JP2009094592A - Communication system - Google Patents

Communication system Download PDF

Info

Publication number
JP2009094592A
JP2009094592A JP2007260482A JP2007260482A JP2009094592A JP 2009094592 A JP2009094592 A JP 2009094592A JP 2007260482 A JP2007260482 A JP 2007260482A JP 2007260482 A JP2007260482 A JP 2007260482A JP 2009094592 A JP2009094592 A JP 2009094592A
Authority
JP
Japan
Prior art keywords
authentication
information
function
card
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007260482A
Other languages
Japanese (ja)
Other versions
JP5178128B2 (en
Inventor
Takumi Yamagami
山上拓見
Naoyuki Kamisaka
上坂直行
Mitsuhiko Shiraki
白木光彦
Shigeyuki Nemoto
根本繁幸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007260482A priority Critical patent/JP5178128B2/en
Publication of JP2009094592A publication Critical patent/JP2009094592A/en
Application granted granted Critical
Publication of JP5178128B2 publication Critical patent/JP5178128B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To solve the following problem: when connected to the Internet to receive services in a digital broadcast viewing environment, such as a television, there is no mechanism for performing authentication by using an IC in connection with contract information. <P>SOLUTION: A mechanism for performing authentication by using an IC card is defined by a contract information distributing means in the digital broadcast viewing environment and a means for acquiring synchronization information independently between the IC card and a service provider on the Internet. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、通信システムにおける機器の認証に関する。その中でも特に、デジタル放送視聴環境においてネットワークに接続された受信機を認証する装置に関する。   The present invention relates to authentication of devices in a communication system. In particular, the present invention relates to an apparatus for authenticating a receiver connected to a network in a digital broadcast viewing environment.

下記非特許文献1のように「デジタル放送におけるアクセス制御方式」として、利用者が契約した内容に従って、利用者が視聴できるデジタル放送コンテンツを制御する方式がある。上記方式では、利用者の契約情報、およびコンテンツの復号に必要な鍵Kwを秘密情報である共通鍵Kmで暗号化された情報をEMMとして生成し、EMMを復号できる秘密情報KmをICカードごとに記録し配布している。利用者が契約を更新した際には、新たなEMMを送信することで、契約内容に従って視聴できるデジタル放送コンテンツを制御できる。その際、秘密情報Kmが記録されたICカードのみが復号することができる。EMMは放送コンテンツと同じ経路で送付する等、下記非特許文献1記載の方法で、ICカードに送信される。ICカードはデジタル放送を受信できる受信機に挿入されて利用される。   As described in Non-Patent Document 1 below, there is a method of controlling digital broadcast content that can be viewed by the user according to the content contracted by the user, as an “access control method in digital broadcasting”. In the above method, the contract information of the user and the information encrypted with the common key Km, which is the secret information, the key Kw necessary for decrypting the content are generated as EMM, and the secret information Km that can decrypt the EMM is generated for each IC card. Are recorded and distributed. When the user renews the contract, the digital broadcast content that can be viewed according to the contract can be controlled by transmitting a new EMM. At that time, only the IC card in which the secret information Km is recorded can be decrypted. The EMM is transmitted to the IC card by the method described in Non-Patent Document 1 below, such as sending the EMM through the same route as the broadcast content. The IC card is used by being inserted into a receiver that can receive digital broadcasting.

社団法人 電波産業会 デジタル放送におけるアクセス制御方式 標準規格 ARIB STD-B25Japan Radio Industry Association Access Control Method for Digital Broadcasting Standard ARIB STD-B25

テレビ等のデジタル放送視聴環境において、インターネット上での認証を伴うサービスを利用するための1つの方法として、受信機が持つWebブラウザ機能が認証情報を利用し、サービス利用時に提示する方法がある。認証情報として、ICカードを利用して取得する共通鍵KmやEMM相当の秘密情報を利用することで、利用者の契約内容を踏まえたサービス提供が可能となるが、上記方法はデジタル放送における方法であり、インターネット上のサービスを受ける際の実現方法が無いという第一の課題がある。   In a digital broadcast viewing environment such as a television, one method for using a service with authentication on the Internet is a method in which a Web browser function of a receiver uses authentication information and presents it when using the service. By using a common key Km acquired using an IC card or secret information equivalent to EMM as authentication information, it becomes possible to provide a service based on the contents of the contract of the user. Therefore, there is a first problem that there is no realization method when receiving services on the Internet.

さらに、受信機が持つWebブラウザ機能に認証情報を利用させるため、およびサービス提供までの速度向上のために、受信機に認証情報をコピーすることが考えられるが、その場合、複数の受信機に認証情報がコピーされ、契約していない人物がサービスを利用できてしまうという脅威がある。この対策としては、受信機における認証情報の有効期限を短くし、短時間でICカードから新規の認証情報を提供することが考えられる。この対策により、不正にコピーされた場合のサービス利用機会を少なくすることが可能である。ただし、EMM送信によってサービス利用を制御する方式では、すべての利用者に対してEMMを送信するための時間が長く、短時間でICカードから受信機に対して認証情報を提供することが困難であるという第二の課題がある。従って、上記各課題を解決する新たな手法が求められている。   Further, it is conceivable to copy the authentication information to the receiver in order to use the authentication information for the Web browser function of the receiver and to improve the speed of service provision. There is a threat that the authentication information is copied, and a person who is not contracted can use the service. As a countermeasure, it is conceivable to shorten the validity period of the authentication information in the receiver and provide new authentication information from the IC card in a short time. With this measure, it is possible to reduce the chance of using the service in the case of illegal copying. However, in the method of controlling service usage by EMM transmission, it takes a long time to transmit EMM to all users, and it is difficult to provide authentication information from the IC card to the receiver in a short time. There is a second problem. Therefore, a new method for solving the above-described problems is demanded.

上記の課題を解決するために、本発明では以下の構成をとった。なお、以下の表現では、通信システム、となっているが、これを用いた方法や各機器(受信機やサーバ)も本発明に含まれる。   In order to solve the above problems, the present invention has the following configuration. In the following expression, a communication system is used, but a method using the communication system and each device (receiver or server) are also included in the present invention.

受信機を認証する認証サーバと、前記受信機に接続する認証情報管理サーバとを有する通信システムにおいて、前記認証サーバおよび前記認証情報管理サーバは、当該認証サーバおよび認証情報管理サーバで共有する秘密情報をそれぞれ記憶し、前記認証サーバおよび前記認証情報管理サーバは、それぞれにおいて、各々の時点で異なる値を示す非同期情報を取得し、前記認証サーバは、前記秘密情報および前記非同期情報を用いて、前記受信機を認証する認証情報を生成する通信システム。   In a communication system having an authentication server for authenticating a receiver and an authentication information management server connected to the receiver, the authentication server and the authentication information management server are secret information shared by the authentication server and the authentication information management server. The authentication server and the authentication information management server respectively acquire asynchronous information indicating different values at each time point, and the authentication server uses the secret information and the asynchronous information, A communication system for generating authentication information for authenticating a receiver.

この通信システムにおいて、前記認証情報管理サーバが、一定時間ごとに前記受信機に前記認証情報を送信し、前記認証サーバが前記認証情報を受信した受信機を認証する通信システム。   In this communication system, the authentication information management server transmits the authentication information to the receiver at regular intervals, and the authentication server authenticates the receiver that has received the authentication information.

上記の通信システムにおいて、前記認証サーバと、前記認証情報管理サーバは、当該通信システムの配信経路を用いて一定時間ごと、もしくは前記受信機からの要求を受けた際に、前記認証のための認証コードを少なくとも一方から他方に送信することで、前記認証コードを共有可能とする通信システム。   In the communication system, the authentication server and the authentication information management server use the distribution path of the communication system at regular intervals or when receiving a request from the receiver. A communication system capable of sharing the authentication code by transmitting the code from at least one to the other.

この通信システムにおいて、前記認証サーバは、前記秘密情報、前記認証コードおよび前記非同期情報を用いて、前記認証情報を生成する通信システム。   In this communication system, the authentication server generates the authentication information using the secret information, the authentication code, and the asynchronous information.

この通信システムにおいて、前記認証情報管理サーバが、一定時間ごとに前記受信機に前記認証情報を送信し、前記認証サーバが前記受信機を認証する通信システム。   In this communication system, the authentication information management server transmits the authentication information to the receiver at regular intervals, and the authentication server authenticates the receiver.

上記の通信システムにおいて、第2の認証サーバを更に有し、前記受信機は、前記認証サーバおよび前記第2のサーバに、前記認証情報を送信し、前記第2のサーバが前記認証サーバに認証情報の検証を依頼する依頼情報を送信する通信システム。   The communication system further includes a second authentication server, wherein the receiver transmits the authentication information to the authentication server and the second server, and the second server authenticates to the authentication server. A communication system for transmitting request information for requesting information verification.

より具体的には、本発明では、図1に示すような構成を想定する。
上記構成では、ネットワーク8および認証コード配信経路9に、受信機11〜受信機1n(以下、まとめて受信機1と記述する)が接続しており、また、ネットワーク8にサービス提供機能3が、認証コード配信経路9に認証コード生成送出機能4が、それぞれ接続している。認証コード配信経路9は特に規定しないが、例えば非特許文献1に記載されている放送コンテンツを送付する経路と同じ場合や、受信機が接続するネットワーク8と同一の経路である場合、などが考えられる。
More specifically, the present invention assumes a configuration as shown in FIG.
In the above configuration, the receiver 11 to the receiver 1n (hereinafter collectively referred to as the receiver 1) are connected to the network 8 and the authentication code distribution path 9, and the service providing function 3 is connected to the network 8. The authentication code generation / transmission function 4 is connected to the authentication code distribution path 9. The authentication code distribution route 9 is not particularly defined. For example, it may be the same as the route for sending broadcast content described in Non-Patent Document 1, or the same route as the network 8 to which the receiver is connected. It is done.

受信機1に対してはそれぞれ端末側認証情報管理機能21〜2n(以下、まとめて端末側認証情報管理機能2と記述する)が接続している。接続方法は特に規定しないが、端末側認証情報管理機能2がICカードのような物理的な媒体であり、それが受信機に挿入される場合や、受信機内のソフトウェアやICチップのようなハードウェアとして受信機に搭載される場合などが考えられる。
認証関連情報生成機能5は、サービス提供機能3、認証コード生成送出機能4、同期情報管理機能7、個別情報管理機能6と接続しており、また、個別情報管理機能6は認証コード生成送出機能4とも接続している。これらの接続形態は特に規定しないが、それぞれの機能が個別のサーバ上で実装され、企業内ネットワークやインターネットに接続しお互いに通信を行う場合や、サーバ間でのオフラインでの情報渡しや特定の配線によりデータ授受を行う場合や、同一のサーバ上に実装され、サーバ内部でデータ授受を行う場合、などが考えられる。
Terminal-side authentication information management functions 21 to 2n (hereinafter collectively referred to as terminal-side authentication information management function 2) are connected to the receiver 1, respectively. Although the connection method is not particularly defined, the terminal-side authentication information management function 2 is a physical medium such as an IC card, and when it is inserted into the receiver, software in the receiver or hardware such as an IC chip For example, it may be installed in a receiver as wear.
The authentication related information generation function 5 is connected to the service providing function 3, the authentication code generation / transmission function 4, the synchronization information management function 7, and the individual information management function 6, and the individual information management function 6 is an authentication code generation / transmission function. 4 is also connected. These connection forms are not specified, but each function is implemented on a separate server, connected to the corporate network or the Internet to communicate with each other, or offline information passing between servers or specific A case where data is exchanged by wiring, a case where data is exchanged inside the server mounted on the same server, and the like can be considered.

受信機1は、ネットワーク8を介してサービス提供機能3と通信するためのネットワーク通信機能11と、認証コード配信経路9を介して認証コード生成送出機能4と通信するための認証コード通信機能12と、端末側認証情報管理機能2が生成した認証情報を、認証情報131として記録・管理する認証情報記録機能13と、端末側認証情報管理機能2とのデータ授受を行う端末側認証情報管理機能との通信機能14、を備える。   The receiver 1 includes a network communication function 11 for communicating with the service providing function 3 via the network 8, and an authentication code communication function 12 for communicating with the authentication code generation / transmission function 4 via the authentication code distribution path 9. An authentication information recording function 13 for recording / managing authentication information generated by the terminal side authentication information management function 2 as authentication information 131, and a terminal side authentication information management function for exchanging data with the terminal side authentication information management function 2; Communication function 14.

端末側認証情報管理機能2は、受信機とのデータ授受を行う受信機との通信機能21と、認証情報を生成する認証情報生成機能22と、端末側認証情報管理機能2に個別に割り振られた情報である個別ID231および個別鍵Kiを記録・管理する端末側個別情報記録機能23と、認証コード生成送出機能から送付される認証コード241を記録・管理する認証コード管理機能24と、同期情報251を取得し記録・管理する同期情報管理機能25、を備える。   The terminal-side authentication information management function 2 is individually allocated to the communication function 21 with the receiver that exchanges data with the receiver, the authentication information generation function 22 that generates authentication information, and the terminal-side authentication information management function 2. Terminal-side individual information recording function 23 that records and manages the individual ID 231 and the individual key Ki, which are stored information, the authentication code management function 24 that records and manages the authentication code 241 sent from the authentication code generation and transmission function, and synchronization information A synchronization information management function 25 for acquiring, recording, and managing 251.

個別ID231は、個別情報管理機能6において把握されているとする。   The individual ID 231 is assumed to be grasped by the individual information management function 6.

個別鍵Kiについては、上記の共通鍵Kmの場合や、Kmとは異なる共通鍵の場合や、公開鍵暗号方式における秘密鍵を用いることも本発明に含まれる。   For the individual key Ki, the present invention includes the case of the above-mentioned common key Km, the case of a common key different from Km, and the use of a secret key in a public key cryptosystem.

同期情報は同期情報管理機能7と端末側認証情報管理機能2が、それぞれ同期情報701、同期情報251として取得し、同一となるような情報である。同期情報については特に規定しないが、時刻情報である場合、同期サーバから送出される本システム上でのみ意味のある乱数などの同期情報である場合、などが考えられる。時刻情報を同期情報として利用する場合は、特定の時間を同期情報とすることをあらかじめ決めておく等の手段により、同期情報管理機能7と端末側認証情報管理機能2とで同じ値を取得することができる。同期情報の取得方法については、同期情報はデジタル放送に含まれる時刻情報を受信機を介して取得する場合や、同期情報をネットワーク上に保持しているサーバから特定の情報を取得する態様も本発明に含まれる。   The synchronization information is information that is acquired by the synchronization information management function 7 and the terminal side authentication information management function 2 as the synchronization information 701 and the synchronization information 251, respectively, and becomes the same. The synchronization information is not particularly defined, but it may be time information, synchronization information such as a random number that is meaningful only on the system sent from the synchronization server, or the like. When using time information as synchronization information, the synchronization information management function 7 and the terminal-side authentication information management function 2 obtain the same value by means such as determining in advance that a specific time is used as synchronization information. be able to. As for the method for acquiring the synchronization information, the synchronization information is acquired when the time information included in the digital broadcast is acquired via the receiver, or the specific information is acquired from the server holding the synchronization information on the network. Included in the invention.

認証情報の生成方法としては、同期情報251と認証コード241を合わせた情報をKiにより暗号化し、その情報に認証コードを合わせたものを認証情報とする場合や、システムとして認証コードを利用せずに、同期情報701をKiにより暗号化し、その情報に認証コードを合わせたものを認証情報とする場合、などが考えられる。認証情報の生成に認証コード241を利用しない場合は、下記の認証コード生成機能51や認証コード生成送出機能4は存在せず、それにかかわる動作は行わないものとする。Kiを公開鍵暗号方式における秘密鍵とした場合は、暗号化においては電子署名を行う。   As a method for generating authentication information, information including the synchronization information 251 and the authentication code 241 is encrypted with Ki and the authentication information is combined with the information and the authentication code is not used as a system. In addition, there is a case where the synchronization information 701 is encrypted with Ki and the authentication information is obtained by adding the authentication code to the information. When the authentication code 241 is not used for generating the authentication information, the following authentication code generation function 51 and authentication code generation / transmission function 4 do not exist, and operations related thereto are not performed. When Ki is a secret key in the public key cryptosystem, an electronic signature is performed for encryption.

サービス提供機能3は、認証関連情報生成機能5から提供される認証情報を記録・管理し、受信機から送付される認証情報131との比較を行う認証情報管理機能31と、ネットワーク8を介して受信機と通信するためのネットワーク通信機能32、を備える。   The service providing function 3 records and manages the authentication information provided from the authentication related information generating function 5 and compares the authentication information with the authentication information 131 sent from the receiver. A network communication function 32 for communicating with the receiver.

認証コード生成送出機能4は、認証関連情報生成機能5から提供される認証コードを受け取り、個別情報管理機能6から提供される個別鍵Kiを用いて暗号化する認証コード暗号化機能41と、認証コード配信経路9を介して受信機に対して暗号化した認証コードを送出する認証コード通信機能42、を備える。   The authentication code generation / transmission function 4 receives the authentication code provided from the authentication related information generation function 5 and encrypts it using the individual key Ki provided from the individual information management function 6, and an authentication code An authentication code communication function 42 for sending an encrypted authentication code to the receiver via the code distribution path 9 is provided.

個別鍵Kiを用いて暗号化する以外にも、複数の端末側認証情報管理機能2に共通に備えられたグループで利用する鍵などを用いて暗号化する場合や、暗号化を行わない場合、なども本発明の一態様に含まれる。   In addition to encryption using the individual key Ki, when encryption is performed using a key used in a group provided in common to a plurality of terminal side authentication information management functions 2, or when encryption is not performed, These are also included in one embodiment of the present invention.

認証関連情報生成機能5は、乱数として認証コード241を生成し、認証コード生成送出機能4に提供する認証コード生成機能51と、同期情報管理機能7から提供される同期情報701と、認証コード生成機能51から提供される認証コード241と、個別情報管理機能6から提供される個別IDおよびKiをもとに、認証情報を生成する認証情報生成機能52、を備える。   The authentication related information generation function 5 generates an authentication code 241 as a random number and provides the authentication code generation function 51 provided to the authentication code generation / sending function 4, synchronization information 701 provided from the synchronization information management function 7, and authentication code generation An authentication information generation function 52 that generates authentication information based on the authentication code 241 provided from the function 51 and the individual ID and Ki provided from the individual information management function 6 is provided.

認証コード241は、端末側認証情報管理機能21ごとに生成する場合や、数の端末側認証情報管理機能2に共通に備えられたグループごとに生成する場合や、すべての端末側認証情報管理機能2に共通に生成する場合、などが考えられる。
認証情報の生成方法としては、端末側認証情報管理機能2の動作と同様の内容を行うものとする。
The authentication code 241 is generated for each terminal-side authentication information management function 21, or is generated for each group that is commonly provided in the number of terminal-side authentication information management functions 2, or all terminal-side authentication information management functions. In the case of generating in common to the two, etc. can be considered.
As a method for generating authentication information, the same contents as the operation of the terminal side authentication information management function 2 are performed.

個別情報管理機能6は、端末側認証情報管理機能2ごとに割り振られた個別IDとKiを対応付けて記録・管理し、認証関連情報生成機能5や認証コード生成送出機能4に提供する個別IDおよび個別鍵Ki記録機能61を備える。
認証コード生成送出機能4において、グループで利用する鍵などを用いて暗号化する場合は、グループで利用する鍵も合わせて管理してもよい。
The individual information management function 6 records and manages the individual ID assigned to each terminal-side authentication information management function 2 in association with Ki, and provides the individual ID provided to the authentication related information generation function 5 and the authentication code generation / transmission function 4 And an individual key Ki recording function 61.
In the authentication code generation / transmission function 4, when encryption is performed using a key used in a group, the key used in the group may also be managed.

同期情報管理機能7は、同期情報701を取得し、認証コード生成送出機能4に提供する。   The synchronization information management function 7 acquires the synchronization information 701 and provides it to the authentication code generation / transmission function 4.

利用者が受信機1および端末側認証情報管理機能2を操作して、サービス提供機能からサービスを受ける場合を考える。   Consider a case where the user operates the receiver 1 and the terminal side authentication information management function 2 to receive a service from the service providing function.

利用者はあらかじめ、サービス提供者と契約をし、端末側認証情報管理機能2を配布もしくは、個別IDおよび個別鍵Kiのみを配布されているとする。もしくは、端末側認証情報管理機能2、もしくは、個別IDおよび個別鍵Kiのみを購入し、サービス提供者側とその情報を共有しているとする。サービス提供者は個別IDおよび個別鍵Kiを個別情報管理機能6において管理しているとする。   It is assumed that the user makes a contract with the service provider in advance and distributes the terminal side authentication information management function 2 or only the individual ID and the individual key Ki. Alternatively, it is assumed that only the terminal side authentication information management function 2 or the individual ID and the individual key Ki are purchased and the information is shared with the service provider side. It is assumed that the service provider manages the individual ID and the individual key Ki in the individual information management function 6.

認証関連情報生成機能5は、定期的もしくは受信機からの要求があった際に認証コード241を生成し、認証コード生成送出機能4に提供する。認証コード生成送出機能4は個別情報管理機能から個別鍵Kiを提供され、認証コード241をKiで暗号化して受信機1の認証コード通信機能12へ送付する。   The authentication related information generation function 5 generates an authentication code 241 periodically or when there is a request from the receiver, and provides it to the authentication code generation / transmission function 4. The authentication code generation / transmission function 4 is provided with the individual key Ki from the individual information management function, encrypts the authentication code 241 with Ki, and sends it to the authentication code communication function 12 of the receiver 1.

個別鍵Kiを用いて暗号化する以外にも、複数の端末側認証情報管理機能2に共通に備えられたグループで利用する鍵などを用いて暗号化することも考えられる。   In addition to encryption using the individual key Ki, encryption using a key used in a group provided in common for the plurality of terminal-side authentication information management functions 2 is also conceivable.

受信機1への送付方法としては特に規定しないが、例えば非特許文献1に記載されている放送コンテンツを送付する経路と同じ場合や、非特許文献1に記載されている受信機が接続するネットワーク8である場合、などが考えられる。   Although it does not prescribe | regulate especially as a delivery method to the receiver 1, it is the same as the path | route which sends the broadcast content described in the nonpatent literature 1, for example, or the network which the receiver described in the nonpatent literature 1 connects In the case of 8, it is conceivable.

受信機1は、認証コード生成送出機能4から暗号化された認証コード241を受信し、端末側認証情報管理機能2に渡す。端末側認証情報管理機能2は個別鍵Kiを用いて復号した後、認証コード管理機能24において保持する。   The receiver 1 receives the encrypted authentication code 241 from the authentication code generation / transmission function 4 and passes it to the terminal side authentication information management function 2. The terminal-side authentication information management function 2 is decrypted using the individual key Ki and then held in the authentication code management function 24.

端末側認証情報管理機能2および認証関連情報生成機能5における認証コードは、定期的もしくは受信機からの要求があった際に更新される。   The authentication codes in the terminal side authentication information management function 2 and the authentication related information generation function 5 are updated periodically or when a request is received from the receiver.

端末側認証情報管理機能2における同期情報管理機能25は、同期情報251を取得する。端末側認証情報管理機能2は、認証情報生成機能22を用いて、端末側認証情報管理機能2に保存された、個別ID231と、個別鍵Ki232と、同期情報251と、必要な場合は認証コード241と、を使って、認証情報131を生成し、受信機1に渡す。一方、同期情報管理機能7は、同期情報701を取得する。   The synchronization information management function 25 in the terminal side authentication information management function 2 acquires the synchronization information 251. The terminal side authentication information management function 2 uses the authentication information generation function 22 to store the individual ID 231, the individual key Ki 232, the synchronization information 251, and the authentication code, if necessary, stored in the terminal side authentication information management function 2. 241, the authentication information 131 is generated and passed to the receiver 1. On the other hand, the synchronization information management function 7 acquires the synchronization information 701.

認証関連情報生成機能5は、認証情報生成機能52を用いて、個別情報管理機能に保存された、個別IDと、個別鍵Kiと、同期情報701と、必要な場合は上記で生成した認証コード241と、を使って認証情報を生成し、サービス提供機能3に渡す。サービス提供機能3は、認証情報を保持する。   The authentication related information generation function 5 uses the authentication information generation function 52 to store the individual ID, the individual key Ki, the synchronization information 701, and the authentication code generated above if necessary, stored in the individual information management function. 241 is used to generate authentication information and pass it to the service providing function 3. The service providing function 3 holds authentication information.

上記の受信機1およびサービス提供機能3に保持された認証情報の有効期限は短い期間であり、有効期限が切れる前もしくは切れる度に更新されて利用されるものとする。その際、同期情報を、および認証情報の生成に認証コードを必要とする場合は認証コードを、新規に取得もしくは生成されることで、新規の認証情報となる。
利用者は、受信機1を操作してネットワーク8を介してサービス提供機能3と通信し、サービスの授受を行う場合、認証情報131を認証情報をサービス提供機能3に提示することで認証を要求する。サービス提供機能3においても、各個別IDごとに認証情報を保持しているので、合致するか否かを判断することで認証を行うことができる。Kiに公開鍵暗号方式における秘密鍵とする場合は、署名の検証を行うことで認証を行うことができる。また、認証に伴い利用者を識別することができるため、利用者の契約内容に沿って、サービス提供を制御することができる。
The validity period of the authentication information held in the receiver 1 and the service providing function 3 is a short period, and is updated and used before or after the validity period expires. At that time, when the authentication information is required for generating the synchronization information and the authentication information, the authentication code is newly acquired or generated, thereby becoming new authentication information.
When the user operates the receiver 1 to communicate with the service providing function 3 via the network 8 and transfers the service, the user requests authentication by presenting the authentication information 131 to the service providing function 3. To do. Since the service providing function 3 also holds authentication information for each individual ID, authentication can be performed by determining whether or not they match. When Ki is a secret key in the public key cryptosystem, authentication can be performed by verifying the signature. Further, since the user can be identified with the authentication, the service provision can be controlled in accordance with the contents of the contract of the user.

上記方法により、デジタル放送受信環境における受信機等の環境においてネットワーク通信における認証が可能になり、インターネット上のサービスを受ける際の実現方法が無いという第一の課題を解決することができる。
また、上記方法により、認証コードだけでなく端末側認証情報管理機能2が入手できる同期情報を利用することで、認証情報を頻繁に更新することが可能になり、EMM送信によってサービス利用を制御する方式では、すべての利用者に対してEMMを送信するための時間が長く、短時間でICカードから受信機に対して認証情報を提供することが困難であるという第二の課題を解決することができる。
The above method enables authentication in network communication in an environment such as a receiver in a digital broadcast reception environment, and can solve the first problem that there is no realization method for receiving services on the Internet.
In addition, by using the synchronization information that can be obtained by the terminal-side authentication information management function 2 as well as the authentication code, the authentication information can be frequently updated by the above method, and the service use is controlled by EMM transmission. The method solves the second problem that it takes a long time to transmit EMM to all users and it is difficult to provide authentication information from the IC card to the receiver in a short time. Can do.

本発明により、デジタル放送受信環境においてネットワーク上のサービスを受ける際に、利用者の契約内容に従ってサービス提供内容を制御することが可能になる。また、利用者になりすましてサービス授受する脅威を低減することが可能になる。   According to the present invention, when a service on a network is received in a digital broadcast receiving environment, it is possible to control service provision contents according to a user's contract contents. In addition, it is possible to reduce the threat of giving and receiving services as a user.

本発明に関する実施例を、実施例1および実施例2で示す。
実施例1および実施例2では、CATVに加入している利用者が、CATVのデータ放送の広告をもとに商品の宅配サービスを受ける場合を示す。
Examples relating to the present invention are shown in Example 1 and Example 2.
In the first embodiment and the second embodiment, a user who subscribes to CATV receives a product delivery service based on a CATV data broadcast advertisement.

実施例1では、上記認証情報をCookieとして利用し、その後SAML(Security Assertion Markup Language)を利用して宅配サービスがSTBを認証する場合を示す。
実施例2では、上記認証情報をSAMLにおけるArtifactと同等のものとして利用し、宅配サービスがSTBを認証する場合を示す。
In the first embodiment, the authentication information is used as a cookie, and then the home delivery service authenticates the STB using SAML (Security Assertion Markup Language).
In the second embodiment, a case where the authentication information is used as the equivalent of Artifact in SAML and the home delivery service authenticates the STB is shown.

なお、これらの実施例によって本発明が限定されるものではない。   In addition, this invention is not limited by these Examples.

なお、実施例に示すSTB、認証サービスWebサーバ機能、宅配サービスWebサーバ機能は、図2に示されるように、演算装置と、メモリと、ハードディスク等の外部記憶装置と、ネットワークを介して他装置と通信を行うための通信装置と、キーボードやボタン等の入力装置と、モニタ等の出力装置と、これら各装置間のデータ送受を行うインタフェースとを備えた、電子計算機または家電機器である。そして、CPUがメモリ上にロードされた所定のプログラムを実行することにより、処理をおこなう。   As shown in FIG. 2, the STB, authentication service Web server function, and home delivery service Web server function shown in the embodiment are connected to other devices via a network, an external storage device such as a computing device, a memory, and a hard disk. An electronic computer or a home appliance that includes a communication device for communicating with the device, an input device such as a keyboard and buttons, an output device such as a monitor, and an interface for transmitting and receiving data between these devices. Then, the CPU performs processing by executing a predetermined program loaded on the memory.

図3は、本発明の実施例1の一構成を示した図である。   FIG. 3 is a diagram showing a configuration of the first exemplary embodiment of the present invention.

カード情報管理事業者が、認証サービスWebサーバ機能3、認証コード生成送出機能4、認証関連情報生成機能5、カード情報管理機能6、同期情報管理機能7を備えているとする。顧客情報管理事業者が、顧客情報管理機能10を備えているとする。宅配サービス事業者が、宅配サービスWebサーバ機能9を備えているとする。利用者が、STB1およびICカードを所有しているとする。   It is assumed that the card information management business has an authentication service Web server function 3, an authentication code generation / transmission function 4, an authentication related information generation function 5, a card information management function 6, and a synchronization information management function 7. It is assumed that the customer information management company has a customer information management function 10. Assume that a home delivery service provider has a home delivery service Web server function 9. Assume that the user owns STB1 and an IC card.

インターネット81および認証コード配信経路82に、STB11〜STB1n(以下、まとめてSTB1と記述する)が接続しており、また、インターネット81に認証サービスWebサーバ機能3と、宅配サービスWebサーバ機能が、認証コード配信経路82に認証コード生成送出機能4が、それぞれ接続している。認証コード配信経路82は特に規定しないが、例えば非特許文献1に記載されている放送コンテンツを送付する経路と同じ場合や、受信機が接続するインターネット81と同一の経路である場合、などが考えられる。
STB1に対してはそれぞれICカード21〜2n(以下、まとめてICカード2と記述する)が挿入され、接続している。
STB11 to STB1n (hereinafter collectively referred to as STB1) are connected to the Internet 81 and the authentication code distribution path 82, and the authentication service Web server function 3 and the home delivery service Web server function are authenticated to the Internet 81. The authentication code generation / transmission function 4 is connected to the code distribution path 82. The authentication code distribution path 82 is not particularly defined, but for example, it may be the same as the path for sending broadcast content described in Non-Patent Document 1, or the same path as the Internet 81 to which the receiver is connected. It is done.
IC cards 21 to 2n (hereinafter collectively referred to as IC cards 2) are inserted and connected to the STB 1, respectively.

認証関連情報生成機能5は、認証サービスWebサーバ機能3、認証コード生成送出機能4、同期情報管理機能7、個別情報管理機能6と接続しており、また、個別情報管理機能6は認証コード生成送出機能4とも接続している。これらの接続形態は特に規定しないが、それぞれの機能が個別のサーバ上で実装され、企業内ネットワークやインターネットに接続しお互いに通信を行う場合や、サーバ間でのオフラインでの情報渡しや特定の配線によりデータ授受を行う場合や、同一のサーバ上に実装され、サーバ内部でデータ授受を行う場合、などが考えられる。   The authentication related information generation function 5 is connected to the authentication service Web server function 3, the authentication code generation / transmission function 4, the synchronization information management function 7, and the individual information management function 6, and the individual information management function 6 generates the authentication code. The sending function 4 is also connected. These connection forms are not specified, but each function is implemented on a separate server, connected to a corporate network or the Internet to communicate with each other, or offline information passing between servers or specific A case where data is exchanged by wiring, a case where data is exchanged inside the server mounted on the same server, and the like can be considered.

STB1は、インターネット81を介して認証サービスWebサーバ機能3、および宅配サービスWebサーバ機能と通信するためのネットワーク通信機能11と、認証コード配信経路9を介して認証コード生成送出機能4と通信するための認証コード通信機能12と、ICカード2が生成したCookieを、認証情報131として記録・管理する認証情報記録機能13と、ICカード2とのデータ授受を行うICカードとの通信機能14、を備える。   The STB 1 communicates with the authentication service Web server function 3 via the Internet 81, the network communication function 11 for communicating with the home delivery service Web server function, and the authentication code generation / transmission function 4 via the authentication code distribution path 9. Authentication code communication function 12, authentication information recording function 13 for recording and managing the cookie generated by IC card 2 as authentication information 131, and communication function 14 for the IC card for exchanging data with IC card 2. Prepare.

ICカード2は、STBとのデータ授受を行うSTBとの通信機能21と、Cookieを生成するCookie生成機能22と、ICカード2に個別に割り振られた情報である個別ID231および個別鍵Kmを記録・管理する端末側個別情報記録機能23と、認証コード生成送出機能から送付される認証コード241を記録・管理する認証コード管理機能24と、同期情報として時刻情報251を取得し記録・管理する同期情報管理機能25、を備える。個別ID231は、個別情報管理機能6において把握されているとする。   The IC card 2 records a communication function 21 with the STB that exchanges data with the STB, a cookie generation function 22 that generates cookies, and an individual ID 231 and an individual key Km that are information individually allocated to the IC card 2 The terminal-side individual information recording function 23 to be managed, the authentication code management function 24 for recording / managing the authentication code 241 sent from the authentication code generating / sending function, and the synchronization for acquiring and recording / managing time information 251 as synchronization information An information management function 25 is provided. The individual ID 231 is assumed to be grasped by the individual information management function 6.

個別鍵Kmについては、CATVの放送の視聴を制御するために用いられるマスター鍵と同一のものとする。   The individual key Km is the same as the master key used for controlling the viewing of CATV broadcasts.

同期情報は同期情報管理機能7とICカード2が、それぞれ同期情報701、同期情報251として取得し、同一となるような情報であり、本実施例では、時刻情報とする。時刻情報として、5分単位でちょうどとなる時刻を同期情報として入手する。例えば、2005年10月12日23時15分00秒などを同期情報とし、つぎの同期情報は5分後の2005年10月12日23時20分00秒情報を利用するとする。   The synchronization information is information that is acquired by the synchronization information management function 7 and the IC card 2 as the synchronization information 701 and the synchronization information 251, respectively, and is the same. In this embodiment, the synchronization information is time information. As time information, the time that is exactly 5 minutes is obtained as synchronization information. For example, assume that the synchronization information is October 12, 2005, 23:15:00, and the next synchronization information uses the information on October 12, 2005, 23:20:00, five minutes later.

認証サービスWebサーバ機能3は、認証関連情報生成機能5から提供されるCookieを記録・管理し、受信機から送付されるCookie131との比較を行うCookie管理機能31と、インターネット81を介してSTBおよび宅配サービスWebサーバ機能9と通信するためのネットワーク通信機能32、STBおよび宅配サービスWebサーバとのSAMLに関する通信を管理する認証チケット管理機能33を備える。   The authentication service Web server function 3 records and manages the cookie provided from the authentication related information generation function 5 and compares it with the cookie 131 sent from the receiver, and the STB and the cookie management function 31 via the Internet 81. A network communication function 32 for communicating with the home delivery service Web server function 9 and an authentication ticket management function 33 for managing communication regarding SAML with the STB and the home delivery service Web server are provided.

認証コード生成送出機能4は、認証関連情報生成機能5から提供される認証コードを受け取り、個別情報管理機能6から提供される個別鍵Kmを用いて暗号化する認証コード暗号化機能41と、認証コード配信経路9を介して受信機に対して暗号化した認証コードを送出する認証コード通信機能42、を備える。   The authentication code generation / transmission function 4 receives the authentication code provided from the authentication related information generation function 5 and encrypts it using the individual key Km provided from the individual information management function 6, and an authentication code An authentication code communication function 42 for sending an encrypted authentication code to the receiver via the code distribution path 9 is provided.

認証関連情報生成機能5は、乱数として認証コード241を生成し、認証コード生成送出機能4に提供する認証コード生成機能51と、同期情報管理機能7から提供される同期情報701と、認証コード生成機能51から提供される認証コード241と、個別情報管理機能6から提供される個別IDおよびKmをもとに、Cookieを生成するCookie生成機能52、を備える。   The authentication related information generation function 5 generates an authentication code 241 as a random number and provides the authentication code generation function 51 provided to the authentication code generation / sending function 4, synchronization information 701 provided from the synchronization information management function 7, and authentication code generation A cookie generation function 52 that generates a cookie based on the authentication code 241 provided from the function 51 and the individual ID and Km provided from the individual information management function 6 is provided.

カード情報管理機能6は、ICカード2ごとに割り振られたカードIDとKmを対応付けて記録・管理し、認証関連情報生成機能5や認証コード生成送出機能4に提供するカードIDおよび個別鍵Km記録機能61を備える。   The card information management function 6 records and manages the card ID and Km allocated to each IC card 2 in association with each other, and provides the card ID and individual key Km provided to the authentication related information generation function 5 and the authentication code generation / transmission function 4. A recording function 61 is provided.

同期情報管理機能7は、時刻情報701を取得し、認証コード生成送出機能4に提供する。   The synchronization information management function 7 acquires the time information 701 and provides it to the authentication code generation / transmission function 4.

宅配サービスWebサーバ機能9は、STBおよび認証サービスWebサーバ機能とのSAMLに関する通信を管理する認証チケット問い合わせ機能と、インターネット81を介してSTB、および認証サービスWebサーバ機能と通信するためのネットワーク通信機能32、を備える。   The home delivery service Web server function 9 includes an authentication ticket inquiry function for managing SAML communication with the STB and authentication service Web server function, and a network communication function for communicating with the STB and authentication service Web server function via the Internet 81. 32.

次に、図3の装置の動作において、利用者が顧客情報管理事業者にCATVサービスの申し込みを行ってから、商品の宅配サービスを受ける場合の動作について、図面を用いて説明する。   Next, in the operation of the apparatus in FIG. 3, the operation when a user receives a product delivery service after applying for a CATV service from a customer information management company will be described with reference to the drawings.

図5は、図3の装置において、利用者が顧客情報管理事業者に申し込みを行い、ICカードを取得する場合の動作を示す。   FIG. 5 shows an operation when the user applies to the customer information management company and acquires an IC card in the apparatus of FIG.

利用者がCATVサービスの利用申し込みを作成し、郵送などにより顧客情報管理事業者に送付する(ステップ5101)。利用申し込みには、氏名、生年月日、住所、課金方法など、サービス提供に必要な顧客情報が記載されているとする。顧客情報管理事業者はCATV局が運営する場合などが考えられる。次に、顧客情報管理事業者が利用申し込みを受け付けた後、顧客情報を保存し(ステップ5102)、ICカード発行依頼をカード情報管理事業者に依頼し(ステップ5103)、カード情報管理事業者が受け付ける(ステップ5201)。依頼経路としては、郵送や電子メールやオンラインで発行を依頼する独自のアプリケーションなどが考えられる。カード情報管理事業者では、発行依頼にしたがってICカードを発行し(ステップ5202)、顧客情報管理事業者に送付する(ステップ5203)。ICカードには、カードIDおよびKmが含まれる。ICカード内のKmは不正に利用されないように物理的に保護されているとする。顧客情報管理事業者はICカードを受付け、ICカードに割り振られたカードIDと顧客情報を結びつけて管理する(ステップ5104)。顧客情報管理事業者は、ICカードを利用者に送付し(ステップ5105)、利用者はそれを受け取る(ステップ5302)。   The user creates an application for using the CATV service and sends it to the customer information management company by mail or the like (step 5101). It is assumed that the use application includes customer information necessary for providing the service, such as name, date of birth, address, and billing method. A customer information management company may be operated by a CATV station. Next, after the customer information management company accepts the use application, the customer information is stored (step 5102), the IC card issuance request is requested from the card information management company (step 5103), and the card information management company Accept (step 5201). The request route may be a mail, e-mail, or an original application requesting issuance online. The card information management company issues an IC card according to the issuance request (step 5202) and sends it to the customer information management company (step 5203). The IC card includes a card ID and Km. Assume that the Km in the IC card is physically protected from unauthorized use. The customer information management company accepts the IC card and manages the card ID allocated to the IC card and the customer information in association with each other (step 5104). The customer information management company sends the IC card to the user (step 5105), and the user receives it (step 5302).

以上が、利用者が顧客情報管理事業者に申し込みを行い、ICカードを取得する場合の動作である。   The above is the operation when the user applies to the customer information management company and acquires the IC card.

上記以外の方法として、カード情報管理事業者があらかじめICカードを複数発行して顧客情報管理事業者に提供しておき、利用者からの申し込みを得てから顧客情報管理事業者があらかじめ入手していたICカードを利用者に割り当て、送付することなどが考えられる。   As a method other than the above, the card information management company issues a plurality of IC cards in advance and provides them to the customer information management company, and the customer information management company obtains the application in advance after obtaining the application from the user. It is conceivable to assign the IC card to the user and send it to the user.

図6は、図3の装置において、カードID管理事業者から送付された認証コードを用いて、STBおよび認証サービスWebサーバ機能においてCookieを保持する場合の動作を示す。   FIG. 6 shows an operation in the case of holding cookies in the STB and authentication service Web server function using the authentication code sent from the card ID management company in the apparatus of FIG.

動作前提として、カードID管理事業者が備える同期情報管理機能7は、インターネット上のNTP(Network Time Protocol)サーバから定期的に時刻情報を取得し、同期情報として利用するものとする(ステップ6101)。取得する頻度としては5分単位の同期情報がICカードとずれないように、取得するものとする。また、ICカードはSTBから15秒間隔でカード要求確認コマンドを受付け(ステップ6201、およびステップ6301)、そのコマンドに含まれる時刻情報を同期情報として入手するものとする(ステップ6302)。カード要求確認コマンドに対してはレスポンスを返すものとする(ステップ6303、およびステップ6202)。   As an operation premise, the synchronization information management function 7 included in the card ID management company periodically acquires time information from an NTP (Network Time Protocol) server on the Internet and uses it as synchronization information (step 6101). . As for the frequency of acquisition, it is assumed that the synchronization information in units of 5 minutes is acquired so as not to deviate from the IC card. Further, the IC card accepts a card request confirmation command from the STB at intervals of 15 seconds (steps 6201 and 6301), and obtains time information included in the command as synchronization information (step 6302). A response is returned to the card request confirmation command (step 6303 and step 6202).

カードID管理事業者が備える認証関連情報生成機能5が認証コード生成機能51を用いて認証コードとなる乱数を生成し(ステップ6102)、カード情報管理機能6からカードIDとKmを取得し、認証コード生成送出機能4の認証コード暗号化機能41を用いて認証コードを含む情報を契約情報の一部としてKmにより暗号化し(ステップ6103)、EMMを生成する。次に認証コード通信機能42を用いてEMMをCATVの映像コンテンツ配信経路と同一の経路に送出する(ステップ6104)。
STBは認証コード通信機能12によりEMMを受信し(ステップ6203)、EMM受信コマンドを発行し(ステップ6204)、ICカードが受け付ける(ステップ6304)。ICカードはEMMを復号し、認証コードを取得する(ステップ6305)。ICカードはEMM受信コマンドのレスポンスをSTBに返信する(ステップ6306)。この際、ICカードからSTBへの指示としてICカード指示の情報を含ませ、STBにICカードにアクセスしてCookieを取得するためのコマンド(ここではCookie取得用コマンドとする)を発行するように指示する。STBはレスポンスを受付(ステップ6205)、ICカード指示に従ってCookie取得用コマンドを発行する(ステップ6206)。ICカードはCookie取得用コマンドを受付け(ステップ6307)、Cookieを生成する(ステップ6308)。この際のCookieの生成方法としては、時刻情報と認証コードを合わせた情報をKmにより暗号化し、その情報に認証コードを合わせたものとする。
The authentication related information generation function 5 provided in the card ID management business operator generates a random number as an authentication code using the authentication code generation function 51 (step 6102), acquires the card ID and Km from the card information management function 6, and authenticates. Using the authentication code encryption function 41 of the code generation / transmission function 4, the information including the authentication code is encrypted with Km as a part of the contract information (step 6103) to generate an EMM. Next, the EMM is sent to the same route as the CATV video content delivery route using the authentication code communication function 42 (step 6104).
The STB receives the EMM by the authentication code communication function 12 (step 6203), issues an EMM reception command (step 6204), and is accepted by the IC card (step 6304). The IC card decrypts the EMM and obtains an authentication code (step 6305). The IC card returns a response to the EMM reception command to the STB (step 6306). At this time, the IC card instruction information is included as an instruction from the IC card to the STB, and a command for accessing the IC card and acquiring a cookie (here, a cookie acquisition command) is issued to the STB. Instruct. The STB accepts the response (step 6205), and issues a cookie acquisition command according to the IC card instruction (step 6206). The IC card receives a cookie acquisition command (step 6307) and generates a cookie (step 6308). As a method for generating a cookie at this time, it is assumed that information including time information and an authentication code is encrypted with Km, and the authentication code is combined with the information.

認証コードをEMMに入れて送出する以外にも、EMM個別メッセージに入れて送出する場合なども本実施例に含まれる。   In addition to sending the authentication code in the EMM, the case where the authentication code is sent in the EMM individual message is also included in this embodiment.

次に、ICカードがCookie取得用コマンドへのレスポンスを返し(6309)、STBが受け付ける(ステップ6207)。レスポンスには生成したCookieを含み、STBがCookieを入手する(ステップ6208)。   Next, the IC card returns a response to the cookie acquisition command (6309), and the STB accepts it (step 6207). The response includes the generated cookie, and the STB obtains the cookie (step 6208).

一方、カードID管理事業者が備えるCookie生成機能においても、ICカード上でのCookie生成と同様にして、Cookieを生成する(ステップ6105)。   On the other hand, the cookie generation function provided in the card ID management business also generates a cookie in the same manner as the cookie generation on the IC card (step 6105).

上記のステップ6102からステップ6105までの動作は、認証コード生成を定期的に行い、繰り返すものとする。例えば、認証コード生成後2時間経過したかを、認証コード生成機能が判断し(ステップ6106)、2時間経過していれば、ステップ6102を実行する。   The operations from step 6102 to step 6105 described above are repeated by periodically generating an authentication code. For example, the authentication code generation function determines whether 2 hours have elapsed since the generation of the authentication code (step 6106). If 2 hours have elapsed, step 6102 is executed.

以上が、カードID管理事業者から送付された認証コードを用いて、STBおよび認証サービスWebサーバ機能においてCookieを保持する場合の動作である。   The above is the operation when the cookie is held in the STB and authentication service Web server function using the authentication code sent from the card ID management company.

また、全体のシステムとして認証コードを利用せずに、時刻情報をKmにより暗号化し、その情報に認証コードを合わせたものを認証情報とする場合も考えられる。認証情報の生成に認証コードを利用しない場合は、図6における動作は行わないものとする。   In addition, it may be considered that the time information is encrypted with Km and the authentication code is combined with the information as authentication information without using the authentication code as the entire system. When the authentication code is not used for generating the authentication information, the operation in FIG. 6 is not performed.

図7は、図3の装置において、利用者からカードID管理事業者に認証コードの送付を依頼し、カードID管理事業者から送付された認証コードを用いて、STBおよび認証サービスWebサーバ機能においてCookieを保持する場合の動作を示す。本動作は非特許文献1における第一部4.5.1節における視聴情報収集情報における受信機動作をもとに、本特許に関わる動作を追加したものである。   FIG. 7 shows the STB and authentication service Web server function using the authentication code sent from the card ID management company by requesting the card ID management company to send the authentication code in the apparatus of FIG. Operation when Cookie is retained is shown. This operation is based on the receiver operation in the viewing / listening information collection information in Part 1 Section 4.5.1 of Non-Patent Document 1, and adds operations related to this patent.

動作前提として、カードID管理事業者が備える同期情報管理機能7は、インターネット上のNTP(Network Time Protocol)サーバから定期的に時刻情報を取得し、同期情報として利用するものとする(ステップ6101)。取得する頻度としては5分単位の同期情報がICカードとずれないように、取得するものとする。また、ICカードはSTBから15秒間隔でカード要求確認コマンドを受付け(ステップ6201、およびステップ6301)、そのコマンドに含まれる時刻情報を同期情報として入手するものとする(ステップ6302)。カード要求確認コマンドに対してはレスポンスを返すものとする(ステップ6303、およびステップ6202)。   As an operation premise, the synchronization information management function 7 included in the card ID management company periodically acquires time information from an NTP (Network Time Protocol) server on the Internet and uses it as synchronization information (step 6101). . As for the frequency of acquisition, it is assumed that the synchronization information in units of 5 minutes is acquired so as not to deviate from the IC card. Further, the IC card accepts a card request confirmation command from the STB at intervals of 15 seconds (step 6201 and step 6301), and obtains time information included in the command as synchronization information (step 6302). A response is returned to the card request confirmation command (step 6303 and step 6202).

次に、STBは利用者の操作やICカードからの視聴履歴情報を送信するための要求を起因として、ユーザ発呼要求コマンドを発行する(ステップ7207)。ICカードはユーザ発呼要求コマンドを受付(ステップ7304)、STBがカードID管理業者に発呼するよういICカード指示を含めてレスポンスを返す(ステップ7305)。STBはICカードからの指示を受付(ステップ7204)、カードID管理事業者に発呼する(ステップ7205)。カードID管理事業者は発呼への応答を返し(ステップ7103)、STBは応答を受付(ステップ7206)、呼接続状態通知コマンドを発行する(ステップ7207)。ICカードは呼接続状態通知コマンドを受付(ステップ7306)、視聴履歴情報をICカード内の秘密情報を用いて暗号化してカードID管理事業者に送付する(ステップ7307)。STBは暗号化された情報を転送し(ステップ7208)、カードID管理事業者はそれを受け付ける(ステップ7104)。カードID認証事業者は視聴履歴情報への返信としてEMMを送付するが、それに合わせて認証コードを送付する。そのため、認証コード生成機能51を用いて認証コードとなる乱数を生成し(ステップ7105)、カード情報管理機能6からカードIDとKmを取得し、認証コード生成送出機能4の認証コード暗号化機能41を用いて認証コードを含む情報を契約情報の一部としてKmにより暗号化し(ステップ7106)、EMMを生成する。次に認証コード通信機能42を用いてEMMを送出する(ステップ7107)。   Next, the STB issues a user call request command based on a user operation or a request for transmitting viewing history information from the IC card (step 7207). The IC card accepts the user call request command (step 7304), and the STB returns a response including an IC card instruction to call the card ID management company (step 7305). The STB accepts an instruction from the IC card (step 7204) and makes a call to the card ID management business operator (step 7205). The card ID management business operator returns a response to the call (step 7103), the STB accepts the response (step 7206), and issues a call connection state notification command (step 7207). The IC card accepts the call connection status notification command (step 7306), encrypts the viewing history information using the secret information in the IC card and sends it to the card ID management business operator (step 7307). The STB transfers the encrypted information (step 7208), and the card ID management company accepts it (step 7104). The card ID authenticator sends an EMM as a reply to the viewing history information, and sends an authentication code accordingly. Therefore, a random number as an authentication code is generated using the authentication code generation function 51 (step 7105), the card ID and Km are acquired from the card information management function 6, and the authentication code encryption function 41 of the authentication code generation / transmission function 4 is acquired. Is used to encrypt information including the authentication code as part of the contract information using Km (step 7106) to generate an EMM. Next, the EMM is transmitted using the authentication code communication function 42 (step 7107).

STBは認証コード通信機能12によりEMMを受信する(ステップ7209)、その後の動作については、上記ステップステップ6204からステップ6207と同様であり、STBがICカードが生成したCookieを入手する(ステップ7211)。
一方、カードID管理事業者が備えるCookie生成機能においても、ICカード上でのCookie生成と同様にして、Cookieを生成する(ステップ7108)。
The STB receives the EMM by the authentication code communication function 12 (step 7209), and the subsequent operation is the same as the above step 6204 to step 6207, and the STB obtains the cookie generated by the IC card (step 7211). .
On the other hand, the cookie generation function provided in the card ID management business also generates a cookie in the same manner as the cookie generation on the IC card (step 7108).

以上が、利用者からカードID管理事業者に認証コードの送付を依頼し、カードID管理事業者から送付された認証コードを用いて、STBおよび認証サービスWebサーバ機能においてCookieを保持する場合の動作である。   The above is the operation when the user requests the card ID management business operator to send the authentication code and uses the authentication code sent from the card ID management business operator to hold cookies in the STB and authentication service web server functions. It is.

また、全体のシステムとして認証コードを利用せずに、時刻情報をKmにより暗号化し、その情報に認証コードを合わせたものを認証情報とする場合も考えられる。認証情報の生成に認証コードを利用しない場合は、図7における動作は行わないものとする。   In addition, it may be considered that the time information is encrypted with Km and the authentication code is combined with the information as authentication information without using the authentication code as the entire system. When the authentication code is not used for generating the authentication information, the operation in FIG. 7 is not performed.

図8は、図3の装置において、認証コードによるCookieの更新を行った後、認証コードを入手する間隔よりも短い間隔で同期情報を入手し、同期情報を用いてCookieを更新する動作を示す。   FIG. 8 shows an operation of updating the cookie using the synchronization information in the apparatus of FIG. 3 after obtaining the synchronization information at an interval shorter than the interval for obtaining the authentication code after updating the cookie with the authentication code. .

カードID管理事業者が備える同期情報管理機能7は、インターネット上のNTP(Network Time Protocol)サーバから定期的に時刻情報を取得し、同期情報として利用するものとする(ステップ8102)。前回のCookie生成より5分経過したか否かを判断し(ステップ8101)、Cookieを更新する(ステップ8103)。   The synchronization information management function 7 provided in the card ID management company periodically acquires time information from an NTP (Network Time Protocol) server on the Internet and uses it as synchronization information (step 8102). It is determined whether 5 minutes have passed since the previous cookie generation (step 8101), and the cookie is updated (step 8103).

一方、ICカードはSTBから15秒間隔でカード要求確認コマンドを受付け(ステップ8201、およびステップ8301)、そのコマンドに含まれる時刻情報を同期情報として入手するものとする(ステップ8302)。前回のCookie生成より5分経過したか否かを判断し(ステップ8303)、5分経過していた場合は、カード要求確認コマンドに対して、Cookie取得用コマンドの発行指示を含むレスポンスを返すものとする(ステップ8305、およびステップ8203)。STBはICカード指示に従ってCookie取得用コマンドを発行する(ステップ8204)。ICカードはCookie取得用コマンドを受付け(ステップ8306)、Cookieを生成する(ステップ8307)。次に、ICカードがCookie取得用コマンドへのレスポンスを返し(8308)、STBが受け付ける(ステップ8205)。レスポンスには生成したCookieを含み、STBがCookieを入手する(ステップ8206)。   On the other hand, the IC card accepts a card request confirmation command from the STB at intervals of 15 seconds (step 8201 and step 8301), and obtains time information included in the command as synchronization information (step 8302). It is determined whether or not 5 minutes have passed since the previous cookie generation (step 8303). If 5 minutes have passed, a response including a command for issuing a cookie acquisition command is returned to the card request confirmation command. (Step 8305 and Step 8203). The STB issues a cookie acquisition command according to the IC card instruction (step 8204). The IC card accepts a cookie acquisition command (step 8306) and generates a cookie (step 8307). Next, the IC card returns a response to the cookie acquisition command (8308), and the STB accepts it (step 8205). The response includes the generated cookie, and the STB obtains the cookie (step 8206).

5分経過していない場合は、Cookie取得用コマンド発行の指示を含まないレスポンスを返すものとする(ステップ8304、およびステップ8202)。   If five minutes have not elapsed, a response that does not include an instruction to issue a cookie acquisition command is returned (steps 8304 and 8202).

以上が、認証コードによるCookieの更新を行った後、認証コードを入手する間隔よりも短い間隔で同期情報を入手し、同期情報を用いてCookieを更新する動作である。   The above is the operation for obtaining the synchronization information at an interval shorter than the interval for obtaining the authentication code after updating the cookie by the authentication code, and updating the cookie using the synchronization information.

図9および図10は、図3の装置の動作において、カードID管理事業者がSTBをCookieを利用して認証し、さらにその認証結果を利用して宅配サービス事業者がSTBを認証する場合の動作を示す。   9 and 10 show a case where the card ID management business operator authenticates the STB using Cookie and the home delivery service business operator authenticates the STB using the authentication result in the operation of the apparatus of FIG. The operation is shown.

前提として、カードID管理事業者は、Cookieを認証サービスWebサーバ機能3におけるCookie管理機能31に保存し、STBは認証情報記録機能13に保存し、それぞれのネットワーク通信機能が呼び出して利用するものとする。例えば、STB側のネットワーク通信機能としてはSTBが備えるWebブラウザが考えられる。   As a premise, the card ID management company stores the cookie in the cookie management function 31 in the authentication service Web server function 3, and stores the cookie in the authentication information recording function 13, and each network communication function calls and uses it. To do. For example, as a network communication function on the STB side, a Web browser provided in the STB can be considered.

利用者がCATVを視聴している最中に、STBはデータ放送で配信される宅配サービス事業者の広告を表示する(ステップ9301)。例えば、販売している商品の広告として詳細情報や価格などが表示される。利用者がSTBを操作して宅配サービス事業者が運営する宅配サービスWebサーバ機能へ接続を指示する(ステップ9302)。STBは宅配サービスWebサーバ機能9へ接続する(ステップ9303)。宅配サービスWebサーバ機能はSTBからの接続を受け付ける(ステップ9101)。次に、認証チケット問い合わせ機能91がSAMLの規定に従いAuthnRequestを生成し(ステップ9102)、カードID管理事業者の認証サービスWebサーバ機能3へ接続する指示を含むHTTPリダイレクトをSTBに対して送信する(ステップ9103およびステップ9304)。   While the user is watching CATV, the STB displays an advertisement of a home delivery service provider distributed by data broadcasting (step 9301). For example, detailed information, prices, and the like are displayed as advertisements for products for sale. The user operates the STB to instruct connection to the home delivery service Web server function operated by the home delivery service provider (step 9302). The STB connects to the home delivery service Web server function 9 (step 9303). The home delivery service Web server function accepts a connection from the STB (step 9101). Next, the authentication ticket inquiry function 91 generates AuthnRequest in accordance with the SAML regulations (step 9102), and transmits an HTTP redirect including an instruction to connect to the authentication service Web server function 3 of the card ID management business operator to the STB ( Step 9103 and Step 9304).

その応答においてAuthnRequestを含み、STBはAuthnRequestを含んだ内容で認証サービスWebサーバ機能3に接続する。その際、Cookieを提示する。認証サービスWebサーバ機能3はSTBからの接続を受付ける(ステップ9201)。認証サービスWebサーバ機能3はCookie管理機能31におけるCookieとSTBから提示されたCookieを比較し、同一のものであることを確認する(ステップ9202)。次に認証チケット管理機能33がAuthnRequestを取得し(ステップ9203)、Cookieによる認証が成立していることからAssertionおよびそれに対応するArtifactを生成する(ステップ9204)。次に、Responseを生成する(ステップ9205)。ResponseにはArtifactを含む。次に、カードIDと生成したAssertionを対応付けて保存しておく(ステップ9206)。これは、宅配サービス事業者からはAssertionによって問合せが行われることを想定し、それに対応するカードID、および更にカードIDに対応する顧客情報を獲得するために保存している。   In the response, AuthnRequest is included, and the STB connects to the authentication service Web server function 3 with the content including AuthnRequest. At that time, Cookie is presented. The authentication service Web server function 3 accepts a connection from the STB (step 9201). The authentication service Web server function 3 compares the cookie in the cookie management function 31 with the cookie presented from the STB and confirms that they are the same (step 9202). Next, the authentication ticket management function 33 acquires AuthnRequest (step 9203), and since the authentication by Cookie has been established, an assertion and corresponding artifact are generated (step 9204). Next, a response is generated (step 9205). Response includes Artifact. Next, the card ID and the generated Association are stored in association with each other (step 9206). This is based on the assumption that an inquiry is made from the home delivery service provider by the Assertion, and is stored in order to acquire a card ID corresponding to the inquiry and customer information corresponding to the card ID.

次に、Responseを宅配サービスWebサーバ機能9へ接続する指示を含むHTTPリダイレクトをSTBに対して送信する(ステップ9207およびステップ9205)。宅配サービスWebサーバ機能はSTBからの接続を受け付ける(ステップ9104)。認証チケット問合せ機能91を利用してResponseを取得し(ステップ9105)、Responseに含まれるArtifactを検証するためArtifactResolveを生成し(ステップ10101)、認証サービスWebサーバ機能3に送付する(ステップ10102)。認証サーバWebサーバ機能3は認証チケット管理機能33を利用してArtifactResolveを受付け(ステップ10201)、それに対応するAssertionを確認する(ステップ10202)。   Next, an HTTP redirect including an instruction to connect Response to the home delivery service Web server function 9 is transmitted to the STB (Steps 9207 and 9205). The home delivery service Web server function accepts a connection from the STB (step 9104). A response is acquired using the authentication ticket inquiry function 91 (step 9105), an ArtifactResolve is generated to verify the artifact included in the response (step 10101), and sent to the authentication service Web server function 3 (step 10102). The authentication server Web server function 3 accepts ArtifactResolve using the authentication ticket management function 33 (step 10201), and confirms the corresponding assertion (step 10202).

Assertionが確認できたらArtifactResponseを生成し(10203)、宅配サービスWebサーバ機能に送付する(10204)。ArtifacatResponseにはAssertionを含む。宅配サービスWebサーバ機能はArtifacatResponseを受付け(ステップ10103)、Assertionを取得する(ステップ10104)。これにおいてArtifactの検証が完了しSTBを認証したことになる。次に、Assertionに含まれる情報や利用者がサービスを利用したことがあればその履歴を使って利用者向けのコンテンツを生成し(ステップ10105)、STBに送付する(ステップ10106)。STBはコンテンツを受付け(ステップ10301)、利用者に表示する。利用者はその中から商品を購入するなどの操作を行い、STBから宅配サービスWebサーバ機能9に対して宅配を要求する(10302)。宅配サービスWebサーバ機能9は宅配要求を受付ける(ステップ10107)。   If the assertion is confirmed, an artifact response is generated (10203) and sent to the home delivery service Web server function (10204). Artifact Response includes Assertion. The home delivery service Web server function accepts ArtifactResponse (step 10103) and acquires the assertion (step 10104). At this time, the verification of Artifact is completed and the STB is authenticated. Next, if the information contained in the Association or the user has used the service, content for the user is generated using the history (step 10105) and sent to the STB (step 10106). The STB accepts the content (step 10301) and displays it to the user. The user performs an operation such as purchasing a product from the inside, and requests delivery from the delivery service Web server function 9 from the STB (10302). The home delivery service Web server function 9 accepts the home delivery request (step 10107).

宅配を行うためには利用者の住所が必要であるので、Assertionを元に顧客情報をカードID管理事業者に対して問合せる(ステップ10205)。カードID管理事業者は問合せを受付け(ステップ10205)、顧客情報管理事業者に対して顧客情報を問合せ、顧客情報管理事業者から顧客情報を入手する(ステップ10206)。その際、顧客情報管理事業者の顧客情報の保護方針によりカードID管理事業者には閲覧させないようにする必要がある場合は、宅配サービス事業者にのみ復号できるような暗号化を用いて顧客情報を暗号化して提供することも考えられる。例えば、宅配サービス事業者に対して発行された公開鍵証明書の公開鍵を用いて暗号化することで、宅配サービス事業者のみが持つ秘密鍵のみで復号することが可能である。次にカードID管理事業者は顧客情報を送付し(ステップ10207)、宅配サービス事業者は顧客情報を受付け(ステップ10109)、暗号化されている場合は復号する(ステップ10110)。次に入手した顧客情報を利用して、利用者に商品を宅配する(ステップ10111)。   Since the user's address is necessary for home delivery, customer information is inquired of the card ID management company based on the assertion (step 10205). The card ID management business accepts the inquiry (step 10205), inquires the customer information management business about the customer information, and obtains customer information from the customer information management business (step 10206). At that time, if it is necessary to prevent the card ID management company from browsing according to the customer information management company's customer information protection policy, the customer information should be encrypted using encryption that can only be decrypted by the home delivery service company. It is also possible to provide the encrypted version. For example, by encrypting with the public key of the public key certificate issued to the home delivery service provider, it is possible to decrypt only with the private key possessed only by the home delivery service provider. Next, the card ID management company sends customer information (step 10207), and the home delivery service company accepts the customer information (step 10109), and decrypts it if encrypted (step 10110). Next, the customer is delivered to the user using the acquired customer information (step 10111).

ステップ10205からステップ10109までのやり取りは、インターネットを介して自動的に行われることを想定する。例えば、SOAPにより指示内容と応答を伝えることを想定する。   It is assumed that the exchange from step 10205 to step 10109 is automatically performed via the Internet. For example, it is assumed that an instruction content and a response are transmitted by SOAP.

以上が、カードID管理事業者がSTBをCookieを利用して認証し、さらにその認証結果を利用して宅配サービス事業者がSTBを認証する場合の動作である。   The above is the operation when the card ID management company authenticates the STB using Cookie, and the home delivery service company authenticates the STB using the authentication result.

図4は、本発明の実施例2の一構成を示した図である。
実施例2では、上記認証情報をSAMLにおけるArtifactと同等のものとして利用し、宅配サービスがSTBを認証する場合を示す。
FIG. 4 is a diagram showing one configuration of the second embodiment of the present invention.
In the second embodiment, a case where the authentication information is used as the equivalent of Artifact in SAML and the home delivery service authenticates the STB is shown.

機能構成は実施例1に比べて、Cookieの代わりに認証チケットを利用するため、実施例1におけるCookie生成機能22が認証チケット生成機能22に、実施例1におけるCookie管理機能31および認証チケット管理機能33が、認証チケット管理機能31に、実施例1におけるCookie生成機能52が認証チケット生成機能52に、変更される以外は、実施例1と同様の処理を行う。   Compared to the first embodiment, the functional configuration uses an authentication ticket instead of a cookie. Therefore, the cookie generation function 22 in the first embodiment is replaced with the authentication ticket generation function 22, and the cookie management function 31 and the authentication ticket management function in the first embodiment. The same processing as in the first embodiment is performed except that 33 is changed to the authentication ticket management function 31, and the cookie generation function 52 in the first embodiment is changed to the authentication ticket generation function 52.

動作についても、実施例1のステップ5301からステップ8206までは同等であり、Cookieとして生成・管理していた情報を認証チケットとするのみである。   The operation is the same from step 5301 to step 8206 in the first embodiment, and only the information generated and managed as the cookie is used as the authentication ticket.

図11は、図4の装置の動作において、STBが認証チケットを宅配サービス事業者に提示し、認証チケットを検証して宅配サービス事業者がSTBを認証する場合の動作を示す。   FIG. 11 shows an operation when the STB presents an authentication ticket to the home delivery service provider, verifies the authentication ticket, and authenticates the STB in the operation of the apparatus of FIG.

前提として、カードID管理事業者は、認証チケットを認証サービスWebサーバ機能3における認証チケット管理機能41に保存し、STBは認証情報記録機能13に保存し、それぞれのネットワーク通信機能が呼び出して利用するものとする。例えば、STB側のネットワーク通信機能としてはSTBが備えるWebブラウザが考えられる。また、STB側の設定により特定のWebサーバ(宅配サービス事業者などCATVに対してデータ放送を行うことでカードID管理事業者と提携している事業者が運営するWebサーバなど)に対しては認証チケットを提示するような仕組みがあるとする。   As a premise, the card ID management company stores the authentication ticket in the authentication ticket management function 41 in the authentication service Web server function 3, and stores the STB in the authentication information recording function 13, which is called and used by each network communication function. Shall. For example, as a network communication function on the STB side, a Web browser provided in the STB can be considered. In addition, depending on the setting on the STB side, for a specific Web server (such as a Web server operated by an operator affiliated with a card ID management operator by performing data broadcasting to CATV such as a delivery service operator) Assume that there is a mechanism for presenting an authentication ticket.

利用者がCATVを視聴している最中に、STBはデータ放送で配信される宅配サービス事業者の広告を表示する(ステップ11301)。例えば、販売している商品の広告として詳細情報や価格などが表示される。利用者がSTBを操作して宅配サービス事業者が運営する宅配サービスWebサーバ機能へ接続を指示する(ステップ11302)。STBが宅配サービスWebサーバ機能に接続する(ステップ11303)。このとき、認証チケットを宅配サービス事業者に提示する。宅配サービスWebサーバ機能9は接続を受付け(ステップ11101)、認証チケットを取得する(ステップ11102)。認証チケットの検証を行うため、認証チケットをSAMLのArtifactに見立ててArtifactResolveを生成し(11103)、ArtifactResolveを認証サービスWebサーバ機能3に送付する(ステップ11104)。認証サービスWebサーバ機能3はArtifactResolveを受付け(ステップ11201)、認証チケット管理機能が保存する認証チケットと合致するかを確認する(ステップ11202)。認証チケットが合致したら認証チケットに対応するAssertionを生成する(ステップ11203)。   While the user is watching CATV, the STB displays an advertisement of a home delivery service provider distributed by data broadcasting (step 11301). For example, detailed information, prices, and the like are displayed as advertisements for products for sale. The user operates the STB to instruct connection to the home delivery service Web server function operated by the home delivery service provider (step 11302). The STB connects to the home delivery service Web server function (step 11303). At this time, the authentication ticket is presented to the home delivery service provider. The home delivery service Web server function 9 accepts the connection (step 11101) and acquires an authentication ticket (step 11102). In order to verify the authentication ticket, ArtifactResolve is generated by regarding the authentication ticket as SAML Artifact (11103), and ArtifactResolve is sent to Authentication Service Web Server Function 3 (Step 11104). The authentication service Web server function 3 accepts ArtifactResolve (step 11201) and confirms whether the authentication ticket management function matches the authentication ticket stored (step 11202). If the authentication ticket matches, an Association corresponding to the authentication ticket is generated (step 11203).

次に、カードIDと生成したAssertionを対応付けて保存しておく(ステップ9206)。これは、宅配サービス事業者からはAssertionによって問合せが行われることを想定し、それに対応するカードID、および更にカードIDに対応する顧客情報を獲得するために保存している。次に、ArtifactResponseを生成し(11205)、宅配サービスWebサーバ機能に送付する(11206)。ArtifacatResponseにはAssertionを含む。宅配サービスWebサーバ機能はArtifacatResponseを受付け(ステップ11105)、Assertionを取得する(ステップ11106)。これにおいて認証チケットの検証が完了しSTBを認証したことになる。次に、Assertionに含まれる情報や利用者がサービスを利用したことがあればその履歴を使って利用者向けのコンテンツを生成し(ステップ11107)、STBに送付する(ステップ11108)。STBはコンテンツを受付ける(ステップ11304)。   Next, the card ID and the generated Association are stored in association with each other (step 9206). This is based on the assumption that an inquiry is made from the home delivery service provider by the Assertion, and stored in order to acquire a card ID corresponding to the inquiry and customer information corresponding to the card ID. Next, Artifact Response is generated (11205) and sent to the home delivery service Web server function (11206). Artifact Response includes Assertion. The home delivery service Web server function receives ArtifactResponse (step 11105) and acquires the assertion (step 11106). This completes verification of the authentication ticket and authenticates the STB. Next, if information contained in the Association or the user has used the service, content for the user is generated using the history (step 11107) and sent to the STB (step 11108). The STB accepts the content (step 11304).

以降の処理は実施例1のステップ10302からステップ110111と同様である。   Subsequent processing is the same as that from step 10302 to step 110111 in the first embodiment.

以上が、STBが認証チケットを宅配サービス事業者に提示し、認証チケットを検証して宅配サービス事業者がSTBを認証する場合の動作である。   The above is the operation when the STB presents the authentication ticket to the home delivery service provider, verifies the authentication ticket, and the home delivery service provider authenticates the STB.

本発明の一実施形態が適用されたネットワークシステムの概略構成図である。1 is a schematic configuration diagram of a network system to which an embodiment of the present invention is applied. ネットワークシステムを構成する機器のハードウェア構成図である。It is a hardware block diagram of the apparatus which comprises a network system. 本発明の一実施形態が適用されたネットワークシステムの概略構成図である。1 is a schematic configuration diagram of a network system to which an embodiment of the present invention is applied. 本発明の一実施形態が適用されたネットワークシステムの概略構成図である。1 is a schematic configuration diagram of a network system to which an embodiment of the present invention is applied. 各装置間での情報の授受を説明するための図である。It is a figure for demonstrating transmission / reception of information between each apparatus. 各装置間での情報の授受を説明するための図である。It is a figure for demonstrating transmission / reception of information between each apparatus. 各装置間での情報の授受を説明するための図である。It is a figure for demonstrating transmission / reception of information between each apparatus. 各装置間での情報の授受を説明するための図である。It is a figure for demonstrating transmission / reception of information between each apparatus. 各装置間での情報の授受を説明するための図である。It is a figure for demonstrating transmission / reception of information between each apparatus. 各装置間での情報の授受を説明するための図である。It is a figure for demonstrating transmission / reception of information between each apparatus. 各装置間での情報の授受を説明するための図である。It is a figure for demonstrating transmission / reception of information between each apparatus.

符号の説明Explanation of symbols

1・・・受信機、3・・・サービス提供機能、4・・・認証コード送出機能、6・・・個別情報管理機能、7・・・同期情報管理機能 DESCRIPTION OF SYMBOLS 1 ... Receiver, 3 ... Service provision function, 4 ... Authentication code transmission function, 6 ... Individual information management function, 7 ... Synchronization information management function

Claims (6)

受信機を認証する認証サーバと、前記受信機に接続する認証情報管理サーバとを有する通信システムにおいて、
前記認証サーバおよび前記認証情報管理サーバは、当該認証サーバおよび認証情報管理サーバで共有する秘密情報をそれぞれ記憶し、
前記認証サーバおよび前記認証情報管理サーバは、それぞれにおいて、各々の時点で異なる値を示す非同期情報を取得し、
前記認証サーバは、前記秘密情報および前記非同期情報を用いて、前記受信機を認証する認証情報を生成することを特徴とする通信システム。
In a communication system having an authentication server for authenticating a receiver and an authentication information management server connected to the receiver,
The authentication server and the authentication information management server store secret information shared by the authentication server and the authentication information management server, respectively.
Each of the authentication server and the authentication information management server obtains asynchronous information indicating different values at each time point,
The communication system, wherein the authentication server generates authentication information for authenticating the receiver using the secret information and the asynchronous information.
請求項1記載の通信システムにおいて、
前記認証情報管理サーバが、一定時間ごとに前記受信機に前記認証情報を送信し、
前記認証サーバが前記認証情報を受信した受信機を認証することを特徴とする通信システム。
The communication system according to claim 1, wherein
The authentication information management server sends the authentication information to the receiver at regular intervals,
A communication system, wherein the authentication server authenticates a receiver that has received the authentication information.
請求項1記載の通信システムにおいて、
前記認証サーバと、前記認証情報管理サーバは、当該通信システムの配信経路を用いて一定時間ごと、もしくは前記受信機からの要求を受けた際に、前記認証のための認証コードを少なくとも一方から他方に送信することで、前記認証コードを共有可能とすることを特徴とする通信システム。
The communication system according to claim 1, wherein
The authentication server and the authentication information management server use an authentication code for authentication from at least one to the other at regular intervals using a delivery path of the communication system or when a request is received from the receiver. The authentication code can be shared by transmitting to the communication system.
請求項3記載の通信システムにおいて、
前記認証サーバは、前記秘密情報、前記認証コードおよび前記非同期情報を用いて、前記認証情報を生成することを特徴とする通信システム。
The communication system according to claim 3,
The communication system, wherein the authentication server generates the authentication information using the secret information, the authentication code, and the asynchronous information.
請求項4記載の通信システムにおいて、
前記認証情報管理サーバが、一定時間ごとに前記受信機に前記認証情報を送信し、前記認証サーバが前記受信機を認証することを特徴とする通信システム。
The communication system according to claim 4, wherein
A communication system, wherein the authentication information management server transmits the authentication information to the receiver at regular intervals, and the authentication server authenticates the receiver.
請求項2または4のいずれかに記載の通信システムにおいて、
第2の認証サーバを更に有し、
前記受信機は、前記認証サーバおよび前記第2のサーバに、前記認証情報を送信し、
前記第2のサーバが前記認証サーバに認証情報の検証を依頼する依頼情報を送信することを特徴とする通信システム。
The communication system according to claim 2 or 4,
A second authentication server;
The receiver transmits the authentication information to the authentication server and the second server,
The communication system, wherein the second server transmits request information for requesting verification of authentication information to the authentication server.
JP2007260482A 2007-10-04 2007-10-04 Communications system Active JP5178128B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007260482A JP5178128B2 (en) 2007-10-04 2007-10-04 Communications system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007260482A JP5178128B2 (en) 2007-10-04 2007-10-04 Communications system

Publications (2)

Publication Number Publication Date
JP2009094592A true JP2009094592A (en) 2009-04-30
JP5178128B2 JP5178128B2 (en) 2013-04-10

Family

ID=40666157

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007260482A Active JP5178128B2 (en) 2007-10-04 2007-10-04 Communications system

Country Status (1)

Country Link
JP (1) JP5178128B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014220799A (en) * 2013-04-09 2014-11-20 日本放送協会 Limited reception device and limited reception system
JP2014220798A (en) * 2013-04-09 2014-11-20 日本放送協会 Limited reception device and limited reception system
JP2014220795A (en) * 2013-04-09 2014-11-20 日本放送協会 Limited reception device and limited reception system
JP2014220794A (en) * 2013-04-09 2014-11-20 日本放送協会 Limited reception device and limited reception system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11239130A (en) * 1997-12-19 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> Method and system for certifying data, electronic transaction system storage medium storing data certification program and storage medium storing electronic transaction program
JP2002358283A (en) * 2001-06-01 2002-12-13 Nec Corp User authentication collaboration method, system and program
JP2004118377A (en) * 2002-09-25 2004-04-15 Hitachi Ltd Authentication system
JP2005167412A (en) * 2003-11-28 2005-06-23 Toshiba Corp Communication system, communication terminal and server apparatus used in communication system, and connection authentication method used for communication system
JP2006260321A (en) * 2005-03-18 2006-09-28 Nec Corp Service providing system and user authentication method therefor
JP2006345150A (en) * 2005-06-08 2006-12-21 Mitsubishi Electric Corp Terminal device and authentication device
JP2007241812A (en) * 2006-03-10 2007-09-20 Anaheim Engineering Co Ltd Authentication system, program and method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11239130A (en) * 1997-12-19 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> Method and system for certifying data, electronic transaction system storage medium storing data certification program and storage medium storing electronic transaction program
JP2002358283A (en) * 2001-06-01 2002-12-13 Nec Corp User authentication collaboration method, system and program
JP2004118377A (en) * 2002-09-25 2004-04-15 Hitachi Ltd Authentication system
JP2005167412A (en) * 2003-11-28 2005-06-23 Toshiba Corp Communication system, communication terminal and server apparatus used in communication system, and connection authentication method used for communication system
JP2006260321A (en) * 2005-03-18 2006-09-28 Nec Corp Service providing system and user authentication method therefor
JP2006345150A (en) * 2005-06-08 2006-12-21 Mitsubishi Electric Corp Terminal device and authentication device
JP2007241812A (en) * 2006-03-10 2007-09-20 Anaheim Engineering Co Ltd Authentication system, program and method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014220799A (en) * 2013-04-09 2014-11-20 日本放送協会 Limited reception device and limited reception system
JP2014220798A (en) * 2013-04-09 2014-11-20 日本放送協会 Limited reception device and limited reception system
JP2014220795A (en) * 2013-04-09 2014-11-20 日本放送協会 Limited reception device and limited reception system
JP2014220794A (en) * 2013-04-09 2014-11-20 日本放送協会 Limited reception device and limited reception system

Also Published As

Publication number Publication date
JP5178128B2 (en) 2013-04-10

Similar Documents

Publication Publication Date Title
US7823187B2 (en) Communication processing method and system relating to authentication information
US9548859B2 (en) Ticket-based implementation of content leasing
CN101518029B (en) Method for single sign-on when using a set-top box
US20090144541A1 (en) Method and apparatus of mutual authentication and key distribution for downloadable conditional access system in digital cable broadcasting network
US20030140257A1 (en) Encryption, authentication, and key management for multimedia content pre-encryption
US20100131760A1 (en) Content using system and content using method
KR20040037155A (en) Unique on-line provisioning of user terminal allowing user authentication
CN102281300A (en) digital rights management license distribution method and system, server and terminal
CN101207794B (en) Method for enciphering and deciphering number copyright management of IPTV system
CN102821093A (en) Content protection authorizing system and content protection authorizing method supporting cross-terminal application
JP5404501B2 (en) Encrypted information expiration date extension system, expiration date extension method and program
JP5178128B2 (en) Communications system
CN102299928A (en) Network terminal service authentication method and device
US9026781B2 (en) System and method for data transmission
CN107547570B (en) Data security service platform and data security transmission method
KR101734563B1 (en) Method and appartus for consuming a service after watching advertisement service with digital right management
CN102236753A (en) Rights management method and system
KR100989371B1 (en) DRM security mechanism for the personal home domain
JP2014220800A (en) Limited reception device and limited reception system
JP5490319B2 (en) Consumption right management method and apparatus for multimedia service
US20130159193A1 (en) Method and apparatus for delivering content in a communication system
JP5600982B2 (en) Server device, device association method, device association program, and installer
JP2002353951A (en) Device and method for delivering digital contents
JP2014220801A (en) Limited reception device and limited reception system
JP2014220798A (en) Limited reception device and limited reception system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120703

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120925

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130108

R151 Written notification of patent or utility model registration

Ref document number: 5178128

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160118

Year of fee payment: 3