JP2004318377A - Information equipment and setting server - Google Patents
Information equipment and setting server Download PDFInfo
- Publication number
- JP2004318377A JP2004318377A JP2003110089A JP2003110089A JP2004318377A JP 2004318377 A JP2004318377 A JP 2004318377A JP 2003110089 A JP2003110089 A JP 2003110089A JP 2003110089 A JP2003110089 A JP 2003110089A JP 2004318377 A JP2004318377 A JP 2004318377A
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- unit
- authentication
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 57
- 230000008569 process Effects 0.000 claims description 51
- 230000008859 change Effects 0.000 claims description 20
- 238000003860 storage Methods 0.000 claims description 13
- 238000001514 detection method Methods 0.000 claims description 9
- 230000006870 function Effects 0.000 claims description 5
- 230000007257 malfunction Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 23
- 230000005540 biological transmission Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000009434 installation Methods 0.000 description 6
- 239000000725 suspension Substances 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000001994 activation Methods 0.000 description 3
- 238000003825 pressing Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 101150012579 ADSL gene Proteins 0.000 description 1
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 1
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、インターネットを介したサーバークライアントシステムにおける設定サーバーおよびクライアント側の情報機器に関するものである。
【0002】
【従来の技術】
従来、この種の情報機器や設定サーバーでは、情報機器の購入時にユーザと情報機器の割り当て関係を登録する(例えば、特許文献1参照)。
【0003】
図11は、特許文献1に記載された従来の情報機器の設定の仕組みを示すものである。図11において、101は情報機器、102は情報機器の購入時にユーザ情報(顧客情報)と機器情報を登録するための小売店端末、103は情報機器の設定を行うサービスセンター、104は顧客情報を管理・記憶する顧客センターである。
【0004】
以上のように構成された従来の情報機器では、以下の手順で情報機器とユーザの関連づけを行う。下記の手順番号(1)〜(4)は、図11中においてデータの流れを示した番号と対応している。
【0005】
(1)情報機器101購入時に、小売店端末102を用いてユーザ情報(顧客情報)と情報機器の情報を顧客センター104へ送信し登録すると伴に、認証情報である「認証鍵」を生成してユーザに通知する。この時点でユーザと機器の関係は登録される。
【0006】
(2)ユーザは、設置後の初回起動時に情報機器101に「認証鍵」を入力し、機器の型番などの情報と同時に顧客センター104へ送信する。
【0007】
(3)顧客センター104は、受信した「認証鍵」や型番などの情報からデータベースを検索し、サービスセンター103に対してユーザ情報や登録されている機器情報などを送信する。
【0008】
(4)サービスセンター103は、受信したユーザ情報や機器情報から適切な設定情報を情報機器101へ送信し、機器設定を行う。
【0009】
【特許文献1】
特開2002−189935公報(第1−6項、第1図〜第6図)
【0010】
【発明が解決しようとする課題】
しかしながら、前記従来の構成では、購入時点で小売店端末102を用いて機器とユーザの関係を登録しているため、下記の課題を有していた。
【0011】
(1)情報機器の故障交換、譲渡、サービス停止など、機器購入後にユーザと機器(サービス)の関係が変わる場合、小売店端末102で再設定を行わなければならない。
【0012】
(2)「認証鍵」などの認証情報のサーバーへの送信が、基本的に設置直後の初回起動時のみであるため、情報機器からは、上記したようなユーザと機器と関係を購入後に変更することができない。
【0013】
(3)情報機器のハードウェアやソフトウェアの不具合で認証情報が失われる可能性がある。このような場合に再設定を行うことができない。
【0014】
【課題を解決するための手段】
前記従来の課題を解決するために、本発明の情報機器は、機器固有のID情報を記憶するID記憶部と、ID情報をサーバーへ通信して機器の個体識別を行うクライアント認証部と、ユーザ認証のための情報をユーザに入力させる認証情報入力部と、認証情報入力部で入力された情報をサーバーへ通信してユーザ認証を行うユーザ認証部と、ユーザが機器に対して認証や設定の開始を指示する設定開始入力部と、設定開始入力部をユーザが操作した時に、ユーザにパスワードを入力させるパスワード入力部と、パスワード入力部でユーザから入力されたパスワードがあらかじめ定められた値であった場合に、クライアント認証部、前記認証情報入力部、前記ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証、ユーザ認証、機器とユーザの関連付け設定を行う機器制御部を備える。これによって、ユーザが設定開始入力部を操作し、適切なパスワードをパスワード入力部に入力すると、機器制御部がクライアント認証部、認証情報入力部、ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証、ユーザ認証、機器とユーザの関連付け設定を行う。
【0015】
【発明の実施の形態】
請求項1に記載の発明は、機器固有のID情報を記憶するID記憶部と、ID情報をサーバーへ通信して機器の個体識別を行うクライアント認証部と、ユーザ認証のための情報をユーザに入力させる認証情報入力部と、認証情報入力部で入力された情報をサーバーへ通信してユーザ認証を行うユーザ認証部と、ユーザが機器に対して認証や設定の開始を指示する設定開始入力部と、設定開始入力部をユーザが操作した時に、ユーザにパスワードを入力させるパスワード入力部と、パスワード入力部でユーザから入力されたパスワードがあらかじめ定められた値であった場合に、クライアント認証部、認証情報入力部、ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証、ユーザ認証、機器とユーザの関連付け設定を行う機器制御部を備える。
【0016】
この構成により、ユーザが設定開始入力部を操作し、適切なパスワードをパスワード入力部に入力すると、機器制御部がクライアント認証部、認証情報入力部、ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証、ユーザ認証、機器とユーザの関連付け設定を行う。このような構成や動作により、機器の設置後の初回起動時だけでなく、ユーザが必要な時(例えば、故障交換、譲渡など)に情報機器とユーザの関係を登録できる。これにより、小売店などで顧客情報と機器情報を再登録する必要が無くなる。
【0017】
請求項2に記載の発明は、機器固有のID情報を記憶するID記憶部と、ID情報をサーバーへ通信して機器の個体識別を行うクライアント認証部と、ユーザ認証のための情報をユーザに入力させる認証情報入力部と、認証情報入力部で入力された情報をサーバーへ通信してユーザ認証を行うユーザ認証部と、機器の状態を初期化するリセット入力部と、リセット入力部が操作されたときに、クライアント認証部、認証情報入力部、ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証、ユーザ認証、機器とユーザの関連付け設定を行う機器制御部を備える。ユーザがリセット入力部を操作した時に、機器制御部がクライアント認証部、認証情報入力部、ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証、ユーザ認証、機器とユーザの関連付け設定を行う。
【0018】
この構成により、機器の設置後の初回起動時だけでなく、機器の動作がおかしくなったときなどにユーザがリセット入力を行うと同時に情報機器とユーザの関係を再登録できる。これにより、機器が不調な時などに、小売店などで顧客情報と機器情報を再登録することを無くすことができる。
【0019】
請求項3に記載の発明は、機器固有のID情報を記憶するID記憶部と、ID情報をサーバーへ通信して機器の個体識別を行うクライアント認証部と、ユーザ認証のための情報をユーザに入力させる認証情報入力部と、認証情報入力部で入力された情報をサーバーへ通信してユーザ認証を行うユーザ認証部と、機器の不具合状態を検出するエラー検出部と、エラー検出部で所定の不具合が検出されたときに、クライアント認証部、認証情報入力部、ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証、ユーザ認証、機器とユーザの関連付け設定を行う機器制御部を備える。エラー検出部が情報機器の動作不具合(例えば、前回異常終了など)を検出した時に、機器制御部がクライアント認証部、認証情報入力部、ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証、ユーザ認証、機器とユーザの関連付け設定を行う。
【0020】
この構成により、機器の設置後の初回起動時だけでなく、機器の動作に異常を検出したときに、自動的に情報機器とユーザの関係を再登録できる。これにより、小売店などで顧客情報と機器情報を再登録する必要が無くなる。
【0021】
請求項4に記載の発明は、機器固有のID情報を記憶するID記憶部と、ID情報をサーバーへ通信して機器の個体識別を行うクライアント認証部と、ユーザ認証のための情報をユーザに入力させる認証情報入力部と、認証情報入力部で入力された情報をサーバーへ通信してユーザ認証を行うユーザ認証部と、ユーザが情報サービスの停止指示を入力するサービス停止入力部と、サービス停止入力部をユーザが操作した時に、クライアント認証部、認証情報入力部、ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証、ユーザ認証、機器を行った後に、ユーザの関連付け設定の解除を行う機器制御部を備える。ユーザがサービス停止入力部を操作した時に、機器制御部がクライアント認証部、認証情報入力部、ユーザ認証部を制御・実行してサーバーと通信を行い、クライアント認証およびユーザ認証を行った後に、機器とユーザの関連付け設定の解除を行う。
【0022】
この構成により、ユーザがサービス停止を行いたい時に、従来の小売店端末を利用することなく、ユーザと機器の関係を解除できる。この操作により、機器の譲渡などの運用が簡単になる。
【0023】
請求項5に記載の発明は、ユーザの個人情報・機器情報・ユーザと機器との関係情報を記憶するデータベース部と、情報機器と通信を行い情報機器の個体識別のための認証を行うサーバー側クライアント認証部と、情報機器から送信されたユーザ認証情報を受信し、受信情報でデータベース部を検索して登録ユーザかどうかを判定するサーバー側ユーザ認証部と、サーバー側クライアント認証部で認証された端末が、サーバー側ユーザ認証部で認証されたユーザ以外のユーザにすでに割り当てられている場合、情報機器のユーザ変更がなされたものと判断し、データベース中において、認証された機器に対する過去のユーザ割り当てを削除し、サーバー側ユーザ認証部で認証されたユーザに対して新たに割り当て関係を作成するユーザ変更処理部を備える。サーバー側クライアント認証部で情報機器と通信し、機器の個体識別のための認証を行う。その後、情報機器から送信されたユーザ認証情報を受信し、受信した情報をキーにデータベース部を検索して登録ユーザかどうかを判定する。サーバー側クライアント認証部で認証された端末が、認証されたユーザ以外のユーザにすでに割り当てられている場合、情報機器のユーザ変更(譲渡)がなされたものとし、認証された機器に対する過去のユーザ割り当てを削除し、新たに認証されたユーザに対して新たに割り当て関係を作成する。
【0024】
この構成により、情報機器の設置後に設定サーバーと情報機器が通信を行うことにより、データベース部のユーザと機器の関係を更新できる。これにより、ユーザが自分の情報機器を他のユーザに譲渡した場合などについても、情報機器側でユーザ設定動作を行うことにより、自動的にサーバー側で譲渡を検出できる。従来のように販売店の小売店端末等において処理をすることなく、柔軟な運用が可能になる。また、課金などを行っているサービスがある場合、譲渡に際して旧ユーザに対する課金処理を自動的に停止するなど、様々な運用も可能になる。
【0025】
請求項6に記載の発明は、ユーザの個人情報・機器情報・ユーザと機器との関係情報を記憶するデータベース部と、情報機器と通信を行い情報機器の個体識別のための認証を行うサーバー側クライアント認証部と、情報機器から送信されたユーザ認証情報を受信し、受信情報でデータベース部を検索して登録ユーザかどうかを判定するサーバー側ユーザ認証部と、サーバー側ユーザ認証部で認証されたユーザが、サーバー側クライアント認証部で認証された情報機器と同一機種で別の機器をすでに割り当てられている場合、情報機器の交換がなされたものと判断し、データベース中において、認証されたユーザに対する過去の機器割り当てを削除し、サーバー側クライアント認証部で認証された機器に対して新たに割り当て関係を作成する機器交換処理部を備える。サーバー側クライアント認証部で情報機器と通信し、機器の個体識別のための認証を行う。その後、情報機器から送信されたユーザ認証情報を受信し、受信した情報をキーにデータベース部を検索して登録ユーザかどうかを判定する。この結果、サーバー側ユーザ認証部で認証されたユーザが、サーバー側クライアント認証部で認証された情報機器と同一機種で別の機器をすでに割り当てられていると判断された場合、情報機器の交換がなされたものと判断し、データベース中において、認証されたユーザに対する過去の機器割り当てを削除し、サーバー側クライアント認証部で認証された機器に対して新たに割り当て関係を作成する。
【0026】
この構成により、情報機器の設置後に設定サーバーと情報機器が通信を行うことにより、データベース部のユーザと機器の関係を更新できる。これにより、ユーザが情報機器を故障などの理由により交換した場合などについても、情報機器側でユーザ設定動作を行うことにより、自動的にサーバー側で交換を検出できる。従来のように販売店の小売店端末等において処理をすることなく、柔軟な運用が可能になる。
【0027】
請求項7に記載の発明は、ユーザの個人情報・機器情報・ユーザと機器との関係情報を記憶するデータベース部と、情報機器と通信を行い情報機器の個体識別のための認証を行うサーバー側クライアント認証部と、情報機器から送信されたユーザ認証情報を受信し、受信情報でデータベース部を検索して登録ユーザかどうかを判定するサーバー側ユーザ認証部と、情報機器から送信されるサービス停止情報を受信するサービス停止情報受信部と、サービス停止情報受信部でサービス停止情報を受信した場合に、サーバー側ユーザ認証部で認証されたユーザとサーバー側クライアント認証部で認証された情報機器との関連情報をデータベース部から削除するサービス停止処理部を備える。サーバー側クライアント認証部で情報機器と通信し、機器の個体識別のための認証を行う。その後、情報機器から送信されたユーザ認証情報を受信し、受信した情報をキーにデータベース部を検索して登録ユーザかどうかを判定する。この後、サービス停止情報受信部により情報機器からのサービス停止情報を受信した場合、サービス停止処理部がサーバー側ユーザ認証部で認証されたユーザと、サーバー側クライアント認証部で認証された情報機器の割り当て関係をデータベース部から削除する。
【0028】
この構成により、情報機器の設置後に設定サーバーと情報機器が通信を行うことにより、データベース部のユーザと機器の関係を削除できる。これにより、ユーザが情報機器の使用を停止したい場合に、情報機器側でサービス停止処理を行うことにより、自動的にサーバー側でサービス停止処理を実現できる。従来のように販売店の小売店端末等において処理をすることなく、柔軟な運用が可能になる。また、課金などを行っているサービスの場合、課金処理を自動的に停止することも可能であり、様々な運用が可能になる。
【0029】
請求項8に記載の発明は、請求項1〜7のいづれか1項記載の機能の少なくとも一部をコンピュータに実現させるためのプログラムである。プログラムであるので汎用コンピュータやパソコンなどを用いて本発明の機能の一部あるいは全てを容易に実現することができる。また記録媒体に記録したり通信回線を用いてプログラムを配信したりすることでプログラムの配布やインストール作業が簡単にできる。
【0030】
【実施例】
以下本発明の実施例について、図面を参照しながら説明する。
【0031】
(実施例1)
図1は本発明の全体構成を示した図である。図1において、1はユーザの宅内に設置された情報機器(テレビやパソコンなどの一般機器や、情報端末、ゲートウェイ、ルータなどの機器、エコーネットなどの通信で白物家電機器やセキュリティ機器と通信するためのゲートウェイ機器なども含む)。2は情報機器1に対してユーザの顧客情報(個人情報)や情報機器の情報などの登録を行う設定サーバー、3はユーザ毎の情報サービス提供を行う情報サービス提供サーバーである。設定サーバー2と情報サービス提供サーバー3は情報センターやデータセンター内に設置されることが多い。情報機器1、設定サーバー2、情報サービス提供サーバー3は、図1に示すようにインターネットやLANなどで接続されている。
【0032】
図1を用いて本発明の概略動作を説明する。まず、情報機器1の購入時や情報サービスの申し込み時に、ユーザは申込書もしくはパソコンなどを用いたオンラインサインアップにより、個人情報(顧客情報)の登録を行う。この情報は設定サーバー2内のデータベースに格納される。従来例と異なり、この時点では機器情報については何ら登録しない。
【0033】
情報機器1の設置後、初回起動時や、設定開始ボタンやリセットボタンなどを押した時、あるいはエラー発生時に、情報機器1は設定サーバー2と通信を行い、クライアント認証とユーザ認証を行う(図中(1))。クライアント認証では、情報機器1内に記憶された機器固有のID情報を用いる。ユーザ認証では、自宅電話番号や住所、氏名などの個人情報を入力することにより行う。その後、設定サーバー2では、ユーザ認証で認証されたユーザと、クライアント認証で認証された情報機器の関係を状況に応じて設定する(図中(2))。この一連の作業により、どのユーザがどの機器を利用しているかを設定サーバー2は把握できる。これにより、情報サービス提供サーバー3は、この機器とユーザの関連情報を取得して(図中(3))、ユーザ毎の個別情報通信サービスを提供できる(図中(4))。
【0034】
本実施例における、各部の構成の詳細を図2と図3に示す。図2は情報機器1の構成を示している。図2の10は情報機器1の個体識別のために設けられたID情報をROMなどの不揮発性メモリに記憶しているID記憶部(フラッシュメモリやEEPROMなどの揮発性メモリに記憶させても良い)。ID情報は機器毎にユニークである必要があり、さらにID情報が正しいかどうかを検証するためにパリティなどの冗長性や規則性を持たせた方が良い、さらに暗号化されている方が望ましい。11は情報機器1がサーバーへ接続するにふさわしく、不正な機器で無いことを確認するために、設定サーバー2と通信して認証を行うクライアント認証部。12はID情報を設定サーバー2へ送信するID送信部。13は設定サーバー2から返信される認証結果を受信するクライアント認証結果受信部。なお、ID送信部12とクライアント認証結果受信部13はクライアント認証部11の構成要素である。14はクライアント認証部10や後述するユーザ認証部17の動作や情報機器1の各部の動作状態(電源オンオフを含む)を制御する機器制御部。15は設定サーバー2や情報サービス提供サーバー3と通信を行うための機器通信部。機器通信部15はインターネットへ接続する回線によって構成が異なる。具体例としては、イーサネット(登録商標)アダプタ、ADSLモデム、CATVモデム、ISDNターミナルアダプタ、アナログモデムなどの構成となる。16はユーザが個人や家庭を識別するための認証情報を入力するための認証情報入力部。本実施例では、認証情報として「自宅電話番号」と「暗証番号」の組み合わせで説明するが、個人や家庭が識別できれば他の情報でも良い。17は入力された認証情報を基に設定サーバー2と通信を行いユーザ認証を行うユーザ認証部。18は入力された認証情報を設定サーバー2へ送信するユーザ認証情報送信部。19は認証情報の送信に対して設定サーバー2から返信されてきたユーザ認証結果を受信するユーザ認証結果受信部。なお、ユーザ認証情報送信部18とユーザ認証結果受信部19はユーザ認証部17の構成要素である。20は設定サーバー2に対して情報機器1の登録(機器登録、ユーザ登録、ユーザと機器の関係登録)を開始させる設定開始入力部。設定開始入力部20は、押しボタンなどの簡単な入力装置で構成する(設定開始ボタン)。21は不正な操作を防ぐため、設定開始入力部20が操作されたとき(設定開始ボタンが押されたとき)に、パスワード入力をユーザに行わせるパスワード入力部。ここでは、設定開始入力部20が小さい子供や悪意を持った第3者に操作されても、簡単には設定変更できないようにさせるために、パスワード入力部21を持たせている。22は情報機器1の本体をリセット(リブート)させるためのリセット入力部(リセットボタン)。リセット入力部22を操作する(リセットボタンを押す)と、本体に装備されたRAMの内容やCPUがすべてリセットされるとともに、機器制御部14に設定指示が送られ、リセット後の再起動時に設定サーバー2と接続して再設定を行う。23は情報機器1が提供する情報サービスにおいて、発生するエラーを検出するエラー検出部。24は情報機器としてユーザ毎にサービスを提供する個別サービス提供部。25は個別サービス提供部24の動作を停止し、情報機器1の利用を停止させるためのサービス停止入力部。サービス停止入力部25も押しボタンなどで構成されており、ボタンを押すことによりサービス停止情報を、後述するサービス停止情報送信部26へ送信する。26はサービス停止入力部25で入力されたサービス停止情報を機器通信部15を介して設定サーバー2へ送信すると伴に、機器制御部14へ送信するサービス停止情報送信部である。
【0035】
図3は設定サーバー2の構成を示している。図3の30はクライアントである情報機器1と通信を行うためのサーバー通信部。具体的にはインターネットのバックボーンへ接続するための回線終端装置やスイッチなどから構成される。31は接続した情報機器1が正しい機器であるかどうかを認証するためのサーバー側クライアント認証部。32は情報機器1から送信されるID情報を受信するID受信部。33はID情報の正当性をチェックするID認証処理部。なお、ID受信部32とID認証処理部33は、サーバー側クライアント認証部31の構成要素である。34は個人情報(顧客情報)、機器情報、ユーザと機器の割り当て情報を記憶するデータベース部。35は情報機器1から送信されたユーザ情報(本実施例では「自宅電話番号」と「暗証番号」の組み合わせ)を基にデータベース部34を検索して、その認証情報をもつユーザが登録されているかどうかを判断してユーザ認証を行うサーバー側ユーザ認証部。36は情報機器1から送信されたユーザ認証情報を受信するユーザ認証情報受部。37は受信した認証情報からデータベース部34を検索しユーザ認証を行い、認証が正しく行われた場合に、機器とユーザの関係をデータベース部34に登録するユーザ認証処理部。なお、ユーザ認証情報受信部36とユーザ認証処理部37は、サーバー側ユーザ認証部35の構成要素である。38はID認証処理部33とユーザ認証処理部37の結果から、機器交換が行われたかどうかの判断を行い、機器交換がなされたと判断した場合はデータベース部34中の機器とユーザの割り当て関係を更新する機器交換処理部。39はID認証処理部33とユーザ認証処理部37の結果から、情報機器のユーザ変更(譲渡など)が行われたかどうかの判断を行い、ユーザ変更がなされたと判断した場合はデータベース部34中の機器とユーザの割り当て関係を更新するユーザ変更処理部。40は機器交換処理部38で機器が交換されたと判断された場合や、ユーザ変更処理部39でユーザ変更がなされたと判断された場合に、現在のユーザ(および変更前のユーザ)、管理者、販売店などに、変更があった旨を電子メールなどで通知する登録状況通知部。41は情報機器1のサービス停止情報送信部26から送信されるサービス停止情報を受信するサービス停止情報受信部41。42はサービス停止情報受信部41がサービス停止情報を受信したときに、サーバー側クライアント認証部31およびサーバー側ユーザ認証部35を制御してユーザと機器を認証した後に、データベース部34中に記憶されているユーザと機器の割り当て関係を削除するサービス停止処理部である。
【0036】
以上のように構成された情報機器1と設定サーバー2の動作を図4〜図10を用いて説明する。
【0037】
図4は、情報機器1の概略動作を示したフローチャートである。フローチャートの各ステップにしたがって情報機器1の動作を説明する。
【0038】
(ステップA1)情報機器1の電源投入を行うと各部の起動が行われる。また、個別サービス提供部24による情報サービスも起動される。この起動過程やサービスの提供中において、エラー検出部23はエラーが発生したかどうかを検出する。エラーが発生した場合は、情報機器1内の設定情報などが破損している可能性があるため、ステップA5に進み、設定サーバー2と接続して設定処理を行う。エラーが発生しなければステップA2へ進む。
【0039】
なお、情報機器1の起動時に前回使用終了時(シャットダウン時)が異常終了であったかどうかを判断して、異常終了時の場合はステップA5の設定処理へ進ませるようにしても良い。
【0040】
(ステップA2)機器制御部14は、ユーザが情報機器1のリセット入力部22を操作し、リセット入力を入力した(リセットボタンを押した)かどうかを判断する。リセット入力は、機器側ではエラーと判断されないが、ユーザからみて機器の動作がおかしく、対処のしようがない場合に、ユーザが行う。この場合も情報機器1に何らかの不具合が発生している可能性が高いため、ステップA5に進み、設定サーバー2と接続して設定処理を行う。リセット入力が入力されなければステップA3へ進む。
【0041】
(ステップA3)機器制御部14は、ユーザが設定開始入力部20を操作して設定開始入力(たとえば設定開始ボタンを押した)を行ったかどうかを判断する。設定開始入力は、(1)情報機器1の交換を行い、新しい情報機器1でユーザと機器の再設定を行いたい場合や、(2)ユーザが情報機器1を他のユーザに譲渡し、新ユーザが譲渡された機器を利用して新ユーザと機器の関係の再設定を行いたい場合に行う。具体的には設定開始ボタンを押すような操作になる。設定開始入力が行われていればステップA4へ進み、そうでなければステップA6へ進む。
【0042】
(ステップA4)設定開始入力が行われた場合、その入力が正しいユーザによりなされているかどうかを判断するために、パスワードをパスワード入力部21によりユーザに入力させる。パスワードは事前に情報機器1に設定しても良いし、また情報機器1で固定の値でも良い。パスワード入力や子供などが誤って操作することや、第3者による悪意の操作をさけるために行う。
【0043】
入力されたパスワードが事前に設定したパスワードと等しく正しい場合はステップA5へ進み、設定サーバー2と接続して再設定処理を行う。正しくない場合は、ステップA6へ進む。
【0044】
(ステップA5)このステップは、設定処理(情報機器1のクライアント認証、ユーザ認証、クライアントと機器の関係登録など)を行う。
【0045】
情報機器1において、(1)エラー検出部23でエラーが検出されたとき、(2)リセット入力部22にリセット入力がなされたとき、(3)設定開始入力部20にユーザが設定開始入力をしたとき(かつ、パスワードが正しい場合)に、このステップは実行される。
【0046】
このステップにより、情報機器の動作が不安定になったとき(エラー発生、リセット入力)の情報機器1の再設定や、機器交換や譲渡などによる機器やユーザの変更時の関係再設定が自動的に行われる。ステップA5の動作は、図5を用いて後で詳細に説明する。
【0047】
(ステップA6)サービス停止入力部25は、ユーザからサービス停止情報が入力されたかどうかを判断する。サービス停止入力部25は押しボタンなどの入力装置で構成されており、ユーザがサービスや情報機器1の利用を停止したいときに、そのボタンを押す。サービス停止入力があった場合はステップA8へ進み、なければステップA7へ進む。
【0048】
(ステップA7)このステップでは個別サービス提供部24により、情報サービス提供サーバー3と通信を行い、ユーザに情報通信サービスを提供する。このステップ後は、ステップA1に戻る。エラー発生、リセット入力、設定開始入力、サービス停止入力などの特別な入力が無ければ、このステップA7を繰り返し、ユーザに情報通信サービスを絶えず提供する。
【0049】
(ステップA8)このステップは、ステップA6でサービス停止入力があった場合に実行される。サービス停止入力をユーザが入力した場合、サービス停止情報送信部26は、その情報を機器通信部15を介して設定サーバー2へ送信するとともに、機器制御部14に送信する。
【0050】
(ステップA9)機器制御部14は、設定サーバー2と通信を行いサービス停止の設定を行う。動作内容はステップA5の内容と同じであり、図5を用いて後で詳細に説明を行う。ステップA9の動作が終了した後は、サービスや情報機器1の使用は不可能になるので、情報機器1の機能は停止させる。
【0051】
以上のような(ステップA1)〜(ステップA9)の動作により、情報機器の動作が不安定(エラー発生、リセット入力)になったときの情報機器1の再設定や、機器交換や譲渡などによる機器変更やユーザ変更時の関係再設定や、サービス停止処理が自動的に行われる。
【0052】
図4中のステップA5およびステップA9に示した「設定処理」の詳細な動作について、図5のフローチャートを用いて詳細に説明する。
【0053】
(ステップB1)まずクライアント認証部11を用いてクライアント認証を開始する。具体的には、ID記憶部10中に格納されたID情報を、ID送信部12が機器通信部15を制御して設定サーバー2へ送信する。
【0054】
ID情報は機器の個体識別のために用いる情報であり、機器毎にユニークになるように設定する。機器の種類や種別が変わってもユニーク性は保証されなければならない。また、IDの長さ(バイト数)を設定したり、先頭数バイトはメーカコード、その次は品番、その次は製品シリアル番号、というような規則性を持たせても良い。なお、ID情報は暗号化されている方が望ましい。ID記憶部10は不揮発性メモリであるROMなどで構成してもよい。
【0055】
(ステップB2)ID送信部12が設定サーバー2へID情報を送信すると、それに対して認証結果情報が返信される。クライアント認証結果受信部13は機器通信部15を介して、この認証結果情報を設定サーバー2から受信する。
【0056】
(ステップB3)クライアント認証結果受信部13は、設定サーバー2から受信した認証結果の内容から処理を分岐させる。認証結果がOKである場合(設定サーバー2が、サーバーに接続するのにふさわしい正しいクライアントであると判断した場合)、ステップB4へ進む。認証結果がOKでない場合や所定時間経過しても結果が受信できない場合(タイムアウト時)は、機器制御部14により機器を機能停止させる。認証結果がOKでない場合は不正な情報機器か、もしくはID情報部分が何らかの原因で破損したか、設定サーバー2が応答しない場合である。このような場合、情報機器1を機能停止させる。復旧のためにはリセット入力部22や設定開始入力部20を操作して再度設定動作をさせるか、情報機器1自体を交換する必要がある。
【0057】
(ステップB4)機器制御部14は、設定開始入力部20およびパスワード入力部21の出力より、ユーザが設定開始入力を行ったかどうかを判断する。具体的には、ユーザが設定開始入力部20を操作し、その後、正しいパスワードをパスワード入力部21に入力したことを機器制御部14が判断し、この場合はステップB5へ進む。設定開始入力部20が操作されなかったり、パスワードが正しくなかった場合は、ステップB6へ進む。
【0058】
(ステップB5)認証情報入力部16によりユーザに認証情報を入力させる。本実施例では、認証情報として「自宅電話番号」と「暗証番号」を組み合わせて用いる例を説明する。認証情報としては「自宅電話番号」だけでも良いし、他の情報(例えば、携帯電話電話番号、顧客ID、生年月日)や、その組み合わせでも構わない。ただし、図1に記載している「購入時の申込書またはオンラインサインアップ」でこの認証情報を事前に設定サーバー2へ登録しておく必要がある。
【0059】
なお、ここで「自宅電話番号」と「暗証番号」を組み合わせている理由は、同じ家庭に同じ情報機器が同時に複数台導入される場合で、かつ、使用者が異なる場合を想定している。一家に一台が原則な機器、あるいは同時に同じ情報機器が複数台導入される可能性が少ない場合は、「自宅電話番号」だけで良い。また「暗証番号」を組み合わせた理由はセキュリティの向上という側面もある(なお、暗証番号も、事前に、図1の「購入時の申込書またはオンラインサインアップ」で登録する必要がある。)。
【0060】
認証情報入力部16は、基本的には、ユーザからの入力を受け付けるテンキーなどのボタン入力装置で構成される。しかし、表示デバイス(液晶パネルやCRT、ELディスプレイなど)と入力装置を組み合わせて、ユーザが入力結果を確認しながら認証情報を入力させる構成にしても良い。図6に表示デバイスと入力装置を組み合わせて認証情報を入力させた場合の画面例を示す。図6に示すように、最初の画面1で電話番号の入力、画面2で暗証番号の入力をユーザに行わせている。
【0061】
(ステップB6)ユーザ認証情報送信部18は、認証情報入力部16で入力された認証情報を機器通信部15を制御して設定サーバー2へ送信する。ユーザ認証情報送信部18は認証情報入力部16で入力された認証情報を記憶しており、ステップB4の分岐でステップB5を実行しない場合は、前回の入力値を設定サーバー2へ送信する。図6の画面3に設定サーバー2へ送信しているときの表示例を示す。図6に示すように認証情報情報入力部16の表示デバイスを利用して、設定サーバー2への通信状況を表示しても良い。
【0062】
(ステップB7)設定サーバー2は、ユーザ認証情報送信部18で送信した内容に対して、認証結果を情報機器1に返信する。ユーザ認証結果受信部19では、この返信情報を受信する。
【0063】
(ステップB8)ユーザ認証結果受信部19で受信した認証結果情報がOKであれば(送信したユーザ認証情報(この実施例では「自宅電話番号」と「暗証番号」を組み合わせ)が設定サーバー2中に登録されており、正式な登録ユーザとしてサービスを受ける権利があると判断した場合)、設定処理終了となる。ユーザ認証結果受信部19で受信した結果がエラーであったり、所定時間だけ受信待ち受けをしても結果を受信できなかった(タイムアウト)の場合、機器制御部14は情報機器1を機能停止させる。
【0064】
図4中の「設定処理」に対応する処理は、以上説明した図5のステップB1〜ステップB8の動作により行う。このような図4および図5の動作を情報機器1が行うことにより、情報機器の動作が不安定(エラー発生、リセット入力)になったときの情報機器1の再設定や、故障などによる機器変更、譲渡などによるユーザ変更時の関係再設定、サービス停止処理などが自動的に行われる。また、再設定においては、図5に示すようなID情報を用いたクライアント認証やユーザ認証を設定サーバー2と通信して行うため、確実な再設定が可能になる。
【0065】
図7〜図10は設定サーバー2の動作の詳細を示したフローチャートである。まず、図7のフローチャートを用いて、設定サーバー2の動作を説明する。
【0066】
(ステップC1)まず、サービス停止情報受信部41が、情報機器1から送信されるサービス停止情報の受信を試みる。サービス停止情報は、図4のステップA8においてサービス停止情報送信部26が必要に応じて送信する。
【0067】
(ステップC2)サービス停止情報受信部41は、サービス停止情報が受信できたかどうかを判断する。受信した場合は図8に示すフローチャートの1番へ進む。(図8については後で詳細に説明する)。所定時間待ち受けても受信できなかった場合(タイムアウト)は、ステップC3へ進む。
【0068】
(ステップC3)情報機器1中のID送信部12から送信された機器のID情報を、サーバー通信部30を介してID受信部32で受信する。ID情報は上述したように、機器固有のユニークなIDである。
【0069】
(ステップC4)ID認証処理部33は、上記ステップで受信したID情報が有効で適切なIDかどうかを判断する。そして、サーバー通信部30を制御して、その判断結果を情報機器1へ返信する。
【0070】
ID認証処理部33が行うID情報の有効性判断の方法例としては、(1)ID情報が所定のバイト数(桁数)かどうか(2)ID情報中にメーカコード、品番、シリアル番号など、機器種別に関する情報があれば、それらが適切な値(所定の範囲の値)になっているかどうか(3)パリティ情報が適切かどうか(4)機器情報を記憶しているデータベース部34にそのIDが登録されているかどうか(なお、この場合、生産して流通させた情報機器1のID情報を全てデータベース部34に記憶させなければならない)などがある。
【0071】
上記した方式の内、いくつかを用いて、ID認証処理部33はID情報の有効性を判断する。
【0072】
(ステップC5)ステップB6で、情報機器1のユーザ認証情報送信部18から送信された認証情報(この実施例では「自宅電話番号」+「暗証番号」)を、サーバー通信部30を介してユーザ認証情報受信部36により受信する。
【0073】
(ステップC6)ユーザ認証処理部37は、ユーザと機器の関係を登録するための準備として、データベース部34の検索を行い、下記の条件が満たされるかどうかをチェックする。ここではユーザに対して機器の新規割り当てができるかどうかをチェックする。
【0074】
(1)受信した認証情報を持つユーザがデータベース部34に登録されている。(2)そのユーザは機器との割り当て関係が無い(ステップC4で認証した機器と同一種別、同一機種の機器が割り当てられていない。)(3)ID認証処理部33で認証した機器が他のユーザに割り当てられていない。
【0075】
(ステップC7)ユーザ認証処理部37は、上記条件(1)〜(3)を全て満たす場合にはステップC8へ、ひとつでも満たさない条件があれば図9のフローチャートの2番へ動作を進める。図9のフローチャートは後で詳細に説明する。
【0076】
(ステップC8)ユーザ認証処理部37は、ユーザ認証情報受信部36が受信した認証情報を持つユーザと、ステップC4でサーバー側クライアント認証部31が認証した情報機器1の関係をデータベース部34に登録する。この動作により、ユーザと機器の新規割り当て登録が完了する。
【0077】
この処理は、今まで機器やサービスを利用していなかった新規ユーザが、工場出荷直後の誰にも利用されていない新機器を使うときの、新規登録の処理である。登録処理の終了後はステップC1に戻り、次の登録処理に備える。
【0078】
次に、図8のフローチャートを説明する。図8のフローチャートは、ユーザが今まで利用してきた機器やサービスの使用を停止するときの設定サーバー2の処理を示している。ステップD1へは、情報機器1からサービス停止情報が送信されてきたときに、ステップC2から遷移する。
【0079】
(ステップD1)〜(ステップD3)は、(ステップC3)〜(ステップC5)の動作と同じであり、説明を省略する。情報機器1から送信されるID情報によるクライアント認証と、ユーザ認証情報の受信を行う。
【0080】
(ステップD4)ステップD3で受信したユーザ認証情報から、サービス停止処理部42はデータベース部34を検索して、以下の条件をチェックする。(4)受信した認証情報を持つユーザがデータベース部34に記憶されている。(5)そのユーザにはステップD2でクライアント認証された情報機器1が割り当てられている。
【0081】
(ステップD5)サービス停止処理部42は、条件(4)および(5)が満たされているかどうかを判断する。両方をすべて満たす場合はステップD6に進む。
【0082】
どちらか一方を満たさない場合は図7の4に進み、設定サーバー2は次の登録作業備える。この場合、情報機器1の情報とデータベース部34の内容が異なっているためサービス停止処理は失敗となる。ユーザは再度、サービス停止入力部25を操作して、間違いのない適切な入力処理を必要がある。
【0083】
(ステップD6)このステップは、設定サーバー2がサービス停止情報を受信し、さらに、条件(4)(5)をすべて満たしている場合であり、サービスを停止させるための前提条件がすべて揃っている。この場合、サービス停止処理部42はデータベース部34をアクセスし、ステップD3で受信した認証情報をもつユーザとステップD2で認証された情報機器1の割り当て関係を削除する。なお、そのユーザに対して課金されているサービスがあれば、サービス停止や課金停止の処理を、この処理と同時に行っても良い。また、ユーザが他の種別の機器やサービスを利用していなければ、サービス停止処理部42はユーザの顧客情報(個人情報)自体をデータベース部34から削除しても良い。
【0084】
図8に示したフローチャートにより、ユーザが情報機器1のサービス停止入力部25を操作したときに、ユーザと機器との割り当て関係情報の削除や、サービスの停止などを自動的に行うことができる。
【0085】
次に、図9のフローチャートを説明する。図9のフローチャートは、ユーザが今まで利用してきた機器を何らかの理由で交換するときの設定サーバー2の処理を示している。ステップE1へは、図7のステップC7から遷移する。
【0086】
(ステップE1)機器交換処理部38は、データベース部34を検索して、下記の条件をチェックする。
【0087】
(6)ステップC5で受信した認証情報を持つユーザがデータベース部34に登録されている。(7)そのユーザには、ステップC4でID認証処理部33がクライアント認証した機器以外の機器が割り当てられている(同一種別、同一型番の機器であることが前提)。(8)ユーザに割り当てられている機器は他のユーザに割り当てられていない。(9)ID認証処理部33でクライアント認証した機器はどのユーザにも登録されていない。
【0088】
(ステップE2)機器交換処理部38は、条件(6)〜(9)が満たされているかどうかを判断する。すべてを満たす場合はステップE3に進み、ひとつでも満たさない条件がある場合は図10の3番に進み、次の処理を行う(図10のフローチャートについては後で詳細に説明する)。
【0089】
(ステップE3)このステップは、条件(6)〜(9)をすべて満たしている場合であり、機器交換をするための条件がすべて揃っている。この場合、機器交換処理部38はデータベース部34をアクセスし、ステップC5で受信した認証情報をもつユーザと、現時点でそのユーザに割り当てられている機器(ステップC4で認証された情報機器1と同一種別、同一機種であることが前提)の割り当て関係を削除する。そして、ステップC4で認証された情報機器1とユーザとの関係を新たに登録する。これにより、ユーザが利用している機器の交換が可能になる。
【0090】
(ステップE4)登録変更後、機器交換処理部38は登録状況通知部40を起動させ、交換が行われたことをステップC5で受信した認証情報をもつユーザや管理者へ、電子メールなどで通知する。通知後は図7の4へ戻り、次の登録処理に備える。なお、電子メールの宛先アドレスなどはデータベース部34中にユーザ毎あるいは管理者毎に記憶されている。
【0091】
以上説明したように、図9のフローチャートにより、何らかの原因(例えば故障など)で情報機器1の交換をする場合に、ユーザは設定開始入力部20を操作することにより、設定サーバー2は自動的に登録の変更が可能になる。また、交換が発生した場合は登録状況通知部40が交換の内容をユーザおよび管理者へ通知するため、不正な操作や誤った操作で交換処理が発生した場合も、メールからその内容を知ることにより十分な対応が可能になる。
【0092】
次に、図10のフローチャートを説明する。図10のフローチャートは、ユーザが今まで利用してきた機器を、何らかの理由で他のユーザに譲渡するときなどのユーザ変更に伴う設定サーバー2の処理を示している。ステップF1へは、図9のステップE2から遷移する。
【0093】
(ステップF1)ユーザ変更処理部39は、データベース部34を検索して、下記の条件をチェックする。
【0094】
(10)ステップC5で受信した認証情報を持つユーザがデータベース部34に登録されている。(11)そのユーザには、機器が割り当てられていない。(ステップC4で認証した機器と同一種別、同一機種の機器が割り当てられていない。)(12)ステップC4でID認証処理部33が認証した情報機器1が他のユーザに割り当てられている。
【0095】
(ステップF2)ユーザ変更処理部39は、条件(10)〜(12)が満たされているかどうかを判断する。すべてを満たす場合はステップF3に進み、ひとつでも条件を満たさない場合は図7の4に進み、次の登録処理に備える。
【0096】
(ステップF3)ユーザ変更処理部39は、データベース部34にアクセスし、ステップC4でクライアント認証された情報機器1と、現時点でその情報機器1に割り当てられているユーザと関係を削除し、ステップC5で受信した認証情報を持つユーザと、情報機器1の割り当て関係をデータベース部34に新たに登録する。なお、認証した情報機器1に登録されていた旧ユーザに対して、課金されているサービスがあれば、サービス停止や課金停止の処理を、この処理と同時に行っても良い。また、ユーザが他の種別の機器やサービスを利用していなければ、サービス停止処理部42は旧ユーザの顧客情報(個人情報)自体をデータベース部34から削除しても良い。この操作により、認証した情報機器1のユーザ変更が可能になる。
【0097】
(ステップF4)登録変更後、ユーザ変更処理部39は登録状況通知部40を起動させ、ユーザ変更が行われたことを、ステップC5で受信した認証情報をもつユーザや、ステップC4で認証された情報機器1の旧ユーザ、そして管理者へ電子メールなどで通知する。通知後は図7の4へ戻り、次の登録処理に備える。なお、電子メールの宛先アドレスなどはデータベース部34中に記憶されている。
【0098】
以上説明したように、図10のフローチャートにより、譲渡などにより情報機器1のユーザ変更を行う場合に、新ユーザが設定開始入力部20を操作することにより、設定サーバー2は自動的に登録の変更が可能になる。また、ユーザ変更が発生した場合は登録状況通知部40が変更の内容を新・旧ユーザおよび管理者へ通知するため、不正な操作や誤った操作で変更が発生した場合も、その内容を知ることにより、十分な対応が可能になる。
【0099】
以上の動作により、情報機器1の使用に際して、サービス停止、機器交換、譲渡などのユーザ変更があった場合にも、小売店などの端末でユーザと機器の情報を登録することなく、設置後の情報機器1と設定サーバー2の操作や通信により、ユーザと機器の関係を登録できる。また、機器の認証に暗号化された機器IDを用い、変更内容は電子メールなどでユーザや管理者に通知されるため、不正利用を防ぐこともできる。
【0100】
なお、本実施例において、情報機器1と設定サーバー2の通信を、SSL(Secure Socket Layer)などを用いて行うことにより、さらにセキュリティレベルの高い設定を行うことができる。さらに、情報機器1中のクライアント認証部11とサーバー側クライアント認証部31で行う機器毎の個体認証を、公開鍵暗号方式によるものや、SSLクライアント認証方式によるものに設定しても良い。
【0101】
【発明の効果】
以上のように、情報機器の操作と設定サーバーとの通信により、情報機器とユーザの割り当て関係や、サービスの状態をいつでも変更できる。これにより、情報機器の交換・譲渡、サービス停止などがあった場合でも、小売店端末などで顧客情報と機器情報を再登録する必要が無くなり、小売店端末自体が必要なくなる。また、なんらかの原因で、情報機器のハードウェアやソフトウェアに不具合が発生した場合でも、エラー検出部やリセット入力部により不具合を判断し、自動的に設定サーバーと通信を行い、ユーザと機器の関係や、サービスの状態を再登録できる。
【図面の簡単な説明】
【図1】本発明の実施例1における全体構成を示す図
【図2】本発明の実施例1における情報機器の構成図
【図3】本発明の実施例1における設定サーバーの構成図
【図4】本発明の実施例1における情報機器のフローチャート
【図5】本発明の実施例1における設定処理のフローチャート
【図6】本発明の実施例1における情報機器の表示例を示す図
【図7】本発明の実施例1における設定サーバーのフローチャート
【図8】本発明の実施例1におけるサービス停止動作のフローチャート
【図9】本発明の実施例1における交換動作のフローチャート
【図10】本発明の実施例1における譲渡動作のフローチャート
【図11】従来例の構成を示す図
【符号の説明】
1 情報機器
2 設定サーバー
3 情報サービス提供サーバー
10 ID記憶部
11 クライアント認証部
12 ID送信部
13 クライアント認証結果受信部
14 機器制御部
15 機器通信部
16 認証情報入力部
17 ユーザ認証部
18 ユーザ認証情報送信部
19 ユーザ認証結果受信部
20 設定開始入力部
21 パスワード入力部
22 リセット入力部
23 エラー検出部
24 個別サービス提供部
25 サービス停止入力部
26 サービス停止情報送信部
30 サーバー通信部
31 サーバー側クライアント認証部
32 ID受信部
33 ID認証処理部
34 データベース部
35 サーバー側ユーザ認証部
36 ユーザ認証情報受信部
37 ユーザ認証処理部
38 機器交換処理部
39 ユーザ変更処理部
40 登録状況通知部
41 サービス停止情報受信部
42 サービス停止処理部[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a setting server and a client-side information device in a server-client system via the Internet.
[0002]
[Prior art]
Conventionally, this type of information device or setting server registers the assignment relationship between a user and the information device when purchasing the information device (for example, see Patent Document 1).
[0003]
FIG. 11 shows a conventional information device setting mechanism described in
[0004]
In the conventional information device configured as described above, the information device is associated with the user in the following procedure. The following procedure numbers (1) to (4) correspond to the numbers indicating the data flow in FIG.
[0005]
(1) When purchasing the
[0006]
(2) The user inputs an “authentication key” to the
[0007]
(3) The
[0008]
(4) The
[0009]
[Patent Document 1]
Japanese Patent Application Laid-Open No. 2002-189935 (Section 1-6, FIGS. 1 to 6)
[0010]
[Problems to be solved by the invention]
However, the conventional configuration has the following problem because the relationship between the device and the user is registered using the
[0011]
(1) When the relationship between the user and the device (service) changes after the device purchase, such as failure replacement of the information device, transfer, or suspension of service, the
[0012]
(2) Since the transmission of the authentication information such as the “authentication key” to the server is basically only at the first startup immediately after installation, the relationship between the user and the device as described above is changed from the information device after purchase. Can not do it.
[0013]
(3) There is a possibility that authentication information is lost due to a defect in hardware or software of the information device. In such a case, resetting cannot be performed.
[0014]
[Means for Solving the Problems]
In order to solve the above-mentioned conventional problems, an information device of the present invention includes an ID storage unit that stores ID information unique to the device, a client authentication unit that communicates the ID information to a server to identify the device individually, An authentication information input unit that allows a user to input information for authentication; a user authentication unit that communicates information input by the authentication information input unit to a server to perform user authentication; A setting start input unit for instructing start, a password input unit for allowing the user to input a password when the user operates the setting start input unit, and a password input by the user at the password input unit are predetermined values. In this case, the client authentication unit, the authentication information input unit, and the user authentication unit are controlled and executed to communicate with the server, and the client authentication and the user authentication are performed. , And a device control unit to associate settings of the device and the user. Thus, when the user operates the setting start input unit and inputs an appropriate password into the password input unit, the device control unit controls and executes the client authentication unit, the authentication information input unit, and the user authentication unit to communicate with the server. Perform client authentication, user authentication, and association setting between device and user.
[0015]
BEST MODE FOR CARRYING OUT THE INVENTION
According to the first aspect of the present invention, there is provided an ID storage unit for storing ID information unique to a device, a client authentication unit for communicating the ID information to a server to identify an individual of the device, and providing information for user authentication to a user. An authentication information input unit to be input, a user authentication unit for performing user authentication by communicating information input by the authentication information input unit to the server, and a setting start input unit for instructing a device to start authentication or setting by a user. A password input unit for allowing the user to input a password when the user operates the setting start input unit, and a client authentication unit when the password input by the user at the password input unit is a predetermined value. Controls and executes the authentication information input unit and user authentication unit to communicate with the server, and performs client authentication, user authentication, and association settings between devices and users. Comprising a vessel control unit.
[0016]
With this configuration, when the user operates the setting start input unit and inputs an appropriate password to the password input unit, the device control unit controls and executes the client authentication unit, the authentication information input unit, and the user authentication unit to communicate with the server. To perform client authentication, user authentication, and association setting between the device and the user. With such a configuration and operation, the relationship between the information device and the user can be registered not only at the time of the initial startup after the device is installed, but also when the user needs it (for example, failure replacement or transfer). This eliminates the need to re-register customer information and device information at a retail store or the like.
[0017]
The invention according to
[0018]
With this configuration, the user can perform a reset input not only at the time of initial activation after installation of the device, but also when the operation of the device becomes erratic, and the relationship between the information device and the user can be re-registered. This eliminates the need to reregister customer information and device information at a retail store or the like when the device is malfunctioning.
[0019]
According to a third aspect of the present invention, there is provided an ID storage unit for storing ID information unique to a device, a client authentication unit for communicating the ID information to a server to identify an individual device, and providing information for user authentication to a user. An authentication information input unit to be input, a user authentication unit that communicates information input by the authentication information input unit to the server to perform user authentication, an error detection unit that detects a malfunction state of the device, and a predetermined error detection unit. When a failure is detected, the device control unit controls and executes the client authentication unit, the authentication information input unit, and the user authentication unit to communicate with the server, and performs client authentication, user authentication, and device-user association setting. Prepare. When the error detection unit detects an operation failure of the information device (for example, a previous abnormal termination), the device control unit controls and executes the client authentication unit, the authentication information input unit, and the user authentication unit to communicate with the server, Perform client authentication, user authentication, and association setting between device and user.
[0020]
With this configuration, the relationship between the information device and the user can be automatically re-registered not only at the time of the first activation after the device is installed, but also when an abnormality is detected in the operation of the device. This eliminates the need to re-register customer information and device information at a retail store or the like.
[0021]
According to a fourth aspect of the present invention, there is provided an ID storage unit for storing ID information unique to a device, a client authentication unit for communicating the ID information to a server to identify a device individually, and providing information for user authentication to a user. An authentication information input unit to be input, a user authentication unit that communicates information input by the authentication information input unit to the server to perform user authentication, a service stop input unit in which a user inputs an information service stop instruction, and a service stop When the user operates the input unit, the client authentication unit, the authentication information input unit, and the user authentication unit are controlled and executed to communicate with the server. After performing client authentication, user authentication, and equipment, the user A device control unit for canceling is provided. When the user operates the service stop input unit, the device control unit controls and executes the client authentication unit, the authentication information input unit, and the user authentication unit to communicate with the server, and performs the client authentication and the user authentication. Cancel the association setting between the user and the user.
[0022]
With this configuration, when the user wants to stop the service, the relationship between the user and the device can be released without using the conventional retail terminal. This operation simplifies operations such as transfer of equipment.
[0023]
According to a fifth aspect of the present invention, there is provided a database unit for storing personal information of a user, device information, and relation information between a user and a device, and a server for communicating with the information device and performing authentication for individual identification of the information device. A client authentication unit, a server-side user authentication unit that receives the user authentication information transmitted from the information device, searches the database unit with the received information to determine whether the user is a registered user, and is authenticated by the server-side client authentication unit. If the terminal has already been assigned to a user other than the user authenticated by the server-side user authentication unit, it is determined that the user of the information device has been changed, and the past user assignment to the authenticated device is determined in the database. User change process to create a new assignment relationship for the user authenticated by the server-side user authentication unit. It provided with a part. The server-side client authentication unit communicates with the information device and performs authentication for individual identification of the device. Then, the user authentication information transmitted from the information device is received, and the database unit is searched using the received information as a key to determine whether the user is a registered user. If the terminal authenticated by the server-side client authentication unit has already been assigned to a user other than the authenticated user, it is assumed that the user of the information device has been changed (transferred), and the past user assignment to the authenticated device has been made. Is deleted, and a new assignment relationship is created for the newly authenticated user.
[0024]
With this configuration, the setting server communicates with the information device after the information device is installed, so that the relationship between the user and the device in the database unit can be updated. Thus, even when a user transfers his or her own information device to another user, the server can automatically detect the transfer by performing a user setting operation on the information device side. It is possible to perform flexible operation without performing processing at a retail terminal of a store or the like as in the related art. In addition, if there is a service that performs billing or the like, various operations are possible, such as automatically stopping the billing process for the old user upon transfer.
[0025]
According to a sixth aspect of the present invention, there is provided a database unit for storing user's personal information, device information, and relation information between the user and the device, and a server for communicating with the information device and performing authentication for individual identification of the information device. A client authentication unit, a server-side user authentication unit that receives the user authentication information transmitted from the information device, searches the database unit with the received information to determine whether the user is a registered user, and is authenticated by the server-side user authentication unit. If the user has already been assigned another device of the same model as the information device authenticated by the server-side client authentication unit, it is determined that the information device has been exchanged, and the database A device that deletes past device assignments and creates a new assignment relationship for devices authenticated by the server-side client authentication unit. It includes an exchange processing unit. The server-side client authentication unit communicates with the information device and performs authentication for individual identification of the device. Then, the user authentication information transmitted from the information device is received, and the database unit is searched using the received information as a key to determine whether the user is a registered user. As a result, if it is determined that the user authenticated by the server-side user authentication unit has already been assigned another device of the same model as the information device authenticated by the server-side client authentication unit, the information device is replaced. Judgment is made, the past device assignment for the authenticated user is deleted from the database, and a new assignment relationship is created for the device authenticated by the server-side client authentication unit.
[0026]
With this configuration, the setting server communicates with the information device after the information device is installed, so that the relationship between the user and the device in the database unit can be updated. Thus, even when the user replaces the information device due to a failure or the like, the server can automatically detect the replacement by performing the user setting operation on the information device side. It is possible to perform flexible operation without performing processing at a retail terminal of a store or the like as in the related art.
[0027]
According to a seventh aspect of the present invention, there is provided a database unit for storing user's personal information, device information, and relation information between the user and the device, and a server for communicating with the information device and performing authentication for individual identification of the information device. A client authentication unit, a server-side user authentication unit that receives the user authentication information transmitted from the information device, searches the database unit with the received information to determine whether the user is a registered user, and service stop information transmitted from the information device Service-reception-information receiving unit that receives the information, and the relationship between the user authenticated by the server-side user authentication unit and the information device authenticated by the server-side client authentication unit when the service-stop information reception unit receives the service stop information. A service stop processing unit for deleting information from the database unit is provided. The server-side client authentication unit communicates with the information device and performs authentication for individual identification of the device. Then, the user authentication information transmitted from the information device is received, and the database unit is searched using the received information as a key to determine whether the user is a registered user. Thereafter, when the service stop information receiving unit receives the service stop information from the information device, the service stop processing unit transmits the information of the user authenticated by the server-side user authentication unit and the information device authenticated by the server-side client authentication unit. Delete the assignment relationship from the database section.
[0028]
With this configuration, the communication between the setting server and the information device after the installation of the information device allows the relationship between the user of the database unit and the device to be deleted. Thus, when the user wants to stop using the information device, the service stop processing is performed on the information device side, so that the service stop process can be automatically realized on the server side. It is possible to perform flexible operation without performing processing at a retail terminal of a store or the like as in the related art. In the case of a service that performs billing or the like, the billing process can be automatically stopped, and various operations can be performed.
[0029]
The invention described in claim 8 is a program for causing a computer to realize at least a part of the functions described in any one of
[0030]
【Example】
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0031]
(Example 1)
FIG. 1 is a diagram showing the overall configuration of the present invention. In FIG. 1,
[0032]
The general operation of the present invention will be described with reference to FIG. First, when purchasing the
[0033]
After the
[0034]
FIGS. 2 and 3 show details of the configuration of each unit in this embodiment. FIG. 2 shows the configuration of the
[0035]
FIG. 3 shows the configuration of the setting
[0036]
The operation of the
[0037]
FIG. 4 is a flowchart illustrating a schematic operation of the
[0038]
(Step A1) When the power of the
[0039]
When the
[0040]
(Step A2) The
[0041]
(Step A3) The
[0042]
(Step A4) When the setting start input is performed, the user is caused to input a password by the
[0043]
If the input password is equal to the password set in advance and is correct, the process proceeds to step A5, where the password is connected to the setting
[0044]
(Step A5) In this step, setting processing (client authentication of the
[0045]
In the
[0046]
By this step, the resetting of the
[0047]
(Step A6) The service
[0048]
(Step A7) In this step, the individual service providing unit 24 communicates with the information
[0049]
(Step A8) This step is executed when there is a service stop input in step A6. When the user inputs a service stop input, the service stop
[0050]
(Step A9) The
[0051]
By the operations of (Step A1) to (Step A9) as described above, resetting of the
[0052]
The detailed operation of the "setting process" shown in step A5 and step A9 in FIG. 4 will be described in detail with reference to the flowchart in FIG.
[0053]
(Step B1) First, client authentication is started using the
[0054]
The ID information is information used for identifying an individual device, and is set to be unique for each device. Uniqueness must be guaranteed even if the type or type of device changes. Further, the length of the ID (the number of bytes) may be set, or the first few bytes may have a regularity such as a maker code, a next part number, and a product serial number next. It is desirable that the ID information be encrypted. The
[0055]
(Step B2) When the
[0056]
(Step B3) The client authentication
[0057]
(Step B4) The
[0058]
(Step B5) The authentication
[0059]
Here, the reason why the "home telephone number" and the "password" are combined is that a case where a plurality of the same information devices are simultaneously introduced into the same home and a case where the users are different. If it is unlikely that one device is used per household or a plurality of the same information devices are introduced at the same time, only the "home telephone number" may be used. The reason for combining the "password" is that security is improved (the password must also be registered in advance in the "purchase application or online sign-up" in FIG. 1).
[0060]
The authentication
[0061]
(Step B6) The user authentication
[0062]
(Step B7) The setting
[0063]
(Step B8) If the authentication result information received by the user authentication
[0064]
The processing corresponding to the “setting processing” in FIG. 4 is performed by the operations of steps B1 to B8 in FIG. 5 described above. The
[0065]
7 to 10 are flowcharts showing details of the operation of the setting
[0066]
(Step C1) First, the service stop information receiving unit 41 attempts to receive service stop information transmitted from the
[0067]
(Step C2) The service stop information receiving unit 41 determines whether the service stop information has been successfully received. If it has been received, the process proceeds to No. 1 in the flowchart shown in FIG. (FIG. 8 will be described later in detail). If reception is not possible even after waiting for a predetermined time (timeout), the process proceeds to step C3.
[0068]
(Step C3) The ID information of the device transmitted from the
[0069]
(Step C4) The ID
[0070]
Examples of the method of determining the validity of ID information performed by the ID
[0071]
The ID
[0072]
(Step C5) In step B6, the authentication information (“home phone number” + “password” in this embodiment) transmitted from the user authentication
[0073]
(Step C6) As a preparation for registering the relationship between the user and the device, the user
[0074]
(1) The user having the received authentication information is registered in the
[0075]
(Step C7) The user
[0076]
(Step C8) The user
[0077]
This process is a new registration process when a new user who has not used a device or service until now uses a new device that has not been used by anyone immediately after shipment from the factory. After the end of the registration process, the process returns to step C1 to prepare for the next registration process.
[0078]
Next, the flowchart of FIG. 8 will be described. The flowchart of FIG. 8 shows the processing of the setting
[0079]
(Step D1) to (Step D3) are the same as the operations of (Step C3) to (Step C5), and a description thereof will be omitted. Client authentication based on ID information transmitted from the
[0080]
(Step D4) From the user authentication information received in step D3, the service
[0081]
(Step D5) The service
[0082]
If either one is not satisfied, the process proceeds to 4 in FIG. 7, and the setting
[0083]
(Step D6) This step is a case where the setting
[0084]
According to the flowchart shown in FIG. 8, when the user operates the service
[0085]
Next, the flowchart of FIG. 9 will be described. The flowchart of FIG. 9 shows the processing of the setting
[0086]
(Step E1) The device
[0087]
(6) The user having the authentication information received in step C5 is registered in the
[0088]
(Step E2) The device
[0089]
(Step E3) This step is a case where all of the conditions (6) to (9) are satisfied, and all the conditions for exchanging the devices are satisfied. In this case, the device
[0090]
(Step E4) After the registration is changed, the device
[0091]
As described above, according to the flowchart of FIG. 9, when the
[0092]
Next, the flowchart of FIG. 10 will be described. The flowchart of FIG. 10 illustrates the processing of the setting
[0093]
(Step F1) The user
[0094]
(10) The user having the authentication information received in step C5 is registered in the
[0095]
(Step F2) The user
[0096]
(Step F3) The user
[0097]
(Step F4) After the registration is changed, the user
[0098]
As described above, when the user of the
[0099]
With the above operation, even when the user changes the user such as service stoppage, device replacement, transfer, etc., when the
[0100]
In this embodiment, the communication between the
[0101]
【The invention's effect】
As described above, by the operation of the information device and the communication with the setting server, the assignment relationship between the information device and the user and the status of the service can be changed at any time. This eliminates the need to re-register customer information and device information at a retail terminal or the like even when information devices are exchanged / transferred or services are stopped, and the retail terminal itself is not required. In addition, even if the hardware or software of the information device has a problem for some reason, the error is detected by the error detection unit or the reset input unit, and the device automatically communicates with the setting server to determine the relationship between the user and the device. , You can re-register the status of the service.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating an overall configuration according to a first embodiment of the present invention.
FIG. 2 is a configuration diagram of an information device according to the first embodiment of the present invention.
FIG. 3 is a configuration diagram of a setting server according to the first embodiment of the present invention.
FIG. 4 is a flowchart of an information device according to the first embodiment of the present invention.
FIG. 5 is a flowchart of a setting process according to the first embodiment of the present invention.
FIG. 6 is a diagram illustrating a display example of an information device according to the first embodiment of the present invention.
FIG. 7 is a flowchart of a setting server according to the first embodiment of the present invention.
FIG. 8 is a flowchart of a service stop operation according to the first embodiment of the present invention.
FIG. 9 is a flowchart illustrating an exchange operation according to the first embodiment of the present invention.
FIG. 10 is a flowchart illustrating a transfer operation according to the first embodiment of the present invention.
FIG. 11 is a diagram showing a configuration of a conventional example.
[Explanation of symbols]
1 Information equipment
2 Setting server
3 Information service providing server
10 ID storage unit
11 Client authentication section
12 ID transmission unit
13 Client authentication result receiver
14 Device control unit
15 Device communication section
16 Authentication information input section
17 User authentication section
18 User authentication information transmission section
19 User authentication result receiving unit
20 Setting start input section
21 Password input section
22 Reset input section
23 Error detector
24 Individual service provider
25 Service stop input section
26 Service Outage Information Transmitter
30 Server Communication Department
31 Server-side client authentication unit
32 ID receiver
33 ID authentication processing unit
34 Database Section
35 Server-side user authentication unit
36 User authentication information receiving unit
37 User authentication processing unit
38 Equipment exchange processing unit
39 User change processing unit
40 Registration status notification section
41 Service stop information receiving unit
42 Service suspension processing unit
Claims (8)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003110089A JP2004318377A (en) | 2003-04-15 | 2003-04-15 | Information equipment and setting server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003110089A JP2004318377A (en) | 2003-04-15 | 2003-04-15 | Information equipment and setting server |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004318377A true JP2004318377A (en) | 2004-11-11 |
Family
ID=33471041
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003110089A Pending JP2004318377A (en) | 2003-04-15 | 2003-04-15 | Information equipment and setting server |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004318377A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009116552A (en) * | 2007-11-05 | 2009-05-28 | Yahoo Japan Corp | Behavior attribute acquisition system and method for controlling the system |
JP2010146455A (en) * | 2008-12-22 | 2010-07-01 | Sky Co Ltd | Asset information management system and asset information management program |
JP2018129852A (en) * | 2012-09-22 | 2018-08-16 | グーグル エルエルシー | Multi-tiered authentication methods for facilitating communications among smart home devices and cloud-based servers |
JP2020123120A (en) * | 2019-01-30 | 2020-08-13 | 大阪瓦斯株式会社 | Instrument registration system |
-
2003
- 2003-04-15 JP JP2003110089A patent/JP2004318377A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009116552A (en) * | 2007-11-05 | 2009-05-28 | Yahoo Japan Corp | Behavior attribute acquisition system and method for controlling the system |
JP2010146455A (en) * | 2008-12-22 | 2010-07-01 | Sky Co Ltd | Asset information management system and asset information management program |
JP2018129852A (en) * | 2012-09-22 | 2018-08-16 | グーグル エルエルシー | Multi-tiered authentication methods for facilitating communications among smart home devices and cloud-based servers |
JP2020123120A (en) * | 2019-01-30 | 2020-08-13 | 大阪瓦斯株式会社 | Instrument registration system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4018711B2 (en) | Method and apparatus for session management and user authentication | |
US6073172A (en) | Initializing and reconfiguring a secure network interface | |
US7219149B2 (en) | Versatile terminal adapter and network for transaction processing | |
US8959606B2 (en) | Key updating method and system thereof | |
US9935814B2 (en) | Method of obtaining a network address | |
US20090205026A1 (en) | File transfer system for direct transfer between computers | |
US20040030752A1 (en) | Modification of data packets so as to send them to a destination via a third party | |
WO2000062519A9 (en) | Built-in manufacturer's certificates for a cable telephony adapter to provide device and service certification | |
CN112769834A (en) | Identity verification system, method and platform | |
US8892602B2 (en) | Secure configuration of authentication servers | |
CN104639562A (en) | Work method of authentication pushing system and equipment | |
US20050038526A1 (en) | Home gateway remote auto management system and method thereof | |
EP3582439A1 (en) | Method for providing an over the air (ota) update to devices of an internet of things (iot) platform | |
CN104660416A (en) | Work methods of voice certification system and equipment | |
CN105553674A (en) | Interaction system, intelligent key device, server and working method | |
JP2004318377A (en) | Information equipment and setting server | |
WO2006117931A1 (en) | Service system and operation method of server device in the system | |
CN107147643A (en) | A kind of client login method | |
US7376837B1 (en) | Built-in manufacturer's certificates for a cable telephony adapter to provide device and service certification | |
JP4311042B2 (en) | Configuration server | |
CN106845164A (en) | One kind is based on network software authorization method | |
CN114760141B (en) | Digital certificate request distribution method | |
JP4704729B2 (en) | Packet data processing node equipment | |
CN117579402B (en) | Platform secondary authentication login system and method | |
EP4250209B1 (en) | Devices, methods and a system for secure electronic payment transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060327 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060412 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081006 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081014 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081204 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090106 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090317 |