JP2001249899A - 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体 - Google Patents
通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体Info
- Publication number
- JP2001249899A JP2001249899A JP2000062213A JP2000062213A JP2001249899A JP 2001249899 A JP2001249899 A JP 2001249899A JP 2000062213 A JP2000062213 A JP 2000062213A JP 2000062213 A JP2000062213 A JP 2000062213A JP 2001249899 A JP2001249899 A JP 2001249899A
- Authority
- JP
- Japan
- Prior art keywords
- data
- service
- service center
- user
- control target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006854 communication Effects 0.000 title claims abstract description 254
- 238000004891 communication Methods 0.000 title claims abstract description 253
- 238000000034 method Methods 0.000 title claims description 222
- 238000012545 processing Methods 0.000 claims abstract description 120
- 238000012546 transfer Methods 0.000 claims abstract description 65
- 230000008569 process Effects 0.000 claims description 105
- 238000012795 verification Methods 0.000 claims description 29
- 230000005540 biological transmission Effects 0.000 claims description 24
- 238000003745 diagnosis Methods 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 8
- 238000004422 calculation algorithm Methods 0.000 claims description 4
- 230000010485 coping Effects 0.000 claims description 2
- 238000012423 maintenance Methods 0.000 abstract description 16
- 238000010586 diagram Methods 0.000 description 52
- 230000006870 function Effects 0.000 description 33
- 238000012790 confirmation Methods 0.000 description 13
- 230000008859 change Effects 0.000 description 11
- 230000008439 repair process Effects 0.000 description 10
- 230000004044 response Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000004171 remote diagnosis Methods 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000005315 distribution function Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000004886 process control Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
する外部ネットワークを介したメンテナンス、制御を通
信の秘密を保持して可能とするサービス提供システムを
実現する。 【解決手段】 メンテナンス、制御等の対象である制御
対象機器(下位機器)を上位機器にローカルネットワー
クを介して、あるいはメモリスティック等の情報記録媒
体を介してデータ転送可能な構成とする。上位機器は通
信手段を有し、サービスセンタから受信したデータをロ
ーカルネットワークまたは情報記録媒体を介して制御対
象機器(下位機器)に転送する。上位機器はデータを暗
号化した上でサービスセンタと通信処理を実行するた
め、通信データの安全性が保証され、制御情報、あるい
は制御情報を提供するために必要となる個人情報などの
重要な情報の漏洩が防止される。
Description
サービス提供システム、サービス提供方法、およびサー
ビス仲介装置に関する。さらに詳細には、各種の電子機
器、例えばテレビやビデオデッキ、エアコン、冷蔵庫、
電子レンジなどの各種電子機器に対して、通信ネットワ
ーク等の通信手段を介して各種の制御を実行したり、メ
ンテナンス等のサービスを提供する構成において、個々
の機器を小型で低コストの構成とすることを可能とする
とともに、サービス提供時の制御情報、メンテナンス情
報、課金情報等を十分なセキュリティを確保して転送可
能とした通信手段を介したサービス提供システム、サー
ビス提供方法、およびサービス仲介装置に関する。
の電子機器がマイコン等による制御可能な構成となって
きている。また複数のコンピュータを結ぶインターネッ
ト等の通信ネットワークにより広い地域をカバーするデ
ジタルネットワークが構築されてきている。電子機器を
通信ネットワークに接続することによって、電子機器を
ネットワークを介して遠隔地から制御したりメンテナン
スを行なったり、あるいは電子機器ユーザに対してメン
テナンス情報の提供を行なうなど、ネットワークを通じ
た情報伝達形態が盛んになってきている。
メンテナンス等のサービスを提供するサービスセンタを
設置し、サービスセンタとユーザの電子器間を電話回
線、ケーブルテレビ回線、インターネット、無線回線、
衛星回線などで接続して各種サービスを提供する構成が
実施されている。また、これらのサービス提供システム
においてユーザ情報、口座情報等の各種決済情報を登録
することにより提供したサービスに対して課金処理を行
う構成も普及しつつある。
電子機器に対するネットワーク等の通信回線を介したサ
ービス提供構成においては、サービス機関とユーザ機器
との間をインターネット等の通信手段を介してデータを
そのまま送受信することが多いため、例えば個人的な情
報が漏洩したり改竄される可能性がある。たとえば、サ
ービス料金に対する課金のためのユーザの銀行口座やク
レジットカード番号などの情報は、不正に扱われると重
大な被害をもたらす場合があり、インターネットのよう
に複数のユーザが同じ回線を共有するモデルにおいての
個人情報を含むデータの送受信は、情報の保護の観点か
ら問題がある。
供システムでは、ネットワーク等を介したサービスを受
けるために、サービスを受けるすべての機器がサービス
センタと外部ネットワーク等を経由して直接接続できる
構成を持つ必要があった。すなわち、サービス通信手段
としてのモデム、インタフェース等がユーザの機器に備
わっていることが必要とされている。しかし、このよう
なサービスを受けるためにすべての機器に通信のための
モジュールを備えることは、コスト面、機器の小型化の
点からも好ましいものではない。特に小型化が重要とな
る機器においてはこの問題は顕著となる。さらに同様の
理由で、すべての機器に高度なセキュリティ機能モジュ
ールを構成することも現実的ではなく、これらの問題点
がネットワークを介するサービス提供システムの普及を
阻む要因の1つとなっている。
スを受ける電子機器すべてに通信のためのモジュールを
備えることを不要とし、また、機器に高度なセキュリテ
ィ機能モジュールを構成する必要性をなくすことを可能
としたデータ通信システムおよびデータ通信方法を提供
することを目的とする。
ローカルネットワークインタフェース手段、または情報
記録媒体インタフェース手段の少なくともいずれかを有
する制御対象機器と、外部ネットワークに対するインタ
フェース手段と、該外部ネットワークを使用した転送デ
ータの暗号処理を実行する暗号処理手段とを有するとと
もに、前記制御対象機器のローカルネットワークインタ
フェース手段または情報記録媒体インタフェース手段の
いずれかを介して前記制御対象機器に対してデータ転送
可能な構成を有する上位機器とを有し、前記上位機器
は、前記外部ネットワークを介して前記制御対象機器に
対する制御情報をサービスセンタから受信して、該受信
制御情報をローカルネットワークまたは情報記録媒体を
介して前記制御対象機器に転送する構成を有することを
特徴とする通信手段を介したサービス提供システムにあ
る。
ス提供システムの一実施態様において、前記サービスセ
ンタおよび前記上位機器は認証処理手段を有し、前記サ
ービスセンタおよび前記上位機器間のデータ送受信は、
認証処理による認証が成立した場合にのみ実行する構成
であることを特徴とする。
ス提供システムの一実施態様において、前記上位機器お
よび前記制御対象機器は認証処理手段を有し、前記上位
機器および前記制御対象機器間のデータ送受信は、認証
処理による認証が成立した場合にのみ実行する構成であ
ることを特徴とする。
ス提供システムの一実施態様において、前記上位機器お
よび前記制御対象機器は認証処理手段を有し、前記上位
機器および前記制御対象機器間における前記情報記録媒
体を介したデータ転送は、前記上位機器および前記制御
対象機器による前記情報記録媒体の認証処理による認証
が成立した場合にのみ実行する構成であることを特徴と
する。
ス提供システムの一実施態様において、前記サービスセ
ンタは前記上位機器および制御対象機器の機器識別子を
登録した機器情報データベースを有し、該機器情報デー
タベースに登録された機器識別子と、前記上位機器また
は制御対象機器から受信する機器識別子との照合処理を
実行することにより、機器正当性検証処理を実行する構
成を有することを特徴とする。
ス提供システムの一実施態様において、前記サービスセ
ンタは、前記上位機器および制御対象機器の利用者識別
子を登録した利用者情報データベースを有し、該利用者
情報データベースに登録された利用者識別データと、前
記上位機器または制御対象機器から受信する利用者識別
データとの照合処理を実行することにより、利用者正当
性検証処理を実行する構成を有することを特徴とする。
ス提供システムの一実施態様において、前記サービスセ
ンタおよび前記上位機器間において送受信されるデータ
は、当該通信セッションでのみ有効なセッション鍵を用
いて暗号化処理がなされたデータであることを特徴とす
る。
ス提供システムの一実施態様において、前記上位機器お
よび前記制御対象機器間において転送されるデータは、
当該通信セッションでのみ有効なセッション鍵を用いて
暗号化処理がなされたデータであることを特徴とする。
ス提供システムの一実施態様において、前記サービスセ
ンタは前記制御対象機器に対して、機器診断処理、機器
修復処理、データバックアップ処理、データリストア処
理、データ配信処理、ヘルプデータ提供処理、操作情報
提供処理のいずれかのサービスを提供する構成であるこ
とを特徴とする。
ス提供システムの一実施態様において、前記サービスセ
ンタおよび前記上位機器間の認証処理は、公開鍵暗号方
式によって実行し、前記上位機器および前記制御対象機
器間の認証処理は、公開鍵暗号方式または共通鍵暗号方
式のいずれかの方式によって実行する構成であることを
特徴とする。
ス提供システムの一実施態様において、前記サービスセ
ンタおよび前記上位機器間のデータ通信は、共通鍵暗号
方式によって実行し、前記上位機器および前記制御対象
機器間のデータ通信は、共通鍵暗号方式によって実行す
る構成であることを特徴とする。
機器に対する制御情報を通信手段を介して提供するサー
ビス提供方法であり、サービスセンタから、該サービス
センタと通信手段を介して接続される上位機器に対して
暗号処理のなされた制御情報を送信するデータ送信ステ
ップと、前記上位機器の受信した暗号化制御情報を、暗
号化制御情報としてまたは前記上位機器において復号し
た復号制御情報としてローカルネットワークインタフェ
ースまたは情報記録媒体を介して前記制御対象機器に転
送するデータ転送ステップと、を有することを特徴とす
るサービス提供方法にある。
ス提供方法の一実施態様において、前記サービスセンタ
から前記上位機器に対するデータ送信ステップの前に、
前記サービスセンタと前記上位機器間での認証処理を実
行する認証処理ステップを有し、前記データ送信ステッ
プは、前記認証処理ステップにおける認証が成立した場
合にのみ実行することを特徴とする。
ス提供方法の一実施態様において、前記上位機器から前
記制御対象機器に対するデータ転送ステップの前に、前
記上位機器と前記制御対象機器間での認証処理を実行す
る認証処理ステップを有し、前記データ転送ステップ
は、前記認証処理ステップにおける認証が成立した場合
にのみ実行することを特徴とする。
ス提供方法の一実施態様において、前記上位機器と前記
制御対象機器間でのデータ転送が情報記録媒体を介した
データ転送として行われる場合において、前記上位機器
および前記制御対象機器による前記情報記録媒体の認証
処理を実行する認証処理ステップを有し、前記データ転
送ステップは、前記認証処理ステップにおける認証が成
立した場合にのみ実行することを特徴とする。
ス提供方法の一実施態様において、前記サービスセンタ
は前記上位機器および制御対象機器の機器識別子を登録
した機器情報データベースを有し、該機器情報データベ
ースに登録された機器識別子と、前記上位機器または制
御対象機器から受信する機器識別子との照合処理による
機器正当性検証処理ステップを実行することを特徴とす
る。
ス提供方法の一実施態様において、前記サービスセンタ
は、前記上位機器および制御対象機器の利用者識別子を
登録した利用者情報データベースを有し、該利用者情報
データベースに登録された利用者識別データと、前記上
位機器または制御対象機器から受信する利用者識別デー
タとの照合処理による利用者正当性検証処理ステップを
実行することを特徴とする。
ス提供方法の一実施態様において、前記サービスセンタ
または前記上位機器のいずれかは、相互に送受信するデ
ータを暗号化する鍵として、当該通信セッションでのみ
有効なセッション鍵を生成し、前記暗号処理は、生成し
たセッション鍵による暗号化処理として実行することを
特徴とする。
ス提供方法の一実施態様において、前記上位機器または
前記制御対象機器のいずれかは、相互に送受信するデー
タを暗号化する鍵として、当該通信セッションでのみ有
効なセッション鍵を生成し、前記暗号処理は、生成した
セッション鍵による暗号化処理として実行することを特
徴とする。
ス提供方法の一実施態様において、前記サービスセンタ
は前記制御対象機器に対して、機器診断処理、機器修復
処理、データバックアップ処理、データリストア処理、
データ配信処理、ヘルプデータ提供処理、操作情報提供
処理のいずれかのサービスを提供することを特徴とす
る。
ス提供方法の一実施態様において、前記サービスセンタ
および前記上位機器間の認証処理は、公開鍵暗号方式に
よって実行し、前記上位機器および前記制御対象機器間
の認証処理は、公開鍵暗号方式または共通鍵暗号方式の
いずれかの方式によって実行する構成であることを特徴
とする。
ス提供方法の一実施態様において、前記サービスセンタ
および前記上位機器間のデータ通信は、共通鍵暗号方式
によって実行し、前記上位機器および前記制御対象機器
間のデータ通信は、共通鍵暗号方式によって実行する構
成であることを特徴とする。
トワークに対するインタフェース手段と、暗号処理を実
行する暗号処理手段と、ローカルネットワークインタフ
ェース手段または情報記録媒体インタフェース手段の少
なくともいずれかを有し、前記外部ネットワークを介し
てサービスセンタから受信した制御対象機器に関する暗
号化制御情報を前記ローカルネットワークインタフェー
ス手段または情報記録媒体インタフェース手段を介して
制御対象機器に転送する構成を有することを特徴とする
サービス仲介装置にある。
施態様において、前記暗号処理手段は前記サービスセン
タとの認証処理、前記制御対象機器との認証処理を実行
する処理アルゴリズムを格納した構成であることを特徴
とする。
施態様において、前記暗号処理手段は、公開鍵暗号方
式、共通鍵暗号方式いずれの処理方式にも対応可能な構
成を有することを特徴とする。
機器に対する制御情報を通信手段を介して提供するサー
ビス提供処理をコンピュータ・システム上で実行せしめ
るコンピュータ・プログラムを提供するプログラム提供
媒体であって、前記コンピュータ・プログラムは、サー
ビスセンタから通信手段を介して送信される暗号処理の
なされた制御情報を受信するデータ受信ステップと、受
信した暗号化制御情報を、暗号化制御情報としてまたは
前記上位機器において復号した復号制御情報としてロー
カルネットワークインタフェースまたは情報記録媒体を
介して前記制御対象機器に転送するデータ転送ステップ
と、を有することを特徴とするとするプログラム提供媒
体にある。
媒体は、例えば、様々なプログラム・コードを実行可能
な汎用コンピュータ・システムに対して、コンピュータ
・プログラムをコンピュータ可読な形式で提供する媒体
である。媒体は、CDやFD、MOなどの記憶媒体、あ
るいは、ネットワークなどの伝送媒体など、その形態は
特に限定されない。
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
証処理を実行し、通信相手の確認を実行するとともに、
送信データの暗号化を行っているため、安全なデータ送
受信が可能となる。さらに外部ネットワークに対する通
信手段を持たず、サービスセンタに直接接続できない機
器も、外部ネットワークと直接接続できる上位機器を介
してサービスセンタとの通信を安全に行うことができ
る。
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
通信手段を介したサービス提供システム、サービス提供
方法、およびサービス仲介装置の概要を説明するブロッ
ク図である。本発明のシステムはユーザ機器に対するサ
ービスを提供するサービスセンタ10、サービスセンタ
10とのデータ送受信を実行するサービス仲介装置とし
ての上位機器20、上位機器20を経由して、サービス
センタ10からの制御等を受ける制御対象機器(下位機
器)30、サービスセンタ10と上位機器20とを結ぶ
電話回線、CATV回線、衛星、無線、インターネット
等の外部ネットワーク通信手段、上位機器20と制御対
象機器(下位機器)30との間を結ぶ、例えば、IEE
E1394、USB等の通信インタフェースによって通
信可能なローカルネットワークからなる。なお、上位機
器20自体がサービスセンタ10からの制御、メンテナ
ンス等を受ける制御対象機器となることも可能であり、
図1の下側に示す上位機器20は、この態様を示してい
る。
る。本発明のユーザ側の機器は上位機器20と制御対象
機器(下位機器)30の2種類に大きく分けられる。以
下、各機器およびサービスセンタの構成について説明す
る。
位機器20は、サービスセンタ10と電話回線を介した
通信が可能なモデム、あるいは、CATV回線、衛星、
その他の無線回線等を介したデータ送受信が可能な通信
手段を有する機器である。また、図1の上部に示すよう
に、制御対象機器(下位機器)30に対して、サービス
センタ10からのデータを転送したり、制御対象機器
(下位機器)30からサービスセンタ10への送信デー
タを転送するための手段を有する。
器20は、サービスを受ける制御対象機器30との接続
用ローカルネットワークを構成するために用いられるI
EEE1394(アメリカ電気電子学会による接続規格)
やUSB(Universal SerialBus)等のインターフェース
部としてのローカルインタフェース208を備え、他の
機器とのデータ通信が可能である。上位機器20とサー
ビスセンタ10との通信は電話回線、ケーブルテレビ回
線、無線回線、衛星回線、インターネット接続などによ
って実行される構成とすればよく、これら各通信方法に
従った外部インタフェース206を持つ。
を行う専用のICとしての暗号化通信IC205を備え
る。この暗号化通信IC205は公開鍵暗号方式と共通
鍵暗号方式を利用するために必要な演算が可能である。
また、ICには上位機器20固有の識別子(機器ID)
を格納する記憶手段を備えており、機器の認証の際にこ
のIDを利用する。暗号化・認証通信IC205は、外
部からIDの書き換え等ができないようにSAM(Secur
e Application Module)として構成されることが好まし
い。
IDはサービスセンタ10が発行し、サービスセンタの
データベースには発行済みのIDが登録される。なお、
セキュリティを高めるために機器IDに、例えば検証ビ
ットを付加する等、冗長性を持たせたデータ構成とする
ことにより、サービスセンタ10によるサービス実施時
に機器IDの検証ビットを用いた検証を実行するような
構成としてもよい。このような構成とすることにより、
サービスセンタ10の発行した正規なID以外の不正な
IDを持つ機器をサービス対象から排除することが可能
となる。
る、上位機器20自身の公開鍵と秘密鍵の組およびその
公開鍵に対応する公開鍵証明書は予め機器の暗号化通信
IC205の記憶部に記録されている。公開鍵証明書は
信頼できる証明書発行機関、いわゆる認証局(CA:Ce
rtificate Authority)が発行したものである。
ステムにおいては、データ送信側とデータ受信側とが互
いに正規なデータ送受信対象であることを確認した上
で、必要な情報を転送する、すなわちセキュリティを考
慮したデータ転送構成をとる。データ転送の際のセキュ
リティ構成を実現する1つの手法が、転送データの暗号
化処理である。
化処理によって利用可能な復号データに戻すことができ
る。暗号化鍵と復号化鍵を用いるデータ暗号化・復号化
方法の態様には様々な種類あるが、代表的な例としては
暗号化、復号化に共通の鍵を用いるいわゆる共通鍵暗号
化方式と、暗号化、復号化に異なる鍵を用いる公開鍵暗
号方式とがある。公開鍵暗号方式は、発信者と受信者の
鍵を異なるものとして、一方の鍵を不特定のユーザが使
用可能な公開鍵として、他方を秘密に保つ秘密鍵とする
ものである。例えば、データ暗号化鍵を公開鍵とし、復
号鍵を秘密鍵とする。
る共通鍵暗号方式と異なり、公開鍵暗号方式では秘密に
保つ必要のある秘密鍵は、特定の1人が持てばよいため
鍵の管理において有利である。ただし、公開鍵暗号方式
は共通鍵暗号化方式に比較してデータ処理速度が遅く、
秘密鍵の配送、ディジタル署名等のデータ量の少ない対
象に多く用いられている。公開鍵暗号方式の代表的なも
のにはRSA(Rivest-Shamir-Adleman)暗号がある。
これは非常に大きな2つの素数(例えば150桁)の積
を用いるものであり、大きな2つの素数(例えば150
桁)の積の素因数分解する処理の困難さを利用してい
る。
を使用可能とする構成であり、配布する公開鍵が正当な
ものであるか否かを証明する証明書、いわゆる公開鍵証
明書を使用する方法が多く用いられている。例えば、利
用者Aが公開鍵、秘密鍵のペアを生成して、生成した公
開鍵を認証局に対して送付して公開鍵証明書を認証局か
ら入手する。利用者Aは公開鍵証明書を一般に公開す
る。不特定のユーザは公開鍵証明書から所定の手続きを
経て公開鍵を入手して文書等を暗号化して利用者Aに送
付する。利用者Aは秘密鍵を用いて暗号化文書等を復号
する等のシステムである。
認証局(CA:Certificate Authority)が発行する証
明書であり、ユーザが自己のID、公開鍵等を認証局に
提出することにより、認証局側が認証局のIDや有効期
限等の情報を付加し、さらに認証局による署名を付加し
て作成される証明書である。
号、認証局(IA)が証明書利用者に対し割り付ける証
明書の通し番号、電子署名に用いたアルゴリズムおよび
パラメータ、認証局の名前、証明書の有効期限、証明書
利用者の名前(ユーザID)、証明書利用者の公開鍵並
びに電子署名を含む。
証局が証明書利用者に対し割り付ける証明書の通し番
号、電子署名に用いたアルゴリズムおよびパラメータ、
認証局の名前、証明書の有効期限、証明書利用者の名前
並びに証明書利用者の公開鍵等の全体データに対しハッ
シュ関数を適用してハッシュ値を生成し、そのハッシュ
値に対して認証局の秘密鍵を用いて生成したデータであ
る。
に、有効期限が切れた公開鍵証明書を更新し、不正を行
った利用者の排斥を行うための不正者リストの作成、管
理、配布(これをリボケーション:Revocationと呼ぶ)
等の処理を行う。
は、利用者は自己が保持する認証局の公開鍵を用い、当
該公開鍵証明書の電子署名を検証し、電子署名の検証に
成功した後に公開鍵証明書から公開鍵を取り出し、当該
公開鍵を利用する。従って、公開鍵証明書を利用する全
ての利用者は、共通の認証局の公開鍵を保持している必
要がある。本発明の図2に示す上位機器20では、認証
局の公開鍵は暗号化通信IC205の内部メモリに格納
されている。
ビスセンタ10に対して機器登録を実行する際に新たに
上位機器が生成、あるいはサービスセンタが生成してこ
れを受信して上位機器に格納する構成としてもよく、こ
の場合、公開鍵証明書が必要であれば、別途認証局から
取得する。
納可能であり、機器が接続するサービスセンタ毎もしく
はサービス毎に鍵の組を変更することができる。上位機
器20には、様々な下位機器としての制御対象機器30
がローカル接続可能であり、例えば制御対象機器30が
Aメーカーのテレビであれば、Aメーカのサービスセン
タ接続用の鍵を用い、制御対象機器30がBメーカーの
エアコンであれば、Bメーカのサービスセンタ接続用の
鍵を用いる等の構成が可能となる。
205の処理制御、各インタフェースを介した通信制
御、記憶装置210のデータアクセス制御等の各種処理
を制御するためのCPU201、通信データの一時記
憶、処理プログラムの格納部として機能するRAM、R
OM等によって構成されるメモリ202、機器を操作す
るユーザに対する指示データ等の表示を行なう表示部2
03、ユーザによる通信開始等の指示を可能とする操作
部209、ハードディスク、CD、DVD等によって構
成される記憶装置210を備える。
提供する機器固有部204を有する。機器固有部204
は、機器がたとえばビデオデッキであれば受信データの
処理回路や変復調回路、あるいは磁気ドラムやテープ駆
動部等であり、例えば電子レンジ等であれば、電子レン
ジの処理機能を含む。さらに上位機器20は、メモリー
スティック、FD、CD、DVDのような情報記録媒体
211にデータを記録するように構成してもよい。その
場合、情報記録媒体211とのインターフェース207
を備える。
器(下位機器)30は、外部ネットワークとの直接接続
手段を持たない機器であり、上位機器20にローカルネ
ットワークを介して接続され、サービスセンタ10から
の制御、メンテナンス等各種サービスを受ける機器であ
る。
0の2つの構成例を示す。図3は、制御対象機器(下位
機器)30が、上位機器と接続するためのローカルネッ
トワークインターフェース307を有する構成であり、
このローカルネットワークインターフェース307を介
して上位機器20と接続され、上位機器20を介して受
領するサービスセンタ10の制御を受ける。この態様を
オンライン型下位機器と呼ぶ。
器)30は、上位機器と接続するためのローカルネット
ワークインターフェースを持たない構成であり、メモリ
カード、CD、FD等の情報記録媒体310に格納され
た制御情報、メンテナンス情報に基づいて制御を受け
る。サービスセンタ10から受信した制御情報を前述の
図2の上位機器の情報記録媒体211に格納し、これを
制御対象機器(下位機器)30に取り付けることによっ
てサービスセンタ10からの制御をオフライン制御とし
て実行することを可能としたものである。
いて説明する。図3のオンライン型の場合、サービスを
受ける制御対象機器(下位機器)30は、上位機器20
との接続用ローカルネットワークを構成するためIEE
E1394やUSB(Universal Serial Bus)等のインタ
ーフェース部としてのローカルインタフェース307を
備え、上位機器20とのデータ通信が可能である。
認証や通信の制御を行う専用のICとしての暗号化通信
IC305を備える。この暗号化通信IC305は公開
鍵暗号方式と共通鍵暗号方式を利用するために必要な演
算が可能である。また、暗号化通信IC305は公開鍵
暗号方式と共通鍵暗号方式を利用するために必要な演算
が可能である。ただし公開鍵暗号方式を利用するために
は高い演算能力が必要であることから、資源に制約のあ
る機器においては共通鍵暗号方式のみを利用可能とする
構成としてもよい。
る、公開鍵と秘密鍵の組およびその公開鍵に対応する公
開鍵証明書は予め制御対象機器(下位機器)30の暗号
化通信IC305の内部メモリに記録されている。公開
鍵証明書は上述した上位機器20の場合と同様、信頼で
きる証明書発行機関、いわゆる認証局(CA:Certific
ate Authority)が発行したものである。なお、制御対
象機器(下位機器)30の公開鍵、秘密鍵は、サービス
センタ10に対して機器登録を実行する際に新たに生
成、あるいはサービスセンタが生成してこれを受信して
機器に格納する構成としてもよく、この場合、公開鍵証
明書が必要であれば、別途認証局から取得する。また、
制御対象機器(下位機器)30は、複数の鍵の組を格納
可能とした構成としてもよく、機器が接続するサービス
センタ毎もしくはサービス毎に鍵の組を変更することを
可能とした構成としてもよい。なお、サービスセンタ1
0の公開鍵は予め機器の暗号化通信IC305の内部メ
モリに記録されている。なお、共通鍵暗号方式のみを利
用する構成とする場合には、共通鍵はサービスセンタ1
0によって発行され、制御対象機器(下位機器)30の
暗号化通信IC305の内部メモリに格納する。なお、
共通鍵は制御対象機器(下位機器)30の識別子(I
D)に対応してサービスセンタが保持してもよい。
に、暗号化通信IC305の処理制御、各インタフェー
スを介した通信制御、記憶装置309のデータアクセス
制御等の各種処理を制御するためのCPU301、通信
データの一時記憶、処理プログラムの格納部として機能
するRAM、ROM等によって構成されるメモリ30
2、機器を操作するユーザに対する指示データ等の表示
を行なう表示部303、ユーザによる通信開始等の指示
を可能とする操作部308、ハードディスク、CD、D
VD等によって構成される記憶装置309を備える。
機器本来の機能を提供する機器固有部304を有する。
さらに制御対象機器(下位機器)30は、メモリーステ
ィック、FD、CD、DVDのような情報記録媒体31
0にデータを記録するように構成してもよい。その場
合、情報記録媒体310とのインターフェース306を
備える。図4のオフライン型の場合、この情報記録媒体
310を介してサービスセンタ10からの制御情報を受
領する。図3のオンライン型構成では、ローカルネット
ワークを介するか、あるいは情報記録媒体310を介す
るか、いずれの方法も可能となる。
対象機器(下位機器)30はサービスを受ける際、ロー
カルネットワークインターフェース307を用いて上位
機器20に接続し、上位機器20の外部インタフェース
206の接続能力を利用してサービスセンタ10と接続
する。このとき通信制御は制御対象機器(下位機器)3
0が独自に行う。また、図4のオフライン型では、上位
機器20が制御対象機器(下位機器)30の代理として
センタに接続してデータを送受信し、制御対象機器(下
位機器)30はそのデータを上位機器20で情報記録媒
体に記録し、その情報記録媒体を制御対象機器(下位機
器)30に移動し、制御対象機器(下位機器)30はそ
の情報記録媒体からデータを読み出す。
のオフライン型の制御対象機器(下位機器)30は、暗
号化通信IC305を有しており、暗号化処理の可能な
構成として説明したが、下位機器においては暗号化を行
なわず通信を制御するICだけを備えた構成としてもよ
く、この場合は通信回線を介してオンライン接続、また
は記憶媒体を介してオフライン接続した上位機器が通信
内容の暗号化処理を代行することが可能である。この場
合の制御対象機器(下位機器)30と上位機器20との
認証には機器識別子(ID)による認証を実行する。
構成例を図5に示す。サービスセンタ10は、外部ネッ
トワークインタフェース105および暗号化通信IC1
04、サービス提供用データベース103、機器情報デ
ータベース106、利用者情報データベース107、C
PU101、メモリ102、さらにこれらを接続するデ
ータバスで構成される。
通信およびデータの暗号化、サービス提供対象機器の認
証などの処理を行う。この暗号化通信IC104にはサ
ービスセンタ固有のセンタ識別子(ID)が記録されて
おり、これは通信相手となる各機器との相互認証の際に
利用する。
4は公開鍵暗号方式および共通鍵暗号方式を利用するた
めに必要な演算が可能である。機器情報データベース1
06には、通信対象、たまはサービス対象各機器の識別
子(ID)や公開鍵などの情報が格納されている。デー
タ通信において共通鍵暗号方式を利用する機器の場合に
は、あらかじめ機器IDとそれに対応する共通鍵をこの
機器情報データベース106に格納しておく。
ビスセンタ10からのサービスの提供を受ける機器を管
理し、サービスの対価等の支払処理を行なうユーザ、す
なわちサービス利用者の識別子(ID)や各利用者の決
済情報などが格納されている。サービス提供用データベ
ース103には、サービスを提供するために必要なデー
タが格納されている。CPU101は、暗号化通信IC
104の処理制御、各インタフェースを介した通信制
御、各記憶装置のデータアクセス制御等の各種処理を制
御を行ない、メモリ102は、通信データの一時記憶、
処理プログラムの格納部として機能するRAM、ROM
等によって構成される。
を介したサービス提供システムにおいて用いられる公開
鍵暗号方式としてはRSA等、また共通鍵暗号方式とし
てはDES等の暗号方式を用いることが可能であり、必
要な強度等を勘案して適切な方式を用いて良い。
と上位機器20、制御対象機器(下位機器)30との間
の接続形態と暗号化・認証レベルをまとめたものであ
る。
部ネットワークで接続されている。また暗号化・認証は
公開鍵暗号方式を利用する。上位機器20と制御対象機
器(下位機器)30との接続の形態には6種類ある。す
なわち、(1)制御対象機器(下位機器)30がローカ
ルネットワークに接続可能で公開鍵暗号方式が利用でき
る場合、(2)制御対象機器(下位機器)30がローカ
ルネットワークに接続可能で共通鍵暗号方式のみが利用
できる場合、(3)制御対象機器(下位機器)30がロ
ーカルネットワークに接続可能で暗号が利用できない場
合、(4)制御対象機器(下位機器)30が記録媒体の
移動によりデータ交換可能で公開鍵暗号方式が利用でき
る場合、(5)制御対象機器(下位機器)30が記録媒
体の移動によりデータ交換可能で共通鍵暗号方式のみが
利用できる場合、(6)制御対象機器(下位機器)30
が記録媒体の移動によりデータ交換可能で暗号が利用で
きない場合である。なお、一台の上位機器には複数の下
位機器を接続可能であり、上位機器20は、複数の暗号
方式に対応可能な構成とすることにより、様々なタイプ
の制御対象機器(下位機器)との通信が可能となる。な
お、制御対象機器(下位機器)の機器IDを参照するこ
とにより、上位機器は配下の下位機器を識別可能であ
る。
サービス提供システムにおける上位機器20および制御
対象機器(下位機器)30のサービスセンタ10を利用
した遠隔サービスの提供処理について、以下説明する。
ら終了に至るまでの全体の処理の流れを簡潔に示したフ
ロー図である。これらのフロー中に含まれる処理の詳細
については、後段で説明する。まず、図7〜10を用い
て本発明のサービス提供システムの処理の流れの概要を
説明する。
器20をネットワークを介してサービスセンタ10に対
して初めて接続する場合には、ステップS701に示す
サービスセンタ10への機器登録を行う。初接続時の処
理が終了している場合、もしくは機器登録が不要な処
理、例えばフリーメンテナンス提供等の場合には、ステ
ップS702に示す機器認証のステップに移る。機器認
証処理フローを図7に示す。これは上位機器20および
サービスセンタ10が相互に通信相手の正当性を確認す
る手続きである。図に示す機器登録プロトコル、機器認
証プロトコルについては後段で詳細に説明する。
とにより、不正な機器がサービスを受けたり、サービス
センタ10と誤って通信を行うことを防ぐことができ
る。ステップS702の機器認証に失敗した場合には、
エラー処理を行った後、処理を中止する。機器認証に成
功した場合は、必要ならば利用者登録を行う。
スセンタ10の利用者情報データベース(図5に示す1
07)に、機器の利用者情報、例えば氏名、サービス料
金決済用のクレジットカード番号、あるいは銀行口座番
号等の必要情報を登録(ステップS801)する。その
後パスワード等の利用者認証に必要な情報登録(ステッ
プS802)も行う。
クレジット番号等の利用者情報変更手続きを示す処理で
あり、下段が、パスワード等の利用者認証に必要な情報
の変更手続きを示すフローである。利用者情報変更手続
きでは最初に利用者認証(ステップS901)を行う。
これは正当な利用者以外の者が不正に他人の利用者情報
を変更することを防ぐためである。利用者認証に失敗し
た場合には、エラー処理を行った後、処理を中止する。
利用者認証に成功した場合は、続いて利用者情報登録
(ステップS902)を行う。
合に限り利用者認証に必要な情報、例えばパスワードの
利用者認証情報変更手続きを行う。利用者認証情報変更
手続きでは、最初に利用者認証を行う。これは正当な利
用者以外の者が不正に他人のパスワード等の利用者認証
情報を変更することを防ぐためである。利用者認証に失
敗した場合には、エラー処理を行った後、処理を中止す
る。利用者認証に成功した場合は、続いて利用者認証情
報の変更(ステップS903)を行う。以上の手続きが
終了し、サービスを実施する場合にはサービス実施手続
きを行う。
ス等のサービスの実行処理、すなわちサービス実施手続
きフローを示す。サービス実施手続きでは、必要であれ
ば最初に利用者認証を行う。これは正当な利用者以外の
者が不正にサービスを受けることを防ぐためである。利
用者認証を行うかどうかは、サービスによって異なる。
利用者認証に失敗した場合には、エラー処理を行った
後、処理を中止する。利用者認証に成功した場合は、続
いてサービスを行う。サービスが完了した後、接続を終
了しない場合は機器認証終了時以降の手続きを再度行
う。
するプロトコルについて説明する。このプロトコルは機
器ID、機種名、機器公開鍵をセンタの機器情報データ
ベースに登録するためのプロトコルである。
サービスセンタ10との間では、公開鍵暗号方式によっ
て相互認証、データ通信が実行される。公開鍵暗号方式
を利用する上で必要となる、上位機器自身の公開鍵と秘
密鍵の組があらかじめ上位機器20の暗号化通信IC2
05の内部メモリに格納されている場合と、これらの鍵
を暗号化通信IC205の内部メモリにあらかじめ格納
せず、サービスセンタ10との接続が必要になった時点
でサービスセンタ10に機器登録を行い、その際にそれ
ぞれの鍵を生成する構成の2つの構成がある。前者の鍵
格納済みの場合のプロトコルを図11に示し、鍵を生成
する場合のプロトコルを図12に示す。
機器登録を行う場合、上位機器20はサービスセンタ1
0に機器登録開始要求を送信する。サービスセンタ10
は要求に応えられる状態であれば、機器登録開始可能で
あることを機器に通知する。同時にサービスセンタ10
は自身のセンタ識別子(ID)を送信する。
られてきたサービスセンタ識別子(ID)によりセンタ
を確認し、サービスセンタ10に自身の上位機器識別子
(ID)、機種名および公開鍵証明書を送信する。上位
機器20の暗号化通信IC205にはサービスセンタ1
0の公開鍵が格納されており、サービスセンタ10への
送信の際にはこの公開鍵を用いて送信データを暗号化す
る。
20自身が鍵の組を生成する場合には公開鍵証明書のか
わりに上位機器20が生成した公開鍵をセンタに送信す
る。
送信データは、サービスセンタ10の公開鍵で暗号化さ
れているので、送信データに含まれる上位機器識別子
(ID)、機種名等のデータが第三者に漏洩したり、改
竄されたりする可能性を排除できる。
したセンタは、サービスセンタ10自身の秘密鍵で上位
機器から送られてきたデータを復号する。復号したデー
タ中の上位機器識別子(ID)の検証を行い、正当な識
別子(ID)であれば、送信データ中の上位機器識別子
(ID)、機種名および公開鍵証明書もしくは公開鍵を
機器情報データベース106に登録する。データベース
への登録が正常に終了した場合には、サービスセンタ1
0は上位機器20に機器登録処理完了通知を返す。デー
タの復号あるいは上位機器識別子(ID)の正当性検
証、データベースへの登録が失敗した場合には、サービ
スセンタ10は上位機器20にエラー通知を返す。
10に対して登録するプロトコルについて説明する。
を行う場合には、オンライン型下位機器とオフライン型
下位機器で手順が異なる。さらに公開鍵暗号方式が利用
できる機器とできない機器とでも異なる。なお、制御対
象機器(下位機器)30が接続する上位機器20は、こ
の手続きを行う前に上位機器20とサービスセンタ10
間での機器認証プロトコルを実施しており、センタとの
間で認証がなされているものとする。
位機器 最初にオンライン型下位機器を用いる場合の手順につい
て図13に示す。オンライン型下位機器で公開鍵が利用
できる場合、公開鍵暗号方式を利用する上で必要とな
る、制御対象機器(下位機器)30自身の公開鍵と秘密
鍵の組があらかじめ制御対象機器(下位機器)30の暗
号化通信IC305の内部メモリに格納されている場合
と、これらの鍵を暗号化通信IC305の内部メモリに
格納せず、サービスセンタ10との接続が必要になった
時点でサービスセンタ10に機器登録を行い、その際に
それぞれの鍵を生成する構成の2つの構成がある。前者
の鍵格納済みの場合のプロトコルを図13に示し、鍵を
生成する場合のプロトコルを図14に示す。
機器登録を行う場合、最初に制御対象機器(下位機器)
30は上位機器20に対して機器登録開始要求を発行す
る。これを受け取った上位機器20はサービスセンタ1
0に機器登録開始要求を中継する。サービスセンタ10
は要求に応えられる状態であれば、機器登録開始可能で
あることを上位機器20に通知する。そして上位機器2
0は機器登録開始が可能であることを制御対象機器(下
位機器)30に対して通知する。
制御対象機器(下位機器)30は制御対象機器(下位機
器)自身の機器ID、機種名、公開鍵証明書をセンタの
公開鍵で暗号化し、上位機器に送信する。なお、図14
に示すように下位機器が鍵の組を生成する場合には、公
開鍵証明書の代わりに自身の公開鍵を上位機器20に送
信する。これを受け取った上位機器20は、これらの受
信データをそのままサービスセンタに中継する。
器20、サービスセンタ10へ送信されるデータは、サ
ービスセンタ10の公開鍵で暗号化されているので、送
信データに含まれる制御対象機器(下位機器)識別子
(ID)、機種名等のデータが第三者に漏洩したり、改
竄されたりする可能性を排除できる。
等のデータを受信したセンタは、サービスセンタ10自
身の秘密鍵で上位機器から送られてきたデータを復号す
る。復号したデータ中の制御対象機器(下位機器)識別
子(ID)の検証を行い、正当な識別子(ID)であれ
ば、送信データ中の制御対象機器(下位機器)識別子
(ID)、機種名および公開鍵証明書もしくは公開鍵を
機器情報データベース106に登録する。データベース
への登録が正常に終了した場合には、サービスセンタ1
0は上位機器20に機器登録処理完了通知を返す。デー
タの復号あるいは上位機器識別子(ID)の正当性検
証、データベースへの登録が失敗した場合には、サービ
スセンタ10は上位機器20にエラー通知を返す。
信した処理完了通知もしくはエラー通知を制御対象機器
(下位機器)30に中継する。
位機器 公開鍵暗号方式が利用できず、共通鍵方式が利用可能も
しくは暗号化機能がないオンライン型下位機器の機器登
録手順について述べる。
の場合も、上位機器20は機器登録開始が可能であるこ
とを制御対象機器(下位機器)30に対して通知するま
での処理は同一である。制御対象機器(下位機器)30
が機器登録開始確認通知を受け取ると、制御対象機器
(下位機器)30は自身の機器ID、機種名を上位機器
20に送信する。
ID、機種名情報は暗号化されていないが、ローカルネ
ットワーク上であるので外部ネットワークに比べてセキ
ュリティ上の問題は比較的少ないと考えられる。上位機
器20は制御対象機器(下位機器)30から受け取った
情報をサービスセンタ10の公開鍵で暗号化する。すな
わち、上位機器20がデータの暗号化を代行する。この
後の処理は公開鍵暗号方式が利用できる下位機器の場合
の手順と同一であるので説明を省略する。
位機器 続いてオフライン型下位機器における機器登録手順につ
いて述べる。オフライン型下位機器で公開鍵暗号方式が
利用できる場合、公開鍵暗号方式を利用する上で必要と
なる、制御対象機器(下位機器)30自身の公開鍵と秘
密鍵の組があらかじめ制御対象機器(下位機器)30の
暗号化通信IC305の内部メモリに格納されている場
合と、これらの鍵を暗号化通信IC305の内部メモリ
に格納せず、サービスセンタ10との接続が必要になっ
た時点でサービスセンタ10に機器登録を行い、その際
にそれぞれの鍵を生成する構成の2つの構成がある。前
者の鍵格納済みの場合のプロトコルを図16に示し、鍵
を生成する場合のプロトコルを図17に示す。
制御対象機器(下位機器)30は最初に情報記録媒体を
認証する。情報記録媒体310は例えばメモリカードで
あり、メモリカードの識別子等を用いた認証処理が実行
される。認証が成立すると、制御対象機器(下位機器)
30は自身の制御対象機器(下位機器)識別子(I
D)、機種名および公開鍵証明書(図16)もしくは公
開鍵(図17)をサービスセンタの公開鍵で暗号化し、
情報記録媒体310に転送する。
10を制御対象機器(下位機器)30下位機器から取り
外し、上位機器20に装着する。上位機器20は情報記
録媒体211(情報記録媒体310と同じ)が装着され
ると、情報記録媒体の認証を開始する。情報記録媒体認
証が終了した後、上位機器20は情報記録媒体からデー
タを転送(読み出し処理)する。転送終了後、上位機器
20はサービスセンタ10に機器登録開始要求を制御対
象機器(下位機器)30の代理として行う。
態であれば、機器登録開始可能であることを上位機器2
0に通知する。そして上位機器20は情報記録媒体21
1から転送したデータをそのままセンタに送信する。情
報記録媒体211から読み出された制御対象機器(下位
機器)識別子(ID)等のデータを受信したセンタは、
自身の秘密鍵で上位機器20が中継したデータを復号す
る。その後復号したデータ中の制御対象機器(下位機
器)識別子(ID)の検証を行い、正当なIDであれ
ば、受信した制御対象機器(下位機器)識別子(I
D)、機種名および公開鍵証明書(図16)もしくは公
開鍵(図17)を機器情報データベース106に登録す
る。データベースへの登録が正常に終了した場合には、
サービスセンタ10は上位機器20に処理完了通知を返
す。データの復号あるいは制御対象機器(下位機器)識
別子(ID)の正当性検証、データベースへの登録が失
敗した場合には、サービスセンタ10は上位機器20に
エラー通知を返す。上位機器20は情報記録媒体211
に処理完了通知もしくはエラー通知を転送する。その
後、情報記録媒体211を上位機器20から制御対象機
器(下位機器)30に移動する。制御対象機器(下位機
器)30は情報記録媒体認証を行った後、サービスセン
タ10からの通知を情報記録媒体から転送する。通知内
容がエラー通知であれば、再度機器登録を試みる。
位機器 公開鍵暗号方式が利用できず、共通鍵方式が利用可能も
しくは暗号化機能がないオフライン型下位機器の機器登
録手順について述べる。この場合のプロトコルを図18
に示す。制御対象機器(下位機器)30は最初に情報記
録媒体310を認証する。その後、制御対象機器(下位
機器)30は自身の機器ID、機種名を情報記録媒体3
10に転送する。転送が完了した後、情報記録媒体31
0を制御対象機器(下位機器)30から取り外し、上位
機器20に装着する。
報記録媒体310)が装着されると、情報記録媒体21
1の認証を開始する。情報記録媒体211の認証が終了
した後、上位機器20は情報記録媒体211からデータ
を転送する。転送終了後、上位機器20はサービスセン
タ10に機器登録開始要求を送信する。サービスセンタ
10は要求に応えられる状態であれば、機器登録開始可
能であることを上位機器20に通知する。上位機器20
は情報記録媒体211から転送したデータをサービスセ
ンタ10の公開鍵で暗号化し、センタに送信する。情報
記録媒体211から読み出された制御対象機器(下位機
器)識別子(ID)等のデータを受信したセンタは、自
身の秘密鍵で上位機器20が中継したデータを復号す
る。その後復号したデータ中の制御対象機器(下位機
器)識別子(ID)の検証を行い、正当なIDであれ
ば、受信した制御対象機器(下位機器)識別子(I
D)、機種名を機器情報データベース106に登録す
る。その後の処理完了通知などの処理は、公開鍵暗号方
式が利用できるオフライン型下位機器を用いる場合と同
様である。
ンタ10、上位機器20、制御対象機器(下位機器)3
0の相互において実行される機器認証プロトコルの詳細
について説明する。機器認証プロトコルは、データ通信
を行なう2者間で通信相手の正当性を確認するために実
行されるプロセスである。相互認証処理時にセッション
鍵の生成を実行して、生成したセッション鍵を共有鍵と
して暗号化処理を実行してデータ送信を行なう構成が1
つの好ましいデータ転送方式である。以下、上位機器2
0を中心として行われる機器認証プロトコルと、制御対
象機器(下位機器)30を中心として行われる機器認証
プロトコルについて、それぞれ説明する。
される互いの正当性を確認する機器認証プロトコルにつ
いて説明する。
0とが機器認証を行う場合のプロトコルを示す。まず上
位機器20はサービスセンタ10に機器認証開始要求を
送信する。サービスセンタ10は要求に応えられる状態
であれば、機器認証開始可能であることを機器に通知す
る。この際、サービスセンタ10は自身のセンタIDを
送信する。
認証開始可能の応答を受領すると、上位機器20自身の
機器IDを送信する。その後、サービスセンタ10と上
位機器20との間で相互認証を行う。相互認証の手続き
としては、たとえばISO9798に示されている手続
きを利用することができる。
公開鍵暗号方式である160ビット長の楕円曲線暗号を
用いた相互認証方法を、図20を用いて説明する。図2
0において、公開鍵暗号方式としてECCを用いている
が、同様な公開鍵暗号方式であればいずれでもよい。ま
た、鍵サイズも160ビットでなくてもよい。図20に
おいて、A、Bの一方がサービスセンタ10、他方が上
位機器20に相当する。
し、Aに送信する。これを受信したAは、新たに64ビ
ットの乱数Raおよび標数pより小さい乱数Akを生成
する。そして、ベースポイントGをAk倍した点Av=
Ak×Gを求め、Ra、Rb、Av(X座標とY座標)に
対する電子署名A.Sigを生成し、Aの公開鍵証明書
とともにBに返送する。ここで、RaおよびRbはそれ
ぞれ64ビット、AvのX座標とY座標がそれぞれ16
0ビットであるので、合計448ビットに対する電子署
名を生成する。
自己が保持する公開鍵証明書認証局(CA)の公開鍵を
用い、当該公開鍵証明書の電子署名を検証し、電子署名
の検証に成功した後に公開鍵証明書から公開鍵を取り出
す。
子署名A.Sigを受信したBは、Aが送信してきたR
bが、Bが生成したものと一致するか検証する。その結
果、一致していた場合には、Aの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Aの公開鍵を取り出
す。そして、取り出したAの公開鍵を用い電子署名A.
Sigを検証する。電子署名の検証に成功した後、Bは
Aを正当なものとして認証する。
生成する。そして、ベースポイントGをBk倍した点B
v=Bk×Gを求め、Rb、Ra、Bv(X座標とY座
標)に対する電子署名B.Sigを生成し、Bの公開鍵
証明書とともにAに返送する。
子署名B.Sigを受信したAは、Bが送信してきたR
aが、Aが生成したものと一致するか検証する。その結
果、一致していた場合には、Bの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Bの公開鍵を取り出
す。そして、取り出したBの公開鍵を用い電子署名B.
Sigを検証する。電子署名の検証に成功した後、Aは
Bを正当なものとして認証する。
×Av(Bkは乱数だが、Avは楕円曲線上の点である
ため、楕円曲線上の点のスカラー倍計算が必要)を計算
し、AはAk×Bvを計算し、これら点のX座標の下位
64ビットをセッション鍵として以降の通信に使用する
(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場
合)。もちろん、Y座標からセッション鍵を生成しても
よいし、下位64ビットでなくてもよい。なお、相互認
証後の秘密通信においては、送信データはセッション鍵
で暗号化されるだけでなく、電子署名も付されることが
ある。
に、不正、不一致が見つかった場合には、相互認証が失
敗したものとして処理を中断する。
セッション鍵を用いて、送信データを暗号化して、相互
にデータ通信を実行することにより、第三者に対する通
信データの漏洩が防止される。なお、データの暗号化に
必要なセッション鍵の生成はサービスセンタ10、上位
機器20のどちらが行ってもよい。相互認証やセッショ
ン鍵の交換が失敗した場合には、サービスセンタ10は
上位機器20にエラーを返す。すべての処理が完了した
ならば、センタは上位機器に処理完了を通知する。
(下位機器)30とが機器認証を行う場合について述べ
る。この場合のプロトコルを図21に示す。
器)30は上位機器20に機器認証開始要求を送信す
る。上位機器20は要求に応えられる状態であれば、機
器認証開始可能であることを制御対象機器(下位機器)
30に通知する。制御対象機器(下位機器)30は上位
機器20に自身の機器IDを送信する。そして上位機器
20と制御対象機器(下位機器)30との間で相互認証
を行う。
機器)30との間での相互認証は、前述のサービスセン
タ10と上位機器20との間の相互認証処理として説明
した図20の公開鍵暗号方式の認証処理として行なって
もよいし、共通鍵暗号方式による相互認証を行なっても
よい。
図22を用いて説明する。図22は共通鍵暗号方式とし
てDESを用いた例であるが、同様な共通鍵暗号方式で
あればその他の方法も適用可能である。図22におい
て、A、Bのいずれかが上位機器20、他方が制御対象
機器(下位機器)30に対応する。
し、Rbおよび自己のIDであるID(b)をAに送信
する。これを受信したAは、新たに64ビットの乱数R
aを生成し、Ra、Rb、ID(b)の順に、DESの
CBCモードで鍵Kabを用いてデータを暗号化し、B
に返送する。
bで復号化する。受信データの復号化方法は、まず、暗
号文E1を鍵Kabで復号化し、乱数Raを得る。次
に、暗号文E2を鍵Kabで復号化し、その結果とE1
を排他的論理和し、Rbを得る。最後に、暗号文E3を
鍵Kabで復号化し、その結果とE2を排他的論理和
し、ID(b)を得る。こうして得られたRa、Rb、I
D(b)の内、RbおよびID(b)が、Bが送信したもの
と一致するか検証する。この検証に通った場合、BはA
を正当なものとして認証する。
(Session Key(以下、Ksesとする))を生成する
(生成方法は、乱数を用いる)。そして、Rb、Ra、
Ksesの順に、DESのCBCモードで鍵Kabを用
いて暗号化し、Aに返送する。
bで復号化する。受信データの復号化方法は、Bの復号
化処理と同様であるので、ここでは詳細を省略する。こ
うして得られたRb、Ra、Ksesの内、Rbおよび
Raが、Aが送信したものと一致するか検証する。この
検証に通った場合、AはBを正当なものとして認証す
る。互いに相手を認証した後には、セッション鍵Kse
sは、認証後の秘密通信のための共通鍵として利用され
る。
一致が見つかった場合には、相互認証が失敗したものと
して処理を中断する。
ービスセンタ10に対して機器認証開始を制御対象機器
(下位機器)30の代理として要求する。サービスセン
タ10は要求に応えられる状態であれば、機器認証開始
可能であることを上位機器20に通知する。上位機器2
0はサービスセンタ10に制御対象機器(下位機器)3
0の機器IDを送信する。ここでサービスセンタ10は
下位機器の機器IDの正当性を検証する。正当性の検証
は、送付データ中に含まれる機器IDがサービスセンタ
10の持つ機器情報データベース106に登録されてい
るか否かをチェックする処理として実行される。機器I
Dの正当性検証が正常に終了すると、上位機器20は制
御対象機器(下位機器)30にサービスセンタ10との
直接通信の許可を与える。これ以後、上位機器20はサ
ービスセンタ10と制御対象機器(下位機器)30との
間の通信内容には関与しない。
けて、制御対象機器(下位機器)30はセンタと直接通
信して相互認証を行う。相互認証は、例えば前述の図2
0、または図22の例のいずれかを用いて実行される。
相互認証が完了すると、以後の相互認証時に生成したセ
ッション鍵(共通鍵)を用いてデータが暗号化されて送
受信される。セッション鍵の生成はサービスセンタ1
0、制御対象機器(下位機器)30のどちらが行っても
よい。なお、ここではサービスセンタ10と上位機器2
0との間および上位機器20と制御対象機器(下位機
器)30の間でそれぞれ相互認証が完了しているので、
サービスセンタ10と制御対象機器(下位機器)30と
の直接の相互認証を省略することも可能である。相互認
証やセッション鍵の交換が失敗した場合には、センタは
下位機器にエラーを返す。すべての処理が完了したなら
ば、サービスセンタ10は制御対象機器(下位機器)3
0に処理完了を通知する。セッション鍵が制御対象機器
(下位機器)30とサービスセンタ10の間で共有でき
れば、オンライン型下位機器は以降で説明する各手続き
において上位機器20と同様に扱うことができる。
(下位機器)30の場合には、例えばワンタイムパスワ
ードを用いた認証処理により制御対象機器(下位機器)
30の認証を実行する。この場合、サービスセンタ10
または、上位機器20がセッション鍵を生成して保持
し、外部ネットワークを介するサービスセンタ10と上
位機器20間のデータ通信をセッション鍵を用いたデー
タ通信とする。この場合のプロトコルを図23に示す。
いて説明する。この場合のプロトコルを図24に示す。
オフライン型の制御対象機器(下位機器)30は、先に
説明したようにメモリーカード等の情報記録媒体を介し
て制御情報を受け取る構成である。
30は、最初に情報記録媒体が下位機器に装着されてい
なければ装着する。その場合には記録媒体の認証を行な
う。この認証処理は、制御対象機器(下位機器)30と
情報記録媒体の構成(暗号処理機能、鍵格納構成)に応
じて、前述の対称鍵、非対称鍵、パスワードを用いた方
法等により実行される。記録媒体認証が成功すると、制
御対象機器(下位機器)30は機器IDなどの機器認証
に必要なデータを情報記録媒体に転送する。転送が終了
すると、情報記録媒体を上位機器20に移動する。
ると、情報記録媒体の認証を行った後、媒体から機器認
証に必要なデータを転送する。情報記録媒体の認証処理
は、制御対象機器(下位機器)30と情報記録媒体との
認証処理と同様前述の対称鍵、非対称鍵、パスワードを
用いた方法等により実行される。転送が終了すると上位
機器20と制御対象機器(下位機器)30との相互認証
が情報記録媒体の格納データに基づいて実行される。こ
の間、情報記録媒体の上位機器20と制御対象機器(下
位機器)30間での移動が必要であれば行う。相互認証
が成功すれば、上位機器20はサービスセンタ10に機
器認証開始を制御対象機器(下位機器)30に代わって
要求する。サービスセンタ10は要求に応えられる状態
であれば、機器認証開始可能であることを上位機器20
に通知する。
に制御対象機器(下位機器)30の機器IDを送信す
る。ここでサービスセンタ10は制御対象機器(下位機
器)30の機器IDの正当性を検証する。機器IDの正
当性検証が正常に終了すれば、制御対象機器(下位機
器)30はサービスセンタ20と相互認証処理およびセ
ッション鍵の交換を行う。しかし制御対象機器(下位機
器)30とサービスセンタ10とは直接通信できないた
め、上位機器20、および情報記録媒体が介在して行
う。この間、必要に応じて情報記録媒体の上位機器20
と制御対象機器(下位機器)30間での移動が行われ
る。相互認証が完了すると、以後のデータの暗号化に必
要なセッション鍵(共通鍵)を生成する。セッション鍵
の生成はサービスセンタ10、制御対象機器(下位機
器)30のどちらが行ってもよい。なお、暗号化機能を
持たない制御対象機器(下位機器)30の場合には、例
えばワンタイムパスワードを用いた認証処理により制御
対象機器(下位機器)30の認証を実行する。この場
合、サービスセンタ10または、上位機器20がセッシ
ョン鍵を生成して保持し、外部ネットワークを介するサ
ービスセンタ10と上位機器20間のデータ通信をセッ
ション鍵を用いたデータ通信とする。相互認証やセッシ
ョン鍵の交換が失敗した場合には、サービスセンタ10
は上位機器20にエラーを返す。すべての処理が完了し
たならば、サービスセンタ10は上位機器20に処理完
了を通知する。上位機器20は情報記録媒体に処理完了
通知もしくはエラー通知を転送する。情報記録媒体が制
御対象機器(下位機器)30に移動されると、制御対象
機器(下位機器)30は情報記録媒体を認証し、記録媒
体から処理完了通知もしくはエラー通知を転送(読み出
し処理)する。
に、利用者名や決済情報などの利用者情報をサービスセ
ンタ10の利用者情報データベース107(図5参照)
に登録するための利用者登録、情報変更プロトコルにつ
いて説明する。
(下位機器)30の場合の処理について述べる。この場
合のプロトコルを図25に示す。上位機器20およびオ
ンライン型の制御対象機器(下位機器)30は、「機
器」と総称する。機器はサービスセンタ10に対して利
用者登録の開始要求を行う。サービスセンタ10は利用
者情報登録を行える状態であれば、機器に対して開始確
認を通知する。機器は利用者が入力した利用者情報をセ
ッション鍵で暗号化し、機器IDとともに送信する。利
用者情報は、氏名や住所、決済情報などである。決済情
報は銀行口座、クレジットカード番号、プリペイドカー
ド番号など、有償サービスの決済に必要な情報である。
サービスセンタ10は暗号化された利用者情報を、機器
IDに対応したセッション鍵で復号する。
利用者IDを発行し、その利用者IDおよび利用者情
報、機器IDをサービスセンタ10は内の利用者情報デ
ータベース107に登録する。データベースへの利用者
情報の登録後、サービスセンタ10は利用者IDをセッ
ション鍵で暗号化し、機器に送信する。機器はこれを受
け取ると、暗号化された利用者IDをセッション鍵で復
号する。そして利用者IDを利用者に通知する。通知
は、制御対象機器(下位機器)30の例えば表示部30
3(図3参照)において実行される。なお、上位機器に
おいて表示することも可能である。ここで利用者が機器
を利用するたびに利用者IDを入力する手間を省くため
に、利用者IDを機器に保存しておき、利用者が自分の
IDを選択するという方法をとってもよい。最後にサー
ビスセンタ10は機器に対して、処理完了通知もしくは
エラー通知を行う。
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず送受信し、上位機器20がデータを
セッション鍵で暗号化した後、サービスセンタ10に送
信する。サービスセンタ10からのデータは上位機器2
0がセッション鍵で復号した後、下位機器に送信する。
この場合のプロトコルを図26に示す。
者情報データベース107に利用者情報が登録されてお
り、その情報を変更する場合には、登録手続きの中で利
用者IDを発行すること、および利用者IDを上位機器
に通知する処理が不要となる。また利用者を特定するた
めの氏名等を入力する代わりに、発行された利用者ID
を入力してもよい。この時、サービスセンタ10は、利
用者が利用している機器の機器IDが当該の利用者ID
と関連づけられていなければ、利用者情報データベース
107に機器IDを追加する処理を実行する。その他の
部分は利用者情報登録の場合と同一である。この場合の
プロトコルを図27に示す。
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に送信する。この場合のプロトコルを図28に示
す。
の場合のプロトコルを図29に示す。記録媒体がオフラ
イン型の制御対象機器(下位機器)30に装着されてい
なければ装着する。その場合には記録媒体の認証が必要
となる。制御対象機器(下位機器)30は利用者が入力
した利用者情報をセッション鍵で暗号化した後、機器I
Dとともに情報記録媒体に転送する。転送が完了した
後、情報記録媒体を制御対象機器(下位機器)30から
取り外し、上位機器20に装着する。
と、情報記録媒体の認証を開始する。情報記録媒体の認
証が終了した後、上位機器20は情報記録媒体からデー
タを転送(読み取り)する。転送終了後、上位機器20
はサービスセンタ10に利用者登録開始要求を下位機器
の代理として行う。サービスセンタ10は利用者情報登
録を行える状態であれば、上位機器20に対して開始確
認を通知する。
30からのデータをそのままサービスセンタ10に送信
する。サービスセンタ10は暗号化された利用者情報を
機器IDに対応したセッション鍵で復号する。続いて当
該利用者に利用者IDを発行し、その利用者IDおよび
利用者情報、機器IDを利用者情報データベース107
に登録する。
用者情報の登録後、利用者IDを制御対象機器(下位機
器)30とのセッション鍵で暗号化し、上位機器20に
送信する。そしてサービスセンタ10は上位機器20に
対して、処理完了通知もしくはエラー通知を行う。上位
機器20は、サービスセンタ10から処理完了通知を受
け取ると暗号化された利用者IDを情報記録媒体に転送
する。その後、情報記録媒体を上位機器20から制御対
象機器(下位機器)30に移動する。情報記録媒体が制
御対象機器(下位機器)30に装着されると、制御対象
機器(下位機器)30は情報記録媒体の認証を行う。認
証が成功すれば、制御対象機器(下位機器)30は情報
記録媒体内のデータを転送(データ読み取り)する。
報記録媒体から読み取った暗号化された利用者IDをセ
ッション鍵で復号する。そして利用者IDを利用者に通
知する。通知は、制御対象機器(下位機器)30の例え
ば表示部303(図4参照)において実行される。ここ
で利用者が機器を利用するたびに利用者IDを入力する
手間を省くために、利用者IDを機器に保存しておき、
それを利用者が自分のIDを選択するという方法をとっ
てもよい。
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に送信する。この場合のプロトコルを図30に示
す。
者情報データベース107に利用者情報が登録されてお
り、その情報を変更する場合には、登録手続きの中で利
用者IDを発行すること、および利用者IDを上位機器
に通知する処理が不要となる。また利用者を特定するた
めの氏名等を入力する代わりに、発行された利用者ID
を入力してもよい。この時、サービスセンタ10は、利
用者が利用している機器の機器IDが当該の利用者ID
と関連づけられていなければ、利用者情報データベース
107に機器IDを追加する処理を実行する。その他の
部分は利用者情報登録の場合と同一である。この場合の
プロトコルを図31に示す。
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に送信する。この場合のプロトコルを図32に示
す。
を識別するためにはいくつかの方法が考えられるが、こ
こではパスワードを用いた方法とIDカードを用いた場
合について説明する。IDカードを用いる場合には、個
人別のIDを埋め込んだカード、指紋などの生体情報を
認識できる機構を備えたカード、あるいは利用者個人の
公開鍵・秘密鍵の組を保存しているカードなどを用いる
ことが可能である。IDカードとしては磁気テープを有
する接触型カードや、無線通信を行う非接触型カードの
どちらを用いてもよい。また、利用者を識別するための
利用者認証情報を保存し照合を行う場所としては、機器
(上位機器・制御対象機器(下位機器))あるいはサー
ビスセンタが考えられる。機器に保存する場合は機器に
おける利用者の制限などの管理を個別に行うことが容易
である。サービスセンタに登録する場合には複数の機器
を利用する場合においても、機器ごとに登録作業を行う
必要がない。まずパスワード等、認証のための情報を機
器もしくはセンタに登録する手続きについて述べる。
存して、サービスの提供等の際に利用者の入力した利用
者認証情報と照合する方法である。この場合におけるパ
スワードの登録について説明する。この場合のプロトコ
ルを図33に示す。機器は利用者が入力した利用者ID
を受け取ると、利用者に対してパスワードの入力を促
す。
場合、操作部209、下位機器の場合操作部308)か
ら入力すると、機器は利用者IDと対応するパスワード
の組を機器内部のメモリに保存する。この時、パスワー
ドを平文のまま保存するのではなく暗号化を施してもよ
い。次に、サービスセンタ10は機器に対して、処理完
了もしくはエラーを通知する。
録処理について説明する。この場合のプロトコルを図3
4に示す。機器は利用者がIDカードをセットすると、
IDカードから利用者IDおよび利用者認証情報を転送
する。機器は利用者IDと対応する利用者認証情報を機
器内部のメモリに保存する。次にサービスセンタ10は
機器に対して、処理完了もしくはエラーを通知する。
型下位機器) 利用者認証情報をサービスセンタ10に保存して、サー
ビスの提供等の際に利用者の入力した利用者認証情報と
照合する方法である。この場合におけるパスワードの登
録について説明する。この場合のプロトコルを図35に
示す。
象機器(下位機器)を利用する場合は以下の通りであ
る。機器はサービスセンタ10に利用者認証情報の登録
開始を要求する。サービスセンタ10は要求に応えられ
る状態であれば、登録開始可能であることを機器に通知
する。機器は利用者が入力した利用者IDを受け取る
と、利用者に対してパスワードの入力を促す。利用者が
パスワードを入力すると、機器は利用者IDと対応する
パスワードの組をセッション鍵で暗号化し、機器IDと
ともにサービスセンタ10に送信する。サービスセンタ
10は暗号化された利用者IDとパスワードを機器ID
に対応したセッション鍵で復号する。続いて、パスワー
ドを利用者情報データベース107に登録する。セッシ
ョン鍵での復号やデータベースへの登録が失敗した場合
には、サービスセンタ10は機器にエラーを返す。すべ
ての処理が完了したならば、サービスセンタ10は機器
に処理完了を通知する。
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に送信する。この場合のプロトコルを図36に示
す。
明する。この場合のプロトコルを図37に示す。機器は
利用者がIDカードをセットすると、IDカードから利
用者IDおよび利用者認証情報を転送する。機器はサー
ビスセンタ10に利用者認証情報の登録開始を要求す
る。サービスセンタ10は要求に応えられる状態であれ
ば、登録開始可能であることを機器に通知する。その
後、機器は利用者IDと対応する利用者認証情報の組を
セッション鍵で暗号化し、機器IDとともにサービスセ
ンタ10に送信する。以下の処理はパスワードを用いる
場合と同様である。
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に送信する。この場合のプロトコルを図38に示
す。
利用者認証情報登録プロトコルについて述べる。まず、
この場合におけるパスワードの登録について説明する。
この場合のプロトコルを図39に示す。
30は利用者に利用者IDおよびパスワードの入力を促
す。利用者IDおよびパスワードが入力されると、制御
対象機器(下位機器)30はこれをセッション鍵で暗号
化して機器IDとともに情報記録媒体に転送する。情報
記録媒体が下位機器から上位機器に移されると、上位機
器20は情報記録媒体の認証を行う。情報記録媒体の認
証が成功すれば、上位機器20は情報記録媒体からデー
タを転送する。その後、上位機器20はサービスセンタ
10に利用者認証情報の登録開始を要求する。サービス
センタ10は要求に応えられる状態であれば、登録開始
可能であることを上位機器20に通知する。上位機器2
0は情報記録媒体から転送(読み出し)したデータをそ
のままセンタに送信する。サービスセンタ10は暗号化
された利用者IDとパスワードを機器IDに対応したセ
ッション鍵で復号する。続いて、パスワードを利用者情
報データベース107に登録する。セッション鍵での復
号やデータベースへの登録が失敗した場合には、サービ
スセンタ10は上位機器20にエラーを返す。すべての
処理が完了したならば、サービスセンタ10は上位機器
20に処理完了を通知する。サービスセンタ10から上
位機器20に対するエラー通知、処理完了通知は情報記
録媒体を介してオフライン型の制御対象機器(下位機
器)30に転送される。
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に送信する。この場合のプロトコルを図40に示
す。
登録プロトコルについて説明する。この場合のプロトコ
ルを図41に示す。制御対象機器(下位機器)30は利
用者がIDカードをセットすると、IDカードから利用
者IDおよび利用者認証情報を転送する。以下の処理は
パスワードを用いる場合と同様である。
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に送信する。この場合のプロトコルを図42に示
す。
証情報登録プロトコルで登録した利用者認証情報を用い
て、利用者を認証する手続きについて述べる。
提供等の際に利用者の入力した利用者認証情報と照合す
る場合の利用者認証の方法について説明する。
る場合のプロトコルを図43に示す。機器は利用者が入
力した利用者IDを受け取ると、利用者に対してパスワ
ードの入力を促す。利用者がパスワードを入力すると、
機器はメモリに保存されている利用者IDとパスワード
の組の中から、利用者IDに対応したパスワードを選び
出し、これと入力されたパスワードとを照合する。照合
に成功すれば利用者は正当な権限を有すると言え、サー
ビス等を受けることが可能となる。照合に失敗した場合
はエラー処理を行う。
する。この場合のプロトコルを図44に示す。機器は利
用者がIDカードをセットすると、IDカードから利用
者IDおよび利用者認証情報を転送する。この後、機器
は内部のメモリに保存されている利用者IDと利用者認
証情報の組の中から、利用者IDに対応した利用者認証
情報を選び出し、IDカードから転送した利用者認証情
報を照合する。照合に成功すれば利用者は正当な権限を
有すると言え、サービス等を受けることが可能となる。
照合に失敗した場合はエラー処理を行う。
サービスの提供等の際に利用者の入力したパスワードと
照合する場合の利用者認証の方法について説明する。パ
スワードを利用する場合のプロトコルを図45に示す。
機器はサービスセンタ10に利用者認証開始を要求す
る。サービスセンタ10は要求に応えられる状態であれ
ば、認証開始可能であることを機器に通知する。機器は
利用者が入力した利用者IDを受け取ると、利用者に対
してパスワードの入力を促す。利用者がパスワードを入
力すると、機器は利用者IDと対応するパスワードの組
をセッション鍵で暗号化した上で機器IDと共にセンタ
に送信する。センタは暗号化された利用者IDとパスワ
ードを機器IDに対応したセッション鍵で復号する。サ
ービスセンタ10は機器・利用者情報データベース10
7に登録されたパスワードと、機器から送信されたパス
ワードとを照合する。サービスセンタ10は照合結果を
機器に送信する。照合に成功すれば利用者は正当な権限
を有すると言え、サービス等を受けることが可能とな
る。利用者情報データベース107の当該利用者IDの
エントリに送信された機器IDが含まれていない場合に
は追加する。このことにより利用者が複数の機器を利用
する場合にも、利用者IDと機器IDとを関連づけるこ
とが可能である。照合に失敗した場合はエラー処理を行
う。
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に送信する。この場合のプロトコルを図46に示
す。
法について説明する。この場合のプロトコルを図47に
示す。機器は利用者がIDカードをセットすると、ID
カードから利用者IDおよび利用者認証情報を転送す
る。機器はサービスセンタ10に利用者認証開始を要求
する。サービスセンタ10は要求に応えられる状態であ
れば、認証開始可能であることを機器に通知する。機器
は利用者IDと対応する利用者認証情報の組をセッショ
ン鍵で暗号化した上で機器IDと共にサービスセンタ1
0に送信する。サービスセンタ10は暗号化された利用
者IDと利用者認証情報を機器IDに対応したセッショ
ン鍵で復号する。サービスセンタ10は利用者情報デー
タベース107に登録された利用者認証情報と、機器か
ら送信された利用者認証情報とを照合する。さらに、サ
ービスセンタ10は照合結果を機器に送信する。照合に
成功すれば利用者は正当な権限を有すると言え、サービ
ス等を受けることが可能となる。利用者情報データベー
ス107の当該利用者IDのエントリに送信された機器
IDが含まれていない場合には追加する。照合に失敗し
た場合はエラー処理を行う。
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に送信する。この場合のプロトコルを図48に示
す。
合の利用者認証の方法について説明する。パスワードを
利用する場合のプロトコルを図49に示す。オフライン
型の制御対象機器(下位機器)30は利用者に利用者I
Dおよびパスワードの入力を促す。利用者IDおよびパ
スワードが入力されれば、制御対象機器(下位機器)3
0はこれをセッション鍵で暗号化して機器IDとともに
情報記録媒体に転送する。
30から上位機器20に移されると、上位機器20は情
報記録媒体の認証を行う。情報記録媒体の認証が成功す
れば、上位機器20は情報記録媒体からデータを転送
(読み取り)する。そして、上位機器20はサービスセ
ンタ10に利用者認証開始を要求する。サービスセンタ
10は要求に応えられる状態であれば、認証開始可能で
あることを上位機器20に通知する。通知を受領すると
上位機器20は情報記録媒体から転送したデータをその
ままサービスセンタ10に送信する。サービスセンタ1
0は暗号化された利用者IDとパスワードを機器IDに
対応したセッション鍵で復号する。サービスセンタ10
は利用者情報データベース107に登録された利用者認
証情報と、機器から送信された利用者認証情報とを照合
する。サービスセンタ10は照合結果を上位機器20に
送信する。照合に成功すれば利用者は正当な権限を有す
ると言え、サービス等を受けることが可能となる。利用
者情報データベースの当該利用者IDのエントリに送信
された機器IDが含まれていない場合には追加する。照
合に失敗した場合はエラー処理を行う。認証結果を受け
取った上位機器20は、情報記録媒体にその結果を転送
する。情報記録媒体が上位機器20から制御対象機器
(下位機器)30に移されると、制御対象機器(下位機
器)30は情報記録媒体の認証を行う。記録媒体認証が
成功すれば、下位機器は情報記録媒体からデータを転送
(読み取り)する。制御対象機器(下位機器)30は認
証結果を利用者に、例えば表示部303を介して通知す
る。
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に情報記録媒体を介して送信する。この場合のプロ
トコルを図50に示す。
器)30の場合におけるIDカードを用いた利用者認証
の方法について説明する。この場合のプロトコルを図5
1に示す。オフライン型の制御対象機器(下位機器)3
0は利用者がIDカードをセットすると、IDカードか
ら利用者IDおよび利用者認証情報を転送する。以下の
処理はパスワードを用いる場合と同様である。
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に情報記録媒体を介して送信する。この場合のプロ
トコルを図52に示す。
ンタ10から上位機器20を利用した遠隔サービスの提
供処理について説明する。
−下位機器(オンライン) まず、サービスセンタ10と上位機器20、オンライン
型の制御対象機器(下位機器)30を利用する場合のプ
ロトコルを図53に示す。ここでは、機器といった場
合、上位機器20と、オンライン型の制御対象機器(下
位機器)30とを含む総称である。
ス開始を要求する。サービスセンタ10は要求に応えら
れる状態であれば、サービス開始可能であることを機器
に通知する。サービスはサービスセンタ10と機器との
間でデータを通信することにより実施される。サービス
センタ10からサービス提供のためのデータが送信され
る場合について述べる。
によりサービス提供用データベース103から、例えば
メンテナンス情報のようなサービス用データが暗号化通
信IC104に送られる。暗号化通信IC104は、そ
のデータを機器認証の際にサービスセンタと機器との間
で交換したセッション鍵により暗号化を施した後、外部
ネットワークインタフェース105を経由して外部ネッ
トワークに送信する。
5が外部ネットワークインタフェース208経由で受信
したデータをセッション鍵を用いて復号する。復号され
たデータはデータバスを通じてメモリ202やディスク
等の記録装置210に転送される。CPU201はメモ
リ202やディスク等の記録装置210からデータを読
み出して、機器固有部204の制御を行う。なお、オン
ライン型の制御対象機器(下位機器)30の制御を行な
う場合は、上位機器20と制御対象機器(下位機器)3
0間でデータが転送される。
機器)30からサービスセンタ10にデータを送信する
場合について述べる。まず、オンライン型の制御対象機
器(下位機器)30のCPU301の制御によりデータ
が暗号化通信IC305に送られる。暗号化通信IC3
05は、データのセッション鍵による暗号化を施した
後、ローカルインタフェース307を介して上位機器2
0に送信する。上位機器20は制御対象機器(下位機
器)30からローカルインタフェース208を介して受
信したデータを外部ネットワークインタフェース208
を経由して外部ネットワークに送信する。
C104が外部ネットワークインタフェース105経由
で受信したデータをセッション鍵を用いて復号する。復
号されたデータはデータバスを通じて、メモリ102や
サービス提供用データベース103、機器情報データベ
ース106、利用者情報データベース107に転送され
る。サービスを提供している間、必要であればサービス
センタ10のCPU101は課金情報をメモリ102も
しくは利用者情報データベース107に記録する。課金
情報とは有償サービスの利用回数や時間、送受信データ
量などである。
にサービスセンタ10と機器との間で行われるデータの
通信は、セッション鍵を用いて暗号化されているので通
信内容の保護が可能となる。サービスの提供が終了すれ
ば、サービスセンタ10のCPU101は利用者IDを
検索キーとして利用者データベースから利用者の決済情
報を取得し、決済処理を行う。サービスの提供を終了す
る際には、終了処理を行う。
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に送信する。この場合のプロトコルを図54に示
す。
イン) 次に、オフライン型下位機器に対する遠隔サービスの提
供処理について説明する。この場合、サービスはサービ
スセンタ10と上位機器20との間で通信を行い、上位
機器20がオフライン型の制御対象機器(下位機器)3
0の代わりにデータを受信して一度保存し、そのデータ
を情報記録媒体を用いてまとめて下位機器に転送するこ
とにより実施される。この場合のプロトコルを図55に
示す。
機器)30に装着されていなければ装着する。その場合
には情報記録媒体の認証が必要となる。情報記録媒体の
認証が成功すると、制御対象機器(下位機器)30はサ
ービス名やパラメータなど、サービス開始に必要なデー
タを媒体に転送する。転送が終了してから、情報記録媒
体を上位機器20に移動する。
ると、情報記録媒体認証を行った後、情報記録媒体から
サービス開始に必要なデータを転送する。転送が終了す
ると上位機器20はサービスセンタ10にサービス開始
を要求する。サービスセンタ10は要求に応えられる状
態であれば、サービス開始可能であることを上位機器2
0に通知する。
制御対象機器(下位機器)30との間でやりとりする場
合について述べる。上位機器20が情報記録媒体にデー
タを転送する場合、記録媒体認証が済んでいなければ、
上位機器20の暗号化通信IC205は情報記録媒体の
認証を開始する。情報記録媒体が認証できれば、上位機
器20のCPU201はサービスセンタ10から制御対
象機器(下位機器)30のために受信したデータを上位
機器20内部の記録装置210から読み出し、暗号化通
信IC205に転送する。暗号化通信IC205に転送
されたデータはそのまま記録媒体インタフェース207
を経由して情報記録媒体211に転送(書き込み)され
る。
媒体にデータを転送する場合、記録媒体認証が済んでい
なければ、制御対象機器(下位機器)30の暗号化通信
IC305は情報記録媒体の認証を開始する。情報記録
媒体が認証できれば、制御対象機器(下位機器)30の
CPU301はメモリ302もしくは記録装置309か
らデータを読み出し、暗号化通信IC305に転送す
る。暗号化通信IC305は転送されたデータをセッシ
ョン鍵で暗号化し、記録媒体インターフェース306経
由で情報記録媒体310に転送する。
ンタ10と上位機器20の間でやりとりする場合につい
て述べる。サービスセンタ10からサービス提供のため
のデータが送信される場合について述べる。最初にサー
ビスセンタ10のCPU101の制御によりサービス提
供用データベース103からデータが暗号化通信IC1
04に送られる。暗号化通信IC104は、そのデータ
を機器認証の際にサービスセンタ10と制御対象機器
(下位機器)30との間で交換したセッション鍵により
暗号化を施した後、外部ネットワークインタフェース1
05を経由して外部ネットワークに送信する。
5が外部ネットワークインタフェース208経由でデー
タを受信し、データバスを通じてメモリ202やディス
ク等の記録装置210に転送する。
0にデータを送信する場合について述べる。まず、上位
機器20のCPU201の制御により制御対象機器(下
位機器)30とサービスセンタ10との間で交換された
セッション鍵で暗号化されたデータは、メモリ202も
しくは記録装置210から読み出されて暗号化通信IC
205に送られる。暗号化通信IC205はそのデータ
を外部ネットワークインタフェース206を経由して外
部ネットワークに送信する。サービスセンタ10側で
は、暗号化通信IC104が外部ネットワークインタフ
ェース105経由で受信したデータをセッション鍵を用
いて復号する。復号されたデータはデータバスを通じ
て、メモリ102やサービス提供用データベース10
3、機器情報データベース106、利用者情報データベ
ース107に転送される。サービスを提供している間、
必要であればサービスセンタ10のCPU101は課金
情報をメモリ102もしくは利用者情報データベース1
07に記録する。課金情報とは有償サービスの利用回数
や時間、送受信データ量などである。
スセンタと機器との間で行われるデータの通信は、セッ
ション鍵を用いて暗号化され通信内容を保護することが
できる。サービスの提供が終了すれば、サービスセンタ
10のCPU101は利用者IDを検索キーとして利用
者データベース107から利用者の決済情報を取得し、
決済処理を行う。サービスの提供を終了する際には、終
了処理を行う。
号化機能を備えない場合は、下位機器と上位機器の間は
データを暗号化せず、上位機器20がセッション鍵で暗
号化した後、サービスセンタ10にデータ送信を実行す
る。サービスセンタ10からのデータは上位機器20が
セッション鍵で復号した後、制御対象機器(下位機器)
30に情報記録媒体を介して送信する。この場合のプロ
トコルを図56に示す。
を介したサービス提供システムおよびサービス提供方法
の具体的なサービス提供例について説明する。
サービス提供例として、遠隔診断・修復システムについ
て述べる。この場合のプロトコルを図57に示す。この
システムは、機器に障害が発生した場合に、障害個所の
診断及び修復をサービスセンタ10からの操作により行
う例である。
う。この診断は、機器のCPU(上位機器の場合はCP
U201、下位機器の場合はCPU301)が機器内部
の様々な部分に対して命令を発行してその応答を分析す
ることによっておこなう。診断のためのプログラムは機
器内部のメモリやディスク等に予め記録しておく。診断
が終了すれば、その結果をサービスセンタ10に送信す
る。あるいはセンタの助けを借りて診断を行う構成とし
てもよい。この場合、機器はサービスセンタ10に対し
て診断依頼のメッセージを送信する。診断依頼のメッセ
ージを受け取ったサービスセンタ10は、該当機器の診
断が可能であれば診断命令を発行し、機器に対して送信
する。機器はサービスセンタ10から診断命令を受け取
るとその命令を実行し、結果をサービスセンタ10に送
信する。
結果を分析し、それによって必要ならば再度診断命令を
発行し、機器に送信する。サービスセンタ10が診断が
終了したと判断できるまで、上記診断命令の発行から分
析の手順を繰り返す。以上のように遠隔診断を行って障
害箇所および状態を特定でき、かつ遠隔修復が可能であ
れば修復の手続きに入る。遠隔修復は診断結果に基づ
き、サービスセンタ10が機器の障害を復旧するために
必要な修復命令を機器に送信することにより行われる。
結果を分析して、修復命令を発行する。この際サービス
提供用データベース103に蓄積された該当機器あるい
は同機種の過去の障害履歴を参照して、最適な命令を選
択する。サービスセンタ10はこの修復命令を機器に送
信する。機器は受信した修復命令を機器内のCPUの制
御により実行してその結果をセンタに送信する。結果を
受信したサービスセンタは、その結果や過去の履歴に基
づいて分析を行い、必要ならば再度修復命令を発行し、
機器に送信する。必要に応じて利用者へのメッセージを
機器の表示部に表示する。そして修復の実行を続けるな
どの入力を求める。センタが修復が完了したと判断す
る、あるいは利用者が修復を終了するまで、上記修復命
令の発行から分析の手順を繰り返す。修復を終了する際
には、それまでの診断結果および修復内容を機器情報デ
ータベース106に登録する。データベースに登録され
た診断結果および修復内容は課金に利用したり、複数の
機器のデータをまとめて機器メーカーへフィードバック
して機器の改善に役立てたりすることが可能である。そ
してセンタは機器に対して遠隔修復の終了を通知する。
サービス提供例として、機器に保存されているデータの
バックアップおよびリストア処理をサービスセンタ10
が実行する処理構成について説明する。
のデータをあらかじめサービスセンタ10の記憶手段に
バックアップしておき、データが万一消失してもリスト
アすることで、その機器を以前の状態のまま利用できる
ようにするためのものである。最初にバックアップにつ
いて説明する。この場合のプロトコルを図58に示す。
アップ開始要求を行う。この要求を受信したサービスセ
ンタ10は、サービス提供用データベース103上にバ
ックアップのための領域の確保を行う。領域確保が成功
し、かつバックアップを行える状態にあれば、サービス
センタ10は機器に対してバックアップ開始確認通知を
送信する。開始確認通知を受信した機器は、バックアッ
プ対象のデータをサービスセンタ10に送信する。サー
ビスセンタ10は受信したバックアップデータを確保し
た領域に保存する。保存が終了すると、機器情報データ
ベース106にバックアップ日時や保存領域などのバッ
クアップ情報を登録する。そしてサービスセンタ10は
機器に対してバックアップの終了を通知する。
この場合のプロトコルを図59に示す。機器はサービス
センタ10に対してリストア開始要求を行う。この要求
を受信したサービスセンタ10は、機器IDを検索キー
として機器情報データベース106からバックアップ情
報を取得する。バックアップ情報の取得に成功し、かつ
リストアを行える状態にあれば、サービスセンタ10は
機器に対してリストア開始確認通知を送信する。そして
サービスセンタ10は、バックアップ情報からバックア
ップデータが保存されているサービス提供用データベー
ス103上の領域情報を取り出す。この情報に基づきサ
ービス提供用データベース103上の領域からバックア
ップデータを読み出し、機器に送信する。
ックした後、リストアを実行する。リストアが終了する
と、機器はサービスセンタ10に対してリストアの終了
を通知する。リストア終了通知を受信したサービスセン
タ10は、機器情報データベース106にリストア履歴
を登録する。そしてサービスセンタ10は機器に対して
リストアに関する処理の終了を通知する。
>本発明のさらに別のサービス提供例として、データ配
信について述べる。
タをサービスセンタ10に蓄積し、利用者の要求に応じ
てサービスセンタ10から機器に取り込んで利用できる
ものである。この場合のプロトコルを図60に示す。デ
ータ配信機能を利用する場合には、まず利用者は機器に
設けられた操作部(上位機器の場合は操作部209、下
位機器の場合は操作部308)でデータ配信を開始する
操作を行う。利用者からの入力を受け付けた機器はサー
ビスセンタ10に対してデータ配信開始要求を行う。サ
ービスセンタ10は、データ配信を行える状態にあれ
ば、機器に対してデータ配信開始確認通知を送信する。
開始確認通知を受信した機器は、表示部(上位機器の場
合は表示部203、下位機器の場合は表示部303)に
データ配信開始のメッセージを表示する。さらにサービ
スセンタ10は利用可能なデータに関する選択肢を含ん
だメニューを機器に送信する。機器はこのメニューを受
信すると、表示部に出力する。
選択して操作部に入力すると、機器は選択されたデータ
が何であるかという情報、たとえばデータ番号をサービ
スセンタ10に送信する。サービスセンタ10は、サー
ビス提供用データベースから必要なデータを取得し、機
器に送信する。機器はデータを受信したことを表示部に
出力する。そして利用者はデータを再生するなどの操作
を行う。利用者が引き続きデータ配信機能を利用する場
合には、操作部から必要な入力を行えばよい。データ配
信が終了すると、サービスセンタ10は、必要であれば
機器情報データベース106にデータ配信履歴を登録す
る。データベースに登録されたデータ配信履歴は課金に
利用したり、複数の機器のデータをまとめて以後提供す
るデータの検討などのマーケティングに役立てたりする
ことが可能である。そしてサービスセンタ10は機器に
対してデータ配信の終了を通知する。
明の別のサービス提供例として、機器の操作方法を解説
するヘルプ機能を提供する例について述べる。これは、
機器の操作方法を解説するヘルプデータをサービスセン
タ10に蓄積し、利用者の要求に応じて必要な部分を機
器に取り込んで、利用者に提示するものである。この場
合のプロトコルを図61に示す。
のヘルプデータを保存しておくことも可能であるが、機
器には保存のための領域が少ない場合があることや、常
に新しいヘルプデータを保持することが困難なことか
ら、全部あるいは一部のヘルプデータをサービスセンタ
10に置く形態とする例である。ヘルプ機能を利用する
場合には、まず利用者は操作部(上位機器の場合は操作
部209、下位機器の場合は操作部308)でヘルプを
開始する操作を行う。利用者からの入力を受け付けた機
器はサービスセンタ10に対してヘルプ開始要求を行
う。ヘルプデータの提供を行える状態にあれば、サービ
スセンタ10は機器に対してヘルプ開始確認通知を送信
する。
必要な部分を指定するデータをサービスセンタ10に送
信する。これを受信したサービスセンタ10は、サービ
ス提供用データベース103から必要なヘルプデータを
取得し、機器に送信する。機器は受信したヘルプデータ
を表示部(上位機器の場合は表示部203、下位機器の
場合は表示部303)に表示する。利用者が引き続きヘ
ルプ機能を利用する場合には、操作部から必要な入力を
行えばよい。ヘルプデータの提供が終了すると、機器情
報データベースにヘルプ提供履歴を登録する。そしてセ
ンタは機器に対してヘルプの終了を通知する。
リアルを提供する、すなわち操作情報を提供する構成と
することも可能である。これは利用者が機器の利用方法
を習得するための機能であり、機器の各部分を操作する
とその状況に応じて、表示や操作形態が変化する。この
場合のプロトコルを図62に示す。チュートリアル機能
を利用する場合には、まず利用者は操作部でチュートリ
アルを開始する操作を行う。利用者からの入力を受け付
けた機器はセンタに対してチュートリアル開始要求を行
う。チュートリアルを行える状態にあれば、センタは機
器に対してチュートリアル開始確認通知を送信する。開
始確認通知を受信した機器は、表示部にチュートリアル
開始のメッセージを表示する。利用者が機器の操作を行
うと、機器は操作内容と機器の内部状態をサービスセン
タ10に送信する。サービスセンタ10はこれらの情報
に基づいて、次に提供すべきデータを決定する。そし
て、サービス提供用データベースから必要なチュートリ
アルデータを取得し、機器に送信する。
示部に表示する。利用者が引き続きチュートリアル機能
を利用する場合には、操作部から必要な入力を行えばよ
い。チュートリアルデータの提供が終了すると、機器情
報データベースにチュートリアル提供履歴を登録する。
そしてセンタは機器に対してチュートリアルの終了を通
知する。
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
手段を介したサービス提供システム、サービス提供方
法、およびサービス仲介装置、並びにプログラム提供媒
体によれば、機器がサービスセンタと直接接続できない
構成であった場合でも、通信手段を有する上位機器から
ローカルネットワークまたは情報記録媒体を介してサー
ビスセンタからの情報を受け取ることが可能となり、制
御、メンテナンス等の必要な制御対象機器(下位機器)
のすべてに外部ネットワークに接続するための通信イン
タフェース等の通信手段を構成することが必要とならな
い。
ス提供システム、サービス提供方法、およびサービス仲
介装置、並びにプログラム提供媒体によれば、制御、メ
ンテナンス等の必要な制御対象機器(下位機器)が暗号
化機能を備えない構成であっても、制御対象機器(下位
機器)とローカルネットワークまたは情報記録媒体を介
して通信可能な上位機器がデータを暗号化した上でサー
ビスセンタとの通信処理を実行するため、通信データの
安全性が保証されていない公衆ネットワークを経由して
も、制御情報、あるいは制御情報を提供するために必要
となる個人情報などの重要な情報の漏洩が防止可能とな
る。
ムのシステム概要を示す図である。
ムを構成する上位機器の構成を示す図である。
ムを構成する下位機器(オンライン型)の構成を示す図
である。
ムを構成する下位機器(オフライン型)の構成を示す図
である。
ムを構成するサービスセンタの構成を示す図である。
ムにおけるデータ通信の暗号化・認証レベルを示す図で
ある。
ムにおける処理全体を説明するフローチャート(その
1)である。
ムにおける処理全体を説明するフローチャート(その
2)である。
ムにおける処理全体を説明するフローチャート(その
3)である。
テムにおける処理全体を説明するフローチャート(その
4)である。
テムにおける機器登録プロトコルを説明する図(その
1)である。
テムにおける機器登録プロトコルを説明する図(その
2)である。
テムにおける機器登録プロトコルを説明する図(その
3)である。
テムにおける機器登録プロトコルを説明する図(その
4)である。
テムにおける機器登録プロトコルを説明する図(その
5)である。
テムにおける機器登録プロトコルを説明する図(その
6)である。
テムにおける機器登録プロトコルを説明する図(その
7)である。
テムにおける機器登録プロトコルを説明する図(その
8)である。
テムにおける機器認証プロトコルを説明する図(その
1)である。
テムにおいて適用可能な相互認証処理を説明する図であ
る。
テムにおける機器認証プロトコルを説明する図(その
2)である。
テムにおいて適用可能な相互認証処理を説明する図であ
る。
テムにおける機器認証プロトコルを説明する図(その
3)である。
テムにおける機器認証プロトコルを説明する図(その
4)である。
テムにおける利用者登録プロトコルを説明する図(その
1)である。
テムにおける利用者登録プロトコルを説明する図(その
2)である。
テムにおける利用者情報変更プロトコルを説明する図
(その1)である。
テムにおける利用者情報変更プロトコルを説明する図
(その2)である。
テムにおける利用者登録プロトコルを説明する図(その
3)である。
テムにおける利用者登録プロトコルを説明する図(その
4)である。
テムにおける利用者情報変更プロトコルを説明する図
(その3)である。
テムにおける利用者情報変更プロトコルを説明する図
(その4)である。
テムにおける利用者認証情報登録プロトコルを説明する
図(その1)である。
テムにおける利用者認証情報登録プロトコルを説明する
図(その2)である。
テムにおける利用者認証情報登録プロトコルを説明する
図(その3)である。
テムにおける利用者認証情報登録プロトコルを説明する
図(その4)である。
テムにおける利用者認証情報登録プロトコルを説明する
図(その5)である。
テムにおける利用者認証情報登録プロトコルを説明する
図(その6)である。
テムにおける利用者認証情報登録プロトコルを説明する
図(その7)である。
テムにおける利用者認証情報登録プロトコルを説明する
図(その8)である。
テムにおける利用者認証情報登録プロトコルを説明する
図(その9)である。
テムにおける利用者認証情報登録プロトコルを説明する
図(その10)である。
テムにおける利用者認証プロトコルを説明する図(その
1)である。
テムにおける利用者認証プロトコルを説明する図(その
2)である。
テムにおける利用者認証プロトコルを説明する図(その
3)である。
テムにおける利用者認証プロトコルを説明する図(その
4)である。
テムにおける利用者認証プロトコルを説明する図(その
5)である。
テムにおける利用者認証プロトコルを説明する図(その
6)である。
テムにおける利用者認証プロトコルを説明する図(その
7)である。
テムにおける利用者認証プロトコルを説明する図(その
8)である。
テムにおける利用者認証プロトコルを説明する図(その
9)である。
テムにおける利用者認証プロトコルを説明する図(その
10)である。
テムにおけるサービスプロトコルを説明する図(その
1)である。
テムにおけるサービスプロトコルを説明する図(その
2)である。
テムにおけるサービスプロトコルを説明する図(その
3)である。
テムにおけるサービスプロトコルを説明する図(その
4)である。
テムにおけるサービス提供例としての遠隔診断、修復処
理を説明する図である。
テムにおけるサービス提供例としてのバックアップ処理
を説明する図である。
テムにおけるサービス提供例としてのリストア処理を説
明する図である。
テムにおけるサービス提供例としてのデータ配信処理を
説明する図である。
テムにおけるサービス提供例としてのヘルプデータ提供
処理を説明する図である。
テムにおけるサービス提供例としてのチュートリアル処
理を説明する図である。
Claims (26)
- 【請求項1】ローカルネットワークインタフェース手
段、または情報記録媒体インタフェース手段の少なくと
もいずれかを有する制御対象機器と、 外部ネットワークに対するインタフェース手段と、該外
部ネットワークを使用した転送データの暗号処理を実行
する暗号処理手段とを有するとともに、前記制御対象機
器のローカルネットワークインタフェース手段または情
報記録媒体インタフェース手段のいずれかを介して前記
制御対象機器に対してデータ転送可能な構成を有する上
位機器とを有し、 前記上位機器は、前記外部ネットワークを介して前記制
御対象機器に対する制御情報をサービスセンタから受信
して、該受信制御情報をローカルネットワークまたは情
報記録媒体を介して前記制御対象機器に転送する構成を
有することを特徴とする通信手段を介したサービス提供
システム。 - 【請求項2】前記サービスセンタおよび前記上位機器は
認証処理手段を有し、前記サービスセンタおよび前記上
位機器間のデータ送受信は、認証処理による認証が成立
した場合にのみ実行する構成であることを特徴とする請
求項1に記載の通信手段を介したサービス提供システ
ム。 - 【請求項3】前記上位機器および前記制御対象機器は認
証処理手段を有し、前記上位機器および前記制御対象機
器間のデータ送受信は、認証処理による認証が成立した
場合にのみ実行する構成であることを特徴とする請求項
1に記載の通信手段を介したサービス提供システム。 - 【請求項4】前記上位機器および前記制御対象機器は認
証処理手段を有し、前記上位機器および前記制御対象機
器間における前記情報記録媒体を介したデータ転送は、
前記上位機器および前記制御対象機器による前記情報記
録媒体の認証処理による認証が成立した場合にのみ実行
する構成であることを特徴とする請求項1に記載の通信
手段を介したサービス提供システム。 - 【請求項5】前記サービスセンタは前記上位機器および
制御対象機器の機器識別子を登録した機器情報データベ
ースを有し、該機器情報データベースに登録された機器
識別子と、前記上位機器または制御対象機器から受信す
る機器識別子との照合処理を実行することにより、機器
正当性検証処理を実行する構成を有することを特徴とす
る請求項1に記載の通信手段を介したサービス提供シス
テム。 - 【請求項6】前記サービスセンタは、前記上位機器およ
び制御対象機器の利用者識別子を登録した利用者情報デ
ータベースを有し、該利用者情報データベースに登録さ
れた利用者識別データと、前記上位機器または制御対象
機器から受信する利用者識別データとの照合処理を実行
することにより、利用者正当性検証処理を実行する構成
を有することを特徴とする請求項1に記載の通信手段を
介したサービス提供システム。 - 【請求項7】前記サービスセンタおよび前記上位機器間
において送受信されるデータは、当該通信セッションで
のみ有効なセッション鍵を用いて暗号化処理がなされた
データであることを特徴とする請求項1に記載の通信手
段を介したサービス提供システム。 - 【請求項8】前記上位機器および前記制御対象機器間に
おいて転送されるデータは、当該通信セッションでのみ
有効なセッション鍵を用いて暗号化処理がなされたデー
タであることを特徴とする請求項1に記載の通信手段を
介したサービス提供システム。 - 【請求項9】前記サービスセンタは前記制御対象機器に
対して、機器診断処理、機器修復処理、データバックア
ップ処理、データリストア処理、データ配信処理、ヘル
プデータ提供処理、操作情報提供処理のいずれかのサー
ビスを提供する構成であることを特徴とする請求項1に
記載の通信手段を介したサービス提供システム。 - 【請求項10】前記サービスセンタおよび前記上位機器
間の認証処理は、公開鍵暗号方式によって実行し、 前記上位機器および前記制御対象機器間の認証処理は、
公開鍵暗号方式または共通鍵暗号方式のいずれかの方式
によって実行する構成であることを特徴とする請求項1
に記載の通信手段を介したサービス提供システム。 - 【請求項11】前記サービスセンタおよび前記上位機器
間のデータ通信は、共通鍵暗号方式によって実行し、 前記上位機器および前記制御対象機器間のデータ通信
は、共通鍵暗号方式によって実行する構成であることを
特徴とする請求項1に記載の通信手段を介したサービス
提供システム。 - 【請求項12】制御対象機器に対する制御情報を通信手
段を介して提供するサービス提供方法であり、 サービスセンタから、該サービスセンタと通信手段を介
して接続される上位機器に対して暗号処理のなされた制
御情報を送信するデータ送信ステップと、 前記上位機器の受信した暗号化制御情報を、暗号化制御
情報としてまたは前記上位機器において復号した復号制
御情報としてローカルネットワークインタフェースまた
は情報記録媒体を介して前記制御対象機器に転送するデ
ータ転送ステップと、 を有することを特徴とするサービス提供方法。 - 【請求項13】前記サービスセンタから前記上位機器に
対するデータ送信ステップの前に、 前記サービスセンタと前記上位機器間での認証処理を実
行する認証処理ステップを有し、 前記データ送信ステップは、前記認証処理ステップにお
ける認証が成立した場合にのみ実行することを特徴とす
る請求項12に記載の通信手段を介したサービス提供方
法。 - 【請求項14】前記上位機器から前記制御対象機器に対
するデータ転送ステップの前に、 前記上位機器と前記制御対象機器間での認証処理を実行
する認証処理ステップを有し、 前記データ転送ステップは、前記認証処理ステップにお
ける認証が成立した場合にのみ実行することを特徴とす
る請求項12に記載の通信手段を介したサービス提供方
法。 - 【請求項15】前記上位機器と前記制御対象機器間での
データ転送が情報記録媒体を介したデータ転送として行
われる場合において、 前記上位機器および前記制御対象機器による前記情報記
録媒体の認証処理を実行する認証処理ステップを有し、 前記データ転送ステップは、前記認証処理ステップにお
ける認証が成立した場合にのみ実行することを特徴とす
る請求項12に記載の通信手段を介したサービス提供方
法。 - 【請求項16】前記サービスセンタは前記上位機器およ
び制御対象機器の機器識別子を登録した機器情報データ
ベースを有し、該機器情報データベースに登録された機
器識別子と、前記上位機器または制御対象機器から受信
する機器識別子との照合処理による機器正当性検証処理
ステップを実行することを特徴とする請求項12に記載
の通信手段を介したサービス提供方法。 - 【請求項17】前記サービスセンタは、前記上位機器お
よび制御対象機器の利用者識別子を登録した利用者情報
データベースを有し、該利用者情報データベースに登録
された利用者識別データと、前記上位機器または制御対
象機器から受信する利用者識別データとの照合処理によ
る利用者正当性検証処理ステップを実行することを特徴
とする請求項12に記載の通信手段を介したサービス提
供方法。 - 【請求項18】前記サービスセンタまたは前記上位機器
のいずれかは、相互に送受信するデータを暗号化する鍵
として、当該通信セッションでのみ有効なセッション鍵
を生成し、 前記暗号処理は、生成したセッション鍵による暗号化処
理として実行することを特徴とする請求項12に記載の
通信手段を介したサービス提供方法。 - 【請求項19】前記上位機器または前記制御対象機器の
いずれかは、相互に送受信するデータを暗号化する鍵と
して、当該通信セッションでのみ有効なセッション鍵を
生成し、 前記暗号処理は、生成したセッション鍵による暗号化処
理として実行することを特徴とする請求項12に記載の
通信手段を介したサービス提供方法。 - 【請求項20】前記サービスセンタは前記制御対象機器
に対して、機器診断処理、機器修復処理、データバック
アップ処理、データリストア処理、データ配信処理、ヘ
ルプデータ提供処理、操作情報提供処理のいずれかのサ
ービスを提供することを特徴とする請求項12に記載の
通信手段を介したサービス提供方法。 - 【請求項21】前記サービスセンタおよび前記上位機器
間の認証処理は、公開鍵暗号方式によって実行し、 前記上位機器および前記制御対象機器間の認証処理は、
公開鍵暗号方式または共通鍵暗号方式のいずれかの方式
によって実行することを特徴とする請求項12に記載の
通信手段を介したサービス提供方法。 - 【請求項22】前記サービスセンタおよび前記上位機器
間のデータ通信は、共通鍵暗号方式によって実行し、 前記上位機器および前記制御対象機器間のデータ通信
は、共通鍵暗号方式によって実行する構成であることを
特徴とする請求項12に記載の通信手段を介したサービ
ス提供方法。 - 【請求項23】外部ネットワークに対するインタフェー
ス手段と、 暗号処理を実行する暗号処理手段と、 ローカルネットワークインタフェース手段または情報記
録媒体インタフェース手段の少なくともいずれかを有
し、 前記外部ネットワークを介してサービスセンタから受信
した制御対象機器に関する暗号化制御情報を前記ローカ
ルネットワークインタフェース手段または情報記録媒体
インタフェース手段を介して制御対象機器に転送する構
成を有することを特徴とするサービス仲介装置。 - 【請求項24】前記暗号処理手段は前記サービスセンタ
との認証処理、前記制御対象機器との認証処理を実行す
る処理アルゴリズムを格納した構成であることを特徴と
する請求項23に記載のサービス仲介装置。 - 【請求項25】前記暗号処理手段は、公開鍵暗号方式、
共通鍵暗号方式いずれの処理方式にも対応可能な構成を
有することを特徴とする請求項23に記載のサービス仲
介装置。 - 【請求項26】制御対象機器に対する制御情報を通信手
段を介して提供するサービス提供処理をコンピュータ・
システム上で実行せしめるコンピュータ・プログラムを
提供するプログラム提供媒体であって、前記コンピュー
タ・プログラムは、 サービスセンタから通信手段を介して送信される暗号処
理のなされた制御情報を受信するデータ受信ステップ
と、 受信した暗号化制御情報を、暗号化制御情報としてまた
は前記上位機器において復号した復号制御情報としてロ
ーカルネットワークインタフェースまたは情報記録媒体
を介して前記制御対象機器に転送するデータ転送ステッ
プと、 を有することを特徴とするとするプログラム提供媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000062213A JP4644900B2 (ja) | 2000-03-07 | 2000-03-07 | 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000062213A JP4644900B2 (ja) | 2000-03-07 | 2000-03-07 | 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001249899A true JP2001249899A (ja) | 2001-09-14 |
JP4644900B2 JP4644900B2 (ja) | 2011-03-09 |
Family
ID=18582252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000062213A Expired - Fee Related JP4644900B2 (ja) | 2000-03-07 | 2000-03-07 | 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4644900B2 (ja) |
Cited By (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003110552A (ja) * | 2001-09-28 | 2003-04-11 | Sharp Corp | カード認証システム、情報記録カードおよびカード認証方法 |
JP2004135195A (ja) * | 2002-10-11 | 2004-04-30 | Ricoh Co Ltd | 情報機器登録方法、その方法をコンピュータに実行させるプログラム、情報機器 |
JP2006033267A (ja) * | 2004-07-14 | 2006-02-02 | Sony Corp | 情報処理システム、情報処理方法、情報処理装置、並びにプログラム |
JP2006113877A (ja) * | 2004-10-15 | 2006-04-27 | Willcom Inc | 接続機器認証システム |
JP2007074392A (ja) * | 2005-09-07 | 2007-03-22 | Ntt Docomo Inc | 安全なアドホックネットワークを構築するシステム、方法及びコンピュータプログラム |
JP2007179202A (ja) * | 2005-12-27 | 2007-07-12 | Canon Marketing Japan Inc | 電子帳票サーバ、クライアント、電子帳票システム、情報提供方法、情報利用方法、サービス提供方法、サーバプログラム、クライアントプログラム及び記憶媒体 |
WO2007108127A1 (ja) * | 2006-03-23 | 2007-09-27 | Mitsubishi Denki Kabushiki Kaisha | システムプログラムダウンロードシステム |
JP2008515357A (ja) * | 2004-10-01 | 2008-05-08 | インテル・コーポレーション | 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法 |
WO2008062547A1 (fr) * | 2006-11-21 | 2008-05-29 | Panasonic Corporation | Dispositif de traitement d'informations, serveur de fourniture de services et appareil d'exploitation à distance |
WO2009041668A1 (ja) * | 2007-09-28 | 2009-04-02 | Sony Corporation | Dlna対応機器、dlna接続設定方法およびプログラム |
JP2009070020A (ja) * | 2007-09-12 | 2009-04-02 | Nec Corp | オンラインサービス提供システム、個人端末、管理サーバ、オンラインサービスの提供方法、およびプログラム |
JP2009194471A (ja) * | 2008-02-12 | 2009-08-27 | Ricoh Co Ltd | 情報処理装置、情報処理方法、及びプログラム |
JP2009238239A (ja) * | 2002-02-04 | 2009-10-15 | Senshin Capital Llc | 製品登録システム |
KR100974459B1 (ko) | 2002-02-25 | 2010-08-10 | 소니 주식회사 | 서비스 제공장치 및 서비스 제공방법 |
KR100984332B1 (ko) * | 2002-05-29 | 2010-09-30 | 가부시키가이샤 히다치 하이테크놀로지즈 | 원격 보수시스템 및 원격 보수방법 |
JP2011049978A (ja) * | 2009-08-28 | 2011-03-10 | Konica Minolta Business Technologies Inc | 通信装置、通信方法、通信用プログラムおよび通信システム |
US7916322B2 (en) | 2002-03-14 | 2011-03-29 | Senshin Capital, Llc | Method and apparatus for uploading content from a device to a remote network location |
US7958205B2 (en) | 2002-07-09 | 2011-06-07 | Senshin Capital, Llc | Method and system for communicating between a remote printer and a server |
US8019997B2 (en) | 2001-11-15 | 2011-09-13 | Sony Corporation | Information processing apparatus and method, recording medium, and program |
JP4808911B2 (ja) * | 2000-09-22 | 2011-11-02 | アクシダ・コーポレイション | サーバからのデータの検索方法 |
JP2013025391A (ja) * | 2011-07-15 | 2013-02-04 | Nec Computertechno Ltd | 周辺装置、アクセス認証サーバ、アクセス認証方法 |
JP2013120492A (ja) * | 2011-12-07 | 2013-06-17 | Hitachi Ltd | 建物設備管理装置、制御盤、建物設備管理方法およびプログラム |
JP2013126003A (ja) * | 2011-12-13 | 2013-06-24 | Alpine Electronics Inc | 近距離無線通信システム |
JP2013232190A (ja) * | 2012-04-30 | 2013-11-14 | General Electric Co <Ge> | 産業用コントローラのセキュアな動作のためのシステムおよび方法 |
WO2014002280A1 (ja) | 2012-06-29 | 2014-01-03 | 富士通株式会社 | 通信プログラム、記録媒体、通信装置、および通信方法 |
JP2014123350A (ja) * | 2008-12-26 | 2014-07-03 | Panasonic Corp | 通信装置 |
JP2015019267A (ja) * | 2013-07-11 | 2015-01-29 | 株式会社リコー | 通信システム、情報機器、通信方法およびプログラム |
US9020432B2 (en) | 2009-11-30 | 2015-04-28 | Panasonic Intellectual Property Corporation Of America | Mobile communication device, communication method, integrated circuit, and program |
US9047759B2 (en) | 2010-11-25 | 2015-06-02 | Panasonic Intellectual Property Corporation Of America | Communication device |
USRE45980E1 (en) | 2009-11-30 | 2016-04-19 | Panasonic Intellectual Property Corporation Of America | Communication device |
JP2016511866A (ja) * | 2013-01-22 | 2016-04-21 | ゼネラル・エレクトリック・カンパニイ | 検査データ提供 |
USRE46108E1 (en) | 2009-11-30 | 2016-08-16 | Panasonic Intellectual Property Corporation Of America | Communication device |
JP5973346B2 (ja) * | 2010-12-06 | 2016-08-23 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 通信装置、通信方法及び通信システム |
US9436809B2 (en) | 2002-07-26 | 2016-09-06 | Koninklijke Philips N.V. | Secure authenticated distance measurement |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07105492A (ja) * | 1993-10-08 | 1995-04-21 | Hitachi Ltd | ナビゲーション装置 |
JPH07123190A (ja) * | 1993-10-26 | 1995-05-12 | Canon Inc | コードレス電話付きプリンタ |
JPH0983509A (ja) * | 1995-09-13 | 1997-03-28 | Hitachi Ltd | 暗号通信方法および装置 |
JPH10161880A (ja) * | 1996-11-29 | 1998-06-19 | Hitachi Ltd | リモート制御方式 |
JPH10301800A (ja) * | 1996-09-17 | 1998-11-13 | Ricoh Co Ltd | 多機能画像処理周辺機器のメンテナンスシステム、コンピュータ周辺機器のメンテナンスシステム及びコンピュータ周辺機器のメンテナンス方法 |
JPH11205308A (ja) * | 1997-10-29 | 1999-07-30 | Hitachi Ltd | 認証方法および情報システム |
JPH11316543A (ja) * | 1998-02-13 | 1999-11-16 | Matsushita Electric Ind Co Ltd | カ―ドデ―タ認証システム |
JPH11355268A (ja) * | 1998-06-09 | 1999-12-24 | Sony Corp | 情報処理装置および方法、情報処理システム、並びに提供媒体 |
-
2000
- 2000-03-07 JP JP2000062213A patent/JP4644900B2/ja not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07105492A (ja) * | 1993-10-08 | 1995-04-21 | Hitachi Ltd | ナビゲーション装置 |
JPH07123190A (ja) * | 1993-10-26 | 1995-05-12 | Canon Inc | コードレス電話付きプリンタ |
JPH0983509A (ja) * | 1995-09-13 | 1997-03-28 | Hitachi Ltd | 暗号通信方法および装置 |
JPH10301800A (ja) * | 1996-09-17 | 1998-11-13 | Ricoh Co Ltd | 多機能画像処理周辺機器のメンテナンスシステム、コンピュータ周辺機器のメンテナンスシステム及びコンピュータ周辺機器のメンテナンス方法 |
JPH10161880A (ja) * | 1996-11-29 | 1998-06-19 | Hitachi Ltd | リモート制御方式 |
JPH11205308A (ja) * | 1997-10-29 | 1999-07-30 | Hitachi Ltd | 認証方法および情報システム |
JPH11316543A (ja) * | 1998-02-13 | 1999-11-16 | Matsushita Electric Ind Co Ltd | カ―ドデ―タ認証システム |
JPH11355268A (ja) * | 1998-06-09 | 1999-12-24 | Sony Corp | 情報処理装置および方法、情報処理システム、並びに提供媒体 |
Cited By (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4808911B2 (ja) * | 2000-09-22 | 2011-11-02 | アクシダ・コーポレイション | サーバからのデータの検索方法 |
US9983836B2 (en) | 2001-05-30 | 2018-05-29 | Intellectual Ventures I Llc | Method and system for communicating between a remote printer and a server |
JP2003110552A (ja) * | 2001-09-28 | 2003-04-11 | Sharp Corp | カード認証システム、情報記録カードおよびカード認証方法 |
US8019997B2 (en) | 2001-11-15 | 2011-09-13 | Sony Corporation | Information processing apparatus and method, recording medium, and program |
JP2009238239A (ja) * | 2002-02-04 | 2009-10-15 | Senshin Capital Llc | 製品登録システム |
KR100974459B1 (ko) | 2002-02-25 | 2010-08-10 | 소니 주식회사 | 서비스 제공장치 및 서비스 제공방법 |
US7916322B2 (en) | 2002-03-14 | 2011-03-29 | Senshin Capital, Llc | Method and apparatus for uploading content from a device to a remote network location |
KR100984332B1 (ko) * | 2002-05-29 | 2010-09-30 | 가부시키가이샤 히다치 하이테크놀로지즈 | 원격 보수시스템 및 원격 보수방법 |
US8645500B2 (en) | 2002-07-09 | 2014-02-04 | Intellectual Ventures I Llc | Method and system for communicating between a remote printer and a server |
US10346105B2 (en) | 2002-07-09 | 2019-07-09 | Intellectual Ventures I Llc | Method and system for communicating between a remote printer and a server |
US7958205B2 (en) | 2002-07-09 | 2011-06-07 | Senshin Capital, Llc | Method and system for communicating between a remote printer and a server |
US10091186B2 (en) | 2002-07-26 | 2018-10-02 | Koninklijke Philips N.V. | Secure authenticated distance measurement |
US10298564B2 (en) | 2002-07-26 | 2019-05-21 | Koninklijke Philips N.V. | Secure authenticated distance measurement |
US9590977B2 (en) | 2002-07-26 | 2017-03-07 | Koninklijke Philips N.V. | Secure authenticated distance measurement |
US9436809B2 (en) | 2002-07-26 | 2016-09-06 | Koninklijke Philips N.V. | Secure authenticated distance measurement |
JP2004135195A (ja) * | 2002-10-11 | 2004-04-30 | Ricoh Co Ltd | 情報機器登録方法、その方法をコンピュータに実行させるプログラム、情報機器 |
JP2006033267A (ja) * | 2004-07-14 | 2006-02-02 | Sony Corp | 情報処理システム、情報処理方法、情報処理装置、並びにプログラム |
JP2008515357A (ja) * | 2004-10-01 | 2008-05-08 | インテル・コーポレーション | 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法 |
JP4792037B2 (ja) * | 2004-10-01 | 2011-10-12 | インテル・コーポレーション | 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法 |
JP2006113877A (ja) * | 2004-10-15 | 2006-04-27 | Willcom Inc | 接続機器認証システム |
JP4667178B2 (ja) * | 2005-09-07 | 2011-04-06 | 株式会社エヌ・ティ・ティ・ドコモ | 安全なアドホックネットワークを構築するシステム、方法及びコンピュータプログラム |
JP2007074392A (ja) * | 2005-09-07 | 2007-03-22 | Ntt Docomo Inc | 安全なアドホックネットワークを構築するシステム、方法及びコンピュータプログラム |
JP2007179202A (ja) * | 2005-12-27 | 2007-07-12 | Canon Marketing Japan Inc | 電子帳票サーバ、クライアント、電子帳票システム、情報提供方法、情報利用方法、サービス提供方法、サーバプログラム、クライアントプログラム及び記憶媒体 |
WO2007108127A1 (ja) * | 2006-03-23 | 2007-09-27 | Mitsubishi Denki Kabushiki Kaisha | システムプログラムダウンロードシステム |
WO2008062547A1 (fr) * | 2006-11-21 | 2008-05-29 | Panasonic Corporation | Dispositif de traitement d'informations, serveur de fourniture de services et appareil d'exploitation à distance |
JP2009070020A (ja) * | 2007-09-12 | 2009-04-02 | Nec Corp | オンラインサービス提供システム、個人端末、管理サーバ、オンラインサービスの提供方法、およびプログラム |
CN101809550B (zh) * | 2007-09-28 | 2012-07-04 | 索尼公司 | 数字生活网络联盟兼容装置、数字生活网络联盟连接设置方法及程序 |
WO2009041668A1 (ja) * | 2007-09-28 | 2009-04-02 | Sony Corporation | Dlna対応機器、dlna接続設定方法およびプログラム |
US8402135B2 (en) | 2007-09-28 | 2013-03-19 | Sony Corporation | DLNA-compliant device, DLNA connection setting method, and program |
JP2009088948A (ja) * | 2007-09-28 | 2009-04-23 | Sony Corp | Dlna対応機器、dlna接続設定方法およびプログラム |
JP2009194471A (ja) * | 2008-02-12 | 2009-08-27 | Ricoh Co Ltd | 情報処理装置、情報処理方法、及びプログラム |
JP2014123350A (ja) * | 2008-12-26 | 2014-07-03 | Panasonic Corp | 通信装置 |
US9143933B2 (en) | 2008-12-26 | 2015-09-22 | Panasonic Intellectual Property Corporation Of America | Communication device that receives external device information from an external device using near field communication |
JP2011049978A (ja) * | 2009-08-28 | 2011-03-10 | Konica Minolta Business Technologies Inc | 通信装置、通信方法、通信用プログラムおよび通信システム |
US8707025B2 (en) | 2009-08-28 | 2014-04-22 | Konica Minolta Business Technologies, Inc. | Communication apparatus mediating communication between instruments |
US9020432B2 (en) | 2009-11-30 | 2015-04-28 | Panasonic Intellectual Property Corporation Of America | Mobile communication device, communication method, integrated circuit, and program |
USRE46108E1 (en) | 2009-11-30 | 2016-08-16 | Panasonic Intellectual Property Corporation Of America | Communication device |
USRE45980E1 (en) | 2009-11-30 | 2016-04-19 | Panasonic Intellectual Property Corporation Of America | Communication device |
US9262913B2 (en) | 2010-11-25 | 2016-02-16 | Panasonic Intellectual Property Corporation Of America | Communication device |
US9142122B2 (en) | 2010-11-25 | 2015-09-22 | Panasonic Intellectual Property Corporation Of America | Communication device for performing wireless communication with an external server based on information received via near field communication |
US9047759B2 (en) | 2010-11-25 | 2015-06-02 | Panasonic Intellectual Property Corporation Of America | Communication device |
JP5973346B2 (ja) * | 2010-12-06 | 2016-08-23 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 通信装置、通信方法及び通信システム |
JP2013025391A (ja) * | 2011-07-15 | 2013-02-04 | Nec Computertechno Ltd | 周辺装置、アクセス認証サーバ、アクセス認証方法 |
JP2013120492A (ja) * | 2011-12-07 | 2013-06-17 | Hitachi Ltd | 建物設備管理装置、制御盤、建物設備管理方法およびプログラム |
JP2013126003A (ja) * | 2011-12-13 | 2013-06-24 | Alpine Electronics Inc | 近距離無線通信システム |
US9935933B2 (en) | 2012-04-30 | 2018-04-03 | General Electric Company | Systems and methods for secure operation of an industrial controller |
JP2013232190A (ja) * | 2012-04-30 | 2013-11-14 | General Electric Co <Ge> | 産業用コントローラのセキュアな動作のためのシステムおよび方法 |
US10419413B2 (en) | 2012-04-30 | 2019-09-17 | General Electric Company | Systems and methods for secure operation of an industrial controller |
WO2014002280A1 (ja) | 2012-06-29 | 2014-01-03 | 富士通株式会社 | 通信プログラム、記録媒体、通信装置、および通信方法 |
US9525670B2 (en) | 2012-06-29 | 2016-12-20 | Fujitsu Limited | Computer product, recording medium, communications apparatus, and communications method |
JP2016511866A (ja) * | 2013-01-22 | 2016-04-21 | ゼネラル・エレクトリック・カンパニイ | 検査データ提供 |
JP2015019267A (ja) * | 2013-07-11 | 2015-01-29 | 株式会社リコー | 通信システム、情報機器、通信方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4644900B2 (ja) | 2011-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4644900B2 (ja) | 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体 | |
US11218323B2 (en) | Method and system for producing a secure communication channel for terminals | |
US8540146B2 (en) | Automated banking machine that operates responsive to data bearing records | |
CN1985466B (zh) | 使用分发cd按签署组向设备传递直接证据私钥的方法 | |
US7496756B2 (en) | Content usage-right management system and management method | |
US8583928B2 (en) | Portable security transaction protocol | |
US6711263B1 (en) | Secure distribution and protection of encryption key information | |
US20020138733A1 (en) | Information transaction system | |
WO2003105400A1 (ja) | データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム | |
US20070074027A1 (en) | Methods of verifying, signing, encrypting, and decrypting data and file | |
CN111181723B (zh) | 物联网设备间离线安全认证的方法和装置 | |
US20200169410A1 (en) | Method for digital signing with multiple devices operating multiparty computation with a split key | |
JP2002297548A (ja) | 端末登録システムとそれを構成する装置及び方法 | |
US20100031045A1 (en) | Methods and system and computer medium for loading a set of keys | |
CN112182551B (zh) | Plc设备身份认证系统和plc设备身份认证方法 | |
JP2003044436A (ja) | 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
CN110401613A (zh) | 一种认证管理方法和相关设备 | |
CN113676478B (zh) | 一种数据处理方法及相关设备 | |
JP2003087237A (ja) | コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム | |
JP2003085048A (ja) | バックアップデータ管理システム、バックアップデータ管理方法、および情報処理装置、並びにコンピュータ・プログラム | |
CN115037480A (zh) | 设备认证和校验的方法、装置、设备和存储介质 | |
JP2006126891A (ja) | 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ | |
JP3898322B2 (ja) | 電子情報の認証を行う認証システムおよび方法 | |
CN114268502A (zh) | 智能设备的激活方法、服务端、终端设备及智能设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100326 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100528 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100924 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101013 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101109 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101122 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131217 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131217 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |