JP2001249899A - 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体 - Google Patents

通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体

Info

Publication number
JP2001249899A
JP2001249899A JP2000062213A JP2000062213A JP2001249899A JP 2001249899 A JP2001249899 A JP 2001249899A JP 2000062213 A JP2000062213 A JP 2000062213A JP 2000062213 A JP2000062213 A JP 2000062213A JP 2001249899 A JP2001249899 A JP 2001249899A
Authority
JP
Japan
Prior art keywords
data
service
service center
user
control target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000062213A
Other languages
English (en)
Other versions
JP4644900B2 (ja
Inventor
Yoshito Ishibashi
義人 石橋
Tomoyuki Asano
智之 浅野
Makoto Oka
誠 岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000062213A priority Critical patent/JP4644900B2/ja
Publication of JP2001249899A publication Critical patent/JP2001249899A/ja
Application granted granted Critical
Publication of JP4644900B2 publication Critical patent/JP4644900B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 通信部、暗号処理部を持たない電子機器に対
する外部ネットワークを介したメンテナンス、制御を通
信の秘密を保持して可能とするサービス提供システムを
実現する。 【解決手段】 メンテナンス、制御等の対象である制御
対象機器(下位機器)を上位機器にローカルネットワー
クを介して、あるいはメモリスティック等の情報記録媒
体を介してデータ転送可能な構成とする。上位機器は通
信手段を有し、サービスセンタから受信したデータをロ
ーカルネットワークまたは情報記録媒体を介して制御対
象機器(下位機器)に転送する。上位機器はデータを暗
号化した上でサービスセンタと通信処理を実行するた
め、通信データの安全性が保証され、制御情報、あるい
は制御情報を提供するために必要となる個人情報などの
重要な情報の漏洩が防止される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信手段を介した
サービス提供システム、サービス提供方法、およびサー
ビス仲介装置に関する。さらに詳細には、各種の電子機
器、例えばテレビやビデオデッキ、エアコン、冷蔵庫、
電子レンジなどの各種電子機器に対して、通信ネットワ
ーク等の通信手段を介して各種の制御を実行したり、メ
ンテナンス等のサービスを提供する構成において、個々
の機器を小型で低コストの構成とすることを可能とする
とともに、サービス提供時の制御情報、メンテナンス情
報、課金情報等を十分なセキュリティを確保して転送可
能とした通信手段を介したサービス提供システム、サー
ビス提供方法、およびサービス仲介装置に関する。
【0002】
【従来の技術】近年、デジタル技術の発展に伴い、多く
の電子機器がマイコン等による制御可能な構成となって
きている。また複数のコンピュータを結ぶインターネッ
ト等の通信ネットワークにより広い地域をカバーするデ
ジタルネットワークが構築されてきている。電子機器を
通信ネットワークに接続することによって、電子機器を
ネットワークを介して遠隔地から制御したりメンテナン
スを行なったり、あるいは電子機器ユーザに対してメン
テナンス情報の提供を行なうなど、ネットワークを通じ
た情報伝達形態が盛んになってきている。
【0003】具体的には、各種電子機器に対する制御、
メンテナンス等のサービスを提供するサービスセンタを
設置し、サービスセンタとユーザの電子器間を電話回
線、ケーブルテレビ回線、インターネット、無線回線、
衛星回線などで接続して各種サービスを提供する構成が
実施されている。また、これらのサービス提供システム
においてユーザ情報、口座情報等の各種決済情報を登録
することにより提供したサービスに対して課金処理を行
う構成も普及しつつある。
【0004】
【発明が解決しようとする課題】しかし、このような、
電子機器に対するネットワーク等の通信回線を介したサ
ービス提供構成においては、サービス機関とユーザ機器
との間をインターネット等の通信手段を介してデータを
そのまま送受信することが多いため、例えば個人的な情
報が漏洩したり改竄される可能性がある。たとえば、サ
ービス料金に対する課金のためのユーザの銀行口座やク
レジットカード番号などの情報は、不正に扱われると重
大な被害をもたらす場合があり、インターネットのよう
に複数のユーザが同じ回線を共有するモデルにおいての
個人情報を含むデータの送受信は、情報の保護の観点か
ら問題がある。
【0005】また、現在の通信手段を介したサービス提
供システムでは、ネットワーク等を介したサービスを受
けるために、サービスを受けるすべての機器がサービス
センタと外部ネットワーク等を経由して直接接続できる
構成を持つ必要があった。すなわち、サービス通信手段
としてのモデム、インタフェース等がユーザの機器に備
わっていることが必要とされている。しかし、このよう
なサービスを受けるためにすべての機器に通信のための
モジュールを備えることは、コスト面、機器の小型化の
点からも好ましいものではない。特に小型化が重要とな
る機器においてはこの問題は顕著となる。さらに同様の
理由で、すべての機器に高度なセキュリティ機能モジュ
ールを構成することも現実的ではなく、これらの問題点
がネットワークを介するサービス提供システムの普及を
阻む要因の1つとなっている。
【0006】本発明は、上述の問題点、すなわちサービ
スを受ける電子機器すべてに通信のためのモジュールを
備えることを不要とし、また、機器に高度なセキュリテ
ィ機能モジュールを構成する必要性をなくすことを可能
としたデータ通信システムおよびデータ通信方法を提供
することを目的とする。
【0007】
【課題を解決するための手段】本発明の第1の側面は、
ローカルネットワークインタフェース手段、または情報
記録媒体インタフェース手段の少なくともいずれかを有
する制御対象機器と、外部ネットワークに対するインタ
フェース手段と、該外部ネットワークを使用した転送デ
ータの暗号処理を実行する暗号処理手段とを有するとと
もに、前記制御対象機器のローカルネットワークインタ
フェース手段または情報記録媒体インタフェース手段の
いずれかを介して前記制御対象機器に対してデータ転送
可能な構成を有する上位機器とを有し、前記上位機器
は、前記外部ネットワークを介して前記制御対象機器に
対する制御情報をサービスセンタから受信して、該受信
制御情報をローカルネットワークまたは情報記録媒体を
介して前記制御対象機器に転送する構成を有することを
特徴とする通信手段を介したサービス提供システムにあ
る。
【0008】さらに、本発明の通信手段を介したサービ
ス提供システムの一実施態様において、前記サービスセ
ンタおよび前記上位機器は認証処理手段を有し、前記サ
ービスセンタおよび前記上位機器間のデータ送受信は、
認証処理による認証が成立した場合にのみ実行する構成
であることを特徴とする。
【0009】さらに、本発明の通信手段を介したサービ
ス提供システムの一実施態様において、前記上位機器お
よび前記制御対象機器は認証処理手段を有し、前記上位
機器および前記制御対象機器間のデータ送受信は、認証
処理による認証が成立した場合にのみ実行する構成であ
ることを特徴とする。
【0010】さらに、本発明の通信手段を介したサービ
ス提供システムの一実施態様において、前記上位機器お
よび前記制御対象機器は認証処理手段を有し、前記上位
機器および前記制御対象機器間における前記情報記録媒
体を介したデータ転送は、前記上位機器および前記制御
対象機器による前記情報記録媒体の認証処理による認証
が成立した場合にのみ実行する構成であることを特徴と
する。
【0011】さらに、本発明の通信手段を介したサービ
ス提供システムの一実施態様において、前記サービスセ
ンタは前記上位機器および制御対象機器の機器識別子を
登録した機器情報データベースを有し、該機器情報デー
タベースに登録された機器識別子と、前記上位機器また
は制御対象機器から受信する機器識別子との照合処理を
実行することにより、機器正当性検証処理を実行する構
成を有することを特徴とする。
【0012】さらに、本発明の通信手段を介したサービ
ス提供システムの一実施態様において、前記サービスセ
ンタは、前記上位機器および制御対象機器の利用者識別
子を登録した利用者情報データベースを有し、該利用者
情報データベースに登録された利用者識別データと、前
記上位機器または制御対象機器から受信する利用者識別
データとの照合処理を実行することにより、利用者正当
性検証処理を実行する構成を有することを特徴とする。
【0013】さらに、本発明の通信手段を介したサービ
ス提供システムの一実施態様において、前記サービスセ
ンタおよび前記上位機器間において送受信されるデータ
は、当該通信セッションでのみ有効なセッション鍵を用
いて暗号化処理がなされたデータであることを特徴とす
る。
【0014】さらに、本発明の通信手段を介したサービ
ス提供システムの一実施態様において、前記上位機器お
よび前記制御対象機器間において転送されるデータは、
当該通信セッションでのみ有効なセッション鍵を用いて
暗号化処理がなされたデータであることを特徴とする。
【0015】さらに、本発明の通信手段を介したサービ
ス提供システムの一実施態様において、前記サービスセ
ンタは前記制御対象機器に対して、機器診断処理、機器
修復処理、データバックアップ処理、データリストア処
理、データ配信処理、ヘルプデータ提供処理、操作情報
提供処理のいずれかのサービスを提供する構成であるこ
とを特徴とする。
【0016】さらに、本発明の通信手段を介したサービ
ス提供システムの一実施態様において、前記サービスセ
ンタおよび前記上位機器間の認証処理は、公開鍵暗号方
式によって実行し、前記上位機器および前記制御対象機
器間の認証処理は、公開鍵暗号方式または共通鍵暗号方
式のいずれかの方式によって実行する構成であることを
特徴とする。
【0017】さらに、本発明の通信手段を介したサービ
ス提供システムの一実施態様において、前記サービスセ
ンタおよび前記上位機器間のデータ通信は、共通鍵暗号
方式によって実行し、前記上位機器および前記制御対象
機器間のデータ通信は、共通鍵暗号方式によって実行す
る構成であることを特徴とする。
【0018】さらに、本発明の第2の側面は、制御対象
機器に対する制御情報を通信手段を介して提供するサー
ビス提供方法であり、サービスセンタから、該サービス
センタと通信手段を介して接続される上位機器に対して
暗号処理のなされた制御情報を送信するデータ送信ステ
ップと、前記上位機器の受信した暗号化制御情報を、暗
号化制御情報としてまたは前記上位機器において復号し
た復号制御情報としてローカルネットワークインタフェ
ースまたは情報記録媒体を介して前記制御対象機器に転
送するデータ転送ステップと、を有することを特徴とす
るサービス提供方法にある。
【0019】さらに、本発明の通信手段を介したサービ
ス提供方法の一実施態様において、前記サービスセンタ
から前記上位機器に対するデータ送信ステップの前に、
前記サービスセンタと前記上位機器間での認証処理を実
行する認証処理ステップを有し、前記データ送信ステッ
プは、前記認証処理ステップにおける認証が成立した場
合にのみ実行することを特徴とする。
【0020】さらに、本発明の通信手段を介したサービ
ス提供方法の一実施態様において、前記上位機器から前
記制御対象機器に対するデータ転送ステップの前に、前
記上位機器と前記制御対象機器間での認証処理を実行す
る認証処理ステップを有し、前記データ転送ステップ
は、前記認証処理ステップにおける認証が成立した場合
にのみ実行することを特徴とする。
【0021】さらに、本発明の通信手段を介したサービ
ス提供方法の一実施態様において、前記上位機器と前記
制御対象機器間でのデータ転送が情報記録媒体を介した
データ転送として行われる場合において、前記上位機器
および前記制御対象機器による前記情報記録媒体の認証
処理を実行する認証処理ステップを有し、前記データ転
送ステップは、前記認証処理ステップにおける認証が成
立した場合にのみ実行することを特徴とする。
【0022】さらに、本発明の通信手段を介したサービ
ス提供方法の一実施態様において、前記サービスセンタ
は前記上位機器および制御対象機器の機器識別子を登録
した機器情報データベースを有し、該機器情報データベ
ースに登録された機器識別子と、前記上位機器または制
御対象機器から受信する機器識別子との照合処理による
機器正当性検証処理ステップを実行することを特徴とす
る。
【0023】さらに、本発明の通信手段を介したサービ
ス提供方法の一実施態様において、前記サービスセンタ
は、前記上位機器および制御対象機器の利用者識別子を
登録した利用者情報データベースを有し、該利用者情報
データベースに登録された利用者識別データと、前記上
位機器または制御対象機器から受信する利用者識別デー
タとの照合処理による利用者正当性検証処理ステップを
実行することを特徴とする。
【0024】さらに、本発明の通信手段を介したサービ
ス提供方法の一実施態様において、前記サービスセンタ
または前記上位機器のいずれかは、相互に送受信するデ
ータを暗号化する鍵として、当該通信セッションでのみ
有効なセッション鍵を生成し、前記暗号処理は、生成し
たセッション鍵による暗号化処理として実行することを
特徴とする。
【0025】さらに、本発明の通信手段を介したサービ
ス提供方法の一実施態様において、前記上位機器または
前記制御対象機器のいずれかは、相互に送受信するデー
タを暗号化する鍵として、当該通信セッションでのみ有
効なセッション鍵を生成し、前記暗号処理は、生成した
セッション鍵による暗号化処理として実行することを特
徴とする。
【0026】さらに、本発明の通信手段を介したサービ
ス提供方法の一実施態様において、前記サービスセンタ
は前記制御対象機器に対して、機器診断処理、機器修復
処理、データバックアップ処理、データリストア処理、
データ配信処理、ヘルプデータ提供処理、操作情報提供
処理のいずれかのサービスを提供することを特徴とす
る。
【0027】さらに、本発明の通信手段を介したサービ
ス提供方法の一実施態様において、前記サービスセンタ
および前記上位機器間の認証処理は、公開鍵暗号方式に
よって実行し、前記上位機器および前記制御対象機器間
の認証処理は、公開鍵暗号方式または共通鍵暗号方式の
いずれかの方式によって実行する構成であることを特徴
とする。
【0028】さらに、本発明の通信手段を介したサービ
ス提供方法の一実施態様において、前記サービスセンタ
および前記上位機器間のデータ通信は、共通鍵暗号方式
によって実行し、前記上位機器および前記制御対象機器
間のデータ通信は、共通鍵暗号方式によって実行する構
成であることを特徴とする。
【0029】さらに、本発明の第3の側面は、外部ネッ
トワークに対するインタフェース手段と、暗号処理を実
行する暗号処理手段と、ローカルネットワークインタフ
ェース手段または情報記録媒体インタフェース手段の少
なくともいずれかを有し、前記外部ネットワークを介し
てサービスセンタから受信した制御対象機器に関する暗
号化制御情報を前記ローカルネットワークインタフェー
ス手段または情報記録媒体インタフェース手段を介して
制御対象機器に転送する構成を有することを特徴とする
サービス仲介装置にある。
【0030】さらに、本発明のサービス仲介装置の一実
施態様において、前記暗号処理手段は前記サービスセン
タとの認証処理、前記制御対象機器との認証処理を実行
する処理アルゴリズムを格納した構成であることを特徴
とする。
【0031】さらに、本発明のサービス仲介装置の一実
施態様において、前記暗号処理手段は、公開鍵暗号方
式、共通鍵暗号方式いずれの処理方式にも対応可能な構
成を有することを特徴とする。
【0032】さらに、本発明の第4の側面は、制御対象
機器に対する制御情報を通信手段を介して提供するサー
ビス提供処理をコンピュータ・システム上で実行せしめ
るコンピュータ・プログラムを提供するプログラム提供
媒体であって、前記コンピュータ・プログラムは、サー
ビスセンタから通信手段を介して送信される暗号処理の
なされた制御情報を受信するデータ受信ステップと、受
信した暗号化制御情報を、暗号化制御情報としてまたは
前記上位機器において復号した復号制御情報としてロー
カルネットワークインタフェースまたは情報記録媒体を
介して前記制御対象機器に転送するデータ転送ステップ
と、を有することを特徴とするとするプログラム提供媒
体にある。
【0033】本発明の第4の側面に係るプログラム提供
媒体は、例えば、様々なプログラム・コードを実行可能
な汎用コンピュータ・システムに対して、コンピュータ
・プログラムをコンピュータ可読な形式で提供する媒体
である。媒体は、CDやFD、MOなどの記憶媒体、あ
るいは、ネットワークなどの伝送媒体など、その形態は
特に限定されない。
【0034】このようなプログラム提供媒体は、コンピ
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
【0035】
【作用】本発明の機器およびサービスセンタは相互に認
証処理を実行し、通信相手の確認を実行するとともに、
送信データの暗号化を行っているため、安全なデータ送
受信が可能となる。さらに外部ネットワークに対する通
信手段を持たず、サービスセンタに直接接続できない機
器も、外部ネットワークと直接接続できる上位機器を介
してサービスセンタとの通信を安全に行うことができ
る。
【0036】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0037】
【発明の実施の形態】[システム概要]図1は本発明の
通信手段を介したサービス提供システム、サービス提供
方法、およびサービス仲介装置の概要を説明するブロッ
ク図である。本発明のシステムはユーザ機器に対するサ
ービスを提供するサービスセンタ10、サービスセンタ
10とのデータ送受信を実行するサービス仲介装置とし
ての上位機器20、上位機器20を経由して、サービス
センタ10からの制御等を受ける制御対象機器(下位機
器)30、サービスセンタ10と上位機器20とを結ぶ
電話回線、CATV回線、衛星、無線、インターネット
等の外部ネットワーク通信手段、上位機器20と制御対
象機器(下位機器)30との間を結ぶ、例えば、IEE
E1394、USB等の通信インタフェースによって通
信可能なローカルネットワークからなる。なお、上位機
器20自体がサービスセンタ10からの制御、メンテナ
ンス等を受ける制御対象機器となることも可能であり、
図1の下側に示す上位機器20は、この態様を示してい
る。
【0038】図1に示した各構成要素について説明す
る。本発明のユーザ側の機器は上位機器20と制御対象
機器(下位機器)30の2種類に大きく分けられる。以
下、各機器およびサービスセンタの構成について説明す
る。
【0039】<上位機器>サービス仲介装置としての上
位機器20は、サービスセンタ10と電話回線を介した
通信が可能なモデム、あるいは、CATV回線、衛星、
その他の無線回線等を介したデータ送受信が可能な通信
手段を有する機器である。また、図1の上部に示すよう
に、制御対象機器(下位機器)30に対して、サービス
センタ10からのデータを転送したり、制御対象機器
(下位機器)30からサービスセンタ10への送信デー
タを転送するための手段を有する。
【0040】図2に上位機器20の構成を示す。上位機
器20は、サービスを受ける制御対象機器30との接続
用ローカルネットワークを構成するために用いられるI
EEE1394(アメリカ電気電子学会による接続規格)
やUSB(Universal SerialBus)等のインターフェース
部としてのローカルインタフェース208を備え、他の
機器とのデータ通信が可能である。上位機器20とサー
ビスセンタ10との通信は電話回線、ケーブルテレビ回
線、無線回線、衛星回線、インターネット接続などによ
って実行される構成とすればよく、これら各通信方法に
従った外部インタフェース206を持つ。
【0041】上位機器20は暗号化・認証や通信の制御
を行う専用のICとしての暗号化通信IC205を備え
る。この暗号化通信IC205は公開鍵暗号方式と共通
鍵暗号方式を利用するために必要な演算が可能である。
また、ICには上位機器20固有の識別子(機器ID)
を格納する記憶手段を備えており、機器の認証の際にこ
のIDを利用する。暗号化・認証通信IC205は、外
部からIDの書き換え等ができないようにSAM(Secur
e Application Module)として構成されることが好まし
い。
【0042】暗号化通信IC205内に格納される機器
IDはサービスセンタ10が発行し、サービスセンタの
データベースには発行済みのIDが登録される。なお、
セキュリティを高めるために機器IDに、例えば検証ビ
ットを付加する等、冗長性を持たせたデータ構成とする
ことにより、サービスセンタ10によるサービス実施時
に機器IDの検証ビットを用いた検証を実行するような
構成としてもよい。このような構成とすることにより、
サービスセンタ10の発行した正規なID以外の不正な
IDを持つ機器をサービス対象から排除することが可能
となる。
【0043】公開鍵暗号方式を利用する上で必要とな
る、上位機器20自身の公開鍵と秘密鍵の組およびその
公開鍵に対応する公開鍵証明書は予め機器の暗号化通信
IC205の記憶部に記録されている。公開鍵証明書は
信頼できる証明書発行機関、いわゆる認証局(CA:Ce
rtificate Authority)が発行したものである。
【0044】本発明の通信手段を介したサービス提供シ
ステムにおいては、データ送信側とデータ受信側とが互
いに正規なデータ送受信対象であることを確認した上
で、必要な情報を転送する、すなわちセキュリティを考
慮したデータ転送構成をとる。データ転送の際のセキュ
リティ構成を実現する1つの手法が、転送データの暗号
化処理である。
【0045】暗号化データは、所定の手続きによる復号
化処理によって利用可能な復号データに戻すことができ
る。暗号化鍵と復号化鍵を用いるデータ暗号化・復号化
方法の態様には様々な種類あるが、代表的な例としては
暗号化、復号化に共通の鍵を用いるいわゆる共通鍵暗号
化方式と、暗号化、復号化に異なる鍵を用いる公開鍵暗
号方式とがある。公開鍵暗号方式は、発信者と受信者の
鍵を異なるものとして、一方の鍵を不特定のユーザが使
用可能な公開鍵として、他方を秘密に保つ秘密鍵とする
ものである。例えば、データ暗号化鍵を公開鍵とし、復
号鍵を秘密鍵とする。
【0046】暗号化、復号化に共通の鍵を用いるいわゆ
る共通鍵暗号方式と異なり、公開鍵暗号方式では秘密に
保つ必要のある秘密鍵は、特定の1人が持てばよいため
鍵の管理において有利である。ただし、公開鍵暗号方式
は共通鍵暗号化方式に比較してデータ処理速度が遅く、
秘密鍵の配送、ディジタル署名等のデータ量の少ない対
象に多く用いられている。公開鍵暗号方式の代表的なも
のにはRSA(Rivest-Shamir-Adleman)暗号がある。
これは非常に大きな2つの素数(例えば150桁)の積
を用いるものであり、大きな2つの素数(例えば150
桁)の積の素因数分解する処理の困難さを利用してい
る。
【0047】公開鍵暗号方式では、不特定多数に公開鍵
を使用可能とする構成であり、配布する公開鍵が正当な
ものであるか否かを証明する証明書、いわゆる公開鍵証
明書を使用する方法が多く用いられている。例えば、利
用者Aが公開鍵、秘密鍵のペアを生成して、生成した公
開鍵を認証局に対して送付して公開鍵証明書を認証局か
ら入手する。利用者Aは公開鍵証明書を一般に公開す
る。不特定のユーザは公開鍵証明書から所定の手続きを
経て公開鍵を入手して文書等を暗号化して利用者Aに送
付する。利用者Aは秘密鍵を用いて暗号化文書等を復号
する等のシステムである。
【0048】公開鍵証明書は、公開鍵暗号方式における
認証局(CA:Certificate Authority)が発行する証
明書であり、ユーザが自己のID、公開鍵等を認証局に
提出することにより、認証局側が認証局のIDや有効期
限等の情報を付加し、さらに認証局による署名を付加し
て作成される証明書である。
【0049】公開鍵証明書は、証明書のバージョン番
号、認証局(IA)が証明書利用者に対し割り付ける証
明書の通し番号、電子署名に用いたアルゴリズムおよび
パラメータ、認証局の名前、証明書の有効期限、証明書
利用者の名前(ユーザID)、証明書利用者の公開鍵並
びに電子署名を含む。
【0050】電子署名は、証明書のバージョン番号、認
証局が証明書利用者に対し割り付ける証明書の通し番
号、電子署名に用いたアルゴリズムおよびパラメータ、
認証局の名前、証明書の有効期限、証明書利用者の名前
並びに証明書利用者の公開鍵等の全体データに対しハッ
シュ関数を適用してハッシュ値を生成し、そのハッシュ
値に対して認証局の秘密鍵を用いて生成したデータであ
る。
【0051】認証局は、公開鍵証明書を発行するととも
に、有効期限が切れた公開鍵証明書を更新し、不正を行
った利用者の排斥を行うための不正者リストの作成、管
理、配布(これをリボケーション:Revocationと呼ぶ)
等の処理を行う。
【0052】一方、この公開鍵証明書を利用する際に
は、利用者は自己が保持する認証局の公開鍵を用い、当
該公開鍵証明書の電子署名を検証し、電子署名の検証に
成功した後に公開鍵証明書から公開鍵を取り出し、当該
公開鍵を利用する。従って、公開鍵証明書を利用する全
ての利用者は、共通の認証局の公開鍵を保持している必
要がある。本発明の図2に示す上位機器20では、認証
局の公開鍵は暗号化通信IC205の内部メモリに格納
されている。
【0053】なお、上位機器の公開鍵、秘密鍵は、サー
ビスセンタ10に対して機器登録を実行する際に新たに
上位機器が生成、あるいはサービスセンタが生成してこ
れを受信して上位機器に格納する構成としてもよく、こ
の場合、公開鍵証明書が必要であれば、別途認証局から
取得する。
【0054】また、上位機器20は、複数の鍵の組が格
納可能であり、機器が接続するサービスセンタ毎もしく
はサービス毎に鍵の組を変更することができる。上位機
器20には、様々な下位機器としての制御対象機器30
がローカル接続可能であり、例えば制御対象機器30が
Aメーカーのテレビであれば、Aメーカのサービスセン
タ接続用の鍵を用い、制御対象機器30がBメーカーの
エアコンであれば、Bメーカのサービスセンタ接続用の
鍵を用いる等の構成が可能となる。
【0055】上位機器20は、さらに、暗号化通信IC
205の処理制御、各インタフェースを介した通信制
御、記憶装置210のデータアクセス制御等の各種処理
を制御するためのCPU201、通信データの一時記
憶、処理プログラムの格納部として機能するRAM、R
OM等によって構成されるメモリ202、機器を操作す
るユーザに対する指示データ等の表示を行なう表示部2
03、ユーザによる通信開始等の指示を可能とする操作
部209、ハードディスク、CD、DVD等によって構
成される記憶装置210を備える。
【0056】さらに上位機器20は、機器本来の機能を
提供する機器固有部204を有する。機器固有部204
は、機器がたとえばビデオデッキであれば受信データの
処理回路や変復調回路、あるいは磁気ドラムやテープ駆
動部等であり、例えば電子レンジ等であれば、電子レン
ジの処理機能を含む。さらに上位機器20は、メモリー
スティック、FD、CD、DVDのような情報記録媒体
211にデータを記録するように構成してもよい。その
場合、情報記録媒体211とのインターフェース207
を備える。
【0057】<制御対象機器(下位機器)>制御対象機
器(下位機器)30は、外部ネットワークとの直接接続
手段を持たない機器であり、上位機器20にローカルネ
ットワークを介して接続され、サービスセンタ10から
の制御、メンテナンス等各種サービスを受ける機器であ
る。
【0058】図3、図4に制御対象機器(下位機器)3
0の2つの構成例を示す。図3は、制御対象機器(下位
機器)30が、上位機器と接続するためのローカルネッ
トワークインターフェース307を有する構成であり、
このローカルネットワークインターフェース307を介
して上位機器20と接続され、上位機器20を介して受
領するサービスセンタ10の制御を受ける。この態様を
オンライン型下位機器と呼ぶ。
【0059】一方、図4に示す制御対象機器(下位機
器)30は、上位機器と接続するためのローカルネット
ワークインターフェースを持たない構成であり、メモリ
カード、CD、FD等の情報記録媒体310に格納され
た制御情報、メンテナンス情報に基づいて制御を受け
る。サービスセンタ10から受信した制御情報を前述の
図2の上位機器の情報記録媒体211に格納し、これを
制御対象機器(下位機器)30に取り付けることによっ
てサービスセンタ10からの制御をオフライン制御とし
て実行することを可能としたものである。
【0060】制御対象機器(下位機器)30の構成につ
いて説明する。図3のオンライン型の場合、サービスを
受ける制御対象機器(下位機器)30は、上位機器20
との接続用ローカルネットワークを構成するためIEE
E1394やUSB(Universal Serial Bus)等のインタ
ーフェース部としてのローカルインタフェース307を
備え、上位機器20とのデータ通信が可能である。
【0061】制御対象機器(下位機器)30は暗号化・
認証や通信の制御を行う専用のICとしての暗号化通信
IC305を備える。この暗号化通信IC305は公開
鍵暗号方式と共通鍵暗号方式を利用するために必要な演
算が可能である。また、暗号化通信IC305は公開鍵
暗号方式と共通鍵暗号方式を利用するために必要な演算
が可能である。ただし公開鍵暗号方式を利用するために
は高い演算能力が必要であることから、資源に制約のあ
る機器においては共通鍵暗号方式のみを利用可能とする
構成としてもよい。
【0062】公開鍵暗号方式を利用する上で必要とな
る、公開鍵と秘密鍵の組およびその公開鍵に対応する公
開鍵証明書は予め制御対象機器(下位機器)30の暗号
化通信IC305の内部メモリに記録されている。公開
鍵証明書は上述した上位機器20の場合と同様、信頼で
きる証明書発行機関、いわゆる認証局(CA:Certific
ate Authority)が発行したものである。なお、制御対
象機器(下位機器)30の公開鍵、秘密鍵は、サービス
センタ10に対して機器登録を実行する際に新たに生
成、あるいはサービスセンタが生成してこれを受信して
機器に格納する構成としてもよく、この場合、公開鍵証
明書が必要であれば、別途認証局から取得する。また、
制御対象機器(下位機器)30は、複数の鍵の組を格納
可能とした構成としてもよく、機器が接続するサービス
センタ毎もしくはサービス毎に鍵の組を変更することを
可能とした構成としてもよい。なお、サービスセンタ1
0の公開鍵は予め機器の暗号化通信IC305の内部メ
モリに記録されている。なお、共通鍵暗号方式のみを利
用する構成とする場合には、共通鍵はサービスセンタ1
0によって発行され、制御対象機器(下位機器)30の
暗号化通信IC305の内部メモリに格納する。なお、
共通鍵は制御対象機器(下位機器)30の識別子(I
D)に対応してサービスセンタが保持してもよい。
【0063】制御対象機器(下位機器)30は、さら
に、暗号化通信IC305の処理制御、各インタフェー
スを介した通信制御、記憶装置309のデータアクセス
制御等の各種処理を制御するためのCPU301、通信
データの一時記憶、処理プログラムの格納部として機能
するRAM、ROM等によって構成されるメモリ30
2、機器を操作するユーザに対する指示データ等の表示
を行なう表示部303、ユーザによる通信開始等の指示
を可能とする操作部308、ハードディスク、CD、D
VD等によって構成される記憶装置309を備える。
【0064】さらに制御対象機器(下位機器)30は、
機器本来の機能を提供する機器固有部304を有する。
さらに制御対象機器(下位機器)30は、メモリーステ
ィック、FD、CD、DVDのような情報記録媒体31
0にデータを記録するように構成してもよい。その場
合、情報記録媒体310とのインターフェース306を
備える。図4のオフライン型の場合、この情報記録媒体
310を介してサービスセンタ10からの制御情報を受
領する。図3のオンライン型構成では、ローカルネット
ワークを介するか、あるいは情報記録媒体310を介す
るか、いずれの方法も可能となる。
【0065】すなわち、図3のオンライン型では、制御
対象機器(下位機器)30はサービスを受ける際、ロー
カルネットワークインターフェース307を用いて上位
機器20に接続し、上位機器20の外部インタフェース
206の接続能力を利用してサービスセンタ10と接続
する。このとき通信制御は制御対象機器(下位機器)3
0が独自に行う。また、図4のオフライン型では、上位
機器20が制御対象機器(下位機器)30の代理として
センタに接続してデータを送受信し、制御対象機器(下
位機器)30はそのデータを上位機器20で情報記録媒
体に記録し、その情報記録媒体を制御対象機器(下位機
器)30に移動し、制御対象機器(下位機器)30はそ
の情報記録媒体からデータを読み出す。
【0066】なお、上述した図3のオンライン型、図4
のオフライン型の制御対象機器(下位機器)30は、暗
号化通信IC305を有しており、暗号化処理の可能な
構成として説明したが、下位機器においては暗号化を行
なわず通信を制御するICだけを備えた構成としてもよ
く、この場合は通信回線を介してオンライン接続、また
は記憶媒体を介してオフライン接続した上位機器が通信
内容の暗号化処理を代行することが可能である。この場
合の制御対象機器(下位機器)30と上位機器20との
認証には機器識別子(ID)による認証を実行する。
【0067】<サービスセンタ>サービスセンタ10の
構成例を図5に示す。サービスセンタ10は、外部ネッ
トワークインタフェース105および暗号化通信IC1
04、サービス提供用データベース103、機器情報デ
ータベース106、利用者情報データベース107、C
PU101、メモリ102、さらにこれらを接続するデ
ータバスで構成される。
【0068】暗号化通信IC104は上位機器20との
通信およびデータの暗号化、サービス提供対象機器の認
証などの処理を行う。この暗号化通信IC104にはサ
ービスセンタ固有のセンタ識別子(ID)が記録されて
おり、これは通信相手となる各機器との相互認証の際に
利用する。
【0069】サービスセンタ10の暗号化通信IC10
4は公開鍵暗号方式および共通鍵暗号方式を利用するた
めに必要な演算が可能である。機器情報データベース1
06には、通信対象、たまはサービス対象各機器の識別
子(ID)や公開鍵などの情報が格納されている。デー
タ通信において共通鍵暗号方式を利用する機器の場合に
は、あらかじめ機器IDとそれに対応する共通鍵をこの
機器情報データベース106に格納しておく。
【0070】利用者情報データベース107には、サー
ビスセンタ10からのサービスの提供を受ける機器を管
理し、サービスの対価等の支払処理を行なうユーザ、す
なわちサービス利用者の識別子(ID)や各利用者の決
済情報などが格納されている。サービス提供用データベ
ース103には、サービスを提供するために必要なデー
タが格納されている。CPU101は、暗号化通信IC
104の処理制御、各インタフェースを介した通信制
御、各記憶装置のデータアクセス制御等の各種処理を制
御を行ない、メモリ102は、通信データの一時記憶、
処理プログラムの格納部として機能するRAM、ROM
等によって構成される。
【0071】[暗号化・認証レベル]本発明の通信手段
を介したサービス提供システムにおいて用いられる公開
鍵暗号方式としてはRSA等、また共通鍵暗号方式とし
てはDES等の暗号方式を用いることが可能であり、必
要な強度等を勘案して適切な方式を用いて良い。
【0072】図6は本発明におけるサービスセンタ10
と上位機器20、制御対象機器(下位機器)30との間
の接続形態と暗号化・認証レベルをまとめたものであ
る。
【0073】サービスセンタ10と上位機器20とは外
部ネットワークで接続されている。また暗号化・認証は
公開鍵暗号方式を利用する。上位機器20と制御対象機
器(下位機器)30との接続の形態には6種類ある。す
なわち、(1)制御対象機器(下位機器)30がローカ
ルネットワークに接続可能で公開鍵暗号方式が利用でき
る場合、(2)制御対象機器(下位機器)30がローカ
ルネットワークに接続可能で共通鍵暗号方式のみが利用
できる場合、(3)制御対象機器(下位機器)30がロ
ーカルネットワークに接続可能で暗号が利用できない場
合、(4)制御対象機器(下位機器)30が記録媒体の
移動によりデータ交換可能で公開鍵暗号方式が利用でき
る場合、(5)制御対象機器(下位機器)30が記録媒
体の移動によりデータ交換可能で共通鍵暗号方式のみが
利用できる場合、(6)制御対象機器(下位機器)30
が記録媒体の移動によりデータ交換可能で暗号が利用で
きない場合である。なお、一台の上位機器には複数の下
位機器を接続可能であり、上位機器20は、複数の暗号
方式に対応可能な構成とすることにより、様々なタイプ
の制御対象機器(下位機器)との通信が可能となる。な
お、制御対象機器(下位機器)の機器IDを参照するこ
とにより、上位機器は配下の下位機器を識別可能であ
る。
【0074】[全体フロー]本発明の通信手段を介した
サービス提供システムにおける上位機器20および制御
対象機器(下位機器)30のサービスセンタ10を利用
した遠隔サービスの提供処理について、以下説明する。
【0075】図7から図10までの図はサービス開始か
ら終了に至るまでの全体の処理の流れを簡潔に示したフ
ロー図である。これらのフロー中に含まれる処理の詳細
については、後段で説明する。まず、図7〜10を用い
て本発明のサービス提供システムの処理の流れの概要を
説明する。
【0076】まず、図7のフローに示すように、上位機
器20をネットワークを介してサービスセンタ10に対
して初めて接続する場合には、ステップS701に示す
サービスセンタ10への機器登録を行う。初接続時の処
理が終了している場合、もしくは機器登録が不要な処
理、例えばフリーメンテナンス提供等の場合には、ステ
ップS702に示す機器認証のステップに移る。機器認
証処理フローを図7に示す。これは上位機器20および
サービスセンタ10が相互に通信相手の正当性を確認す
る手続きである。図に示す機器登録プロトコル、機器認
証プロトコルについては後段で詳細に説明する。
【0077】図7に示す、認証プロトコルを実行するこ
とにより、不正な機器がサービスを受けたり、サービス
センタ10と誤って通信を行うことを防ぐことができ
る。ステップS702の機器認証に失敗した場合には、
エラー処理を行った後、処理を中止する。機器認証に成
功した場合は、必要ならば利用者登録を行う。
【0078】図8に示す利用者登録手続きでは、サービ
スセンタ10の利用者情報データベース(図5に示す1
07)に、機器の利用者情報、例えば氏名、サービス料
金決済用のクレジットカード番号、あるいは銀行口座番
号等の必要情報を登録(ステップS801)する。その
後パスワード等の利用者認証に必要な情報登録(ステッ
プS802)も行う。
【0079】図9は、上段が利用者情報、例えば氏名、
クレジット番号等の利用者情報変更手続きを示す処理で
あり、下段が、パスワード等の利用者認証に必要な情報
の変更手続きを示すフローである。利用者情報変更手続
きでは最初に利用者認証(ステップS901)を行う。
これは正当な利用者以外の者が不正に他人の利用者情報
を変更することを防ぐためである。利用者認証に失敗し
た場合には、エラー処理を行った後、処理を中止する。
利用者認証に成功した場合は、続いて利用者情報登録
(ステップS902)を行う。
【0080】利用者情報の登録が完了すると、必要な場
合に限り利用者認証に必要な情報、例えばパスワードの
利用者認証情報変更手続きを行う。利用者認証情報変更
手続きでは、最初に利用者認証を行う。これは正当な利
用者以外の者が不正に他人のパスワード等の利用者認証
情報を変更することを防ぐためである。利用者認証に失
敗した場合には、エラー処理を行った後、処理を中止す
る。利用者認証に成功した場合は、続いて利用者認証情
報の変更(ステップS903)を行う。以上の手続きが
終了し、サービスを実施する場合にはサービス実施手続
きを行う。
【0081】図10に制御対象機器の制御、メンテナン
ス等のサービスの実行処理、すなわちサービス実施手続
きフローを示す。サービス実施手続きでは、必要であれ
ば最初に利用者認証を行う。これは正当な利用者以外の
者が不正にサービスを受けることを防ぐためである。利
用者認証を行うかどうかは、サービスによって異なる。
利用者認証に失敗した場合には、エラー処理を行った
後、処理を中止する。利用者認証に成功した場合は、続
いてサービスを行う。サービスが完了した後、接続を終
了しない場合は機器認証終了時以降の手続きを再度行
う。
【0082】[各プロトコルについて] (1)機器登録プロトコル a.上位機器 まず、上位機器20をサービスセンタ10に対して登録
するプロトコルについて説明する。このプロトコルは機
器ID、機種名、機器公開鍵をセンタの機器情報データ
ベースに登録するためのプロトコルである。
【0083】先の図6で説明したように上位機器20と
サービスセンタ10との間では、公開鍵暗号方式によっ
て相互認証、データ通信が実行される。公開鍵暗号方式
を利用する上で必要となる、上位機器自身の公開鍵と秘
密鍵の組があらかじめ上位機器20の暗号化通信IC2
05の内部メモリに格納されている場合と、これらの鍵
を暗号化通信IC205の内部メモリにあらかじめ格納
せず、サービスセンタ10との接続が必要になった時点
でサービスセンタ10に機器登録を行い、その際にそれ
ぞれの鍵を生成する構成の2つの構成がある。前者の鍵
格納済みの場合のプロトコルを図11に示し、鍵を生成
する場合のプロトコルを図12に示す。
【0084】図11、図12の処理について説明する。
機器登録を行う場合、上位機器20はサービスセンタ1
0に機器登録開始要求を送信する。サービスセンタ10
は要求に応えられる状態であれば、機器登録開始可能で
あることを機器に通知する。同時にサービスセンタ10
は自身のセンタ識別子(ID)を送信する。
【0085】上位機器20はサービスセンタ10から送
られてきたサービスセンタ識別子(ID)によりセンタ
を確認し、サービスセンタ10に自身の上位機器識別子
(ID)、機種名および公開鍵証明書を送信する。上位
機器20の暗号化通信IC205にはサービスセンタ1
0の公開鍵が格納されており、サービスセンタ10への
送信の際にはこの公開鍵を用いて送信データを暗号化す
る。
【0086】なお、図12に示す例のように、上位機器
20自身が鍵の組を生成する場合には公開鍵証明書のか
わりに上位機器20が生成した公開鍵をセンタに送信す
る。
【0087】上位機器20からサービスセンタ10への
送信データは、サービスセンタ10の公開鍵で暗号化さ
れているので、送信データに含まれる上位機器識別子
(ID)、機種名等のデータが第三者に漏洩したり、改
竄されたりする可能性を排除できる。
【0088】上位機器識別子(ID)等のデータを受信
したセンタは、サービスセンタ10自身の秘密鍵で上位
機器から送られてきたデータを復号する。復号したデー
タ中の上位機器識別子(ID)の検証を行い、正当な識
別子(ID)であれば、送信データ中の上位機器識別子
(ID)、機種名および公開鍵証明書もしくは公開鍵を
機器情報データベース106に登録する。データベース
への登録が正常に終了した場合には、サービスセンタ1
0は上位機器20に機器登録処理完了通知を返す。デー
タの復号あるいは上位機器識別子(ID)の正当性検
証、データベースへの登録が失敗した場合には、サービ
スセンタ10は上位機器20にエラー通知を返す。
【0089】b.制御対象機器(下位機器) 次に、制御対象機器(下位機器)30をサービスセンタ
10に対して登録するプロトコルについて説明する。
【0090】制御対象機器(下位機器)30が機器登録
を行う場合には、オンライン型下位機器とオフライン型
下位機器で手順が異なる。さらに公開鍵暗号方式が利用
できる機器とできない機器とでも異なる。なお、制御対
象機器(下位機器)30が接続する上位機器20は、こ
の手続きを行う前に上位機器20とサービスセンタ10
間での機器認証プロトコルを実施しており、センタとの
間で認証がなされているものとする。
【0091】b−1.公開鍵暗号方式のオンライン型下
位機器 最初にオンライン型下位機器を用いる場合の手順につい
て図13に示す。オンライン型下位機器で公開鍵が利用
できる場合、公開鍵暗号方式を利用する上で必要とな
る、制御対象機器(下位機器)30自身の公開鍵と秘密
鍵の組があらかじめ制御対象機器(下位機器)30の暗
号化通信IC305の内部メモリに格納されている場合
と、これらの鍵を暗号化通信IC305の内部メモリに
格納せず、サービスセンタ10との接続が必要になった
時点でサービスセンタ10に機器登録を行い、その際に
それぞれの鍵を生成する構成の2つの構成がある。前者
の鍵格納済みの場合のプロトコルを図13に示し、鍵を
生成する場合のプロトコルを図14に示す。
【0092】図13、図14の処理について説明する。
機器登録を行う場合、最初に制御対象機器(下位機器)
30は上位機器20に対して機器登録開始要求を発行す
る。これを受け取った上位機器20はサービスセンタ1
0に機器登録開始要求を中継する。サービスセンタ10
は要求に応えられる状態であれば、機器登録開始可能で
あることを上位機器20に通知する。そして上位機器2
0は機器登録開始が可能であることを制御対象機器(下
位機器)30に対して通知する。
【0093】この機器登録開始確認通知を受け取ると、
制御対象機器(下位機器)30は制御対象機器(下位機
器)自身の機器ID、機種名、公開鍵証明書をセンタの
公開鍵で暗号化し、上位機器に送信する。なお、図14
に示すように下位機器が鍵の組を生成する場合には、公
開鍵証明書の代わりに自身の公開鍵を上位機器20に送
信する。これを受け取った上位機器20は、これらの受
信データをそのままサービスセンタに中継する。
【0094】制御対象機器(下位機器)30から上位機
器20、サービスセンタ10へ送信されるデータは、サ
ービスセンタ10の公開鍵で暗号化されているので、送
信データに含まれる制御対象機器(下位機器)識別子
(ID)、機種名等のデータが第三者に漏洩したり、改
竄されたりする可能性を排除できる。
【0095】制御対象機器(下位機器)識別子(ID)
等のデータを受信したセンタは、サービスセンタ10自
身の秘密鍵で上位機器から送られてきたデータを復号す
る。復号したデータ中の制御対象機器(下位機器)識別
子(ID)の検証を行い、正当な識別子(ID)であれ
ば、送信データ中の制御対象機器(下位機器)識別子
(ID)、機種名および公開鍵証明書もしくは公開鍵を
機器情報データベース106に登録する。データベース
への登録が正常に終了した場合には、サービスセンタ1
0は上位機器20に機器登録処理完了通知を返す。デー
タの復号あるいは上位機器識別子(ID)の正当性検
証、データベースへの登録が失敗した場合には、サービ
スセンタ10は上位機器20にエラー通知を返す。
【0096】上位機器20はサービスセンタ10から受
信した処理完了通知もしくはエラー通知を制御対象機器
(下位機器)30に中継する。
【0097】b−2.共通鍵暗号方式のオンライン型下
位機器 公開鍵暗号方式が利用できず、共通鍵方式が利用可能も
しくは暗号化機能がないオンライン型下位機器の機器登
録手順について述べる。
【0098】この場合のプロトコルを図15に示す。こ
の場合も、上位機器20は機器登録開始が可能であるこ
とを制御対象機器(下位機器)30に対して通知するま
での処理は同一である。制御対象機器(下位機器)30
が機器登録開始確認通知を受け取ると、制御対象機器
(下位機器)30は自身の機器ID、機種名を上位機器
20に送信する。
【0099】この場合、上位機器20に送信される機器
ID、機種名情報は暗号化されていないが、ローカルネ
ットワーク上であるので外部ネットワークに比べてセキ
ュリティ上の問題は比較的少ないと考えられる。上位機
器20は制御対象機器(下位機器)30から受け取った
情報をサービスセンタ10の公開鍵で暗号化する。すな
わち、上位機器20がデータの暗号化を代行する。この
後の処理は公開鍵暗号方式が利用できる下位機器の場合
の手順と同一であるので説明を省略する。
【0100】b−3.公開鍵暗号方式のオフライン型下
位機器 続いてオフライン型下位機器における機器登録手順につ
いて述べる。オフライン型下位機器で公開鍵暗号方式が
利用できる場合、公開鍵暗号方式を利用する上で必要と
なる、制御対象機器(下位機器)30自身の公開鍵と秘
密鍵の組があらかじめ制御対象機器(下位機器)30の
暗号化通信IC305の内部メモリに格納されている場
合と、これらの鍵を暗号化通信IC305の内部メモリ
に格納せず、サービスセンタ10との接続が必要になっ
た時点でサービスセンタ10に機器登録を行い、その際
にそれぞれの鍵を生成する構成の2つの構成がある。前
者の鍵格納済みの場合のプロトコルを図16に示し、鍵
を生成する場合のプロトコルを図17に示す。
【0101】図16、図17の処理について説明する。
制御対象機器(下位機器)30は最初に情報記録媒体を
認証する。情報記録媒体310は例えばメモリカードで
あり、メモリカードの識別子等を用いた認証処理が実行
される。認証が成立すると、制御対象機器(下位機器)
30は自身の制御対象機器(下位機器)識別子(I
D)、機種名および公開鍵証明書(図16)もしくは公
開鍵(図17)をサービスセンタの公開鍵で暗号化し、
情報記録媒体310に転送する。
【0102】データ転送が完了した後、情報記録媒体3
10を制御対象機器(下位機器)30下位機器から取り
外し、上位機器20に装着する。上位機器20は情報記
録媒体211(情報記録媒体310と同じ)が装着され
ると、情報記録媒体の認証を開始する。情報記録媒体認
証が終了した後、上位機器20は情報記録媒体からデー
タを転送(読み出し処理)する。転送終了後、上位機器
20はサービスセンタ10に機器登録開始要求を制御対
象機器(下位機器)30の代理として行う。
【0103】サービスセンタ10は要求に応えられる状
態であれば、機器登録開始可能であることを上位機器2
0に通知する。そして上位機器20は情報記録媒体21
1から転送したデータをそのままセンタに送信する。情
報記録媒体211から読み出された制御対象機器(下位
機器)識別子(ID)等のデータを受信したセンタは、
自身の秘密鍵で上位機器20が中継したデータを復号す
る。その後復号したデータ中の制御対象機器(下位機
器)識別子(ID)の検証を行い、正当なIDであれ
ば、受信した制御対象機器(下位機器)識別子(I
D)、機種名および公開鍵証明書(図16)もしくは公
開鍵(図17)を機器情報データベース106に登録す
る。データベースへの登録が正常に終了した場合には、
サービスセンタ10は上位機器20に処理完了通知を返
す。データの復号あるいは制御対象機器(下位機器)識
別子(ID)の正当性検証、データベースへの登録が失
敗した場合には、サービスセンタ10は上位機器20に
エラー通知を返す。上位機器20は情報記録媒体211
に処理完了通知もしくはエラー通知を転送する。その
後、情報記録媒体211を上位機器20から制御対象機
器(下位機器)30に移動する。制御対象機器(下位機
器)30は情報記録媒体認証を行った後、サービスセン
タ10からの通知を情報記録媒体から転送する。通知内
容がエラー通知であれば、再度機器登録を試みる。
【0104】b−4.共通鍵暗号方式のオフライン型下
位機器 公開鍵暗号方式が利用できず、共通鍵方式が利用可能も
しくは暗号化機能がないオフライン型下位機器の機器登
録手順について述べる。この場合のプロトコルを図18
に示す。制御対象機器(下位機器)30は最初に情報記
録媒体310を認証する。その後、制御対象機器(下位
機器)30は自身の機器ID、機種名を情報記録媒体3
10に転送する。転送が完了した後、情報記録媒体31
0を制御対象機器(下位機器)30から取り外し、上位
機器20に装着する。
【0105】上位機器20は情報記録媒体211(=情
報記録媒体310)が装着されると、情報記録媒体21
1の認証を開始する。情報記録媒体211の認証が終了
した後、上位機器20は情報記録媒体211からデータ
を転送する。転送終了後、上位機器20はサービスセン
タ10に機器登録開始要求を送信する。サービスセンタ
10は要求に応えられる状態であれば、機器登録開始可
能であることを上位機器20に通知する。上位機器20
は情報記録媒体211から転送したデータをサービスセ
ンタ10の公開鍵で暗号化し、センタに送信する。情報
記録媒体211から読み出された制御対象機器(下位機
器)識別子(ID)等のデータを受信したセンタは、自
身の秘密鍵で上位機器20が中継したデータを復号す
る。その後復号したデータ中の制御対象機器(下位機
器)識別子(ID)の検証を行い、正当なIDであれ
ば、受信した制御対象機器(下位機器)識別子(I
D)、機種名を機器情報データベース106に登録す
る。その後の処理完了通知などの処理は、公開鍵暗号方
式が利用できるオフライン型下位機器を用いる場合と同
様である。
【0106】[機器認証プロトコル]次に、サービスセ
ンタ10、上位機器20、制御対象機器(下位機器)3
0の相互において実行される機器認証プロトコルの詳細
について説明する。機器認証プロトコルは、データ通信
を行なう2者間で通信相手の正当性を確認するために実
行されるプロセスである。相互認証処理時にセッション
鍵の生成を実行して、生成したセッション鍵を共有鍵と
して暗号化処理を実行してデータ送信を行なう構成が1
つの好ましいデータ転送方式である。以下、上位機器2
0を中心として行われる機器認証プロトコルと、制御対
象機器(下位機器)30を中心として行われる機器認証
プロトコルについて、それぞれ説明する。
【0107】a.上位機器 まず、上位機器20とサービスセンタ10との間で実行
される互いの正当性を確認する機器認証プロトコルにつ
いて説明する。
【0108】図19にサービスセンタ10と上位機器2
0とが機器認証を行う場合のプロトコルを示す。まず上
位機器20はサービスセンタ10に機器認証開始要求を
送信する。サービスセンタ10は要求に応えられる状態
であれば、機器認証開始可能であることを機器に通知す
る。この際、サービスセンタ10は自身のセンタIDを
送信する。
【0109】上位機器20はサービスセンタ10から、
認証開始可能の応答を受領すると、上位機器20自身の
機器IDを送信する。その後、サービスセンタ10と上
位機器20との間で相互認証を行う。相互認証の手続き
としては、たとえばISO9798に示されている手続
きを利用することができる。
【0110】ISO9798の相互認証手続きとして、
公開鍵暗号方式である160ビット長の楕円曲線暗号を
用いた相互認証方法を、図20を用いて説明する。図2
0において、公開鍵暗号方式としてECCを用いている
が、同様な公開鍵暗号方式であればいずれでもよい。ま
た、鍵サイズも160ビットでなくてもよい。図20に
おいて、A、Bの一方がサービスセンタ10、他方が上
位機器20に相当する。
【0111】まずBが、64ビットの乱数Rbを生成
し、Aに送信する。これを受信したAは、新たに64ビ
ットの乱数Raおよび標数pより小さい乱数Akを生成
する。そして、ベースポイントGをAk倍した点Av=
Ak×Gを求め、Ra、Rb、Av(X座標とY座標)に
対する電子署名A.Sigを生成し、Aの公開鍵証明書
とともにBに返送する。ここで、RaおよびRbはそれ
ぞれ64ビット、AvのX座標とY座標がそれぞれ16
0ビットであるので、合計448ビットに対する電子署
名を生成する。
【0112】公開鍵証明書を利用する際には、利用者は
自己が保持する公開鍵証明書認証局(CA)の公開鍵を
用い、当該公開鍵証明書の電子署名を検証し、電子署名
の検証に成功した後に公開鍵証明書から公開鍵を取り出
す。
【0113】Aの公開鍵証明書、Ra、Rb、Av、電
子署名A.Sigを受信したBは、Aが送信してきたR
bが、Bが生成したものと一致するか検証する。その結
果、一致していた場合には、Aの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Aの公開鍵を取り出
す。そして、取り出したAの公開鍵を用い電子署名A.
Sigを検証する。電子署名の検証に成功した後、Bは
Aを正当なものとして認証する。
【0114】次に、Bは、標数pより小さい乱数Bkを
生成する。そして、ベースポイントGをBk倍した点B
v=Bk×Gを求め、Rb、Ra、Bv(X座標とY座
標)に対する電子署名B.Sigを生成し、Bの公開鍵
証明書とともにAに返送する。
【0115】Bの公開鍵証明書、Rb、Ra、Av、電
子署名B.Sigを受信したAは、Bが送信してきたR
aが、Aが生成したものと一致するか検証する。その結
果、一致していた場合には、Bの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Bの公開鍵を取り出
す。そして、取り出したBの公開鍵を用い電子署名B.
Sigを検証する。電子署名の検証に成功した後、Aは
Bを正当なものとして認証する。
【0116】両者が認証に成功した場合には、BはBk
×Av(Bkは乱数だが、Avは楕円曲線上の点である
ため、楕円曲線上の点のスカラー倍計算が必要)を計算
し、AはAk×Bvを計算し、これら点のX座標の下位
64ビットをセッション鍵として以降の通信に使用する
(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場
合)。もちろん、Y座標からセッション鍵を生成しても
よいし、下位64ビットでなくてもよい。なお、相互認
証後の秘密通信においては、送信データはセッション鍵
で暗号化されるだけでなく、電子署名も付されることが
ある。
【0117】電子署名の検証や受信データの検証の際
に、不正、不一致が見つかった場合には、相互認証が失
敗したものとして処理を中断する。
【0118】このような相互認証処理において生成した
セッション鍵を用いて、送信データを暗号化して、相互
にデータ通信を実行することにより、第三者に対する通
信データの漏洩が防止される。なお、データの暗号化に
必要なセッション鍵の生成はサービスセンタ10、上位
機器20のどちらが行ってもよい。相互認証やセッショ
ン鍵の交換が失敗した場合には、サービスセンタ10は
上位機器20にエラーを返す。すべての処理が完了した
ならば、センタは上位機器に処理完了を通知する。
【0119】b−1.オンライン型下位機器 次にサービスセンタ10とオンライン型の制御対象機器
(下位機器)30とが機器認証を行う場合について述べ
る。この場合のプロトコルを図21に示す。
【0120】まずオンライン型の制御対象機器(下位機
器)30は上位機器20に機器認証開始要求を送信す
る。上位機器20は要求に応えられる状態であれば、機
器認証開始可能であることを制御対象機器(下位機器)
30に通知する。制御対象機器(下位機器)30は上位
機器20に自身の機器IDを送信する。そして上位機器
20と制御対象機器(下位機器)30との間で相互認証
を行う。
【0121】なお、上位機器20と制御対象機器(下位
機器)30との間での相互認証は、前述のサービスセン
タ10と上位機器20との間の相互認証処理として説明
した図20の公開鍵暗号方式の認証処理として行なって
もよいし、共通鍵暗号方式による相互認証を行なっても
よい。
【0122】共通鍵暗号方式を用いた相互認証方法を、
図22を用いて説明する。図22は共通鍵暗号方式とし
てDESを用いた例であるが、同様な共通鍵暗号方式で
あればその他の方法も適用可能である。図22におい
て、A、Bのいずれかが上位機器20、他方が制御対象
機器(下位機器)30に対応する。
【0123】まず、Bが64ビットの乱数Rbを生成
し、Rbおよび自己のIDであるID(b)をAに送信
する。これを受信したAは、新たに64ビットの乱数R
aを生成し、Ra、Rb、ID(b)の順に、DESの
CBCモードで鍵Kabを用いてデータを暗号化し、B
に返送する。
【0124】これを受信したBは、受信データを鍵Ka
bで復号化する。受信データの復号化方法は、まず、暗
号文E1を鍵Kabで復号化し、乱数Raを得る。次
に、暗号文E2を鍵Kabで復号化し、その結果とE1
を排他的論理和し、Rbを得る。最後に、暗号文E3を
鍵Kabで復号化し、その結果とE2を排他的論理和
し、ID(b)を得る。こうして得られたRa、Rb、I
D(b)の内、RbおよびID(b)が、Bが送信したもの
と一致するか検証する。この検証に通った場合、BはA
を正当なものとして認証する。
【0125】次にBは、認証後に使用するセッション鍵
(Session Key(以下、Ksesとする))を生成する
(生成方法は、乱数を用いる)。そして、Rb、Ra、
Ksesの順に、DESのCBCモードで鍵Kabを用
いて暗号化し、Aに返送する。
【0126】これを受信したAは、受信データを鍵Ka
bで復号化する。受信データの復号化方法は、Bの復号
化処理と同様であるので、ここでは詳細を省略する。こ
うして得られたRb、Ra、Ksesの内、Rbおよび
Raが、Aが送信したものと一致するか検証する。この
検証に通った場合、AはBを正当なものとして認証す
る。互いに相手を認証した後には、セッション鍵Kse
sは、認証後の秘密通信のための共通鍵として利用され
る。
【0127】なお、受信データの検証の際に、不正、不
一致が見つかった場合には、相互認証が失敗したものと
して処理を中断する。
【0128】相互認証が成功すれば、上位機器20はサ
ービスセンタ10に対して機器認証開始を制御対象機器
(下位機器)30の代理として要求する。サービスセン
タ10は要求に応えられる状態であれば、機器認証開始
可能であることを上位機器20に通知する。上位機器2
0はサービスセンタ10に制御対象機器(下位機器)3
0の機器IDを送信する。ここでサービスセンタ10は
下位機器の機器IDの正当性を検証する。正当性の検証
は、送付データ中に含まれる機器IDがサービスセンタ
10の持つ機器情報データベース106に登録されてい
るか否かをチェックする処理として実行される。機器I
Dの正当性検証が正常に終了すると、上位機器20は制
御対象機器(下位機器)30にサービスセンタ10との
直接通信の許可を与える。これ以後、上位機器20はサ
ービスセンタ10と制御対象機器(下位機器)30との
間の通信内容には関与しない。
【0129】サービスセンタ10との直接通信許可を受
けて、制御対象機器(下位機器)30はセンタと直接通
信して相互認証を行う。相互認証は、例えば前述の図2
0、または図22の例のいずれかを用いて実行される。
相互認証が完了すると、以後の相互認証時に生成したセ
ッション鍵(共通鍵)を用いてデータが暗号化されて送
受信される。セッション鍵の生成はサービスセンタ1
0、制御対象機器(下位機器)30のどちらが行っても
よい。なお、ここではサービスセンタ10と上位機器2
0との間および上位機器20と制御対象機器(下位機
器)30の間でそれぞれ相互認証が完了しているので、
サービスセンタ10と制御対象機器(下位機器)30と
の直接の相互認証を省略することも可能である。相互認
証やセッション鍵の交換が失敗した場合には、センタは
下位機器にエラーを返す。すべての処理が完了したなら
ば、サービスセンタ10は制御対象機器(下位機器)3
0に処理完了を通知する。セッション鍵が制御対象機器
(下位機器)30とサービスセンタ10の間で共有でき
れば、オンライン型下位機器は以降で説明する各手続き
において上位機器20と同様に扱うことができる。
【0130】なお、暗号化機能を持たない制御対象機器
(下位機器)30の場合には、例えばワンタイムパスワ
ードを用いた認証処理により制御対象機器(下位機器)
30の認証を実行する。この場合、サービスセンタ10
または、上位機器20がセッション鍵を生成して保持
し、外部ネットワークを介するサービスセンタ10と上
位機器20間のデータ通信をセッション鍵を用いたデー
タ通信とする。この場合のプロトコルを図23に示す。
【0131】b−2.オフライン型下位機器 次に、オフライン型下位機器の機器認証プロトコルにつ
いて説明する。この場合のプロトコルを図24に示す。
オフライン型の制御対象機器(下位機器)30は、先に
説明したようにメモリーカード等の情報記録媒体を介し
て制御情報を受け取る構成である。
【0132】オフライン型の制御対象機器(下位機器)
30は、最初に情報記録媒体が下位機器に装着されてい
なければ装着する。その場合には記録媒体の認証を行な
う。この認証処理は、制御対象機器(下位機器)30と
情報記録媒体の構成(暗号処理機能、鍵格納構成)に応
じて、前述の対称鍵、非対称鍵、パスワードを用いた方
法等により実行される。記録媒体認証が成功すると、制
御対象機器(下位機器)30は機器IDなどの機器認証
に必要なデータを情報記録媒体に転送する。転送が終了
すると、情報記録媒体を上位機器20に移動する。
【0133】上位機器20は情報記録媒体がセットされ
ると、情報記録媒体の認証を行った後、媒体から機器認
証に必要なデータを転送する。情報記録媒体の認証処理
は、制御対象機器(下位機器)30と情報記録媒体との
認証処理と同様前述の対称鍵、非対称鍵、パスワードを
用いた方法等により実行される。転送が終了すると上位
機器20と制御対象機器(下位機器)30との相互認証
が情報記録媒体の格納データに基づいて実行される。こ
の間、情報記録媒体の上位機器20と制御対象機器(下
位機器)30間での移動が必要であれば行う。相互認証
が成功すれば、上位機器20はサービスセンタ10に機
器認証開始を制御対象機器(下位機器)30に代わって
要求する。サービスセンタ10は要求に応えられる状態
であれば、機器認証開始可能であることを上位機器20
に通知する。
【0134】次に、上位機器20はサービスセンタ10
に制御対象機器(下位機器)30の機器IDを送信す
る。ここでサービスセンタ10は制御対象機器(下位機
器)30の機器IDの正当性を検証する。機器IDの正
当性検証が正常に終了すれば、制御対象機器(下位機
器)30はサービスセンタ20と相互認証処理およびセ
ッション鍵の交換を行う。しかし制御対象機器(下位機
器)30とサービスセンタ10とは直接通信できないた
め、上位機器20、および情報記録媒体が介在して行
う。この間、必要に応じて情報記録媒体の上位機器20
と制御対象機器(下位機器)30間での移動が行われ
る。相互認証が完了すると、以後のデータの暗号化に必
要なセッション鍵(共通鍵)を生成する。セッション鍵
の生成はサービスセンタ10、制御対象機器(下位機
器)30のどちらが行ってもよい。なお、暗号化機能を
持たない制御対象機器(下位機器)30の場合には、例
えばワンタイムパスワードを用いた認証処理により制御
対象機器(下位機器)30の認証を実行する。この場
合、サービスセンタ10または、上位機器20がセッシ
ョン鍵を生成して保持し、外部ネットワークを介するサ
ービスセンタ10と上位機器20間のデータ通信をセッ
ション鍵を用いたデータ通信とする。相互認証やセッシ
ョン鍵の交換が失敗した場合には、サービスセンタ10
は上位機器20にエラーを返す。すべての処理が完了し
たならば、サービスセンタ10は上位機器20に処理完
了を通知する。上位機器20は情報記録媒体に処理完了
通知もしくはエラー通知を転送する。情報記録媒体が制
御対象機器(下位機器)30に移動されると、制御対象
機器(下位機器)30は情報記録媒体を認証し、記録媒
体から処理完了通知もしくはエラー通知を転送(読み出
し処理)する。
【0135】[利用者登録、情報変更プロトコル]次
に、利用者名や決済情報などの利用者情報をサービスセ
ンタ10の利用者情報データベース107(図5参照)
に登録するための利用者登録、情報変更プロトコルにつ
いて説明する。
【0136】a.上位機器、オンライン型下位機器 まず上位機器20およびオンライン型の制御対象機器
(下位機器)30の場合の処理について述べる。この場
合のプロトコルを図25に示す。上位機器20およびオ
ンライン型の制御対象機器(下位機器)30は、「機
器」と総称する。機器はサービスセンタ10に対して利
用者登録の開始要求を行う。サービスセンタ10は利用
者情報登録を行える状態であれば、機器に対して開始確
認を通知する。機器は利用者が入力した利用者情報をセ
ッション鍵で暗号化し、機器IDとともに送信する。利
用者情報は、氏名や住所、決済情報などである。決済情
報は銀行口座、クレジットカード番号、プリペイドカー
ド番号など、有償サービスの決済に必要な情報である。
サービスセンタ10は暗号化された利用者情報を、機器
IDに対応したセッション鍵で復号する。
【0137】続いてサービスセンタ10は当該利用者に
利用者IDを発行し、その利用者IDおよび利用者情
報、機器IDをサービスセンタ10は内の利用者情報デ
ータベース107に登録する。データベースへの利用者
情報の登録後、サービスセンタ10は利用者IDをセッ
ション鍵で暗号化し、機器に送信する。機器はこれを受
け取ると、暗号化された利用者IDをセッション鍵で復
号する。そして利用者IDを利用者に通知する。通知
は、制御対象機器(下位機器)30の例えば表示部30
3(図3参照)において実行される。なお、上位機器に
おいて表示することも可能である。ここで利用者が機器
を利用するたびに利用者IDを入力する手間を省くため
に、利用者IDを機器に保存しておき、利用者が自分の
IDを選択するという方法をとってもよい。最後にサー
ビスセンタ10は機器に対して、処理完了通知もしくは
エラー通知を行う。
【0138】なお、制御対象機器(下位機器)30が暗
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず送受信し、上位機器20がデータを
セッション鍵で暗号化した後、サービスセンタ10に送
信する。サービスセンタ10からのデータは上位機器2
0がセッション鍵で復号した後、下位機器に送信する。
この場合のプロトコルを図26に示す。
【0139】なお、すでにサービスセンタ10内の利用
者情報データベース107に利用者情報が登録されてお
り、その情報を変更する場合には、登録手続きの中で利
用者IDを発行すること、および利用者IDを上位機器
に通知する処理が不要となる。また利用者を特定するた
めの氏名等を入力する代わりに、発行された利用者ID
を入力してもよい。この時、サービスセンタ10は、利
用者が利用している機器の機器IDが当該の利用者ID
と関連づけられていなければ、利用者情報データベース
107に機器IDを追加する処理を実行する。その他の
部分は利用者情報登録の場合と同一である。この場合の
プロトコルを図27に示す。
【0140】なお、制御対象機器(下位機器)30が暗
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に送信する。この場合のプロトコルを図28に示
す。
【0141】b.オフライン型下位機器 続いてオフライン型下位機器の場合について述べる。こ
の場合のプロトコルを図29に示す。記録媒体がオフラ
イン型の制御対象機器(下位機器)30に装着されてい
なければ装着する。その場合には記録媒体の認証が必要
となる。制御対象機器(下位機器)30は利用者が入力
した利用者情報をセッション鍵で暗号化した後、機器I
Dとともに情報記録媒体に転送する。転送が完了した
後、情報記録媒体を制御対象機器(下位機器)30から
取り外し、上位機器20に装着する。
【0142】上位機器20は情報記録媒体が装着される
と、情報記録媒体の認証を開始する。情報記録媒体の認
証が終了した後、上位機器20は情報記録媒体からデー
タを転送(読み取り)する。転送終了後、上位機器20
はサービスセンタ10に利用者登録開始要求を下位機器
の代理として行う。サービスセンタ10は利用者情報登
録を行える状態であれば、上位機器20に対して開始確
認を通知する。
【0143】上位機器20は制御対象機器(下位機器)
30からのデータをそのままサービスセンタ10に送信
する。サービスセンタ10は暗号化された利用者情報を
機器IDに対応したセッション鍵で復号する。続いて当
該利用者に利用者IDを発行し、その利用者IDおよび
利用者情報、機器IDを利用者情報データベース107
に登録する。
【0144】サービスセンタ10はデータベースへの利
用者情報の登録後、利用者IDを制御対象機器(下位機
器)30とのセッション鍵で暗号化し、上位機器20に
送信する。そしてサービスセンタ10は上位機器20に
対して、処理完了通知もしくはエラー通知を行う。上位
機器20は、サービスセンタ10から処理完了通知を受
け取ると暗号化された利用者IDを情報記録媒体に転送
する。その後、情報記録媒体を上位機器20から制御対
象機器(下位機器)30に移動する。情報記録媒体が制
御対象機器(下位機器)30に装着されると、制御対象
機器(下位機器)30は情報記録媒体の認証を行う。認
証が成功すれば、制御対象機器(下位機器)30は情報
記録媒体内のデータを転送(データ読み取り)する。
【0145】次に、制御対象機器(下位機器)30は情
報記録媒体から読み取った暗号化された利用者IDをセ
ッション鍵で復号する。そして利用者IDを利用者に通
知する。通知は、制御対象機器(下位機器)30の例え
ば表示部303(図4参照)において実行される。ここ
で利用者が機器を利用するたびに利用者IDを入力する
手間を省くために、利用者IDを機器に保存しておき、
それを利用者が自分のIDを選択するという方法をとっ
てもよい。
【0146】なお、制御対象機器(下位機器)30が暗
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に送信する。この場合のプロトコルを図30に示
す。
【0147】なお、すでにサービスセンタ10内の利用
者情報データベース107に利用者情報が登録されてお
り、その情報を変更する場合には、登録手続きの中で利
用者IDを発行すること、および利用者IDを上位機器
に通知する処理が不要となる。また利用者を特定するた
めの氏名等を入力する代わりに、発行された利用者ID
を入力してもよい。この時、サービスセンタ10は、利
用者が利用している機器の機器IDが当該の利用者ID
と関連づけられていなければ、利用者情報データベース
107に機器IDを追加する処理を実行する。その他の
部分は利用者情報登録の場合と同一である。この場合の
プロトコルを図31に示す。
【0148】なお、制御対象機器(下位機器)30が暗
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に送信する。この場合のプロトコルを図32に示
す。
【0149】[利用者認証情報登録プロトコル]利用者
を識別するためにはいくつかの方法が考えられるが、こ
こではパスワードを用いた方法とIDカードを用いた場
合について説明する。IDカードを用いる場合には、個
人別のIDを埋め込んだカード、指紋などの生体情報を
認識できる機構を備えたカード、あるいは利用者個人の
公開鍵・秘密鍵の組を保存しているカードなどを用いる
ことが可能である。IDカードとしては磁気テープを有
する接触型カードや、無線通信を行う非接触型カードの
どちらを用いてもよい。また、利用者を識別するための
利用者認証情報を保存し照合を行う場所としては、機器
(上位機器・制御対象機器(下位機器))あるいはサー
ビスセンタが考えられる。機器に保存する場合は機器に
おける利用者の制限などの管理を個別に行うことが容易
である。サービスセンタに登録する場合には複数の機器
を利用する場合においても、機器ごとに登録作業を行う
必要がない。まずパスワード等、認証のための情報を機
器もしくはセンタに登録する手続きについて述べる。
【0150】a.機器に保存 利用者のパスワード等の利用者認証情報を機器内部に保
存して、サービスの提供等の際に利用者の入力した利用
者認証情報と照合する方法である。この場合におけるパ
スワードの登録について説明する。この場合のプロトコ
ルを図33に示す。機器は利用者が入力した利用者ID
を受け取ると、利用者に対してパスワードの入力を促
す。
【0151】利用者がパスワードを操作部(上位機器の
場合、操作部209、下位機器の場合操作部308)か
ら入力すると、機器は利用者IDと対応するパスワード
の組を機器内部のメモリに保存する。この時、パスワー
ドを平文のまま保存するのではなく暗号化を施してもよ
い。次に、サービスセンタ10は機器に対して、処理完
了もしくはエラーを通知する。
【0152】次にIDカードを用いる利用者認証情報登
録処理について説明する。この場合のプロトコルを図3
4に示す。機器は利用者がIDカードをセットすると、
IDカードから利用者IDおよび利用者認証情報を転送
する。機器は利用者IDと対応する利用者認証情報を機
器内部のメモリに保存する。次にサービスセンタ10は
機器に対して、処理完了もしくはエラーを通知する。
【0153】b.センタに保存(上位機器・オンライン
型下位機器) 利用者認証情報をサービスセンタ10に保存して、サー
ビスの提供等の際に利用者の入力した利用者認証情報と
照合する方法である。この場合におけるパスワードの登
録について説明する。この場合のプロトコルを図35に
示す。
【0154】まず上位機器およびオンライン型の制御対
象機器(下位機器)を利用する場合は以下の通りであ
る。機器はサービスセンタ10に利用者認証情報の登録
開始を要求する。サービスセンタ10は要求に応えられ
る状態であれば、登録開始可能であることを機器に通知
する。機器は利用者が入力した利用者IDを受け取る
と、利用者に対してパスワードの入力を促す。利用者が
パスワードを入力すると、機器は利用者IDと対応する
パスワードの組をセッション鍵で暗号化し、機器IDと
ともにサービスセンタ10に送信する。サービスセンタ
10は暗号化された利用者IDとパスワードを機器ID
に対応したセッション鍵で復号する。続いて、パスワー
ドを利用者情報データベース107に登録する。セッシ
ョン鍵での復号やデータベースへの登録が失敗した場合
には、サービスセンタ10は機器にエラーを返す。すべ
ての処理が完了したならば、サービスセンタ10は機器
に処理完了を通知する。
【0155】なお、制御対象機器(下位機器)30が暗
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に送信する。この場合のプロトコルを図36に示
す。
【0156】次に、IDカードを用いる方法について説
明する。この場合のプロトコルを図37に示す。機器は
利用者がIDカードをセットすると、IDカードから利
用者IDおよび利用者認証情報を転送する。機器はサー
ビスセンタ10に利用者認証情報の登録開始を要求す
る。サービスセンタ10は要求に応えられる状態であれ
ば、登録開始可能であることを機器に通知する。その
後、機器は利用者IDと対応する利用者認証情報の組を
セッション鍵で暗号化し、機器IDとともにサービスセ
ンタ10に送信する。以下の処理はパスワードを用いる
場合と同様である。
【0157】なお、制御対象機器(下位機器)30が暗
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に送信する。この場合のプロトコルを図38に示
す。
【0158】c.オフライン型下位機器 次にオフライン型の制御対象機器(下位機器)の場合の
利用者認証情報登録プロトコルについて述べる。まず、
この場合におけるパスワードの登録について説明する。
この場合のプロトコルを図39に示す。
【0159】オフライン型の制御対象機器(下位機器)
30は利用者に利用者IDおよびパスワードの入力を促
す。利用者IDおよびパスワードが入力されると、制御
対象機器(下位機器)30はこれをセッション鍵で暗号
化して機器IDとともに情報記録媒体に転送する。情報
記録媒体が下位機器から上位機器に移されると、上位機
器20は情報記録媒体の認証を行う。情報記録媒体の認
証が成功すれば、上位機器20は情報記録媒体からデー
タを転送する。その後、上位機器20はサービスセンタ
10に利用者認証情報の登録開始を要求する。サービス
センタ10は要求に応えられる状態であれば、登録開始
可能であることを上位機器20に通知する。上位機器2
0は情報記録媒体から転送(読み出し)したデータをそ
のままセンタに送信する。サービスセンタ10は暗号化
された利用者IDとパスワードを機器IDに対応したセ
ッション鍵で復号する。続いて、パスワードを利用者情
報データベース107に登録する。セッション鍵での復
号やデータベースへの登録が失敗した場合には、サービ
スセンタ10は上位機器20にエラーを返す。すべての
処理が完了したならば、サービスセンタ10は上位機器
20に処理完了を通知する。サービスセンタ10から上
位機器20に対するエラー通知、処理完了通知は情報記
録媒体を介してオフライン型の制御対象機器(下位機
器)30に転送される。
【0160】なお、制御対象機器(下位機器)30が暗
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に送信する。この場合のプロトコルを図40に示
す。
【0161】次に、IDカードを用いる利用者認証情報
登録プロトコルについて説明する。この場合のプロトコ
ルを図41に示す。制御対象機器(下位機器)30は利
用者がIDカードをセットすると、IDカードから利用
者IDおよび利用者認証情報を転送する。以下の処理は
パスワードを用いる場合と同様である。
【0162】なお、制御対象機器(下位機器)30が暗
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に送信する。この場合のプロトコルを図42に示
す。
【0163】[利用者認証プロトコル]次に、利用者認
証情報登録プロトコルで登録した利用者認証情報を用い
て、利用者を認証する手続きについて述べる。
【0164】a.機器に利用者認証情報を保存 利用者の利用者認証情報を機器に保存して、サービスの
提供等の際に利用者の入力した利用者認証情報と照合す
る場合の利用者認証の方法について説明する。
【0165】利用者認証情報としてパスワードを利用す
る場合のプロトコルを図43に示す。機器は利用者が入
力した利用者IDを受け取ると、利用者に対してパスワ
ードの入力を促す。利用者がパスワードを入力すると、
機器はメモリに保存されている利用者IDとパスワード
の組の中から、利用者IDに対応したパスワードを選び
出し、これと入力されたパスワードとを照合する。照合
に成功すれば利用者は正当な権限を有すると言え、サー
ビス等を受けることが可能となる。照合に失敗した場合
はエラー処理を行う。
【0166】次にIDカードを用いる方法について説明
する。この場合のプロトコルを図44に示す。機器は利
用者がIDカードをセットすると、IDカードから利用
者IDおよび利用者認証情報を転送する。この後、機器
は内部のメモリに保存されている利用者IDと利用者認
証情報の組の中から、利用者IDに対応した利用者認証
情報を選び出し、IDカードから転送した利用者認証情
報を照合する。照合に成功すれば利用者は正当な権限を
有すると言え、サービス等を受けることが可能となる。
照合に失敗した場合はエラー処理を行う。
【0167】b.センタに利用者認証情報を保存 利用者のパスワードをサービスセンタ10に保存して、
サービスの提供等の際に利用者の入力したパスワードと
照合する場合の利用者認証の方法について説明する。パ
スワードを利用する場合のプロトコルを図45に示す。
機器はサービスセンタ10に利用者認証開始を要求す
る。サービスセンタ10は要求に応えられる状態であれ
ば、認証開始可能であることを機器に通知する。機器は
利用者が入力した利用者IDを受け取ると、利用者に対
してパスワードの入力を促す。利用者がパスワードを入
力すると、機器は利用者IDと対応するパスワードの組
をセッション鍵で暗号化した上で機器IDと共にセンタ
に送信する。センタは暗号化された利用者IDとパスワ
ードを機器IDに対応したセッション鍵で復号する。サ
ービスセンタ10は機器・利用者情報データベース10
7に登録されたパスワードと、機器から送信されたパス
ワードとを照合する。サービスセンタ10は照合結果を
機器に送信する。照合に成功すれば利用者は正当な権限
を有すると言え、サービス等を受けることが可能とな
る。利用者情報データベース107の当該利用者IDの
エントリに送信された機器IDが含まれていない場合に
は追加する。このことにより利用者が複数の機器を利用
する場合にも、利用者IDと機器IDとを関連づけるこ
とが可能である。照合に失敗した場合はエラー処理を行
う。
【0168】なお、制御対象機器(下位機器)30が暗
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に送信する。この場合のプロトコルを図46に示
す。
【0169】次に、IDカードを用いた利用者認証の方
法について説明する。この場合のプロトコルを図47に
示す。機器は利用者がIDカードをセットすると、ID
カードから利用者IDおよび利用者認証情報を転送す
る。機器はサービスセンタ10に利用者認証開始を要求
する。サービスセンタ10は要求に応えられる状態であ
れば、認証開始可能であることを機器に通知する。機器
は利用者IDと対応する利用者認証情報の組をセッショ
ン鍵で暗号化した上で機器IDと共にサービスセンタ1
0に送信する。サービスセンタ10は暗号化された利用
者IDと利用者認証情報を機器IDに対応したセッショ
ン鍵で復号する。サービスセンタ10は利用者情報デー
タベース107に登録された利用者認証情報と、機器か
ら送信された利用者認証情報とを照合する。さらに、サ
ービスセンタ10は照合結果を機器に送信する。照合に
成功すれば利用者は正当な権限を有すると言え、サービ
ス等を受けることが可能となる。利用者情報データベー
ス107の当該利用者IDのエントリに送信された機器
IDが含まれていない場合には追加する。照合に失敗し
た場合はエラー処理を行う。
【0170】なお、制御対象機器(下位機器)30が暗
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に送信する。この場合のプロトコルを図48に示
す。
【0171】c.オフライン型の下位機器の場合 次にオフライン型の制御対象機器(下位機器)30の場
合の利用者認証の方法について説明する。パスワードを
利用する場合のプロトコルを図49に示す。オフライン
型の制御対象機器(下位機器)30は利用者に利用者I
Dおよびパスワードの入力を促す。利用者IDおよびパ
スワードが入力されれば、制御対象機器(下位機器)3
0はこれをセッション鍵で暗号化して機器IDとともに
情報記録媒体に転送する。
【0172】情報記録媒体が制御対象機器(下位機器)
30から上位機器20に移されると、上位機器20は情
報記録媒体の認証を行う。情報記録媒体の認証が成功す
れば、上位機器20は情報記録媒体からデータを転送
(読み取り)する。そして、上位機器20はサービスセ
ンタ10に利用者認証開始を要求する。サービスセンタ
10は要求に応えられる状態であれば、認証開始可能で
あることを上位機器20に通知する。通知を受領すると
上位機器20は情報記録媒体から転送したデータをその
ままサービスセンタ10に送信する。サービスセンタ1
0は暗号化された利用者IDとパスワードを機器IDに
対応したセッション鍵で復号する。サービスセンタ10
は利用者情報データベース107に登録された利用者認
証情報と、機器から送信された利用者認証情報とを照合
する。サービスセンタ10は照合結果を上位機器20に
送信する。照合に成功すれば利用者は正当な権限を有す
ると言え、サービス等を受けることが可能となる。利用
者情報データベースの当該利用者IDのエントリに送信
された機器IDが含まれていない場合には追加する。照
合に失敗した場合はエラー処理を行う。認証結果を受け
取った上位機器20は、情報記録媒体にその結果を転送
する。情報記録媒体が上位機器20から制御対象機器
(下位機器)30に移されると、制御対象機器(下位機
器)30は情報記録媒体の認証を行う。記録媒体認証が
成功すれば、下位機器は情報記録媒体からデータを転送
(読み取り)する。制御対象機器(下位機器)30は認
証結果を利用者に、例えば表示部303を介して通知す
る。
【0173】なお、制御対象機器(下位機器)30が暗
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に情報記録媒体を介して送信する。この場合のプロ
トコルを図50に示す。
【0174】次にオフライン型の制御対象機器(下位機
器)30の場合におけるIDカードを用いた利用者認証
の方法について説明する。この場合のプロトコルを図5
1に示す。オフライン型の制御対象機器(下位機器)3
0は利用者がIDカードをセットすると、IDカードか
ら利用者IDおよび利用者認証情報を転送する。以下の
処理はパスワードを用いる場合と同様である。
【0175】なお、制御対象機器(下位機器)30が暗
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に情報記録媒体を介して送信する。この場合のプロ
トコルを図52に示す。
【0176】[サービスプロトコル]次に、サービスセ
ンタ10から上位機器20を利用した遠隔サービスの提
供処理について説明する。
【0177】a.センタ−上位機器、センタ−上位機器
−下位機器(オンライン) まず、サービスセンタ10と上位機器20、オンライン
型の制御対象機器(下位機器)30を利用する場合のプ
ロトコルを図53に示す。ここでは、機器といった場
合、上位機器20と、オンライン型の制御対象機器(下
位機器)30とを含む総称である。
【0178】最初に機器はサービスセンタ10にサービ
ス開始を要求する。サービスセンタ10は要求に応えら
れる状態であれば、サービス開始可能であることを機器
に通知する。サービスはサービスセンタ10と機器との
間でデータを通信することにより実施される。サービス
センタ10からサービス提供のためのデータが送信され
る場合について述べる。
【0179】まずサービスセンタのCPU101の制御
によりサービス提供用データベース103から、例えば
メンテナンス情報のようなサービス用データが暗号化通
信IC104に送られる。暗号化通信IC104は、そ
のデータを機器認証の際にサービスセンタと機器との間
で交換したセッション鍵により暗号化を施した後、外部
ネットワークインタフェース105を経由して外部ネッ
トワークに送信する。
【0180】上位機器20側では、暗号化通信IC20
5が外部ネットワークインタフェース208経由で受信
したデータをセッション鍵を用いて復号する。復号され
たデータはデータバスを通じてメモリ202やディスク
等の記録装置210に転送される。CPU201はメモ
リ202やディスク等の記録装置210からデータを読
み出して、機器固有部204の制御を行う。なお、オン
ライン型の制御対象機器(下位機器)30の制御を行な
う場合は、上位機器20と制御対象機器(下位機器)3
0間でデータが転送される。
【0181】続いてオンライン型の制御対象機器(下位
機器)30からサービスセンタ10にデータを送信する
場合について述べる。まず、オンライン型の制御対象機
器(下位機器)30のCPU301の制御によりデータ
が暗号化通信IC305に送られる。暗号化通信IC3
05は、データのセッション鍵による暗号化を施した
後、ローカルインタフェース307を介して上位機器2
0に送信する。上位機器20は制御対象機器(下位機
器)30からローカルインタフェース208を介して受
信したデータを外部ネットワークインタフェース208
を経由して外部ネットワークに送信する。
【0182】サービスセンタ10側では、暗号化通信I
C104が外部ネットワークインタフェース105経由
で受信したデータをセッション鍵を用いて復号する。復
号されたデータはデータバスを通じて、メモリ102や
サービス提供用データベース103、機器情報データベ
ース106、利用者情報データベース107に転送され
る。サービスを提供している間、必要であればサービス
センタ10のCPU101は課金情報をメモリ102も
しくは利用者情報データベース107に記録する。課金
情報とは有償サービスの利用回数や時間、送受信データ
量などである。
【0183】以上、説明したように、サービスの提供中
にサービスセンタ10と機器との間で行われるデータの
通信は、セッション鍵を用いて暗号化されているので通
信内容の保護が可能となる。サービスの提供が終了すれ
ば、サービスセンタ10のCPU101は利用者IDを
検索キーとして利用者データベースから利用者の決済情
報を取得し、決済処理を行う。サービスの提供を終了す
る際には、終了処理を行う。
【0184】なお、制御対象機器(下位機器)30が暗
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に送信する。この場合のプロトコルを図54に示
す。
【0185】2.センタ−上位機器−下位機器(オフラ
イン) 次に、オフライン型下位機器に対する遠隔サービスの提
供処理について説明する。この場合、サービスはサービ
スセンタ10と上位機器20との間で通信を行い、上位
機器20がオフライン型の制御対象機器(下位機器)3
0の代わりにデータを受信して一度保存し、そのデータ
を情報記録媒体を用いてまとめて下位機器に転送するこ
とにより実施される。この場合のプロトコルを図55に
示す。
【0186】最初に情報記録媒体が制御対象機器(下位
機器)30に装着されていなければ装着する。その場合
には情報記録媒体の認証が必要となる。情報記録媒体の
認証が成功すると、制御対象機器(下位機器)30はサ
ービス名やパラメータなど、サービス開始に必要なデー
タを媒体に転送する。転送が終了してから、情報記録媒
体を上位機器20に移動する。
【0187】上位機器20は情報記録媒体がセットされ
ると、情報記録媒体認証を行った後、情報記録媒体から
サービス開始に必要なデータを転送する。転送が終了す
ると上位機器20はサービスセンタ10にサービス開始
を要求する。サービスセンタ10は要求に応えられる状
態であれば、サービス開始可能であることを上位機器2
0に通知する。
【0188】サービス提供中にデータを上位機器20と
制御対象機器(下位機器)30との間でやりとりする場
合について述べる。上位機器20が情報記録媒体にデー
タを転送する場合、記録媒体認証が済んでいなければ、
上位機器20の暗号化通信IC205は情報記録媒体の
認証を開始する。情報記録媒体が認証できれば、上位機
器20のCPU201はサービスセンタ10から制御対
象機器(下位機器)30のために受信したデータを上位
機器20内部の記録装置210から読み出し、暗号化通
信IC205に転送する。暗号化通信IC205に転送
されたデータはそのまま記録媒体インタフェース207
を経由して情報記録媒体211に転送(書き込み)され
る。
【0189】制御対象機器(下位機器)30が情報記録
媒体にデータを転送する場合、記録媒体認証が済んでい
なければ、制御対象機器(下位機器)30の暗号化通信
IC305は情報記録媒体の認証を開始する。情報記録
媒体が認証できれば、制御対象機器(下位機器)30の
CPU301はメモリ302もしくは記録装置309か
らデータを読み出し、暗号化通信IC305に転送す
る。暗号化通信IC305は転送されたデータをセッシ
ョン鍵で暗号化し、記録媒体インターフェース306経
由で情報記録媒体310に転送する。
【0190】またサービス提供中にデータをサービスセ
ンタ10と上位機器20の間でやりとりする場合につい
て述べる。サービスセンタ10からサービス提供のため
のデータが送信される場合について述べる。最初にサー
ビスセンタ10のCPU101の制御によりサービス提
供用データベース103からデータが暗号化通信IC1
04に送られる。暗号化通信IC104は、そのデータ
を機器認証の際にサービスセンタ10と制御対象機器
(下位機器)30との間で交換したセッション鍵により
暗号化を施した後、外部ネットワークインタフェース1
05を経由して外部ネットワークに送信する。
【0191】上位機器20側では、暗号化通信IC20
5が外部ネットワークインタフェース208経由でデー
タを受信し、データバスを通じてメモリ202やディス
ク等の記録装置210に転送する。
【0192】続いて上位機器20からサービスセンタ1
0にデータを送信する場合について述べる。まず、上位
機器20のCPU201の制御により制御対象機器(下
位機器)30とサービスセンタ10との間で交換された
セッション鍵で暗号化されたデータは、メモリ202も
しくは記録装置210から読み出されて暗号化通信IC
205に送られる。暗号化通信IC205はそのデータ
を外部ネットワークインタフェース206を経由して外
部ネットワークに送信する。サービスセンタ10側で
は、暗号化通信IC104が外部ネットワークインタフ
ェース105経由で受信したデータをセッション鍵を用
いて復号する。復号されたデータはデータバスを通じ
て、メモリ102やサービス提供用データベース10
3、機器情報データベース106、利用者情報データベ
ース107に転送される。サービスを提供している間、
必要であればサービスセンタ10のCPU101は課金
情報をメモリ102もしくは利用者情報データベース1
07に記録する。課金情報とは有償サービスの利用回数
や時間、送受信データ量などである。
【0193】以上のように、サービスの提供中にサービ
スセンタと機器との間で行われるデータの通信は、セッ
ション鍵を用いて暗号化され通信内容を保護することが
できる。サービスの提供が終了すれば、サービスセンタ
10のCPU101は利用者IDを検索キーとして利用
者データベース107から利用者の決済情報を取得し、
決済処理を行う。サービスの提供を終了する際には、終
了処理を行う。
【0194】なお、制御対象機器(下位機器)30が暗
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に情報記録媒体を介して送信する。この場合のプロ
トコルを図56に示す。
【0195】[具体的処理例]以下、本発明の通信手段
を介したサービス提供システムおよびサービス提供方法
の具体的なサービス提供例について説明する。
【0196】<リモートメンテナンス>まず、具体的な
サービス提供例として、遠隔診断・修復システムについ
て述べる。この場合のプロトコルを図57に示す。この
システムは、機器に障害が発生した場合に、障害個所の
診断及び修復をサービスセンタ10からの操作により行
う例である。
【0197】まず機器の状態を調べるために診断を行
う。この診断は、機器のCPU(上位機器の場合はCP
U201、下位機器の場合はCPU301)が機器内部
の様々な部分に対して命令を発行してその応答を分析す
ることによっておこなう。診断のためのプログラムは機
器内部のメモリやディスク等に予め記録しておく。診断
が終了すれば、その結果をサービスセンタ10に送信す
る。あるいはセンタの助けを借りて診断を行う構成とし
てもよい。この場合、機器はサービスセンタ10に対し
て診断依頼のメッセージを送信する。診断依頼のメッセ
ージを受け取ったサービスセンタ10は、該当機器の診
断が可能であれば診断命令を発行し、機器に対して送信
する。機器はサービスセンタ10から診断命令を受け取
るとその命令を実行し、結果をサービスセンタ10に送
信する。
【0198】サービスセンタ10は機器から送信された
結果を分析し、それによって必要ならば再度診断命令を
発行し、機器に送信する。サービスセンタ10が診断が
終了したと判断できるまで、上記診断命令の発行から分
析の手順を繰り返す。以上のように遠隔診断を行って障
害箇所および状態を特定でき、かつ遠隔修復が可能であ
れば修復の手続きに入る。遠隔修復は診断結果に基づ
き、サービスセンタ10が機器の障害を復旧するために
必要な修復命令を機器に送信することにより行われる。
【0199】サービスセンタ10のCPU101は診断
結果を分析して、修復命令を発行する。この際サービス
提供用データベース103に蓄積された該当機器あるい
は同機種の過去の障害履歴を参照して、最適な命令を選
択する。サービスセンタ10はこの修復命令を機器に送
信する。機器は受信した修復命令を機器内のCPUの制
御により実行してその結果をセンタに送信する。結果を
受信したサービスセンタは、その結果や過去の履歴に基
づいて分析を行い、必要ならば再度修復命令を発行し、
機器に送信する。必要に応じて利用者へのメッセージを
機器の表示部に表示する。そして修復の実行を続けるな
どの入力を求める。センタが修復が完了したと判断す
る、あるいは利用者が修復を終了するまで、上記修復命
令の発行から分析の手順を繰り返す。修復を終了する際
には、それまでの診断結果および修復内容を機器情報デ
ータベース106に登録する。データベースに登録され
た診断結果および修復内容は課金に利用したり、複数の
機器のデータをまとめて機器メーカーへフィードバック
して機器の改善に役立てたりすることが可能である。そ
してセンタは機器に対して遠隔修復の終了を通知する。
【0200】<バックアップ・リストア>本発明の別の
サービス提供例として、機器に保存されているデータの
バックアップおよびリストア処理をサービスセンタ10
が実行する処理構成について説明する。
【0201】これは、機器に保存されている設定情報等
のデータをあらかじめサービスセンタ10の記憶手段に
バックアップしておき、データが万一消失してもリスト
アすることで、その機器を以前の状態のまま利用できる
ようにするためのものである。最初にバックアップにつ
いて説明する。この場合のプロトコルを図58に示す。
【0202】機器はサービスセンタ10に対してバック
アップ開始要求を行う。この要求を受信したサービスセ
ンタ10は、サービス提供用データベース103上にバ
ックアップのための領域の確保を行う。領域確保が成功
し、かつバックアップを行える状態にあれば、サービス
センタ10は機器に対してバックアップ開始確認通知を
送信する。開始確認通知を受信した機器は、バックアッ
プ対象のデータをサービスセンタ10に送信する。サー
ビスセンタ10は受信したバックアップデータを確保し
た領域に保存する。保存が終了すると、機器情報データ
ベース106にバックアップ日時や保存領域などのバッ
クアップ情報を登録する。そしてサービスセンタ10は
機器に対してバックアップの終了を通知する。
【0203】続いてリストアの手順について説明する。
この場合のプロトコルを図59に示す。機器はサービス
センタ10に対してリストア開始要求を行う。この要求
を受信したサービスセンタ10は、機器IDを検索キー
として機器情報データベース106からバックアップ情
報を取得する。バックアップ情報の取得に成功し、かつ
リストアを行える状態にあれば、サービスセンタ10は
機器に対してリストア開始確認通知を送信する。そして
サービスセンタ10は、バックアップ情報からバックア
ップデータが保存されているサービス提供用データベー
ス103上の領域情報を取り出す。この情報に基づきサ
ービス提供用データベース103上の領域からバックア
ップデータを読み出し、機器に送信する。
【0204】機器は受信したバックアップデータをチェ
ックした後、リストアを実行する。リストアが終了する
と、機器はサービスセンタ10に対してリストアの終了
を通知する。リストア終了通知を受信したサービスセン
タ10は、機器情報データベース106にリストア履歴
を登録する。そしてサービスセンタ10は機器に対して
リストアに関する処理の終了を通知する。
【0205】<データ配信(音楽、映像、文字情報など)
>本発明のさらに別のサービス提供例として、データ配
信について述べる。
【0206】これは、音楽や映像、文字情報などのデー
タをサービスセンタ10に蓄積し、利用者の要求に応じ
てサービスセンタ10から機器に取り込んで利用できる
ものである。この場合のプロトコルを図60に示す。デ
ータ配信機能を利用する場合には、まず利用者は機器に
設けられた操作部(上位機器の場合は操作部209、下
位機器の場合は操作部308)でデータ配信を開始する
操作を行う。利用者からの入力を受け付けた機器はサー
ビスセンタ10に対してデータ配信開始要求を行う。サ
ービスセンタ10は、データ配信を行える状態にあれ
ば、機器に対してデータ配信開始確認通知を送信する。
開始確認通知を受信した機器は、表示部(上位機器の場
合は表示部203、下位機器の場合は表示部303)に
データ配信開始のメッセージを表示する。さらにサービ
スセンタ10は利用可能なデータに関する選択肢を含ん
だメニューを機器に送信する。機器はこのメニューを受
信すると、表示部に出力する。
【0207】利用者がメニューの中から必要なデータを
選択して操作部に入力すると、機器は選択されたデータ
が何であるかという情報、たとえばデータ番号をサービ
スセンタ10に送信する。サービスセンタ10は、サー
ビス提供用データベースから必要なデータを取得し、機
器に送信する。機器はデータを受信したことを表示部に
出力する。そして利用者はデータを再生するなどの操作
を行う。利用者が引き続きデータ配信機能を利用する場
合には、操作部から必要な入力を行えばよい。データ配
信が終了すると、サービスセンタ10は、必要であれば
機器情報データベース106にデータ配信履歴を登録す
る。データベースに登録されたデータ配信履歴は課金に
利用したり、複数の機器のデータをまとめて以後提供す
るデータの検討などのマーケティングに役立てたりする
ことが可能である。そしてサービスセンタ10は機器に
対してデータ配信の終了を通知する。
【0208】<ヘルプ・チュートリアル>さらに、本発
明の別のサービス提供例として、機器の操作方法を解説
するヘルプ機能を提供する例について述べる。これは、
機器の操作方法を解説するヘルプデータをサービスセン
タ10に蓄積し、利用者の要求に応じて必要な部分を機
器に取り込んで、利用者に提示するものである。この場
合のプロトコルを図61に示す。
【0209】このヘルプ機能に関しては、機器にすべて
のヘルプデータを保存しておくことも可能であるが、機
器には保存のための領域が少ない場合があることや、常
に新しいヘルプデータを保持することが困難なことか
ら、全部あるいは一部のヘルプデータをサービスセンタ
10に置く形態とする例である。ヘルプ機能を利用する
場合には、まず利用者は操作部(上位機器の場合は操作
部209、下位機器の場合は操作部308)でヘルプを
開始する操作を行う。利用者からの入力を受け付けた機
器はサービスセンタ10に対してヘルプ開始要求を行
う。ヘルプデータの提供を行える状態にあれば、サービ
スセンタ10は機器に対してヘルプ開始確認通知を送信
する。
【0210】開始確認通知を受信した機器は、ヘルプの
必要な部分を指定するデータをサービスセンタ10に送
信する。これを受信したサービスセンタ10は、サービ
ス提供用データベース103から必要なヘルプデータを
取得し、機器に送信する。機器は受信したヘルプデータ
を表示部(上位機器の場合は表示部203、下位機器の
場合は表示部303)に表示する。利用者が引き続きヘ
ルプ機能を利用する場合には、操作部から必要な入力を
行えばよい。ヘルプデータの提供が終了すると、機器情
報データベースにヘルプ提供履歴を登録する。そしてセ
ンタは機器に対してヘルプの終了を通知する。
【0211】また単純なヘルプだけではなく、チュート
リアルを提供する、すなわち操作情報を提供する構成と
することも可能である。これは利用者が機器の利用方法
を習得するための機能であり、機器の各部分を操作する
とその状況に応じて、表示や操作形態が変化する。この
場合のプロトコルを図62に示す。チュートリアル機能
を利用する場合には、まず利用者は操作部でチュートリ
アルを開始する操作を行う。利用者からの入力を受け付
けた機器はセンタに対してチュートリアル開始要求を行
う。チュートリアルを行える状態にあれば、センタは機
器に対してチュートリアル開始確認通知を送信する。開
始確認通知を受信した機器は、表示部にチュートリアル
開始のメッセージを表示する。利用者が機器の操作を行
うと、機器は操作内容と機器の内部状態をサービスセン
タ10に送信する。サービスセンタ10はこれらの情報
に基づいて、次に提供すべきデータを決定する。そし
て、サービス提供用データベースから必要なチュートリ
アルデータを取得し、機器に送信する。
【0212】機器は受信したチュートリアルデータを表
示部に表示する。利用者が引き続きチュートリアル機能
を利用する場合には、操作部から必要な入力を行えばよ
い。チュートリアルデータの提供が終了すると、機器情
報データベースにチュートリアル提供履歴を登録する。
そしてセンタは機器に対してチュートリアルの終了を通
知する。
【0213】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
【0214】
【発明の効果】以上説明してきたように、本発明の通信
手段を介したサービス提供システム、サービス提供方
法、およびサービス仲介装置、並びにプログラム提供媒
体によれば、機器がサービスセンタと直接接続できない
構成であった場合でも、通信手段を有する上位機器から
ローカルネットワークまたは情報記録媒体を介してサー
ビスセンタからの情報を受け取ることが可能となり、制
御、メンテナンス等の必要な制御対象機器(下位機器)
のすべてに外部ネットワークに接続するための通信イン
タフェース等の通信手段を構成することが必要とならな
い。
【0215】さらに、本発明の通信手段を介したサービ
ス提供システム、サービス提供方法、およびサービス仲
介装置、並びにプログラム提供媒体によれば、制御、メ
ンテナンス等の必要な制御対象機器(下位機器)が暗号
化機能を備えない構成であっても、制御対象機器(下位
機器)とローカルネットワークまたは情報記録媒体を介
して通信可能な上位機器がデータを暗号化した上でサー
ビスセンタとの通信処理を実行するため、通信データの
安全性が保証されていない公衆ネットワークを経由して
も、制御情報、あるいは制御情報を提供するために必要
となる個人情報などの重要な情報の漏洩が防止可能とな
る。
【図面の簡単な説明】
【図1】本発明の通信手段を介したサービス提供システ
ムのシステム概要を示す図である。
【図2】本発明の通信手段を介したサービス提供システ
ムを構成する上位機器の構成を示す図である。
【図3】本発明の通信手段を介したサービス提供システ
ムを構成する下位機器(オンライン型)の構成を示す図
である。
【図4】本発明の通信手段を介したサービス提供システ
ムを構成する下位機器(オフライン型)の構成を示す図
である。
【図5】本発明の通信手段を介したサービス提供システ
ムを構成するサービスセンタの構成を示す図である。
【図6】本発明の通信手段を介したサービス提供システ
ムにおけるデータ通信の暗号化・認証レベルを示す図で
ある。
【図7】本発明の通信手段を介したサービス提供システ
ムにおける処理全体を説明するフローチャート(その
1)である。
【図8】本発明の通信手段を介したサービス提供システ
ムにおける処理全体を説明するフローチャート(その
2)である。
【図9】本発明の通信手段を介したサービス提供システ
ムにおける処理全体を説明するフローチャート(その
3)である。
【図10】本発明の通信手段を介したサービス提供シス
テムにおける処理全体を説明するフローチャート(その
4)である。
【図11】本発明の通信手段を介したサービス提供シス
テムにおける機器登録プロトコルを説明する図(その
1)である。
【図12】本発明の通信手段を介したサービス提供シス
テムにおける機器登録プロトコルを説明する図(その
2)である。
【図13】本発明の通信手段を介したサービス提供シス
テムにおける機器登録プロトコルを説明する図(その
3)である。
【図14】本発明の通信手段を介したサービス提供シス
テムにおける機器登録プロトコルを説明する図(その
4)である。
【図15】本発明の通信手段を介したサービス提供シス
テムにおける機器登録プロトコルを説明する図(その
5)である。
【図16】本発明の通信手段を介したサービス提供シス
テムにおける機器登録プロトコルを説明する図(その
6)である。
【図17】本発明の通信手段を介したサービス提供シス
テムにおける機器登録プロトコルを説明する図(その
7)である。
【図18】本発明の通信手段を介したサービス提供シス
テムにおける機器登録プロトコルを説明する図(その
8)である。
【図19】本発明の通信手段を介したサービス提供シス
テムにおける機器認証プロトコルを説明する図(その
1)である。
【図20】本発明の通信手段を介したサービス提供シス
テムにおいて適用可能な相互認証処理を説明する図であ
る。
【図21】本発明の通信手段を介したサービス提供シス
テムにおける機器認証プロトコルを説明する図(その
2)である。
【図22】本発明の通信手段を介したサービス提供シス
テムにおいて適用可能な相互認証処理を説明する図であ
る。
【図23】本発明の通信手段を介したサービス提供シス
テムにおける機器認証プロトコルを説明する図(その
3)である。
【図24】本発明の通信手段を介したサービス提供シス
テムにおける機器認証プロトコルを説明する図(その
4)である。
【図25】本発明の通信手段を介したサービス提供シス
テムにおける利用者登録プロトコルを説明する図(その
1)である。
【図26】本発明の通信手段を介したサービス提供シス
テムにおける利用者登録プロトコルを説明する図(その
2)である。
【図27】本発明の通信手段を介したサービス提供シス
テムにおける利用者情報変更プロトコルを説明する図
(その1)である。
【図28】本発明の通信手段を介したサービス提供シス
テムにおける利用者情報変更プロトコルを説明する図
(その2)である。
【図29】本発明の通信手段を介したサービス提供シス
テムにおける利用者登録プロトコルを説明する図(その
3)である。
【図30】本発明の通信手段を介したサービス提供シス
テムにおける利用者登録プロトコルを説明する図(その
4)である。
【図31】本発明の通信手段を介したサービス提供シス
テムにおける利用者情報変更プロトコルを説明する図
(その3)である。
【図32】本発明の通信手段を介したサービス提供シス
テムにおける利用者情報変更プロトコルを説明する図
(その4)である。
【図33】本発明の通信手段を介したサービス提供シス
テムにおける利用者認証情報登録プロトコルを説明する
図(その1)である。
【図34】本発明の通信手段を介したサービス提供シス
テムにおける利用者認証情報登録プロトコルを説明する
図(その2)である。
【図35】本発明の通信手段を介したサービス提供シス
テムにおける利用者認証情報登録プロトコルを説明する
図(その3)である。
【図36】本発明の通信手段を介したサービス提供シス
テムにおける利用者認証情報登録プロトコルを説明する
図(その4)である。
【図37】本発明の通信手段を介したサービス提供シス
テムにおける利用者認証情報登録プロトコルを説明する
図(その5)である。
【図38】本発明の通信手段を介したサービス提供シス
テムにおける利用者認証情報登録プロトコルを説明する
図(その6)である。
【図39】本発明の通信手段を介したサービス提供シス
テムにおける利用者認証情報登録プロトコルを説明する
図(その7)である。
【図40】本発明の通信手段を介したサービス提供シス
テムにおける利用者認証情報登録プロトコルを説明する
図(その8)である。
【図41】本発明の通信手段を介したサービス提供シス
テムにおける利用者認証情報登録プロトコルを説明する
図(その9)である。
【図42】本発明の通信手段を介したサービス提供シス
テムにおける利用者認証情報登録プロトコルを説明する
図(その10)である。
【図43】本発明の通信手段を介したサービス提供シス
テムにおける利用者認証プロトコルを説明する図(その
1)である。
【図44】本発明の通信手段を介したサービス提供シス
テムにおける利用者認証プロトコルを説明する図(その
2)である。
【図45】本発明の通信手段を介したサービス提供シス
テムにおける利用者認証プロトコルを説明する図(その
3)である。
【図46】本発明の通信手段を介したサービス提供シス
テムにおける利用者認証プロトコルを説明する図(その
4)である。
【図47】本発明の通信手段を介したサービス提供シス
テムにおける利用者認証プロトコルを説明する図(その
5)である。
【図48】本発明の通信手段を介したサービス提供シス
テムにおける利用者認証プロトコルを説明する図(その
6)である。
【図49】本発明の通信手段を介したサービス提供シス
テムにおける利用者認証プロトコルを説明する図(その
7)である。
【図50】本発明の通信手段を介したサービス提供シス
テムにおける利用者認証プロトコルを説明する図(その
8)である。
【図51】本発明の通信手段を介したサービス提供シス
テムにおける利用者認証プロトコルを説明する図(その
9)である。
【図52】本発明の通信手段を介したサービス提供シス
テムにおける利用者認証プロトコルを説明する図(その
10)である。
【図53】本発明の通信手段を介したサービス提供シス
テムにおけるサービスプロトコルを説明する図(その
1)である。
【図54】本発明の通信手段を介したサービス提供シス
テムにおけるサービスプロトコルを説明する図(その
2)である。
【図55】本発明の通信手段を介したサービス提供シス
テムにおけるサービスプロトコルを説明する図(その
3)である。
【図56】本発明の通信手段を介したサービス提供シス
テムにおけるサービスプロトコルを説明する図(その
4)である。
【図57】本発明の通信手段を介したサービス提供シス
テムにおけるサービス提供例としての遠隔診断、修復処
理を説明する図である。
【図58】本発明の通信手段を介したサービス提供シス
テムにおけるサービス提供例としてのバックアップ処理
を説明する図である。
【図59】本発明の通信手段を介したサービス提供シス
テムにおけるサービス提供例としてのリストア処理を説
明する図である。
【図60】本発明の通信手段を介したサービス提供シス
テムにおけるサービス提供例としてのデータ配信処理を
説明する図である。
【図61】本発明の通信手段を介したサービス提供シス
テムにおけるサービス提供例としてのヘルプデータ提供
処理を説明する図である。
【図62】本発明の通信手段を介したサービス提供シス
テムにおけるサービス提供例としてのチュートリアル処
理を説明する図である。
【符号の説明】
10 サービスセンタ 20 上位機器 30 制御対象機器(下位機器) 101 CPU 102 メモリ 103 サービス提供用データベース 104 暗号化通信IC 105 外部インタフェース 106 機器情報データベース 107 利用者情報データベース 201 CPU 202 メモリ 203 表示部 204 機器固有部 205 暗号化通信IC 206 外部インタフェース 207 記録媒体インタフェース 208 ローカルインタフェース 209 操作部 210 記録装置 211 情報記録媒体 301 CPU 302 メモリ 303 表示部 304 機器固有部 305 暗号化通信IC 306 記録媒体インタフェース 307 ローカルインタフェース 308 操作部 309 記録装置 310 情報記録媒体
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 176 G06F 17/60 176A 5K067 H04Q 7/38 H04B 7/26 109R 9A001 H04L 9/32 H04L 9/00 673B 12/66 11/20 B (72)発明者 岡 誠 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B049 AA05 BB00 BB46 CC03 CC22 CC36 CC39 CC48 DD04 EE03 EE05 EE23 EE56 GG04 GG07 GG10 5B085 AE23 5B089 HA01 HA06 HA11 JB14 JB19 KA12 KA17 KB13 KC58 KG03 KH30 5J104 AA07 KA02 KA04 KA05 NA03 5K030 GA15 HA05 HB08 HC01 HC14 HD01 HD06 JT09 LD20 5K067 AA30 BB04 DD17 EE02 EE16 HH11 HH24 HH36 9A001 CC03 CZ05 EE03 JJ01 JJ25 LL03

Claims (26)

    【特許請求の範囲】
  1. 【請求項1】ローカルネットワークインタフェース手
    段、または情報記録媒体インタフェース手段の少なくと
    もいずれかを有する制御対象機器と、 外部ネットワークに対するインタフェース手段と、該外
    部ネットワークを使用した転送データの暗号処理を実行
    する暗号処理手段とを有するとともに、前記制御対象機
    器のローカルネットワークインタフェース手段または情
    報記録媒体インタフェース手段のいずれかを介して前記
    制御対象機器に対してデータ転送可能な構成を有する上
    位機器とを有し、 前記上位機器は、前記外部ネットワークを介して前記制
    御対象機器に対する制御情報をサービスセンタから受信
    して、該受信制御情報をローカルネットワークまたは情
    報記録媒体を介して前記制御対象機器に転送する構成を
    有することを特徴とする通信手段を介したサービス提供
    システム。
  2. 【請求項2】前記サービスセンタおよび前記上位機器は
    認証処理手段を有し、前記サービスセンタおよび前記上
    位機器間のデータ送受信は、認証処理による認証が成立
    した場合にのみ実行する構成であることを特徴とする請
    求項1に記載の通信手段を介したサービス提供システ
    ム。
  3. 【請求項3】前記上位機器および前記制御対象機器は認
    証処理手段を有し、前記上位機器および前記制御対象機
    器間のデータ送受信は、認証処理による認証が成立した
    場合にのみ実行する構成であることを特徴とする請求項
    1に記載の通信手段を介したサービス提供システム。
  4. 【請求項4】前記上位機器および前記制御対象機器は認
    証処理手段を有し、前記上位機器および前記制御対象機
    器間における前記情報記録媒体を介したデータ転送は、
    前記上位機器および前記制御対象機器による前記情報記
    録媒体の認証処理による認証が成立した場合にのみ実行
    する構成であることを特徴とする請求項1に記載の通信
    手段を介したサービス提供システム。
  5. 【請求項5】前記サービスセンタは前記上位機器および
    制御対象機器の機器識別子を登録した機器情報データベ
    ースを有し、該機器情報データベースに登録された機器
    識別子と、前記上位機器または制御対象機器から受信す
    る機器識別子との照合処理を実行することにより、機器
    正当性検証処理を実行する構成を有することを特徴とす
    る請求項1に記載の通信手段を介したサービス提供シス
    テム。
  6. 【請求項6】前記サービスセンタは、前記上位機器およ
    び制御対象機器の利用者識別子を登録した利用者情報デ
    ータベースを有し、該利用者情報データベースに登録さ
    れた利用者識別データと、前記上位機器または制御対象
    機器から受信する利用者識別データとの照合処理を実行
    することにより、利用者正当性検証処理を実行する構成
    を有することを特徴とする請求項1に記載の通信手段を
    介したサービス提供システム。
  7. 【請求項7】前記サービスセンタおよび前記上位機器間
    において送受信されるデータは、当該通信セッションで
    のみ有効なセッション鍵を用いて暗号化処理がなされた
    データであることを特徴とする請求項1に記載の通信手
    段を介したサービス提供システム。
  8. 【請求項8】前記上位機器および前記制御対象機器間に
    おいて転送されるデータは、当該通信セッションでのみ
    有効なセッション鍵を用いて暗号化処理がなされたデー
    タであることを特徴とする請求項1に記載の通信手段を
    介したサービス提供システム。
  9. 【請求項9】前記サービスセンタは前記制御対象機器に
    対して、機器診断処理、機器修復処理、データバックア
    ップ処理、データリストア処理、データ配信処理、ヘル
    プデータ提供処理、操作情報提供処理のいずれかのサー
    ビスを提供する構成であることを特徴とする請求項1に
    記載の通信手段を介したサービス提供システム。
  10. 【請求項10】前記サービスセンタおよび前記上位機器
    間の認証処理は、公開鍵暗号方式によって実行し、 前記上位機器および前記制御対象機器間の認証処理は、
    公開鍵暗号方式または共通鍵暗号方式のいずれかの方式
    によって実行する構成であることを特徴とする請求項1
    に記載の通信手段を介したサービス提供システム。
  11. 【請求項11】前記サービスセンタおよび前記上位機器
    間のデータ通信は、共通鍵暗号方式によって実行し、 前記上位機器および前記制御対象機器間のデータ通信
    は、共通鍵暗号方式によって実行する構成であることを
    特徴とする請求項1に記載の通信手段を介したサービス
    提供システム。
  12. 【請求項12】制御対象機器に対する制御情報を通信手
    段を介して提供するサービス提供方法であり、 サービスセンタから、該サービスセンタと通信手段を介
    して接続される上位機器に対して暗号処理のなされた制
    御情報を送信するデータ送信ステップと、 前記上位機器の受信した暗号化制御情報を、暗号化制御
    情報としてまたは前記上位機器において復号した復号制
    御情報としてローカルネットワークインタフェースまた
    は情報記録媒体を介して前記制御対象機器に転送するデ
    ータ転送ステップと、 を有することを特徴とするサービス提供方法。
  13. 【請求項13】前記サービスセンタから前記上位機器に
    対するデータ送信ステップの前に、 前記サービスセンタと前記上位機器間での認証処理を実
    行する認証処理ステップを有し、 前記データ送信ステップは、前記認証処理ステップにお
    ける認証が成立した場合にのみ実行することを特徴とす
    る請求項12に記載の通信手段を介したサービス提供方
    法。
  14. 【請求項14】前記上位機器から前記制御対象機器に対
    するデータ転送ステップの前に、 前記上位機器と前記制御対象機器間での認証処理を実行
    する認証処理ステップを有し、 前記データ転送ステップは、前記認証処理ステップにお
    ける認証が成立した場合にのみ実行することを特徴とす
    る請求項12に記載の通信手段を介したサービス提供方
    法。
  15. 【請求項15】前記上位機器と前記制御対象機器間での
    データ転送が情報記録媒体を介したデータ転送として行
    われる場合において、 前記上位機器および前記制御対象機器による前記情報記
    録媒体の認証処理を実行する認証処理ステップを有し、 前記データ転送ステップは、前記認証処理ステップにお
    ける認証が成立した場合にのみ実行することを特徴とす
    る請求項12に記載の通信手段を介したサービス提供方
    法。
  16. 【請求項16】前記サービスセンタは前記上位機器およ
    び制御対象機器の機器識別子を登録した機器情報データ
    ベースを有し、該機器情報データベースに登録された機
    器識別子と、前記上位機器または制御対象機器から受信
    する機器識別子との照合処理による機器正当性検証処理
    ステップを実行することを特徴とする請求項12に記載
    の通信手段を介したサービス提供方法。
  17. 【請求項17】前記サービスセンタは、前記上位機器お
    よび制御対象機器の利用者識別子を登録した利用者情報
    データベースを有し、該利用者情報データベースに登録
    された利用者識別データと、前記上位機器または制御対
    象機器から受信する利用者識別データとの照合処理によ
    る利用者正当性検証処理ステップを実行することを特徴
    とする請求項12に記載の通信手段を介したサービス提
    供方法。
  18. 【請求項18】前記サービスセンタまたは前記上位機器
    のいずれかは、相互に送受信するデータを暗号化する鍵
    として、当該通信セッションでのみ有効なセッション鍵
    を生成し、 前記暗号処理は、生成したセッション鍵による暗号化処
    理として実行することを特徴とする請求項12に記載の
    通信手段を介したサービス提供方法。
  19. 【請求項19】前記上位機器または前記制御対象機器の
    いずれかは、相互に送受信するデータを暗号化する鍵と
    して、当該通信セッションでのみ有効なセッション鍵を
    生成し、 前記暗号処理は、生成したセッション鍵による暗号化処
    理として実行することを特徴とする請求項12に記載の
    通信手段を介したサービス提供方法。
  20. 【請求項20】前記サービスセンタは前記制御対象機器
    に対して、機器診断処理、機器修復処理、データバック
    アップ処理、データリストア処理、データ配信処理、ヘ
    ルプデータ提供処理、操作情報提供処理のいずれかのサ
    ービスを提供することを特徴とする請求項12に記載の
    通信手段を介したサービス提供方法。
  21. 【請求項21】前記サービスセンタおよび前記上位機器
    間の認証処理は、公開鍵暗号方式によって実行し、 前記上位機器および前記制御対象機器間の認証処理は、
    公開鍵暗号方式または共通鍵暗号方式のいずれかの方式
    によって実行することを特徴とする請求項12に記載の
    通信手段を介したサービス提供方法。
  22. 【請求項22】前記サービスセンタおよび前記上位機器
    間のデータ通信は、共通鍵暗号方式によって実行し、 前記上位機器および前記制御対象機器間のデータ通信
    は、共通鍵暗号方式によって実行する構成であることを
    特徴とする請求項12に記載の通信手段を介したサービ
    ス提供方法。
  23. 【請求項23】外部ネットワークに対するインタフェー
    ス手段と、 暗号処理を実行する暗号処理手段と、 ローカルネットワークインタフェース手段または情報記
    録媒体インタフェース手段の少なくともいずれかを有
    し、 前記外部ネットワークを介してサービスセンタから受信
    した制御対象機器に関する暗号化制御情報を前記ローカ
    ルネットワークインタフェース手段または情報記録媒体
    インタフェース手段を介して制御対象機器に転送する構
    成を有することを特徴とするサービス仲介装置。
  24. 【請求項24】前記暗号処理手段は前記サービスセンタ
    との認証処理、前記制御対象機器との認証処理を実行す
    る処理アルゴリズムを格納した構成であることを特徴と
    する請求項23に記載のサービス仲介装置。
  25. 【請求項25】前記暗号処理手段は、公開鍵暗号方式、
    共通鍵暗号方式いずれの処理方式にも対応可能な構成を
    有することを特徴とする請求項23に記載のサービス仲
    介装置。
  26. 【請求項26】制御対象機器に対する制御情報を通信手
    段を介して提供するサービス提供処理をコンピュータ・
    システム上で実行せしめるコンピュータ・プログラムを
    提供するプログラム提供媒体であって、前記コンピュー
    タ・プログラムは、 サービスセンタから通信手段を介して送信される暗号処
    理のなされた制御情報を受信するデータ受信ステップ
    と、 受信した暗号化制御情報を、暗号化制御情報としてまた
    は前記上位機器において復号した復号制御情報としてロ
    ーカルネットワークインタフェースまたは情報記録媒体
    を介して前記制御対象機器に転送するデータ転送ステッ
    プと、 を有することを特徴とするとするプログラム提供媒体。
JP2000062213A 2000-03-07 2000-03-07 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体 Expired - Fee Related JP4644900B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000062213A JP4644900B2 (ja) 2000-03-07 2000-03-07 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000062213A JP4644900B2 (ja) 2000-03-07 2000-03-07 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体

Publications (2)

Publication Number Publication Date
JP2001249899A true JP2001249899A (ja) 2001-09-14
JP4644900B2 JP4644900B2 (ja) 2011-03-09

Family

ID=18582252

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000062213A Expired - Fee Related JP4644900B2 (ja) 2000-03-07 2000-03-07 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体

Country Status (1)

Country Link
JP (1) JP4644900B2 (ja)

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003110552A (ja) * 2001-09-28 2003-04-11 Sharp Corp カード認証システム、情報記録カードおよびカード認証方法
JP2004135195A (ja) * 2002-10-11 2004-04-30 Ricoh Co Ltd 情報機器登録方法、その方法をコンピュータに実行させるプログラム、情報機器
JP2006033267A (ja) * 2004-07-14 2006-02-02 Sony Corp 情報処理システム、情報処理方法、情報処理装置、並びにプログラム
JP2006113877A (ja) * 2004-10-15 2006-04-27 Willcom Inc 接続機器認証システム
JP2007074392A (ja) * 2005-09-07 2007-03-22 Ntt Docomo Inc 安全なアドホックネットワークを構築するシステム、方法及びコンピュータプログラム
JP2007179202A (ja) * 2005-12-27 2007-07-12 Canon Marketing Japan Inc 電子帳票サーバ、クライアント、電子帳票システム、情報提供方法、情報利用方法、サービス提供方法、サーバプログラム、クライアントプログラム及び記憶媒体
WO2007108127A1 (ja) * 2006-03-23 2007-09-27 Mitsubishi Denki Kabushiki Kaisha システムプログラムダウンロードシステム
JP2008515357A (ja) * 2004-10-01 2008-05-08 インテル・コーポレーション 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法
WO2008062547A1 (fr) * 2006-11-21 2008-05-29 Panasonic Corporation Dispositif de traitement d'informations, serveur de fourniture de services et appareil d'exploitation à distance
WO2009041668A1 (ja) * 2007-09-28 2009-04-02 Sony Corporation Dlna対応機器、dlna接続設定方法およびプログラム
JP2009070020A (ja) * 2007-09-12 2009-04-02 Nec Corp オンラインサービス提供システム、個人端末、管理サーバ、オンラインサービスの提供方法、およびプログラム
JP2009194471A (ja) * 2008-02-12 2009-08-27 Ricoh Co Ltd 情報処理装置、情報処理方法、及びプログラム
JP2009238239A (ja) * 2002-02-04 2009-10-15 Senshin Capital Llc 製品登録システム
KR100974459B1 (ko) 2002-02-25 2010-08-10 소니 주식회사 서비스 제공장치 및 서비스 제공방법
KR100984332B1 (ko) * 2002-05-29 2010-09-30 가부시키가이샤 히다치 하이테크놀로지즈 원격 보수시스템 및 원격 보수방법
JP2011049978A (ja) * 2009-08-28 2011-03-10 Konica Minolta Business Technologies Inc 通信装置、通信方法、通信用プログラムおよび通信システム
US7916322B2 (en) 2002-03-14 2011-03-29 Senshin Capital, Llc Method and apparatus for uploading content from a device to a remote network location
US7958205B2 (en) 2002-07-09 2011-06-07 Senshin Capital, Llc Method and system for communicating between a remote printer and a server
US8019997B2 (en) 2001-11-15 2011-09-13 Sony Corporation Information processing apparatus and method, recording medium, and program
JP4808911B2 (ja) * 2000-09-22 2011-11-02 アクシダ・コーポレイション サーバからのデータの検索方法
JP2013025391A (ja) * 2011-07-15 2013-02-04 Nec Computertechno Ltd 周辺装置、アクセス認証サーバ、アクセス認証方法
JP2013120492A (ja) * 2011-12-07 2013-06-17 Hitachi Ltd 建物設備管理装置、制御盤、建物設備管理方法およびプログラム
JP2013126003A (ja) * 2011-12-13 2013-06-24 Alpine Electronics Inc 近距離無線通信システム
JP2013232190A (ja) * 2012-04-30 2013-11-14 General Electric Co <Ge> 産業用コントローラのセキュアな動作のためのシステムおよび方法
WO2014002280A1 (ja) 2012-06-29 2014-01-03 富士通株式会社 通信プログラム、記録媒体、通信装置、および通信方法
JP2014123350A (ja) * 2008-12-26 2014-07-03 Panasonic Corp 通信装置
JP2015019267A (ja) * 2013-07-11 2015-01-29 株式会社リコー 通信システム、情報機器、通信方法およびプログラム
US9020432B2 (en) 2009-11-30 2015-04-28 Panasonic Intellectual Property Corporation Of America Mobile communication device, communication method, integrated circuit, and program
US9047759B2 (en) 2010-11-25 2015-06-02 Panasonic Intellectual Property Corporation Of America Communication device
USRE45980E1 (en) 2009-11-30 2016-04-19 Panasonic Intellectual Property Corporation Of America Communication device
JP2016511866A (ja) * 2013-01-22 2016-04-21 ゼネラル・エレクトリック・カンパニイ 検査データ提供
USRE46108E1 (en) 2009-11-30 2016-08-16 Panasonic Intellectual Property Corporation Of America Communication device
JP5973346B2 (ja) * 2010-12-06 2016-08-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 通信装置、通信方法及び通信システム
US9436809B2 (en) 2002-07-26 2016-09-06 Koninklijke Philips N.V. Secure authenticated distance measurement

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07105492A (ja) * 1993-10-08 1995-04-21 Hitachi Ltd ナビゲーション装置
JPH07123190A (ja) * 1993-10-26 1995-05-12 Canon Inc コードレス電話付きプリンタ
JPH0983509A (ja) * 1995-09-13 1997-03-28 Hitachi Ltd 暗号通信方法および装置
JPH10161880A (ja) * 1996-11-29 1998-06-19 Hitachi Ltd リモート制御方式
JPH10301800A (ja) * 1996-09-17 1998-11-13 Ricoh Co Ltd 多機能画像処理周辺機器のメンテナンスシステム、コンピュータ周辺機器のメンテナンスシステム及びコンピュータ周辺機器のメンテナンス方法
JPH11205308A (ja) * 1997-10-29 1999-07-30 Hitachi Ltd 認証方法および情報システム
JPH11316543A (ja) * 1998-02-13 1999-11-16 Matsushita Electric Ind Co Ltd カ―ドデ―タ認証システム
JPH11355268A (ja) * 1998-06-09 1999-12-24 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07105492A (ja) * 1993-10-08 1995-04-21 Hitachi Ltd ナビゲーション装置
JPH07123190A (ja) * 1993-10-26 1995-05-12 Canon Inc コードレス電話付きプリンタ
JPH0983509A (ja) * 1995-09-13 1997-03-28 Hitachi Ltd 暗号通信方法および装置
JPH10301800A (ja) * 1996-09-17 1998-11-13 Ricoh Co Ltd 多機能画像処理周辺機器のメンテナンスシステム、コンピュータ周辺機器のメンテナンスシステム及びコンピュータ周辺機器のメンテナンス方法
JPH10161880A (ja) * 1996-11-29 1998-06-19 Hitachi Ltd リモート制御方式
JPH11205308A (ja) * 1997-10-29 1999-07-30 Hitachi Ltd 認証方法および情報システム
JPH11316543A (ja) * 1998-02-13 1999-11-16 Matsushita Electric Ind Co Ltd カ―ドデ―タ認証システム
JPH11355268A (ja) * 1998-06-09 1999-12-24 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体

Cited By (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4808911B2 (ja) * 2000-09-22 2011-11-02 アクシダ・コーポレイション サーバからのデータの検索方法
US9983836B2 (en) 2001-05-30 2018-05-29 Intellectual Ventures I Llc Method and system for communicating between a remote printer and a server
JP2003110552A (ja) * 2001-09-28 2003-04-11 Sharp Corp カード認証システム、情報記録カードおよびカード認証方法
US8019997B2 (en) 2001-11-15 2011-09-13 Sony Corporation Information processing apparatus and method, recording medium, and program
JP2009238239A (ja) * 2002-02-04 2009-10-15 Senshin Capital Llc 製品登録システム
KR100974459B1 (ko) 2002-02-25 2010-08-10 소니 주식회사 서비스 제공장치 및 서비스 제공방법
US7916322B2 (en) 2002-03-14 2011-03-29 Senshin Capital, Llc Method and apparatus for uploading content from a device to a remote network location
KR100984332B1 (ko) * 2002-05-29 2010-09-30 가부시키가이샤 히다치 하이테크놀로지즈 원격 보수시스템 및 원격 보수방법
US8645500B2 (en) 2002-07-09 2014-02-04 Intellectual Ventures I Llc Method and system for communicating between a remote printer and a server
US10346105B2 (en) 2002-07-09 2019-07-09 Intellectual Ventures I Llc Method and system for communicating between a remote printer and a server
US7958205B2 (en) 2002-07-09 2011-06-07 Senshin Capital, Llc Method and system for communicating between a remote printer and a server
US10091186B2 (en) 2002-07-26 2018-10-02 Koninklijke Philips N.V. Secure authenticated distance measurement
US10298564B2 (en) 2002-07-26 2019-05-21 Koninklijke Philips N.V. Secure authenticated distance measurement
US9590977B2 (en) 2002-07-26 2017-03-07 Koninklijke Philips N.V. Secure authenticated distance measurement
US9436809B2 (en) 2002-07-26 2016-09-06 Koninklijke Philips N.V. Secure authenticated distance measurement
JP2004135195A (ja) * 2002-10-11 2004-04-30 Ricoh Co Ltd 情報機器登録方法、その方法をコンピュータに実行させるプログラム、情報機器
JP2006033267A (ja) * 2004-07-14 2006-02-02 Sony Corp 情報処理システム、情報処理方法、情報処理装置、並びにプログラム
JP2008515357A (ja) * 2004-10-01 2008-05-08 インテル・コーポレーション 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法
JP4792037B2 (ja) * 2004-10-01 2011-10-12 インテル・コーポレーション 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法
JP2006113877A (ja) * 2004-10-15 2006-04-27 Willcom Inc 接続機器認証システム
JP4667178B2 (ja) * 2005-09-07 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ 安全なアドホックネットワークを構築するシステム、方法及びコンピュータプログラム
JP2007074392A (ja) * 2005-09-07 2007-03-22 Ntt Docomo Inc 安全なアドホックネットワークを構築するシステム、方法及びコンピュータプログラム
JP2007179202A (ja) * 2005-12-27 2007-07-12 Canon Marketing Japan Inc 電子帳票サーバ、クライアント、電子帳票システム、情報提供方法、情報利用方法、サービス提供方法、サーバプログラム、クライアントプログラム及び記憶媒体
WO2007108127A1 (ja) * 2006-03-23 2007-09-27 Mitsubishi Denki Kabushiki Kaisha システムプログラムダウンロードシステム
WO2008062547A1 (fr) * 2006-11-21 2008-05-29 Panasonic Corporation Dispositif de traitement d'informations, serveur de fourniture de services et appareil d'exploitation à distance
JP2009070020A (ja) * 2007-09-12 2009-04-02 Nec Corp オンラインサービス提供システム、個人端末、管理サーバ、オンラインサービスの提供方法、およびプログラム
CN101809550B (zh) * 2007-09-28 2012-07-04 索尼公司 数字生活网络联盟兼容装置、数字生活网络联盟连接设置方法及程序
WO2009041668A1 (ja) * 2007-09-28 2009-04-02 Sony Corporation Dlna対応機器、dlna接続設定方法およびプログラム
US8402135B2 (en) 2007-09-28 2013-03-19 Sony Corporation DLNA-compliant device, DLNA connection setting method, and program
JP2009088948A (ja) * 2007-09-28 2009-04-23 Sony Corp Dlna対応機器、dlna接続設定方法およびプログラム
JP2009194471A (ja) * 2008-02-12 2009-08-27 Ricoh Co Ltd 情報処理装置、情報処理方法、及びプログラム
JP2014123350A (ja) * 2008-12-26 2014-07-03 Panasonic Corp 通信装置
US9143933B2 (en) 2008-12-26 2015-09-22 Panasonic Intellectual Property Corporation Of America Communication device that receives external device information from an external device using near field communication
JP2011049978A (ja) * 2009-08-28 2011-03-10 Konica Minolta Business Technologies Inc 通信装置、通信方法、通信用プログラムおよび通信システム
US8707025B2 (en) 2009-08-28 2014-04-22 Konica Minolta Business Technologies, Inc. Communication apparatus mediating communication between instruments
US9020432B2 (en) 2009-11-30 2015-04-28 Panasonic Intellectual Property Corporation Of America Mobile communication device, communication method, integrated circuit, and program
USRE46108E1 (en) 2009-11-30 2016-08-16 Panasonic Intellectual Property Corporation Of America Communication device
USRE45980E1 (en) 2009-11-30 2016-04-19 Panasonic Intellectual Property Corporation Of America Communication device
US9262913B2 (en) 2010-11-25 2016-02-16 Panasonic Intellectual Property Corporation Of America Communication device
US9142122B2 (en) 2010-11-25 2015-09-22 Panasonic Intellectual Property Corporation Of America Communication device for performing wireless communication with an external server based on information received via near field communication
US9047759B2 (en) 2010-11-25 2015-06-02 Panasonic Intellectual Property Corporation Of America Communication device
JP5973346B2 (ja) * 2010-12-06 2016-08-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 通信装置、通信方法及び通信システム
JP2013025391A (ja) * 2011-07-15 2013-02-04 Nec Computertechno Ltd 周辺装置、アクセス認証サーバ、アクセス認証方法
JP2013120492A (ja) * 2011-12-07 2013-06-17 Hitachi Ltd 建物設備管理装置、制御盤、建物設備管理方法およびプログラム
JP2013126003A (ja) * 2011-12-13 2013-06-24 Alpine Electronics Inc 近距離無線通信システム
US9935933B2 (en) 2012-04-30 2018-04-03 General Electric Company Systems and methods for secure operation of an industrial controller
JP2013232190A (ja) * 2012-04-30 2013-11-14 General Electric Co <Ge> 産業用コントローラのセキュアな動作のためのシステムおよび方法
US10419413B2 (en) 2012-04-30 2019-09-17 General Electric Company Systems and methods for secure operation of an industrial controller
WO2014002280A1 (ja) 2012-06-29 2014-01-03 富士通株式会社 通信プログラム、記録媒体、通信装置、および通信方法
US9525670B2 (en) 2012-06-29 2016-12-20 Fujitsu Limited Computer product, recording medium, communications apparatus, and communications method
JP2016511866A (ja) * 2013-01-22 2016-04-21 ゼネラル・エレクトリック・カンパニイ 検査データ提供
JP2015019267A (ja) * 2013-07-11 2015-01-29 株式会社リコー 通信システム、情報機器、通信方法およびプログラム

Also Published As

Publication number Publication date
JP4644900B2 (ja) 2011-03-09

Similar Documents

Publication Publication Date Title
JP4644900B2 (ja) 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体
US11218323B2 (en) Method and system for producing a secure communication channel for terminals
US8540146B2 (en) Automated banking machine that operates responsive to data bearing records
CN1985466B (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
US7496756B2 (en) Content usage-right management system and management method
US8583928B2 (en) Portable security transaction protocol
US6711263B1 (en) Secure distribution and protection of encryption key information
US20020138733A1 (en) Information transaction system
WO2003105400A1 (ja) データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
CN111181723B (zh) 物联网设备间离线安全认证的方法和装置
US20200169410A1 (en) Method for digital signing with multiple devices operating multiparty computation with a split key
JP2002297548A (ja) 端末登録システムとそれを構成する装置及び方法
US20100031045A1 (en) Methods and system and computer medium for loading a set of keys
CN112182551B (zh) Plc设备身份认证系统和plc设备身份认证方法
JP2003044436A (ja) 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
CN110401613A (zh) 一种认证管理方法和相关设备
CN113676478B (zh) 一种数据处理方法及相关设备
JP2003087237A (ja) コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP2003085048A (ja) バックアップデータ管理システム、バックアップデータ管理方法、および情報処理装置、並びにコンピュータ・プログラム
CN115037480A (zh) 设备认证和校验的方法、装置、设备和存储介质
JP2006126891A (ja) 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ
JP3898322B2 (ja) 電子情報の認証を行う認証システムおよび方法
CN114268502A (zh) 智能设备的激活方法、服务端、终端设备及智能设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100528

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100924

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101013

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101109

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131217

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131217

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees