufbau jedes Kommunikationsendgerätes (wie etwa eines PC, eine Mobiltelefons und eines Navigationsendgerätes) zeigt;
  • 5 stellt den Aufbau von Daten dar, die in einer Speichereinheit in 4 gespeichert sind;
  • 6 umreißt ein Flussdiagramm, das die Verarbeitung zeigt, um eine Verbindung zur Navigation einzurichten, die vom Authentifizierungssystem der ersten Ausführungsform ausgeführt wird;
  • 7 stellt die Verarbeitung bei Schritt S1 in 6 detailliert dar, die die Verarbeitung für die Benutzerregistrierung ist (Gewähren einer Anmeldenummer);
  • 8 stellt die Verarbeitung bei Schritt S2 in 6 detailliert dar, die die Verarbeitung für die Benutzerregistrierung ist (Gewähren von Benutzerzugangsdaten);
  • 9 stellt die Verarbeitung bei Schritt S3 in 6 detailliert dar, die die Verarbeitung für eine einfache Anmeldung ist;
  • 10 stellt die Verarbeitung bei Schritt S4 in 6 detailliert dar, die die Verarbeitung für den Erhalt eines Session-Schlüssels ist;
  • 11 stellt die Verarbeitung bei Schritt S5 und S6 in 6 detailliert dar, die die Verarbeitung für die Authentifizierung eines normalen Zugriffs ist;
  • 12 ist ein Flussdiagramm, das die Verarbeitung zum Hinzufügen eines Kommunikationsendgerätes zeigt, die von einem Authentifizierungssystem gemäß einer zweiten Ausführungsform der vorliegenden Erfindung ausgeführt wird;
  • 13 ist ein Flussdiagramm, das die Hinzufügungsverarbeitung darstellt, die in der zweiten Ausführungsform ausgeführt wird;
  • 14A zeigt den Aufbau von Daten, wenn ein einziger Zugriffsschlüssel verwendet wird;
  • 14B zeigt den Aufbau von Daten, wenn ein einziger Zugriffschlüssel für eine Vielzahl von Kommunikationsendgeräten verwendet wird;
  • 15 ist ein Flussdiagramm, das die Verarbeitung für eine einfache Anmeldung zeigt, die von einem Authentifizierungssystem gemäß einer dritten Ausführungsform der vorliegenden Erfindung ausgeführt wird;
  • 16 ist ein Blockschaltbild, das einen schematischen Aufbau eines Authentifizierungssystems gemäß einer vierten Ausführungsform der vorliegenden Erfindung zeigt; und
  • 17 ist ein Flussdiagramm, das die Verarbeitung erläutert, die bei der vierten Ausführungsform ausgeführt wird.
  • DETAILLIERTE BESCHREIBUNG BEVORZUGTER AUSFÜHRUNGSFORMEN
  • Unter Bezugnahme auf die beiliegenden Zeichnungen werden nun bevorzugte Ausführungsformen der vorliegenden Erfindung beschrieben.
  • Die folgenden Ausführungsformen werden anhand eines Authentifizierungssystems für Kommunikationsgeräte gemäß der vorliegenden Erfindung erläutert, bei denen Kommunikationsendgeräte, die Kommunikations-Autonavigationssysteme und andere Vorrichtungen, wie etwa PCs und/oder Mobiltelefone beinhalten, kommunikationsfähig mit einem Server-System über das Internet verbunden sind, das als Kommunikationseinrichtung fungiert. Bei diesem Authentifizierungssystem empfängt das Server-System Benutzer-Identifizierungsinformationen, die von einem Kommunikationsendgerät über das Internet zugeführt werden, authentifiziert die Benutzer-Identifizierungsinformationen dahingehend, ob die Informationen einen Benutzer kennzeichnen oder nicht, dem die Verwendung eines Kommunikations-Autonavigationssystems gestattet ist, das an einem Fahrzeug angebracht ist, und versorgt das Kommunikations-Autonavigationssystem mit unterschiedlichen Typen von Daten, wie etwa Kartendaten, sofern die Authentifizierung ein affirmatives Ergebnis aufweist.
  • (Erste Ausführungsform)
  • 1 zeigt ein schematisches Diagramm der Bestätigung eines Authentifizierungssystems für Kommunikationsendgeräte gemäß einer ersten Ausführungsform der vorliegenden Erfindung.
  • Wie es in 1 gezeigt ist, ist ein Authentifizierungssystem für Kommunikationsendgeräte mit einem Kommunikationsdienst-Server-System 1 (im folgenden einfach "Server-System" genannt) und Kommunikationsendgeräten 2 ausgestattet, die kommunikationsfähig wechselseitig mit dem Server-System 1 über das Internet IN verbunden sind. Die Kommunikationsendgeräte 2 enthalten einen PC, ein Mobiltelefon und eine Navigationsendgerät 5, das in einem Kommunikations-Autonavigationssystem enthalten ist.
  • Beim System, das in 1 dargestellt ist, sind jeweils nur ein Personal Computer 3 (im folgenden einfach PC genannt), ein Mobiltelefon 4 und ein Navigationsendgerät 5 enthalten, wobei diese Konfiguration keine endgültige Liste ist. In der Praxis kann es einen oder mehrere PCs, ein oder mehrere Mobiltelefone, ein oder mehrere Navigationsendgeräte im Authentifizierungssystem geben.
  • Der PC 3 (oder das Mobiltelefon 4), der ein Kommunikationsendgerät ist, greift auf eine Portal-Site am Server-System 1 zu, wobei es einem Benutzer gestattet ist, Benutzerdaten, wie etwa die Emailadresse des Benutzers an der Portal-Site einzugeben, so dass die Benutzerdaten zum Server-System 1 über das Internet IN gesendet werden, und es ihm gestattet ist, eine Kreditnummer an der Portal-Site einzugeben, so dass die Kreditnummer zum Server-System 1 über das Internet IN gesendet wird. Darüber hinaus ist jeder PC 3 (oder Mobiltelefon 4) so konfiguriert, dass er nicht nur eine Anmeldenummer, die vom Server-System 1 gesendet wird, sondern auch Benutzerzugangsdaten empfängt, die eine Benutzer-ID (Identifikation) und eine Lizenznummer enthalten, die als Benutzer-Identifizierungsinformationen dienen.
  • Daneben hat das Server-System 1 die Konfiguration, die eine Kommunikation unterschiedlicher Typen von Schlüsselinformationen mit dem PC 3 (oder dem Mobiltelefon 4) ermöglichen, die wie folgt ausgeführt wird. Das heißt, wenn vom Navigationsendgerät 5 über das Internet IN die Benutzerzugangsdaten empfangen werden, die vom PC 3 (oder vom Mobiltelefon 4) bereitgestellt wurden, führt das Server-System 1 eine Authentifizierung an den Benutzerzugangsdaten durch, so dass, wenn die Authentifizierung erfolgreich ist, das Server-System 1 das Navi gationsendgerät 5 mit einem Zugriffschlüssel versorgt, der als erste Schlüsselinformationen dient. Wenn der Zugriffsschlüssel und die Benutzer-ID vom Navigationsendgerät 5 über das Internet IN empfangen werden, authentifiziert das Server-System 1 den empfangenen Zugriffsschlüssel, so dass, wenn die Authentifizierung erfolgreich ist, das Server-System 1 das Navigationsendgerät 5 mit einem Session-Schlüssel versorgt, der als zweite Schlüsselinformationen dient. Für den Fall des Empfangs eines Session-Schlüssels vom Navigationsendgerät 5 über das Internet IN, gibt das Server-System 1 an das Navigationsendgerät 5 Daten aus, die vom Benutzer erwünscht sind.
  • Das Server-System 1 wird nun detailliert Komponente für Komponente beschrieben.
  • Wie es in 1 gezeigt ist, ist das Server-System 1 mit einer Kommunikationsleitungs-Sende-/Empfangseinheit 11 einer gemeinsamen Authentifizierungseinheit 12, die die Funktionen der ersten und der zweiten Authentifizierungseinheit gemäß der vorliegenden Erfindung hat, einer Systemsteuereinheit 13, einer Anmeldeeinheit 14 und einer Datenbank 15 ausgestattet, bei der der Speicher beispielsweise aus einer Festplattenvorrichtung besteht. Die Systemsteuereinheit 13 enthält die Funktionen einer Zugriffs-Gestattungseinheit gemäß der vorliegenden Erfindung, die einen Zugriff auf der Basis des Session-Schlüssels gestattet, der lediglich innerhalb eines bestimmten Zeitraums erfolgen darf.
  • Von diesen Komponenten arbeitet die Kommunikationsleitungs-Sende-/Empfangseinheit 11 als Schnittstelle zwischen dem Internet IN (d.h. zu jedem Kommunikationsendgerät 2) und der Systemsteuereinheit 13 im Server-System 1. Die Kommunikationsleitungs-Sende-/Empfangseinheit 11 führt praktisch einen vorbestimmten Typ einer Verarbeitung von Daten aus, die über das Internet IN bereitgestellt werden, und führt die Daten, die aus der Verarbeitung resultieren, der Systemsteuereinheit 13 zu. In Erwiderung des Empfangs von Daten, die zu einem speziellen Kommunikationsendgerät 2 gesendet werden sollen, von der Systemsteuereinheit 13, wendet die Kommunikationsleitungs-Sende-/Empfangseinheit 11 einen vorbestimmten Typ einer Verarbeitung an den Daten aus, so dass die verarbeiteten Daten als Daten vom Server-System 1 zum Kommunikationsendgerät 2 über das Internet IN gesendet werden.
  • Die gemeinsame Authentifizierungseinheit 12 ist so beschaffen, dass sie eine Ausgabe und Verwaltung sowohl der Zuggriffs- als auch der Session-Schlüssel ausführt.
  • Die Systemsteuereinheit 13 ist für die Steuerung, um einen Zugriff auf der Basis des zuvor genannten Session-Schlüssels als gültigen Zugriff zu steuern, der während eines gegebenen Zeitintervalls erfolgen soll, zusätzlich zu einer Steuerung jeder Komponente verantwortlich, die für die Verarbeitung sowohl der Daten, die über die Kommunikationsleitungs-Sende-/Empfangseinheit 11 empfangen wurden als auch der Daten erforderlich ist, die in der Datenbank 15 gespeichert sind.
  • Die Anmeldeeinheit 14 ist so konfiguriert, dass sie Daten analysiert, die vom Benutzer gesendet werden, und die Systemsteuereinheit 13 anweist, von der Datenbankeinheit 15 Daten zu beziehen, die für die Analyse erforderlich sind.
  • Die Datenbankeinheit 15 speichert sämtliche Arten von Daten, die für die Navigationsverarbeitung erforderlich sind, wobei derartige Daten, wie in 2 und 3 gezeigt, den Benutzernamen, die Adresse, Telefonnummer, Postadresse, Anmeldenummer, Kreditkartennummer, das Ablaufsdatum der Kreditkarte, die Benutzer-ID (Identifikation), das Passwort, die Lizenznummer, den Zugriffsschlüssel, die Herstellungs-ID, Modellnummer-ID, Hardwarenummer, den Session-Schlüssel und den Ablaufszeitpunkt des Session-Schlüssels; Kartendaten die auf dem Anzeigeschirm des Navigationsendgerätes 5 angezeigt werden sollen, unterschiedliche Arten von Daten, die für die Routenbearbeitung notwendig sind, sowohl Positionsdaten als auch Inhaltsdaten an unterschiedlichen Punkten auf einer Karte, die auf dem Anzeigeschirm des Navigationsendgerätes 5 angezeigt werden sollen; Punktdaten, die für die Ausführung der Navigationsverarbeitung erforderlich sind; und Benutzerdaten über Benutzer beinhalten, die das Navigationsendgerät 5 benutzen. Diese Arten von Daten werden zu erforderlichen Zeitpunkten aus der Datenbank 15 gelesen und zur Systemsteuereinheit 13 gesendet.
  • Jedes Kommunikationsendgerät 2 (d.h. PC 3, Mobiltelefon 4 oder Navigationsendgerät 5) ist, wie es in 4 gezeigt ist, mit einer Kommunikationsleitungs-Sende-/Empfangseinheit 16, einer Systemsteuereinheit 17, einer Operationsvorrichtung 18, die als Dateneingabevorrichtung dient, einer Anzeigeeinheit 19 und einer Speichereinheit 20 ausgestattet.
  • Bei dieser Konfiguration ist die Kommunikationsleitungs-Sende-/Empfangseinheit 16 so ausgebildet, dass sie die folgenden Funktionen hat. Diese Sende-/Empfangseinheit 16 wendet einen vorbestimmten Typ einer Eingangsverarbeitung auf Endgerätedaten an, die über das Internet IN empfangen werden, und sendet die verarbeiteten Daten als verarbeitete Endgerätedaten zur Systemsteuereinheit 17. Wenn andererseits verarbeitete Endgerätedaten empfangen werden, die von der Systemsteuereinheit 17 zum Server-System 1 gesendet werden sollen, führt die Kommunikationsleitungs-Sende-/Empfangseinheit 16 andererseits einen vorbestimmten Typ einer Ausgangsverarbeitung an den verarbeiteten Endgerätedaten, die empfangen wurden, aus, bevor sie die verarbeiteten Daten als Endgerätedaten zum Server-System über das Internet IN sendet.
  • Die Systemsteuereinheit 17 verwendet sowohl Daten, die über das Internet IN empfangen werden, als auch Daten, die in der Speichereinheit 20 gespeichert sind, um jede Komponente im Kommunikationsendgerät 2 zu steuern.
  • Die Operationsvorrichtung 18 hat eine Konfiguration, die auf Operationen antwortet, die unterschiedliche Typen der Navigationsverarbeitung betreffen, wie etwa die Kennzeichnung einer Karte, die auf der Anzeigeeinrichtung 19 angezeigt werden soll, und das Einstellen eines Bestimmungsortes auf der Karte, und erzeugt Eingangsdaten, die für derartige Operationen kennzeichnend sind, um die Eingangsdaten zur Systemsteuereinheit 17 zu senden.
  • Die Anzeigeinrichtung 19 wird verwendet, um eine gewünschte Karte, Positionen und Routen unterschiedlicher Punkte auf der Karte und weitere Dinge zu visualisieren.
  • Die Speichereinheit 20 ist so konfiguriert, dass sie eine Vielfalt von Datentypen speichert, die Benutzerzugangsdaten (entsprechend den Benutzer-Identifizierungsinformationen) beinhalten, die wie in 5 ausgebildet sind, um eine Benutzer-ID (Identifikation), ein Passwort, eine Lizenznummer, einen Zugriffsschlüssel und einen Session-Schlüssel zu enthalten, die vom Server-System 1 gesendet wurden; und Daten, wie etwa Kartendaten, die von der Systemsteuereinheit 17 zugeführt werden, die vorübergehend gespeichert werden sollen, so dass die Daten zu jedem Zeitpunkt für die Anzeige oder zu einer anderen Verarbeitung ausgelesen werden können.
  • Als nächstes wird unter Bezugnahme auf 6 die Verarbeitung beschrieben, die für eine Verbindung zur Navigation erforderlich ist und vom Authentifizierungssystem für das Kommunikationssystem gemäß der ersten Ausführungsform ausgeführt wird.
  • 6 zeigt einen Umriss der Verarbeitung, die ausgeführt wird, um eine Verbindung des Navigationsendgerätes mit dem Server-System 1 einzurichten. Wird die Verarbeitung, die in 6 dargestellt ist, aktiviert, kann ein Benutzer durch den PC des Benutzers 3 auf eine Portal-Site, die vom Server-System bereitgestellt wird, zugreifen und die Postadresse sowie andere notwendige Daten auf der Portal-Site eingeben. Somit kann SSL (Security Sockets Layer) verwendet werden, um sich für eine Navigation am Server-System 1 anzumelden. In Erwiderung dieses Vorgangs gibt das Server-System 1 eine Anmeldenummer aus und sendet die Anmeldenummer zum PC 3 des Benutzers durch eine Email (Schritt S1).
  • Daraufhin muss der Benutzer eine Kreditkartennummer und andere notwendige Daten an der Portal-Site eingeben, so dass diese Informationsstücke zum Server-System 1 über SSL zur Benutzerregistrierung gesendet werden. Das Server-System 1 antwortet auf diese Sendung durch Ausgeben von Benutzerzugangsdaten (d.h. Benutzer-ID, Passwort, und Lizenznummer) und Senden dieser Benutzerzugangsdaten über SSL zum PC 3 des Benutzers (Schritt S2).
  • Eine weitere Ausführungsform besteht darin, dass andere Vorrichtungen als der PC, d.h. das Mobiltelefon 4 bei der vorliegenden Erfindung, verwendet werden können, so dass die Verarbeitung bei Schritt S1 und S2 für das Mobiltelefon 4 ausgeführt wird. Hat ein Benutzer kein derartiges Kommunikationsendgerät, so ist der Benutzer in der Lage, die vorgenannten Benutzerzugangsdaten über einen Brief, der per Post zugestellt wird, oder eine Nachricht über das Telefon von einem Administrator zu empfangen, der das Server-System 1 beaufsichtigt.
  • Demzufolge ist der Benutzer in der Lage, die empfangenen Benutzerzugangsdaten (d.h. Benutzer-ID, Passwort, und Lizenznummer) in das Navigationsendgerät 5 einzugeben, so dass die Benutzerzugangsdaten als einfache Anmeldedaten zum Server-System 1 über das Internet IN gesendet werden. In Erwiderung dieser Sendung authentifiziert das Server-System 1 die empfangenen Benutzerdaten, um einen Zugriffsschlüssel zu erzeugen, wobei der Zugriffsschlüssel zum Navigationsendgerät 5 zurückgesendet wird, vorausgesetzt die Authentifizierung ist erfolgreich (Schritt S3).
  • Somit kann der Benutzer sowohl den empfangenen Zugriffsschlüssel als auch die Benutzer-ID am Navigationsendgerät 5 eingeben, so dass diese über das Internet IN zum Server-System 1 gesendet werden. Das Server-System 1 antwortet auf diese Sendung mit der Ausführung der Authentifizierung sowohl des Zugriffsschlüssels als aus der Benutzer-ID. Nach der Authentifizierung folgt, soweit diese gewährt wird, die Erzeugung des Session-Schlüssels, der zum Navigationsendgerät 5 zurückgesendet wird (Schritt S4).
  • Wenn der Benutzer sowohl den empfangenen Session-Schlüssel als auch die Benutzer-ID in das Navigationsendgerät 5 eingibt, so dass der Session-Schlüssel und die Benutzer-ID über das Internet IN zum Server-System 1 gesendet werden, ist das Server-System 1 in der Lage, einen bestimmten Dienst durch Zuführen gekennzeichneter Daten, wie etwa Kartendaten, zum Navigationsendgerät 5 auszuführen (Schritt S5).
  • Das Server-System 1 versorgt das Navigationsendgerät 5 mit den gekennzeichneten Daten, wie etwa den Kartendaten, über das Internet IN, bis eine Periode gültiger Zeit (beispielsweise 5 Minuten), die dem Session-Schlüssel gegeben ist, abgelaufen ist (NEIN bei Schritt S5). Wenn die gültige Zeitperiode des Session- Schlüssels abgelaufen ist (JA in Schritt S5), kehrt die Verarbeitung in 1 zu Schritt S4 zurück, wodurch es dem Benutzer gestattet ist, den Session-Schlüssel erneut zu erlangen, so lange es der Benutzer wünscht.
  • Die Verarbeitung, die bei jedem Schritt in 6 ausgeführt wird, wird nun im Detail unter Bezugnahme auf 7 bis 11 beschrieben.
  • 7 zeigt detailliert die Verarbeitung, die bei Schritt S1 in 6 ausgeführt wird, und ist ein Flussdiagramm für die Benutzerregistrierung (Gewähren einer Anmeldenummer).
  • Wie es in 7 gezeigt ist, wird die Verarbeitung für die Benutzerregistrierung (Gewähren einer Anmeldenummer) ausgeführt. Zunächst fragt ein Benutzer eine Verbindung des PCs 3 des Benutzers zu einer Portal-Site an, die vom Server-System 1 bereitgestellt wird, worauf das Server-System 1 auf diese Anfrage durch Einrichten einer Verbindung antwortet. Der Benutzer kann die Portal-Site, die von der Anzeigeeinheit 19 des PCs 3 dargestellt wird, sehen, so dass der Benutzer "Erste Registrierung" auf der Anzeigeeinheit 19 wählt (Schritt S11 bis S14).
  • Anschließend gibt der Benutzer Informationsstücke über den Benutzer, wie etwa eine Emailadresse und Namen in den PC 3 ein, wodurch die Benutzerinformationen zum Server-System 1 über SSL gesendet werden (Schritte S15 und S16). Das Server-System 1 empfängt somit die Benutzerinformationen (was in 2 und 3 beispielhaft dargestellt ist) für die Registrierung und gibt eine Anmeldenummer aus. Vom Server-System 1 wird die Anmeldenummer zusammen mit einer Bezahlbild-URL (URL = Uniform Resource Locator) zum PC 3 den Benutzers durch eine Email gesendet, so dass der PC 3 derartige Informationen empfängt (Schritt S17 bis S20).
  • 8 zeigt im Detail ein Flussdiagramm für die Verarbeitung, die bei Schritt S2 in 6 ausgeführt wird, bei der die Verarbeitung für die Benutzerregistrierung (Gewähren von Benutzerzugangsdaten) erfolgt.
  • Wie es in 8 dargestellt ist, wird die Benutzerregistrierung (Gewähren der Benutzerzugangsdaten) durch Verbinden des PCs 3 des Benutzers mit der Bezahlbild-URL begonnen, die vom Server-System 1 bereitgestellt wird. Das Server-System 1 antwortet auf diese Verbindung, indem es den PC veranlasst, ein Anmeldenummer-Eingabebild anzuzeigen (Schritt S21 bis S24).
  • Somit gibt der Benutzer eine Anmeldenummer in den PC 3 ein, um Daten, die für die Anmeldenummer kennzeichnend sind, zum Server-System 1 über SSL zu senden (Schritt S25 und S26). In Erwiderung akzeptiert das Server-System 1 die Daten der Anmeldenummer, um die Anmeldenummer einer Authentifizierung zu unterziehen, die in diesem ausgeführt wird. Nach Beendigung der Authentifizierung der Anmeldenummer (vorausgesetzt, die Authentifizierung ist erfolgreich), sendet das Server-System Informationen, die für ein Bezahlbild kennzeichnend sind, zum PC 3 des Benutzers über SSL, wodurch das Bezahlbild auf dem PC 3 angezeigt wird (Schritte S27 bis S29).
  • Anschließend verwendet der Benutzer das Bezahlbild, das auf dem PC 3 angezeigt wird, um die erforderlichen Gegenstände, wie etwa eine Kreditkartennummer und das Ablaufsdatum, auf dem Bild einzutragen, so dass die eingetragenen Informationen im Bezug auf die Bezahlung zum Server-System 1 über SSL gesendet werden (Schritte S30 und S31). Bei Empfang der eingetragenen Gegenstands-Informationen über die Bezahlung führt das Server-System 1 eine Kreditaufnahme-Verwaltung betreffend den Benutzer aus. Wird der Erfolg des Kredites (JA bei Schritt S34) festgestellt, zeichnet das Server-System 1 in sich sowohl die Kreditnummer als auch das Kartenablaufsdatum auf, bevor es Benutzerzugangsdaten (Benutzer-ID, Passwort und Lizenznummer) ausgibt (Schritt S35 und S36). Kommt der Kredit nicht zustande (NEIN in Schritt S34), schreitet das System zu Schritt S37 fort, um die erneute Eingabe einer Kreditkartennummer, eines Kartenablaufsdatums und anderer Gegenstände vom Benutzer zu verlangen.
  • Weiterhin sendet das Server-System 1 zum PC 3 des Benutzers die ausgegebene Benutzer-ID, das Passwort und die Lizenznummer über SSL, was zudem von der Benachrichtigung durch eine Email begleitet wird. Anschließend speichert das Server-System 1 die Benutzerzugangsdaten in der Datenbankeinheit 15 (Schritte S38 und S39).
  • Der PC 3 des Benutzers empfängt die Benutzer-ID, das Passwort und die Lizenznummer, die vom Server-System 1 ausgegeben wurden, und zeigt diese auf der Anzeigeeinheit 19 an (Schritte S40 und S41).
  • 9 zeigt im Detail die Verarbeitung, die bei Schritt S3 in 6 ausgeführt wird, und ist ein Flussdiagramm der Verarbeitung einer einfachen Anmeldung. Die Verarbeitung der einfachen Anmeldung erfolgt unter der Bedingung, dass eine Hardwarenummer des Navigationsendgerätes 5, das vom Benutzer verwendet wird, nicht bezogen werden kann und die Benutzerregistrierung (d.h. die Eingabe der Kreditkastennummer) abgeschlossen ist.
  • Wie es in 9 gezeigt ist, schreitet die Verarbeitung der einfachen Anmeldung fort, bei der ein anfängliches Registrierungsbild auf der Anzeige des Navigationsendgerätes 5 angezeigt wird und Benutzerzugangsdaten (d.h. Benutzer-ID, Passwort und Lizenznummer) in ein Formular eingetragen werden, das auf diesem angezeigt wird (Schritte S51 und S52). Anschließend werden die Benutzer-ID, das Passwort und die Lizenznummer zum Server-System 1 über das Internet IN in Gestalt von Daten einfacher Anmeldung, begleitet von einer Herstellungs-ID und einer Modellnummer-ID, gesendet, die dem Navigationsendgerät 5 gegeben sind (Schritt S53).
  • Bei der Verarbeitung in Schritt S53 wird das Passwort auf die Daten aufgesetzt, die auf der Kommunikationsleitung des Internet IN gesendet werden, ohne dass SSL verwendet wird. Diese Verarbeitung wird nur einmal ausgeführt, wenn die Daten für die einfache Anmeldung gesendet werden. In Fällen, bei denen dieser Weg verwendet wird, ist dieselbe Verschlüsselungsfunktion (beispielsweise eine Hash-Funktion) sowohl im Navigationsendgerät 5 als auch im Server-System 1 installiert, bei der ein verschlüsseltes Passwort vom Navigationsendgerät 5 zum Server-System 1 gesendet und vom Server-System 1 ermittelt wird, ob das verschlüsselte Passwort mit einem vorbestimmten Passwort, das zuvor gesichert wurde, übereinstimmt oder nicht.
  • Bei Empfang der zuvor erwähnten Daten für einfache Anmeldung führt das Server-System 1 eine Abfrage durch Ermitteln aus, ob die Benutzer-ID registriert wurde, die Benutzer-ID und das Passwort gültig sind und der Zugriffsschlüssel noch ausgegeben werden muss (Schritte S54 und S55). Für den Fall, dass ein Abfrageergebnis zulässig ist (OK), wird ein Zugriffsschlüssel vom Server-System 1 erzeugt (Schritt S56), bevor zur Verarbeitung bei Schritt S57 fortgefahren wird.
  • Ergibt daneben die vorgenannte Abfrage ein negatives Ergebnis (NG), wird bei Schritt S58 ein Fehlercode erzeugt, bevor zur Verarbeitung bei Schritt S57 übergegangen wird. Der Zugriffsschlüssel wird immer dann geändert, wenn er erzeugt wird. Selbst wenn der Zugriffschlüssel für eine Benutzer-ID erforderlich ist, die bereits registriert wurde (beispielsweise wird das Endgerät des Benutzers auf andere übertragen), wird darüber hinaus der Zugriffsschlüssel in anderer Weise erzeugt. Diese Weise der Schlüsselerzeugung verhindert, dass dieselben Benutzerzugangsdaten einer Vielzahl von Navigationsendgeräten 5 zugeführt werden.
  • Anschließend wird bei Schritt S57 der Zugriffsschlüssel oder der Fehlercode vom Server-System 1 zum Navigationsendgerät 5 gesendet. Das Navigationsendgerät 5 wartet auf einen Zugriffsschlüssel mit der Ausführung der Ermittlung, ob ein Zugriffsschlüssel empfangen wurde oder nicht (Schritt S59). Für den Fall, dass ein Zugriffsschlüssel empfangen wurde (JA in Schritt S59), sendet das Navigationsendgerät 5 sowohl die Benutzer-ID als auch den Zugriffschlüssel zum Server-System 1 als Registrierungs-Bestätigungsdaten zurück (Schritt S60). Wurde im Gegensatz dazu der Zugriffsschlüssel nicht empfangen (NEIN in Schritt S59) wird die Verarbeitung beendet.
  • Nebenbei besteht die Möglichkeit, dass der Zugriffsschlüssel, der vom Server-System 1 erzeugt wird, gewisse Arten von Störungen erfährt (z.B. keine Möglichkeit zur Kommunikation oder das Navigationsendgerät befindet sich in einem Außenbereich, der vom Server-System nicht abgedeckt wird); im schlimmsten Fall kann der Zugriffsschlüssel nicht das Navigationsendgerät 5 erreichen. Wurde der Zugriffsschlüssel nicht zum Navigationsendgerät 5 übertragen, so muss der Benutzer demzufolge erneut den Einfach-Anmelde-Vorgang ausführen, wenn er mit dem Server-System 1 verbunden wird. Darüber hinaus sendet das Server-System 1 ein Fehlersignal zurück, das anzeigt, dass der Zugriffsschlüssel bereits vorhanden war. Diese Situationen können den Benutzer verärgern, der gezwungen ist, eine Fehlerverarbeitung auszuführen. Unter Berücksichtigung dieses Nachteils wird bei der vorliegenden Ausführungsform bei Schritt S60 der Zugriffsschlüssel, der bereits durch die Anmeldung des Navigationsendgerätes 5 empfangen wurde, zusammen mit der Benutzer-ID zum Server-System 1 gesendet. Dadurch kann die Sendung des Zugriffsschlüssels bestätigt werden.
  • Das Server-System 1 empfängt sowohl den Zugriffsschlüssel als auch die Benutzer-ID bei Schritt S61 und führt daraufhin eine Abfrage aus um zu erfahren, ob sowohl der Zugriffsschlüssel als auch die Benutzer ID gültig sind oder nicht (Schritt S62). Wenn die Abfrage zeigt, dass sowohl der Zugriffschlüssel und die Benutzer-ID gültig sind (OK) werden die Hersteller-ID, die Modellnummer-ID und der Zugriffsschlüssel bei Schritt S63 neu registriert, bevor zu Schritt S64 fortgefahren wird. Im Server-System 1 existieren die Hersteller-ID, die Modellnummer-ID und der Zugriffsschlüssel, die bereits registriert wurden. Wenn im Gegensatz dazu die vorangehende Abfrage zeigt, dass sowohl der Zugriffsschlüssel als auch die Benutzer-ID ungültig sind (NG), wird ein Fehlercode bei Schritt S65 erzeugt, worauf mit Schritt S64 fortgefahren wird.
  • Bei Schritt S64 wird eine Registrierungsende-Nachricht oder der Fehlercode vom Server-System 1 zum Navigationsendgerät 5 gesendet, während bei Schritt S66 die Registrierungsende-Nachricht oder der Fehlercode vom Navigationsendgerät 5 empfangen wird, um die Analyse der empfangenen Informationen auszuführen. Im Fall des Empfangs des Fehlercodes (JA bei Schritt S67) wird die Verarbeitung beendet, während im Fall eines Nicht-Empfangs des Fehlercodes (NEIN bei Schritt S67) die Benutzer-ID, der Zugriffsschlüssel und die Lizenznummer in der Speichereinheit 20 des Navigationsendgerätes 5 gespeichert werden, um die Verarbeitung zu beenden (Schritt S68). Bei dieser Verarbeitung wird der Zugriffsschlüssel in der Speichereinheit 20 unsichtbar für den Benutzer gespeichert und das Passwort nicht in der Speichereinheit 20 gespeichert.
  • 10 zeigt die Verarbeitung, die bei Schritt S4 in 6 ausgeführt wird, und ist ein Flussdiagramm für den Erhalt eines Session-Schlüssels.
  • Wie es in 10 gezeigt ist, beginnt die Session-Schlüssel-Verarbeitung mit der Sendung sowohl der Benutzer-ID als auch des Zugriffsschlüssels als Session-Schlüssel-Bezugsdaten vom Navigationsendgerät 5 zum Server-System 1 (Schritt S71). In Erwiderung dieser Sendung empfängt das Server-System 1 sowohl die Benutzer-ID als auch den Zugriffsschlüssel (Schritt S72) und authentifiziert die empfangenen Daten durch eine Abfrage (Schritt S73). Bei dieser Abfrage wird ermittelt, ob die empfangende Benutzer-ID bereits registriert ist oder nicht und ob es eine Übereinstimmung zwischen der empfangenen Benutzer-ID und dem empfangenen Zugriffschlüssel gibt. In Fällen, bei denen die Ermittlung ergibt, dass die Benutzer-ID bereits registriert ist und es eine Übereinstimmung zwischen der Benutzer-ID und dem Zugriffsschlüssel gibt (OK bei Schritt S73), schreitet die Verarbeitung zu Schritt S74 fort, bei dem ein Session-Schlüssel, für den eine Periode einer gültigen Zeit (wie etwa 5 Minuten) voreingestellt ist, erzeugt wird und der Session-Schlüssel sowie die gültige Zeit registriert werden (Schritt S75).
  • Wenn im Gegensatz dazu die Ermittlung in Schritt S73 zeigt, dass die Benutzer-ID noch nicht registriert wurde und es keine Übereinstimmung zwischen der Benutzer-ID und dem Zugriffsschlüssel gibt (NG in Schritt S73), schreitet die Verarbeitung zu Schritt S76 fort, bei dem ein Fehlercode erzeugt wird. Anschließend fährt die Verarbeitung zu Schritt S77 fort.
  • Bei Schritt S77 sendet das Server-System 1 zum Navigationsendgerät 5 den Session-Schlüssel mit der gültigen Zeit oder dem Fehlercode. Wird die Benachrichtigung des Eintreffens derartiger Informationen bei Schritt S78 empfangen, wird im Navigationsendgerät 5 ermittelt, ob der Session-Schlüssel empfangen wurde (Schritt S79). Wurde der Session-Schlüssel empfangen (JA in Schritt S79), werden der Session-Schlüssel und dessen gültige Zeit wie auch die Benutzer-ID, der Zugriffsschlüssel und die Lizenznummer in der Speichereinheit 20 des Navigationsendgerätes 5 gespeichert (Schritt S80) und anschließend die Verarbeitung beendet. Wenn der Session-Schlüssel nicht empfangen wurde (NEIN in Schritt S79) wird die Verarbeitung ebenfalls beendet.
  • Übrigens werden die oben erwähnten Abfolgen der Verarbeitungen zum Erhalt des Session-Schlüssels unter der Voraussetzung begonnen, dass der Benutzer die Ausführung des normalen Zugriffs unter der Bedingung anweist, dass der Session-Schlüssel nicht in der Speichereinheit 20 des Navigationsendgerätes gespeichert wurde, der Sessions-Schlüssel einen Fehler aufweist oder die gültige Zeit für den Session-Schlüssel abgelaufen ist (d.h. Fehler).
  • 11 zeigt im Detail die Verarbeitung, die in den Schritten S5 und S6 in 6 ausgeführt wird, und ist eine Flussdiagramm der Authentifizierung des normalen Zugriffs.
  • Wie es in 11 gezeigt ist, wird bei der Verarbeitung der Normalzugriffs-Authentifizierung der normale Zugriff durch Senden sowohl der Benutzer-ID als auch des Session-Schlüssels vom Navigationsendgerät 5 zum Server-System 1 begonnen (Schritt S81). Bei Empfang dieser Informationsstücke ermittelt das Server-System 1, ob die Benutzer-ID bereits registriert ist oder nicht und ob die Benutzer-ID sowie der Session-Schlüssel gültig sind oder nicht, zusätzlich zu einer Abfrage nach anderen Gegenständen, wie etwa der Bestätigung der gültigen Zeit des Session-Schlüssels und einer Übereinkunft für die Bereitstellung vom Server-System 1 (Schritte S82 und S83). Führt diese Abfrage zu einem affirmativen Ergebnis (OK), schreitet die Verarbeitung zu Schritt S84 fort, bei dem ein Code für die Erlaubnis des Beginns des Dienstes, wie etwa die Zufuhr von Kartendaten, erzeugt wird. Wenn im Gegensatz dazu die Abfrage ein negatives Ergebnis (NG) aufweist, wird die Verarbeitung bei Schritt S85 ausgeführt, um einen Fehlercode zu erzeugen, bevor zu Schritt S86 übergegangen wird.
  • Bei Schritt S86 wird vom Server-System 1 zum Navigationsendgerät 5 entweder der Dienstbeginn-Erlaubniscode oder der Fehlercode gesendet. Anschließend ermittelt bei Schritt S87 in Erwiderung des Empfangs eines der beiden Typen von Codes das Navigationsendgerät 5, ob der empfangene Code der Fehlercode ist oder nicht (Schritt S88). Wurde der Code nicht empfangen (NEIN in Schritt S88) (d.h. der Dienstbeginn-Erlaubniscode wurde empfangen), sendet das Navigationsendgerät 5 zum Server-System 1 einen Befehl, um den Beginn des Dienstes anzufragen, mit dem Ergebnis, dass Inhalte, die gewünscht wurden, wie etwa Kartendaten, vom Server-System 1 zum Navigationsendgerät 5 gesendet werden können (Schritte S89 und S90).
  • Daneben wird im Fall des Empfangs des Fehlercodes (JA in Schritt S88) bei Schritt S91 ermittelt, ob der Session-Schlüssel einen Fehler hat oder nicht. Tritt ein Fehler im Session-Schlüssel auf (JA bei Schritt S91), kehrt die Verarbeitung zur Verarbeitung zum Beziehen des Session-Schlüssels zurück, die in 10 beschrieben ist. Gibt es jedoch keinen Fehler im Session-Schlüssel (NEIN in Schritt S91), endet die Verarbeitung nach der Fehlerverarbeitung in Schritt S92.
  • Gleichzeitig ermittelt das Server-System 1, ob der Download abgeschlossen ist oder nicht (Schritt S93). Um genau zu sein, wird ermittelt, ob die Sendung von Inhalten, die dem Navigationsendgerät 5 zugeführt werden sollen, abgeschlossen ist. Ist eine derartige Sendung noch nicht abgeschlossen (NEIN in Schritt S93), wird die gültige Zeit (wie etwa 5 Minuten) des Session-Schlüssels bei Schritt S94 bestätigt, worauf die Verarbeitung zur Ermittlung zurückkehrt, die in Schritt S83 ausgeführt wird. Ist der Download beendet (JA in Schritt S93), beendet das Server-System 1 die Verarbeitung desselben.
  • Beim oben beschriebenen Beispiel ist die gültige Zeit des Session-Schlüssels nicht auf 5 Minuten beschränkt, wobei dies jedoch lediglich ein Beispiel ist und diese auf einen gewünschten Zeitraum beispielsweise in Abhängigkeit der Menge und/oder der Inhalte von Daten eingestellt werden kann, die zum Navigationsendgerät 5 gesendet werden.
  • Darüber hinaus ermittelt das Navigationsendgerät 5, ob die gewünschten Inhalte, wie etwa die Kartendaten, vollständig heruntergeladen wurden, oder nicht (Schritt S95). Das heißt, es wird ermittelt, ob sämtliche Inhalte, die vom Server-System 1 heruntergeladen werden sollen, empfangen wurden oder nicht. Wenn der Download noch abgeschlossen werden muss (NEIN bei Schritt S95), kehrt die Verarbeitung zur Empfangsverarbeitung zurück, die bei Schritt S87 ausgeführt wird, wohingegen, wenn sämtliche Inhalte empfangen wurden (JA bei Schritt S95), die Verarbeitung beim Navigationsendgerät 5 endet.
  • Wie es oben erläutert wurde, ist das Authentifizierungssystem für Kommunikationsgeräte gemäß der vorliegenden Erfindung mit dem Server-System 1 ausgestattet, in dem sich die gemeinsame Authentifizierungseinheit 12 und die Systemsteuereinheit 13 befinden. Die gemeinsame Authentifizierungseinheit 12 authentifiziert die Benutzerzugangsdaten, die vom PC 3 gesendet werden, erzeugt einen Zugriffsschlüssel auf der Basis der Benutzerzugangsdaten und gestattet es, dass der erzeugte Zugriffsschlüssel vom Server-System 1 zum Navigationsendgerät 5 gesendet wird. Die gemeinsame Authentifizierungseinheit 12 authentifiziert zudem den Zugriffsschlüssel, der vom Navigationsendgerät 5 gesendet wird, erzeugt einen Session-Schlüssel, um auf Daten, die bereitgestellt werden sollen, wie etwa Kartendaten, auf der Basis des Zugriffsschlüssels zuzugreifen und gestattet es, dass der erzeugte Session-Schlüssel vom Server-System 1 zum Navigationsendgerät 5 gesendet wird. Die Systemsteuereinheit 13 gestattet einen Zugriff des Navigationsendgerätes 5 auf das Server-System 1 auf der Basis des Session-Schlüssels nur innerhalb eines vorgegebenen Zeitraums (d.h. einer Periode gültiger Zeit, die für den Session-Schlüssel vorgegeben ist). Somit macht es der gegebenen Zeitraum, der dem Session-Schlüssel zugeordnet ist, möglich, dass die Authentifizierung so selten wie die Verwendung von Passwörtern ohne Verwendung des SSL-Protokolls ausgeführt werden kann. Selbst wenn ein Kommunikationsendgerät 2 mit einer CPU und einem Speicher verwendet wird, dessen Speicherkapazität geringer ist, kann demzufolge verhindert werden, dass die Datenübertragungsgeschwindigkeit abnimmt. Weiterhin kann ein nicht autorisierter Zugriff auf das Server-System 1 verhindert werden, so dass die Sicherheit für dieses Authentifizierungssystem beträchtlich angehoben wird.
  • Bei der vorliegenden Erfindung bestehen die ersten Schlüsselinformationen aus dem Zugriffsschlüssel, um einen Zugriff auf des Server-System zu gestatten, während die zweiten Schlüsselinformationen aus dem Session-Schlüssel bestehen, um einen Zugriff auf die Daten zu gestatten, die im Server-System gespeichert sind. Somit können für die Ausführung der Authentifizierung ohne Verwendung von SSL Passwörter durch derartige Schlüssel ersetzt werden.
  • Bei der vorliegenden Ausführungsform besteht weiterhin das Kommunikationsendgerät 5 entweder aus dem Navigationsendgerät 5, dem PC 3 oder dem Mobiltelefon 4. Diese Gruppe kann einen PDA (Personal Digital Assistant) enthalten. Somit hat das Kommunikationsendgerät eine größere Vielseitigkeit bei der Auswahl des gewünschten Gerätes und dessen Verwendung.
  • (Zweite Ausführungsform)
  • Unter Bezugnahme auf 12 bis 14 wird nun eine zweite Ausführungsform der vorliegenden Erfindung erläutert. Diese zweite Ausführungsform stellt beispielhaft den Verzicht auf die Zuweisung zahlreicher Kommunikationsendgeräte zu einem Zugriffsschlüssel dar. Ein derartiger praktischer Fall besteht darin, dass eine Person eine Vielzahl von Fahrzeugen besitzt, in denen sich jeweils ein Navigationsendgerät befindet, und ein Zugriffsschlüssel den zahlreichen Fahrzeugen gemeinsam gegeben ist.
  • Zudem wird die zweite Ausführungsform für den Fall beschrieben, dass, vorausgesetzt jedes der beiden Fahrzeuge (bestehend aus dem ersten und dem zweiten Fahrzeug) eines von zwei Navigationsendgeräten (bestehend aus dem ersten und dem zweiten Navigationsendgerät) hat, die in diesem angebracht sind, und eine Benutzer-ID, ein Passwort, eine Lizenznummer und ein Zugriffsschlüssel für das erste Navigationsendgerät gewährt wurde, dieser Zugriffsschlüssel somit beim zweiten Navigationsendgerät zu registrieren ist.
  • 12 zeigt die Verarbeitung zum Hinzufügen von Kommunikationsendgeräten, die im Authentifizierungssystem gemäß der zweiten Ausführungsform ausgeführt wird. Bei dieser Verarbeitung wird auf der Anzeigeeinheit 19 des zweiten Navigationsendgerätes 5 ein anfängliches Registrierungsbild angezeigt, das mit Benutzerzugangsdaten (d.h. einer Benutzer-ID, einem Passwort und einer Lizenznummer) ausgefüllt ist, die dem ersten Navigationsendgerät 5 im voraus gegeben sind (Schritte S101 und S102). Anschließend werden diese Benutzerzugangsdaten, die Einfachanmeldedaten bilden, zusammen mit einer Herstellungs-ID und einer Modellnummer-ID, die dem zweiten Navigationsendgerät 5 gegeben ist, vom zweiten Navigationsendgerät 5 zum Server-System 1 gesendet (Schritt S103).
  • Bei Empfang der Einfachanmeldedaten führt das Server-System 1 eine Authentifizierung durch eine Abfrage aus, ob die empfangene Benutzer-ID im Server-System 1 registriert ist oder nicht, und ob die empfangene Benutzer-ID und das Passwort gültig sind oder nicht und ein Zugriffsschlüssel noch ausgegeben werden muss (Schritt S104 und S105). Zeigt die Abfrage ein negatives Ergebnis (NG) wird in Schritt S106 weiter ermittelt, ob es möglich ist oder nicht, eine zusätzliche Registrierung auszuführen. Für den Fall, dass die zusätzliche Registrierung nicht ausgeführt werden kann (NEIN bei Schritt S106), schreitet die Verarbeitung zu Schritt S107 fort, bei dem ein Fehlercode erzeugt wird, bevor zu Schritt S108 fortgefahren wird.
  • Die oben beschriebene Ermittlung, ob die zusätzliche Registrierung ausgeführt werden kann oder nicht, wird verwendet, um eine Grenze der Zahl der Fahrzeuge, die berechtigt sind, bei der zusätzlichen Registrierung teilzunehmen, und eine Situation zu berücksichtigen, dass ein Dienstanbieter die zusätzliche Registrierung nicht erlaubt. Für den Fall, dass beispielsweise infolge der Einstellungen des Dienstanbieters die Zahl der Fahrzeuge, die bei der zusätzlichen Registrierung ohne zusätzliche Gebührenerhebung zwei ist, wird die Ermittlung in Schritt S106 negativ (NO) für die zusätzliche Registrierung des dritten Fahrzeugs. In diesem Fall ist der Benutzer gezwungen, die zusätzliche Registrierung abzubrechen oder ein oder mehrere Navigationsendgeräte 5 zu löschen (zu überschreiben), die registriert wurden. Wie die zusätzliche Registrierung eingerichtet ist, hängt von den Spezifikationen ab, die vom Dienstanbieter ausgegeben werden. Es ist daher möglich zuzulassen, dass drei oder mehr Fahrzeuge (beim oben beschriebenen Beispiel) zusätzlich für eine zusätzliche Gebühr registriert werden.
  • Anschließend sendet bei Schritt S108 das Server-System 1 zum zweiten Navigationsendgerät 5 Informationen, die anzeigen, dass die zusätzliche Registrierung unmöglich ist, so dass ein Überschreiben (Umschalten von zu registrierenden Fahrzeugen) oder eine zusätzliche Registrierung erforderlich ist. Für Fälle, bei denen lediglich ein Navigationsendgerät auf einem Zugriffsschlüssel registriert wer den darf und die Zahl der Navigationsengeräte, die auf einen Zugriffschlüssel registriert werden dürfen, bereits eine vorbestimmte Grenze erreicht hat, benachrichtigt auf diese Weise das Server-System 1 den Benutzer, dass die zusätzliche Registrierung zurückgewiesen wurde. Um die Zurückweisung zu vermeiden, ist das Navigationsendgerät 5 gemäß der vorliegenden Ausführungsform so eingerichtet, dass es über das Schema verfügt, dass ein oder mehrere Navigationsendgeräte 5, die registriert wurden, gelöscht werden und ein neues hinzugefügt wird (d.h. Fahrzeuge, die registriert werden sollen, werden auf der Basis eines Überschreibens umgeschaltet). Das Schema kann so eingerichtet sein, dass eine zusätzliche Gebühr eine zusätzliche Registrierung gestattet, ohne dass ein oder mehrere Navigationsendgeräte 5 gelöscht werden müssen, die bereits registriert waren.
  • Wenn die Informationen empfangen werden, die anzeigen, dass die zusätzliche Registrierung nicht möglich ist, so dass ein Überschreiben oder eine zusätzliche Registrierung erforderlich sind, ermittelt das zweite Navigationsendgerät 5 in Erwiderung einer Benutzertätigkeit, was zwischen Überschreiben und zusätzlicher Registrierung gewählt werden soll (Schritte S109 und S110). Für den Fall, dass Überschreiben gewählt ist, führt das zweite Navigationsendgerät 5 Abfragen mit dem Server-System 1 aus, welches oder welche Navigationsendgeräte registriert wurden (Schritt S111). Wird in Schritt Si10 nicht Überschreiben gewählt, wird im Gegensatz dazu in Schritt S112 weiter ermittelt, ob die zusätzliche Registrierung erforderlich ist oder nicht. Ist die zusätzliche Registrierung erwünscht (JA in Schritt S112), führt das zweite Navigationsendgerät 5 Abfragen mit dem Server-System 1 aus, welche zusätzlichen Bedingungen für die zusätzliche Registrierung erforderlich sind (Schritt S113). Vorausgesetzt, die zusätzliche Registrierung ist nicht erwünscht (NEIN bei Schritt S112), wird ein Abbruchcode in Schritt S114 erzeugt. Somit sendet das Navigationsendgerät 5 zum Server-System 1 die Abfrageinformationen bezüglich des registrierten Endgerätes (Navigationsendgerät), die Abfrageinformationen, die Abfrageinformationen bezüglich zusätzlicher Bedingungen oder den Abbruchcode (Schritt S115).
  • Somit empfängt das Server-System 1 die vorangehenden Abfrageinformationen oder den Abbruchcode (Schritt S116) und ermittelt, ob die Abfrage das Über schreiben betrifft oder nicht (Schritt S117). Betrifft die Abfrage das Überschreiben (JA in Schritt S117), werden das eine oder mehrere registrierte Endgeräte (Navigationsendgeräte) gesucht (Schritt S118), während, wenn sich die Abfrage nicht auf das Überschreiben bezieht (NEIN bei Schritt S117), eine weitere Ermittlung ausgeführt wird, ob die zusätzliche Registrierung gewünscht ist oder nicht (Schritt S119). Vorausgesetzt, die zusätzliche Registrierung ist gewünscht (JA in Schritt S119), werden zusätzliche Bedingungen bei Schritt S120 gesucht (auf diese Bezug genommen). Konkret gesagt, werden bei Schritt S120 die zusätzlichen Bedingungen für die zusätzliche Registrierung von Endgeräten (Navigationsendgeräten), wie etwa zusätzliche Gebühren und Übereinstimmungsinhalte, ausgelesen, um diese zum zweiten Navigationsendgerät 5 zurückzusenden (Schritt S121).
  • Dementsprechend empfängt das zweite Navigationsendgerät 5 Suchergebnisse der registrierten Endgeräte (Navigationsendgeräte) und die zusätzlichen Bedingungen (Schritt S122). Wie es in 13 gezeigt ist, antwortet für den Fall des Überschreibvorgangs (JA in Schritt S123) das zweite Navigationsendgerät 5 auf eine Benutzertätigkeit, um ein Navigationsendgerät auszuwählen, dass durch Überschreiben mit einem neuen gelöscht werden soll. Für den Fall, dass das Überschreiben nicht beabsichtigt ist (NEIN bei Schritt 123), wird im Gegensatz dazu eine weitere Ermittlung in Schritt S125 ausgeführt, ob die zusätzliche Registrierung erwünscht ist. Ist die zusätzliche Registrierung erwünscht (JA in Schritt S125) und sind die zusätzlichen Bedingungen für den Benutzer akzeptabel (JA in Schritt S126), wird ein zusätzlicher Verarbeitungscode erzeugt (Schritt S127). Ist die zusätzliche Registrierung nicht erwünscht (NEIN bei Schritt S125) oder sind die zusätzlichen Bedingungen für den Benutzer nicht akzeptabel (NEIN in Schritt S126), wird andererseits eine Verarbeitung zum Abbruch der zusätzlichen Registrierung ausgeführt.
  • Weiterhin sendet das zweite Navigationsendgerät 5 zum Server-System 1 Informationen, die das eine oder mehrere Endgeräte (Navigationsendgeräte) kennzeichnen, die gelöscht werden sollen (die überschrieben werden sollen), was bei Schritt S124 gekennzeichnet ist, oder den zusätzlichen Verarbeitungscode, der bei Schritt S127 erzeugt wird (Schritt S129).
  • Das Server-System 1 empfängt bei Schritt S130 Informationen über die zu löschenden Endgeräte (die überschrieben werden sollen) oder den zusätzlichen Verarbeitungscode. Für das Überschreiben (JA in Schritt S131) wird die Verarbeitung zum Ungültigmachen eines oder mehrerer gekennzeichneter Endgeräte (Navigationsendgeräte) ausgeführt (Schritt S132). Für den Fall, dass das Überschreiben nicht gewünscht ist (NEIN bei Schritt S131) wird daneben weiterhin ermittelt, ob die zusätzliche Registrierung beabsichtigt ist oder nicht (Schritt S133). Wenn diese Ermittlung die zusätzliche Registrierung (JA in Schritt S133) zeigt, wird die Verarbeitung für das Hinzufügen von Endgeräten ausgeführt (Schritt S134), während, wenn keine zusätzliche Registrierung ermittelt wird (NEIN bei Schritt S133), die Abbruchverarbeitung ausgeführt wird (Schritt S135).
  • Die obige zusätzliche Registrierung eines oder mehrerer Navigationsendgeräte führt dazu, dass in Fällen, bei denen eine Vielzahl von Zugriffsschlüsseln für eine Benutzer-ID ausgegeben werden, ein Datenaufbau erzeugt wird, der in 14A gezeigt ist, während in Fällen, bei denen über einen Zugriffsschlüssel von einer Vielzahl von Navigationsendgeräten verfügt wird, ein Datenaufbau erzeugt wird, der in 14B gezeigt ist. Nach dieser zusätzlichen Registrierung wird eine Übereinkunft mit einem Kommunikationsleitungsdienst des Benutzers aktualisiert.
  • Zudem folgt beim Server-System 1 der Verarbeitung zum Ungültigmachen eines oder mehrerer gekennzeichneter Endgeräte (Schritt S132) oder der Verarbeitung für das Hinzufügen von Endgeräten (Schritt S134) die Erzeugung eines Zugriffsschlüssels (Schritt S136). Anschließend werden der erzeugte Zugriffsschlüssel oder Informationen über die Abbruchverarbeitung, die bei Schritt S135 ausgeführt wird, zum zweiten Navigationsendgerät 5 gesendet (Schritt S137). In Fällen, in denen die Abfrage ein positives Ergebnis bringt (OK) (Schritt S105 in 12) oder die Ermittlung zeigt, dass die zusätzliche Registrierung ausführbar ist (Schritt S106 in 12), überspringt desweiteren die Verarbeitung den Schritt S136, wobei der Zugriffsschlüssel ebenfalls erzeugt wird, wie es oben beschrieben ist.
  • Daneben empfängt das zweite Navigationsendgerät 5 den Zugriffsschlüssel oder die Informationen im Bezug auf die Abbruchverarbeitung bei Schritt S138 und ermittelt anschließend bei Schritt S139, ob die empfangen Informationen der Zugriffschlüssel sind oder nicht. Wird ermittelt, dass die empfangenen Informationen der Zugriffschlüssel sind (JA bei Schritt S139), werden Daten zur Bestätigung der Registrierung zum Server-System 1 gesendet (Schritt S140). Wenn jedoch die empfangenen Informationen nicht den Zugriffschlüssel betreffen (NEIN bei Schritt S139), endet die Verarbeitung im zweiten Navigationsendgerät 5.
  • In Erwiderung auf die Sendung vom zweiten Navigationsendgerät 5 (Schritt S140) werden die Registrierungs-Bestätigungsdaten vom Server-System bei Schritt S141 empfangen. Diese Registrierungs-Bestätigungsdaten werden anschließend einer Abfrage unterzogen, und wenn die Abfrage keine Probleme bereitet (OK), wird der entsprechende Zugriffsschlüssel registriert (Schritte S142 und S143). Wenn im Gegensatz dazu die Abfrage Probleme aufweist (NG), wird ein Fehlercode erzeugt (Schritt S144). Anschließend wird der Zugriffschlüssel oder der Fehlercode vom Server-System 1 zum zweiten Navigationsendgerät 5 gesendet (Schritt S145).
  • Im zweiten Navigationsendgerät 5 werden Informationen über den Zugriffsschlüssel oder der Fehlercode bei Schritt S146 empfangen, und wenn derartige Informationen den Fehlercode aufweisen (JA bei Schritt S147), endet die Verarbeitung im zweiten Navigationsendgerät 5. Weisen derartige Informationen den Fehlercode nicht auf (NEIN bei Schritt S147), d.h. der Zugriffschlüssel wurde empfangen, werden die Informationen, die für den Zugriffcode kennzeichnend sind, in der Speichereinheit 20 gespeichert (Schritt S149).
  • Selbst wenn, wie oben beschrieben, derselbe Benutzer ein weiteres Navigationsendgerät 5 verwendet, um die Benutzerzugangsdaten zu senden, hat das Authentifizierungssystem gemäß der vorliegenden Ausführungsform die Fähigkeit, einem derartigen Fall gerecht zu werden. Praktisch arbeitet das Authentifizierungssystem derart, dass ein Zugriffsschlüssel, der auf der Basis derartiger Benutzerzugangsdaten erzeugt wird, auf denselben Zugriffsschlüssel eingestellt wird, wie jener, der bereits vorhanden war und bereitgestellt ist. Mit anderen Worten wird derselbe Zugriffsschlüssel demselben Benutzer gegeben, mit dem Ergebnis, dass jeder Benutzer in der Lage ist, eine Vielzahl von Navigationsendgeräten 5 auf der Basis desselben Zugriffsschlüssels zu bedienen.
  • (Dritte Ausführungsform)
  • Unter Bezugnahme auf 15 wird nun eine dritte Ausführungsform des Authentifizierungssystems gemäß der vorliegenden Erfindung beschrieben. Die vorliegende Ausführungsform weist die Einfachanmelde-Verarbeitung auf, die in 15 gezeigt ist. Bei der vorliegenden Ausführungsform wird die Einfachanmelde-Verarbeitung unter der Bedingung verwendet, dass die Hardwarezahl eines Navigationsendgerätes 5, das von einem Benutzer verwendet wird, als Systemidentifikationsinformationen bezogen werden kann und die Registrierung des Benutzers abgeschlossen ist (d.h. die Kreditnummer eines Benutzers wurde eingegeben).
  • Wie es in 15 dargestellt ist, beginnt der Einfachanmelde-Verarbeitung durch Anzeigen eines anfänglichen Registrierungsbildes auf der Anzeigeinheit 19 des Navigationsendgerätes 5 und durch Eingeben von Benutzerzugangsdaten (Benutzer-ID und Passwort) auf dem Bildschirm (Schritte S151 und S152). Für den Fall, dass die Hardwarenummer ohne ihre Redundanz bezogen werden kann, besteht wie bei der vorliegenden Erfindung keine Notwendigkeit der Eingabe der Lizenznummer beim Eingeben der Benutzerzugangsdaten.
  • Anschließend sendet das Navigationsendgerät 5 zum Server-System 1 über das Internet IN die Benutzer-ID, das Passwort und die Herdwarenummer zusammen mit der Hersteller-ID und der Modellnummer-ID, die für das Navigationsendgerät 5 gegeben sind, als Einfachanmeldedaten (Schritt S153).
  • Bei Empfang der Einfachanmeldedaten authentifiziert das Server-System 1 die empfangenen Daten durch Abfragen, ob die Benutzer-ID im Server-System 1 registriert wurde oder nicht, ob es eine Übereinstimmung zwischen der Benutzer-ID und dem Passwort gibt oder nicht bzw. ob der Zugriffsschlüssel noch auszugeben ist oder nicht (Schritte S154 und S155). Wenn die Authentifizierung ein affirmatives Ergebnis aufweist (OK), schreitet die Verarbeitung zu Schritt S156 fort, bei dem ein Zugriffsschlüssel erzeugt wird, bevor zu Schritt S157 fortgefahren wird. Wenn andererseits die Authentifizierung in Schritt S155 zu einer negativen Antwort führt (NG), wird bei Schritt S158 ein Fehlercode erzeugt, worauf die Verarbeitung zu Schritt S157 fortschreitet.
  • Bei Schritt S157 wird entweder der Zugriffsschlüssel oder der Fehlercode vom Server-System 1 zum Navigationsendgerät 5 gesendet. In Erwiderung dieser Sendung ermittelt das Navigationsendgerät 5, ob der Zugriffsschllüssel empfangen wurde (Schritt S159). Wurde der Zugriffschlüssel empfangen (JA bei Schritt S159), werden die Benutzer-ID und der Zugriffschlüssel, die Registrierungs-Bestätigungsdaten bilden, zum Server-System 1 zurückgesendet (Schritt S160). Wenn es keinen Empfang des Zugriffschlüssels gab (NEIN bei Schritt S159), endet jedoch die Verarbeitung.
  • Das Server-System 1, das sowohl den Zugriffsschlüssel als auch die Benutzer-ID empfängt, führt eine Abfrage durch, ob sowohl der empfangene Zugriffsschlüssel als auch die Benutzer-ID gültig ist (Schritt S161 und S162). Liefert die Abfrage ein affirmatives Ergebnis (OK), werden die Hardwarenummer, die Herstellungs-ID, die Modellnummer-ID und der Zugriffsschlüssel bei Schritt S163 erneut registriert, bevor die Verarbeitung zu Schritt S164 übergeht. Das Server-System 1 ist in der Lage, ein Navigationsendgerät 5 in einem Fall wie Übergaben der Navigationsendgeräte 5 unter der Voraussetzung zu identifizieren, dass die Benutzerzugangsdaten (wie etwa die Benutzer-ID und die Lizenznummer) bereit registriert wurden und die Hardwarenummer (Systemnummer) bei Schritt S163 registriert wird.
  • Stellt sich andererseits das Ergebnis der Anfrage bei Schritt S162 als negativ heraus (NG), wird bei Schritt S165 ein Fehlercode vor Schritt S164 erzeugt.
  • Anschließend wird bei Schritt S164 vom Server-System 1 zum Navigationsendgerät 5 eine Nachricht gesendet, dass die Registrierung abgeschlossen oder der Fehlercode gesendet ist. Infolgedessen empfängt das Navigationsendgerät 5 entweder die Registrierungsabschluss-Nachricht oder den Fehlercode für die Authentifizierung (Schritt S166). Stellt sich heraus, dass der Fehlercode empfangen wurde (JA bei Schritt S167), endet die Verarbeitung. Wenn im Gegensatz dazu der Fehlercode nicht empfangen wurde (NEIN bei Schritt S167), speichert das Navigationsendgerät 5 die Benutzer-ID und den Zugriffsschlüssel in seiner Spei chereinheit 20 und beendet anschließend die Verarbeitung (Schritt S168). Der Zugriffschlüssel wird in der Speichereinheit 20 für den Benutzer unsichtbar gespeichert, während das Passwort nicht in der Speichereinheit 20 gehalten wird.
  • Wie es oben erläutert wurde, wird als Systemidentifikationinformation, die für das Navigationsendgerät 5 voreingestellt ist, dessen Hardwarenummer verwendet. Ein derartige Hardwarenummer wird eingegeben und zum Server-System 1 zusammen mit der Herstellungs-ID, der Modellnummer-ID, dem Zugriffsschlüssel und den Benutzerzugangsdaten gesendet. Mit anderen Worten empfängt das Server-System 1 ebenfalls die Hardwarenummer des Navigationsendgerätes 5, wodurch die Sicherheit des Authentifizierungssystems weiter verbessert wird.
  • (Vierte Ausführungsform)
  • Unter Bezugnahme auf 16 und 17 wird eine vierte Ausführungsform des Authentifizierungssystems gemäß der vorliegenden Erfindung nun beschrieben. In 16 sind die Komponenten, die dieselben wie jene aus 1 sind oder diesen gleichen, mit denselben Bezugszeichen wie aus 1 versehen.
  • Das Authentifizierungssystem gemäß der vorliegenden Ausführungsform besteht aus einem ersten Server-System, das einen Session-Schlüssel erzeugt, der als zweite Schlüsselinformationen dient, und einem zweiten Server-System, das sich vom ersten unterscheidet und als externer ASP (Application Service Provider) dient, wobei das zweite Server-System eine gemeinsame Authentifizierungseinheit hat, die als dritte Authentifizierungseinrichtung zum Authentifizieren des Session-Schlüssels fungiert, der vom ersten Server-System erzeugt wird.
  • Wie es in 16 dargestellt ist, verfügt das Authentifizierungssystem sowohl über das Server-System (d.h. des erste Server-System), das wie in 1 gezeigt aufgebaut ist, als auch ein weiteres Server-System 1a (d.h. des zweite Server-System), das als externer ASP ausgebildet und in ähnlicher Weise aufgebaut ist, wie das Server-System 1. Im folgenden wird das Server-System 1a mit "Externer ASP" bezeichnet.
  • Wie das Server-System 1, das in 1 dargestellt ist, ist der externe ASP 1a mit einer Kommunikationsleitungs-Sende-/Empfangseinheit 11a, einer gemeinsamen Authentifizierungseinheit 12a, die als dritte Authentifizierungseinheit der vorliegenden Erfindung zum Authentifizieren eines Session-Schlüssels fungiert, der vom Server-System 1 erzeugt wird, einer Systemsteuereinheit 13a, einer Anmeldeeinheit 14a und einer Datenbankeinheit 15a ausgestattet, deren Speicher beispielsweise aus einer Festplatte besteht. Das Server-System 1 und der externe ASP 1a sind beide mit den Kommunikationsendgeräten 2 in einer kommunikationsfähigen Art und Weise verbunden.
  • Die Kommunikationsleitungs-Sende-/Empfangseinheit 11a arbeitet als Schnittstelle zwischen dem Internet IN (d.h. zu jedem Kommunikationsendgerät 2) und der Systemsteuereinheit 13a im externen ASP 1a. Praktisch führt die Kommunikationsleitungs-Sende-/Empfangseinheit 11a einen vorbestimmten Typ einer Verarbeitung an einem Anbietersignal aus, das über das Internet IN bereitgestellt wird, und führt das Signal, das aus der Verarbeitung resultiert, der Systemsteuereinheit 13a zu. In Erwiderung des Empfangs eines Anbietersignals von der Systemsteuereinheit 13a, das zum Server-System 1 oder einem speziellen Kommunikationsendgerät 2 gesendet werden soll, wendet die Kommunikationsleitungs-Sende-/Empfangseinheit 11a einen vorbestimmten Typ einer Verarbeitung auf das Signal an, so dass das verarbeitete Signal als Anbietersignal vom externen ASP 1a zum Server-System oder Kommunikationsendgerät 2 über das Internet IN gesendet wird.
  • Die gemeinsame Authentifizierungseinheit 12a ist so konfiguriert, dass ein Authentifizierungs-Cachespeicher in ihr installiert ist, so dass ermittelt werden kann, ob sowohl eine Benutzer-ID als auch ein Session-Schlüssel gültig ist oder nicht. Dadurch kann ein Session-Schlüssel, der vom Server-System 1 erzeugt wird, authentifiziert werden. Demzufolge hat die Einheit 12a die Aufgabe die Benutzer-ID und den Session-Schlüssel zu verwalten.
  • Die Systemsteuereinheit 13a ist verantwortlich für die Steuerung, um einen Zugriff auf der Basis des vorangehenden Session-Schlüssels als gültigen Zugriff zu gestatten, der während eines gegebenen Zeitintervalls ausgeführt werden soll, zusätzlich zur Steuerung jeder Komponente, die zum Verarbeiten sowohl der Daten, die über die Kommunikationsleitungs-Sende-/Empfangseinheit 11a empfangen wurden, als auch der Daten notwendig ist, die in der Datenbank 15a gespeichert sind.
  • Die Anmeldeeinheit 14a ist so konfiguriert, dass sie Daten analysiert, die vom Benutzer gesendet werden, und die Systemsteuereinheit 13a anweist, von der Datenbankeinheit 15a Daten zu beziehen, die für die Analyse erforderlich sind.
  • Die Datenbankeinheit 15a speichert sämtliche Arten von Daten, die für die Navigationsverarbeitung erforderlich sind, wobei derartige Daten Daten, die für eine Benutzer-ID kennzeichnend sind, den Session-Schlüssel und eine Ablaufszeit des Session-Schlüssels, Kartendaten, die auf einem Anzeigebildschirm des Navigationsendgerätes 5 angezeigt werden sollen, unterschiedliche Arten von Daten, die für die Routenverarbeitung notwendig sind, sowohl Positionsdaten als auch Inhaltsdaten an unterschiedlichen Punkten auf einer Karte, die auf dem Anzeigeschirm eines Navigationsendgerätes 5 angezeigt werden sollen, Punktdaten, die für die Ausführung einer Navigationsverarbeitung erforderlich sind und Benutzerdaten über Benutzer umfassen, die das Navigationsendgerät 5 verwenden. Diese Arten von Daten werden zu einem notwendigen Zeitpunkt aus der Datenbank 15a ausgelesen und zur Systemsteuereinheit 13 gesendet.
  • Die Konfigurationen und Operationen des Server-Systems 1 und des Navigationsendgerätes 5 sind identisch mit jenen der ersten Ausführungsform, weshalb auf deren Erläuterung hier verzichtet wird.
  • Unter Bezugnahme auf 17 wird nun die Verarbeitung umrissen, die bei dieser Ausführungsform durchgeführt wird. Die Verarbeitung zum Beziehen eines Session-Schlüssels und die Verarbeitung für den normalen Zugriff werden ähnlich ausgeführt, wie in 10 und 11.
  • Wie es in 17 gezeigt ist, wird bei dieser Verarbeitung eine Anfrage zum Beziehen eines Session-Schlüssels von einem Navigationsendgerät 5 zu einem Ser ver-System 1 über das Internet IN gesendet (Schritt S171). in Erwiderung dieser Anfrage erzeugt das Server-System 1 einen vorbestimmten Session-Schlüssel, für den die gültige Zeit beispielsweise 5 Minuten beträgt (Schritte S172 und S173). Somit ist das Navigationsendgerät in der Lage, Informationen, die den Session-Schlüssel und die gültige Zeit kennzeichnen, vom Server-System 1 zu empfangen. Wenn daneben bei der Verarbeitung in den Schritten S173 und 174 festgestellt wird, dass das Navigationsendgerät 5, das die Anfrage zum Beziehen des Session-Schlüssels ausgegeben hat, einen Session-Schlüssel besitzt, dessen Zeit immer noch gültig ist, wird kein neuer Session-Schlüssel erzeugt. In diesem Fall wird eine Anweisung für die weitere Verwendung des Session-Schlüssels, der bereits vom Navigationsendgerät 5 gespeichert wurde, an das Navigationsendgerät 5 ausgegeben.
  • Wenn die Informationen empfangen werden, die für den Session-Schlüssel, die gültige Zeitdauer des Session-Schlüssels und weiteres kennzeichnend sind, sendet das Navigationsendgerät 5 Informationen im Bezug auf eine Benutzer-ID, den Session-Schlüssel und weiteres zum externen ASP 1a, um einen Dienst anzufragen (Schritte S174 und S175).
  • In der Zwischenzeit empfängt der externe ASP 1a die Informationen im Bezug auf eine Benutzer-ID, den Session-Schlüssel und weiteres (Schritt S176) und fährt mit seiner Verarbeitung zu Schritt S177 fort, um auf einen Authentifizierungs-Cachespeicher Bezug zu nehmen, mit dem Ergebnis, dass die Gültigkeit sowohl der Benutzer-ID als auch des Session-Schlüssels ermittelt wird. Ist dies der erste Zugriff, zeigt die Ermittlung in Schritt S177 nämlich ein negatives Ergebnis (d.h. NG). Wenn im Gegensatz dazu die gültige Zeit des Session-Schlüssels noch nicht abgelaufen und dies der zweite Zugriff oder der anschließende Zugriff danach ist, dann zeigt die Ermittlung bei Schritt S177 ein positives Ergebnis (d.h. OK).
  • Für den Fall von NG bei Schritt S177 werden Informationen über die Benutzer-ID, der Session-Schlüssel, die Dienst-ID, und die ID des externen ASP 1a zum Server-System 1 als externe Authentifizierungsdaten gesendet.
  • Somit empfängt das Server-System 1 die externen Authentifizierungsdaten und führt anschließend eine Authentifizierung der Informationen über die Benutzer-ID, des Session-Schlüssels, der Dienst-ID und der ID des externen ASP 1a aus (Schritte S179 und S180). Wird diese Ermittlung negativ (NG), wird bei Schritt S181 ein Fehlercode erzeugt, bevor zu Schritt S182 übergegangen wird. Wenn im Gegensatz dazu die vorgenannte Ermittlung positiv wird (OK), schreitet die Verarbeitung direkt zu Schritt S182 fort. Bei Schritt S182 werden entweder die externen Authentifizierungsdaten oder der Fehlercode vom Server-System zum externen ASP 1a gesendet.
  • In Erwiderung des Empfangs entweder der externen Authentifizierungsdaten oder des Fehlercodes prüft der externe ASP 1a, ob die empfangenen Informationen der Fehlercode sind oder nicht (Schritte S183 und S184). Für den Fall des Fehlercodes (JA bei Schritt S184) wird der Fehlercode vom externen ASP 1a zum Navigationsendgerät 5 gesendet. Somit empfängt das Navigationsendgerät 5 den Fehlercode, um zu ermitteln, ob der Fehlercode aus dem Session-Schlüsselfehler resultiert oder nicht (Schritte S185 und S186). Weist diese Ermittlung den Session-Schlüsselfehler auf (JA bei Schritt S186), kehrt die Verarbeitung zu Schritt S171 zurück, damit das Navigationsendgerät 5 erneut die Session-Schlüssel-Bezugsanfrage an das Server-System 1 richtet. Wenn im Gegensatz dazu die Ermittlung zeigt, das der Fehler nicht aus dem Session-Schlüsselfehler resultiert (NEIN bei Schritt S186), schreitet die Verarbeitung zu Schritt S187 fort, um mit dem Fehler durch eine geeignete Maßnahme umzugehen, und schreitet anschließend zu Schritt S193 fort, wo eine später beschriebene Verarbeitung zum Ermitteln der Vervollständigung der DLL (Dynamic Link Library) ausgeführt wird.
  • Wenn daneben bei Schritt S184 ermittelt wird, dass kein Fehlercode empfangen wurde (NEIN bei Schritt S184), werden die Benutzer-ID, der Session-Schlüssel und eine gültige Zeit des Session-Schlüssels im externen ASP 1a gespeichert. In diesem Fall ist die gültige Zeit ein Zeitraum der berechnet wird, indem zu einem Session-Schlüssel, der zu einem Zeitpunkt bezogen wird, eine Restzeit für bezogene Session-Schlüssel addiert wird. Auf diese Weise verwendet der externe ASP 1a als gültige Zeit des Session-Schlüssels eine Restzeit eines Zeitraums in einem gültigen Zeitraum, der dem Session-Schlüssel gegeben ist. Demzufolge ist es möglich, einen Einfluss zu vermeiden, der aus einem Zeitunterschied zwischen dem Server-System 1 und dem externen ASP 1a resultiert.
  • Dann beginnt der externe ASP 1a, das Navigationsendgerät 5 zu versorgen, so dass Inhalte eines gewünschten Typs, wie etwa Kartendaten dem Navigationsendgerät 5 zugeführt werden (Schritte S189 und S190). Weiterhin wird im externen ASP 1a bei Schritt S191 ermittelt, ob die Sendung sämtlicher Inhalte, die dem Navigationsendgerät 5 zugeführt werden sollen, abgeschlossen ist. Mit anderen Worten wird bei Schritt S191 geprüft, ob die DLL abgeschlossen ist oder nicht, und wenn die DLL nach nicht abgeschlossen ist (NEIN bei Schritt S191), schreitet die Verarbeitung zur Bestätigung der gültigen Zeit des Session-Schlüssels bei Schritt S192 fort und kehrt anschließend zur Authentifizierung bei Schritt S177 zurück. Wenn im Gegensatz dazu festgestellt wird, dass die Sendung sämtlicher Inhalte abgeschlossen ist (JA bei Schritt S191), endet die Verarbeitung des externen ASP 1a.
  • Andererseits wird im Navigationsendgerät 5 geprüft, ob sämtliche Inhalte empfangen wurden oder nicht. Solange bis sämtliche Inhalte empfangen werden können, werden die Sende- und die Empfangsverarbeitung zu und vom externen ASP 1a fortgeführt (Schritt S190). Bei Vervollständigung des Empfangs sämtlicher Inhalte (JA bei Schritt S193) wird die Verarbeitung des Navigationsendgerät 5 ebenfalls beendet.
  • Wenngleich die vorliegende Ausführungsform so beschrieben wurde, dass der externe ASP 1a kommunikationsfähig mit dem Server-System 1a und den Kommunikationsendgeräten 2 über das Internet IN verbunden ist, ist dies nicht die endgültige Aufzählung. Eine Alternative besteht beispielsweise darin, eine zugewiesene Leitung zu verwenden, mit der das Internet ersetzt wird.
  • Wie es oben erläutert wurde, befindet sich die gemeinsame Authentifizierungseinheit 12a, die einen Session-Schlüssel authentifiziert, der von einem Server-System 1 erzeugt wird, im externen ASP 1a getrennt vom Server-System 1. Es ist somit möglich, die Kapazität zu verringern, die für die CPU erforderlich ist, die im Server-System 1 enthalten ist.
  • Weiterhin entscheidet bei der vorliegenden Ausführungsform der externe ASP 1a über einen Zeitraum, der es einem Benutzer gestattet, auf Daten, die bereitgestellt werden sollen, wie etwa Kartendaten, zuzugreifen, auf der Basis eines Zeitpunktes, zu dem ein Session-Schlüssel bezogen wird, und eines Zeitraums, der in einem Zeitraum einer gültigen Zeit verbleibt, die dem Session-Schlüssel zugewiesen ist. Somit ist der externe ASP 1a in der Lage, einen Zeitraum für einen Zugriff in einer präzisen und stabilen Art und Weise zu erzeugen.
  • Daneben wird bei den vorangegangenen unterschiedlichen Ausführungsformen das Authentifizierungssystem gemäß der vorliegenden Erfindung bei einem Autonavigationssystem verwendet, bei dem die Authentifizierung auf Benutzer angewendet wird, die das Navigationsendgerät 5 (d.h. das Kommunikationsendgerät) verwenden, das in einem Fahrzeug angebracht ist, wobei Datendienste in Abhängigkeit der Authentifizierungsergebnisse ausgeführt werden. Das Authentifizierungssystem der vorliegenden Erfindung ist jedoch nicht auf eine derartige Konfiguration beschränkt. Andere Kommunikationsendgeräte, wie etwa PCs 3 und Mobiltelefone 4, die in einem Authentifizierungssystem enthalten sind, können dem Authentifizierungsschema unterzogen werden.
  • Weiterhin können die vorangegangenen Ausführungsformen andere Kommunikationseinrichtungen und ein Kommunikationsnetzwerk auf der Basis eines zugewiesenen oder öffentlichen Kreises anstelle des Internets verwenden.
  • Das Kommunikationsendgerät, das bei der vorliegenden Erfindung verwendet werden kann, ist nicht auf einen PC, ein Mobiltelefon oder ein Navigationsendgerät beschränkt, die bei den vorangegangenen Ausführungsformen beispielhaft waren, sondern es kann eine Vielfalt von Typen von mobilen Endgeräten mit Kommunikationsfähigkeit oder elektrischer Haushaltsgeräte mit Kommunikationsfähigkeit ebenfalls verwendet werden.
  • Programme, die die Funktionen bereitstellen, die mit den Flussdiagrammen aus 6 bis 17 mit Ausnahme 14 und 16 dargestellt sind, können von Informationsaufzeichnungsmedien, wie etwa flexiblen Disketten oder Festplatten gespei chert werden, von denen Computer die Programmdaten auslesen. Dadurch können die Computer als Server-System 1 oder externer ASP 1a fungieren, die in den vorgenannten Ausführungsformen beschrieben sind.
  • Aus Gründen der Vollständigkeit sei erwähnt, dass die Ausführungsformen, die soweit erläutert wurden, keine definitiven Aufzählungen möglicher Ausführungsformen der vorliegenden Erfindung sind. Der Experte wird erkennen, dass es möglich ist, die unterschiechlichen Konstruktionsdetails zu kombinieren oder sie durch Maßnahmen zu ergänzen oder abzuändern, die nach dem Stand der Technik bekannt sind, ohne vom grundlegenden Erfidungsprinzip abzuweichen.
  • Die gesamte Offenbarung der japanischen Patentanmeldung No. 2002-189072, eingereicht am 28. Juni 2002, einschließlich der Beschreibung, der Ansprüche, der Zeichnungen und der Zusammenfassung ist hier in ihrer Vollständigkeit durch Bezugnahme enthalten.

Claims (13)

  1. Authentifizierungssystem, das mit einem Server-System (1) versehen ist, das über eine Kommunikationseinrichtung (IN) kommunikationsfähig mit einem Kommunikations-Endgerät (2 (3-5)) verbunden ist, wobei ein Benutzer das Kommunikations-Endgerät verwendet, um über die Kommunikationseinrichtung auf in dem Server-System gespeicherte Daten zuzugreifen, dadurch gekennzeichnet, dass das Server-System umfasst: eine erste Authentifizierungseinheit (12), die so konfiguriert ist, dass sie Benutzer-Identifizierungsinformationen von dem Kommunikations-Endgerät über die Kommunikationseinrichtung empfängt, die Benutzer-Identifizierungsinformationen authentifiziert und nur einmal erste Schlüsselinformationen auf Basis der authentifizierten Benutzer-Identifizierungsinformation erzeugt, wobei die ersten Schlüsselinformationen zu dem Benutzer gesendet werden; eine zweite Authentifizierungseinheit (12), die so konfiguriert ist, dass sie die ersten Schlüsselinformationen von dem Kommunikations-Endgerät über die Kommunikationseinrichtung empfängt, die ersten Schlüsselinformationen authentifiziert und zweite Schlüsselinformationen auf Basis der ersten Schlüsselinformationen erzeugt, wobei die zweiten Schlüsselinformationen den Benutzer berechtigen, über einen vorgegebenen Zeitraum wiederholt auf die Daten in dem Server-System zuzugreifen, solange das Kommunikations-Endgerät aktiviert ist, und die zweiten Schlüsselinformationen von dem Server-System über die Kommunikationseinrichtung zu dem Kommunikations-Endgerät gesendet werden; und eine Zugriffs-Gestattungseinheit (13), die so konfiguriert ist, dass sie die zweiten Schlüsselinformationen von dem Kommunikations-Endgerät über die Kommunikationseinrichtung empfängt und dem Benutzer über den vorgegebenen Zeitraum immer dann gestattet, auf die Daten in dem Server-System zuzugreifen, wenn der Benutzer Zugriff auf das Server-System hat.
  2. Authentifizierungssystem nach Anspruch 1, dadurch gekennzeichnet, dass das Authentifizierungssystem des Weiteren ein zweites Server-System (1a) umfasst, das mit der Kommunikationseinrichtung verbunden ist und sich von dem Server-System unterscheidet, das die zweiten Schlüsselinformationen erzeugt, wobei das zweite Server-System eine dritte Authentifizierungseinheit (12a) umfasst, die so konfiguriert ist, dass sie Gültigkeit der erzeugten zweiten Schlüsselinformationen authentifiziert.
  3. Authentifizierungssystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das zweite Server-System so konfiguriert ist, dass es einen Zeitraum, über den es dem Benutzer gestattet ist, auf die Daten zuzugreifen, sowohl auf Basis eines Zeitpunktes, zu dem die zweiten Schlüsselinformationen erzeugt werden, als auch eines Zugriffs-Zeitraums festlegt, der in dem vorgegebenen Zeitraum verbleibt, der für den Zugriff festgelegt ist, der unter Verwendung der zweiten Schlüsselinformationen auszuführen ist.
  4. Server-System (1), das Teil des Authentifizierungssystems nach einem der Ansprüche 1-3 ist und über eine Kommunikationseinrichtung (IN) kommunikationsfähig mit einem Kommunikations-Endgerät (2 (3-5)) verbunden ist, wobei ein Benutzer das Kommunikations-Endgerät verwendet, um über die Kommunikationseinrichtung auf in dem Server-System gespeicherte Daten zuzugreifen, dadurch gekennzeichnet, dass das Server-System umfasst: eine erste Authentifizierungseinheit (12), die so konfiguriert ist, dass sie Benutzer-Identifizierungsinformationen von dem Kommunikations-Endgerät über die Kommunikationseinrichtung empfängt, die Benutzer-Identifizierungsinformationen authentifiziert und nur einmal erste Schlüsselinformationen auf Basis der authentifizierten Benutzer-Identifizierungsinformationen erzeugt, wobei die ersten Schlüsselinformationen zu dem Benutzer gesendet werden; eine zweite Authentifizierungseinheit (12), die so konfiguriert ist, dass sie die ersten Schlüsselinformationen von dem Kommunikations-Endgerät über die Kommunikationseinrichtung empfängt, die ersten Schlüsselinformationen authentifiziert und zweite Schlüsselinformationen auf Basis der ersten Schlüsselinformationen erzeugt, wobei die zweiten Schlüsselinformationen den Benutzer berechtigen, über einen vorgegebenen Zeitraum wiederholt auf die Daten in dem Server-System zuzugreifen, solange das Kommunikations-Endgerät aktiviert ist, und die zweiten Schlüsselinformationen von dem Server-System über die Kommunikationseinrichtung zu dem Kommunikations-Endgerät gesendet werden; und eine Zugriffs-Gestattungseinheit (13), die so konfiguriert ist, dass sie die zweiten Schlüsselinformationen von dem Kommunikations-Endgerät über die Kommunikationseinrichtung empfängt und dem Benutzer über einen vorgegebenen Zeitraum immer dann gestattet, auf die Daten in dem Server-System zuzugreifen, wenn der Benutzer Zugriff auf das Server-System hat.
  5. Server-System nach Anspruch 4, dadurch gekennzeichnet, dass die ersten Schlüsselinformationen ein Zugriffsschlüssel zum Zugriff auf das Server-System zum Erlangen der zweiten Schlüsselinformationen sind und der zweite Schlüssel ein Session-Schlüssel zum Zugriff auf die Daten in dem Server-System und zum Anfordern des Sendens der Daten ist.
  6. Server-System nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass in Fällen, in denen die Benutzer-Identifizierungsinformationen unter Verwendung eines zweiten, anderen Kommunikations-Endgerätes (5) als dem Kommunikations-Endgerät (5) gesendet werden, das von dem Benutzer in der Vergangenheit verwendet wurde, die erste Authentifizierungseinheit einen zweiten Zugriffsschlüssel zu dem zweiten Kommunikations-Endgerät sendet, der auf Basis der von dem zweiten Kommunikations-Endgerät bereitgestellten Benutzer-Identifizierungsinformationen erzeugt wird, wobei der zweite Zugriffsschlüssel als der gleiche wie der in der Vergangenheit erzeugte Zugriffsschlüssel betrachtet wird.
  7. Server-System nach Anspruch 4, dadurch gekennzeichnet, dass das Kommunikations-Endgerät so konfiguriert ist, dass es im Voraus über vorgegebene Endgerät-Identifizierungsinformationen verfügt, die zusammen mit den Benutzer-Identifizierungsinformationen zu dem Server-System gesendet werden, wobei die Endgerät-Identifizierungsinfonnationen für die Authentifizierung durch die erste Authentifizierungseinheit verwendet werden.
  8. Authentifizierungsverfahren, das von einem Server-System (1) ausgeführt wird, das über eine Kommunikationseinrichtung (IN) kommunikationsfähig mit einem Kommunikations-Endgerät (2 (3-5)) verbunden ist, wobei ein Benutzer das Kommunikations-Endgerät verwendet, um über die Kommunikationseinrichtung Zugriff auf in dem Server-System gespeicherte Daten zu erhalten, dadurch gekennzeichnet, dass das Authentifizierungsverfahren die folgenden Schritte umfasst: Empfangen von Benutzer-Identifizierungsinformationen, die von dem Kommunikations-Endgerät über die Kommunikationseinrichtung gesendet werden; Authentifizieren der empfangenen Benutzer-Identifizierungsinformationen, einmaliges Erzeugen erster Schlüsselinformation auf Basis der authentifizierten Benutzer-Identifizierungsinformationen; Senden der ersten Schlüsselinformationen zu dem Kommunikations-Endgerät; Empfangen der ersten Schlüsselinformationen von dem Kommunikations-Endgerät über die Kommunikationseinrichtung; Authentifizieren der empfangenen ersten Schlüsselinformationen; Erzeugen zweiter Schlüsselinformationen auf Basis der ersten Schlüsselinformationen, wobei die zweiten Schlüsselinformationen den Benutzer berechtigen, über einen vorgegebenen Zeitraum periodisch auf die Daten in dem Server-System zuzugreifen, solange das Kommunikations-Endgerät aktiviert ist; Senden der zweiten Schlüsselinformationen zu dem Kommunikations-Endgerät über die Kommunikationseinrichtung; Empfangen der zweiten Schlüsselinformationen von dem Kommunikations-Endgerät über die Kommunikationseinrichtung; und Gestatten, dass der Benutzer über den vorgegebenen Zeitraum immer dann auf die Daten in dem Server-System zugreift, wenn der Benutzer Zugriff auf das Server-System hat.
  9. Authentifizierungsverfahren nach Anspruch 8, dadurch gekennzeichnet, dass die ersten Schlüsselinformationen ein Zugriffsschlüssel zum Zugriff auf das Server-System zum Erlangen der zweiten Schlüsselinformationen sind, und der zweite Schlüssel ein Session-Schlüssel zum Zugriff auf die Daten in dem Server-System und zum Anfordern des Sendens der Daten ist.
  10. Authentifizierungsverfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass das Kommunikations-Endgerät im Voraus über vorgegebene Endgerät-Identifizierungsinformationen verfügt, die zusammen mit den Benutzer-Identifizierungsinformationen zu dem Server-System gesendet werden, wobei in dem Benutzer-Identifizierungsschritt die Endgerät-Identifizierungsinformationen für die Authentifizierung durch die erste Authentifizierungseinheit verwendet werden.
  11. Authentifizierungsverfahren nach Anspruch 8, dadurch gekennzeichnet, dass das Authentifizierungsverfahren des Weiteren den Schritt des Authentifizierens von Gültigkeit der von dem Server-System erzeugten zweiten Schlüsselinformationen umfasst.
  12. Authentifizierungsverfahren nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass der Schritt des Erzeugens der zweiten Schlüssel-Informationen den Schritt des Festlegens eines Zeitraums, über den der Benutzer Zugriff auf die Daten in dem Server-System hat, sowohl auf Basis eines Zeitpunktes, zu dem die zweiten Schlüsselinformationen erzeugt werden, als auch eines Zugriffs-Zeitraums einschließt, der in dem vorgegebenen Zeitraum verbleibt, der für den Zugriff festgelegt ist, der unter Verwendung der zweiten Schlüsselinformationen auszuführen ist.
  13. Computerprogrammerzeugnis, das ein computerlesbares Medium umfasst, auf dem computerlesbarer Programmcode ausgeführt ist, wobei der Programmcode zum Durchführen der Schritte nach einem der Ansprüche 8 bis 12 eingerichtet ist.
DE60308601T 2002-06-28 2003-06-24 Verfahren und System zur Authentifizierung von Kommunikationsendgeräten Expired - Lifetime DE60308601T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002189072A JP4276411B2 (ja) 2002-06-28 2002-06-28 通信機器認証システム、通信機器認証方法、通信機器認証装置、通信機器認証用プログラムおよび情報記録媒体
JP2002189072 2002-06-28

Publications (2)

Publication Number Publication Date
DE60308601D1 DE60308601D1 (de) 2006-11-09
DE60308601T2 true DE60308601T2 (de) 2007-01-11

Family

ID=29717667

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60308601T Expired - Lifetime DE60308601T2 (de) 2002-06-28 2003-06-24 Verfahren und System zur Authentifizierung von Kommunikationsendgeräten

Country Status (4)

Country Link
US (1) US7315943B2 (de)
EP (1) EP1376983B1 (de)
JP (1) JP4276411B2 (de)
DE (1) DE60308601T2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008045119A1 (de) * 2008-09-01 2010-03-04 Deutsche Telekom Ag Verfahren zur Durchführung eines Bezahlvorgangs

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
WO2002080401A2 (en) * 2001-03-28 2002-10-10 Qualcomm Incorporated Power control for point-to-multipoint services provided in communication systems
US9100457B2 (en) * 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8077679B2 (en) * 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US20040218762A1 (en) 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US20040120527A1 (en) * 2001-08-20 2004-06-24 Hawkes Philip Michael Method and apparatus for security in a data processing system
US7697523B2 (en) * 2001-10-03 2010-04-13 Qualcomm Incorporated Method and apparatus for data packet transport in a wireless communication system using an internet protocol
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) * 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7599655B2 (en) * 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US20050227669A1 (en) * 2004-04-08 2005-10-13 Ixi Mobile (R&D) Ltd. Security key management system and method in a mobile communication network
EP1601154A1 (de) * 2004-05-28 2005-11-30 Sap Ag Kundenauthentifizierung mittels eines Challenge-Anbieters
US8143994B2 (en) * 2005-08-18 2012-03-27 Lg Electronics Inc. Apparatus and method for authenticating a telematics terminal in vehicle
US8738921B2 (en) * 2006-05-16 2014-05-27 Transactionsecure Llc System and method for authenticating a person's identity using a trusted entity
JP5004635B2 (ja) * 2007-04-05 2012-08-22 株式会社エヌ・ティ・ティ・ドコモ 認証装置、認証システム、放送装置、認証方法、及び放送方法
CN101447872B (zh) * 2007-11-27 2011-09-28 阿里巴巴集团控股有限公司 一种用户身份验证方法、系统及验证码生成维护子系统
US8971884B2 (en) * 2008-09-30 2015-03-03 At&T Mobility Ii Llc Rejection notification to a universal integrated circuit card
JP4715901B2 (ja) * 2008-10-15 2011-07-06 コニカミノルタビジネステクノロジーズ株式会社 管理システム
CN101883241A (zh) * 2010-06-02 2010-11-10 中兴通讯股份有限公司 移动终端电视业务加密方法、移动终端及服务器
US8739271B2 (en) * 2011-12-15 2014-05-27 Verizon Patent And Licensing Inc. Network information collection and access control system
US8843999B1 (en) 2012-04-18 2014-09-23 Google Inc. VOIP identification systems and methods
US8522314B1 (en) 2012-07-24 2013-08-27 Google Inc. VoIP phone authentication
US9807086B2 (en) * 2015-04-15 2017-10-31 Citrix Systems, Inc. Authentication of a client device based on entropy from a server or other device
KR101843538B1 (ko) * 2015-12-16 2018-03-30 엘지전자 주식회사 차량 운전 보조장치 및 이의 차량 운전 보조방법
CN105721149B (zh) * 2016-04-25 2019-02-26 北汽福田汽车股份有限公司 一种车联网系统会话密钥生成及车载终端与ecu绑定的方法
EP3571806A4 (de) * 2017-01-23 2020-10-28 Incito Trading LLC. System und verfahren zum fernbedienen eines schalters
JP7080684B2 (ja) * 2018-03-16 2022-06-06 本田技研工業株式会社 車両利用システム、および車両利用方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5784463A (en) 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US6070243A (en) 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
US6173400B1 (en) * 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
EP1089516B1 (de) 1999-09-24 2006-11-08 Citicorp Development Center, Inc. Verfahren und Vorrichtung für authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung
EP1269425A2 (de) 2000-02-25 2003-01-02 Identix Incorporated Sicheres transaktionssystem
US20020059531A1 (en) * 2000-11-16 2002-05-16 Lai On Warren Kwan Integrated tracking of multi-authentication among web services
EP1349032B1 (de) * 2002-03-18 2003-11-19 Ubs Ag Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008045119A1 (de) * 2008-09-01 2010-03-04 Deutsche Telekom Ag Verfahren zur Durchführung eines Bezahlvorgangs

Also Published As

Publication number Publication date
EP1376983A2 (de) 2004-01-02
JP4276411B2 (ja) 2009-06-10
JP2004030497A (ja) 2004-01-29
US20040019787A1 (en) 2004-01-29
US7315943B2 (en) 2008-01-01
EP1376983B1 (de) 2006-09-27
DE60308601D1 (de) 2006-11-09
EP1376983A3 (de) 2004-06-09

Similar Documents

Publication Publication Date Title
DE60308601T2 (de) Verfahren und System zur Authentifizierung von Kommunikationsendgeräten
DE60314871T2 (de) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters
EP2338255B1 (de) Verfahren, computerprogrammprodukt und system zur authentifizierung eines benutzers eines telekommunikationsnetzwerkes
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
DE112008000298B4 (de) Verfahren zum Erzeugen eines digitalen Fingerabdrucks mittels eines Pseudozufallszahlencodes
DE60309228T2 (de) Funkkommunikationssystem mit hoher Sicherheit
DE60200093T2 (de) Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
DE69818008T2 (de) Datenzugriffssteuerung
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69834410T2 (de) Verfahren und vorrichtung zur erzeugung physischer sicherheit eines benutzerkontos und zugangsermöglichung zur umgebung und zu den präferenzen eines benutzers
DE102008042262A1 (de) Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
DE102008000895B4 (de) Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte
WO2016128454A1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
EP4357945A2 (de) Verfahren zum lesen eines attributs aus einem id-token
DE102008040416A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
WO2011006895A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE10297521T5 (de) Verbraucher-zentrisches kontext-bewußtes Vermittlungsmodell
DE69826747T2 (de) Verfahren zum Druck editierter Bilder in einem Bildkommunikationssystem
EP3723322A2 (de) Verfahren zur authentifizierung eines fahrzeugs, authentifizierungseinheit, diensteinheit und fahrzeugexterne zentrale recheneinheit
EP2932446A1 (de) Reputationssystem und verfahren
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
EP2454702A1 (de) Verfahren zur hsm migration
EP3254432A1 (de) Verfahren zur berechtigungsverwaltung in einer anordnung mit mehreren rechensystemen
EP1701281A1 (de) Verfahren und System zum Einloggen in einen Dienst
EP3298526B1 (de) Verfahren zum lesen von attributen aus einem id-token

Legal Events

Date Code Title Description
8320 Willingness to grant licences declared (paragraph 23)
8364 No opposition during term of opposition