JP2011165193A - ハイブリッド端末のユーザ認証方法及び装置 - Google Patents

ハイブリッド端末のユーザ認証方法及び装置 Download PDF

Info

Publication number
JP2011165193A
JP2011165193A JP2011027067A JP2011027067A JP2011165193A JP 2011165193 A JP2011165193 A JP 2011165193A JP 2011027067 A JP2011027067 A JP 2011027067A JP 2011027067 A JP2011027067 A JP 2011027067A JP 2011165193 A JP2011165193 A JP 2011165193A
Authority
JP
Japan
Prior art keywords
user
authentication
data
internet
identification number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011027067A
Other languages
English (en)
Other versions
JP2011165193A5 (ja
Inventor
Matthias Wagner
マティアス・ワグナー
Andreas Karanas
アンドレアス・カラナス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TEVEO INTERACTIVE GmbH
Original Assignee
TEVEO INTERACTIVE GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=43969443&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2011165193(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by TEVEO INTERACTIVE GmbH filed Critical TEVEO INTERACTIVE GmbH
Publication of JP2011165193A publication Critical patent/JP2011165193A/ja
Publication of JP2011165193A5 publication Critical patent/JP2011165193A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • H04N21/4753End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for user identification, e.g. by entering a PIN or password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/441Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Graphics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】操作を簡略化した信頼できるユーザ認証方法および装置を提供する。
【解決手段】ユーザ識別データ入力と、個人識別番号の入力要求と、認証装置13の登録サーバへの個人識別番号転送と、ユーザ識別データ転送と、ユーザ識別データ有効化と、登録コードの生成と、個人識別番号の入力が行われなかった場合に個人識別番号の生成と、インターネット利用可能な端末11への登録コードの転送と、個人識別番号の入力が行われなかった場合にユーザへの別個の接続を介した個人識別番号の転送とを含む第1登録ステップと、プロファイルファイルがハイブリッド端末10に存在するかの検査と、ユーザがサービスプロバイダ17、18からユーザデータを受信し、及び/又はサービスプロバイダにユーザデータを送信する権限を付与されているかを確定する認証あるいは初期認証の実行と、必要な場合にプロファイルファイルの生成及び移転とを含む認証ステップとを有する。
【選択図】図4

Description

本発明は、ハイブリッド端末のユーザ認証方法及び装置に関する。
この種の方法は、テレビプログラムの実際の受信部の他に、追加のインターネットインタフェースを有するテレビ受信機及び衛星放送受信機のユーザの登録及び認証に使用される。
テレビユーザの認証方法及び装置は、知られている。
インターネットインタフェース及び広帯域インタフェースを有するセットトップボックスを使用するためのシングルサインオン法は、独国特許出願公開第102006045352号に見られる。プロバイダによって利用可能にされるログオン及び認証機能を用いて、ユーザ認証は、セットトップボックスのスイッチを入れた後に行われる。ユーザの認証が成功すると、プロバイダは、セットトップボックスに認証情報を送信する。この認証情報は、次に1つ又は幾つかのサービスプロバイダでの登録のために使用される。ログオン及び認証機能は、セットトップボックスのスイッチを入れた後に呼び出され、かつ認証が成功するならば、認証情報は、セットトップボックスに送信される。この認証情報は、今度はセットトップボックスを用いてサービスプロバイダに送信され、かつこのようにしてセットトップボックスは、このサービスプロバイダに登録される。次に認証情報を検証し、かつ必要であれば、対応する確認を認証機能のプロバイダからサービスプロバイダに転送する目的で、サービスプロバイダと、ログオン及び認証機能のプロバイダとの間で比較がなされる。
米国特許出願公開第2008/0141296号は、デジタルレンタルテレビシステムの認証サーバにアクセスする方法を示す。インターネット接続及びデジタルTV受信機の両方を有するテレビのスイッチが入れられるとすぐに、テレビは、ユーザが補助サービスの加入者であるか決定するために認証サーバと接触する。認証サーバを用いたサービスプロバイダによる許可(clearance)の後に初めて、ユーザは、デジタルテレビ供給にアクセスできる。
更なる方法が、たとえば米国特許出願公開第2008/0127254号に見られる。テレビのユーザが、テレビに認知されているか、すなわちテレビ内にユーザの識別データがあるかどうかを確認するために、ユーザ識別用のデータが、テレビの視界内にある無線通信装置によってテレビに伝送される。この場合、ユーザ識別に必要なデータが、すでに通信装置内に存在するか、記憶されている。受信データは、テレビをそれに応じて制御するために、テレビ内の記憶ユーザプロファイルと比較される。
この方法は、ユーザの識別及び認証に必要なデータが無線通信装置に記憶されており、その結果ユーザの認証が、常に関連した通信装置を用いてのみ行われ得るという欠点を有する。これは、操作に労力を要し、かつ高価である。無線通信装置が、第三者により使用されるならば、本当のユーザは、識別及び認証されず、識別データが無線通信装置に記憶されるユーザが、識別及び認証される。
独国特許出願公開第102006045352号 米国特許出願公開第2008/0141296号 米国特許出願公開第2008/0127254号
従って、認証の操作を簡略化する信頼できる方法を提案することが、本発明の目的である。更に、方法を実行するための対応する装置を提供することが、本発明の目的である。
この目的は、請求項1の特徴を有する方法によって達成される。本発明による方法は、ハイブリッド端末のユーザ認証が、ハードウェアに関係せずに、各ユーザに割り当てられた登録コード、及び個人識別番号を用いて行われるという利点を与える。更に、本発明による方法は、サービスプロバイダの1つ又は幾つかにハイブリッド端末のユーザ自身を識別するために、1回ログオンすること−以下、シングルサインオンと称する−のみが、ハイブリッド端末のユーザ側で要求されるという利点を与える。ユーザの成功した認証後、ユーザは、サービスプロバイダの1つのコンテンツ又はユーザデータにアクセスできるだけでなく、他のサービスプロバイダのコンテンツへのアクセス又はユーザデータを転送する権限も基本的に付与される。
本発明の適切な実施態様は、初期認証の実行が:ハイブリッド端末を用いた登録コード及び個人識別番号の入力と、ハイブリッド端末のインターネットインタフェースを介した認証装置の認証サーバへの登録コード及び個人識別番号の転送と、登録コード及び個人識別番号の、認証装置の記憶媒体に記憶されているユーザのユーザ識別データとの比較による認証装置の認証サーバ内での登録コード及び個人識別番号の検査と、登録コード及び個人識別番号がユーザの一人に割り当てられることを、検査が示す場合に、このユーザがサービスプロバイダからユーザデータを受信し、及び/又はサービスプロバイダにユーザデータを送信する権限を付与されることの確定とを含むことを特徴とする。ユーザがサービスプロバイダの1つのユーザデータに初めてアクセスするならば、彼は、サービスプロバイダのユーザデータにアクセスするための初期認証を用いて、最初に彼の同一性を証明せねばならない。ユーザがサービスプロバイダからユーザデータを読み出す権限を付与されているか否かの証明は、登録コード及び個人識別番号の入力によって提供される。初期認証は、それ故に二因子認証の形状で構成されるので、ユーザの初期認証のための特に安全な方法である。
本発明の好ましい進展は、認証の実行が:ハイブリッド端末のインターネットインタフェースを介した認証装置の認証サーバへの、ハイブリッド端末にファイルされたプロファイルファイルの移転と、プロファイルファイルの、認証装置の記憶媒体に記憶されているユーザのユーザ識別データとの比較による認証装置の認証サーバ内でのプロファイルファイルの検査と、プロファイルファイルがユーザの一人に割り当てられることを、検査が示す場合に、このユーザがサービスプロバイダからユーザデータを受信し、及び/又はサービスプロバイダにユーザデータを送信する権限を付与されることの確定とを含むことにおいて際立っている。このことは、サービスプロバイダの1つ又はそのユーザデータに、ユーザにより繰り返しアクセスがある場合に、認証のためにユーザ側で更なる入力を必要としないという利点を与える。サービスプロバイダへのユーザの同一性証明は、プロファイルファイルの移転及び検査により与えられる。この手続きは、サービスプロバイダのユーザデータへのアクセス中にユーザにはひそかに行われる。それ故に、ユーザに毎回、自身を積極的に認証するように要求することなく、他のサービスプロバイダのユーザデータにアクセスすることも可能である。
本発明の更に好ましい実施態様によれば、認証の実行は:ハイブリッド端末を用いた個人識別番号の入力と、ハイブリッド端末のインターネットインタフェースを介した認証装置の認証サーバへの、ハイブリッド端末にファイルされたプロファイルファイル及び個人識別番号の移転と、個人識別番号及びプロファイルファイルの、認証装置の記憶媒体に記憶されているユーザのユーザ識別データとの比較による認証装置の認証サーバ内での個人識別番号及びプロファイルファイルの検査と、個人識別番号及びプロファイルファイルがユーザの一人に割り当てられることを、検査が示す場合に、このユーザがサービスプロバイダからユーザデータを受信し、及び/又はサービスプロバイダにユーザデータを送信する権限を付与されることの確定とを含む。個人識別番号の追加入力は、ユーザ認証のセキュリティ増加という利点を与える。例えばユーザが、料金を課されるコンテンツ、又は購入の処理をするために使用されるコンテンツにアクセスする場合、一方では、個人識別番号の入力要求により、ユーザは更なる費用をその後に負担するかも知れないということに気が取られてしまう。他方で、ユーザがこれらの特別なコンテンツに誤ってアクセスしない、又は誤って購入しないことが確実にされる。
本発明の更に適切な実施態様は、インターネット利用可能な端末と、認証装置との間の通信が、安全なハイパーテキスト転送プロトコルを用いた安全なインターネット接続を介して行われることを特徴とする。このようにして、インターネット利用可能な端末と、認証装置との間の通信が、第三者による望ましくない聞き取り及びスパイ行為から効果的に保護される。
更に好ましい実施態様によれば、登録コードは、数字のみを含む。それ故に、ユーザによる登録コード入力のための文字のストックは、数字0、1、2、3、4、5、6、7、8、及び9のみに限定され、その結果、登録コードの入力は、文字の限定されたストックのために実質的に容易にされる。特に好ましい実施態様において、登録コード及び個人識別番号の入力は、ハイブリッド端末の遠隔制御を用いて行われる。従って登録コード及び個人識別番号は、遠隔操作の数字キーを介して容易に入力できる。
本発明の更に適切な実施態様は、ユーザデータが、少なくとも実質的にビデオデータ及び/又はオーディオデータを含むことを特徴とする。すでに以上に記載したように、ユーザデータは、他の制御データ、すなわち実際のオーディオ及びビデオデータに加えて、伝送されたオーディオ及びビデオデータの、インターネットコンテンツへのリンクを確実にする追加データを更に含む。更なる実施態様によれば、ユーザデータは、例えば購入を処理するために使用される通信及び許可データを含む。ユーザが、商品又はサービス購入のためのオンラインショップを提供するサービスプロバイダのコンテンツにアクセスする場合、購入の処理は、広帯域インタフェースを介して対応する通信及び許可データの転送により行われる。
目的は、請求項11の特徴を有する装置によっても達成される。結果として生じる利点は、方法に関連してすでに記載された。繰り返しを避けるために、記載の対応するくだりを参照する。
本発明による方法及び本発明による装置の両方に関して、ハイブリッド端末は、2009年に欧州電気通信標準化機構の技術的明細事項TS 102796 V1.1.1(2009−12)−以下、略してHbbTV標準と称する−の草案に更に詳細に定義されるHbbTV(ハイブリッド放送広帯域TV)端末として設計されることが好都合であり得る。HbbTV基準によれば、プラットフォームは、広帯域インタフェース及びインターネットインタフェースの両方を有するハイブリッド端末上で動く拡張かつ対話型アプリケーションの信号伝達、輸送及び提示のために備えられる。この種のハイブリッド端末は、好ましくはテレビ受信機、衛星放送受信機、ケーブルテレビ受信機、セットトップボックス等である。従ってハイブリッド端末は、インターネットインタフェース及び広帯域インタフェースの両方を介して通信する。ハイブリッド端末が、例えば拡張テレビ受信機又はセットトップボックスとして設計されるならば、ハイブリッド端末は、オーディオ及びビデオデータの形状のユーザデータに加えて、インターネットを介して読み出せる情報及び付加価値のあるオファーにテレビ信号をリンクすることを可能にする、例えば埋め込みインターネットアドレスの形状の追加情報を、広帯域インタフェースを介して受信する。この追加情報を用いて、ハイブリッド端末のインターネットインタフェースを介してインターネットと通信すること、及び広帯域インタフェースを介して伝達されるユーザデータにこのようにしてリンクされるインターネット上のコンテンツに選択的にアクセスすることが可能である。ユーザデータは、好ましくは一方向に、例えばテレビ放送機から出発してハイブリッド端末へ伝送される。それ故に広帯域インタフェースは、好ましくはDVB−S、DVB−S2、DVB−T又はDVB−Cインタフェースとして設計される。しかしながら、広帯域インタフェースは、上記DVB基準によるテレビ信号の受信のみに限定されず、基本的に他の一般的なテレビ信号伝送方法によるテレビ信号を受信するようにも構成及び設計される。
本発明の更に好ましい又は適切な特徴及び実施態様は、従属請求項及び説明から明らかである。特に好ましい実施態様は、添付図面を用いて更に詳細に記載される。
第1登録ステップのプロセスを概略的に示す。 初期認証の実行を概略的に示す。 認証の実行を概略的に示す。 本発明による装置の基本図を示す。
図1は、第1登録ステップのプロセスを概略的に示す。ハイブリッド端末10のユーザは、最初にインターネット利用可能な端末11を用いて彼のユーザ識別データ14を入力する。いかなる通常のインターネット利用可能な端末、例えばラップトップ、デスクトップコンピュータ、PDA、インターネット利用可能な携帯電話等もユーザ識別データ14の入力に適している。例えばユーザの氏名、住所、銀行又はクレジットカードデータのような個人データであるユーザ識別データ14の入力は、インターネット利用可能な端末11から第1インターネット接続12を介して認証装置13の登録サーバに転送される。第1インターネット接続12が、盗聴を避けられ、かつ外部からの介入から保護されることを確実にするために、インターネット利用可能な端末11と、認証装置13との間の通信は、好適には安全なハイパーテキスト転送プロトコル(httpsプロトコル)を用いた安全なインターネット接続を介して行われる。あるいは、インターネット利用可能な端末11と、認証装置13との間の通信は、保護されなくても良いか、又は他の暗号化方法によっても良い。
更にユーザは、個人識別番号16を入力するよう要求される。個人識別番号16は、ユーザにより自由に選択できる。すなわち、ユーザは所望の通りに個人識別番号16を定められる。個人識別番号16は、インターネット利用可能な端末11を用いても入力される。ここでユーザは、個人識別番号16を自身で選択したいか否かの選択を有する。ユーザが、個人識別番号16を入力する要求に応じるならば、入力後、個人識別番号16は、インターネット利用可能な端末11から認証装置13の登録サーバに第1インターネット接続を介して転送される。他方でユーザが、個人識別番号16を入力する要求に応じないならば、個人識別番号16は、下記ステップで生成される。換言すると、ユーザが個人識別番号16を自身で定め、かつインターネット利用可能な端末11を用いてそれを入力する場合に、個人識別番号16並びにユーザ識別データ14は、インターネット利用可能な端末11から第1インターネット接続12を介して認証装置13の登録サーバに転送される。ユーザが、個人識別番号16を入力しないならば、ユーザ識別データ14の転送のみが行われる。個人識別番号16は、その時初めて認証装置13内で生成される。
ユーザ識別データ14は、次にユーザ識別データ14を所定のユーザ参照データ記録と比較することによって有効にされる。ユーザ参照データ記録は、登録サーバに存在するユーザ識別データ14を用いてユーザの同一性を検査するために適した情報を含む。換言すると、ユーザ参照データ記録は、ユーザ識別データ14が検査されるように構成される。例えば、アカウントデータを検査するために、この記録はユーザの信用度に関する情報を含み、かつクレジットカードデータを検査するために、それは、利用可能なユーザ識別データ14が有効なクレジットカードに対応するか確定するために必要な対応する制御データを含む。当然にユーザ参照データ記録は、年齢検証のために、又は単にユーザの実際の同一性を確定するためにも使用できる。
ユーザ識別データ14が、所定のユーザ参照データ記録の1つに対応する場合、ユーザのユーザ識別データ14は、認証装置13の記憶媒体に記憶される。従って、ユーザ識別データ14は、認証装置13内で恒久的に保護され、かついかなる時でも読み出しできる。あらゆる通常の公知の記憶技術が、記憶媒体として使用される。
ユーザが、予め個人識別番号16を入力しなかった場合、登録コード15及び個人識別番号16の生成が次に行われる。ユーザがすでに予め個人識別番号16を定め、かつ入力したならば、登録コード15の生成のみが行われる。
登録コード15及び個人識別番号16を用いて、ユーザは、一意的に識別され得る。すなわち、登録コード15及び/又は個人識別番号16が、ユーザに割り当てられる。好ましくは登録コード15は、ユーザ識別データ14に基づき生成される16桁の数的ハッシュ値を含む。ハッシュ値の生成は、登録コード15の正確性を検査し得るために、その後に実行される妥当性検査を可能にする。当然に登録コード15は、16桁の数的ハッシュ値のみに限定されず、いかなる登録コードの長さも有することができる。
登録コード15は、次に認証装置13の登録サーバからインターネット利用可能な端末11に第1インターネット接続12を介して転送される。ユーザは、出力された、又はインターネット利用可能な端末11に表示された登録コード15を有することができ、かつ必要であれば、その後の使用のためにそれを書き留めることができる。
個人識別番号16が、ユーザによって入力されず、従って、個人識別番号16が認証装置13内で生成された場合に、個人識別番号16は、登録サーバからユーザに、又はインターネット利用可能な端末11に別個のパスで転送される。例えば、個人識別番号16は、電子メール又はSMSによりユーザに転送される。同様に、個人識別番号16を電子的でなく、郵便により転送することも可能である。いずれの場合にも、個人識別番号16の転送は、第1インターネット接続12を介したメッセージ内では行われない。従って、個人識別番号16及び登録コード15の両方を、専ら第1インターネット接続12を介して転送することも可能である。しかしながらこのように転送することは、権限のない第三者が、第1インターネット接続12を聞き取る時に、登録コード15又は個人識別番号16の知識を得ないように時間差を伴って行われる。従って権限のない第三者が、登録コード15又は個人識別番号16の知識を得ることを妨げられる。それ故に権限のない第三者による悪用の可能性は、非常に広い範囲で排除される。
ユーザがサービスプロバイダ17、18にアクセスしたいと思う、従って、ユーザがサービスプロバイダ17、18からユーザデータを得ることを望むか、又はサービスプロバイダ17、18のサービスを使用したいと思い次第、ユーザがサービスプロバイダ17、18にアクセスする権限が付与されているか、最初に確定される。この検査は、下記の認証ステップで行われる。
この目的で、ユーザに割り当てられたプロファイルファイル19が、ハイブリッド端末10に存在するかが検査され、ここでハイブリッド端末10は認証装置13のアプリケーションサーバとインターネットインタフェースを介して通信する。ユーザがサービスプロバイダ17、18にアクセスすることを試みるならば、アプリケーションサーバは、ユーザに割り当てられたプロファイルファイル19がハイブリッド端末に存在するか検査することから開始する。それ故に、ユーザがすでに以前に、認証の対象であるサービスプロバイダ17、18にアクセスしたかどうかが確定される。プロファイルファイル19は、クッキー又はクライアント/サーバ証明書として設計され、その結果ユーザはプロファイルファイル19を用いて一意的に識別できる。
ユーザに割り当てられたプロファイルファイル19が、ハイブリッド端末10に存在する場合、ユーザが、サービスプロバイダ17、18からユーザデータを受信する権限が付与されているかを確定するために、認証が実行される。ユーザの認証は、ユーザが登録ステップで識別され、かつユーザが一意的な識別のために生成した登録コード15、並びに個人識別番号16を割り当てられたことを前提としている。ハイブリッド端末10にユーザに割り当てられたプロファイルファイル19がないならば、ユーザがサービスプロバイダ17、18からユーザデータを受信し、及び/又はサービスプロバイダ17、18にユーザデータを送信する権限が付与されているかを確定するために、初期認証が実行される。ユーザに資格があることを初期認証が示すならば、すなわち、サービスプロバイダ17、18からユーザデータを受信し、及び/又はサービスプロバイダにユーザデータを送信する権限が付与されているならば、ユーザに割り当てられるプロファイルファイル19が生成される。プロファイルファイル19は、認証装置13の認証サーバからハイブリッド端末10に移転され、かつハイブリッド端末10にファイルされる。すなわちハイブリッド端末10に恒久的に記憶される。プロファイルファイル19は、ハイブリッド端末10の再起動後も、かつ長い段階にわたって電力なしで保存される。換言すると、ハイブリッド端末10でのプロファイルファイル19の存在又は不存在により、ユーザがすでに以前にサービスプロバイダ17、18に権限を付与されたユーザとしてアクセスしたかどうか、又はこれがサービスプロバイダ17、18の1つへの最初のアクセスであるかどうかが、検出される。
ユーザが権限を付与されたユーザであるという認証、又は初期認証及び確定後に、許可メッセージが、1つ以上のサービスプロバイダ17、18に伝送される。許可メッセージを用いて、ユーザがサービスプロバイダ17、18のサービスにアクセスするための権限を付与されたユーザとして認証されたことが、サービスプロバイダ17、18に信号で伝達される。この場合に許可メッセージは、第2インターネット接続20を介して認証装置13からサービスプロバイダ17、18に伝送される。その代わりに、ユーザデータは、サービスプロバイダ17、18から広帯域インタフェースを介してハイブリッド端末10に転送される。ユーザデータの転送は、ここではサービスプロバイダ17、18からハイブリッド端末10にユーザデータを転送することのみに限定されない。その他に転送は、ハイブリッド端末10からサービスプロバイダ17、18へのデータ又はユーザデータの伝送も含む。例えば、ユーザがサービスプロバイダ17、18を通して料金を課されるサービスを使用する時に、例えばサービスプロバイダ17、18を通して商品を購入する時にこのことが当てはまる。
本発明の好ましい進展が、実行される初期認証を概略的に示す図2に示される。初期認証として、ユーザは、ハイブリッド端末10を用いて登録コード15及び個人識別番号16を入力するように要求される。登録コード15及び個人識別番号16は、ハイブリッド端末10のインターネットインタフェースを介して認証装置13の認証サーバに転送される。認証サーバは、登録コード15及び個人識別番号16が、ユーザの1人に割り当てられるかを調べるために、個人識別番号16に関連して登録コード15を検査する。このことは、登録コード15及び個人識別番号16の、認証装置13の記憶媒体に記憶されたユーザ識別データ14との比較によりなされる。登録コード15及び個人識別番号16が、ユーザの1人に割り当てられることを比較が示すならば、このユーザがサービスプロバイダ17、18からユーザデータを受信し、及び/又はサービスプロバイダ17、18にユーザデータを送信する権限が付与されていることが確定される。次にユーザに割り当てられたプロファイルファイル19が、認証装置13の認証サーバからインターネットインタフェースを介してハイブリッド端末10に伝送され、かつハイブリッド端末10にファイルされる。
図3に概略的に示す認証の実施に対応する、本発明の更に好ましい実施態様によれば、ユーザがサービスプロバイダ17、18にアクセスしたいと思うならば、ハイブリッド端末10にファイルされたプロファイルファイル19は、認証装置13の認証サーバにハイブリッド端末10のインターネットインタフェースを介して移転される。プロファイルファイル19は、プロファイルファイル19の、ユーザ識別データ14との比較により、認証装置13の認証サーバ内で比較される。ユーザ識別データ14は、認証装置13の記憶媒体に記憶される。プロファイルファイル19が、ユーザの1人に割り当てられることを、比較又は検査が示すならば、このユーザは、権限を付与されたユーザとして認識され、かつこのユーザがサービスプロバイダ17、18からユーザデータを受信し、及び/又はサービスプロバイダ17、18にユーザデータを送信する権限が付与されていることが確定される。換言すると、ユーザはハイブリッド端末10でのプロファイルファイル19の存在に基づき一意的に識別され、かつ権限を付与されたユーザとして認識される。それ故にユーザは、プロファイルファイル19の存在により、すでに行われた認証を含むサービスプロバイダ17、18への1回のアクセス後に一意的に識別できる。このことは、プロファイルファイルがユーザを権限を付与されたユーザとして示す、全てのサービスプロバイダ17、18に関してユーザが認証されるという利点を与える。ユーザが、更なるサービスプロバイダ17、18からユーザデータを受信するか、又は更なるサービスプロバイダ17、18にユーザデータを送信するために、更なるサービスプロバイダ17、18にアクセスするならば、ユーザがサービスプロバイダ17、18へのこのアクセスの権限を付与されたかを調べるための検査は、ハイブリッド端末10でのプロファイルファイル19の存在を介してなされる。換言すると、他のサービスプロバイダ17、18にアクセスする度に、登録コード15及び個人識別番号16を再度入力する必要なしに、複数のサービスプロバイダ17、18に関して権限を付与されたユーザとして認証されるためには、登録コード15及び個人識別番号16の入力による1回の認証で十分である。
本発明の更に好ましい実施態様によれば、プロファイルファイル19の転送の他に、個人識別番号16の入力及びその後の転送が加えて行われる。例えば料金を課される更なるコンテンツにアクセスするか、又は購入契約のオンライン締結の時に、ユーザの識別及び認証に関して特別な注意を必要とするユーザデータが、サービスプロバイダ17、18の1つから受信されるか、そこに送信される場合、ユーザは、個人識別番号16を入力するように要求される。プロファイルファイル19及び個人識別番号16の両方が、ハイブリッド端末10のインターネットインタフェースを介して認証装置13の認証サーバに伝送される。個人識別番号16及びプロファイルファイル19の検査により、後者がユーザの1人に割り当てられることが示されるならば、このユーザがサービスプロバイダ17、18からユーザデータを受信し、及び/又はサービスプロバイダにユーザデータを送信する権限が付与されていることが確定される。ユーザの認証は、個人識別番号16及びプロファイルファイル19の、認証装置の記憶媒体に記憶された対応するユーザ識別データ14との比較により検査される。
好ましくは、個人識別番号16は、ユーザによって自由に選択でき、かつ通常4個の数字を含む。このようにして、4個の数字のみを入力すればよいので、認証はユーザにとって特に便利である。あるいは、個人識別番号は、4個を超える文字を有し、かついかなる所望の非数字も更に含む。
更なる実施態様は、登録コード15及び個人識別番号16の入力が、ハイブリッド装置の遠隔制御21を用いて行われることにおいて際立っている。このようにして、ユーザはハイブリッド端末10を何らかの方式で操作するために必要とされる遠隔制御21により、登録コード15及び個人識別番号16を非常に便利に入力できる。
更に好ましい実施態様によれば、ユーザデータは、ビデオデータ及び/又はオーディオデータを少なくとも本質的に含む。概して、ユーザデータは、デジタルテレビデータを含む。しかし、ユーザデータは、テレビデータのみに限定されず、いかなる形状のオーディオ及びビデオデータも含む。更にユーザデータは、オーディオ及びビデオデータの正確な伝送のために通常同様に伝送される制御データを含む。
オーディオ及びビデオデータ、すなわちサービスプロバイダ17、18によって転送されるコンテンツをリンクするために、ユーザデータは、埋め込みインターネットアドレスを更に含む。それ故にユーザデータ、例えば現在のテレビプログラムと、通常のHTMLインターネットページとの間の同期化が行われる。従ってユーザデータは、トリガー情報、並びにハイブリッド端末10により評価されるインターネットアドレスを含む。このことはユーザが、時間及びコンテンツ内でユーザデータに割り当てられるインターネットでの対応するコンテンツにアクセスすることを可能にする。このようにしてサービスプロバイダは、ユーザが対話形式でアクセスできる対話型アプリケーション及び情報を提供できる。代替的な実施態様によれば、ユーザデータは、ユーザと、サービスプロバイダ17、18との間で広帯域インタフェースを介してオンライン取引を処理するために必要とされる通信及び許可データを含む。
図4は、本発明による装置の基本図を示す。装置は、少なくとも1つのインターネットインタフェース及び少なくとも1つの広帯域インタフェースを有するハイブリッド端末10と、認証装置13とを含み、認証装置13は、登録サーバと、アプリケーションサーバと、認証サーバと、少なくとも1つの記憶媒体とを含む。あるいは、登録及びアプリケーションサーバ、並びに認証サーバは、1つのサーバに実装される。ハイブリッド端末10は、インターネットインタフェースを介して認証装置13に、かつ広帯域インタフェースを介して少なくとも1つのサービスプロバイダ17、18に接続される。認証装置13は、第2インターネット接続を介してサービスプロバイダ17、18の少なくとも1つに接続され、かつ例えば許可メッセージが、認証装置13からサービスプロバイダ17、18に伝送できるように設計される。
更に、インターネット利用可能な端末11が、第1インターネット接続12を介して認証装置13の登録サーバに接続される。登録サーバは、この場合ユーザ識別データ14の、所定のユーザ参照データ記録との比較により、インターネット利用可能な端末11から登録サーバに第1インターネット接続12を介して転送されるユーザ識別データを有効にし、かつユーザ識別データ14が所定のユーザ参照データ記録に対応する場合に、記憶媒体にユーザのユーザ識別データ14を記憶するように構成される。
更に登録サーバは、登録コード15及び個人識別番号16を生成するように構成され、登録コード15を認証装置13の登録サーバからインターネット利用可能な端末11に第1インターネット接続12を介して転送し、かつ個人識別番号16を登録サーバから別個の接続を介してユーザ又はインターネット利用可能な端末に転送するために、登録コード15及び/又は個人識別番号16が、ユーザに割り当てられる。あるいは登録サーバは、登録コード15を生成し、登録コード15がユーザに割り当てられ、かつ登録コード15を認証装置13の登録サーバからインターネット利用可能な端末11に第1インターネット接続12を介して転送するように構成される。この場合に登録サーバからユーザ又はインターネット利用可能な端末11への個人識別番号16の転送はない。この場合は、ユーザが個人識別番号16を自身で最初に定めた時に起こる。
登録サーバは、ユーザに割り当てられたプロファイルファイル19が、ハイブリッド端末10に存在するか検査し、ハイブリッド端末10が、インターネットインタフェースを介して認証装置13のアプリケーションサーバと通信するように設計され、かつユーザに割り当てられたプロファイルファイル19がハイブリッド端末10に存在する場合に、ユーザがサービスプロバイダ17、18からユーザデータを受信する権限を付与されているか確定するために認証を実行するか、あるいはユーザがサービスプロバイダ17、18からユーザデータを受信し、及び/又はサービスプロバイダ17、18にユーザデータを送信する権限が付与されているかどうかを確定するために、初期認証を実行し、プロファイルファイル19を生成し、プロファイルファイル19がユーザに割り当てられ、プロファイルファイル19を認証装置13の認証サーバからインターネットインタフェースを介してハイブリッド端末10に転送し、プロファイルファイル19が、ハイブリッド端末10に提出され、かつ初期認証又は認証後に、ユーザが権限を付与されたユーザとして認証された場合に、許可メッセージをサービスプロバイダ17、18の少なくとも1つに伝送し、かつ許可メッセージの伝送が行われたサービスプロバイダ17、18からユーザデータを転送するように更に設計及び構成され、ハイブリッド端末10が広帯域インタフェースを介してユーザデータを転送するためのサービスプロバイダと通信するように構成される。
10 ハイブリッド端末、11 インターネット利用可能な端末、12 第1インターネット接続、13 認証装置、14 ユーザ識別データ、15 登録コード、16 個人識別番号、17 サービスプロバイダ、18 サービスプロバイダ、19 プロファイルファイル、20 第2インターネット接続。

Claims (11)

  1. ハイブリッド端末(10)のユーザ認証方法であって、
    前記ハイブリッド端末(10)は、少なくとも1つのインターネットインタフェースを介して、かつ少なくとも1つの広帯域インタフェースを介して少なくとも1つのサービスプロバイダ(17、18)と通信するものであり、
    少なくとも1つの第1登録ステップが:
    インターネット利用可能な端末(11)を用いた、少なくとも1人のユーザのユーザ識別データ(14)の入力と、
    前記インターネット利用可能な端末(11)を用いて、前記ユーザに対して、自由に選択可能である個人識別番号(16)の入力をするように、要求をすること、
    前記個人識別番号(16)の入力が前記ユーザにより実行された場合には、前記個人識別番号(16)を前記インターネット利用可能な端末(11)から認証装置(13)の登録サーバに第1インターネット接続(12)を介して転送すること、
    前記ユーザの前記ユーザ識別データ(14)を前記インターネット利用可能な端末(11)から前記認証装置(13)の前記登録サーバに前記第1インターネット接続(12)を介して転送すること、
    前記ユーザ識別データ(14)の、所定のユーザ参照データ記録との比較により、前記ユーザ識別データが、前記所定のユーザ参照データ記録と対応するときに、前記登録サーバに存在する前記ユーザ識別データ(14)の有効化を行うこと、
    前記認証装置(13)の記憶媒体での前記ユーザの前記ユーザ識別データ(14)の記憶をすること、
    前記ユーザに割り当てられる、少なくとも1つの登録コード(15)の生成をすること、
    前記ユーザによる前記個人識別番号(16)の入力が行われなかった場合には、前記ユーザに割り当てられる、少なくとも個人識別番号(16)の生成を行うこと、
    前記認証装置(13)の前記登録サーバから前記インターネット利用可能な端末(11)への前記第1インターネット接続(12)を介した前記登録コード(15)の転送を行うこと、
    前記ユーザによる前記個人識別番号(16)の入力が行われなかった場合に、前記登録サーバから別個の接続を介した前記ユーザ又は前記インターネット利用可能な端末(11)への前記個人識別番号(16)を転送すること
    を含み;
    そして、認証ステップが:
    前記ユーザに割り当てられたプロファイルファイル(19)が、前記インターネットインタフェースを介して前記認証装置(13)のアプリケーションサーバと通信する前記ハイブリッド端末(10)に存在するかどうかの検査をすること、
    前記ユーザに割り当てられた前記プロファイルファイル(19)が、前記ハイブリッド端末(10)に存在する場合には、
    a)前記ユーザが 前記サービスプロバイダ(17、18)からのユーザデータの受信、及び/又は前記サービスプロバイダ(17、18)へのユーザデータの送信をする権限を付与されているかどうかを確定するために、認証の実行を行うこと、
    若しくは、
    b)前記ユーザが前記サービスプロバイダ(17、18)から前記ユーザデータを受信し、及び/又は前記サービスプロバイダ(17、18)への前記ユーザデータの送信をする権限を付与されているかどうかを確定するために、初期認証の実行を行い、
    当該初期認証が、前記ユーザが権限を付与されていることをが示すときには、
    前記ユーザに割り当てられる前記プロファイルファイル(19)を生成し、
    前記認証装置(13)の前記認証サーバから前記インターネットインタフェースを介した前記ハイブリッド端末(10)への、前記ハイブリッド端末(10)にファイルされる前記プロファイルファイル(19)の移転をすること
    を含み;
    そして、 前記初期認証の実行又は前記認証の実行の後で、前記ユーザが権限を付与されたユーザとして認証された場合には、
    前記サービスプロバイダ(17、18)の少なくとも1つへの許可メッセージの伝送をなし、
    前記許可メッセージの伝送が行われた前記サービスプロバイダ(17、18)からの前記ユーザデータを転送し、
    前記ハイブリッド端末(10)が前記ユーザデータを前記広帯域インタフェースを介して転送するために、前記サービスプロバイダ(17、18)と通信する、
    ことを特徴とするユーザ認証方法。
  2. 前記初期認証の実行が、
    前記ハイブリッド端末(10)を用いた前記登録コード(15)及び前記個人識別番号(16)を入力すること、
    前記登録コード(15)及び前記個人識別番号(16)を、前記認証装置(13)の認証サーバへの前記ハイブリッド端末(10)の前記インターネットインタフェースを介して転送すること、
    前記登録コード(15)及び前記個人識別番号(16)の、前記認証装置(13)の前記記憶媒体に記憶された前記ユーザの前記ユーザ識別データ(14)との比較による、前記認証装置(13)の前記認証サーバ内での前記登録コード(15)及び個人識別番号(16)の検査と、検査により前記登録コード(15)及び前記個人識別番号(16)が前記ユーザの1人に割り当てられる場合に、
    このユーザが前記サービスプロバイダ(17、18)から前記ユーザデータを受信し、及び/又は前記サービスプロバイダ(17、18)に前記ユーザデータを送信する権限を付与されていることを確定すること
    を含むことを特徴とする請求項1に記載のユーザ認証方法。
  3. 前記認証の実行が、
    前記ハイブリッド端末(10)にファイルされた前記プロファイルファイル(19)の、前記認証装置(13)の前記認証サーバへの前記ハイブリッド端末(10)の前記インターネットインタフェースを介した移転と、
    前記プロファイルファイル(19)の、前記認証装置(13)の前記記憶媒体に記憶された前記ユーザの前記ユーザ識別データ(14)との比較による、前記認証装置(13)の前記認証サーバ内の前記プロファイルファイル(19)の検査と、検査により前記プロファイルファイル(19)が前記ユーザの1人に割り当てられる場合に、
    このユーザが前記サービスプロバイダ(17、18)から前記ユーザデータを受信し、及び/又は前記サービスプロバイダ(17、18)に前記ユーザデータを送信する権限を付与されていることを確定すること
    を含むことを特徴とする請求項1に記載のユーザ認証方法。
  4. 前記認証の実行が、
    前記ハイブリッド端末を用いた前記個人識別番号(16)の入力と、
    前記ハイブリッド端末(10)にファイルされた前記プロファイルファイル(19)、及び前記個人識別番号(16)の、前記認証装置(13)の前記認証サーバへの前記ハイブリッド端末(10)の前記インターネットインタフェースを介した移転と、
    前記個人識別番号(16)及びプロファイルファイル(19)の、前記認証装置(13)の前記記憶媒体に記憶された前記ユーザの前記ユーザ識別データ(14)との比較による、前記認証装置(13)の前記認証サーバ内の前記個人識別番号(16)及びプロファイルファイル(19)の検査と、検査により前記個人識別番号(16)及びプロファイルファイル(19)が前記ユーザの1人に割り当てられる場合に、
    このユーザが前記サービスプロバイダ(17、18)から前記ユーザデータを受信し、及び/又は前記サービスプロバイダ(17、18)に前記ユーザデータを送信する権限を付与されていることを確定すること
    を含むことを特徴とする請求項1に記載のユーザ認証方法。
  5. 前記ハイブリッド端末(10)が、HbbTV端子として設計されることにより、前記ハイブリッド端末(10)が、HbbTV基準による前記インターネットインタフェース及び前記広帯域インタフェースを介して通信する
    ことを特徴とする請求項1から4のいずれかに記載のユーザ認証方法。
  6. 前記インターネット利用可能な端末(11)と、前記認証装置(13)との間の通信が、安全なハイパーテキスト転送プロトコルを用いた安全なインターネット接続を介して行われることを特徴とする請求項1から5のいずれかに記載のユーザ認証方法。
  7. 前記登録コード(15)が、数字のみを含むことを特徴とする請求項1から6のいずれかに記載のユーザ認証方法。
  8. 前記登録コード(15)及び個人識別番号(16)の入力が、前記ハイブリッド端末(10)の遠隔操作(21)を用いて行われることを特徴とする請求項2から7のいずれかに記載のユーザ認証方法。
  9. 前記ユーザデータが、少なくとも実質的にビデオデータ及び/又はオーディオデータを含むことを特徴とする請求項1から8のいずれかに記載のユーザ認証方法。
  10. 前記ユーザデータが、通信及び許可データを含むことを特徴とする請求項1から8のいずれかに記載のユーザ認証方法。
  11. ハイブリッド端末(10)のユーザ認証装置であって、
    少なくとも1つのインターネットインタフェース及び少なくとも1つの広帯域インタフェースを有する少なくとも1つのハイブリッド端末(10)を備え、
    登録サーバと、アプリケーションサーバと、認証サーバと、少なくとも1つの記憶媒体とを含む認証装置(13)を備え、
    前記ハイブリッド端末(10)が、前記インターネットインタフェースを介して前記認証装置(13)に、そして、前記広帯域インタフェースを介して少なくとも1つのサービスプロバイダ(17、18)に接続され、
    前記認証装置(13)が、第2インターネット接続(20)を介して前記サービスプロバイダ(17、18)の少なくとも1つに接続され、
    第1インターネット接続(12)を介して前記認証装置(13)の前記登録サーバに接続されるインターネット利用可能な端末(11)を、さらに備え、
    前記登録サーバが、
    ユーザ識別データ(14)の、所定のユーザ参照データ記録との比較により、かつ前記ユーザ識別データ(14)が前記所定のユーザ参照データ記録に対応する場合に、前記インターネット利用可能な端末(11)から前記登録サーバに前記第1インターネット接続(12)を介して転送されるユーザ識別データを有効にし、
    前記記憶媒体にユーザの前記ユーザ識別データ(14)を記憶し、
    少なくとも1つの登録コード(15)と、少なくとも1つの個人識別番号(16)とを生成し、前記登録コード(15)及び/又は前記個人識別番号(16)がユーザに割り当てられ、
    前記登録コード(15)を前記認証装置(13)の前記登録サーバから前記インターネット利用可能な端末(11)に前記第1インターネット接続(12)を介して転送し、かつ
    前記個人識別番号(16)を前記登録サーバから前記ユーザあるいは前記インターネット利用可能な端末(11)に別個の接続を介して転送し、
    前記ユーザに割り当てられたプロファイルファイル(19)が、前記ハイブリッド端末(10)に存在するかどうかを検査し、前記ハイブリッド端末(10)が前記インターネットインタフェースを介して前記認証装置(13)のアプリケーションサーバと通信するように、
    構成されており、さらに、
    前記ユーザに割り当てられた前記プロファイルファイル(19)が、前記ハイブリッド端末(10)に存在する場合には、
    a)前記ユーザが前記サービスプロバイダ(17、18)からユーザデータを受信する権限を付与されているかどうかを確定するために、認証の実行を行い、
    若しくは、
    b)前記ユーザが前記サービスプロバイダ(17、18)から前記ユーザデータを受信し、及び/又は前記サービスプロバイダ(17、18)に前記ユーザデータを送信する権限を付与されているかどうかを確定するために、初期認証の実行を行い、
    前記ユーザに割り当てられる前記プロファイルファイル(19)を生成し、
    前記認証装置(13)の前記認証サーバから前記インターネットインタフェースを介して前記ハイブリッド端末(10)に、前記ハイブリッド端末(10)にファイルされる前記プロファイルファイル(19)を移転し、
    そして、前記初期認証又は前記認証の後で、前記ユーザが権限を付与されたユーザとして認証された場合には、
    前記サービスプロバイダ(17、18)の少なくとも1つに許可メッセージの伝送し、 前記許可メッセージの伝送が行われた前記サービスプロバイダ(18)から前記ユーザデータを転送し、
    前記ハイブリッド端末(10)が前記ユーザデータを前記広帯域インタフェースを介して転送するために、前記サービスプロバイダと通信するように
    構成されている、
    ことを特徴とするユーザ認証装置。
JP2011027067A 2010-02-10 2011-02-10 ハイブリッド端末のユーザ認証方法及び装置 Pending JP2011165193A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102010007718A DE102010007718B4 (de) 2010-02-10 2010-02-10 Verfahren und Vorrichtung zur Authentifizierung von Benutzern eines Hybridendgerätes
DE102010007718.6 2010-02-10

Publications (2)

Publication Number Publication Date
JP2011165193A true JP2011165193A (ja) 2011-08-25
JP2011165193A5 JP2011165193A5 (ja) 2011-11-04

Family

ID=43969443

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011027067A Pending JP2011165193A (ja) 2010-02-10 2011-02-10 ハイブリッド端末のユーザ認証方法及び装置

Country Status (12)

Country Link
US (2) US8381286B2 (ja)
EP (1) EP2380330B1 (ja)
JP (1) JP2011165193A (ja)
KR (1) KR20120130197A (ja)
CN (1) CN102804733A (ja)
AU (1) AU2011214416B2 (ja)
BR (1) BR112012020030A2 (ja)
CA (1) CA2789242A1 (ja)
DE (1) DE102010007718B4 (ja)
MX (1) MX2012009348A (ja)
RU (1) RU2012136160A (ja)
WO (1) WO2011098494A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010007718B4 (de) * 2010-02-10 2011-10-27 Teveo Interactive Gmbh Verfahren und Vorrichtung zur Authentifizierung von Benutzern eines Hybridendgerätes
KR101804236B1 (ko) * 2011-04-12 2018-01-10 삼성전자주식회사 채널 재핑 방법 및 이를 적용한 방송 수신 장치
DE102012105465A1 (de) 2012-06-22 2013-12-24 Teveo Interactive Gmbh Verfahren und Vorrichtung zur Übertragung von korrelierten Daten
FR3008269B1 (fr) * 2013-07-02 2016-12-23 Tdf Serveur de creation de lien entre un televiseur et un compte utilisateur

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007193464A (ja) * 2006-01-18 2007-08-02 Nippon Hoso Kyokai <Nhk> デジタル放送受信機、コンテンツ提供装置および認証管理装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100459804C (zh) * 2005-12-13 2009-02-04 华为技术有限公司 终端接入第二系统网络时进行鉴权的装置、系统及方法
US20080127254A1 (en) 2006-09-22 2008-05-29 Satoshi Nakajima Subscriber based tv operation
CN101155293B (zh) * 2006-09-25 2011-11-30 华为技术有限公司 一种进行网络直播电视业务频道授权的方法、系统及装置
DE102006045352B4 (de) * 2006-09-26 2015-02-12 Nokia Solutions And Networks Gmbh & Co. Kg Verfahren für Single-Sign-On bei Verwendung einer Set-Top-Box
CN101170409B (zh) * 2006-10-24 2010-11-03 华为技术有限公司 实现设备访问控制的方法、系统、业务设备和认证服务器
KR100795157B1 (ko) * 2006-12-06 2008-01-16 주식회사 조인온 임대된 디지털티브이를 이용한 무선랜 서비스 제공 방법 및그 시스템
ES2324753B1 (es) 2007-03-20 2010-05-24 Vodafone España, S.A. Procedimiento y sistema para reconocimiento de usuarios de television sobre ip.
CN101605031A (zh) * 2008-06-13 2009-12-16 新奥特(北京)视频技术有限公司 一种面向电视台应用的跨域单点登陆系统
US20100031290A1 (en) 2008-07-30 2010-02-04 Lucent Technologies Inc. Method and apparatus for automatic channel switching for iptv
EP2320650B1 (en) * 2009-10-20 2014-06-04 Lg Electronics Inc. Method of processing application in digital broadcast receiver connected with interactive network and the digital broadcast receiver
DE102010007718B4 (de) * 2010-02-10 2011-10-27 Teveo Interactive Gmbh Verfahren und Vorrichtung zur Authentifizierung von Benutzern eines Hybridendgerätes

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007193464A (ja) * 2006-01-18 2007-08-02 Nippon Hoso Kyokai <Nhk> デジタル放送受信機、コンテンツ提供装置および認証管理装置

Also Published As

Publication number Publication date
MX2012009348A (es) 2012-11-12
KR20120130197A (ko) 2012-11-29
RU2012136160A (ru) 2014-03-20
US20110197218A1 (en) 2011-08-11
EP2380330A1 (de) 2011-10-26
BR112012020030A2 (pt) 2016-05-03
AU2011214416A1 (en) 2012-09-06
DE102010007718A1 (de) 2011-08-11
US20130247088A1 (en) 2013-09-19
CA2789242A1 (en) 2011-08-18
AU2011214416B2 (en) 2014-11-27
DE102010007718B4 (de) 2011-10-27
WO2011098494A1 (de) 2011-08-18
US8381286B2 (en) 2013-02-19
EP2380330B1 (de) 2014-12-17
CN102804733A (zh) 2012-11-28

Similar Documents

Publication Publication Date Title
US9590994B2 (en) Request-specific authentication for accessing web service resources
KR102202547B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US8898751B2 (en) Systems and methods for authorizing third-party authentication to a service
JP2014524072A (ja) ハイブリッド端末のユーザを認証するための方法及び装置
US8433914B1 (en) Multi-channel transaction signing
KR101451359B1 (ko) 사용자 계정 회복
US9124571B1 (en) Network authentication method for secure user identity verification
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
JP2011165193A (ja) ハイブリッド端末のユーザ認証方法及び装置
US11777927B1 (en) Monitoring system for providing a secure communication channel between a client computer and a hosting computer server
CN114079645B (zh) 注册服务的方法及设备
CN101924634A (zh) 认证门户
KR101856530B1 (ko) 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버
CN114726606B (zh) 一种用户认证方法、客户端、网关及认证服务器
KR102313868B1 (ko) Otp를 이용한 상호 인증 방법 및 시스템
EP2916509B1 (en) Network authentication method for secure user identity verification
KR20130078842A (ko) 이미지 코드와 일회용 패스워드를 이용한 이중 인증처리 서버와 기록매체
JP5793593B2 (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法
RU2698424C1 (ru) Способ управления авторизацией
JP6501813B2 (ja) 情報処理システム、情報処理方法、及びプログラム
KR20130093793A (ko) 이미지 코드를 이용한 로그인 인증 방법 및 시스템과 기록매체
KR20170099339A (ko) 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법
KR101576038B1 (ko) 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법
KR20160020314A (ko) 전자서명을 이용하여 대출서비스를 제공하기 위한 장치 및 그 방법
KR20170010691A (ko) 비밀스런 인증데이터 관리가 필요 없는 인증시스템 및 방법

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20110413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110916

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110916

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20110916

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20111021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120221