JP2004318377A - Information equipment and setting server - Google Patents

Information equipment and setting server Download PDF

Info

Publication number
JP2004318377A
JP2004318377A JP2003110089A JP2003110089A JP2004318377A JP 2004318377 A JP2004318377 A JP 2004318377A JP 2003110089 A JP2003110089 A JP 2003110089A JP 2003110089 A JP2003110089 A JP 2003110089A JP 2004318377 A JP2004318377 A JP 2004318377A
Authority
JP
Japan
Prior art keywords
information
user
unit
authentication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003110089A
Other languages
Japanese (ja)
Inventor
Hiroyoshi Nomura
博義 野村
Kazuhiko Hashimoto
和彦 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003110089A priority Critical patent/JP2004318377A/en
Publication of JP2004318377A publication Critical patent/JP2004318377A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To simplify user setting accompanying the exchange, transfer or the like of information equipment. <P>SOLUTION: For changing the setting for the exchange, transfer or the like of the information equipment, if a user operates a start-of-setting input part 20 to input an appropriate password into a password input part 21, an equipment control unit 14 controls a client identification part 11, an identification information input part 16, and a user identification part 17, making them execute, communicates with a setting server 2, and makes setting for associating client identification, user identification and the equipment with the user. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、インターネットを介したサーバークライアントシステムにおける設定サーバーおよびクライアント側の情報機器に関するものである。
【0002】
【従来の技術】
従来、この種の情報機器や設定サーバーでは、情報機器の購入時にユーザと情報機器の割り当て関係を登録する(例えば、特許文献1参照)。
【0003】
図11は、特許文献1に記載された従来の情報機器の設定の仕組みを示すものである。図11において、101は情報機器、102は情報機器の購入時にユーザ情報(顧客情報)と機器情報を登録するための小売店端末、103は情報機器の設定を行うサービスセンター、104は顧客情報を管理・記憶する顧客センターである。
【0004】
以上のように構成された従来の情報機器では、以下の手順で情報機器とユーザの関連づけを行う。下記の手順番号(1)〜(4)は、図11中においてデータの流れを示した番号と対応している。
【0005】
(1)情報機器101購入時に、小売店端末102を用いてユーザ情報(顧客情報)と情報機器の情報を顧客センター104へ送信し登録すると伴に、認証情報である「認証鍵」を生成してユーザに通知する。この時点でユーザと機器の関係は登録される。
【0006】
(2)ユーザは、設置後の初回起動時に情報機器101に「認証鍵」を入力し、機器の型番などの情報と同時に顧客センター104へ送信する。
【0007】
(3)顧客センター104は、受信した「認証鍵」や型番などの情報からデータベースを検索し、サービスセンター103に対してユーザ情報や登録されている機器情報などを送信する。
【0008】
(4)サービスセンター103は、受信したユーザ情報や機器情報から適切な設定情報を情報機器101へ送信し、機器設定を行う。
【0009】
【特許文献1】
特開2002−189935公報(第1−6項、第1図〜第6図)
【0010】
【発明が解決しようとする課題】
しかしながら、前記従来の構成では、購入時点で小売店端末102を用いて機器とユーザの関係を登録しているため、下記の課題を有していた。
【0011】
(1)情報機器の故障交換、譲渡、サービス停止など、機器購入後にユーザと機器(サービス)の関係が変わる場合、小売店端末102で再設定を行わなければならない。
【0012】
(2)「認証鍵」などの認証情報のサーバーへの送信が、基本的に設置直後の初回起動時のみであるため、情報機器からは、上記したようなユーザと機器と関係を購入後に変更することができない。
【0013】
(3)情報機器のハードウェアやソフトウェアの不具合で認証情報が失われる可能性がある。このような場合に再設定を行うことができない。
【0014】
【課題を解決するための手段】
前記従来の課題を解決するために、本発明の情報機器は、機器固有のID情報を記憶するID記憶部と、ID情報をサーバーへ通信して機器の個体識別を行うクライアント認証部と、ユーザ認証のための情報をユーザに入力させる認証情報入力部と、認証情報入力部で入力された情報をサーバーへ通信してユーザ認証を行うユーザ認証部と、ユーザが機器に対して認証や設定の開始を指示する設定開始入力部と、設定開始入力部をユーザが操作した時に、ユーザにパスワードを入力させるパスワード入力部と、パスワード入力部でユーザから入力されたパスワードがあらかじめ定められた値であった場合に、クライアント認証部、前記認証情報入力部、前記ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証、ユーザ認証、機器とユーザの関連付け設定を行う機器制御部を備える。これによって、ユーザが設定開始入力部を操作し、適切なパスワードをパスワード入力部に入力すると、機器制御部がクライアント認証部、認証情報入力部、ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証、ユーザ認証、機器とユーザの関連付け設定を行う。
【0015】
【発明の実施の形態】
請求項1に記載の発明は、機器固有のID情報を記憶するID記憶部と、ID情報をサーバーへ通信して機器の個体識別を行うクライアント認証部と、ユーザ認証のための情報をユーザに入力させる認証情報入力部と、認証情報入力部で入力された情報をサーバーへ通信してユーザ認証を行うユーザ認証部と、ユーザが機器に対して認証や設定の開始を指示する設定開始入力部と、設定開始入力部をユーザが操作した時に、ユーザにパスワードを入力させるパスワード入力部と、パスワード入力部でユーザから入力されたパスワードがあらかじめ定められた値であった場合に、クライアント認証部、認証情報入力部、ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証、ユーザ認証、機器とユーザの関連付け設定を行う機器制御部を備える。
【0016】
この構成により、ユーザが設定開始入力部を操作し、適切なパスワードをパスワード入力部に入力すると、機器制御部がクライアント認証部、認証情報入力部、ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証、ユーザ認証、機器とユーザの関連付け設定を行う。このような構成や動作により、機器の設置後の初回起動時だけでなく、ユーザが必要な時(例えば、故障交換、譲渡など)に情報機器とユーザの関係を登録できる。これにより、小売店などで顧客情報と機器情報を再登録する必要が無くなる。
【0017】
請求項2に記載の発明は、機器固有のID情報を記憶するID記憶部と、ID情報をサーバーへ通信して機器の個体識別を行うクライアント認証部と、ユーザ認証のための情報をユーザに入力させる認証情報入力部と、認証情報入力部で入力された情報をサーバーへ通信してユーザ認証を行うユーザ認証部と、機器の状態を初期化するリセット入力部と、リセット入力部が操作されたときに、クライアント認証部、認証情報入力部、ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証、ユーザ認証、機器とユーザの関連付け設定を行う機器制御部を備える。ユーザがリセット入力部を操作した時に、機器制御部がクライアント認証部、認証情報入力部、ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証、ユーザ認証、機器とユーザの関連付け設定を行う。
【0018】
この構成により、機器の設置後の初回起動時だけでなく、機器の動作がおかしくなったときなどにユーザがリセット入力を行うと同時に情報機器とユーザの関係を再登録できる。これにより、機器が不調な時などに、小売店などで顧客情報と機器情報を再登録することを無くすことができる。
【0019】
請求項3に記載の発明は、機器固有のID情報を記憶するID記憶部と、ID情報をサーバーへ通信して機器の個体識別を行うクライアント認証部と、ユーザ認証のための情報をユーザに入力させる認証情報入力部と、認証情報入力部で入力された情報をサーバーへ通信してユーザ認証を行うユーザ認証部と、機器の不具合状態を検出するエラー検出部と、エラー検出部で所定の不具合が検出されたときに、クライアント認証部、認証情報入力部、ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証、ユーザ認証、機器とユーザの関連付け設定を行う機器制御部を備える。エラー検出部が情報機器の動作不具合(例えば、前回異常終了など)を検出した時に、機器制御部がクライアント認証部、認証情報入力部、ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証、ユーザ認証、機器とユーザの関連付け設定を行う。
【0020】
この構成により、機器の設置後の初回起動時だけでなく、機器の動作に異常を検出したときに、自動的に情報機器とユーザの関係を再登録できる。これにより、小売店などで顧客情報と機器情報を再登録する必要が無くなる。
【0021】
請求項4に記載の発明は、機器固有のID情報を記憶するID記憶部と、ID情報をサーバーへ通信して機器の個体識別を行うクライアント認証部と、ユーザ認証のための情報をユーザに入力させる認証情報入力部と、認証情報入力部で入力された情報をサーバーへ通信してユーザ認証を行うユーザ認証部と、ユーザが情報サービスの停止指示を入力するサービス停止入力部と、サービス停止入力部をユーザが操作した時に、クライアント認証部、認証情報入力部、ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証、ユーザ認証、機器を行った後に、ユーザの関連付け設定の解除を行う機器制御部を備える。ユーザがサービス停止入力部を操作した時に、機器制御部がクライアント認証部、認証情報入力部、ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証およびユーザ認証を行った後に、機器とユーザの関連付け設定の解除を行う。
【0022】
この構成により、ユーザがサービス停止を行いたい時に、従来の小売店端末を利用することなく、ユーザと機器の関係を解除できる。この操作により、機器の譲渡などの運用が簡単になる。
【0023】
請求項5に記載の発明は、ユーザの個人情報・機器情報・ユーザと機器との関係情報を記憶するデータベース部と、情報機器と通信を行い情報機器の個体識別のための認証を行うサーバー側クライアント認証部と、情報機器から送信されたユーザ認証情報を受信し、受信情報でデータベース部を検索して登録ユーザかどうかを判定するサーバー側ユーザ認証部と、サーバー側クライアント認証部で認証された端末が、サーバー側ユーザ認証部で認証されたユーザ以外のユーザにすでに割り当てられている場合、情報機器のユーザ変更がなされたものと判断し、データベース中において、認証された機器に対する過去のユーザ割り当てを削除し、サーバー側ユーザ認証部で認証されたユーザに対して新たに割り当て関係を作成するユーザ変更処理部を備える。サーバー側クライアント認証部で情報機器と通信し、機器の個体識別のための認証を行う。その後、情報機器から送信されたユーザ認証情報を受信し、受信した情報をキーにデータベース部を検索して登録ユーザかどうかを判定する。サーバー側クライアント認証部で認証された端末が、認証されたユーザ以外のユーザにすでに割り当てられている場合、情報機器のユーザ変更(譲渡)がなされたものとし、認証された機器に対する過去のユーザ割り当てを削除し、新たに認証されたユーザに対して新たに割り当て関係を作成する。
【0024】
この構成により、情報機器の設置後に設定サーバーと情報機器が通信を行うことにより、データベース部のユーザと機器の関係を更新できる。これにより、ユーザが自分の情報機器を他のユーザに譲渡した場合などについても、情報機器側でユーザ設定動作を行うことにより、自動的にサーバー側で譲渡を検出できる。従来のように販売店の小売店端末等において処理をすることなく、柔軟な運用が可能になる。また、課金などを行っているサービスがある場合、譲渡に際して旧ユーザに対する課金処理を自動的に停止するなど、様々な運用も可能になる。
【0025】
請求項6に記載の発明は、ユーザの個人情報・機器情報・ユーザと機器との関係情報を記憶するデータベース部と、情報機器と通信を行い情報機器の個体識別のための認証を行うサーバー側クライアント認証部と、情報機器から送信されたユーザ認証情報を受信し、受信情報でデータベース部を検索して登録ユーザかどうかを判定するサーバー側ユーザ認証部と、サーバー側ユーザ認証部で認証されたユーザが、サーバー側クライアント認証部で認証された情報機器と同一機種で別の機器をすでに割り当てられている場合、情報機器の交換がなされたものと判断し、データベース中において、認証されたユーザに対する過去の機器割り当てを削除し、サーバー側クライアント認証部で認証された機器に対して新たに割り当て関係を作成する機器交換処理部を備える。サーバー側クライアント認証部で情報機器と通信し、機器の個体識別のための認証を行う。その後、情報機器から送信されたユーザ認証情報を受信し、受信した情報をキーにデータベース部を検索して登録ユーザかどうかを判定する。この結果、サーバー側ユーザ認証部で認証されたユーザが、サーバー側クライアント認証部で認証された情報機器と同一機種で別の機器をすでに割り当てられていると判断された場合、情報機器の交換がなされたものと判断し、データベース中において、認証されたユーザに対する過去の機器割り当てを削除し、サーバー側クライアント認証部で認証された機器に対して新たに割り当て関係を作成する。
【0026】
この構成により、情報機器の設置後に設定サーバーと情報機器が通信を行うことにより、データベース部のユーザと機器の関係を更新できる。これにより、ユーザが情報機器を故障などの理由により交換した場合などについても、情報機器側でユーザ設定動作を行うことにより、自動的にサーバー側で交換を検出できる。従来のように販売店の小売店端末等において処理をすることなく、柔軟な運用が可能になる。
【0027】
請求項7に記載の発明は、ユーザの個人情報・機器情報・ユーザと機器との関係情報を記憶するデータベース部と、情報機器と通信を行い情報機器の個体識別のための認証を行うサーバー側クライアント認証部と、情報機器から送信されたユーザ認証情報を受信し、受信情報でデータベース部を検索して登録ユーザかどうかを判定するサーバー側ユーザ認証部と、情報機器から送信されるサービス停止情報を受信するサービス停止情報受信部と、サービス停止情報受信部でサービス停止情報を受信した場合に、サーバー側ユーザ認証部で認証されたユーザとサーバー側クライアント認証部で認証された情報機器との関連情報をデータベース部から削除するサービス停止処理部を備える。サーバー側クライアント認証部で情報機器と通信し、機器の個体識別のための認証を行う。その後、情報機器から送信されたユーザ認証情報を受信し、受信した情報をキーにデータベース部を検索して登録ユーザかどうかを判定する。この後、サービス停止情報受信部により情報機器からのサービス停止情報を受信した場合、サービス停止処理部がサーバー側ユーザ認証部で認証されたユーザと、サーバー側クライアント認証部で認証された情報機器の割り当て関係をデータベース部から削除する。
【0028】
この構成により、情報機器の設置後に設定サーバーと情報機器が通信を行うことにより、データベース部のユーザと機器の関係を削除できる。これにより、ユーザが情報機器の使用を停止したい場合に、情報機器側でサービス停止処理を行うことにより、自動的にサーバー側でサービス停止処理を実現できる。従来のように販売店の小売店端末等において処理をすることなく、柔軟な運用が可能になる。また、課金などを行っているサービスの場合、課金処理を自動的に停止することも可能であり、様々な運用が可能になる。
【0029】
請求項8に記載の発明は、請求項1〜7のいづれか1項記載の機能の少なくとも一部をコンピュータに実現させるためのプログラムである。プログラムであるので汎用コンピュータやパソコンなどを用いて本発明の機能の一部あるいは全てを容易に実現することができる。また記録媒体に記録したり通信回線を用いてプログラムを配信したりすることでプログラムの配布やインストール作業が簡単にできる。
【0030】
【実施例】
以下本発明の実施例について、図面を参照しながら説明する。
【0031】
(実施例1)
図1は本発明の全体構成を示した図である。図1において、1はユーザの宅内に設置された情報機器(テレビやパソコンなどの一般機器や、情報端末、ゲートウェイ、ルータなどの機器、エコーネットなどの通信で白物家電機器やセキュリティ機器と通信するためのゲートウェイ機器なども含む)。2は情報機器1に対してユーザの顧客情報(個人情報)や情報機器の情報などの登録を行う設定サーバー、3はユーザ毎の情報サービス提供を行う情報サービス提供サーバーである。設定サーバー2と情報サービス提供サーバー3は情報センターやデータセンター内に設置されることが多い。情報機器1、設定サーバー2、情報サービス提供サーバー3は、図1に示すようにインターネットやLANなどで接続されている。
【0032】
図1を用いて本発明の概略動作を説明する。まず、情報機器1の購入時や情報サービスの申し込み時に、ユーザは申込書もしくはパソコンなどを用いたオンラインサインアップにより、個人情報(顧客情報)の登録を行う。この情報は設定サーバー2内のデータベースに格納される。従来例と異なり、この時点では機器情報については何ら登録しない。
【0033】
情報機器1の設置後、初回起動時や、設定開始ボタンやリセットボタンなどを押した時、あるいはエラー発生時に、情報機器1は設定サーバー2と通信を行い、クライアント認証とユーザ認証を行う(図中(1))。クライアント認証では、情報機器1内に記憶された機器固有のID情報を用いる。ユーザ認証では、自宅電話番号や住所、氏名などの個人情報を入力することにより行う。その後、設定サーバー2では、ユーザ認証で認証されたユーザと、クライアント認証で認証された情報機器の関係を状況に応じて設定する(図中(2))。この一連の作業により、どのユーザがどの機器を利用しているかを設定サーバー2は把握できる。これにより、情報サービス提供サーバー3は、この機器とユーザの関連情報を取得して(図中(3))、ユーザ毎の個別情報通信サービスを提供できる(図中(4))。
【0034】
本実施例における、各部の構成の詳細を図2と図3に示す。図2は情報機器1の構成を示している。図2の10は情報機器1の個体識別のために設けられたID情報をROMなどの不揮発性メモリに記憶しているID記憶部(フラッシュメモリやEEPROMなどの揮発性メモリに記憶させても良い)。ID情報は機器毎にユニークである必要があり、さらにID情報が正しいかどうかを検証するためにパリティなどの冗長性や規則性を持たせた方が良い、さらに暗号化されている方が望ましい。11は情報機器1がサーバーへ接続するにふさわしく、不正な機器で無いことを確認するために、設定サーバー2と通信して認証を行うクライアント認証部。12はID情報を設定サーバー2へ送信するID送信部。13は設定サーバー2から返信される認証結果を受信するクライアント認証結果受信部。なお、ID送信部12とクライアント認証結果受信部13はクライアント認証部11の構成要素である。14はクライアント認証部10や後述するユーザ認証部17の動作や情報機器1の各部の動作状態(電源オンオフを含む)を制御する機器制御部。15は設定サーバー2や情報サービス提供サーバー3と通信を行うための機器通信部。機器通信部15はインターネットへ接続する回線によって構成が異なる。具体例としては、イーサネット(登録商標)アダプタ、ADSLモデム、CATVモデム、ISDNターミナルアダプタ、アナログモデムなどの構成となる。16はユーザが個人や家庭を識別するための認証情報を入力するための認証情報入力部。本実施例では、認証情報として「自宅電話番号」と「暗証番号」の組み合わせで説明するが、個人や家庭が識別できれば他の情報でも良い。17は入力された認証情報を基に設定サーバー2と通信を行いユーザ認証を行うユーザ認証部。18は入力された認証情報を設定サーバー2へ送信するユーザ認証情報送信部。19は認証情報の送信に対して設定サーバー2から返信されてきたユーザ認証結果を受信するユーザ認証結果受信部。なお、ユーザ認証情報送信部18とユーザ認証結果受信部19はユーザ認証部17の構成要素である。20は設定サーバー2に対して情報機器1の登録(機器登録、ユーザ登録、ユーザと機器の関係登録)を開始させる設定開始入力部。設定開始入力部20は、押しボタンなどの簡単な入力装置で構成する(設定開始ボタン)。21は不正な操作を防ぐため、設定開始入力部20が操作されたとき(設定開始ボタンが押されたとき)に、パスワード入力をユーザに行わせるパスワード入力部。ここでは、設定開始入力部20が小さい子供や悪意を持った第3者に操作されても、簡単には設定変更できないようにさせるために、パスワード入力部21を持たせている。22は情報機器1の本体をリセット(リブート)させるためのリセット入力部(リセットボタン)。リセット入力部22を操作する(リセットボタンを押す)と、本体に装備されたRAMの内容やCPUがすべてリセットされるとともに、機器制御部14に設定指示が送られ、リセット後の再起動時に設定サーバー2と接続して再設定を行う。23は情報機器1が提供する情報サービスにおいて、発生するエラーを検出するエラー検出部。24は情報機器としてユーザ毎にサービスを提供する個別サービス提供部。25は個別サービス提供部24の動作を停止し、情報機器1の利用を停止させるためのサービス停止入力部。サービス停止入力部25も押しボタンなどで構成されており、ボタンを押すことによりサービス停止情報を、後述するサービス停止情報送信部26へ送信する。26はサービス停止入力部25で入力されたサービス停止情報を機器通信部15を介して設定サーバー2へ送信すると伴に、機器制御部14へ送信するサービス停止情報送信部である。
【0035】
図3は設定サーバー2の構成を示している。図3の30はクライアントである情報機器1と通信を行うためのサーバー通信部。具体的にはインターネットのバックボーンへ接続するための回線終端装置やスイッチなどから構成される。31は接続した情報機器1が正しい機器であるかどうかを認証するためのサーバー側クライアント認証部。32は情報機器1から送信されるID情報を受信するID受信部。33はID情報の正当性をチェックするID認証処理部。なお、ID受信部32とID認証処理部33は、サーバー側クライアント認証部31の構成要素である。34は個人情報(顧客情報)、機器情報、ユーザと機器の割り当て情報を記憶するデータベース部。35は情報機器1から送信されたユーザ情報(本実施例では「自宅電話番号」と「暗証番号」の組み合わせ)を基にデータベース部34を検索して、その認証情報をもつユーザが登録されているかどうかを判断してユーザ認証を行うサーバー側ユーザ認証部。36は情報機器1から送信されたユーザ認証情報を受信するユーザ認証情報受部。37は受信した認証情報からデータベース部34を検索しユーザ認証を行い、認証が正しく行われた場合に、機器とユーザの関係をデータベース部34に登録するユーザ認証処理部。なお、ユーザ認証情報受信部36とユーザ認証処理部37は、サーバー側ユーザ認証部35の構成要素である。38はID認証処理部33とユーザ認証処理部37の結果から、機器交換が行われたかどうかの判断を行い、機器交換がなされたと判断した場合はデータベース部34中の機器とユーザの割り当て関係を更新する機器交換処理部。39はID認証処理部33とユーザ認証処理部37の結果から、情報機器のユーザ変更(譲渡など)が行われたかどうかの判断を行い、ユーザ変更がなされたと判断した場合はデータベース部34中の機器とユーザの割り当て関係を更新するユーザ変更処理部。40は機器交換処理部38で機器が交換されたと判断された場合や、ユーザ変更処理部39でユーザ変更がなされたと判断された場合に、現在のユーザ(および変更前のユーザ)、管理者、販売店などに、変更があった旨を電子メールなどで通知する登録状況通知部。41は情報機器1のサービス停止情報送信部26から送信されるサービス停止情報を受信するサービス停止情報受信部41。42はサービス停止情報受信部41がサービス停止情報を受信したときに、サーバー側クライアント認証部31およびサーバー側ユーザ認証部35を制御してユーザと機器を認証した後に、データベース部34中に記憶されているユーザと機器の割り当て関係を削除するサービス停止処理部である。
【0036】
以上のように構成された情報機器1と設定サーバー2の動作を図4〜図10を用いて説明する。
【0037】
図4は、情報機器1の概略動作を示したフローチャートである。フローチャートの各ステップにしたがって情報機器1の動作を説明する。
【0038】
(ステップA1)情報機器1の電源投入を行うと各部の起動が行われる。また、個別サービス提供部24による情報サービスも起動される。この起動過程やサービスの提供中において、エラー検出部23はエラーが発生したかどうかを検出する。エラーが発生した場合は、情報機器1内の設定情報などが破損している可能性があるため、ステップA5に進み、設定サーバー2と接続して設定処理を行う。エラーが発生しなければステップA2へ進む。
【0039】
なお、情報機器1の起動時に前回使用終了時(シャットダウン時)が異常終了であったかどうかを判断して、異常終了時の場合はステップA5の設定処理へ進ませるようにしても良い。
【0040】
(ステップA2)機器制御部14は、ユーザが情報機器1のリセット入力部22を操作し、リセット入力を入力した(リセットボタンを押した)かどうかを判断する。リセット入力は、機器側ではエラーと判断されないが、ユーザからみて機器の動作がおかしく、対処のしようがない場合に、ユーザが行う。この場合も情報機器1に何らかの不具合が発生している可能性が高いため、ステップA5に進み、設定サーバー2と接続して設定処理を行う。リセット入力が入力されなければステップA3へ進む。
【0041】
(ステップA3)機器制御部14は、ユーザが設定開始入力部20を操作して設定開始入力(たとえば設定開始ボタンを押した)を行ったかどうかを判断する。設定開始入力は、(1)情報機器1の交換を行い、新しい情報機器1でユーザと機器の再設定を行いたい場合や、(2)ユーザが情報機器1を他のユーザに譲渡し、新ユーザが譲渡された機器を利用して新ユーザと機器の関係の再設定を行いたい場合に行う。具体的には設定開始ボタンを押すような操作になる。設定開始入力が行われていればステップA4へ進み、そうでなければステップA6へ進む。
【0042】
(ステップA4)設定開始入力が行われた場合、その入力が正しいユーザによりなされているかどうかを判断するために、パスワードをパスワード入力部21によりユーザに入力させる。パスワードは事前に情報機器1に設定しても良いし、また情報機器1で固定の値でも良い。パスワード入力や子供などが誤って操作することや、第3者による悪意の操作をさけるために行う。
【0043】
入力されたパスワードが事前に設定したパスワードと等しく正しい場合はステップA5へ進み、設定サーバー2と接続して再設定処理を行う。正しくない場合は、ステップA6へ進む。
【0044】
(ステップA5)このステップは、設定処理(情報機器1のクライアント認証、ユーザ認証、クライアントと機器の関係登録など)を行う。
【0045】
情報機器1において、(1)エラー検出部23でエラーが検出されたとき、(2)リセット入力部22にリセット入力がなされたとき、(3)設定開始入力部20にユーザが設定開始入力をしたとき(かつ、パスワードが正しい場合)に、このステップは実行される。
【0046】
このステップにより、情報機器の動作が不安定になったとき(エラー発生、リセット入力)の情報機器1の再設定や、機器交換や譲渡などによる機器やユーザの変更時の関係再設定が自動的に行われる。ステップA5の動作は、図5を用いて後で詳細に説明する。
【0047】
(ステップA6)サービス停止入力部25は、ユーザからサービス停止情報が入力されたかどうかを判断する。サービス停止入力部25は押しボタンなどの入力装置で構成されており、ユーザがサービスや情報機器1の利用を停止したいときに、そのボタンを押す。サービス停止入力があった場合はステップA8へ進み、なければステップA7へ進む。
【0048】
(ステップA7)このステップでは個別サービス提供部24により、情報サービス提供サーバー3と通信を行い、ユーザに情報通信サービスを提供する。このステップ後は、ステップA1に戻る。エラー発生、リセット入力、設定開始入力、サービス停止入力などの特別な入力が無ければ、このステップA7を繰り返し、ユーザに情報通信サービスを絶えず提供する。
【0049】
(ステップA8)このステップは、ステップA6でサービス停止入力があった場合に実行される。サービス停止入力をユーザが入力した場合、サービス停止情報送信部26は、その情報を機器通信部15を介して設定サーバー2へ送信するとともに、機器制御部14に送信する。
【0050】
(ステップA9)機器制御部14は、設定サーバー2と通信を行いサービス停止の設定を行う。動作内容はステップA5の内容と同じであり、図5を用いて後で詳細に説明を行う。ステップA9の動作が終了した後は、サービスや情報機器1の使用は不可能になるので、情報機器1の機能は停止させる。
【0051】
以上のような(ステップA1)〜(ステップA9)の動作により、情報機器の動作が不安定(エラー発生、リセット入力)になったときの情報機器1の再設定や、機器交換や譲渡などによる機器変更やユーザ変更時の関係再設定や、サービス停止処理が自動的に行われる。
【0052】
図4中のステップA5およびステップA9に示した「設定処理」の詳細な動作について、図5のフローチャートを用いて詳細に説明する。
【0053】
(ステップB1)まずクライアント認証部11を用いてクライアント認証を開始する。具体的には、ID記憶部10中に格納されたID情報を、ID送信部12が機器通信部15を制御して設定サーバー2へ送信する。
【0054】
ID情報は機器の個体識別のために用いる情報であり、機器毎にユニークになるように設定する。機器の種類や種別が変わってもユニーク性は保証されなければならない。また、IDの長さ(バイト数)を設定したり、先頭数バイトはメーカコード、その次は品番、その次は製品シリアル番号、というような規則性を持たせても良い。なお、ID情報は暗号化されている方が望ましい。ID記憶部10は不揮発性メモリであるROMなどで構成してもよい。
【0055】
(ステップB2)ID送信部12が設定サーバー2へID情報を送信すると、それに対して認証結果情報が返信される。クライアント認証結果受信部13は機器通信部15を介して、この認証結果情報を設定サーバー2から受信する。
【0056】
(ステップB3)クライアント認証結果受信部13は、設定サーバー2から受信した認証結果の内容から処理を分岐させる。認証結果がOKである場合(設定サーバー2が、サーバーに接続するのにふさわしい正しいクライアントであると判断した場合)、ステップB4へ進む。認証結果がOKでない場合や所定時間経過しても結果が受信できない場合(タイムアウト時)は、機器制御部14により機器を機能停止させる。認証結果がOKでない場合は不正な情報機器か、もしくはID情報部分が何らかの原因で破損したか、設定サーバー2が応答しない場合である。このような場合、情報機器1を機能停止させる。復旧のためにはリセット入力部22や設定開始入力部20を操作して再度設定動作をさせるか、情報機器1自体を交換する必要がある。
【0057】
(ステップB4)機器制御部14は、設定開始入力部20およびパスワード入力部21の出力より、ユーザが設定開始入力を行ったかどうかを判断する。具体的には、ユーザが設定開始入力部20を操作し、その後、正しいパスワードをパスワード入力部21に入力したことを機器制御部14が判断し、この場合はステップB5へ進む。設定開始入力部20が操作されなかったり、パスワードが正しくなかった場合は、ステップB6へ進む。
【0058】
(ステップB5)認証情報入力部16によりユーザに認証情報を入力させる。本実施例では、認証情報として「自宅電話番号」と「暗証番号」を組み合わせて用いる例を説明する。認証情報としては「自宅電話番号」だけでも良いし、他の情報(例えば、携帯電話電話番号、顧客ID、生年月日)や、その組み合わせでも構わない。ただし、図1に記載している「購入時の申込書またはオンラインサインアップ」でこの認証情報を事前に設定サーバー2へ登録しておく必要がある。
【0059】
なお、ここで「自宅電話番号」と「暗証番号」を組み合わせている理由は、同じ家庭に同じ情報機器が同時に複数台導入される場合で、かつ、使用者が異なる場合を想定している。一家に一台が原則な機器、あるいは同時に同じ情報機器が複数台導入される可能性が少ない場合は、「自宅電話番号」だけで良い。また「暗証番号」を組み合わせた理由はセキュリティの向上という側面もある(なお、暗証番号も、事前に、図1の「購入時の申込書またはオンラインサインアップ」で登録する必要がある。)。
【0060】
認証情報入力部16は、基本的には、ユーザからの入力を受け付けるテンキーなどのボタン入力装置で構成される。しかし、表示デバイス(液晶パネルやCRT、ELディスプレイなど)と入力装置を組み合わせて、ユーザが入力結果を確認しながら認証情報を入力させる構成にしても良い。図6に表示デバイスと入力装置を組み合わせて認証情報を入力させた場合の画面例を示す。図6に示すように、最初の画面1で電話番号の入力、画面2で暗証番号の入力をユーザに行わせている。
【0061】
(ステップB6)ユーザ認証情報送信部18は、認証情報入力部16で入力された認証情報を機器通信部15を制御して設定サーバー2へ送信する。ユーザ認証情報送信部18は認証情報入力部16で入力された認証情報を記憶しており、ステップB4の分岐でステップB5を実行しない場合は、前回の入力値を設定サーバー2へ送信する。図6の画面3に設定サーバー2へ送信しているときの表示例を示す。図6に示すように認証情報情報入力部16の表示デバイスを利用して、設定サーバー2への通信状況を表示しても良い。
【0062】
(ステップB7)設定サーバー2は、ユーザ認証情報送信部18で送信した内容に対して、認証結果を情報機器1に返信する。ユーザ認証結果受信部19では、この返信情報を受信する。
【0063】
(ステップB8)ユーザ認証結果受信部19で受信した認証結果情報がOKであれば(送信したユーザ認証情報(この実施例では「自宅電話番号」と「暗証番号」を組み合わせ)が設定サーバー2中に登録されており、正式な登録ユーザとしてサービスを受ける権利があると判断した場合)、設定処理終了となる。ユーザ認証結果受信部19で受信した結果がエラーであったり、所定時間だけ受信待ち受けをしても結果を受信できなかった(タイムアウト)の場合、機器制御部14は情報機器1を機能停止させる。
【0064】
図4中の「設定処理」に対応する処理は、以上説明した図5のステップB1〜ステップB8の動作により行う。このような図4および図5の動作を情報機器1が行うことにより、情報機器の動作が不安定(エラー発生、リセット入力)になったときの情報機器1の再設定や、故障などによる機器変更、譲渡などによるユーザ変更時の関係再設定、サービス停止処理などが自動的に行われる。また、再設定においては、図5に示すようなID情報を用いたクライアント認証やユーザ認証を設定サーバー2と通信して行うため、確実な再設定が可能になる。
【0065】
図7〜図10は設定サーバー2の動作の詳細を示したフローチャートである。まず、図7のフローチャートを用いて、設定サーバー2の動作を説明する。
【0066】
(ステップC1)まず、サービス停止情報受信部41が、情報機器1から送信されるサービス停止情報の受信を試みる。サービス停止情報は、図4のステップA8においてサービス停止情報送信部26が必要に応じて送信する。
【0067】
(ステップC2)サービス停止情報受信部41は、サービス停止情報が受信できたかどうかを判断する。受信した場合は図8に示すフローチャートの1番へ進む。(図8については後で詳細に説明する)。所定時間待ち受けても受信できなかった場合(タイムアウト)は、ステップC3へ進む。
【0068】
(ステップC3)情報機器1中のID送信部12から送信された機器のID情報を、サーバー通信部30を介してID受信部32で受信する。ID情報は上述したように、機器固有のユニークなIDである。
【0069】
(ステップC4)ID認証処理部33は、上記ステップで受信したID情報が有効で適切なIDかどうかを判断する。そして、サーバー通信部30を制御して、その判断結果を情報機器1へ返信する。
【0070】
ID認証処理部33が行うID情報の有効性判断の方法例としては、(1)ID情報が所定のバイト数(桁数)かどうか(2)ID情報中にメーカコード、品番、シリアル番号など、機器種別に関する情報があれば、それらが適切な値(所定の範囲の値)になっているかどうか(3)パリティ情報が適切かどうか(4)機器情報を記憶しているデータベース部34にそのIDが登録されているかどうか(なお、この場合、生産して流通させた情報機器1のID情報を全てデータベース部34に記憶させなければならない)などがある。
【0071】
上記した方式の内、いくつかを用いて、ID認証処理部33はID情報の有効性を判断する。
【0072】
(ステップC5)ステップB6で、情報機器1のユーザ認証情報送信部18から送信された認証情報(この実施例では「自宅電話番号」+「暗証番号」)を、サーバー通信部30を介してユーザ認証情報受信部36により受信する。
【0073】
(ステップC6)ユーザ認証処理部37は、ユーザと機器の関係を登録するための準備として、データベース部34の検索を行い、下記の条件が満たされるかどうかをチェックする。ここではユーザに対して機器の新規割り当てができるかどうかをチェックする。
【0074】
(1)受信した認証情報を持つユーザがデータベース部34に登録されている。(2)そのユーザは機器との割り当て関係が無い(ステップC4で認証した機器と同一種別、同一機種の機器が割り当てられていない。)(3)ID認証処理部33で認証した機器が他のユーザに割り当てられていない。
【0075】
(ステップC7)ユーザ認証処理部37は、上記条件(1)〜(3)を全て満たす場合にはステップC8へ、ひとつでも満たさない条件があれば図9のフローチャートの2番へ動作を進める。図9のフローチャートは後で詳細に説明する。
【0076】
(ステップC8)ユーザ認証処理部37は、ユーザ認証情報受信部36が受信した認証情報を持つユーザと、ステップC4でサーバー側クライアント認証部31が認証した情報機器1の関係をデータベース部34に登録する。この動作により、ユーザと機器の新規割り当て登録が完了する。
【0077】
この処理は、今まで機器やサービスを利用していなかった新規ユーザが、工場出荷直後の誰にも利用されていない新機器を使うときの、新規登録の処理である。登録処理の終了後はステップC1に戻り、次の登録処理に備える。
【0078】
次に、図8のフローチャートを説明する。図8のフローチャートは、ユーザが今まで利用してきた機器やサービスの使用を停止するときの設定サーバー2の処理を示している。ステップD1へは、情報機器1からサービス停止情報が送信されてきたときに、ステップC2から遷移する。
【0079】
(ステップD1)〜(ステップD3)は、(ステップC3)〜(ステップC5)の動作と同じであり、説明を省略する。情報機器1から送信されるID情報によるクライアント認証と、ユーザ認証情報の受信を行う。
【0080】
(ステップD4)ステップD3で受信したユーザ認証情報から、サービス停止処理部42はデータベース部34を検索して、以下の条件をチェックする。(4)受信した認証情報を持つユーザがデータベース部34に記憶されている。(5)そのユーザにはステップD2でクライアント認証された情報機器1が割り当てられている。
【0081】
(ステップD5)サービス停止処理部42は、条件(4)および(5)が満たされているかどうかを判断する。両方をすべて満たす場合はステップD6に進む。
【0082】
どちらか一方を満たさない場合は図7の4に進み、設定サーバー2は次の登録作業備える。この場合、情報機器1の情報とデータベース部34の内容が異なっているためサービス停止処理は失敗となる。ユーザは再度、サービス停止入力部25を操作して、間違いのない適切な入力処理を必要がある。
【0083】
(ステップD6)このステップは、設定サーバー2がサービス停止情報を受信し、さらに、条件(4)(5)をすべて満たしている場合であり、サービスを停止させるための前提条件がすべて揃っている。この場合、サービス停止処理部42はデータベース部34をアクセスし、ステップD3で受信した認証情報をもつユーザとステップD2で認証された情報機器1の割り当て関係を削除する。なお、そのユーザに対して課金されているサービスがあれば、サービス停止や課金停止の処理を、この処理と同時に行っても良い。また、ユーザが他の種別の機器やサービスを利用していなければ、サービス停止処理部42はユーザの顧客情報(個人情報)自体をデータベース部34から削除しても良い。
【0084】
図8に示したフローチャートにより、ユーザが情報機器1のサービス停止入力部25を操作したときに、ユーザと機器との割り当て関係情報の削除や、サービスの停止などを自動的に行うことができる。
【0085】
次に、図9のフローチャートを説明する。図9のフローチャートは、ユーザが今まで利用してきた機器を何らかの理由で交換するときの設定サーバー2の処理を示している。ステップE1へは、図7のステップC7から遷移する。
【0086】
(ステップE1)機器交換処理部38は、データベース部34を検索して、下記の条件をチェックする。
【0087】
(6)ステップC5で受信した認証情報を持つユーザがデータベース部34に登録されている。(7)そのユーザには、ステップC4でID認証処理部33がクライアント認証した機器以外の機器が割り当てられている(同一種別、同一型番の機器であることが前提)。(8)ユーザに割り当てられている機器は他のユーザに割り当てられていない。(9)ID認証処理部33でクライアント認証した機器はどのユーザにも登録されていない。
【0088】
(ステップE2)機器交換処理部38は、条件(6)〜(9)が満たされているかどうかを判断する。すべてを満たす場合はステップE3に進み、ひとつでも満たさない条件がある場合は図10の3番に進み、次の処理を行う(図10のフローチャートについては後で詳細に説明する)。
【0089】
(ステップE3)このステップは、条件(6)〜(9)をすべて満たしている場合であり、機器交換をするための条件がすべて揃っている。この場合、機器交換処理部38はデータベース部34をアクセスし、ステップC5で受信した認証情報をもつユーザと、現時点でそのユーザに割り当てられている機器(ステップC4で認証された情報機器1と同一種別、同一機種であることが前提)の割り当て関係を削除する。そして、ステップC4で認証された情報機器1とユーザとの関係を新たに登録する。これにより、ユーザが利用している機器の交換が可能になる。
【0090】
(ステップE4)登録変更後、機器交換処理部38は登録状況通知部40を起動させ、交換が行われたことをステップC5で受信した認証情報をもつユーザや管理者へ、電子メールなどで通知する。通知後は図7の4へ戻り、次の登録処理に備える。なお、電子メールの宛先アドレスなどはデータベース部34中にユーザ毎あるいは管理者毎に記憶されている。
【0091】
以上説明したように、図9のフローチャートにより、何らかの原因(例えば故障など)で情報機器1の交換をする場合に、ユーザは設定開始入力部20を操作することにより、設定サーバー2は自動的に登録の変更が可能になる。また、交換が発生した場合は登録状況通知部40が交換の内容をユーザおよび管理者へ通知するため、不正な操作や誤った操作で交換処理が発生した場合も、メールからその内容を知ることにより十分な対応が可能になる。
【0092】
次に、図10のフローチャートを説明する。図10のフローチャートは、ユーザが今まで利用してきた機器を、何らかの理由で他のユーザに譲渡するときなどのユーザ変更に伴う設定サーバー2の処理を示している。ステップF1へは、図9のステップE2から遷移する。
【0093】
(ステップF1)ユーザ変更処理部39は、データベース部34を検索して、下記の条件をチェックする。
【0094】
(10)ステップC5で受信した認証情報を持つユーザがデータベース部34に登録されている。(11)そのユーザには、機器が割り当てられていない。(ステップC4で認証した機器と同一種別、同一機種の機器が割り当てられていない。)(12)ステップC4でID認証処理部33が認証した情報機器1が他のユーザに割り当てられている。
【0095】
(ステップF2)ユーザ変更処理部39は、条件(10)〜(12)が満たされているかどうかを判断する。すべてを満たす場合はステップF3に進み、ひとつでも条件を満たさない場合は図7の4に進み、次の登録処理に備える。
【0096】
(ステップF3)ユーザ変更処理部39は、データベース部34にアクセスし、ステップC4でクライアント認証された情報機器1と、現時点でその情報機器1に割り当てられているユーザと関係を削除し、ステップC5で受信した認証情報を持つユーザと、情報機器1の割り当て関係をデータベース部34に新たに登録する。なお、認証した情報機器1に登録されていた旧ユーザに対して、課金されているサービスがあれば、サービス停止や課金停止の処理を、この処理と同時に行っても良い。また、ユーザが他の種別の機器やサービスを利用していなければ、サービス停止処理部42は旧ユーザの顧客情報(個人情報)自体をデータベース部34から削除しても良い。この操作により、認証した情報機器1のユーザ変更が可能になる。
【0097】
(ステップF4)登録変更後、ユーザ変更処理部39は登録状況通知部40を起動させ、ユーザ変更が行われたことを、ステップC5で受信した認証情報をもつユーザや、ステップC4で認証された情報機器1の旧ユーザ、そして管理者へ電子メールなどで通知する。通知後は図7の4へ戻り、次の登録処理に備える。なお、電子メールの宛先アドレスなどはデータベース部34中に記憶されている。
【0098】
以上説明したように、図10のフローチャートにより、譲渡などにより情報機器1のユーザ変更を行う場合に、新ユーザが設定開始入力部20を操作することにより、設定サーバー2は自動的に登録の変更が可能になる。また、ユーザ変更が発生した場合は登録状況通知部40が変更の内容を新・旧ユーザおよび管理者へ通知するため、不正な操作や誤った操作で変更が発生した場合も、その内容を知ることにより、十分な対応が可能になる。
【0099】
以上の動作により、情報機器1の使用に際して、サービス停止、機器交換、譲渡などのユーザ変更があった場合にも、小売店などの端末でユーザと機器の情報を登録することなく、設置後の情報機器1と設定サーバー2の操作や通信により、ユーザと機器の関係を登録できる。また、機器の認証に暗号化された機器IDを用い、変更内容は電子メールなどでユーザや管理者に通知されるため、不正利用を防ぐこともできる。
【0100】
なお、本実施例において、情報機器1と設定サーバー2の通信を、SSL(Secure Socket Layer)などを用いて行うことにより、さらにセキュリティレベルの高い設定を行うことができる。さらに、情報機器1中のクライアント認証部11とサーバー側クライアント認証部31で行う機器毎の個体認証を、公開鍵暗号方式によるものや、SSLクライアント認証方式によるものに設定しても良い。
【0101】
【発明の効果】
以上のように、情報機器の操作と設定サーバーとの通信により、情報機器とユーザの割り当て関係や、サービスの状態をいつでも変更できる。これにより、情報機器の交換・譲渡、サービス停止などがあった場合でも、小売店端末などで顧客情報と機器情報を再登録する必要が無くなり、小売店端末自体が必要なくなる。また、なんらかの原因で、情報機器のハードウェアやソフトウェアに不具合が発生した場合でも、エラー検出部やリセット入力部により不具合を判断し、自動的に設定サーバーと通信を行い、ユーザと機器の関係や、サービスの状態を再登録できる。
【図面の簡単な説明】
【図1】本発明の実施例1における全体構成を示す図
【図2】本発明の実施例1における情報機器の構成図
【図3】本発明の実施例1における設定サーバーの構成図
【図4】本発明の実施例1における情報機器のフローチャート
【図5】本発明の実施例1における設定処理のフローチャート
【図6】本発明の実施例1における情報機器の表示例を示す図
【図7】本発明の実施例1における設定サーバーのフローチャート
【図8】本発明の実施例1におけるサービス停止動作のフローチャート
【図9】本発明の実施例1における交換動作のフローチャート
【図10】本発明の実施例1における譲渡動作のフローチャート
【図11】従来例の構成を示す図
【符号の説明】
1 情報機器
2 設定サーバー
3 情報サービス提供サーバー
10 ID記憶部
11 クライアント認証部
12 ID送信部
13 クライアント認証結果受信部
14 機器制御部
15 機器通信部
16 認証情報入力部
17 ユーザ認証部
18 ユーザ認証情報送信部
19 ユーザ認証結果受信部
20 設定開始入力部
21 パスワード入力部
22 リセット入力部
23 エラー検出部
24 個別サービス提供部
25 サービス停止入力部
26 サービス停止情報送信部
30 サーバー通信部
31 サーバー側クライアント認証部
32 ID受信部
33 ID認証処理部
34 データベース部
35 サーバー側ユーザ認証部
36 ユーザ認証情報受信部
37 ユーザ認証処理部
38 機器交換処理部
39 ユーザ変更処理部
40 登録状況通知部
41 サービス停止情報受信部
42 サービス停止処理部
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a setting server and a client-side information device in a server-client system via the Internet.
[0002]
[Prior art]
Conventionally, this type of information device or setting server registers the assignment relationship between a user and the information device when purchasing the information device (for example, see Patent Document 1).
[0003]
FIG. 11 shows a conventional information device setting mechanism described in Patent Document 1. In FIG. 11, 101 is an information device, 102 is a retail store terminal for registering user information (customer information) and device information when purchasing the information device, 103 is a service center for setting the information device, and 104 is customer information. It is a customer center that manages and memorizes.
[0004]
In the conventional information device configured as described above, the information device is associated with the user in the following procedure. The following procedure numbers (1) to (4) correspond to the numbers indicating the data flow in FIG.
[0005]
(1) When purchasing the information device 101, the user information (customer information) and the information of the information device are transmitted to the customer center 104 using the retail terminal 102 and registered, and an “authentication key” as authentication information is generated. To notify the user. At this point, the relationship between the user and the device is registered.
[0006]
(2) The user inputs an “authentication key” to the information device 101 at the first startup after installation, and transmits the information to the customer center 104 together with information such as the model number of the device.
[0007]
(3) The customer center 104 searches the database from the received information such as the “authentication key” and the model number, and transmits the user information and the registered device information to the service center 103.
[0008]
(4) The service center 103 transmits appropriate setting information from the received user information and device information to the information device 101, and performs device setting.
[0009]
[Patent Document 1]
Japanese Patent Application Laid-Open No. 2002-189935 (Section 1-6, FIGS. 1 to 6)
[0010]
[Problems to be solved by the invention]
However, the conventional configuration has the following problem because the relationship between the device and the user is registered using the retail terminal 102 at the time of purchase.
[0011]
(1) When the relationship between the user and the device (service) changes after the device purchase, such as failure replacement of the information device, transfer, or suspension of service, the retailer terminal 102 must be reset.
[0012]
(2) Since the transmission of the authentication information such as the “authentication key” to the server is basically only at the first startup immediately after installation, the relationship between the user and the device as described above is changed from the information device after purchase. Can not do it.
[0013]
(3) There is a possibility that authentication information is lost due to a defect in hardware or software of the information device. In such a case, resetting cannot be performed.
[0014]
[Means for Solving the Problems]
In order to solve the above-mentioned conventional problems, an information device of the present invention includes an ID storage unit that stores ID information unique to the device, a client authentication unit that communicates the ID information to a server to identify the device individually, An authentication information input unit that allows a user to input information for authentication; a user authentication unit that communicates information input by the authentication information input unit to a server to perform user authentication; A setting start input unit for instructing start, a password input unit for allowing the user to input a password when the user operates the setting start input unit, and a password input by the user at the password input unit are predetermined values. In this case, the client authentication unit, the authentication information input unit, and the user authentication unit are controlled and executed to communicate with the server, and the client authentication and the user authentication are performed. , And a device control unit to associate settings of the device and the user. Thus, when the user operates the setting start input unit and inputs an appropriate password into the password input unit, the device control unit controls and executes the client authentication unit, the authentication information input unit, and the user authentication unit to communicate with the server. Perform client authentication, user authentication, and association setting between device and user.
[0015]
BEST MODE FOR CARRYING OUT THE INVENTION
According to the first aspect of the present invention, there is provided an ID storage unit for storing ID information unique to a device, a client authentication unit for communicating the ID information to a server to identify an individual of the device, and providing information for user authentication to a user. An authentication information input unit to be input, a user authentication unit for performing user authentication by communicating information input by the authentication information input unit to the server, and a setting start input unit for instructing a device to start authentication or setting by a user. A password input unit for allowing the user to input a password when the user operates the setting start input unit, and a client authentication unit when the password input by the user at the password input unit is a predetermined value. Controls and executes the authentication information input unit and user authentication unit to communicate with the server, and performs client authentication, user authentication, and association settings between devices and users. Comprising a vessel control unit.
[0016]
With this configuration, when the user operates the setting start input unit and inputs an appropriate password to the password input unit, the device control unit controls and executes the client authentication unit, the authentication information input unit, and the user authentication unit to communicate with the server. To perform client authentication, user authentication, and association setting between the device and the user. With such a configuration and operation, the relationship between the information device and the user can be registered not only at the time of the initial startup after the device is installed, but also when the user needs it (for example, failure replacement or transfer). This eliminates the need to re-register customer information and device information at a retail store or the like.
[0017]
The invention according to claim 2 provides an ID storage unit for storing ID information unique to a device, a client authentication unit for communicating the ID information to a server to identify an individual device, and providing information for user authentication to a user. An authentication information input unit to be input, a user authentication unit that communicates information input by the authentication information input unit to the server to perform user authentication, a reset input unit that initializes a device state, and a reset input unit are operated. And a device control unit that controls and executes the client authentication unit, the authentication information input unit, and the user authentication unit to communicate with the server, and performs client authentication, user authentication, and association setting between the device and the user. When the user operates the reset input unit, the device control unit controls and executes the client authentication unit, authentication information input unit, and user authentication unit to communicate with the server, and performs client authentication, user authentication, and device-user association settings. I do.
[0018]
With this configuration, the user can perform a reset input not only at the time of initial activation after installation of the device, but also when the operation of the device becomes erratic, and the relationship between the information device and the user can be re-registered. This eliminates the need to reregister customer information and device information at a retail store or the like when the device is malfunctioning.
[0019]
According to a third aspect of the present invention, there is provided an ID storage unit for storing ID information unique to a device, a client authentication unit for communicating the ID information to a server to identify an individual device, and providing information for user authentication to a user. An authentication information input unit to be input, a user authentication unit that communicates information input by the authentication information input unit to the server to perform user authentication, an error detection unit that detects a malfunction state of the device, and a predetermined error detection unit. When a failure is detected, the device control unit controls and executes the client authentication unit, the authentication information input unit, and the user authentication unit to communicate with the server, and performs client authentication, user authentication, and device-user association setting. Prepare. When the error detection unit detects an operation failure of the information device (for example, a previous abnormal termination), the device control unit controls and executes the client authentication unit, the authentication information input unit, and the user authentication unit to communicate with the server, Perform client authentication, user authentication, and association setting between device and user.
[0020]
With this configuration, the relationship between the information device and the user can be automatically re-registered not only at the time of the first activation after the device is installed, but also when an abnormality is detected in the operation of the device. This eliminates the need to re-register customer information and device information at a retail store or the like.
[0021]
According to a fourth aspect of the present invention, there is provided an ID storage unit for storing ID information unique to a device, a client authentication unit for communicating the ID information to a server to identify a device individually, and providing information for user authentication to a user. An authentication information input unit to be input, a user authentication unit that communicates information input by the authentication information input unit to the server to perform user authentication, a service stop input unit in which a user inputs an information service stop instruction, and a service stop When the user operates the input unit, the client authentication unit, the authentication information input unit, and the user authentication unit are controlled and executed to communicate with the server. After performing client authentication, user authentication, and equipment, the user A device control unit for canceling is provided. When the user operates the service stop input unit, the device control unit controls and executes the client authentication unit, the authentication information input unit, and the user authentication unit to communicate with the server, and performs the client authentication and the user authentication. Cancel the association setting between the user and the user.
[0022]
With this configuration, when the user wants to stop the service, the relationship between the user and the device can be released without using the conventional retail terminal. This operation simplifies operations such as transfer of equipment.
[0023]
According to a fifth aspect of the present invention, there is provided a database unit for storing personal information of a user, device information, and relation information between a user and a device, and a server for communicating with the information device and performing authentication for individual identification of the information device. A client authentication unit, a server-side user authentication unit that receives the user authentication information transmitted from the information device, searches the database unit with the received information to determine whether the user is a registered user, and is authenticated by the server-side client authentication unit. If the terminal has already been assigned to a user other than the user authenticated by the server-side user authentication unit, it is determined that the user of the information device has been changed, and the past user assignment to the authenticated device is determined in the database. User change process to create a new assignment relationship for the user authenticated by the server-side user authentication unit. It provided with a part. The server-side client authentication unit communicates with the information device and performs authentication for individual identification of the device. Then, the user authentication information transmitted from the information device is received, and the database unit is searched using the received information as a key to determine whether the user is a registered user. If the terminal authenticated by the server-side client authentication unit has already been assigned to a user other than the authenticated user, it is assumed that the user of the information device has been changed (transferred), and the past user assignment to the authenticated device has been made. Is deleted, and a new assignment relationship is created for the newly authenticated user.
[0024]
With this configuration, the setting server communicates with the information device after the information device is installed, so that the relationship between the user and the device in the database unit can be updated. Thus, even when a user transfers his or her own information device to another user, the server can automatically detect the transfer by performing a user setting operation on the information device side. It is possible to perform flexible operation without performing processing at a retail terminal of a store or the like as in the related art. In addition, if there is a service that performs billing or the like, various operations are possible, such as automatically stopping the billing process for the old user upon transfer.
[0025]
According to a sixth aspect of the present invention, there is provided a database unit for storing user's personal information, device information, and relation information between the user and the device, and a server for communicating with the information device and performing authentication for individual identification of the information device. A client authentication unit, a server-side user authentication unit that receives the user authentication information transmitted from the information device, searches the database unit with the received information to determine whether the user is a registered user, and is authenticated by the server-side user authentication unit. If the user has already been assigned another device of the same model as the information device authenticated by the server-side client authentication unit, it is determined that the information device has been exchanged, and the database A device that deletes past device assignments and creates a new assignment relationship for devices authenticated by the server-side client authentication unit. It includes an exchange processing unit. The server-side client authentication unit communicates with the information device and performs authentication for individual identification of the device. Then, the user authentication information transmitted from the information device is received, and the database unit is searched using the received information as a key to determine whether the user is a registered user. As a result, if it is determined that the user authenticated by the server-side user authentication unit has already been assigned another device of the same model as the information device authenticated by the server-side client authentication unit, the information device is replaced. Judgment is made, the past device assignment for the authenticated user is deleted from the database, and a new assignment relationship is created for the device authenticated by the server-side client authentication unit.
[0026]
With this configuration, the setting server communicates with the information device after the information device is installed, so that the relationship between the user and the device in the database unit can be updated. Thus, even when the user replaces the information device due to a failure or the like, the server can automatically detect the replacement by performing the user setting operation on the information device side. It is possible to perform flexible operation without performing processing at a retail terminal of a store or the like as in the related art.
[0027]
According to a seventh aspect of the present invention, there is provided a database unit for storing user's personal information, device information, and relation information between the user and the device, and a server for communicating with the information device and performing authentication for individual identification of the information device. A client authentication unit, a server-side user authentication unit that receives the user authentication information transmitted from the information device, searches the database unit with the received information to determine whether the user is a registered user, and service stop information transmitted from the information device Service-reception-information receiving unit that receives the information, and the relationship between the user authenticated by the server-side user authentication unit and the information device authenticated by the server-side client authentication unit when the service-stop information reception unit receives the service stop information. A service stop processing unit for deleting information from the database unit is provided. The server-side client authentication unit communicates with the information device and performs authentication for individual identification of the device. Then, the user authentication information transmitted from the information device is received, and the database unit is searched using the received information as a key to determine whether the user is a registered user. Thereafter, when the service stop information receiving unit receives the service stop information from the information device, the service stop processing unit transmits the information of the user authenticated by the server-side user authentication unit and the information device authenticated by the server-side client authentication unit. Delete the assignment relationship from the database section.
[0028]
With this configuration, the communication between the setting server and the information device after the installation of the information device allows the relationship between the user of the database unit and the device to be deleted. Thus, when the user wants to stop using the information device, the service stop processing is performed on the information device side, so that the service stop process can be automatically realized on the server side. It is possible to perform flexible operation without performing processing at a retail terminal of a store or the like as in the related art. In the case of a service that performs billing or the like, the billing process can be automatically stopped, and various operations can be performed.
[0029]
The invention described in claim 8 is a program for causing a computer to realize at least a part of the functions described in any one of claims 1 to 7. Because it is a program, some or all of the functions of the present invention can be easily realized using a general-purpose computer or personal computer. Further, by recording the program on a recording medium or distributing the program using a communication line, distribution and installation of the program can be simplified.
[0030]
【Example】
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0031]
(Example 1)
FIG. 1 is a diagram showing the overall configuration of the present invention. In FIG. 1, reference numeral 1 denotes information equipment (general equipment such as a television and a personal computer, information terminals, gateways, routers, and other equipment installed in a user's home, and communication with white goods and security equipment through communication such as an echo net). Including gateway devices to perform this). Reference numeral 2 denotes a setting server for registering the customer information (personal information) of the user and information of the information device in the information device 1, and reference numeral 3 denotes an information service providing server for providing an information service for each user. The setting server 2 and the information service providing server 3 are often installed in an information center or a data center. The information device 1, the setting server 2, and the information service providing server 3 are connected via the Internet or a LAN as shown in FIG.
[0032]
The general operation of the present invention will be described with reference to FIG. First, when purchasing the information device 1 or applying for an information service, the user registers personal information (customer information) by online sign-up using an application form or a personal computer. This information is stored in a database in the setting server 2. Unlike the conventional example, no device information is registered at this time.
[0033]
After the information device 1 is installed, when the information device 1 is first started, when a setting start button, a reset button, or the like is pressed, or when an error occurs, the information device 1 communicates with the setting server 2 to perform client authentication and user authentication (FIG. Middle (1)). In the client authentication, ID information unique to the device stored in the information device 1 is used. User authentication is performed by inputting personal information such as a home telephone number, address, and name. Thereafter, the setting server 2 sets the relationship between the user authenticated by the user authentication and the information device authenticated by the client authentication according to the situation ((2) in the figure). Through this series of operations, the setting server 2 can grasp which user uses which device. As a result, the information service providing server 3 can acquire the relevant information between the device and the user ((3) in the figure) and provide an individual information communication service for each user ((4) in the figure).
[0034]
FIGS. 2 and 3 show details of the configuration of each unit in this embodiment. FIG. 2 shows the configuration of the information device 1. Reference numeral 10 in FIG. 2 denotes an ID storage unit that stores ID information provided for individual identification of the information device 1 in a nonvolatile memory such as a ROM (may be stored in a volatile memory such as a flash memory or an EEPROM). ). The ID information needs to be unique for each device, and it is better to have redundancy or regularity such as parity in order to verify whether the ID information is correct, and it is more preferable that the ID information be encrypted. . Reference numeral 11 denotes a client authentication unit that communicates with the setting server 2 and performs authentication in order to confirm that the information device 1 is suitable for connecting to the server and is not an unauthorized device. An ID transmission unit 12 transmits ID information to the setting server 2. Reference numeral 13 denotes a client authentication result receiving unit that receives the authentication result returned from the setting server 2. The ID transmitting unit 12 and the client authentication result receiving unit 13 are components of the client authenticating unit 11. Reference numeral 14 denotes a device control unit that controls operations of the client authentication unit 10 and a user authentication unit 17 described later and operation states (including power on / off) of each unit of the information device 1. Reference numeral 15 denotes a device communication unit for communicating with the setting server 2 and the information service providing server 3. The configuration of the device communication unit 15 differs depending on the line connected to the Internet. Specific examples include an Ethernet (registered trademark) adapter, an ADSL modem, a CATV modem, an ISDN terminal adapter, and an analog modem. Reference numeral 16 denotes an authentication information input unit for the user to input authentication information for identifying an individual or a home. In the present embodiment, the authentication information will be described using a combination of a “home telephone number” and a “password”, but other information may be used as long as an individual or a home can be identified. A user authentication unit 17 communicates with the setting server 2 based on the input authentication information and performs user authentication. A user authentication information transmitting unit 18 transmits the input authentication information to the setting server 2. A user authentication result receiving unit 19 receives a user authentication result returned from the setting server 2 in response to the transmission of the authentication information. The user authentication information transmitting unit 18 and the user authentication result receiving unit 19 are components of the user authentication unit 17. Reference numeral 20 denotes a setting start input unit for starting registration of the information device 1 (device registration, user registration, and user-device relationship registration) with the setting server 2. The setting start input unit 20 is configured by a simple input device such as a push button (setting start button). Reference numeral 21 denotes a password input unit that allows the user to input a password when the setting start input unit 20 is operated (when the setting start button is pressed) in order to prevent unauthorized operation. Here, a password input unit 21 is provided so that the setting cannot be easily changed even if the setting start input unit 20 is operated by a small child or a malicious third party. Reference numeral 22 denotes a reset input unit (reset button) for resetting (rebooting) the main body of the information device 1. When the reset input unit 22 is operated (the reset button is pressed), the contents of the RAM and the CPU provided in the main body are all reset, and a setting instruction is sent to the device control unit 14 so that the setting is performed upon restarting after the reset. Connect to server 2 and reset. An error detection unit 23 detects an error that occurs in the information service provided by the information device 1. Reference numeral 24 denotes an individual service providing unit that provides a service for each user as information equipment. Reference numeral 25 denotes a service stop input unit for stopping the operation of the individual service providing unit 24 and stopping the use of the information device 1. The service stop input unit 25 is also constituted by a push button or the like, and transmits service stop information to a service stop information transmitting unit 26 described later by pressing a button. Reference numeral 26 denotes a service stop information transmitting unit that transmits the service stop information input by the service stop input unit 25 to the setting server 2 via the device communication unit 15 and also transmits the service stop information to the device control unit 14.
[0035]
FIG. 3 shows the configuration of the setting server 2. Reference numeral 30 in FIG. 3 denotes a server communication unit for communicating with the information device 1 as a client. Specifically, it is composed of a line terminating device and a switch for connecting to the Internet backbone. Reference numeral 31 denotes a server-side client authentication unit for authenticating whether or not the connected information device 1 is a correct device. An ID receiving unit 32 receives ID information transmitted from the information device 1. An ID authentication processing unit 33 checks the validity of ID information. The ID receiving unit 32 and the ID authentication processing unit 33 are components of the server-side client authentication unit 31. Reference numeral 34 denotes a database unit for storing personal information (customer information), device information, and user and device assignment information. 35 searches the database unit 34 based on the user information transmitted from the information device 1 (in this embodiment, a combination of “home telephone number” and “password”), and the user having the authentication information is registered. A server-side user authentication unit that performs user authentication by determining whether there is A user authentication information receiving unit 36 receives the user authentication information transmitted from the information device 1. A user authentication processing unit 37 searches the database unit 34 from the received authentication information, performs user authentication, and registers the relationship between the device and the user in the database unit 34 when the authentication is correctly performed. The user authentication information receiving unit 36 and the user authentication processing unit 37 are components of the server-side user authentication unit 35. 38 determines whether or not the device replacement has been performed based on the results of the ID authentication processing unit 33 and the user authentication processing unit 37. If it is determined that the device replacement has been performed, the relationship between the device and the user in the database unit 34 is determined. Device replacement processing unit to be updated. 39 determines whether or not a user change (transfer, etc.) of the information device has been performed based on the results of the ID authentication processing unit 33 and the user authentication processing unit 37. A user change processing unit that updates the assignment relationship between devices and users. Reference numeral 40 denotes a current user (and a user before the change), an administrator, and the like when the device replacement processing unit 38 determines that the device has been replaced or when the user change processing unit 39 determines that the user has been changed. A registration status notification section that notifies a store or the like of the change by e-mail or the like. 41 is a service stop information receiving unit 41 for receiving service stop information transmitted from the service stop information transmitting unit 26 of the information device 1. 42 is a server-side client when the service stop information receiving unit 41 receives the service stop information. A service stop processing unit that controls the authentication unit 31 and the server-side user authentication unit 35 to authenticate the user and the device, and then deletes the user-device assignment relationship stored in the database unit 34.
[0036]
The operation of the information device 1 and the setting server 2 configured as described above will be described with reference to FIGS.
[0037]
FIG. 4 is a flowchart illustrating a schematic operation of the information device 1. The operation of the information device 1 will be described according to each step of the flowchart.
[0038]
(Step A1) When the power of the information device 1 is turned on, each unit is started. Further, the information service by the individual service providing unit 24 is also started. During the activation process and during the provision of the service, the error detection unit 23 detects whether an error has occurred. If an error occurs, there is a possibility that the setting information in the information device 1 or the like may be damaged. Therefore, the process proceeds to step A5 to connect to the setting server 2 and perform the setting process. If no error occurs, the process proceeds to step A2.
[0039]
When the information device 1 is started, it may be determined whether or not the last use end (at the time of shutdown) was abnormal termination, and in the case of abnormal termination, the process may proceed to the setting process of step A5.
[0040]
(Step A2) The device control unit 14 determines whether the user operates the reset input unit 22 of the information device 1 and inputs a reset input (presses a reset button). The reset input is not determined to be an error on the device side, but is performed by the user when the operation of the device is strange from the user's point of view and no action can be taken. Also in this case, since there is a high possibility that some trouble has occurred in the information device 1, the process proceeds to step A5, where the information device 1 is connected to the setting server 2 to perform the setting process. If the reset input is not input, the process proceeds to step A3.
[0041]
(Step A3) The device control unit 14 determines whether or not the user operates the setting start input unit 20 to perform a setting start input (for example, pressing a setting start button). The setting start input is performed when (1) the information device 1 is replaced and the user and the device are to be reset with the new information device 1 or (2) the user transfers the information device 1 to another user and This is performed when the user wants to reset the relationship between the new user and the device using the transferred device. Specifically, the operation is like pressing a setting start button. If the setting start input has been performed, the process proceeds to step A4; otherwise, the process proceeds to step A6.
[0042]
(Step A4) When the setting start input is performed, the user is caused to input a password by the password input unit 21 in order to determine whether the input is performed by a correct user. The password may be set in the information device 1 in advance, or may be a fixed value in the information device 1. This is performed in order to avoid a password input, a wrong operation by a child or the like, and a malicious operation by a third party.
[0043]
If the input password is equal to the password set in advance and is correct, the process proceeds to step A5, where the password is connected to the setting server 2 to perform the resetting process. If not correct, proceed to step A6.
[0044]
(Step A5) In this step, setting processing (client authentication of the information device 1, user authentication, registration of a client-device relationship, and the like) is performed.
[0045]
In the information device 1, (1) when an error is detected by the error detection unit 23, (2) when a reset input is made to the reset input unit 22, (3) the user inputs a setting start input to the setting start input unit 20. This step (and if the password is correct), this step is performed.
[0046]
By this step, the resetting of the information device 1 when the operation of the information device becomes unstable (error occurrence, reset input), and the resetting of the relationship when the device or user is changed due to device replacement or transfer are automatically performed. Done in The operation in step A5 will be described later in detail with reference to FIG.
[0047]
(Step A6) The service stop input unit 25 determines whether service stop information has been input by the user. The service stop input unit 25 is configured by an input device such as a push button, and presses the button when the user wants to stop using the service or the information device 1. If there is a service stop input, the process proceeds to step A8; otherwise, the process proceeds to step A7.
[0048]
(Step A7) In this step, the individual service providing unit 24 communicates with the information service providing server 3 to provide an information communication service to the user. After this step, the process returns to step A1. If there is no special input such as error occurrence, reset input, setting start input, service stop input, etc., this step A7 is repeated, and the information communication service is continuously provided to the user.
[0049]
(Step A8) This step is executed when there is a service stop input in step A6. When the user inputs a service stop input, the service stop information transmitting unit 26 transmits the information to the setting server 2 via the device communication unit 15 and transmits the information to the device control unit 14.
[0050]
(Step A9) The device control unit 14 communicates with the setting server 2 and performs service stop setting. The operation is the same as that in step A5, and will be described later in detail with reference to FIG. After the operation of step A9 is completed, the service and the use of the information device 1 become impossible, so that the function of the information device 1 is stopped.
[0051]
By the operations of (Step A1) to (Step A9) as described above, resetting of the information device 1 when the operation of the information device becomes unstable (error occurrence, reset input), device replacement or transfer, etc. The resetting of the relationship when the device is changed or the user is changed, and the service stop processing are automatically performed.
[0052]
The detailed operation of the "setting process" shown in step A5 and step A9 in FIG. 4 will be described in detail with reference to the flowchart in FIG.
[0053]
(Step B1) First, client authentication is started using the client authentication unit 11. Specifically, the ID transmitting unit 12 controls the device communication unit 15 and transmits the ID information stored in the ID storage unit 10 to the setting server 2.
[0054]
The ID information is information used for identifying an individual device, and is set to be unique for each device. Uniqueness must be guaranteed even if the type or type of device changes. Further, the length of the ID (the number of bytes) may be set, or the first few bytes may have a regularity such as a maker code, a next part number, and a product serial number next. It is desirable that the ID information be encrypted. The ID storage unit 10 may be configured by a ROM, which is a nonvolatile memory, or the like.
[0055]
(Step B2) When the ID transmission unit 12 transmits the ID information to the setting server 2, the authentication result information is returned to the ID information. The client authentication result receiving unit 13 receives this authentication result information from the setting server 2 via the device communication unit 15.
[0056]
(Step B3) The client authentication result receiving unit 13 branches the process from the content of the authentication result received from the setting server 2. When the authentication result is OK (when the setting server 2 determines that the client is a correct client suitable for connecting to the server), the process proceeds to step B4. If the authentication result is not OK or if the result cannot be received even after the lapse of a predetermined time (timeout), the device control unit 14 causes the device to stop functioning. If the authentication result is not OK, it means that the information device is an unauthorized information device, the ID information portion is damaged for some reason, or the setting server 2 does not respond. In such a case, the function of the information device 1 is stopped. For recovery, it is necessary to operate the reset input unit 22 or the setting start input unit 20 to perform the setting operation again, or to exchange the information device 1 itself.
[0057]
(Step B4) The device control unit 14 determines whether or not the user has performed a setting start input from the outputs of the setting start input unit 20 and the password input unit 21. Specifically, the user operates the setting start input unit 20, and then the device control unit 14 determines that the correct password has been input to the password input unit 21, and in this case, the process proceeds to step B5. If the setting start input unit 20 is not operated or the password is incorrect, the process proceeds to step B6.
[0058]
(Step B5) The authentication information input unit 16 prompts the user to input authentication information. In this embodiment, an example will be described in which “home telephone number” and “password” are used in combination as authentication information. As the authentication information, only “home telephone number” may be used, other information (for example, mobile telephone number, customer ID, date of birth) or a combination thereof may be used. However, it is necessary to register this authentication information in the setting server 2 in advance in the "application form at purchase or online sign-up" described in FIG.
[0059]
Here, the reason why the "home telephone number" and the "password" are combined is that a case where a plurality of the same information devices are simultaneously introduced into the same home and a case where the users are different. If it is unlikely that one device is used per household or a plurality of the same information devices are introduced at the same time, only the "home telephone number" may be used. The reason for combining the "password" is that security is improved (the password must also be registered in advance in the "purchase application or online sign-up" in FIG. 1).
[0060]
The authentication information input unit 16 is basically configured by a button input device such as a numeric keypad that receives an input from a user. However, a configuration may be adopted in which a display device (a liquid crystal panel, a CRT, an EL display, or the like) is combined with an input device, and the user inputs authentication information while checking the input result. FIG. 6 shows an example of a screen when authentication information is input by combining a display device and an input device. As shown in FIG. 6, the user inputs a telephone number on the first screen 1 and a password on the second screen.
[0061]
(Step B6) The user authentication information transmitting unit 18 controls the device communication unit 15 to transmit the authentication information input by the authentication information input unit 16 to the setting server 2. The user authentication information transmission unit 18 stores the authentication information input by the authentication information input unit 16, and transmits the previous input value to the setting server 2 when step B5 is not executed in the branch of step B4. FIG. 6 shows a display example when the image is transmitted to the setting server 2 on the screen 3. As shown in FIG. 6, the status of communication with the setting server 2 may be displayed using a display device of the authentication information information input unit 16.
[0062]
(Step B7) The setting server 2 returns an authentication result to the information device 1 with respect to the content transmitted by the user authentication information transmitting unit 18. The user authentication result receiving section 19 receives this reply information.
[0063]
(Step B8) If the authentication result information received by the user authentication result receiving unit 19 is OK (the transmitted user authentication information (in this embodiment, a combination of “home telephone number” and “password”) is stored in the setting server 2. Is registered, and it is determined that the user has the right to receive the service as an official registered user), and the setting process ends. If the result received by the user authentication result receiving unit 19 is an error, or if the result cannot be received even after waiting for a predetermined time (timeout), the device control unit 14 causes the information device 1 to stop functioning.
[0064]
The processing corresponding to the “setting processing” in FIG. 4 is performed by the operations of steps B1 to B8 in FIG. 5 described above. The information device 1 performs the operations of FIGS. 4 and 5 to reset the information device 1 when the operation of the information device becomes unstable (error occurrence, reset input), or cause a device failure or the like. The resetting of the relationship at the time of the user change due to the change, transfer, etc., the service stop processing, etc. are automatically performed. In the resetting, client authentication and user authentication using ID information as shown in FIG. 5 are performed by communicating with the setting server 2, so that the resetting can be reliably performed.
[0065]
7 to 10 are flowcharts showing details of the operation of the setting server 2. First, the operation of the setting server 2 will be described using the flowchart of FIG.
[0066]
(Step C1) First, the service stop information receiving unit 41 attempts to receive service stop information transmitted from the information device 1. The service stop information is transmitted by the service stop information transmitting unit 26 as needed in step A8 of FIG.
[0067]
(Step C2) The service stop information receiving unit 41 determines whether the service stop information has been successfully received. If it has been received, the process proceeds to No. 1 in the flowchart shown in FIG. (FIG. 8 will be described later in detail). If reception is not possible even after waiting for a predetermined time (timeout), the process proceeds to step C3.
[0068]
(Step C3) The ID information of the device transmitted from the ID transmission unit 12 in the information device 1 is received by the ID reception unit 32 via the server communication unit 30. The ID information is a unique ID unique to the device as described above.
[0069]
(Step C4) The ID authentication processing unit 33 determines whether the ID information received in the above step is a valid and appropriate ID. Then, it controls the server communication unit 30 and returns a result of the determination to the information device 1.
[0070]
Examples of the method of determining the validity of ID information performed by the ID authentication processing unit 33 include (1) whether the ID information is a predetermined number of bytes (number of digits), (2) a maker code, a product number, a serial number, and the like in the ID information. If there is information related to the device type, whether the values are appropriate values (values within a predetermined range) (3) whether the parity information is appropriate, (4) the database unit 34 storing the device information stores the information. Whether or not an ID is registered (in this case, all ID information of the information device 1 produced and distributed must be stored in the database unit 34).
[0071]
The ID authentication processing unit 33 determines the validity of the ID information by using some of the methods described above.
[0072]
(Step C5) In step B6, the authentication information (“home phone number” + “password” in this embodiment) transmitted from the user authentication information transmitting unit 18 of the information device 1 is transmitted to the user via the server communication unit 30. It is received by the authentication information receiving unit 36.
[0073]
(Step C6) As a preparation for registering the relationship between the user and the device, the user authentication processing unit 37 searches the database unit 34 and checks whether the following conditions are satisfied. Here, it is checked whether a new device can be assigned to the user.
[0074]
(1) The user having the received authentication information is registered in the database unit 34. (2) The user has no assignment relationship with the device (the device of the same type and the same model as the device authenticated in step C4 is not assigned). (3) The device authenticated by the ID authentication processing unit 33 is another device. Not assigned to a user.
[0075]
(Step C7) The user authentication processing section 37 proceeds to step C8 when all of the above conditions (1) to (3) are satisfied, and proceeds to No. 2 in the flowchart of FIG. 9 when at least one condition is not satisfied. The flowchart of FIG. 9 will be described later in detail.
[0076]
(Step C8) The user authentication processing unit 37 registers the relationship between the user having the authentication information received by the user authentication information receiving unit 36 and the information device 1 authenticated by the server-side client authentication unit 31 in step C4 in the database unit 34. I do. By this operation, the new assignment registration of the user and the device is completed.
[0077]
This process is a new registration process when a new user who has not used a device or service until now uses a new device that has not been used by anyone immediately after shipment from the factory. After the end of the registration process, the process returns to step C1 to prepare for the next registration process.
[0078]
Next, the flowchart of FIG. 8 will be described. The flowchart of FIG. 8 shows the processing of the setting server 2 when the user stops using the devices and services that have been used so far. The process transitions from step C2 to step D1 when service stop information is transmitted from the information device 1.
[0079]
(Step D1) to (Step D3) are the same as the operations of (Step C3) to (Step C5), and a description thereof will be omitted. Client authentication based on ID information transmitted from the information device 1 and reception of user authentication information are performed.
[0080]
(Step D4) From the user authentication information received in step D3, the service stop processing unit 42 searches the database unit 34 and checks the following conditions. (4) The user having the received authentication information is stored in the database unit 34. (5) The information device 1 that has been client-authenticated in step D2 is assigned to the user.
[0081]
(Step D5) The service suspension processing unit 42 determines whether the conditions (4) and (5) are satisfied. If both are satisfied, the process proceeds to step D6.
[0082]
If either one is not satisfied, the process proceeds to 4 in FIG. 7, and the setting server 2 prepares for the next registration work. In this case, the service stop process fails because the information of the information device 1 and the content of the database unit 34 are different. The user needs to operate the service stop input unit 25 again to perform appropriate input processing without error.
[0083]
(Step D6) This step is a case where the setting server 2 receives the service stop information and further satisfies all the conditions (4) and (5), and all the preconditions for stopping the service are prepared. . In this case, the service stop processing unit 42 accesses the database unit 34 and deletes the assignment relationship between the user having the authentication information received in step D3 and the information device 1 authenticated in step D2. If there is a service charged to the user, the process of stopping the service or stopping the charging may be performed simultaneously with this process. If the user does not use another type of device or service, the service suspension processing unit 42 may delete the customer information (personal information) of the user from the database unit 34.
[0084]
According to the flowchart shown in FIG. 8, when the user operates the service stop input unit 25 of the information device 1, it is possible to automatically delete the assignment relationship information between the user and the device or stop the service.
[0085]
Next, the flowchart of FIG. 9 will be described. The flowchart of FIG. 9 shows the processing of the setting server 2 when the user replaces the device used so far for some reason. The process goes to Step E1 from Step C7 in FIG.
[0086]
(Step E1) The device exchange processing unit 38 searches the database unit 34 and checks the following conditions.
[0087]
(6) The user having the authentication information received in step C5 is registered in the database unit 34. (7) Devices other than the devices that have been client-authenticated by the ID authentication processing unit 33 in step C4 are assigned to the user (assuming the devices are devices of the same type and model number). (8) Devices assigned to a user are not assigned to other users. (9) The device authenticated by the client in the ID authentication processing unit 33 is not registered by any user.
[0088]
(Step E2) The device exchange processing unit 38 determines whether the conditions (6) to (9) are satisfied. If all the conditions are satisfied, the process proceeds to step E3. If at least one condition is not satisfied, the process proceeds to No. 3 in FIG. 10 to perform the following processing (the flowchart of FIG. 10 will be described in detail later).
[0089]
(Step E3) This step is a case where all of the conditions (6) to (9) are satisfied, and all the conditions for exchanging the devices are satisfied. In this case, the device exchange processing unit 38 accesses the database unit 34, and determines the user having the authentication information received in step C5 and the device currently assigned to the user (the same as the information device 1 authenticated in step C4). Type, the same model) is deleted. Then, the relationship between the information device 1 and the user authenticated in step C4 is newly registered. As a result, the equipment used by the user can be exchanged.
[0090]
(Step E4) After the registration is changed, the device exchange processing unit 38 activates the registration status notifying unit 40, and notifies the user or the administrator having the authentication information received in Step C5 that the exchange has been performed by e-mail or the like. I do. After the notification, the process returns to 4 in FIG. 7 to prepare for the next registration process. The destination address of the e-mail is stored in the database unit 34 for each user or each administrator.
[0091]
As described above, according to the flowchart of FIG. 9, when the information device 1 is replaced for some reason (for example, a failure or the like), the user operates the setting start input unit 20 to automatically set the setting server 2. Registration can be changed. In addition, when the exchange occurs, the registration status notifying unit 40 notifies the user and the administrator of the details of the exchange. Therefore, even if the exchange process occurs due to an improper operation or an erroneous operation, the contents can be known from the mail. Allows for a sufficient response.
[0092]
Next, the flowchart of FIG. 10 will be described. The flowchart of FIG. 10 illustrates the processing of the setting server 2 accompanying a user change, such as when transferring a device that has been used by a user to another user for some reason. A transition is made to step F1 from step E2 in FIG.
[0093]
(Step F1) The user change processing unit 39 searches the database unit 34 and checks the following conditions.
[0094]
(10) The user having the authentication information received in step C5 is registered in the database unit 34. (11) No device is assigned to the user. (A device of the same type and same model as the device authenticated in step C4 is not assigned.) (12) The information device 1 authenticated by the ID authentication processing unit 33 in step C4 is assigned to another user.
[0095]
(Step F2) The user change processing unit 39 determines whether the conditions (10) to (12) are satisfied. If all the conditions are satisfied, the process proceeds to step F3. If at least one condition is not satisfied, the process proceeds to 4 in FIG. 7 to prepare for the next registration process.
[0096]
(Step F3) The user change processing unit 39 accesses the database unit 34 and deletes the relationship between the information device 1 that has been client-authenticated in Step C4 and the user currently assigned to the information device 1 at Step C5. The registration relationship between the user having the authentication information and the information device 1 is newly registered in the database unit 34. If there is a service charged for the old user registered in the authenticated information device 1, the service stop or the charge stop processing may be performed simultaneously with this processing. If the user does not use another type of device or service, the service suspension processing unit 42 may delete the customer information (personal information) of the old user from the database unit 34. By this operation, the user of the authenticated information device 1 can be changed.
[0097]
(Step F4) After the registration is changed, the user change processing unit 39 activates the registration status notification unit 40, and the user having the authentication information received in step C5 or the user having been authenticated in step C4 is notified of the user change. An old user of the information device 1 and a manager are notified by e-mail or the like. After the notification, the process returns to 4 in FIG. 7 to prepare for the next registration process. The destination address of the e-mail is stored in the database unit 34.
[0098]
As described above, when the user of the information device 1 is changed by transfer or the like according to the flowchart of FIG. 10, the setting server 2 automatically changes the registration by operating the setting start input unit 20 by the new user. Becomes possible. In addition, when a user change occurs, the registration status notification unit 40 notifies the new / old user and the administrator of the content of the change. Therefore, even when a change occurs due to an illegal operation or an erroneous operation, the content is known. As a result, a sufficient response can be made.
[0099]
With the above operation, even when the user changes the user such as service stoppage, device replacement, transfer, etc., when the information device 1 is used, the information of the user and the device after installation is registered without registering the user and the device information at a terminal such as a retail store. The relationship between the user and the device can be registered by operating or communicating with the information device 1 and the setting server 2. Further, since the encrypted device ID is used for device authentication and the contents of the change are notified to the user or the administrator by e-mail or the like, unauthorized use can be prevented.
[0100]
In this embodiment, the communication between the information device 1 and the setting server 2 is performed using an SSL (Secure Socket Layer) or the like, so that a setting with a higher security level can be performed. Furthermore, the individual authentication for each device performed by the client authentication unit 11 and the server-side client authentication unit 31 in the information device 1 may be set to a public key encryption method or an SSL client authentication method.
[0101]
【The invention's effect】
As described above, by the operation of the information device and the communication with the setting server, the assignment relationship between the information device and the user and the status of the service can be changed at any time. This eliminates the need to re-register customer information and device information at a retail terminal or the like even when information devices are exchanged / transferred or services are stopped, and the retail terminal itself is not required. In addition, even if the hardware or software of the information device has a problem for some reason, the error is detected by the error detection unit or the reset input unit, and the device automatically communicates with the setting server to determine the relationship between the user and the device. , You can re-register the status of the service.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating an overall configuration according to a first embodiment of the present invention.
FIG. 2 is a configuration diagram of an information device according to the first embodiment of the present invention.
FIG. 3 is a configuration diagram of a setting server according to the first embodiment of the present invention.
FIG. 4 is a flowchart of an information device according to the first embodiment of the present invention.
FIG. 5 is a flowchart of a setting process according to the first embodiment of the present invention.
FIG. 6 is a diagram illustrating a display example of an information device according to the first embodiment of the present invention.
FIG. 7 is a flowchart of a setting server according to the first embodiment of the present invention.
FIG. 8 is a flowchart of a service stop operation according to the first embodiment of the present invention.
FIG. 9 is a flowchart illustrating an exchange operation according to the first embodiment of the present invention.
FIG. 10 is a flowchart illustrating a transfer operation according to the first embodiment of the present invention.
FIG. 11 is a diagram showing a configuration of a conventional example.
[Explanation of symbols]
1 Information equipment
2 Setting server
3 Information service providing server
10 ID storage unit
11 Client authentication section
12 ID transmission unit
13 Client authentication result receiver
14 Device control unit
15 Device communication section
16 Authentication information input section
17 User authentication section
18 User authentication information transmission section
19 User authentication result receiving unit
20 Setting start input section
21 Password input section
22 Reset input section
23 Error detector
24 Individual service provider
25 Service stop input section
26 Service Outage Information Transmitter
30 Server Communication Department
31 Server-side client authentication unit
32 ID receiver
33 ID authentication processing unit
34 Database Section
35 Server-side user authentication unit
36 User authentication information receiving unit
37 User authentication processing unit
38 Equipment exchange processing unit
39 User change processing unit
40 Registration status notification section
41 Service stop information receiving unit
42 Service suspension processing unit

Claims (8)

機器固有のID情報を記憶するID記憶部と、前記ID情報をサーバーへ通信して機器の個体識別を行うクライアント認証部と、ユーザ認証のための情報をユーザに入力させる認証情報入力部と、前記認証情報入力部で入力された情報をサーバーへ通信してユーザ認証を行うユーザ認証部と、ユーザが機器に対して認証や設定の開始を指示する設定開始入力部と、前記設定開始入力部をユーザが操作した時に、ユーザにパスワードを入力させるパスワード入力部と、前記パスワード入力部でユーザから入力されたパスワードがあらかじめ定められた値であった場合に、前記クライアント認証部、前記認証情報入力部、前記ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証、ユーザ認証、機器とユーザの関連付け設定を行う機器制御部を備えたことを特徴とする情報機器。An ID storage unit that stores device-specific ID information, a client authentication unit that communicates the ID information to a server to identify an individual device, and an authentication information input unit that allows a user to input information for user authentication. A user authentication unit that communicates information input at the authentication information input unit to a server to perform user authentication, a setting start input unit in which a user instructs a device to start authentication or setting, and the setting start input unit When the user operates, a password input unit for allowing the user to input a password, and when the password input by the user at the password input unit is a predetermined value, the client authentication unit, the authentication information input Unit, controls and executes the user authentication unit to communicate with the server, and performs client authentication, user authentication, and device / user association setting. Information device characterized by comprising a power sale device control unit. 機器固有のID情報を記憶するID記憶部と、前記ID情報をサーバーへ通信して機器の個体識別を行うクライアント認証部と、ユーザ認証のための情報をユーザに入力させる認証情報入力部と、前記認証情報入力部で入力された情報をサーバーへ通信してユーザ認証を行うユーザ認証部と、機器の状態を初期化するリセット入力部と、前記リセット入力部が操作されたときに、前記クライアント認証部、前記認証情報入力部、前記ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証、ユーザ認証、機器とユーザの関連付け設定を行う機器制御部を備えたことを特徴とする情報機器。An ID storage unit that stores device-specific ID information, a client authentication unit that communicates the ID information to a server to identify an individual device, and an authentication information input unit that allows a user to input information for user authentication. A user authentication unit that communicates information input at the authentication information input unit to a server to perform user authentication, a reset input unit that initializes a state of a device, and the client that is operated when the reset input unit is operated. An authentication unit, the authentication information input unit, and a device control unit for controlling and executing the user authentication unit to communicate with a server and perform client authentication, user authentication, and setting of association between a device and a user. Information equipment. 機器固有のID情報を記憶するID記憶部と、前記ID情報をサーバーへ通信して機器の個体識別を行うクライアント認証部と、ユーザ認証のための情報をユーザに入力させる認証情報入力部と、前記認証情報入力部で入力された情報をサーバーへ通信してユーザ認証を行うユーザ認証部と、機器の不具合状態を検出するエラー検出部と、前記エラー検出部で所定の不具合が検出されたときに、前記クライアント認証部、前記認証情報入力部、前記ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証、ユーザ認証、機器とユーザの関連付け設定を行う機器制御部を備えたことを特徴とする情報機器。An ID storage unit that stores device-specific ID information, a client authentication unit that communicates the ID information to a server to identify an individual device, and an authentication information input unit that allows a user to input information for user authentication. A user authentication unit that communicates information input by the authentication information input unit to a server to perform user authentication, an error detection unit that detects a malfunction state of a device, and when a predetermined malfunction is detected by the error detection unit. A device control unit that controls and executes the client authentication unit, the authentication information input unit, and the user authentication unit to communicate with a server, and performs client authentication, user authentication, and setting of association between a device and a user. Information equipment characterized by the following. 機器固有のID情報を記憶するID記憶部と、前記ID情報をサーバーへ通信して機器の個体識別を行うクライアント認証部と、ユーザ認証のための情報をユーザに入力させる認証情報入力部と、前記認証情報入力部で入力された情報をサーバーへ通信してユーザ認証を行うユーザ認証部と、ユーザが情報サービスの停止指示を入力するサービス停止入力部と、前記サービス停止入力部をユーザが操作した時に、前記クライアント認証部、前記認証情報入力部、前記ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証、ユーザ認証、機器を行った後に、ユーザと機器との関連付け設定の解除およびサービスの停止処理を行う機器制御部を備えたことを特徴とする情報機器。An ID storage unit that stores device-specific ID information, a client authentication unit that communicates the ID information to a server to identify an individual device, and an authentication information input unit that allows a user to input information for user authentication. A user authentication unit that communicates information input in the authentication information input unit to a server to perform user authentication, a service stop input unit in which a user inputs an instruction to stop an information service, and a user operating the service stop input unit The client authentication unit, the authentication information input unit, and the user authentication unit are controlled and executed to communicate with the server, and after performing the client authentication, the user authentication, and the device, the setting of the association between the user and the device An information device comprising a device control unit for performing a release and a service stop process. ユーザの個人情報・機器情報・ユーザと機器との関係情報を記憶するデータベース部と、情報機器と通信を行い情報機器の個体識別のための認証を行うサーバー側クライアント認証部と、情報機器から送信されたユーザ認証情報を受信し、受信情報で前記データベース部を検索して登録ユーザかどうかを判定するサーバー側ユーザ認証部と、前記サーバー側クライアント認証部で認証された端末が、前記サーバー側ユーザ認証部で認証されたユーザ以外のユーザにすでに割り当てられている場合、情報機器のユーザ変更がなされたものと判断し、前記データベース部において、認証された機器に対する過去のユーザ割り当てを削除し、前記サーバー側ユーザ認証部で認証されたユーザに対して新たに割り当て関係を作成するユーザ変更処理部を備えたことを特徴とする設定サーバー。A database unit that stores the user's personal information, device information, and information about the relationship between the user and the device; a server-side client authentication unit that communicates with the information device and performs authentication for individual identification of the information device; The server-side user authentication unit that receives the user authentication information obtained and searches the database unit with the received information to determine whether the user is a registered user, and the terminal that is authenticated by the server-side client authentication unit is the server-side user If already assigned to a user other than the user authenticated by the authentication unit, it is determined that the user of the information device has been changed, and in the database unit, the past user assignment to the authenticated device is deleted, User change processing unit that creates a new assignment relationship for the user authenticated by the server-side user authentication unit Configuration Server, characterized in that it includes. ユーザの個人情報・機器情報・ユーザと機器との関係情報を記憶するデータベース部と、情報機器と通信を行い情報機器の個体識別のための認証を行うサーバー側クライアント認証部と、情報機器から送信されたユーザ認証情報を受信し、受信情報で前記データベース部を検索して登録ユーザかどうかを判定するサーバー側ユーザ認証部と、前記サーバー側ユーザ認証部で認証されたユーザが、前記サーバー側クライアント認証部で認証された情報機器と同一機種で別の機器をすでに割り当てられている場合、情報機器の交換がなされたものと判断し、前記データベース部において、認証されたユーザに対する過去の機器割り当てを削除し、前記サーバー側クライアント認証部で認証された機器に対して新たに割り当て関係を作成する機器交換処理部を備えたことを特徴とする設定サーバー。A database unit that stores the user's personal information, device information, and information about the relationship between the user and the device; a server-side client authentication unit that communicates with the information device and performs authentication for individual identification of the information device; A server-side user authentication unit that receives the user authentication information obtained and searches the database unit with the received information to determine whether the user is a registered user; and a user authenticated by the server-side user authentication unit, the server-side client If another device of the same model as the information device authenticated by the authentication unit has already been assigned, it is determined that the information device has been replaced, and in the database unit, the past device assignment for the authenticated user is determined. Device exchange that deletes and creates a new allocation relationship for the device authenticated by the server-side client authentication unit. Configuration Server that comprising the processing unit. ユーザの個人情報・機器情報・ユーザと機器との関係情報を記憶するデータベース部と、情報機器と通信を行い情報機器の個体識別のための認証を行うサーバー側クライアント認証部と、情報機器から送信されたユーザ認証情報を受信し、受信情報で前記データベース部を検索して登録ユーザかどうかを判定するサーバー側ユーザ認証部と、情報機器から送信されるサービス停止情報を受信するサービス停止情報受信部と、前記サービス停止情報受信部でサービス停止情報を受信した場合に、前記サーバー側ユーザ認証部で認証されたユーザと前記サーバー側クライアント認証部で認証された情報機器との関連情報を前記データベース部から削除し、サービスを停止させるサービス停止処理部を備えたことを特徴とする設定サーバー。A database unit that stores the user's personal information, device information, and information about the relationship between the user and the device; a server-side client authentication unit that communicates with the information device and performs authentication for individual identification of the information device; A server-side user authentication unit that receives the user authentication information obtained, searches the database unit with the received information to determine whether the user is a registered user, and a service stop information receiving unit that receives service stop information transmitted from the information device And when the service stop information is received by the service stop information receiving unit, the database unit stores relevant information between the user authenticated by the server-side user authentication unit and the information device authenticated by the server-side client authentication unit. A setting server comprising a service stop processing unit for deleting a service from the service and stopping the service. 請求項1〜7のいづれか1項記載の機能の少なくとも一部をコンピュータに実現させるためのプログラム。A program for causing a computer to realize at least a part of the functions according to any one of claims 1 to 7.
JP2003110089A 2003-04-15 2003-04-15 Information equipment and setting server Pending JP2004318377A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003110089A JP2004318377A (en) 2003-04-15 2003-04-15 Information equipment and setting server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003110089A JP2004318377A (en) 2003-04-15 2003-04-15 Information equipment and setting server

Publications (1)

Publication Number Publication Date
JP2004318377A true JP2004318377A (en) 2004-11-11

Family

ID=33471041

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003110089A Pending JP2004318377A (en) 2003-04-15 2003-04-15 Information equipment and setting server

Country Status (1)

Country Link
JP (1) JP2004318377A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009116552A (en) * 2007-11-05 2009-05-28 Yahoo Japan Corp Behavior attribute acquisition system and method for controlling the system
JP2010146455A (en) * 2008-12-22 2010-07-01 Sky Co Ltd Asset information management system and asset information management program
JP2018129852A (en) * 2012-09-22 2018-08-16 グーグル エルエルシー Multi-tiered authentication methods for facilitating communications among smart home devices and cloud-based servers
JP2020123120A (en) * 2019-01-30 2020-08-13 大阪瓦斯株式会社 Instrument registration system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009116552A (en) * 2007-11-05 2009-05-28 Yahoo Japan Corp Behavior attribute acquisition system and method for controlling the system
JP2010146455A (en) * 2008-12-22 2010-07-01 Sky Co Ltd Asset information management system and asset information management program
JP2018129852A (en) * 2012-09-22 2018-08-16 グーグル エルエルシー Multi-tiered authentication methods for facilitating communications among smart home devices and cloud-based servers
JP2020123120A (en) * 2019-01-30 2020-08-13 大阪瓦斯株式会社 Instrument registration system

Similar Documents

Publication Publication Date Title
JP4018711B2 (en) Method and apparatus for session management and user authentication
US6073172A (en) Initializing and reconfiguring a secure network interface
US7219149B2 (en) Versatile terminal adapter and network for transaction processing
US8959606B2 (en) Key updating method and system thereof
US9935814B2 (en) Method of obtaining a network address
US20090205026A1 (en) File transfer system for direct transfer between computers
US20040030752A1 (en) Modification of data packets so as to send them to a destination via a third party
WO2000062519A9 (en) Built-in manufacturer&#39;s certificates for a cable telephony adapter to provide device and service certification
CN112769834A (en) Identity verification system, method and platform
US8892602B2 (en) Secure configuration of authentication servers
CN104639562A (en) Work method of authentication pushing system and equipment
US20050038526A1 (en) Home gateway remote auto management system and method thereof
EP3582439A1 (en) Method for providing an over the air (ota) update to devices of an internet of things (iot) platform
CN104660416A (en) Work methods of voice certification system and equipment
CN105553674A (en) Interaction system, intelligent key device, server and working method
JP2004318377A (en) Information equipment and setting server
WO2006117931A1 (en) Service system and operation method of server device in the system
CN107147643A (en) A kind of client login method
US7376837B1 (en) Built-in manufacturer&#39;s certificates for a cable telephony adapter to provide device and service certification
JP4311042B2 (en) Configuration server
CN106845164A (en) One kind is based on network software authorization method
CN114760141B (en) Digital certificate request distribution method
JP4704729B2 (en) Packet data processing node equipment
CN117579402B (en) Platform secondary authentication login system and method
EP4250209B1 (en) Devices, methods and a system for secure electronic payment transactions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060327

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060412

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081014

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090106

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090317