JP2005165966A - 通信端末及び通信端末の認証方法及びシステム - Google Patents

通信端末及び通信端末の認証方法及びシステム Download PDF

Info

Publication number
JP2005165966A
JP2005165966A JP2003407691A JP2003407691A JP2005165966A JP 2005165966 A JP2005165966 A JP 2005165966A JP 2003407691 A JP2003407691 A JP 2003407691A JP 2003407691 A JP2003407691 A JP 2003407691A JP 2005165966 A JP2005165966 A JP 2005165966A
Authority
JP
Japan
Prior art keywords
information
authentication
server
communication terminal
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003407691A
Other languages
English (en)
Inventor
Hidekazu Ishizuka
英一 石塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2003407691A priority Critical patent/JP2005165966A/ja
Publication of JP2005165966A publication Critical patent/JP2005165966A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ネットワークを介した情報/コンテンツ配信においては、サーバと端末との間の認証がネットワークを介して行われるため、端末が情報/コンテンツ配信を受けるために必要な認証情報をネットワークに流出することとなる。従って、上記認証情報をネットワーク上で不正な第三者に傍受されるという課題がある。この課題は無線通信を介してネットワークに接続される無線通信端末に対する情報/コンテンツ配信に際しては、さらに顕著な課題となる。
【解決手段】通信端末がサーバから情報/コンテンツ配信を受けるために、通信端末と通信端末に接続された記憶媒体の間で閉じた認証処理を実行する。通信端末は、上記認証処理の結果に応じて、サーバから情報/コンテンツ配信を受ける。
【選択図】 図2

Description

本発明は、サーバに接続されたネットワークと接続される通信端末及びその認証方法に関する。特に、情報配信システムに適用する通信端末及びその認証方法に関する。
近年、インターネット等の公衆ネットワークを介して音楽、画像、動画、アプリケーション等の情報/コンテンツを配信するサービスが開始されている。さらに、無線通信技術の急速な発達により、無線通信を介して上記のような情報/コンテンツを配信するサービスも展開されている。上記のような情報/コンテンツはディジタルコンテンツとして配信されるため、品質劣化のないコピーが容易である。そのため、なんら制限無く不特定の者に配信したのでは、著作権保護や不正使用防止という観点から問題が生じる。従って、コンテンツ配信に際しては、著作権保護や不正使用の防止を図る施策が必要となる。
情報/コンテンツの著作権保護や不正使用の防止を図る施策として、配信時にユーザー認証を行う方法がある。ユーザー認証の方法としては、例えば、WWW(World Wide Web)サーバが標準で備えるベーシック認証機能がある(特許文献1)。WWWサーバからネットワークを介して端末にコンテンツを配信するサービスにおいて、WWWサーバは、コンテンツデータの配信に先立ち端末に対してID・パスワードの送信を要求し、ネットワークを介してユーザー認証を行う。この認証機能により、予め認証された特定の端末/ユーザーに対してのみコンテンツを配信することが可能となる。
また、端末にコンテンツ提供を受けるために必要な認証情報を備えたICカードを装着する方法もある(特許文献2)。この方法においては、ICカードとコンテンツ配信元サーバ間で、ネットワークを介した認証情報の送受信により相互認証を実行する。認証が成功した場合には、サーバがICカードに対して暗号化したコンテンツデータとそれを復号化するためのライセンスキーを配信する。認証が成功しない場合にはこれらは配信されない。さらに、ICカードに記憶されたコンテンツを再生する際に、ICカードと端末間で相互認証を行う。相互認証が成功した場合には、ICカードから端末に暗号化されたコンテンツデータとそれを復号化するためのライセンスキーが送信され、コンテンツの再生が可能となる。相互認証が成功しない場合には、これらは送信されず、コンテンツの再生は不可能となる。この方法により、予め認証された特定のユーザーに対してのみコンテンツを配信することが可能となり、かつ、不正にコピーされたコンテンツの再生や不正な端末における再生を禁止することが可能となる。
また、上記のようなICカードと端末との間の認証を行った後で、その認証に使用した認証情報を情報配信元が再度確認する方法もある。(特許文献3)。この方法では、端末が、ICカードと端末間の認証に使用した情報を含む認証情報を情報配信元に送信する。情報配信元は、端末から送信された認証情報を確認した上で情報を配信する。
特開2002-269041 特開2002-26900 特開2001-169359
従来のネットワークを介した情報/コンテンツ配信サービスにおいてはサーバと端末との間で認証処理を行い、データを暗号化して配信することにより、情報/コンテンツの著作権保護や不正使用防止を図っている。しかし、サーバと端末との間の認証はネットワークを介して行われるため、端末が情報/コンテンツ配信を受けるために必要な認証情報をネットワーク上で不正な第三者に傍受されるという課題がある。この課題は無線通信を介してネットワークに接続される無線通信端末に対する情報/コンテンツ配信に際しては、さらに顕著な課題となる。
上記の課題を解決するために、本発明の通信端末は、通信端末に情報を配信するサーバと接続されたネットワークに接続される通信端末であって、記憶媒体を接続する記憶媒体接続手段と、前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、前記制御手段は、前記サーバから情報の配信を受けるために、当該通信端末と前記記憶媒体との間で閉じた認証処理を実行することを特徴とする。
本発明の通信端末は、通信端末に情報を配信するサーバと接続されたネットワークに接続される通信端末であって、記憶媒体を接続する記憶媒体接続手段と、前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、前記制御手段は、前記サーバから情報の配信を受けるために、当該通信端末と前記記憶媒体との間で閉じた認証処理を実行し、前記認証処理の結果を前記サーバに対して通知することを特徴とする。
本発明の通信端末は、通信端末に情報を配信するサーバと接続されたネットワークに接続される通信端末であって、記憶媒体を接続する記憶媒体接続手段と、前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、前記制御手段は、前記サーバから情報の配信を受けるために、当該通信端末と前記記憶媒体との間で閉じた認証処理を実行し、前記認証処理の結果を前記サーバに対して通知し、前記認証処理の結果に応じて前記サーバから配信される情報を受信することを特徴とする。
本発明の通信端末は、通信端末に情報を配信するサーバと接続されたネットワークに接続される通信端末であって、記憶媒体を接続する記憶媒体接続手段と、前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、前記制御手段は、前記サーバから情報の配信を受けるために、当該通信端末と前記記憶媒体との間で閉じた認証処理を実行し、前記認証処理の結果に応じて、前記サーバから情報の配信を受けることができることを示す証明情報を前記サーバに対して送信することを特徴とする。
本発明の通信端末は、通信端末に情報を配信するサーバと接続されたネットワークに接続される通信端末であって、記憶媒体を接続する記憶媒体接続手段と、前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、前記制御手段は、前記サーバから情報の配信を受けるために、当該通信端末と前記記憶媒体との間で閉じた認証処理を実行し、前記認証処理の結果に応じて、前記サーバから情報の配信を受けることができることを示す証明情報を前記サーバに対して送信し、前記証明情報に基づいて前記サーバから配信される情報を受信することを特徴とする。
また、前記証明情報が、前記証明情報の対象となる情報、有効期限及び使用可能な回数に関する情報のうちの少なくとも1つを含むことを特徴とする。
また、前記認証処理が認証情報に基づくものであり、
前記認証情報が前記サーバから配信される情報毎に異なる認証情報であることを特徴とする。
また、前記認証処理が相互認証処理であることを特徴とする。
さらに、前記情報が、音楽、静止画像、動画、アプリケーション及び前記通信端末が前記サーバから情報配信を受けることができることを示す証明情報のうちの少なくとも1つであることを特徴とする。
本発明の通信端末は、サーバと接続されたネットワークに接続される通信端末であって、記憶媒体を接続する記憶媒体接続手段と、前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、前記制御手段は、前記サーバとの間で第1の認証情報に基づく第1の認証処理を行い、前記第1の認証処理の結果に応じて、前記記憶媒体との間で、前記第1の認証情報と異なる第2の認証情報に基づき第2の認証処理を実行することを特徴とする。
本発明の通信端末は、サーバと接続されたネットワークに接続される通信端末であって、記憶媒体を接続する記憶媒体接続手段と、前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、前記制御手段は、前記サーバとの間で第1の認証情報に基づく第1の認証処理を行い、前記第1の認証処理の結果に応じて、前記記憶媒体との間で、前記第1の認証情報と異なる第2の認証情報に基づき第2の認証処理を実行し、前記第2の認証処理の結果を前記サーバに対して通知することを特徴とする。
本発明の通信端末は、サーバと接続されたネットワークに接続される通信端末であって、記憶媒体を接続する記憶媒体接続手段と、前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、前記制御手段は、前記サーバとの間で第1の認証情報に基づく第1の認証処理を行い、前記第1の認証処理の結果に応じて、前記記憶媒体との間で、前記第1の認証情報と異なる第2の認証情報に基づき第2の認証処理を実行し、前記第2の認証処理の結果を前記サーバに対して通知し、前記第2の認証処理の結果に応じて前記サーバから配信される情報を受信することを特徴とする。
本発明の通信端末は、サーバと接続されたネットワークに接続される通信端末であって、記憶媒体を接続する記憶媒体接続手段と、前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、前記制御手段は、前記サーバとの間で第1の認証情報に基づく第1の認証処理を行い、前記第1の認証処理の結果に応じて、前記記憶媒体との間で、前記第1の認証情報と異なる第2の認証情報に基づき第2の認証処理を実行し、前記認証処理の結果に応じて、前記サーバから情報の配信を受けることができることを示す証明情報を前記サーバに対して送信することを特徴とする。
本発明の通信端末は、サーバと接続されたネットワークに接続される通信端末であって、記憶媒体を接続する記憶媒体接続手段と、前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、前記制御手段は、前記サーバとの間で第1の認証情報に基づく第1の認証処理を行い、前記第1の認証処理の結果に応じて、前記記憶媒体との間で、前記第1の認証情報と異なる第2の認証情報に基づき第2の認証処理を実行し、前記第2の認証処理の結果に応じて、前記サーバから情報の配信を受けることができることを示す証明情報を前記サーバに対して送信し、前記証明情報に基づいて前記サーバから配信される情報を受信することを特徴とする。
また、前記証明情報が、前記証明情報の対象となる情報、有効期限及び使用可能な回数に関する情報のうちの少なくとも1つを含むことを特徴とする。
本発明の通信端末は、サーバと接続されたネットワークに接続される通信端末であって、記憶媒体を接続する記憶媒体接続手段と、前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、前記制御手段は、前記サーバとの間で第1の認証情報に基づく第1の認証処理を行い、前記第1の認証処理の結果に応じて前記サーバが配信する情報を受信し、前記第1の認証処理の結果に応じて、前記記憶媒体との間で、前記第1の認証情報と異なる第2の認証情報に基づき第2の認証処理を実行し、前記第2の認証処理の結果に応じて、受信した前記情報を前記記憶媒体に記憶させることを特徴とする。
本発明の通信端末は、サーバと接続されたネットワークに接続される通信端末であって、記憶媒体を接続する記憶媒体接続手段と、前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、前記サーバから配信される情報を記憶する記憶手段と、を備え、前記サーバとの間で第1の認証情報に基づく第1の認証処理を行い、前記第1の認証処理の結果に応じて前記サーバが配信する情報を受信し、前記第1の認証処理の結果に応じて、前記記憶媒体との間で、前記第1の認証情報と異なる第2の認証情報に基づき第2の認証処理を実行し、受信した前記情報を、前記第2の認証処理の結果に応じて前記記憶手段に記憶することを特徴とする。
また、前記第2の認証処理が、当該通信端末と前記記憶媒体との間で閉じた認証処理であることを特徴とする。
本発明の通信端末は、通信端末にコンテンツを配信するサーバと接続されたネットワークに無線通信を介して接続される通信端末であって、記憶媒体を接続する記憶媒体接続手段と、前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、前記制御手段は、前記記憶媒体との間で共有する前記サーバからコンテンツ配信を受けるために必要な認証情報に基づき、前記記憶媒体との間で閉じた相互認証処理を実行することを特徴とする。
本発明の認証方法は、ネットワークに接続され、前記ネットワークに接続されたサーバから情報の配信を受ける通信端末の認証方法であって、前記通信端末が前記サーバから情報の配信を受けるために、前記通信端末に接続された記憶媒体との間で閉じた認証処理を実行し、前記認証処理の結果に応じて、前記サーバから情報の配信を受けることを特徴とする。
本発明の認証方法は、ネットワークに接続され、前記ネットワークに接続されたサーバから情報の配信を受ける通信端末の認証方法であって、前記サーバが、前記通信端末が前記サーバから情報配信を受けるために実行する、前記通信端末と前記通信端末に接続された記憶媒体との間で閉じた認証処理の結果に関する通知を受信し、前記認証処理の結果に応じて前記通信端末に対して情報を配信することを特徴とする。
また、前記認証処理が認証情報に基づくものであり、前記認証情報が前記サーバから配信される情報毎に異なる認証情報であることを特徴とする。
さらに、前記情報が、音楽、静止画像、動画、又は前記通信端末が前記サーバから情報の配信を受けることができることを示す証明情報のうちの少なくとも1つであることを特徴とする。
本発明の認証方法は、サーバが接続されたネットワークに接続される通信端末の認証方法であって、前記サーバが、前記通信端末との間で第1の認証情報に基づく第1の認証処理をし、前記第1の認証処理の結果に応じて実行される前記通信端末と前記通信端末に接続された記憶媒体の間の前記第1の認証情報と異なる第2の認証情報に基づく第2の認証処理の結果に関する通知を受信することを特徴とする。
本発明の認証方法は、サーバが接続されたネットワークに接続される通信端末の認証方法であって、前記サーバと前記通信端末との間で第1の認証情報に基づく第1の認証処理を実行し、前記第1の認証処理の結果に応じて、前記通信端末と前記通信端末に接続された記憶媒体の間で前記第1の認証情報と異なる第2の認証情報に基づく第2の認証処理を実行することを特徴とする。
また、前記第2の認証処理の結果に応じて、前記サーバが前記通信端末に対して情報を配信することを特徴とする。
本発明の認証方法は、サーバが接続されたネットワークに接続される通信端末の認証方法であって、前記サーバと前記通信端末との間で第1の認証情報に基づく第1の認証処理を実行し、前記第1の認証処理の結果に応じて、前記通信端末と前記通信端末に接続された記憶媒体の間で前記第1の認証情報と異なる第2の認証情報に基づく第2の認証処理を実行し、前記第2の認証方法の結果に応じて、前記通信端末から前記サーバに対して、前記通信端末が前記サーバから情報の配信を受けることができることを示す証明情報を送信し、前記証明情報に基づいて、前記サーバから前記通信端末に対して情報を配信することを特徴とする。
本発明の認証方法は、サーバが接続されたネットワークに接続される通信端末の認証方法であって、前記サーバと前記通信端末との間で第1の認証情報に基づく第1の認証処理を実行し、前記第1の認証処理の結果に応じて、前記サーバから前記通信端末に対して情報を配信し、前記第1の認証処理の結果に応じて前記通信端末と前記通信端末に接続された記憶媒体との間で前記第1の認証情報と異なる第2の認証情報に基づく第2の認証処理を実行し、前記第2の認証処理の結果に応じて前記通信端末が前記情報を記憶することを特徴とする。
また、前記情報が、音楽、静止画像、動画、又は前記通信端末が前記サーバから情報の配信を受けることができることを示す証明情報のうちの少なくとも1つであることを特徴とする。
また、前記第2認証情報がサーバから配信される情報毎に異なる認証情報であることを特徴とする。
さらに、前記第2の認証処理が、当該通信端末と前記記憶媒体との間で閉じた認証処理であることを特徴とする。
本発明の認証方法は、ネットワークに無線通信を介して接続され、前記ネットワークに接続されたサーバからコンテンツ配信を受ける通信端末の認証方法であって、前記通信端末が前記通信端末に接続された記憶媒体との間で共有する前記サーバからコンテンツ配信を受けるために必要な認証情報に基づき、前記通信端末と前記記憶媒体の間で閉じた認証処理を実行し、前記認証処理の結果に応じて、前記通信端末が前記サーバからコンテンツ配信を受けることを特徴とする。
本発明の認証方法は、ネットワークに無線通信を介して接続され、前記ネットワークに接続されたサーバからコンテンツ配信を受ける通信端末の認証方法であって、前記サーバが、前記通信端末が前記通信端末に接続された記憶媒体と共有する前記サーバからコンテンツ配信を受けるために必要な認証情報に基づく、前記通信端末と前記記憶媒体との間で閉じた認証処理の結果に応じて、前記通信端末に対してコンテンツを配信することを特徴とする。
本発明の認証システムは、サーバが接続されたネットワークに接続され、前記サーバから情報配信を受ける通信端末の認証システムであって、前記通信端末は、前記サーバからコンテンツ配信を受けるために必要な認証情報に基づき、前記通信端末と前記通信端末に接続された記憶媒体との間で閉じた認証処理を実行し、前記サーバは、前記認証処理の結果に応じて、前記通信端末に対して情報を配信することを特徴とする認証システム。
本発明によれば、ネットワークに接続されたサーバにおいて、重要な認証情報をネットワークに流出することなく、ネットワークに接続された端末の正当性を確認することができる。
本発明によれば、ネットワークに接続されたサーバにおいて、重要な認証情報をネットワークに流出することなく、ネットワークに接続された端末に接続されたICカード等の正当性を確認することができる。
本発明によれば、端末が情報/コンテンツ配信を受けるために必要な認証情報をネットワークに流出することなく、情報/コンテンツの著作権保護や不正使用防止を考慮したコンテンツ配信がネットワークを介して可能となる。
本発明によれば、端末が情報/コンテンツ配信を受けるために必要な認証情報を情報/コンテンツの種類毎に異なるものとすることが可能であり、かつ、端末が情報/コンテンツ配信を受けるために必要な認証情報をネットワークに流出することなく、情報/コンテンツの著作権保護や不正使用防止を考慮した情報/コンテンツ配信がネットワークを介して可能となる。
本発明を実施するための最良の形態について図面を参照して説明する。しかしながら、かかる形態は本発明の技術的範囲を限定するものではない。また、図面には、かかる形態の説明に必要な構成要素のみを記載している。
本実施例は、ネットワークに接続されたサーバと通信端末との間の認証システムに関するものである。図1は本実施例の認証システムの概略構成を示すものである。ただし、本実施例の説明に必要は構成要素のみを記載してある。本実施例の認証システムは、サーバ10とネットワーク20と通信端末30とから構成される。
サーバ10はネットワーク20に有線又は無線通信を介して接続されており、ネットワーク20を介して通信端末30と通信する。サーバ10は少なくとも通信端末30との間で認証処理を行う機能を有し、通信端末30との間の認証処理に必要な認証情報を有している。本実施例では、サーバ10が有する認証情報は認証鍵Aであるが、これに限られるものではなく、認証方式に応じて、通信端末30のID、パスワード等とすることも、これらを併用することも可能である。サーバ10は、認証処理機能の他に、通信端末30に対してネットワーク20を介して情報を配信する機能を有する構成とすることも可能である。コンテンツは、音楽、静止画像、動画、アプリケーション、及び通信端末30が情報配信を受けることができることを示す証明情報等とすることが可能である。証明情報については、実施例4において詳細に説明する。
ネットワーク20は、有線又は無線ネットワークである。ネットワーク20はインターネットやLANを含む構成とすることが可能である。また、有線及び無線通信区間の混在する構成とすることも可能である。
通信端末30は、有線又は無線通信を介してネットワーク20に接続される。通信端末30は、パーソナルコンピュータ(PC)、PDA、その他の無線LAN端末、携帯電話等とすることが可能である。通信端末30は制御部35とICカード接続部33とから構成されている。制御部35は、通信制御部31とアクセス制御部32とから構成されている。
通信制御部31は、ケーブル又はアンテナ(図示していない)を介してネットワーク20と接続される。また、アクセス制御部32とも接続されている。通信制御部31は、ネットワーク20からのデータを受信し、アクセス制御部32に送信する。また、アクセス制御部32からのデータを受信し、ネットワーク20に対して送信する。通信制御部31は、データの送受信に際して、通信方式に応じたデータの変調、復調、変調周波数のアップコンバージョン、ダウンコンバージョン等を行う。
アクセス制御部32は、通信制御部31と接続され、通信制御部31との間でデータの送受信を行う。また、ICカード接続部33と接続され、ICカード接続部33を介して接続されたICカード40のデータの読込み及び書込みを行う。アクセス制御部32は、サーバ10との間の認証処理に必要な認証情報を有し、ネットワーク20を介してサーバ10と通信し、認証処理を行う。本実施例では、サーバ10との間の認証処理に必要な認証情報は認証鍵Aである。ただし、これに限られるものではなく、認証方式に応じて、通信端末30のID、サーバ10のID、パスワード等とすることも、これらを併用することも可能である。これらの認証情報は、通信端末30に備えられたユーザーインターフェースから入力できる構成とすることも可能である。アクセス制御部32は、さらに、ICカード40との間の認証処理に必要な認証情報を有し、ICカード接続部33を介して接続されたICカード40との間で認証処理を行う。本実施例では、ICカード40との間の認証処理に必要な認証情報は認証鍵Bである。ただし、これに限られるものではなく、認証方式に応じて、通信端末30のID、ICカード40のID、パスワード等とすることも、これらを併用することも可能である。これらの認証情報は、通信端末30に備えられたユーザーインターフェースから入力できる構成とすることも可能である。
本実施例では、通信制御部31とアクセス制御部32とを別個の部分としたが、通信制御部31が、アクセス制御部32を含む構成とすることも可能である。
ICカード接続部33は、接続されたICカード40とアクセス制御部32とがデータの送受信及び認証処理を行う際のインターフェースとして機能する。本実施例ではICカード40は通信端末30の外部から取り付け及び取り外し可能である。しかし、ICカード40が通信端末30の内部に備られ、外部から取り外すことができない構成とすることも可能である。
ICカード40は、アクセス制御部32との間の認証処理に必要な認証情報を有し、ICカード接続部33を介してアクセス制御部32との間で認証処理を行う。本実施例では、ICカード40が有する認証情報は認証鍵Bである。ただし、これに限られるものではなく、認証方式に応じて、通信端末30のID、ICカード40のID、パスワード等とすることも、これらを併用することも可能である。また、ICカード40が、アクセス制御部32とサーバ10との間の認証処理に必要な認証情報をも有している構成とすることも可能である。この場合、必要に応じて、アクセス制御がICカード40からサーバ10との認証に必要な認証情報を読み出す構成とすることが可能である。また、ICカード40が、アクセス制御部32との間の認証処理とは別にサーバ10との間で認証処理を行う構成とすることも可能である。
ICカード40は、認証処理を行うことができる記憶媒体である。SIM(Subscriber Identity Module)、USIM(Universal Subscriber Identity Module)、UICC(Universal IC Card )はもちろん、その他の様々なICカードの適用が可能である。
次に、本実施例の認証システムの動作について説明する。図2は、本実施例の認証システムの認証動作を示すものである。通信制御部31が、サーバ10に対して認証要求をする(S11)。認証要求を受けたサーバ10は、通信制御部31を介して、アクセス制御部32との間で認証処理を行う(S12)。本実施例では、サーバ10とアクセス制御部32との間の認証処理は認証鍵Aを用いた相互認証処理である。本実施例では、相互認証処理の方式として、例えばISO/IEC9798に規定される認証方式を適用するが、他の相互認証方式を適用することも可能である。サーバ10とアクセス制御部32との間の認証処理が失敗した場合には、次の動作には進まずに認証動作を終了する。サーバ10とアクセス制御32の間の認証処理(S12)が成功した場合、サーバ10は通信制御部31に対してICカード40との認証要求を送信する(S13)。ICカード40との認証要求を受信した通信制御部31は、アクセス制御部32に対してICカード40との認証要求を送信する(S14)。ICカード40との認証要求を受信したアクセス制御部32は、ICカード接続部33を介してICカード40との間で認証処理を行う(S15)。本実施例では、アクセス制御部32とICカード40との間の認証処理は認証鍵Bを用いた相互認証処理である。本実施例では、相互認証処理の方式として、例えばISO/IEC9798に規定される認証方式を適用するが、他の相互認証方式を適用することも可能である。アクセス制御部32とICカード40との間の認証処理(S15)が完了した後、アクセス制御部32は通信制御部31に対してサーバ10への返答を送信する(S16)。サーバ10への返答を受信した通信制御部31は、サーバ10に対してサーバ10への返答を送信する(S17)。上記返答は、アクセス制御部32とICカード40との間の認証が成功した否かの通知が含まれている。
アクセス制御部32とICカード40との間の認証処理(S15)は、通信端末30とICカード40との間で閉じた認証処理である。即ち、上記返答(S17)には、アクセス制御部32とICカード40との間の認証処理(S15)に必要な認証情報(本実施例における認証鍵B)は含まれておらず、この認証情報がネットワーク20へ流出することはない。
アクセス制御部32とサーバ10との間の認証処理(S12)に必要な認証情報(本実施例における認証鍵A)と、アクセス制御部32とICカード40との間の認証処理(S15)に必要な認証情報(本実施例における認証鍵B)と、は異なるものである。従って、アクセス制御部32とサーバ10との間の認証処理(S12)に必要な認証情報がネットワーク20上で不正な第三者に傍受等されたとしても、上記のようにアクセス制御部32とICカード40との間の認証処理(S15)に必要な認証情報はネットワーク20上に流出せず、傍受されることがないため、信頼性の高い認証が可能である。
本実施例は、実施例1の認証システムを利用した情報配信システムに関するものである。システムの構成は実施例1の図1と同様である。ただし、サーバ10がネットワーク20を介して通信端末30に対して情報を配信する機能を有する点で実施例1と異なる。本実施例において、上記情報は、テキスト、音楽、静止画像、動画、アプリケーション、及び通信端末30が情報配信を受けることができることを示す証明情報等のデータとする。ただし、上記情報の内容はこれらに限られるものではない。以下では上記情報をコンテンツと呼ぶ。本実施例のシステムの動作について、図1及び図3を参照して説明する。
図3は、本実施例のシステムの動作を示すものである。通信制御部31は、サーバ10に対してコンテンツ配信要求を送信する(S21)。コンテンツ配信要求(S21)を受信したサーバ10は、通信制御部31を介してアクセス制御部32との間で認証処理を行う(S22)。この認証処理の内容は、実施例1の認証処理(S12)と同様である。サーバ10とアクセス制御部32との間の認証処理が失敗した場合には、次の動作には進まずに認証動作を終了し、コンテンツの配信は行われない。サーバ10とアクセス制御部32との間の認証処理が成功した場合、サーバ10は通信制御部31に対してICカード40へのアクセス要求を送信すると共に、通信制御部31から配信要求のあったコンテンツを配信する(S23)。ICカード40へのアクセス要求(S23)を受信した通信制御部31は、アクセス制御部32に対してICカード40へのアクセス要求を送信すると共に、サーバ10から受信したコンテンツを送信する(S24)。ICカード40へのアクセス要求(S24)を受信したアクセス制御部32は、ICカード接続部33を介してICカード40との間で認証処理を行う(S25)。この認証処理の内容は、実施例1の認証処理(S15)と同様である。アクセス制御部32とICカード40との間の認証が成功した場合、アクセス制御部32は、サーバ10から配信されたコンテンツをICカード40に書き込み記憶させる。一方、アクセス制御部32とICカード40との間の認証が失敗した場合、アクセス制御部32は、サーバ10から配信されたコンテンツをICカード40に書き込まずに破棄する(S26)。S26完了後、アクセス制御部32は、通信制御部31に対してサーバ10への返答を送信する(S27)。サーバ10への返答(S27)を受信した通信制御部31は、サーバ10に対してサーバ10への返答を送信する(S28)。上記返答は、アクセス制御部32とICカード40との間の認証が成功したか否かの通知や、コンテンツがICカード40に記憶されコンテンツ配信が成功したか否かの通知が含まれる。
本実施例では、サーバ10から配信されたコンテンツをICカード40に記憶させる構成を適用している。しかし、図4に示すように、ICカード40とは別に通信端末30内部に記憶部34を備える構成とし、サーバ10から配信されたコンテンツを記憶部34に記憶する構成とすることも可能である。ここでは、記憶部34を通信端末30内部に備えられた記憶媒体としたが、外部から取り付け及び取り外し可能な、ICカード40とは別の記憶媒体とすることも可能である。この構成のシステムの動作を、図4及び5を参照して説明する。図4及び5において、図1及び図3と同一の構成要素については、同一の符号を使用している。
通信制御部31がサーバ10に対してコンテンツ配信要求をしてからアクセス制御部32とICカード40との間の認証処理を行うまでの動作は図3の動作(S21〜S25)と同様である。ただし、アクセス制御部32とICカード40との間の認証(S25)が成功した場合、アクセス制御部32は、サーバ10から配信されたコンテンツを記憶部34に記憶させる。一方、アクセス制御部32とICカード40との間の認証が失敗した場合、アクセス制御部32は、サーバ10から配信されたコンテンツを記憶部34に書き込まずに破棄する(S29)。S29完了後、アクセス制御部32は、通信制御部31に対してサーバ10への返答を送信する(S27)。サーバ10への返答(S27)を受信した通信制御部31は、サーバ10へ対してサーバ10への返答を送信する(S28)。上記返答は、アクセス制御部32とICカード40との間の認証が成功したか否かの通知や、コンテンツが記憶部34に記憶されコンテンツ配信が成功したか否かの通知が含まれる。
ここでは、アクセス制御部32が配信されたコンテンツを記憶部34に記憶させる構成としている。しかし、通信制御部31が配信されたコンテンツを記憶部34に記憶させる構成とすることも可能である。
実施例1同様に、アクセス制御部32とICカード40との間の認証処理(S25)は、通信端末30とICカード40との間で閉じた認証処理である。即ち、上記返答(S28)には、アクセス制御部32とICカード40との間の認証処理(S25)に必要な認証情報(本実施例における認証鍵B)は含まれておらず、この認証情報がネットワーク20へ流出することはない。
さらに、実施例1と同様に、アクセス制御部32とサーバ10との間の認証処理(S22)に必要な認証情報(本実施例における認証鍵A)と、アクセス制御部32とICカード40との間の認証処理(S25)に必要な認証情報(本実施例における認証鍵B)と、は異なるものである。従って、アクセス制御部32とサーバ10との間の認証処理(S22)に必要な認証情報がネットワーク20上で不正な第三者に傍受等されたとしても、上記のようにアクセス制御部32とICカード40との間の認証処理(S25)に必要な認証情報はネットワーク20上に流出せず、傍受されることがないため、信頼性の高い認証に基づくコンテンツ配信が可能である。
本実施例は、実施例2同様に、実施例1の認証システムを利用したコンテンツ配信システムに関するものである。システムの構成は実施例1及び実施例2の図1と同様である。ただし、アクセス制御部32とICカード40との間の認証が完了した後で、サーバ10がコンテンツを配信する点で実施例2と異なる。コンテンツの内容は実施例2と同様である。本実施例のシステムの動作について、図1及び図6を参照して説明する。
図6は本実施例のシステムの動作を示すものである。通信制御部31は、サーバ10に対してコンテンツ配信要求を送信する(S31)。コンテンツ配信要求(S31)を受信したサーバ10は、通信制御部31を介してアクセス制御部32との間で認証処理を行う(S32)。この認証処理の内容は、実施例1の認証処理(S12)と同様である。サーバ10とアクセス制御部32との間の認証処理が失敗した場合には、次の動作には進まずに認証動作を終了し、コンテンツの配信は行われない。サーバ10とアクセス制御部32との間の認証処理が成功した場合、サーバ10は通信制御部31に対してICカード40へのアクセス要求を送信する。(S33)。ICカード40へのアクセス要求(S33)を受信した通信制御部31は、アクセス制御部32に対してICカード40へのアクセス要求を送信する(S34)。ICカード40へのアクセス要求(S34)を受信したアクセス制御部32は、ICカード接続部33を介してICカード40との間で認証処理を行う(S35)。この認証処理の内容は、実施例1の認証処理(S15)と同様である。認証(S35)完了後、アクセス制御部32は、サーバ10への返答を通信制御部31に対して送信する(S36)。サーバ10への返答(S36)を受信した通信制御部31は、サーバ10への返答をサーバ10に対して送信する(S37)。上記返答(S36、S37)は、アクセス制御部32とICカード40との間の認証が成功したか否かの通知を含む。アクセス制御部32とICカード40との間の認証が失敗した旨の通知を含む上記返答(S37)を受信したサーバ10は、コンテンツの配信を行わない。アクセス制御部32とICカード40との間の認証が成功した旨の通知を含む上記返答(S37)を受信したサーバ10は、通信端末30及びICカード40の正当性を認め、配信要求のあったコンテンツを通信制御部31に対して配信する(S38)。コンテンツを受信(S38)した通信制御部31は、書込み依頼と共に受信したコンテンツをアクセス制御部32に送信する(S39)。コンテンツ書込み依頼及びコンテンツを受信したアクセス制御部32は、ICカード40にアクセスし、サーバ10から配信されたコンテンツをICカード40に書込み、記憶させる(S310)。S310を完了したアクセス制御部32は、サーバ10への返答を通信制御部31に対して送信する(S311)。サーバ10への返答(S311)を受信した通信制御部31は、サーバ10に対してサーバ10への返答(S311)を送信する(S312)。上記返答(S311、S312)は、ICカード40へのコンテンツの書込みが成功し、コンテンツ配信が成功したか否かついての通知を含む。
本実施例では、サーバ10から配信されたコンテンツをICカード40に記憶させる構成を適用している。しかし、図4に示すように、ICカード40とは別に通信端末30内部に記憶部34を備える構成とし、サーバ10から配信されたコンテンツを記憶部34に記憶する構成とすることも可能である。ここでは、記憶部34を通信端末30内部に備えられた記憶媒体としたが、外部から取り付け及び取り外し可能な、ICカード40とは別の記憶媒体とすることも可能である。この構成のシステムの動作を、図4、7を参照して説明する。図4及び7において、図1及び図6と同一の構成要素については、同一の符号を使用している。
通信制御部31がサーバ10に対してコンテンツ配信要求をしてから通信制御部31がアクセス制御部32に対してコンテンツ書込み依頼を送信するまでの動作を図6の動作(S31〜S39)と同様である。ただし、コンテンツ書込み依頼(S39)を受信したアクセス制御部32は、サーバ10から配信されたコンテンツを記憶部34に記憶させる(S313)。S313完了後、アクセス制御部32は、通信制御部31に対してサーバ10への返答を送信する(S311)。サーバ10への返答(S311)を受信した通信制御部31は、サーバ10へ対してサーバ10への返答を送信する(S312)。上記返答は、コンテンツが記憶部34に記憶され、コンテンツ配信が成功したか否かについての通知が含まれる。
ここでは、アクセス制御部32が配信されたコンテンツを記憶部34に記憶させる構成としている。しかし、通信制御部31が配信されたコンテンツを記憶部34に記憶させる構成とすることも可能である。
実施例1及び2と同様に、アクセス制御部32とICカード40との間の認証処理(S35)は、通信端末30とICカード40との間で閉じた認証処理である。即ち、上記返答(S37、S312)には、アクセス制御部32とICカード40との間の認証処理(S35)に必要な認証情報(本実施例における認証鍵B)は含まれておらず、この認証情報がネットワーク20へ流出することはない。
さらに、実施例1及び2と同様に、アクセス制御部32とサーバ10との間の認証処理(S32)に必要な認証情報(本実施例における認証鍵A)と、アクセス制御部32とICカード40との間の認証処理(S35)に必要な認証情報(本実施例における認証鍵B)と、は異なるものである。従って、アクセス制御部32とサーバ10との間の認証処理(S32)に必要な認証情報がネットワーク20上で不正な第三者に傍受等されたとしても、上記のようにアクセス制御部32とICカード40との間の認証処理(S35)に必要な認証情報はネットワーク20上に流出せず、傍受されることがないため、信頼性の高い認証に基づくコンテンツ配信が可能である。
本実施例は、実施例3同様に、実施例1の認証システムを利用したコンテンツ配信システムに関するものである。システムの構成は実施例1、実施例2及び3の図1と同様である。ただし、サーバ10が、コンテンツ配信に際し、通信端末30対して、コンテンツ配信を受けることができることを示す証明情報の送付を要求する点で実施例3と異なる。本実施例では、上記証明情報は、事前にICカード40に記憶されているが、実施例2又は実施例3のシステムにおいて、コンテンツとして配信することも可能である。上記証明情報には、対象となるコンテンツ、有効期限、使用可能な回数等に関する情報を含めることが可能である。本実施例においてもコンテンツの内容は実施例2及び3と同様である。本実施例のシステムの動作について、図1及び図8を参照して説明する。
図8は本実施例のシステムの動作を示すものである。通信制御部31は、サーバ10に対してコンテンツ配信要求を送信する(S41)。コンテンツ配信要求(S41)を受信したサーバ10は、通信制御部31を介してアクセス制御部32との間で認証処理を行う(S42)。この認証処理の内容は、実施例1の認証処理(S12)と同様である。サーバ10とアクセス制御部32との間の認証処理が失敗した場合には、次の動作には進まずに認証動作を終了し、コンテンツの配信は行われない。サーバ10とアクセス制御部32との間の認証処理が成功した場合、サーバ10は通信制御部31に対してICカード40へのアクセス要求を送信する。本実施例では、アクセス要求は証明情報要求を含んでいる。(S43)。ICカード40へのアクセス要求(S43)を受信した通信制御部31は、アクセス制御部32に対してICカード40へのアクセス要求を送信する(S44)。ICカード40へのアクセス要求(S44)を受信したアクセス制御部32は、ICカード接続部33を介してICカード40との間で認証処理を行う(S45)。この認証処理の内容は、実施例1の認証処理(S15)と同様である。アクセス制御部32とICカード40との間の認証(S45)が成功した場合、アクセス制御部32は、ICカード40へアクセスし、証明情報を読込む。アクセス制御部32とICカード40との間の認証(S45)が失敗した場合、アクセス制御部32は、ICカード40へアクセスしない(S46)。S46完了後、アクセス制御部32は、サーバ10への返答を通信制御部31に対して送信する(S47)。サーバ10への返答(S47)を受信した通信制御部31は、サーバ10への返答をサーバ10に対して送信する(S48)。上記返答(S47、S48)は、アクセス制御部32とICカード40との間の認証が成功したか否かの通知や、アクセス制御部32がICカード40から読み込んだ証明情報を含む。アクセス制御部32がIC40から読み込んだ証明情報を含まない上記返答(S47)を受信したサーバ10は、コンテンツの配信を行わない。アクセス制御部32がICカード40から読み込んだ証明情報を含む上記返答(S48)を受信したサーバ10は、配信要求のあったコンテンツを通信制御部31に対して配信する(S49)。コンテンツを受信(S49)した通信制御部31は、書込み依頼と共に受信したコンテンツをアクセス制御部32に送信する(S410)。書込み依頼及びコンテンツ(S410)を受信したアクセス制御部32は、ICカード40にアクセスし、サーバ10から配信されたコンテンツをICカード40に書込み、記憶させる(S411)。S411を完了したアクセス制御部32は、サーバ10への返答を通信制御部31に対して送信する(S412)。サーバ10への返答(S412)を受信した通信制御部31は、サーバ10に対して受信した返答(S412)を送信する(S413)。上記返答(S412、S413)は、ICカード40へのコンテンツの書込みが成功し、コンテンツ配信が成功したか否かついての通知を含む。
本実施例では、サーバ10から配信されたコンテンツをICカード40に記憶させる構成を適用している。しかし、図4に示すように、通信端末30に記憶部34を備える構成とし、サーバ10から配信されたコンテンツを記憶部34に記憶する構成を適用することも可能である。この構成のシステムの動作を、図4及び9を参照して説明する。図4及び9において、図1及び図8と同一の構成要素については、同一の符号を使用している。
通信制御部31がサーバ10に対してコンテンツ配信要求をしてから通信制御部31がアクセス制御部32に対してコンテンツ書込み依頼を送信するまでの動作を図8の動作(S41〜S410)と同様である。ただし、コンテンツ書込み依頼(S410)を受信したアクセス制御部32は、サーバ10から配信されたコンテンツを記憶部34に記憶させる(S414)。S414完了後、アクセス制御部32は、通信制御部31に対してサーバ10への返答を送信する(S412)。サーバ10への返答(S412)を受信した通信制御部31は、サーバ10へ対して受信した返答を送信する(S413)。上記返答は、コンテンツが記憶部34に記憶され、コンテンツ配信が成功したか否かについての通知が含まれる。
ここでは、アクセス制御部32が配信されたコンテンツを記憶部34に記憶させる構成としている。しかし、通信制御部31が配信されたコンテンツを記憶部34に記憶させる構成とすることも可能である。
実施例1、2及び3と同様に、アクセス制御部32とICカード40との間の認証処理(S45)は、通信端末30とICカード40との間で閉じた認証処理である。即ち、上記返答(S48、S413)には、認証情報は含まれておらず、アクセス制御部32とICカード40との間の認証処理(S45)に必要な認証情報(本実施例における認証鍵B)は含まれておらず、この認証情報がネットワーク20へ流出することはない。
また、実施例1、2及び3と同様に、アクセス制御部32とサーバ10との間の認証処理(S42)に必要な認証情報(本実施例における認証鍵A)と、アクセス制御部32とICカード40との間の認証処理(S45)に必要な認証情報(本実施例における認証鍵B)と、は異なるものである。従って、アクセス制御部32とサーバ10との間の認証処理(S42)に必要な認証情報がネットワーク20上で不正な第三者に傍受等されたとしても、上記のようにアクセス制御部32とICカード40との間の認証処理(S45)に必要な認証情報はネットワーク20上に流出せず、傍受されることがないため、信頼性の高い認証に基づくコンテンツ配信が可能である。
さらに、証明情報を含む返答(S48)を受信したサーバ10が、証明情報に含まれる、対象とするコンテンツ、有効期限、使用可能な回数等に関する情報の正当性を確認してコンテンツ配信を行う構成とすることにより、一層信頼先の高い認証に基づくコンテンツ配信が可能である。
実施例2〜4では、アクセス制御部32とICカード40が一組の認証情報を備える構成としている。しかし、図10に示すように、複数のコンテンツ毎に複数組の認証情報を備える構成とし、コンテンツ毎に異なる認証情報、例えば認証鍵に基づく認証処理を行う構成とすることも可能である。
認証システムの構成を示した図である。(実施例1乃至4) 認証システムの動作を示した図である。(実施例1) 情報配信システムの動作を示した図である。(実施例2) 認証システムの構成を示した図である。(実施例1乃至4) 情報配信システムの動作を示した図である。(実施例2) 情報配信システムの動作を示した図である。(実施例3) 情報配信システムの動作を示した図である。(実施例3) 情報配信システムの動作を示した図である。(実施例4) 情報配信システムの動作を示した図である。(実施例4) 認証システムの構成を示した図である。(実施例1乃至4)
符号の説明
10 サーバ
20 ネットワーク
30 通信端末
31 通信制御部
32 アクセス制御部
33 ICカード接続部
34 記憶部
35 制御部
40 ICカード

Claims (34)

  1. 通信端末に情報を配信するサーバと接続されたネットワークに接続される通信端末であって、
    記憶媒体を接続する記憶媒体接続手段と、
    前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、
    前記制御手段は、
    前記サーバから情報の配信を受けるために、当該通信端末と前記記憶媒体との間で閉じた認証処理を実行することを特徴とする通信端末。
  2. 通信端末に情報を配信するサーバと接続されたネットワークに接続される通信端末であって、
    記憶媒体を接続する記憶媒体接続手段と、
    前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、
    前記制御手段は、
    前記サーバから情報の配信を受けるために、当該通信端末と前記記憶媒体との間で閉じた認証処理を実行し、前記認証処理の結果を前記サーバに対して通知することを特徴とする通信端末。
  3. 通信端末に情報を配信するサーバと接続されたネットワークに接続される通信端末であって、
    記憶媒体を接続する記憶媒体接続手段と、
    前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、
    前記制御手段は、
    前記サーバから情報の配信を受けるために、当該通信端末と前記記憶媒体との間で閉じた認証処理を実行し、前記認証処理の結果を前記サーバに対して通知し、
    前記認証処理の結果に応じて前記サーバから配信される情報を受信することを特徴とする通信端末。
  4. 通信端末に情報を配信するサーバと接続されたネットワークに接続される通信端末であって、
    記憶媒体を接続する記憶媒体接続手段と、
    前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、
    前記制御手段は、
    前記サーバから情報の配信を受けるために、当該通信端末と前記記憶媒体との間で閉じた認証処理を実行し、
    前記認証処理の結果に応じて、前記サーバから情報の配信を受けることができることを示す証明情報を前記サーバに対して送信することを特徴とする通信端末。
  5. 通信端末に情報を配信するサーバと接続されたネットワークに接続される通信端末であって、
    記憶媒体を接続する記憶媒体接続手段と、
    前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、
    前記制御手段は、
    前記サーバから情報の配信を受けるために、当該通信端末と前記記憶媒体との間で閉じた認証処理を実行し、
    前記認証処理の結果に応じて、前記サーバから情報の配信を受けることができることを示す証明情報を前記サーバに対して送信し、
    前記証明情報に基づいて前記サーバから配信される情報を受信することを特徴とする通信端末。
  6. 前記証明情報が、前記証明情報の対象となる情報、有効期限及び使用可能な回数に関する情報のうちの少なくとも1つを含むことを特徴とする請求項4又は5に記載の通信端末。
  7. 前記認証処理が認証情報に基づくものであり、
    前記認証情報が前記サーバから配信される情報毎に異なる認証情報であることを特徴とする請求項1乃至6に記載に通信端末。
  8. 前記認証処理が相互認証処理であることを特徴とする請求項1乃至7に記載の通信端末。
  9. 前記情報が、音楽、静止画像、動画、アプリケーション及び前記通信端末が前記サーバから情報配信を受けることができることを示す証明情報のうちの少なくとも1つであることを特徴とする請求項1乃至8に記載の通信端末。
  10. サーバと接続されたネットワークに接続される通信端末であって、
    記憶媒体を接続する記憶媒体接続手段と、
    前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、
    前記制御手段は、
    前記サーバとの間で第1の認証情報に基づく第1の認証処理を行い、
    前記第1の認証処理の結果に応じて、前記記憶媒体との間で、前記第1の認証情報と異なる第2の認証情報に基づき第2の認証処理を実行することを特徴とする通信端末。
  11. サーバと接続されたネットワークに接続される通信端末であって、
    記憶媒体を接続する記憶媒体接続手段と、
    前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、
    前記制御手段は、
    前記サーバとの間で第1の認証情報に基づく第1の認証処理を行い、
    前記第1の認証処理の結果に応じて、前記記憶媒体との間で、前記第1の認証情報と異なる第2の認証情報に基づき第2の認証処理を実行し、
    前記第2の認証処理の結果を前記サーバに対して通知することを特徴とする通信端末。
  12. サーバと接続されたネットワークに接続される通信端末であって、
    記憶媒体を接続する記憶媒体接続手段と、
    前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、
    前記制御手段は、
    前記サーバとの間で第1の認証情報に基づく第1の認証処理を行い、
    前記第1の認証処理の結果に応じて、前記記憶媒体との間で、前記第1の認証情報と異なる第2の認証情報に基づき第2の認証処理を実行し、
    前記第2の認証処理の結果を前記サーバに対して通知し、
    前記第2の認証処理の結果に応じて前記サーバから配信される情報を受信することを特徴とする通信端末。
  13. サーバと接続されたネットワークに接続される通信端末であって、
    記憶媒体を接続する記憶媒体接続手段と、
    前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、
    前記制御手段は、
    前記サーバとの間で第1の認証情報に基づく第1の認証処理を行い、
    前記第1の認証処理の結果に応じて、前記記憶媒体との間で、前記第1の認証情報と異なる第2の認証情報に基づき第2の認証処理を実行し、
    前記認証処理の結果に応じて、前記サーバから情報の配信を受けることができることを示す証明情報を前記サーバに対して送信することを特徴とする通信端末。
  14. サーバと接続されたネットワークに接続される通信端末であって、
    記憶媒体を接続する記憶媒体接続手段と、
    前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、
    前記制御手段は、
    前記サーバとの間で第1の認証情報に基づく第1の認証処理を行い、
    前記第1の認証処理の結果に応じて、前記記憶媒体との間で、前記第1の認証情報と異なる第2の認証情報に基づき第2の認証処理を実行し、
    前記第2の認証処理の結果に応じて、前記サーバから情報の配信を受けることができることを示す証明情報を前記サーバに対して送信し、
    前記証明情報に基づいて前記サーバから配信される情報を受信することを特徴とする通信端末。
  15. 前記証明情報が、前記証明情報の対象となる情報、有効期限及び使用可能な回数に関する情報のうちの少なくとも1つを含むことを特徴とする請求項13又は14に記載の通信端末。
  16. サーバと接続されたネットワークに接続される通信端末であって、
    記憶媒体を接続する記憶媒体接続手段と、
    前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、
    前記制御手段は、
    前記サーバとの間で第1の認証情報に基づく第1の認証処理を行い、
    前記第1の認証処理の結果に応じて前記サーバが配信する情報を受信し、
    前記第1の認証処理の結果に応じて、前記記憶媒体との間で、前記第1の認証情報と異なる第2の認証情報に基づき第2の認証処理を実行し、
    前記第2の認証処理の結果に応じて、受信した前記情報を前記記憶媒体に記憶させることを特徴とする通信端末。
  17. サーバと接続されたネットワークに接続される通信端末であって、
    記憶媒体を接続する記憶媒体接続手段と、
    前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、
    前記サーバから配信される情報を記憶する記憶手段と、を備え、
    前記サーバとの間で第1の認証情報に基づく第1の認証処理を行い、
    前記第1の認証処理の結果に応じて前記サーバが配信する情報を受信し、
    前記第1の認証処理の結果に応じて、前記記憶媒体との間で、前記第1の認証情報と異なる第2の認証情報に基づき第2の認証処理を実行し、
    受信した前記情報を、前記第2の認証処理の結果に応じて前記記憶手段に記憶することを特徴とする通信端末。
  18. 前記第2の認証処理が、当該通信端末と前記記憶媒体との間で閉じた認証処理であることを特徴とする請求項10乃至17に記載の通信端末。
  19. 通信端末にコンテンツを配信するサーバと接続されたネットワークに無線通信を介して接続される通信端末であって、
    記憶媒体を接続する記憶媒体接続手段と、
    前記ネットワークとの間の通信及び前記記憶媒体接続手段に接続された記憶媒体へのアクセスを制御する制御手段と、を備え、
    前記制御手段は、前記記憶媒体との間で共有する前記サーバからコンテンツ配信を受けるために必要な認証情報に基づき、前記記憶媒体との間で閉じた相互認証処理を実行することを特徴とする通信端末。
  20. ネットワークに接続され、前記ネットワークに接続されたサーバから情報の配信を受ける通信端末の認証方法であって、
    前記通信端末が
    前記サーバから情報の配信を受けるために、前記通信端末に接続された記憶媒体との間で閉じた認証処理を実行し、
    前記認証処理の結果に応じて、前記サーバから情報の配信を受けることを特徴とする認証方法。
  21. ネットワークに接続され、前記ネットワークに接続されたサーバから情報の配信を受ける通信端末の認証方法であって、
    前記サーバが、
    前記通信端末が前記サーバから情報配信を受けるために実行する、前記通信端末と前記通信端末に接続された記憶媒体との間で閉じた認証処理の結果に関する通知を受信し、
    前記認証処理の結果に応じて前記通信端末に対して情報を配信することを特徴とする認証方法。
  22. 前記認証処理が認証情報に基づくものであり、
    前記認証情報が前記サーバから配信される情報毎に異なる認証情報であることを特徴とする請求項20又は21に記載の認証方法。
  23. 前記情報が、音楽、静止画像、動画、又は前記通信端末が前記サーバから情報の配信を受けることができることを示す証明情報のうちの少なくとも1つであることを特徴とする請求項20乃至22に記載の認証方法。
  24. サーバが接続されたネットワークに接続される通信端末の認証方法であって、
    前記サーバが、
    前記通信端末との間で第1の認証情報に基づく第1の認証処理をし、
    前記第1の認証処理の結果に応じて実行される前記通信端末と前記通信端末に接続された記憶媒体の間の前記第1の認証情報と異なる第2の認証情報に基づく第2の認証処理の結果に関する通知を受信することを特徴とする認証方法。
  25. サーバが接続されたネットワークに接続される通信端末の認証方法であって、
    前記サーバと前記通信端末との間で第1の認証情報に基づく第1の認証処理を実行し、
    前記第1の認証処理の結果に応じて、前記通信端末と前記通信端末に接続された記憶媒体の間で前記第1の認証情報と異なる第2の認証情報に基づく第2の認証処理を実行することを特徴とする認証方法。
  26. 前記第2の認証処理の結果に応じて、前記サーバが前記通信端末に対して情報を配信することを特徴とする請求項24又は25に記載の認証方法。
  27. サーバが接続されたネットワークに接続される通信端末の認証方法であって、
    前記サーバと前記通信端末との間で第1の認証情報に基づく第1の認証処理を実行し、
    前記第1の認証処理の結果に応じて、前記通信端末と前記通信端末に接続された記憶媒体の間で前記第1の認証情報と異なる第2の認証情報に基づく第2の認証処理を実行し、
    前記第2の認証方法の結果に応じて、前記通信端末から前記サーバに対して、前記通信端末が前記サーバから情報の配信を受けることができることを示す証明情報を送信し、
    前記証明情報に基づいて、前記サーバから前記通信端末に対して情報を配信することを特徴とする認証方法。
  28. サーバが接続されたネットワークに接続される通信端末の認証方法であって、
    前記サーバと前記通信端末との間で第1の認証情報に基づく第1の認証処理を実行し、
    前記第1の認証処理の結果に応じて、前記サーバから前記通信端末に対して情報を配信し、
    前記第1の認証処理の結果に応じて前記通信端末と前記通信端末に接続された記憶媒体との間で前記第1の認証情報と異なる第2の認証情報に基づく第2の認証処理を実行し、
    前記第2の認証処理の結果に応じて前記通信端末が前記情報を記憶することを特徴とする認証方法。
  29. 前記情報が、音楽、静止画像、動画、又は前記通信端末が前記サーバから情報の配信を受けることができることを示す証明情報のうちの少なくとも1つであることを特徴とする請求項26乃至28に記載の認証方法。
  30. 前記第2認証情報がサーバから配信される情報毎に異なる認証情報であることを特徴とする請求項26乃至29に記載の認証方法。
  31. 前記第2の認証処理が、当該通信端末と前記記憶媒体との間で閉じた認証処理であることを特徴とする請求項24乃至30に記載の認証方法。
  32. ネットワークに無線通信を介して接続され、前記ネットワークに接続されたサーバからコンテンツ配信を受ける通信端末の認証方法であって、
    前記通信端末が前記通信端末に接続された記憶媒体との間で共有する前記サーバからコンテンツ配信を受けるために必要な認証情報に基づき、前記通信端末と前記記憶媒体の間で閉じた認証処理を実行し、
    前記認証処理の結果に応じて、前記通信端末が前記サーバからコンテンツ配信を受けることを特徴とする認証方法。
  33. ネットワークに無線通信を介して接続され、前記ネットワークに接続されたサーバからコンテンツ配信を受ける通信端末の認証方法であって、
    前記サーバが、
    前記通信端末が前記通信端末に接続された記憶媒体と共有する前記サーバからコンテンツ配信を受けるために必要な認証情報に基づく、前記通信端末と前記記憶媒体との間で閉じた認証処理の結果に応じて、前記通信端末に対してコンテンツを配信することを特徴とする認証方法。
  34. サーバが接続されたネットワークに接続され、前記サーバから情報配信を受ける通信端末の認証システムであって、
    前記通信端末は、
    前記サーバから情報の配信を受けるために必要な認証情報に基づき、前記通信端末と前記通信端末に接続された記憶媒体との間で閉じた認証処理を実行し、
    前記サーバは、
    前記認証処理の結果に応じて、前記通信端末に対して情報を配信することを特徴とする認証システム。
JP2003407691A 2003-12-05 2003-12-05 通信端末及び通信端末の認証方法及びシステム Withdrawn JP2005165966A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003407691A JP2005165966A (ja) 2003-12-05 2003-12-05 通信端末及び通信端末の認証方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003407691A JP2005165966A (ja) 2003-12-05 2003-12-05 通信端末及び通信端末の認証方法及びシステム

Publications (1)

Publication Number Publication Date
JP2005165966A true JP2005165966A (ja) 2005-06-23

Family

ID=34729655

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003407691A Withdrawn JP2005165966A (ja) 2003-12-05 2003-12-05 通信端末及び通信端末の認証方法及びシステム

Country Status (1)

Country Link
JP (1) JP2005165966A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007013765A (ja) * 2005-07-01 2007-01-18 Dainippon Printing Co Ltd コンテンツ配信システム、クライアント端末、プログラム及び記録媒体
JP2013517584A (ja) * 2010-01-20 2013-05-16 オーセンティケイション ホールディングス リミテッド ライアビリティ カンパニー 個人用のポータブルで安全性の確保されたネットワークアクセスシステム
US9166786B2 (en) 2009-01-20 2015-10-20 Authentication Holdings Llc Personal portable secured network access system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007013765A (ja) * 2005-07-01 2007-01-18 Dainippon Printing Co Ltd コンテンツ配信システム、クライアント端末、プログラム及び記録媒体
US9166786B2 (en) 2009-01-20 2015-10-20 Authentication Holdings Llc Personal portable secured network access system
JP2013517584A (ja) * 2010-01-20 2013-05-16 オーセンティケイション ホールディングス リミテッド ライアビリティ カンパニー 個人用のポータブルで安全性の確保されたネットワークアクセスシステム

Similar Documents

Publication Publication Date Title
EP1513113B2 (en) System and method for providing secured communication based on smart cards
EP1513040B1 (en) System and method for distributing content access data
EP2063675B1 (en) Robust and flexible Digital Rights Management (DRM) involving a tamper-resistant identity module
KR100958110B1 (ko) 유비쿼터스 서비스 인증 게이트웨이 장치 및 그 방법
CA2413231C (en) Device and method for restricting content access and storage
US20120311326A1 (en) Apparatus and method for providing personal information sharing service using signed callback url message
US20020184492A1 (en) Data distribution system and recorder for use therein
US20090158437A1 (en) Method and system for digital rights management among apparatuses
JP2002278859A (ja) コンテンツ配信システム、コンテンツ配信方法及びコンテンツを再生するためのコンテンツ再生装置
JP2010049420A (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
CN101595490B (zh) 内容分发系统和内容分发方法
CN102970135B (zh) 用于发现共享秘密而不泄漏非共享秘密的方法和设备
CN101835148A (zh) 一种数字内容分发与获取方法、系统及设备
JP2008537862A (ja) マルチメディアコンテンツへのアクセスを管理するためのセキュリティ方法及びデバイス
JP2002024178A (ja) コンテンツ認証システム、コンテンツ認証方法及び記録媒体
JP2005165966A (ja) 通信端末及び通信端末の認証方法及びシステム
JP2009038598A (ja) 電子装置、携帯端末機器、携帯通信システム及びデータ移行プログラム
KR100878355B1 (ko) 개인정보를 전송하는 이동통신단말기, 방법 및 그 기록매체
JP6231672B2 (ja) 電話認証基盤の情報流出防止方法及びシステム
KR101087667B1 (ko) 가입자 식별 장치와 가입자 식별 장치를 이용한 단말기 제어 방법
JP2005142842A (ja) アクセス管理システムおよびアクセス管理装置
WO2005036426A1 (en) Conditional restriction of user rights of application programs

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050315

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061115

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070118

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080612

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090511

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100408