JP2009094592A - Communication system - Google Patents
Communication system Download PDFInfo
- Publication number
- JP2009094592A JP2009094592A JP2007260482A JP2007260482A JP2009094592A JP 2009094592 A JP2009094592 A JP 2009094592A JP 2007260482 A JP2007260482 A JP 2007260482A JP 2007260482 A JP2007260482 A JP 2007260482A JP 2009094592 A JP2009094592 A JP 2009094592A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- function
- card
- receiver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
本発明は、通信システムにおける機器の認証に関する。その中でも特に、デジタル放送視聴環境においてネットワークに接続された受信機を認証する装置に関する。 The present invention relates to authentication of devices in a communication system. In particular, the present invention relates to an apparatus for authenticating a receiver connected to a network in a digital broadcast viewing environment.
下記非特許文献1のように「デジタル放送におけるアクセス制御方式」として、利用者が契約した内容に従って、利用者が視聴できるデジタル放送コンテンツを制御する方式がある。上記方式では、利用者の契約情報、およびコンテンツの復号に必要な鍵Kwを秘密情報である共通鍵Kmで暗号化された情報をEMMとして生成し、EMMを復号できる秘密情報KmをICカードごとに記録し配布している。利用者が契約を更新した際には、新たなEMMを送信することで、契約内容に従って視聴できるデジタル放送コンテンツを制御できる。その際、秘密情報Kmが記録されたICカードのみが復号することができる。EMMは放送コンテンツと同じ経路で送付する等、下記非特許文献1記載の方法で、ICカードに送信される。ICカードはデジタル放送を受信できる受信機に挿入されて利用される。
As described in Non-Patent
テレビ等のデジタル放送視聴環境において、インターネット上での認証を伴うサービスを利用するための1つの方法として、受信機が持つWebブラウザ機能が認証情報を利用し、サービス利用時に提示する方法がある。認証情報として、ICカードを利用して取得する共通鍵KmやEMM相当の秘密情報を利用することで、利用者の契約内容を踏まえたサービス提供が可能となるが、上記方法はデジタル放送における方法であり、インターネット上のサービスを受ける際の実現方法が無いという第一の課題がある。 In a digital broadcast viewing environment such as a television, one method for using a service with authentication on the Internet is a method in which a Web browser function of a receiver uses authentication information and presents it when using the service. By using a common key Km acquired using an IC card or secret information equivalent to EMM as authentication information, it becomes possible to provide a service based on the contents of the contract of the user. Therefore, there is a first problem that there is no realization method when receiving services on the Internet.
さらに、受信機が持つWebブラウザ機能に認証情報を利用させるため、およびサービス提供までの速度向上のために、受信機に認証情報をコピーすることが考えられるが、その場合、複数の受信機に認証情報がコピーされ、契約していない人物がサービスを利用できてしまうという脅威がある。この対策としては、受信機における認証情報の有効期限を短くし、短時間でICカードから新規の認証情報を提供することが考えられる。この対策により、不正にコピーされた場合のサービス利用機会を少なくすることが可能である。ただし、EMM送信によってサービス利用を制御する方式では、すべての利用者に対してEMMを送信するための時間が長く、短時間でICカードから受信機に対して認証情報を提供することが困難であるという第二の課題がある。従って、上記各課題を解決する新たな手法が求められている。 Further, it is conceivable to copy the authentication information to the receiver in order to use the authentication information for the Web browser function of the receiver and to improve the speed of service provision. There is a threat that the authentication information is copied, and a person who is not contracted can use the service. As a countermeasure, it is conceivable to shorten the validity period of the authentication information in the receiver and provide new authentication information from the IC card in a short time. With this measure, it is possible to reduce the chance of using the service in the case of illegal copying. However, in the method of controlling service usage by EMM transmission, it takes a long time to transmit EMM to all users, and it is difficult to provide authentication information from the IC card to the receiver in a short time. There is a second problem. Therefore, a new method for solving the above-described problems is demanded.
上記の課題を解決するために、本発明では以下の構成をとった。なお、以下の表現では、通信システム、となっているが、これを用いた方法や各機器(受信機やサーバ)も本発明に含まれる。 In order to solve the above problems, the present invention has the following configuration. In the following expression, a communication system is used, but a method using the communication system and each device (receiver or server) are also included in the present invention.
受信機を認証する認証サーバと、前記受信機に接続する認証情報管理サーバとを有する通信システムにおいて、前記認証サーバおよび前記認証情報管理サーバは、当該認証サーバおよび認証情報管理サーバで共有する秘密情報をそれぞれ記憶し、前記認証サーバおよび前記認証情報管理サーバは、それぞれにおいて、各々の時点で異なる値を示す非同期情報を取得し、前記認証サーバは、前記秘密情報および前記非同期情報を用いて、前記受信機を認証する認証情報を生成する通信システム。 In a communication system having an authentication server for authenticating a receiver and an authentication information management server connected to the receiver, the authentication server and the authentication information management server are secret information shared by the authentication server and the authentication information management server. The authentication server and the authentication information management server respectively acquire asynchronous information indicating different values at each time point, and the authentication server uses the secret information and the asynchronous information, A communication system for generating authentication information for authenticating a receiver.
この通信システムにおいて、前記認証情報管理サーバが、一定時間ごとに前記受信機に前記認証情報を送信し、前記認証サーバが前記認証情報を受信した受信機を認証する通信システム。 In this communication system, the authentication information management server transmits the authentication information to the receiver at regular intervals, and the authentication server authenticates the receiver that has received the authentication information.
上記の通信システムにおいて、前記認証サーバと、前記認証情報管理サーバは、当該通信システムの配信経路を用いて一定時間ごと、もしくは前記受信機からの要求を受けた際に、前記認証のための認証コードを少なくとも一方から他方に送信することで、前記認証コードを共有可能とする通信システム。 In the communication system, the authentication server and the authentication information management server use the distribution path of the communication system at regular intervals or when receiving a request from the receiver. A communication system capable of sharing the authentication code by transmitting the code from at least one to the other.
この通信システムにおいて、前記認証サーバは、前記秘密情報、前記認証コードおよび前記非同期情報を用いて、前記認証情報を生成する通信システム。 In this communication system, the authentication server generates the authentication information using the secret information, the authentication code, and the asynchronous information.
この通信システムにおいて、前記認証情報管理サーバが、一定時間ごとに前記受信機に前記認証情報を送信し、前記認証サーバが前記受信機を認証する通信システム。 In this communication system, the authentication information management server transmits the authentication information to the receiver at regular intervals, and the authentication server authenticates the receiver.
上記の通信システムにおいて、第2の認証サーバを更に有し、前記受信機は、前記認証サーバおよび前記第2のサーバに、前記認証情報を送信し、前記第2のサーバが前記認証サーバに認証情報の検証を依頼する依頼情報を送信する通信システム。 The communication system further includes a second authentication server, wherein the receiver transmits the authentication information to the authentication server and the second server, and the second server authenticates to the authentication server. A communication system for transmitting request information for requesting information verification.
より具体的には、本発明では、図1に示すような構成を想定する。
上記構成では、ネットワーク8および認証コード配信経路9に、受信機11〜受信機1n(以下、まとめて受信機1と記述する)が接続しており、また、ネットワーク8にサービス提供機能3が、認証コード配信経路9に認証コード生成送出機能4が、それぞれ接続している。認証コード配信経路9は特に規定しないが、例えば非特許文献1に記載されている放送コンテンツを送付する経路と同じ場合や、受信機が接続するネットワーク8と同一の経路である場合、などが考えられる。
More specifically, the present invention assumes a configuration as shown in FIG.
In the above configuration, the receiver 11 to the receiver 1n (hereinafter collectively referred to as the receiver 1) are connected to the network 8 and the authentication code distribution path 9, and the service providing function 3 is connected to the network 8. The authentication code generation /
受信機1に対してはそれぞれ端末側認証情報管理機能21〜2n(以下、まとめて端末側認証情報管理機能2と記述する)が接続している。接続方法は特に規定しないが、端末側認証情報管理機能2がICカードのような物理的な媒体であり、それが受信機に挿入される場合や、受信機内のソフトウェアやICチップのようなハードウェアとして受信機に搭載される場合などが考えられる。
認証関連情報生成機能5は、サービス提供機能3、認証コード生成送出機能4、同期情報管理機能7、個別情報管理機能6と接続しており、また、個別情報管理機能6は認証コード生成送出機能4とも接続している。これらの接続形態は特に規定しないが、それぞれの機能が個別のサーバ上で実装され、企業内ネットワークやインターネットに接続しお互いに通信を行う場合や、サーバ間でのオフラインでの情報渡しや特定の配線によりデータ授受を行う場合や、同一のサーバ上に実装され、サーバ内部でデータ授受を行う場合、などが考えられる。
Terminal-side authentication
The authentication related information generation function 5 is connected to the service providing function 3, the authentication code generation /
受信機1は、ネットワーク8を介してサービス提供機能3と通信するためのネットワーク通信機能11と、認証コード配信経路9を介して認証コード生成送出機能4と通信するための認証コード通信機能12と、端末側認証情報管理機能2が生成した認証情報を、認証情報131として記録・管理する認証情報記録機能13と、端末側認証情報管理機能2とのデータ授受を行う端末側認証情報管理機能との通信機能14、を備える。
The
端末側認証情報管理機能2は、受信機とのデータ授受を行う受信機との通信機能21と、認証情報を生成する認証情報生成機能22と、端末側認証情報管理機能2に個別に割り振られた情報である個別ID231および個別鍵Kiを記録・管理する端末側個別情報記録機能23と、認証コード生成送出機能から送付される認証コード241を記録・管理する認証コード管理機能24と、同期情報251を取得し記録・管理する同期情報管理機能25、を備える。
The terminal-side authentication
個別ID231は、個別情報管理機能6において把握されているとする。
The
個別鍵Kiについては、上記の共通鍵Kmの場合や、Kmとは異なる共通鍵の場合や、公開鍵暗号方式における秘密鍵を用いることも本発明に含まれる。 For the individual key Ki, the present invention includes the case of the above-mentioned common key Km, the case of a common key different from Km, and the use of a secret key in a public key cryptosystem.
同期情報は同期情報管理機能7と端末側認証情報管理機能2が、それぞれ同期情報701、同期情報251として取得し、同一となるような情報である。同期情報については特に規定しないが、時刻情報である場合、同期サーバから送出される本システム上でのみ意味のある乱数などの同期情報である場合、などが考えられる。時刻情報を同期情報として利用する場合は、特定の時間を同期情報とすることをあらかじめ決めておく等の手段により、同期情報管理機能7と端末側認証情報管理機能2とで同じ値を取得することができる。同期情報の取得方法については、同期情報はデジタル放送に含まれる時刻情報を受信機を介して取得する場合や、同期情報をネットワーク上に保持しているサーバから特定の情報を取得する態様も本発明に含まれる。
The synchronization information is information that is acquired by the synchronization
認証情報の生成方法としては、同期情報251と認証コード241を合わせた情報をKiにより暗号化し、その情報に認証コードを合わせたものを認証情報とする場合や、システムとして認証コードを利用せずに、同期情報701をKiにより暗号化し、その情報に認証コードを合わせたものを認証情報とする場合、などが考えられる。認証情報の生成に認証コード241を利用しない場合は、下記の認証コード生成機能51や認証コード生成送出機能4は存在せず、それにかかわる動作は行わないものとする。Kiを公開鍵暗号方式における秘密鍵とした場合は、暗号化においては電子署名を行う。
As a method for generating authentication information, information including the synchronization information 251 and the
サービス提供機能3は、認証関連情報生成機能5から提供される認証情報を記録・管理し、受信機から送付される認証情報131との比較を行う認証情報管理機能31と、ネットワーク8を介して受信機と通信するためのネットワーク通信機能32、を備える。
The service providing function 3 records and manages the authentication information provided from the authentication related information generating function 5 and compares the authentication information with the
認証コード生成送出機能4は、認証関連情報生成機能5から提供される認証コードを受け取り、個別情報管理機能6から提供される個別鍵Kiを用いて暗号化する認証コード暗号化機能41と、認証コード配信経路9を介して受信機に対して暗号化した認証コードを送出する認証コード通信機能42、を備える。
The authentication code generation /
個別鍵Kiを用いて暗号化する以外にも、複数の端末側認証情報管理機能2に共通に備えられたグループで利用する鍵などを用いて暗号化する場合や、暗号化を行わない場合、なども本発明の一態様に含まれる。
In addition to encryption using the individual key Ki, when encryption is performed using a key used in a group provided in common to a plurality of terminal side authentication
認証関連情報生成機能5は、乱数として認証コード241を生成し、認証コード生成送出機能4に提供する認証コード生成機能51と、同期情報管理機能7から提供される同期情報701と、認証コード生成機能51から提供される認証コード241と、個別情報管理機能6から提供される個別IDおよびKiをもとに、認証情報を生成する認証情報生成機能52、を備える。
The authentication related information generation function 5 generates an
認証コード241は、端末側認証情報管理機能21ごとに生成する場合や、数の端末側認証情報管理機能2に共通に備えられたグループごとに生成する場合や、すべての端末側認証情報管理機能2に共通に生成する場合、などが考えられる。
認証情報の生成方法としては、端末側認証情報管理機能2の動作と同様の内容を行うものとする。
The
As a method for generating authentication information, the same contents as the operation of the terminal side authentication
個別情報管理機能6は、端末側認証情報管理機能2ごとに割り振られた個別IDとKiを対応付けて記録・管理し、認証関連情報生成機能5や認証コード生成送出機能4に提供する個別IDおよび個別鍵Ki記録機能61を備える。
認証コード生成送出機能4において、グループで利用する鍵などを用いて暗号化する場合は、グループで利用する鍵も合わせて管理してもよい。
The individual information management function 6 records and manages the individual ID assigned to each terminal-side authentication
In the authentication code generation /
同期情報管理機能7は、同期情報701を取得し、認証コード生成送出機能4に提供する。
The synchronization
利用者が受信機1および端末側認証情報管理機能2を操作して、サービス提供機能からサービスを受ける場合を考える。
Consider a case where the user operates the
利用者はあらかじめ、サービス提供者と契約をし、端末側認証情報管理機能2を配布もしくは、個別IDおよび個別鍵Kiのみを配布されているとする。もしくは、端末側認証情報管理機能2、もしくは、個別IDおよび個別鍵Kiのみを購入し、サービス提供者側とその情報を共有しているとする。サービス提供者は個別IDおよび個別鍵Kiを個別情報管理機能6において管理しているとする。
It is assumed that the user makes a contract with the service provider in advance and distributes the terminal side authentication
認証関連情報生成機能5は、定期的もしくは受信機からの要求があった際に認証コード241を生成し、認証コード生成送出機能4に提供する。認証コード生成送出機能4は個別情報管理機能から個別鍵Kiを提供され、認証コード241をKiで暗号化して受信機1の認証コード通信機能12へ送付する。
The authentication related information generation function 5 generates an
個別鍵Kiを用いて暗号化する以外にも、複数の端末側認証情報管理機能2に共通に備えられたグループで利用する鍵などを用いて暗号化することも考えられる。 In addition to encryption using the individual key Ki, encryption using a key used in a group provided in common for the plurality of terminal-side authentication information management functions 2 is also conceivable.
受信機1への送付方法としては特に規定しないが、例えば非特許文献1に記載されている放送コンテンツを送付する経路と同じ場合や、非特許文献1に記載されている受信機が接続するネットワーク8である場合、などが考えられる。
Although it does not prescribe | regulate especially as a delivery method to the
受信機1は、認証コード生成送出機能4から暗号化された認証コード241を受信し、端末側認証情報管理機能2に渡す。端末側認証情報管理機能2は個別鍵Kiを用いて復号した後、認証コード管理機能24において保持する。
The
端末側認証情報管理機能2および認証関連情報生成機能5における認証コードは、定期的もしくは受信機からの要求があった際に更新される。
The authentication codes in the terminal side authentication
端末側認証情報管理機能2における同期情報管理機能25は、同期情報251を取得する。端末側認証情報管理機能2は、認証情報生成機能22を用いて、端末側認証情報管理機能2に保存された、個別ID231と、個別鍵Ki232と、同期情報251と、必要な場合は認証コード241と、を使って、認証情報131を生成し、受信機1に渡す。一方、同期情報管理機能7は、同期情報701を取得する。
The synchronization
認証関連情報生成機能5は、認証情報生成機能52を用いて、個別情報管理機能に保存された、個別IDと、個別鍵Kiと、同期情報701と、必要な場合は上記で生成した認証コード241と、を使って認証情報を生成し、サービス提供機能3に渡す。サービス提供機能3は、認証情報を保持する。
The authentication related information generation function 5 uses the authentication
上記の受信機1およびサービス提供機能3に保持された認証情報の有効期限は短い期間であり、有効期限が切れる前もしくは切れる度に更新されて利用されるものとする。その際、同期情報を、および認証情報の生成に認証コードを必要とする場合は認証コードを、新規に取得もしくは生成されることで、新規の認証情報となる。
利用者は、受信機1を操作してネットワーク8を介してサービス提供機能3と通信し、サービスの授受を行う場合、認証情報131を認証情報をサービス提供機能3に提示することで認証を要求する。サービス提供機能3においても、各個別IDごとに認証情報を保持しているので、合致するか否かを判断することで認証を行うことができる。Kiに公開鍵暗号方式における秘密鍵とする場合は、署名の検証を行うことで認証を行うことができる。また、認証に伴い利用者を識別することができるため、利用者の契約内容に沿って、サービス提供を制御することができる。
The validity period of the authentication information held in the
When the user operates the
上記方法により、デジタル放送受信環境における受信機等の環境においてネットワーク通信における認証が可能になり、インターネット上のサービスを受ける際の実現方法が無いという第一の課題を解決することができる。
また、上記方法により、認証コードだけでなく端末側認証情報管理機能2が入手できる同期情報を利用することで、認証情報を頻繁に更新することが可能になり、EMM送信によってサービス利用を制御する方式では、すべての利用者に対してEMMを送信するための時間が長く、短時間でICカードから受信機に対して認証情報を提供することが困難であるという第二の課題を解決することができる。
The above method enables authentication in network communication in an environment such as a receiver in a digital broadcast reception environment, and can solve the first problem that there is no realization method for receiving services on the Internet.
In addition, by using the synchronization information that can be obtained by the terminal-side authentication
本発明により、デジタル放送受信環境においてネットワーク上のサービスを受ける際に、利用者の契約内容に従ってサービス提供内容を制御することが可能になる。また、利用者になりすましてサービス授受する脅威を低減することが可能になる。 According to the present invention, when a service on a network is received in a digital broadcast receiving environment, it is possible to control service provision contents according to a user's contract contents. In addition, it is possible to reduce the threat of giving and receiving services as a user.
本発明に関する実施例を、実施例1および実施例2で示す。
実施例1および実施例2では、CATVに加入している利用者が、CATVのデータ放送の広告をもとに商品の宅配サービスを受ける場合を示す。
Examples relating to the present invention are shown in Example 1 and Example 2.
In the first embodiment and the second embodiment, a user who subscribes to CATV receives a product delivery service based on a CATV data broadcast advertisement.
実施例1では、上記認証情報をCookieとして利用し、その後SAML(Security Assertion Markup Language)を利用して宅配サービスがSTBを認証する場合を示す。
実施例2では、上記認証情報をSAMLにおけるArtifactと同等のものとして利用し、宅配サービスがSTBを認証する場合を示す。
In the first embodiment, the authentication information is used as a cookie, and then the home delivery service authenticates the STB using SAML (Security Assertion Markup Language).
In the second embodiment, a case where the authentication information is used as the equivalent of Artifact in SAML and the home delivery service authenticates the STB is shown.
なお、これらの実施例によって本発明が限定されるものではない。 In addition, this invention is not limited by these Examples.
なお、実施例に示すSTB、認証サービスWebサーバ機能、宅配サービスWebサーバ機能は、図2に示されるように、演算装置と、メモリと、ハードディスク等の外部記憶装置と、ネットワークを介して他装置と通信を行うための通信装置と、キーボードやボタン等の入力装置と、モニタ等の出力装置と、これら各装置間のデータ送受を行うインタフェースとを備えた、電子計算機または家電機器である。そして、CPUがメモリ上にロードされた所定のプログラムを実行することにより、処理をおこなう。 As shown in FIG. 2, the STB, authentication service Web server function, and home delivery service Web server function shown in the embodiment are connected to other devices via a network, an external storage device such as a computing device, a memory, and a hard disk. An electronic computer or a home appliance that includes a communication device for communicating with the device, an input device such as a keyboard and buttons, an output device such as a monitor, and an interface for transmitting and receiving data between these devices. Then, the CPU performs processing by executing a predetermined program loaded on the memory.
図3は、本発明の実施例1の一構成を示した図である。 FIG. 3 is a diagram showing a configuration of the first exemplary embodiment of the present invention.
カード情報管理事業者が、認証サービスWebサーバ機能3、認証コード生成送出機能4、認証関連情報生成機能5、カード情報管理機能6、同期情報管理機能7を備えているとする。顧客情報管理事業者が、顧客情報管理機能10を備えているとする。宅配サービス事業者が、宅配サービスWebサーバ機能9を備えているとする。利用者が、STB1およびICカードを所有しているとする。
It is assumed that the card information management business has an authentication service Web server function 3, an authentication code generation /
インターネット81および認証コード配信経路82に、STB11〜STB1n(以下、まとめてSTB1と記述する)が接続しており、また、インターネット81に認証サービスWebサーバ機能3と、宅配サービスWebサーバ機能が、認証コード配信経路82に認証コード生成送出機能4が、それぞれ接続している。認証コード配信経路82は特に規定しないが、例えば非特許文献1に記載されている放送コンテンツを送付する経路と同じ場合や、受信機が接続するインターネット81と同一の経路である場合、などが考えられる。
STB1に対してはそれぞれICカード21〜2n(以下、まとめてICカード2と記述する)が挿入され、接続している。
STB11 to STB1n (hereinafter collectively referred to as STB1) are connected to the Internet 81 and the authentication code distribution path 82, and the authentication service Web server function 3 and the home delivery service Web server function are authenticated to the Internet 81. The authentication code generation /
認証関連情報生成機能5は、認証サービスWebサーバ機能3、認証コード生成送出機能4、同期情報管理機能7、個別情報管理機能6と接続しており、また、個別情報管理機能6は認証コード生成送出機能4とも接続している。これらの接続形態は特に規定しないが、それぞれの機能が個別のサーバ上で実装され、企業内ネットワークやインターネットに接続しお互いに通信を行う場合や、サーバ間でのオフラインでの情報渡しや特定の配線によりデータ授受を行う場合や、同一のサーバ上に実装され、サーバ内部でデータ授受を行う場合、などが考えられる。
The authentication related information generation function 5 is connected to the authentication service Web server function 3, the authentication code generation /
STB1は、インターネット81を介して認証サービスWebサーバ機能3、および宅配サービスWebサーバ機能と通信するためのネットワーク通信機能11と、認証コード配信経路9を介して認証コード生成送出機能4と通信するための認証コード通信機能12と、ICカード2が生成したCookieを、認証情報131として記録・管理する認証情報記録機能13と、ICカード2とのデータ授受を行うICカードとの通信機能14、を備える。
The
ICカード2は、STBとのデータ授受を行うSTBとの通信機能21と、Cookieを生成するCookie生成機能22と、ICカード2に個別に割り振られた情報である個別ID231および個別鍵Kmを記録・管理する端末側個別情報記録機能23と、認証コード生成送出機能から送付される認証コード241を記録・管理する認証コード管理機能24と、同期情報として時刻情報251を取得し記録・管理する同期情報管理機能25、を備える。個別ID231は、個別情報管理機能6において把握されているとする。
The
個別鍵Kmについては、CATVの放送の視聴を制御するために用いられるマスター鍵と同一のものとする。 The individual key Km is the same as the master key used for controlling the viewing of CATV broadcasts.
同期情報は同期情報管理機能7とICカード2が、それぞれ同期情報701、同期情報251として取得し、同一となるような情報であり、本実施例では、時刻情報とする。時刻情報として、5分単位でちょうどとなる時刻を同期情報として入手する。例えば、2005年10月12日23時15分00秒などを同期情報とし、つぎの同期情報は5分後の2005年10月12日23時20分00秒情報を利用するとする。
The synchronization information is information that is acquired by the synchronization
認証サービスWebサーバ機能3は、認証関連情報生成機能5から提供されるCookieを記録・管理し、受信機から送付されるCookie131との比較を行うCookie管理機能31と、インターネット81を介してSTBおよび宅配サービスWebサーバ機能9と通信するためのネットワーク通信機能32、STBおよび宅配サービスWebサーバとのSAMLに関する通信を管理する認証チケット管理機能33を備える。
The authentication service Web server function 3 records and manages the cookie provided from the authentication related information generation function 5 and compares it with the
認証コード生成送出機能4は、認証関連情報生成機能5から提供される認証コードを受け取り、個別情報管理機能6から提供される個別鍵Kmを用いて暗号化する認証コード暗号化機能41と、認証コード配信経路9を介して受信機に対して暗号化した認証コードを送出する認証コード通信機能42、を備える。
The authentication code generation /
認証関連情報生成機能5は、乱数として認証コード241を生成し、認証コード生成送出機能4に提供する認証コード生成機能51と、同期情報管理機能7から提供される同期情報701と、認証コード生成機能51から提供される認証コード241と、個別情報管理機能6から提供される個別IDおよびKmをもとに、Cookieを生成するCookie生成機能52、を備える。
The authentication related information generation function 5 generates an
カード情報管理機能6は、ICカード2ごとに割り振られたカードIDとKmを対応付けて記録・管理し、認証関連情報生成機能5や認証コード生成送出機能4に提供するカードIDおよび個別鍵Km記録機能61を備える。
The card information management function 6 records and manages the card ID and Km allocated to each
同期情報管理機能7は、時刻情報701を取得し、認証コード生成送出機能4に提供する。
The synchronization
宅配サービスWebサーバ機能9は、STBおよび認証サービスWebサーバ機能とのSAMLに関する通信を管理する認証チケット問い合わせ機能と、インターネット81を介してSTB、および認証サービスWebサーバ機能と通信するためのネットワーク通信機能32、を備える。 The home delivery service Web server function 9 includes an authentication ticket inquiry function for managing SAML communication with the STB and authentication service Web server function, and a network communication function for communicating with the STB and authentication service Web server function via the Internet 81. 32.
次に、図3の装置の動作において、利用者が顧客情報管理事業者にCATVサービスの申し込みを行ってから、商品の宅配サービスを受ける場合の動作について、図面を用いて説明する。 Next, in the operation of the apparatus in FIG. 3, the operation when a user receives a product delivery service after applying for a CATV service from a customer information management company will be described with reference to the drawings.
図5は、図3の装置において、利用者が顧客情報管理事業者に申し込みを行い、ICカードを取得する場合の動作を示す。 FIG. 5 shows an operation when the user applies to the customer information management company and acquires an IC card in the apparatus of FIG.
利用者がCATVサービスの利用申し込みを作成し、郵送などにより顧客情報管理事業者に送付する(ステップ5101)。利用申し込みには、氏名、生年月日、住所、課金方法など、サービス提供に必要な顧客情報が記載されているとする。顧客情報管理事業者はCATV局が運営する場合などが考えられる。次に、顧客情報管理事業者が利用申し込みを受け付けた後、顧客情報を保存し(ステップ5102)、ICカード発行依頼をカード情報管理事業者に依頼し(ステップ5103)、カード情報管理事業者が受け付ける(ステップ5201)。依頼経路としては、郵送や電子メールやオンラインで発行を依頼する独自のアプリケーションなどが考えられる。カード情報管理事業者では、発行依頼にしたがってICカードを発行し(ステップ5202)、顧客情報管理事業者に送付する(ステップ5203)。ICカードには、カードIDおよびKmが含まれる。ICカード内のKmは不正に利用されないように物理的に保護されているとする。顧客情報管理事業者はICカードを受付け、ICカードに割り振られたカードIDと顧客情報を結びつけて管理する(ステップ5104)。顧客情報管理事業者は、ICカードを利用者に送付し(ステップ5105)、利用者はそれを受け取る(ステップ5302)。 The user creates an application for using the CATV service and sends it to the customer information management company by mail or the like (step 5101). It is assumed that the use application includes customer information necessary for providing the service, such as name, date of birth, address, and billing method. A customer information management company may be operated by a CATV station. Next, after the customer information management company accepts the use application, the customer information is stored (step 5102), the IC card issuance request is requested from the card information management company (step 5103), and the card information management company Accept (step 5201). The request route may be a mail, e-mail, or an original application requesting issuance online. The card information management company issues an IC card according to the issuance request (step 5202) and sends it to the customer information management company (step 5203). The IC card includes a card ID and Km. Assume that the Km in the IC card is physically protected from unauthorized use. The customer information management company accepts the IC card and manages the card ID allocated to the IC card and the customer information in association with each other (step 5104). The customer information management company sends the IC card to the user (step 5105), and the user receives it (step 5302).
以上が、利用者が顧客情報管理事業者に申し込みを行い、ICカードを取得する場合の動作である。 The above is the operation when the user applies to the customer information management company and acquires the IC card.
上記以外の方法として、カード情報管理事業者があらかじめICカードを複数発行して顧客情報管理事業者に提供しておき、利用者からの申し込みを得てから顧客情報管理事業者があらかじめ入手していたICカードを利用者に割り当て、送付することなどが考えられる。 As a method other than the above, the card information management company issues a plurality of IC cards in advance and provides them to the customer information management company, and the customer information management company obtains the application in advance after obtaining the application from the user. It is conceivable to assign the IC card to the user and send it to the user.
図6は、図3の装置において、カードID管理事業者から送付された認証コードを用いて、STBおよび認証サービスWebサーバ機能においてCookieを保持する場合の動作を示す。 FIG. 6 shows an operation in the case of holding cookies in the STB and authentication service Web server function using the authentication code sent from the card ID management company in the apparatus of FIG.
動作前提として、カードID管理事業者が備える同期情報管理機能7は、インターネット上のNTP(Network Time Protocol)サーバから定期的に時刻情報を取得し、同期情報として利用するものとする(ステップ6101)。取得する頻度としては5分単位の同期情報がICカードとずれないように、取得するものとする。また、ICカードはSTBから15秒間隔でカード要求確認コマンドを受付け(ステップ6201、およびステップ6301)、そのコマンドに含まれる時刻情報を同期情報として入手するものとする(ステップ6302)。カード要求確認コマンドに対してはレスポンスを返すものとする(ステップ6303、およびステップ6202)。
As an operation premise, the synchronization
カードID管理事業者が備える認証関連情報生成機能5が認証コード生成機能51を用いて認証コードとなる乱数を生成し(ステップ6102)、カード情報管理機能6からカードIDとKmを取得し、認証コード生成送出機能4の認証コード暗号化機能41を用いて認証コードを含む情報を契約情報の一部としてKmにより暗号化し(ステップ6103)、EMMを生成する。次に認証コード通信機能42を用いてEMMをCATVの映像コンテンツ配信経路と同一の経路に送出する(ステップ6104)。
STBは認証コード通信機能12によりEMMを受信し(ステップ6203)、EMM受信コマンドを発行し(ステップ6204)、ICカードが受け付ける(ステップ6304)。ICカードはEMMを復号し、認証コードを取得する(ステップ6305)。ICカードはEMM受信コマンドのレスポンスをSTBに返信する(ステップ6306)。この際、ICカードからSTBへの指示としてICカード指示の情報を含ませ、STBにICカードにアクセスしてCookieを取得するためのコマンド(ここではCookie取得用コマンドとする)を発行するように指示する。STBはレスポンスを受付(ステップ6205)、ICカード指示に従ってCookie取得用コマンドを発行する(ステップ6206)。ICカードはCookie取得用コマンドを受付け(ステップ6307)、Cookieを生成する(ステップ6308)。この際のCookieの生成方法としては、時刻情報と認証コードを合わせた情報をKmにより暗号化し、その情報に認証コードを合わせたものとする。
The authentication related information generation function 5 provided in the card ID management business operator generates a random number as an authentication code using the authentication code generation function 51 (step 6102), acquires the card ID and Km from the card information management function 6, and authenticates. Using the authentication
The STB receives the EMM by the authentication code communication function 12 (step 6203), issues an EMM reception command (step 6204), and is accepted by the IC card (step 6304). The IC card decrypts the EMM and obtains an authentication code (step 6305). The IC card returns a response to the EMM reception command to the STB (step 6306). At this time, the IC card instruction information is included as an instruction from the IC card to the STB, and a command for accessing the IC card and acquiring a cookie (here, a cookie acquisition command) is issued to the STB. Instruct. The STB accepts the response (step 6205), and issues a cookie acquisition command according to the IC card instruction (step 6206). The IC card receives a cookie acquisition command (step 6307) and generates a cookie (step 6308). As a method for generating a cookie at this time, it is assumed that information including time information and an authentication code is encrypted with Km, and the authentication code is combined with the information.
認証コードをEMMに入れて送出する以外にも、EMM個別メッセージに入れて送出する場合なども本実施例に含まれる。 In addition to sending the authentication code in the EMM, the case where the authentication code is sent in the EMM individual message is also included in this embodiment.
次に、ICカードがCookie取得用コマンドへのレスポンスを返し(6309)、STBが受け付ける(ステップ6207)。レスポンスには生成したCookieを含み、STBがCookieを入手する(ステップ6208)。 Next, the IC card returns a response to the cookie acquisition command (6309), and the STB accepts it (step 6207). The response includes the generated cookie, and the STB obtains the cookie (step 6208).
一方、カードID管理事業者が備えるCookie生成機能においても、ICカード上でのCookie生成と同様にして、Cookieを生成する(ステップ6105)。 On the other hand, the cookie generation function provided in the card ID management business also generates a cookie in the same manner as the cookie generation on the IC card (step 6105).
上記のステップ6102からステップ6105までの動作は、認証コード生成を定期的に行い、繰り返すものとする。例えば、認証コード生成後2時間経過したかを、認証コード生成機能が判断し(ステップ6106)、2時間経過していれば、ステップ6102を実行する。
The operations from
以上が、カードID管理事業者から送付された認証コードを用いて、STBおよび認証サービスWebサーバ機能においてCookieを保持する場合の動作である。 The above is the operation when the cookie is held in the STB and authentication service Web server function using the authentication code sent from the card ID management company.
また、全体のシステムとして認証コードを利用せずに、時刻情報をKmにより暗号化し、その情報に認証コードを合わせたものを認証情報とする場合も考えられる。認証情報の生成に認証コードを利用しない場合は、図6における動作は行わないものとする。 In addition, it may be considered that the time information is encrypted with Km and the authentication code is combined with the information as authentication information without using the authentication code as the entire system. When the authentication code is not used for generating the authentication information, the operation in FIG. 6 is not performed.
図7は、図3の装置において、利用者からカードID管理事業者に認証コードの送付を依頼し、カードID管理事業者から送付された認証コードを用いて、STBおよび認証サービスWebサーバ機能においてCookieを保持する場合の動作を示す。本動作は非特許文献1における第一部4.5.1節における視聴情報収集情報における受信機動作をもとに、本特許に関わる動作を追加したものである。
FIG. 7 shows the STB and authentication service Web server function using the authentication code sent from the card ID management company by requesting the card ID management company to send the authentication code in the apparatus of FIG. Operation when Cookie is retained is shown. This operation is based on the receiver operation in the viewing / listening information collection information in
動作前提として、カードID管理事業者が備える同期情報管理機能7は、インターネット上のNTP(Network Time Protocol)サーバから定期的に時刻情報を取得し、同期情報として利用するものとする(ステップ6101)。取得する頻度としては5分単位の同期情報がICカードとずれないように、取得するものとする。また、ICカードはSTBから15秒間隔でカード要求確認コマンドを受付け(ステップ6201、およびステップ6301)、そのコマンドに含まれる時刻情報を同期情報として入手するものとする(ステップ6302)。カード要求確認コマンドに対してはレスポンスを返すものとする(ステップ6303、およびステップ6202)。
As an operation premise, the synchronization
次に、STBは利用者の操作やICカードからの視聴履歴情報を送信するための要求を起因として、ユーザ発呼要求コマンドを発行する(ステップ7207)。ICカードはユーザ発呼要求コマンドを受付(ステップ7304)、STBがカードID管理業者に発呼するよういICカード指示を含めてレスポンスを返す(ステップ7305)。STBはICカードからの指示を受付(ステップ7204)、カードID管理事業者に発呼する(ステップ7205)。カードID管理事業者は発呼への応答を返し(ステップ7103)、STBは応答を受付(ステップ7206)、呼接続状態通知コマンドを発行する(ステップ7207)。ICカードは呼接続状態通知コマンドを受付(ステップ7306)、視聴履歴情報をICカード内の秘密情報を用いて暗号化してカードID管理事業者に送付する(ステップ7307)。STBは暗号化された情報を転送し(ステップ7208)、カードID管理事業者はそれを受け付ける(ステップ7104)。カードID認証事業者は視聴履歴情報への返信としてEMMを送付するが、それに合わせて認証コードを送付する。そのため、認証コード生成機能51を用いて認証コードとなる乱数を生成し(ステップ7105)、カード情報管理機能6からカードIDとKmを取得し、認証コード生成送出機能4の認証コード暗号化機能41を用いて認証コードを含む情報を契約情報の一部としてKmにより暗号化し(ステップ7106)、EMMを生成する。次に認証コード通信機能42を用いてEMMを送出する(ステップ7107)。
Next, the STB issues a user call request command based on a user operation or a request for transmitting viewing history information from the IC card (step 7207). The IC card accepts the user call request command (step 7304), and the STB returns a response including an IC card instruction to call the card ID management company (step 7305). The STB accepts an instruction from the IC card (step 7204) and makes a call to the card ID management business operator (step 7205). The card ID management business operator returns a response to the call (step 7103), the STB accepts the response (step 7206), and issues a call connection state notification command (step 7207). The IC card accepts the call connection status notification command (step 7306), encrypts the viewing history information using the secret information in the IC card and sends it to the card ID management business operator (step 7307). The STB transfers the encrypted information (step 7208), and the card ID management company accepts it (step 7104). The card ID authenticator sends an EMM as a reply to the viewing history information, and sends an authentication code accordingly. Therefore, a random number as an authentication code is generated using the authentication code generation function 51 (step 7105), the card ID and Km are acquired from the card information management function 6, and the authentication
STBは認証コード通信機能12によりEMMを受信する(ステップ7209)、その後の動作については、上記ステップステップ6204からステップ6207と同様であり、STBがICカードが生成したCookieを入手する(ステップ7211)。
一方、カードID管理事業者が備えるCookie生成機能においても、ICカード上でのCookie生成と同様にして、Cookieを生成する(ステップ7108)。
The STB receives the EMM by the authentication code communication function 12 (step 7209), and the subsequent operation is the same as the
On the other hand, the cookie generation function provided in the card ID management business also generates a cookie in the same manner as the cookie generation on the IC card (step 7108).
以上が、利用者からカードID管理事業者に認証コードの送付を依頼し、カードID管理事業者から送付された認証コードを用いて、STBおよび認証サービスWebサーバ機能においてCookieを保持する場合の動作である。 The above is the operation when the user requests the card ID management business operator to send the authentication code and uses the authentication code sent from the card ID management business operator to hold cookies in the STB and authentication service web server functions. It is.
また、全体のシステムとして認証コードを利用せずに、時刻情報をKmにより暗号化し、その情報に認証コードを合わせたものを認証情報とする場合も考えられる。認証情報の生成に認証コードを利用しない場合は、図7における動作は行わないものとする。 In addition, it may be considered that the time information is encrypted with Km and the authentication code is combined with the information as authentication information without using the authentication code as the entire system. When the authentication code is not used for generating the authentication information, the operation in FIG. 7 is not performed.
図8は、図3の装置において、認証コードによるCookieの更新を行った後、認証コードを入手する間隔よりも短い間隔で同期情報を入手し、同期情報を用いてCookieを更新する動作を示す。 FIG. 8 shows an operation of updating the cookie using the synchronization information in the apparatus of FIG. 3 after obtaining the synchronization information at an interval shorter than the interval for obtaining the authentication code after updating the cookie with the authentication code. .
カードID管理事業者が備える同期情報管理機能7は、インターネット上のNTP(Network Time Protocol)サーバから定期的に時刻情報を取得し、同期情報として利用するものとする(ステップ8102)。前回のCookie生成より5分経過したか否かを判断し(ステップ8101)、Cookieを更新する(ステップ8103)。
The synchronization
一方、ICカードはSTBから15秒間隔でカード要求確認コマンドを受付け(ステップ8201、およびステップ8301)、そのコマンドに含まれる時刻情報を同期情報として入手するものとする(ステップ8302)。前回のCookie生成より5分経過したか否かを判断し(ステップ8303)、5分経過していた場合は、カード要求確認コマンドに対して、Cookie取得用コマンドの発行指示を含むレスポンスを返すものとする(ステップ8305、およびステップ8203)。STBはICカード指示に従ってCookie取得用コマンドを発行する(ステップ8204)。ICカードはCookie取得用コマンドを受付け(ステップ8306)、Cookieを生成する(ステップ8307)。次に、ICカードがCookie取得用コマンドへのレスポンスを返し(8308)、STBが受け付ける(ステップ8205)。レスポンスには生成したCookieを含み、STBがCookieを入手する(ステップ8206)。
On the other hand, the IC card accepts a card request confirmation command from the STB at intervals of 15 seconds (
5分経過していない場合は、Cookie取得用コマンド発行の指示を含まないレスポンスを返すものとする(ステップ8304、およびステップ8202)。
If five minutes have not elapsed, a response that does not include an instruction to issue a cookie acquisition command is returned (
以上が、認証コードによるCookieの更新を行った後、認証コードを入手する間隔よりも短い間隔で同期情報を入手し、同期情報を用いてCookieを更新する動作である。 The above is the operation for obtaining the synchronization information at an interval shorter than the interval for obtaining the authentication code after updating the cookie by the authentication code, and updating the cookie using the synchronization information.
図9および図10は、図3の装置の動作において、カードID管理事業者がSTBをCookieを利用して認証し、さらにその認証結果を利用して宅配サービス事業者がSTBを認証する場合の動作を示す。 9 and 10 show a case where the card ID management business operator authenticates the STB using Cookie and the home delivery service business operator authenticates the STB using the authentication result in the operation of the apparatus of FIG. The operation is shown.
前提として、カードID管理事業者は、Cookieを認証サービスWebサーバ機能3におけるCookie管理機能31に保存し、STBは認証情報記録機能13に保存し、それぞれのネットワーク通信機能が呼び出して利用するものとする。例えば、STB側のネットワーク通信機能としてはSTBが備えるWebブラウザが考えられる。
As a premise, the card ID management company stores the cookie in the
利用者がCATVを視聴している最中に、STBはデータ放送で配信される宅配サービス事業者の広告を表示する(ステップ9301)。例えば、販売している商品の広告として詳細情報や価格などが表示される。利用者がSTBを操作して宅配サービス事業者が運営する宅配サービスWebサーバ機能へ接続を指示する(ステップ9302)。STBは宅配サービスWebサーバ機能9へ接続する(ステップ9303)。宅配サービスWebサーバ機能はSTBからの接続を受け付ける(ステップ9101)。次に、認証チケット問い合わせ機能91がSAMLの規定に従いAuthnRequestを生成し(ステップ9102)、カードID管理事業者の認証サービスWebサーバ機能3へ接続する指示を含むHTTPリダイレクトをSTBに対して送信する(ステップ9103およびステップ9304)。
While the user is watching CATV, the STB displays an advertisement of a home delivery service provider distributed by data broadcasting (step 9301). For example, detailed information, prices, and the like are displayed as advertisements for products for sale. The user operates the STB to instruct connection to the home delivery service Web server function operated by the home delivery service provider (step 9302). The STB connects to the home delivery service Web server function 9 (step 9303). The home delivery service Web server function accepts a connection from the STB (step 9101). Next, the authentication
その応答においてAuthnRequestを含み、STBはAuthnRequestを含んだ内容で認証サービスWebサーバ機能3に接続する。その際、Cookieを提示する。認証サービスWebサーバ機能3はSTBからの接続を受付ける(ステップ9201)。認証サービスWebサーバ機能3はCookie管理機能31におけるCookieとSTBから提示されたCookieを比較し、同一のものであることを確認する(ステップ9202)。次に認証チケット管理機能33がAuthnRequestを取得し(ステップ9203)、Cookieによる認証が成立していることからAssertionおよびそれに対応するArtifactを生成する(ステップ9204)。次に、Responseを生成する(ステップ9205)。ResponseにはArtifactを含む。次に、カードIDと生成したAssertionを対応付けて保存しておく(ステップ9206)。これは、宅配サービス事業者からはAssertionによって問合せが行われることを想定し、それに対応するカードID、および更にカードIDに対応する顧客情報を獲得するために保存している。
In the response, AuthnRequest is included, and the STB connects to the authentication service Web server function 3 with the content including AuthnRequest. At that time, Cookie is presented. The authentication service Web server function 3 accepts a connection from the STB (step 9201). The authentication service Web server function 3 compares the cookie in the
次に、Responseを宅配サービスWebサーバ機能9へ接続する指示を含むHTTPリダイレクトをSTBに対して送信する(ステップ9207およびステップ9205)。宅配サービスWebサーバ機能はSTBからの接続を受け付ける(ステップ9104)。認証チケット問合せ機能91を利用してResponseを取得し(ステップ9105)、Responseに含まれるArtifactを検証するためArtifactResolveを生成し(ステップ10101)、認証サービスWebサーバ機能3に送付する(ステップ10102)。認証サーバWebサーバ機能3は認証チケット管理機能33を利用してArtifactResolveを受付け(ステップ10201)、それに対応するAssertionを確認する(ステップ10202)。
Next, an HTTP redirect including an instruction to connect Response to the home delivery service Web server function 9 is transmitted to the STB (
Assertionが確認できたらArtifactResponseを生成し(10203)、宅配サービスWebサーバ機能に送付する(10204)。ArtifacatResponseにはAssertionを含む。宅配サービスWebサーバ機能はArtifacatResponseを受付け(ステップ10103)、Assertionを取得する(ステップ10104)。これにおいてArtifactの検証が完了しSTBを認証したことになる。次に、Assertionに含まれる情報や利用者がサービスを利用したことがあればその履歴を使って利用者向けのコンテンツを生成し(ステップ10105)、STBに送付する(ステップ10106)。STBはコンテンツを受付け(ステップ10301)、利用者に表示する。利用者はその中から商品を購入するなどの操作を行い、STBから宅配サービスWebサーバ機能9に対して宅配を要求する(10302)。宅配サービスWebサーバ機能9は宅配要求を受付ける(ステップ10107)。 If the assertion is confirmed, an artifact response is generated (10203) and sent to the home delivery service Web server function (10204). Artifact Response includes Assertion. The home delivery service Web server function accepts ArtifactResponse (step 10103) and acquires the assertion (step 10104). At this time, the verification of Artifact is completed and the STB is authenticated. Next, if the information contained in the Association or the user has used the service, content for the user is generated using the history (step 10105) and sent to the STB (step 10106). The STB accepts the content (step 10301) and displays it to the user. The user performs an operation such as purchasing a product from the inside, and requests delivery from the delivery service Web server function 9 from the STB (10302). The home delivery service Web server function 9 accepts the home delivery request (step 10107).
宅配を行うためには利用者の住所が必要であるので、Assertionを元に顧客情報をカードID管理事業者に対して問合せる(ステップ10205)。カードID管理事業者は問合せを受付け(ステップ10205)、顧客情報管理事業者に対して顧客情報を問合せ、顧客情報管理事業者から顧客情報を入手する(ステップ10206)。その際、顧客情報管理事業者の顧客情報の保護方針によりカードID管理事業者には閲覧させないようにする必要がある場合は、宅配サービス事業者にのみ復号できるような暗号化を用いて顧客情報を暗号化して提供することも考えられる。例えば、宅配サービス事業者に対して発行された公開鍵証明書の公開鍵を用いて暗号化することで、宅配サービス事業者のみが持つ秘密鍵のみで復号することが可能である。次にカードID管理事業者は顧客情報を送付し(ステップ10207)、宅配サービス事業者は顧客情報を受付け(ステップ10109)、暗号化されている場合は復号する(ステップ10110)。次に入手した顧客情報を利用して、利用者に商品を宅配する(ステップ10111)。 Since the user's address is necessary for home delivery, customer information is inquired of the card ID management company based on the assertion (step 10205). The card ID management business accepts the inquiry (step 10205), inquires the customer information management business about the customer information, and obtains customer information from the customer information management business (step 10206). At that time, if it is necessary to prevent the card ID management company from browsing according to the customer information management company's customer information protection policy, the customer information should be encrypted using encryption that can only be decrypted by the home delivery service company. It is also possible to provide the encrypted version. For example, by encrypting with the public key of the public key certificate issued to the home delivery service provider, it is possible to decrypt only with the private key possessed only by the home delivery service provider. Next, the card ID management company sends customer information (step 10207), and the home delivery service company accepts the customer information (step 10109), and decrypts it if encrypted (step 10110). Next, the customer is delivered to the user using the acquired customer information (step 10111).
ステップ10205からステップ10109までのやり取りは、インターネットを介して自動的に行われることを想定する。例えば、SOAPにより指示内容と応答を伝えることを想定する。
It is assumed that the exchange from
以上が、カードID管理事業者がSTBをCookieを利用して認証し、さらにその認証結果を利用して宅配サービス事業者がSTBを認証する場合の動作である。 The above is the operation when the card ID management company authenticates the STB using Cookie, and the home delivery service company authenticates the STB using the authentication result.
図4は、本発明の実施例2の一構成を示した図である。
実施例2では、上記認証情報をSAMLにおけるArtifactと同等のものとして利用し、宅配サービスがSTBを認証する場合を示す。
FIG. 4 is a diagram showing one configuration of the second embodiment of the present invention.
In the second embodiment, a case where the authentication information is used as the equivalent of Artifact in SAML and the home delivery service authenticates the STB is shown.
機能構成は実施例1に比べて、Cookieの代わりに認証チケットを利用するため、実施例1におけるCookie生成機能22が認証チケット生成機能22に、実施例1におけるCookie管理機能31および認証チケット管理機能33が、認証チケット管理機能31に、実施例1におけるCookie生成機能52が認証チケット生成機能52に、変更される以外は、実施例1と同様の処理を行う。
Compared to the first embodiment, the functional configuration uses an authentication ticket instead of a cookie. Therefore, the cookie generation function 22 in the first embodiment is replaced with the authentication ticket generation function 22, and the
動作についても、実施例1のステップ5301からステップ8206までは同等であり、Cookieとして生成・管理していた情報を認証チケットとするのみである。
The operation is the same from
図11は、図4の装置の動作において、STBが認証チケットを宅配サービス事業者に提示し、認証チケットを検証して宅配サービス事業者がSTBを認証する場合の動作を示す。 FIG. 11 shows an operation when the STB presents an authentication ticket to the home delivery service provider, verifies the authentication ticket, and authenticates the STB in the operation of the apparatus of FIG.
前提として、カードID管理事業者は、認証チケットを認証サービスWebサーバ機能3における認証チケット管理機能41に保存し、STBは認証情報記録機能13に保存し、それぞれのネットワーク通信機能が呼び出して利用するものとする。例えば、STB側のネットワーク通信機能としてはSTBが備えるWebブラウザが考えられる。また、STB側の設定により特定のWebサーバ(宅配サービス事業者などCATVに対してデータ放送を行うことでカードID管理事業者と提携している事業者が運営するWebサーバなど)に対しては認証チケットを提示するような仕組みがあるとする。
As a premise, the card ID management company stores the authentication ticket in the authentication
利用者がCATVを視聴している最中に、STBはデータ放送で配信される宅配サービス事業者の広告を表示する(ステップ11301)。例えば、販売している商品の広告として詳細情報や価格などが表示される。利用者がSTBを操作して宅配サービス事業者が運営する宅配サービスWebサーバ機能へ接続を指示する(ステップ11302)。STBが宅配サービスWebサーバ機能に接続する(ステップ11303)。このとき、認証チケットを宅配サービス事業者に提示する。宅配サービスWebサーバ機能9は接続を受付け(ステップ11101)、認証チケットを取得する(ステップ11102)。認証チケットの検証を行うため、認証チケットをSAMLのArtifactに見立ててArtifactResolveを生成し(11103)、ArtifactResolveを認証サービスWebサーバ機能3に送付する(ステップ11104)。認証サービスWebサーバ機能3はArtifactResolveを受付け(ステップ11201)、認証チケット管理機能が保存する認証チケットと合致するかを確認する(ステップ11202)。認証チケットが合致したら認証チケットに対応するAssertionを生成する(ステップ11203)。 While the user is watching CATV, the STB displays an advertisement of a home delivery service provider distributed by data broadcasting (step 11301). For example, detailed information, prices, and the like are displayed as advertisements for products for sale. The user operates the STB to instruct connection to the home delivery service Web server function operated by the home delivery service provider (step 11302). The STB connects to the home delivery service Web server function (step 11303). At this time, the authentication ticket is presented to the home delivery service provider. The home delivery service Web server function 9 accepts the connection (step 11101) and acquires an authentication ticket (step 11102). In order to verify the authentication ticket, ArtifactResolve is generated by regarding the authentication ticket as SAML Artifact (11103), and ArtifactResolve is sent to Authentication Service Web Server Function 3 (Step 11104). The authentication service Web server function 3 accepts ArtifactResolve (step 11201) and confirms whether the authentication ticket management function matches the authentication ticket stored (step 11202). If the authentication ticket matches, an Association corresponding to the authentication ticket is generated (step 11203).
次に、カードIDと生成したAssertionを対応付けて保存しておく(ステップ9206)。これは、宅配サービス事業者からはAssertionによって問合せが行われることを想定し、それに対応するカードID、および更にカードIDに対応する顧客情報を獲得するために保存している。次に、ArtifactResponseを生成し(11205)、宅配サービスWebサーバ機能に送付する(11206)。ArtifacatResponseにはAssertionを含む。宅配サービスWebサーバ機能はArtifacatResponseを受付け(ステップ11105)、Assertionを取得する(ステップ11106)。これにおいて認証チケットの検証が完了しSTBを認証したことになる。次に、Assertionに含まれる情報や利用者がサービスを利用したことがあればその履歴を使って利用者向けのコンテンツを生成し(ステップ11107)、STBに送付する(ステップ11108)。STBはコンテンツを受付ける(ステップ11304)。 Next, the card ID and the generated Association are stored in association with each other (step 9206). This is based on the assumption that an inquiry is made from the home delivery service provider by the Assertion, and stored in order to acquire a card ID corresponding to the inquiry and customer information corresponding to the card ID. Next, Artifact Response is generated (11205) and sent to the home delivery service Web server function (11206). Artifact Response includes Assertion. The home delivery service Web server function receives ArtifactResponse (step 11105) and acquires the assertion (step 11106). This completes verification of the authentication ticket and authenticates the STB. Next, if information contained in the Association or the user has used the service, content for the user is generated using the history (step 11107) and sent to the STB (step 11108). The STB accepts the content (step 11304).
以降の処理は実施例1のステップ10302からステップ110111と同様である。
Subsequent processing is the same as that from
以上が、STBが認証チケットを宅配サービス事業者に提示し、認証チケットを検証して宅配サービス事業者がSTBを認証する場合の動作である。 The above is the operation when the STB presents the authentication ticket to the home delivery service provider, verifies the authentication ticket, and the home delivery service provider authenticates the STB.
1・・・受信機、3・・・サービス提供機能、4・・・認証コード送出機能、6・・・個別情報管理機能、7・・・同期情報管理機能
DESCRIPTION OF
Claims (6)
前記認証サーバおよび前記認証情報管理サーバは、当該認証サーバおよび認証情報管理サーバで共有する秘密情報をそれぞれ記憶し、
前記認証サーバおよび前記認証情報管理サーバは、それぞれにおいて、各々の時点で異なる値を示す非同期情報を取得し、
前記認証サーバは、前記秘密情報および前記非同期情報を用いて、前記受信機を認証する認証情報を生成することを特徴とする通信システム。 In a communication system having an authentication server for authenticating a receiver and an authentication information management server connected to the receiver,
The authentication server and the authentication information management server store secret information shared by the authentication server and the authentication information management server, respectively.
Each of the authentication server and the authentication information management server obtains asynchronous information indicating different values at each time point,
The communication system, wherein the authentication server generates authentication information for authenticating the receiver using the secret information and the asynchronous information.
前記認証情報管理サーバが、一定時間ごとに前記受信機に前記認証情報を送信し、
前記認証サーバが前記認証情報を受信した受信機を認証することを特徴とする通信システム。 The communication system according to claim 1, wherein
The authentication information management server sends the authentication information to the receiver at regular intervals,
A communication system, wherein the authentication server authenticates a receiver that has received the authentication information.
前記認証サーバと、前記認証情報管理サーバは、当該通信システムの配信経路を用いて一定時間ごと、もしくは前記受信機からの要求を受けた際に、前記認証のための認証コードを少なくとも一方から他方に送信することで、前記認証コードを共有可能とすることを特徴とする通信システム。 The communication system according to claim 1, wherein
The authentication server and the authentication information management server use an authentication code for authentication from at least one to the other at regular intervals using a delivery path of the communication system or when a request is received from the receiver. The authentication code can be shared by transmitting to the communication system.
前記認証サーバは、前記秘密情報、前記認証コードおよび前記非同期情報を用いて、前記認証情報を生成することを特徴とする通信システム。 The communication system according to claim 3,
The communication system, wherein the authentication server generates the authentication information using the secret information, the authentication code, and the asynchronous information.
前記認証情報管理サーバが、一定時間ごとに前記受信機に前記認証情報を送信し、前記認証サーバが前記受信機を認証することを特徴とする通信システム。 The communication system according to claim 4, wherein
A communication system, wherein the authentication information management server transmits the authentication information to the receiver at regular intervals, and the authentication server authenticates the receiver.
第2の認証サーバを更に有し、
前記受信機は、前記認証サーバおよび前記第2のサーバに、前記認証情報を送信し、
前記第2のサーバが前記認証サーバに認証情報の検証を依頼する依頼情報を送信することを特徴とする通信システム。 The communication system according to claim 2 or 4,
A second authentication server;
The receiver transmits the authentication information to the authentication server and the second server,
The communication system, wherein the second server transmits request information for requesting verification of authentication information to the authentication server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007260482A JP5178128B2 (en) | 2007-10-04 | 2007-10-04 | Communications system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007260482A JP5178128B2 (en) | 2007-10-04 | 2007-10-04 | Communications system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009094592A true JP2009094592A (en) | 2009-04-30 |
JP5178128B2 JP5178128B2 (en) | 2013-04-10 |
Family
ID=40666157
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007260482A Active JP5178128B2 (en) | 2007-10-04 | 2007-10-04 | Communications system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5178128B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014220799A (en) * | 2013-04-09 | 2014-11-20 | 日本放送協会 | Limited reception device and limited reception system |
JP2014220798A (en) * | 2013-04-09 | 2014-11-20 | 日本放送協会 | Limited reception device and limited reception system |
JP2014220795A (en) * | 2013-04-09 | 2014-11-20 | 日本放送協会 | Limited reception device and limited reception system |
JP2014220794A (en) * | 2013-04-09 | 2014-11-20 | 日本放送協会 | Limited reception device and limited reception system |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11239130A (en) * | 1997-12-19 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for certifying data, electronic transaction system storage medium storing data certification program and storage medium storing electronic transaction program |
JP2002358283A (en) * | 2001-06-01 | 2002-12-13 | Nec Corp | User authentication collaboration method, system and program |
JP2004118377A (en) * | 2002-09-25 | 2004-04-15 | Hitachi Ltd | Authentication system |
JP2005167412A (en) * | 2003-11-28 | 2005-06-23 | Toshiba Corp | Communication system, communication terminal and server apparatus used in communication system, and connection authentication method used for communication system |
JP2006260321A (en) * | 2005-03-18 | 2006-09-28 | Nec Corp | Service providing system and user authentication method therefor |
JP2006345150A (en) * | 2005-06-08 | 2006-12-21 | Mitsubishi Electric Corp | Terminal device and authentication device |
JP2007241812A (en) * | 2006-03-10 | 2007-09-20 | Anaheim Engineering Co Ltd | Authentication system, program and method |
-
2007
- 2007-10-04 JP JP2007260482A patent/JP5178128B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11239130A (en) * | 1997-12-19 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for certifying data, electronic transaction system storage medium storing data certification program and storage medium storing electronic transaction program |
JP2002358283A (en) * | 2001-06-01 | 2002-12-13 | Nec Corp | User authentication collaboration method, system and program |
JP2004118377A (en) * | 2002-09-25 | 2004-04-15 | Hitachi Ltd | Authentication system |
JP2005167412A (en) * | 2003-11-28 | 2005-06-23 | Toshiba Corp | Communication system, communication terminal and server apparatus used in communication system, and connection authentication method used for communication system |
JP2006260321A (en) * | 2005-03-18 | 2006-09-28 | Nec Corp | Service providing system and user authentication method therefor |
JP2006345150A (en) * | 2005-06-08 | 2006-12-21 | Mitsubishi Electric Corp | Terminal device and authentication device |
JP2007241812A (en) * | 2006-03-10 | 2007-09-20 | Anaheim Engineering Co Ltd | Authentication system, program and method |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014220799A (en) * | 2013-04-09 | 2014-11-20 | 日本放送協会 | Limited reception device and limited reception system |
JP2014220798A (en) * | 2013-04-09 | 2014-11-20 | 日本放送協会 | Limited reception device and limited reception system |
JP2014220795A (en) * | 2013-04-09 | 2014-11-20 | 日本放送協会 | Limited reception device and limited reception system |
JP2014220794A (en) * | 2013-04-09 | 2014-11-20 | 日本放送協会 | Limited reception device and limited reception system |
Also Published As
Publication number | Publication date |
---|---|
JP5178128B2 (en) | 2013-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7823187B2 (en) | Communication processing method and system relating to authentication information | |
US9548859B2 (en) | Ticket-based implementation of content leasing | |
CN101518029B (en) | Method for single sign-on when using a set-top box | |
US20090144541A1 (en) | Method and apparatus of mutual authentication and key distribution for downloadable conditional access system in digital cable broadcasting network | |
US20030140257A1 (en) | Encryption, authentication, and key management for multimedia content pre-encryption | |
US20100131760A1 (en) | Content using system and content using method | |
KR20040037155A (en) | Unique on-line provisioning of user terminal allowing user authentication | |
CN102281300A (en) | digital rights management license distribution method and system, server and terminal | |
CN101207794B (en) | Method for enciphering and deciphering number copyright management of IPTV system | |
CN102821093A (en) | Content protection authorizing system and content protection authorizing method supporting cross-terminal application | |
JP5404501B2 (en) | Encrypted information expiration date extension system, expiration date extension method and program | |
JP5178128B2 (en) | Communications system | |
CN102299928A (en) | Network terminal service authentication method and device | |
US9026781B2 (en) | System and method for data transmission | |
CN107547570B (en) | Data security service platform and data security transmission method | |
KR101734563B1 (en) | Method and appartus for consuming a service after watching advertisement service with digital right management | |
CN102236753A (en) | Rights management method and system | |
KR100989371B1 (en) | DRM security mechanism for the personal home domain | |
JP2014220800A (en) | Limited reception device and limited reception system | |
JP5490319B2 (en) | Consumption right management method and apparatus for multimedia service | |
US20130159193A1 (en) | Method and apparatus for delivering content in a communication system | |
JP5600982B2 (en) | Server device, device association method, device association program, and installer | |
JP2002353951A (en) | Device and method for delivering digital contents | |
JP2014220801A (en) | Limited reception device and limited reception system | |
JP2014220798A (en) | Limited reception device and limited reception system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120703 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120831 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120925 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121211 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130108 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5178128 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160118 Year of fee payment: 3 |