JP2014524072A - ハイブリッド端末のユーザを認証するための方法及び装置 - Google Patents

ハイブリッド端末のユーザを認証するための方法及び装置 Download PDF

Info

Publication number
JP2014524072A
JP2014524072A JP2014515072A JP2014515072A JP2014524072A JP 2014524072 A JP2014524072 A JP 2014524072A JP 2014515072 A JP2014515072 A JP 2014515072A JP 2014515072 A JP2014515072 A JP 2014515072A JP 2014524072 A JP2014524072 A JP 2014524072A
Authority
JP
Japan
Prior art keywords
user
authentication
hybrid terminal
terminal
profile file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2014515072A
Other languages
English (en)
Inventor
ヴァーグナー,マティアス
カラナス,アンドレアス
Original Assignee
テヴェオ・インタラクティブ・ゲーエムベーハー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テヴェオ・インタラクティブ・ゲーエムベーハー filed Critical テヴェオ・インタラクティブ・ゲーエムベーハー
Publication of JP2014524072A publication Critical patent/JP2014524072A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/441Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本発明は、ハイブリッド端末(10)のユーザの認証のための方法及び装置に関し、一意登録コード(15)及びプロフィールファイル(19)の生成、少なくとも1つの登録ステップ、並びに認証ステップを含み、この登録ステップは、ユーザ識別データ(14)を入力すること;個人識別番号(16)を入力して個人識別番号(16)をインターネット通信可能な端末(11)から登録サーバへ伝送すること;ユーザのユーザ識別データ(14)をインターネット通信可能な端末(11)から登録サーバへ伝送すること;及び一意登録コード(15)を入力すること;ユーザ識別データ(14)を検証すること;並びに、ユーザ識別データ(14)がユーザ識別データ記録に対応する場合は、プロフィールファイル(19)を割り当てること;並びに、ユーザによる個人識別番号(16)の入力が行われない場合は、個人識別番号(16)が生成され、登録サーバからユーザへ伝送されること、を含み、認証ステップは、プロフィールファイル(19)がハイブリッド端末(10)に存在するかどうかを検証すること;プロフィールファイル(19)が存在する場合は認証を実行すること;プロフィールファイル(19)が存在しない場合は、初期認証を実行すること;初期認証がユーザが認証されていることを示す場合は、プロフィールファイル(19)を生成し、プロフィールファイル(19)を認証サーバからハイブリッド端末(10)に転送すること;並びに、初期認証又は認証を実行した後で、サービスプロバイダ(17、18)のうちの少なくとも1つに認可メッセージを転送すること、を含む。
【選択図】図4

Description

本発明は、ハイブリッド端末におけるユーザを認証するための方法及び装置に関する。
この種の方法は、テレビプログラムの実際の受信部分とは別に追加のインターネットインタフェースを有するテレビセット及び衛星受信機のユーザの登録及び認証のために使用されている。
テレビのユーザを認証するための方法及び装置は公知である。
インターネットインタフェース及びブロードバンドインタフェースを有するセットトップボックスを使用するためのシングル・サインオン方法が特許文献1に見られる。プロバイダが利用可能なログオン及び認証機能を用いて、セットトップボックスの電源を入れた後にユーザの認証が行われる。ユーザの認証に成功すると、プロバイダは認証情報をセットトップボックスに送信する。続いて、この認証情報を用いて1つ又は複数のサービスプロバイダへの登録を行う。ログオン及び認証機能は、セットトップボックスの電源を入れた後で発動し、認証に成功した場合に認証情報がセットトップボックスへ送信される。続いてこの認証情報は、セットトップボックスによってサービスプロバイダに送信され、このようにしてセットトップボックスはこのサービスプロバイダに登録される。そして、認証情報の検証、及び必要な場合は、認証機能のプロバイダからサービスプロバイダへ関連する承認を送信することを目的として、サービスプロバイダとログオン及び認証機能のプロバイダとの間で比較が行われる。
特許文献2は、デジタルレンタルテレビシステムのための認証サーバにアクセスするための方法を示す。インターネット接続及びデジタルTV受信機の両方を有するテレビの電源を入れるとすぐに、このテレビは認証サーバとコンタクトして、ユーザが補助サービスの加入者であるかどうかを決定する。サービスプロバイダが認証サーバを用いて認証した後でなければ、ユーザはデジタルテレビサービスにアクセスできない。
更なる方法が、例えば特許文献3に見られる。テレビがテレビのユーザを知っているかどうか、即ちテレビ内にユーザ識別データがあるかどうかを確認するために、テレビの映像の範囲内にある無線通信デバイスによって、ユーザを識別するためのデータをテレビに伝送する。この場合、ユーザを識別するために必要なデータは既に通信デバイス内に存在するか又は記録されている。受信したデータは、テレビ内に記録されたユーザのプロフィールと比較され、これにしたがってテレビを制御している。
上記の方法は、ユーザの識別及び認証のために必要なデータが無線通信デバイス内に記録されており、したがって、ユーザの認証を行うには関連する通信デバイスを常に用いなければならないという欠点を有する。これは取扱いが面倒であり、かつコストがかかる。無線通信装置を第三者が用いる場合、識別データが無線通信デバイスに記録されている真のユーザは識別及び認証されない。
ドイツ特許第102006045352A1号 米国特許出願公開第2008/0141296A1号 米国特許出願公開第2008/0127254A1号
したがって、本発明の目的は、認証の取扱いを簡素化するとともに、信頼性の高い方法を提案することである。本発明の目的は更に、上記の方法を実施するために対応する装置を提供することである。
この目的は、請求項1の特徴を備える方法によって解決される。本発明による方法は、各ユーザに割り当てられた一意登録コード及び個人識別番号を用いてハイブリッド端末のユーザの認証を行うという利点をもたらす。本発明による方法の特有の利点は、ユーザが認証プロセスをハイブリッド端末上で直接開始できることである。事前認証が必要なサービス及び/又はコンテンツにユーザがアクセスしたい場合、ユーザは、例えばインターネット通信可能なコンピュータを介して初めに登録する必要がなく、一意登録コードを要求してハイブリッド端末から直接受信できる。更に、本発明による方法は、サービスプロバイダのうちの1つ又は複数に対して自身を識別するために、ハイブリッド端末のユーザ側では1度のログオンしか必要としない(これ以降「単回サインオン」と呼ぶ)という利点をもたらす。ユーザの認証が成功した後、ユーザはサービスプロバイダのうちの1つのユーザデータ又はコンテンツにアクセスできるだけでなく、基本的には他のサービスプロバイダのコンテンツへのユーザデータ又はアクセスの送信のためにも認証される。
本方法の好ましい更なる実施形態によると、一意登録コードの生成は以下のステップを含む:要求メッセージをハイブリッド端末から認証装置の登録サーバに送信して、一意登録コードを要求するステップ;認証装置の登録サーバを用いて、要求された登録コードを生成するステップ;及び、一意登録コードを認証装置の登録サーバからハイブリッド端末に送信するステップ。これによって、ユーザが例えばボタンを押すことによってハイブリッド端末において登録コードの生成を開始する際に、登録コードが各ハイブリッド端末に独立して生成されるという利点がもたらされる。そして、ハイブリッド端末は要求メッセージを認証装置の登録サーバに送信して、一意登録コードを生成するべきであることを登録サーバに信号送信する。続いて、認証装置の登録サーバを用いて各一意登録コードを生成する。一意登録コードは別個で、かつ間違えようのないものであり、即ち2つの同一のコードの生成は常に回避される。続いて、生成した一意登録コードを、認証装置の登録サーバからハイブリッド端末に送信する。
本方法の更なる好ましい実施形態は、一意登録コードの生成は、ハイブリッド端末を用いて行われることを特徴とする。これにより、初めに登録コードを認証装置の登録サーバからハイブリッド端末に送信する必要なしに、ハイブリッド端末を用いて局所的に登録コードを生成できるという利点がもたらされる。
本方法の適切な実施形態は、初期認証の実行が以下を含む点を特徴とする:一意登録コード及び個人識別番号を入力すること;一意登録コード及び個人識別番号を、ハイブリッド端末のインターネットインタフェースを介して、認証装置の認証サーバに送信すること;認証装置の認証サーバ内の一意登録コード及び個人識別番号を、認証装置の記録媒体に記録されたユーザのユーザ識別データと比較することにより、この一意登録コード及び個人識別番号を検査すること;並びに、一意登録コード及び個人識別番号をユーザの1人に割り当てることができることがこのような検査によって示された場合、サービスプロバイダからユーザデータを受信する及び/又はサービスプロバイダにユーザデータを送信するためにこのユーザを認証することを確立すること。ユーザがサービスプロバイダのうちの1つのユーザデータに初めてアクセスする場合、ユーザは、まずサービスプロバイダのユーザデータにアクセスするための初期認証によってユーザ情報を証明しなければならない。一意登録コード及び個人識別番号の入力によって、ユーザデータをサービスプロバイダから取得するためにユーザが認証されているかどうかの証明が得られる。次に、初期認証を2因子認証の形態に設定し、結果としてこれをユーザの初期認証のための特に安全な方法とする。
本発明の好ましい発展形態は、認証の実行が以下を含む点を特徴とする:ハイブリッド端末に保存されたプロフィールファイルを、ハイブリッド端末のインターネットインタフェースを介して認証装置の認証サーバに転送すること;認証装置の認証サーバのプロフィールファイルを、認証装置の記録媒体に記録されたユーザのユーザ識別データと比較することにより、このプロフィールファイルを検査すること;及び、プロフィールファイルをユーザの1人に割り当てることができることがこのような検査によって示された場合、サービスプロバイダからユーザデータを受信する及び/又はサービスプロバイダにユーザデータを送信するためにこのユーザを認証することを確立すること。これは、サービスプロバイダのうちの1つ又はそのユーザデータへのユーザのアクセスが反復される場合、認証のためのユーザ側での更なる入力を必要としない。プロフィールファイルの転送及び検査によって、サービスプロバイダに対するユーザのユーザ情報の証明がもたらされる。この手順は、サービスプロバイダのユーザデータへのアクセス中にユーザには隠された状態で実施される。したがって、ユーザに対して能動的に毎回認証を行うよう要求することなく、他のサービスプロバイダのユーザデータにアクセスすることもできる。
本発明の更なる好ましい実施形態によると、認証の実行は以下を含む:ハイブリッド端末を用いて個人識別番号を入力すること;ハイブリッド端末に保存されたプロフィールファイル及び個人識別番号を、ハイブリッド端末のインターネットインタフェースを介して認証装置の認証サーバに転送すること;認証装置の認証サーバの個人識別番号及びプロフィールファイルを、認証装置の記録媒体に記録されたユーザのユーザ識別データと比較することにより、この個人識別番号及びプロフィールファイルを検査すること;並びに、個人識別番号及びプロフィールファイルをユーザの1人に割り当てることができることがこのような検査によって示された場合、サービスプロバイダからユーザデータを受信する及び/又はサービスプロバイダにユーザデータを送信するためにこのユーザを認証することを確立すること。個人識別番号の追加入力によって、ユーザの認証の安全性が向上するという利点がもたらされる。例えばユーザが、料金がかかるコンテンツ又は購入を行うために使用されるコンテンツにアクセスする場合、ユーザの注意は一方では、更なる個人識別番号の入力が要求されることによって、後に更なるコストを負うという事実に注がれる。他方、ユーザがこれらの特別なコンテンツに故意にアクセスしていること又は故意に購入を行っていることが保証される。
本発明の更なる適切な実施形態は、インターネット通信可能な端末と認証装置との間の通信が、安全なハイパーテキスト転送プロトコルを用いた安全なインターネット接続を介して行われることを特徴とする。このようにして、インターネット通信可能な端末と認証装置との間の接続は、第三者による望ましくない聴取及びスパイ行為から効果的に保護される。
更なる好ましい実施形態によると、一意登録コードは排他的な数字を含む。したがって、ユーザがこの登録コードを入力するための数字の群は、数字0、1、2、3、4、5、6、7、8、9のみに限定され、これによって一意登録コードの入力がかなり容易になる。特定の好ましい実施形態では、一意登録コード及び個人識別番号の入力は、ハイブリッド端末のリモートコントローラを用いて行われる。したがって、リモートコントローラの数字キーを介して登録コード及び個人識別番号を容易に入力できる。
本発明の更なる適切な実施形態は、ユーザデータが少なくとも実質的にビデオデータ及び/又はオーディオデータを含むことを特徴とする。既に述べたように、ユーザデータは他の制御データ、即ち実際のオーディオ及びビデオデータに加えて、インターネットのコンテンツに伝送されるオーディオ及びビデオデータのリンク設定を保証する追加のデータを更に含む。更なる実施形態によると、ユーザデータは、例えば購入を処理するために使用される通信及び認証データを含む。物品又はサービスの購入のためのオンラインショップを提供するサービスプロバイダのコンテンツにユーザがアクセスする場合、ブロードバンドインタフェースを介して対応する通信及び認証データを送信することによって購入の処理が行われる。
本発明の目的は、請求項13の特徴を有する装置によっても達成される。その結果として生じる利点については、本方法に関連して既に説明したとおりである。したがって、繰り返しを避けるために、上記説明の対応する節を参照されたい。
本発明による方法及び本発明による装置の両方に関して、ハイブリッド端末をHbbTV(ハイブリッド放送ブロードバンドTV)端末として設計すると有利である。これについては、欧州電気通信標準化機構の技術仕様に関する草案TS 102 796 V1.1.1(2009年12月、これ以降、これを略してHbbTV規格と呼ぶ)により詳細に定義されている。HbbTV規格によると、ブロードバンドインタフェース及びインターネットインタフェースの両方を有するハイブリッド端末上で実行するための拡張された及び双方向のアプリケーションの信号送信、輸送及び提示のためのプラットフォームが設定される。この種のハイブリッド端末は、好ましくはテレビセット、衛星受信機、ケーブルテレビ受信機、セットトップボックス等である。したがって、ハイブリッド端末は、インターネットインタフェース及びブロードバンドインタフェースの両方を介して通信する。ハイブリッド端末が例えば拡張テレビセット又はセットトップボックスとして設計される場合、ハイブリッド端末は、オーディオ及びビデオデータの形態のユーザデータに加えて、例えば埋め込まれたインターネットアドレスの形態で、ブロードバンドインタフェースを追加の情報を介して受信し、これによって、インターネットを介して取得できる情報及び付加価値オファーに対してテレビ信号をリンク設定できる。この追加の情報を用いて、ハイブリッド端末のインターネットインタフェースを介して通信でき、また、このようにしてブロードバンドインタフェースを介して伝送されるユーザデータに対してリンク設定されたインターネット上のコンテンツに選択的にアクセスできる。ユーザデータは好ましくは一方向に、例えばテレビ送信機からハイブリッド端末へ伝送される。したがってブロードバンドインタフェースは、好ましくはDVB−S、DVB−S2、DVB−T又はDVB−Cインタフェースとして設計される。しかしながら、ブロードバンドインタフェースは、上述のDVB規格に従ったテレビ信号の受信のみに限定されず、基本的には他の一般的なテレビ信号伝送方法によってテレビ信号を受信できるようにも適合及び設計される。
本発明の更なる好ましい又は適切な特徴及び実施形態は、従属請求項および発明の詳細な説明から明らかになる。特に好ましい実施形態について、添付した図面を用いてより詳細に説明する。
図1は、第1の登録ステップのプロセスを概略的に示す。 図2は、初期認証の実行を概略的に示す。 図3は、認証の実行を概略的に示す。 図4は、本発明による装置の基本的な図である。
図1に示していない以下のステップは、図1に示す第1の登録ステップのプロセスに先立つものである。まず1つの一意登録コード15及び1つのプロフィールファイル19がそれぞれ生成され、プロフィールファイル19は各一意登録コード15に割り当てられる。一意登録コード15は、一意登録コード15のうちの1つを生成する各場合に、それぞれ異なる一意登録コード15が生成されるように、別個に形成される。次に、一意登録コード15に割り当てられたプロフィールファイル19をハイブリッド端末10に記録する、即ちハイブリッド端末10又はハイブリッド端末10に割り当てられたメモリデバイスに記録する。ハイブリッド端末10を介して一意登録コード15を出力し、ユーザに対して表示する。ユーザは好ましくは、表示された一意登録コード15を更なる使用のために書き留める。一意登録コード15の出力は例えば、ハイブリッド端末10に接続されたスクリーンを介して行うことができる。代替として、例えば独立したディスプレイを介して、登録コード15をハイブリッド端末10上に直接表示する。
図1に示す第1の登録ステップによると、ハイブリッド端末10のユーザは次に、インターネット通信可能な端末11を用いてユーザ識別データ14を入力する。いずれの一般的なインターネット通信可能な端末、例えばラップトップコンピュータ、デスクトップコンピュータ、PDA、インターネット通信可能な携帯電話等が、ユーザ識別データ14の入力に適している。例えばユーザの氏名、住所、銀行口座、又はクレジットカードデータ等の個人情報であるユーザ識別データ14の入力は、第1のインターネット接続12を介して、インターネット通信可能な端末11から認証装置13の登録サーバへ送信される。第1のインターネット接続12が傍受から保護され、外部からの干渉に対して保護されていることを保証するために、インターネット通信可能な端末11と認証装置13との間の通信は有利には、安全なハイパーテキスト転送プロトコル(HTTP)を用いた安全なインターネット接続を介して行われる。代替として、インターネット通信可能な端末11と認証装置13との間の通信はまた、安全でない様式で、又は他の暗号化方法を用いても実行される。
更に、ユーザは個人識別番号16を入力するよう要求される。個人識別番号16はユーザが自由に選択してよく、即ち、ユーザは望むとおりに個人識別番号16を決定できる。個人識別番号16は、またインターネット通信可能な端末11を用いて入力される。ここでユーザは、自身の個人識別番号16を選択したいかどうかを選択できる。ユーザが個人識別番号16を入力する要求を承諾すると、入力の後、個人識別番号16はインターネット通信可能な端末11から第1のインターネット接続12を介して認証装置13の登録サーバに送信される。一方、ユーザが個人識別番号16を入力する要求を承諾しない場合、以下に説明するステップで個人識別番号16が生成される。言い換えると、ユーザが個人識別番号16を決定し、インターネット通信可能な端末11を用いてこれを入力すると、個人識別番号16及びユーザ識別データ14がインターネット通信可能な端末11から第1のインターネット接続12を介して装置13の登録サーバに送信される。ユーザが個人識別番号16を入力しない場合、ユーザ識別データ14の送信のみが起こる。その後、個人識別番号16は認証装置13においてのみ生成される。
ユーザのユーザ識別データ14をインターネット通信可能な端末11から第1のインターネット接続12を介して認証装置13の登録サーバに送信した後、ユーザはインターネット通信可能な端末11を用いて一意登録コード15を入力しようとする。続いて、入力された一意登録コード15はインターネット通信可能な端末11から認証装置13の登録サーバに送信される。
次に、ユーザ識別データ14を所定のユーザ識別データ記録と比較することにより、ユーザ識別データ14を検証する。ユーザ識別データ記録は、登録サーバに存在するユーザ識別データ14の助けを借りてユーザのユーザ情報を検査するのに適した情報を備えている。言い換えると、ユーザ識別データ記録は、ユーザ識別データ14を検査するために適合される。例えば、アカウントデータを検査するために、この記録はユーザの信用度の情報を含み、クレジットカードデータを検査するために、この記録は、利用可能なユーザ識別データ14が有効なクレジットカードに対応するかどうかを確立するために必要な、対応する制御データを含む。ユーザ参照データ記録は、当然年齢の確認のため又は単にユーザの実際のユーザ情報を確立するためにも使用できる。
ユーザ識別データ14が特定のユーザ参照データ記録のうちの1つに対応する場合、ユーザのユーザ識別データ14は認証装置13の記録媒体に記録される。したがってユーザ識別データ14は常に安全であり、認証装置13においていつでも取得できる。通常の公知の記録技術の全てを記録媒体として使用してもよい。更に、プロフィールファイル19は各ユーザに割り当てられる。言い換えると、プロフィールファイル19とユーザとの間の対応が確立されることになり、これにより、プロフィールファイル19を介してユーザの識別が可能となる。
ユーザが個人識別番号16を過去に入力していない場合、個人識別番号16の生成が行われる。一意登録コード15及び個人識別番号16に基づいて、ユーザを一意に識別可能である。即ち、一意登録コード15及び/又は個人識別番号16がユーザに割り当てられる。一意登録コード15は、好ましくは16桁のハッシュ値を含み、これはユーザ識別データ14に基づいて生成される。ハッシュ値の生成により、後に実行できるかどうかの妥当性の検査が可能であり、これによって一意登録コード15の正当性を検査できる。当然、一意登録コード15は、16桁のハッシュ値のみに限定されるわけではなく、いずれの認証コードの長さを有することができる。
個人識別番号16は、登録サーバからユーザに又はインターネット通信可能な端末11に独立した経路で送信される。例えば、個人識別番号16は、eメール又はSMSでユーザに伝送される。また、個人識別番号16を電子的手段ではなく、郵便で伝送することもできる。いずれの場合においても、個人識別番号16の送信は、第1のインターネット接続12を介したメッセージ内では行われない。その結果、個人識別番号16及び一意登録コード15の両方のみを、第1のインターネット接続12を介して送信することもできる。しかしながら、このタイプの送信はタイムラグを伴い、これにより、第1のインターネット接続12へと入る際に、未認証の第三者が一意登録コード15又は個人識別番号16の両方に関する知識を得ることはない。したがって、未認証の第三者が、一意登録コード15又は個人識別番号16の両方に関する知識を得ることが防止される。したがって、未認証の第三者による悪用の大部分が排除される。
ユーザがサービスプロバイダ17、18にアクセスしようとする、したがってユーザがサービスプロバイダ17、18からユーザデータを得たいと考える、又はサービスプロバイダ17、18のサービスを使用しようとするとすぐに、サービスプロバイダ17、18にアクセスするために認証されているかどうかがまず確立される。この検査は以下に説明する認証ステップで行われる。
この目的のために、プロフィールファイル19がハイブリッド端末10に存在するかどうかを検査し、ここでハイブリッド端末10はインターネットインタフェースを介して認証装置13のアプリケーションサーバと通信する。ユーザがサービスプロバイダ17、18にアクセスしようとする場合、アプリケーションサーバは、ユーザに割り当てられたプロフィールファイル19がハイブリッド端末に存在するかどうかの検査を開始する。即ち、ユーザが過去に既に認証を受けるサービスプロバイダ17、18にアクセスしたことがあるかどうかを確立する。プロフィールファイル19は、クッキー又はクライアント/サーバ証明書として設計され、これにより、プロフィールファイル19の助けを借りてユーザを一意に識別できる。
ユーザに割り当てられたプロフィールファイル19がハイブリッド端末10に存在する場合、サービスプロバイダ17、18からユーザデータを受信するためにユーザが認証されているかどうかを確立するために認証を実行する。ユーザの認証は、登録ステップでユーザが識別されていること並びに一意識別のために生成された登録コード15及び個人識別番号16がユーザに割り当てられていることを前提とする。ユーザに割り当てられたプロフィールファイル19がハイブリッド端末10に存在しない場合、ユーザがサービスプロバイダ17、18からユーザデータを受信するため及び/又はサービスプロバイダ17、18にユーザデータを送信するためにユーザを認証されているかどうかを確立するために、初期認証を実行する。初期認証によって、ユーザが権利を与えられている、即ちユーザがサービスプロバイダ17、18からユーザデータを受信するため及び/又はサービスプロバイダ17、18にユーザデータを送信するために認証されていることが示されると、ユーザに割り当てられるプロフィールファイル19が生成される。プロフィールファイル19は、認証装置13の認証サーバからハイブリッド端末10に転送され、ハイブリッド端末10に保存される、即ちハイブリッド端末10上に常に記録される。プロフィールファイル19は、またハイブリッド端末10の再開始後及び電源が入っていない比較的長い期間にわたって保持される。言い換えると、ハイブリッド端末10におけるプロフィールファイル19の存在又は不在によって、ユーザが認証済ユーザとしてサービスプロバイダ17、18に過去に既にアクセスしたことがあるかどうか、又はこれがサービスプロバイダ17、18のうちの一方への最初のアクセスであるかどうかを検知する。
認証又は初期認証、及びユーザが認証済ユーザであることの確立の後に、認証メッセージを1つ又は複数のサービスプロバイダ17、18に伝送する。認証メッセージを用いて、ユーザがサービスプロバイダ17、18へのアクセスに関する認証済ユーザとして既に認証されていることをサービスプロバイダ17、18に信号送信する。この場合、認証メッセージは、認証装置13から第2のインターネット接続20を介してサービスプロバイダ17、18に伝送される。反対に、ユーザデータはサービスプロバイダ17、18からブロードバンドインタフェースを介してハイブリッド端末10に送信される。ここでユーザデータの送信は、サービスプロバイダ17、18からハイブリッド端末10へのユーザデータの送信のみに限定されない。代替としてこの送信は、ハイブリッド端末10からサービスプロバイダ17、18へのデータ又はユーザデータの伝送も含む。これは例えば、サービスプロバイダ17、18を介して商品を購入する場合等、ユーザがサービスプロバイダ17、18を介して料金がかかるサービスを使用する場合である。
本発明の好ましい更なる実施形態によると、一意登録コード15の生成は認証装置13の登録サーバを用いて行われる。このプロセスは、例えばハイブリッド端末10のメニューナビゲーションにおいて対応するメニュー項目を選択することによるハイブリッド端末10から認証装置13の登録サーバへの要求メッセージの送信によって開始される。代替として、送信プロセスはハイブリッド端末10又はそのリモートコントローラ上のボタンを介してトリガされる。要求メッセージの受信後、認証装置13の登録サーバを用いて一意登録コード15を生成し、続いてこれを登録サーバからハイブリッド端末10に伝送する。
本発明の他の好ましい実施形態は、一意登録コード15がハイブリッド端末10を用いて生成されることを特徴とする。言い換えると、上述のような登録サーバによる一意登録コード15の生成は行われず、ハイブリッド端末10上で局所的に行われる。一意登録コード15の生成は、ハイブリッド端末10の特定のハードウェア特性に基づいて及びこれらハードウェア特性と独立しての両方で実行できる。ハードウェアに拘束された一意登録コード15の生成の場合、登録コード生成は、例えばハイブリッド端末10の一意シリアル番号等、ハイブリッド端末10の一意的な特性に拘束される。一意登録コード15の生成を可能とするハイブリッド端末10のいずれの他の特性も勿論適切である。代替として、一意登録コード15の生成はハイブリッド端末10のハードウェア特性と独立して行われる。したがって、登録コードの生成は、生成される各一意登録コード15が一意的であることが保証される限りにおいて、例えばいずれの数学的プロセスを用いても実行できる。
本発明の好ましい発展形態を、初期認証が実行される様子を概略的に図2に示す。初期認証のために、ユーザはハイブリッド端末10を用いて一意登録コード15及び個人識別番号16を入力するよう要求される。一意登録コード15及び個人識別番号16は、ハイブリッド端末10のインターネットインタフェースを介して認証装置13の認証サーバに送信される。認証サーバは個人識別番号16と関連して一意登録コード15を検査し、一意登録コード15及び個人識別番号16をユーザのうちの1人に割り当てられるかどうかを確認する。これは、一意登録コード15及び個人識別番号16を、認証装置13の記録媒体に記録されたユーザ識別データ14と比較することによって行われる。この比較により、一意登録コード15及び個人識別番号16をユーザのうちの1人に割り当てられることがわかると、このユーザがサービスプロバイダ17、18からユーザデータを受信するため及び/又はサービスプロバイダ17、18にユーザデータを送信するために認証されていることが確立される。ユーザに割り当てられたプロフィールファイル19は続いて、認証装置13の認証サーバからインターネットインタフェースを介してハイブリッド端末10に伝送され、ハイブリッド端末10に保存される。
図3に概略的に示す認証の実行に対応する本発明の更なる好ましい実施形態によると、ユーザがサービスプロバイダ17、18にアクセスしようとする場合、ハイブリッド端末10に保存されたプロフィールファイル19はハイブリッド端末10のインターネットインタフェースを介して認証装置13の認証サーバに伝送される。プロフィールファイル19は、認証装置13の認証サーバにおいてユーザ識別データ14と比較される。ユーザ識別データ14は認証装置13の記録媒体に記録される。この比較又は検査が、プロフィールファイル19をユーザのうちの1人に割り当てられることを示す場合、このユーザは認証済みユーザとして認識され、このユーザがサービスプロバイダ17、18からユーザデータを受信するため及び/又はサービスプロバイダ17、18にユーザデータを送信するために認証されていることが確立される。言い換えると、ユーザは、ハイブリッド端末10にプロフィールファイル19が存在することに基づいて一意に識別され、認証済みユーザとして認識される。したがって、認証を含むサービスプロバイダ17、18への1回のアクセスが行われた後、プロフィールファイル19の存在によってユーザを一意に識別できる。これにより、プロフィールファイルがユーザを認証済みユーザとして示す全てのサービスプロバイダ17、18に対してユーザが認証されるという利点がもたらされる。サービスプロバイダ17、18からユーザデータを受信するため及び/又はサービスプロバイダ17、18にユーザデータを送信するために、ユーザが更なるサービスプロバイダ17、18にアクセスする場合、ハイブリッド端末10にプロフィールファイル19が存在することによって、サービスプロバイダ17、18へのこのアクセスのためにユーザが認証されるかどうかを確認するための検査が行われる。言い換えると、複数のサービスプロバイダ17、18のための認証済みユーザとして認証するにあたって、一意登録コード15及び個人識別番号16の入力による1回の認証で十分であり、別のサービスプロバイダ17、18にアクセスする度に一意登録コード15及び個人識別番号16を再び入力する必要はない。
本発明の更なる好ましい実施形態によると、プロフィールファイル19の送信とは別に、個人識別番号16の入力及びそれに続く送信を更に実行する。ユーザデータがサービスプロバイダ17、18のうちの1つから受信されるか又はこれから送信される場合、これはユーザの識別及び認証に関して特別な注意を必要とするが、例えば料金がかかるコンテンツ又は購入契約のオンライン締結に更にアクセスする際に、ユーザは自身の個人識別番号16を入力するよう要求される。プロフィールファイル19及び個人識別番号16の両方は、ハイブリッド端末10のインターネットインタフェースを介して認証装置13の認証サーバに伝送される。個人識別番号16及びプロフィールファイル19の検査が、プロフィールファイル19をユーザのうちの1人に割り当てられることを示す場合、このユーザがサービスプロバイダ17、18からユーザデータを受信するため及び/又はサービスプロバイダ17、18にユーザデータを送信するために認証されていることが確立される。ユーザの認証は、個人識別番号16及びプロフィールファイル19と、認証装置13の記録媒体に記録された対応するユーザ識別データ14と比較することにより検査される。
好ましくは、個人識別番号16はユーザが自由に選択でき、通常4つの数字を含む。このようにすると、4つの数字を入力するだけでよいため、認証がユーザにとって特に便利となる。代替として、個人識別番号は5つ以上の数字を含み、またいずれの所望の数字でない文字も含む。
さらなる実施形態は、一意登録コード15及び個人識別番号16の入力がハイブリッド端末のリモートコントローラ21を用いて行われることを特徴とする。このようにすると、ユーザは、ハイブリッド端末10を操作するためにいずれにせよ必要であるリモートコントローラ21を用いて、一意登録コード15及び個人識別番号16を極めて容易に入力できる。
更なる好ましい実施形態によると、ユーザデータは少なくとも本質的にビデオデータ及び/又はオーディオデータを含む。典型的には、ユーザデータはデジタルテレビデータを含む。しかしながら、ユーザデータはテレビデータのみに限定されるわけではなく、いずれの形態のオーディオ及びビデオデータを含む。更にユーザデータは、オーディオ及びビデオデータの正確な伝送のために通常伝送される制御データも含む。
オーディオ及びビデオデータ、即ちサービスプロバイダ17、18が送信するコンテンツをリンク設定するために、ユーザデータは更に、埋め込まれたインターネットアドレスを含む。したがって、ユーザデータ、例えば現在のテレビプログラムと、通常のHTMLインターネットページとの間の同期が行われる。したがって、ユーザデータは、トリガ情報及びハイブリッド端末10によって評価されるインターネットアドレスを含む。これによりユーザは、ユーザデータに割り当てられたインターネット上の対応するコンテンツに適時、及び適切な内容のものにアクセスできる。このようにして、サービスプロバイダは、双方向アプリケーション及びユーザが双方向アクセスできる情報を提供できる。代替実施形態によると、ユーザデータは、ブロードバンドインタフェースを介したユーザとサービスプロバイダ17、18との間のオンライントランザクションを処理するために必要な通信及び認証データを含む。
図4は、本発明による装置の基本的な図を示す。装置は、少なくとも1つのインターネットインタフェース及び少なくとも1つのブロードバンドインタフェースを有するハイブリッド端末10、並びに認証装置13を備え、ここで認証装置13は登録サーバ、アプリケーションサーバ、認証サーバ及び少なくとも1つの記録媒体を備えている。代替として、登録及びアプリケーションサーバ並びに認証サーバを1つのサーバに実装している。ハイブリッド端末10は、インターネットインタフェースを介して認証装置13に接続され、ブロードバンドインタフェースを介して少なくとも1つのサービスプロバイダ17、18に接続される。認証装置13は第2のインターネット接続を介してサービスプロバイダ17、18のうちの少なくとも1つに接続され、例えば認証メッセージを認証装置13からサービスプロバイダ17、18に伝送できるように設計されている。
更に、インターネット通信可能な端末11は、第1のインターネット接続12を介して認証装置13の登録サーバに接続される。これによって、認証装置13の登録サーバは一意登録コード15と、ハイブリッド端末10が送信した要求メッセージを受信すると一意登録コード15に割り当てられるプロフィールファイル19とを少なくとも生成するよう適合され、一意登録コード15を認証装置13の登録サーバからハイブリッド端末10に送信するか、又はハイブリッド端末10は、1つの一意登録コード15及び登録コードに割り当てられるプロフィールファイル19を少なくとも生成するよう適合される。言い換えると、登録サーバ又はハイブリッド端末10は、本発明による方法に関連して既に説明したような一意登録コード15の生成のために調整される。ハイブリッド端末10にプロフィールファイル19を記録するために、ハイブリッド端末10は、ハイブリッド端末10にプロフィールファイル19を記録するよう、及び一意登録コード15を出力して一意登録コード15をユーザに表示するよう適合される。
登録サーバは更に、インターネット通信可能な端末11から第1のインターネット接続12を介して登録サーバに送信されるユーザ識別データ及び一意登録コード15を、ユーザ識別データ14と特定のユーザ参照記録とを比較することによって検証するために、並びにユーザ識別データ14が特定のユーザ参照記録と適合する場合は、ユーザのユーザ識別データ14を記録媒体上に記録してプロフィールファイル19をユーザに割り当てるために調整される。
更に登録サーバは、個人識別番号16を生成するよう適合され、ここで個人識別番号16はユーザに割り当てられ、これによって個人識別番号16を登録サーバからユーザ又はインターネット通信可能な端末11に、独立した接続を介して送信する。
登録サーバは更に、プロフィールファイル19がハイブリッド端末10に存在するかどうかを検査するよう設計及び適合され、ここでハイブリッド端末10は、インターネットインタフェースを介して認証装置13のアプリケーションサーバと通信するよう設計され、また登録サーバは、ユーザに割り当てられたプロフィールファイル19がハイブリッド端末10に存在する場合は、ユーザがサービスプロバイダ17、18からユーザデータを受信するために認証されているかどうかを確立するために認証を実行するよう、又はそうでない場合は、サービスプロバイダ17、18からユーザデータを受信するよう及び/若しくはサービスプロバイダ17、18にユーザデータを送信するために初期認証を実行するように設計及び適合され、また登録サーバは、プロフィールファイル19を生成するように設計及び適合され、ここでプロフィールファイル19はユーザに割り当てられ、また登録サーバは、プロフィールファイル19を認証装置13の認証サーバからインターネットインタフェースを介してハイブリッド端末10に転送するように設計及び適合され、ここでプロフィールファイル19はハイブリッド端末10に保存され、また登録サーバは、初期認証又は認証の後、ユーザが認証済みユーザとして認証された場合は、認証メッセージをサービスプロバイダ17、18のうちの少なくとも1つに伝送するよう及びユーザデータを認証メッセージの伝送が行われるサービスプロバイダ17、18から送信するように設計及び適合され、ここでハイブリッド端末10は、ブロードバンドインタフェースを介してユーザデータを送信するためにサービスプロバイダと通信するよう適合される。

Claims (13)

  1. ハイブリッド端末(10)のユーザを認証するための方法であって、
    前記ハイブリッド端末(10)は、少なくとも1つのインターネットインタフェースを介して、及び少なくとも1つのブロードバンドインタフェースを介して、少なくとも1つのサービスプロバイダ(17、18)と通信し、
    前記方法は:
    少なくとも1つの一意登録コード(15)をそれぞれ生成すること;
    プロフィールファイル(19)を生成し、前記プロフィールファイル(19)を前記一意登録コード(15)に割り当てること;
    前記プロフィールファイル(19)を前記ハイブリッド端末(10)に記録すること;及び
    前記一意登録コード(15)を前記ユーザに表示するために、前記ハイブリッド端末(10)を介して前記一意登録コード(15)を出力すること
    を含み、
    少なくとも1つの第1の登録ステップは:
    インターネット通信可能な端末(11)を用いて、前記ユーザのうちの少なくとも一人のユーザ識別データ(14)を入力すること;及び
    前記インターネット通信可能な端末(11)を用いて、前記ユーザに個人識別番号(16)を入力するよう要求すること(ここで前記個人識別番号(16)は自由に選択される);並びに
    前記個人識別番号(16)の前記入力が実行される場合は、前記個人識別番号(16)を前記インターネット通信可能な端末(11)から第1のインターネット接続(12)を介して認証装置(13)の登録サーバに送信すること;
    前記ユーザの前記ユーザ識別データ(14)を、前記インターネット通信可能な端末(11)から前記第1のインターネット接続(12)を介して前記認識装置(13)の前記登録サーバに伝送すること;
    前記ユーザに、前記インターネット通信可能な端末(11)を用いて、前記一意登録コード(15)を入力するよう要求し、入力された前記一意登録コード(15)を前記インターネット通信可能な端末(11)から前記認証装置(13)の前記登録サーバに送信すること;
    前記登録サーバに存在する前記ユーザ識別データ(14)を、前記ユーザ識別データ(14)と所定のユーザ識別データ記録とを比較することによって検証し、前記ユーザ識別データ(14)が前記特定のユーザ識別データ記録のうちの1つと対応する場合は、前記ユーザに前記プロフィールファイル(19)を割り当てること;及び
    前記ユーザの前記ユーザ識別データ(14)を、前記認証装置(13)の記録媒体に保存すること;並びに
    前記個人識別番号(16)が前記ユーザによって入力されない場合は、少なくとも前記個人識別番号(16)を生成すること(ここで前記個人識別番号(16)は前記ユーザに割り当てられる);及び
    前記個人識別番号(16)を、前記登録サーバから前記ユーザに又は前記インターネット通信可能な端末(11)に、独立した接続で回送すること
    を含み、
    認証ステップは:
    前記プロフィールファイル(19)が前記ハイブリッド端末に存在するかどうかを検査すること(ここで、前記ハイブリッド端末(10)は、前記認証装置(13)のアプリケーションサーバと通信する); 並びに
    前記プロフィールファイル(19)が前記ハイブリッド端末(10)に存在する場合は、
    a)前記ユーザが前記サービスプロバイダ(17、18)からユーザデータを受信するため及び/又は前記サービスプロバイダ(17、18)に前記ユーザデータを送信するために、前記ユーザが認証されているかどうかを確立するために認証を実行すること;及び
    前記プロフィールファイル(19)が前記ハイブリッド端末(10)に存在しない場合は、
    b)前記ユーザが前記サービスプロバイダ(17、18)から前記ユーザデータを受信するため及び/又は前記サービスプロバイダ(17、18)に前記ユーザデータを送信するために前記ユーザが認証されているかどうかを確立するために、初期認証を実行すること;並びに
    前記初期認証によって、前記ユーザが認証されていることが示された場合、
    前記ユーザに割り当てられる前記プロフィールファイル(19)を生成すること;及び
    前記プロフィールファイル(19)を前記認証装置(13)の前記認証サーバから前記ハイブリッド端末(10)に、インターネットインタフェースを介して転送し、前記プロフィールファイル(19)を前記ハイブリッド端末(10)に保存すること;並びに
    前記初期認証又は前記認証の後、前記ユーザが認証済みユーザとして認証された場合、
    認可メッセージを前記サービスプロバイダ(17、18)のうちの少なくとも1つに転送すること;及び
    前記認可メッセージが転送される前記サービスプロバイダ(17、18)から前記ユーザデータを伝送すること(ここで、前記ユーザデータを回送するための前記ハイブリッド端末(10)は、前記ブロードバンドインタフェースを介して前記サービスプロバイダ(17、18)と通信する)
    を含む、方法。
  2. 前記一意登録コード(15)の生成は、以下のステップ:
    要求メッセージを前記ハイブリッド端末(10)から前記認証装置(13)の前記登録サーバに送信して、前記一意登録コード(15)を要求するステップ;
    前記認証装置(13)の前記登録サーバを用いて、要求された前記一意登録コード(15)を生成するステップ;及び
    前記一意登録コード(15)を前記認証装置(13)の前記登録サーバから前記ハイブリッド端末(10)に伝送するステップ
    を含むことを特徴とする、請求項1に記載の方法。
  3. 前記一意登録コード(15)の生成は、以下のステップ:
    前記ハイブリッド端末(10)を用いて前記一意登録コード(15)を生成するステップ
    を含むことを特徴とする、請求項1に記載の方法。
  4. 前記初期認証の実行は:
    前記一意登録コード(15)及び前記個人識別番号(16)を、前記ハイブリッド端末(10)を用いて入力すること;
    前記一意登録コード(15)及び前記個人識別番号(16)を、前記ハイブリッド端末(10)の前記インターネットインタフェースを介して、前記認証装置(13)の前記認証サーバに伝送すること;
    前記認証装置(13)の前記認証サーバ内の前記一意登録コード(15)及び前記個人識別番号(16)を、前記記録媒体に記録された前記ユーザの前記ユーザ識別データ(14)と比較することにより、前記一意登録コード(15)及び前記個人識別番号(16)を検査すること;並びに
    前記一意登録コード(15)及び前記個人識別番号(16)を前記ユーザの1人に割り当てることができることが前記検査によって示された場合、
    前記サービスプロバイダ(17、18)から前記ユーザデータを受信する及び/又は前記サービスプロバイダ(17、18)に前記ユーザデータを送信するために前記ユーザを認証することを確立すること
    を含むことを特徴とする、請求項1〜3のいずれか1項に記載の方法。
  5. 前記認証の実行は:
    前記ハイブリッド端末(10)に保存された前記プロフィールファイル(19)を、前記ハイブリッド端末(10)の前記インターネットインタフェースを介して前記認証装置(13)の前記認証サーバに転送すること;
    前記認証装置(13)の前記認証サーバの前記プロフィールファイル(19)を、前記認証装置(13)の前記記録媒体に記録された前記ユーザの前記ユーザ識別データ(14)と比較することにより、前記プロフィールファイル(19)を検査すること;並びに
    前記プロフィールファイル(19)を前記ユーザの1人に割り当てることができることが前記検査によって示された場合、
    前記サービスプロバイダ(17、18)から前記ユーザデータを受信する及び/又は前記サービスプロバイダ(17、18)に前記ユーザデータを送信するために前記ユーザを認証することを確立すること
    を含むことを特徴とする、請求項1〜4のいずれか1項に記載の方法。
  6. 前記認証の実行は:
    前記ハイブリッド端末(10)を用いて前記個人識別番号(16)を入力すること;
    前記ハイブリッド端末(10)に保存された前記プロフィールファイル(19)及び前記個人識別番号(16)を、前記ハイブリッド端末(10)の前記インターネットインタフェースを介して前記認証装置(13)の前記認証サーバに転送すること;
    前記認証装置(13)の前記認証サーバの前記個人識別番号(16)及び前記プロフィールファイル(19)を、前記認証装置(13)の前記記録媒体に記録された前記ユーザの前記ユーザ識別データ(14)と比較することにより、前記個人識別番号(16)及び前記プロフィールファイル(19)を検査すること;並びに、
    前記個人識別番号(16)及び前記プロフィールファイル(19)を前記ユーザの1人に割り当てることができることが前記検査によって示された場合、
    前記サービスプロバイダ(17、18)から前記ユーザデータを受信する及び/又は前記サービスプロバイダ(17、18)に前記ユーザデータを送信するために前記ユーザを認証することを確立すること
    を含むことを特徴とする、請求項1〜5のいずれか1項に記載の方法。
  7. 前記ハイブリッド端末(10)は、前記ハイブリッド端末(10)がHbbTV端末として設計されるHbbTV規格に従って、前記インターネットインタフェース及び前記ブロードバンドインタフェースを介して通信することを特徴とする、請求項1〜6のいずれか1項に記載の方法。
  8. 前記インターネット通信可能な端末(11)と前記認証装置(13)との間の通信は、安全なハイパーテキスト転送プロトコルを用いた安全なインターネット接続を介して行われることを特徴とする、請求項1〜7のいずれか1項に記載の方法。
  9. 前記一意登録コード(15)は数字のみを含むことを特徴とする、請求項1〜8のいずれか1項に記載の方法。
  10. 前記一意登録コード(15)及び前記個人識別番号(16)の入力は、前記ハイブリッド端末(10)のリモートコントローラ(21)を用いて行われることを特徴とする、請求項2〜9のいずれか1項に記載の方法。
  11. 前記ユーザデータは、少なくとも実質的にビデオデータ及び/又はオーディオデータを含むことを特徴とする、請求項1〜10のいずれか1項に記載の方法。
  12. 前記ユーザデータは、通信及び認可データを含むことを特徴とする、請求項1〜11のいずれか1項に記載の方法。
  13. ハイブリッド端末のユーザの認証のための装置であって、
    前記装置は、
    少なくとも1つのインターネットインタフェース及び少なくとも1つのブロードバンドインタフェースを有する少なくとも1つのハイブリッド端末(10)、及び
    認証装置(13)
    を備え、ここで、
    前記認証装置(13)は、登録サーバ、アプリケーションサーバ、認証サーバ及び少なくとも1つの記録媒体を備え、
    前記ハイブリッド端末(10)は、少なくとも1つの前記サービスプロバイダ(17、18)への前記インターネットインタフェース及び前記ブロードバンドインタフェースを介して、前記認証装置(13)に接続され、
    前記認証装置(13)は、第2のインターネット接続(20)を介して、前記サービスプロバイダ(17、18)のうちの少なくとも1つに接続され、
    また前記装置は、第1のインターネット接続(12)を介して前記認証装置(13)の前記登録サーバに接続されるインターネット通信可能な端末(11)を備え、ここで、
    前記認証装置(13)の前記登録サーバは、少なくとも1つの一意登録コード(15)と、前記ハイブリッド端末(10)が送信した要求メッセージを受信すると前記一意登録コード(15)に割り当てられるプロフィールファイル(19)とを少なくとも生成するよう、及び前記一意登録コード(15)を前記認証装置(13)の前記登録サーバから前記ハイブリッド端末(10)に送信するよう適合されるか、又は
    前記ハイブリッド端末(10)は、少なくとも1つの前記一意登録コード(15)及び前記登録コードに割り当てられる前記プロフィールファイル(19)を生成するよう適合され、
    前記ハイブリッド端末(10)は、前記ハイブリッド端末(10)に前記プロフィールファイル(19)を記録するよう、及び前記一意登録コード(15)を出力して前記一意登録コード(15)をユーザに表示するよう適合され、
    ここで前記登録サーバは更に、
    前記インターネット通信可能な端末(11)から前記第1のインターネット接続(12)を介して前記登録サーバに回送される前記ユーザ識別データ(14)及び前記一意登録コード(15)を、前記ユーザ識別データ(14)と所定のユーザ参照記録とを比較することによって検証するよう適合され、
    前記ユーザ識別データ(14)が前記所定のユーザ参照記録と対応する場合は、
    プロフィールファイル(19)を前記ユーザに割り当てて、
    前記ユーザの前記ユーザ識別データ(14)を前記記録媒体上に記録し、
    前記ユーザに割り当てられる少なくとも1つの個人識別番号(16)を生成し、
    前記個人識別番号(16)を前記登録サーバから前記ユーザ又は前記インターネット通信可能な端末(11)に、独立した接続を介して伝送し、
    前記プロフィールファイル(19)が前記ハイブリッド端末(10)に存在するかどうかを検査する
    よう適合され、ここで前記ハイブリッド端末(10)は、前記インターネットインタフェースを介して前記認証装置(13)の前記アプリケーションサーバと通信するよう設計され、
    前記プロフィールファイル(19)が前記ハイブリッド端末(10)に存在する場合は、
    a)前記ユーザが前記サービスプロバイダ(17、18)から前記ユーザ識別データを受信するために認証されているかどうかを確立するために認証を実行し、
    前記プロフィールファイル(19)が前記ハイブリッド端末(10)に存在しない場合は、
    b)前記サービスプロバイダ(17、18)から前記ユーザ識別データを受信するよう及び/若しくは前記サービスプロバイダ(17、18)にユーザ識別データを送信するために初期認証を実行し、
    前記ユーザに割り当てられるプロフィールファイル(19)を生成し、
    前記プロフィールファイル(19)を前記認証装置(13)の前記認証サーバから前記インターネットインタフェースを介して前記ハイブリッド端末(10)に転送して前記ハイブリッド端末(10)に保存する
    よう適合され、
    前記初期認証又は前記認証の後、前記ユーザが認証済みユーザとして認証された場合は、
    認可メッセージを前記サービスプロバイダ(17、18)のうちの少なくとも1つに転送し、
    前記ユーザデータを前記認可メッセージが転送される前記サービスプロバイダ(17、18)から伝送する
    よう適合される、装置。
JP2014515072A 2011-06-16 2011-06-16 ハイブリッド端末のユーザを認証するための方法及び装置 Withdrawn JP2014524072A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2011/060044 WO2012171568A1 (de) 2011-06-16 2011-06-16 Verfahren und vorrichtung zur authentifizierung von benutzern eines hybridendgerätes

Publications (1)

Publication Number Publication Date
JP2014524072A true JP2014524072A (ja) 2014-09-18

Family

ID=44627132

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014515072A Withdrawn JP2014524072A (ja) 2011-06-16 2011-06-16 ハイブリッド端末のユーザを認証するための方法及び装置

Country Status (12)

Country Link
US (1) US20140137223A1 (ja)
EP (1) EP2721795A1 (ja)
JP (1) JP2014524072A (ja)
KR (1) KR20140053913A (ja)
CN (1) CN103765843A (ja)
AU (1) AU2011370755A1 (ja)
BR (1) BR112013032270A2 (ja)
CA (1) CA2839231A1 (ja)
DE (1) DE112011104670A5 (ja)
MX (1) MX2013014618A (ja)
RU (1) RU2013157400A (ja)
WO (1) WO2012171568A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9819728B2 (en) * 2012-04-30 2017-11-14 Google Inc. System and method for facilitating deduplication of operations to be performed
US9053307B1 (en) 2012-07-23 2015-06-09 Amazon Technologies, Inc. Behavior based identity system
US9166961B1 (en) 2012-12-11 2015-10-20 Amazon Technologies, Inc. Social networking behavior-based identity system
CN104125201A (zh) * 2013-04-26 2014-10-29 达创科技股份有限公司 通信传输系统和方法
US10269029B1 (en) 2013-06-25 2019-04-23 Amazon Technologies, Inc. Application monetization based on application and lifestyle fingerprinting
US9921827B1 (en) 2013-06-25 2018-03-20 Amazon Technologies, Inc. Developing versions of applications based on application fingerprinting
US9262470B1 (en) 2013-06-25 2016-02-16 Amazon Technologies, Inc. Application recommendations based on application and lifestyle fingerprinting
KR102176399B1 (ko) * 2014-05-28 2020-11-09 삼성전자주식회사 디스플레이장치, 디스플레이장치의 제어방법 및 서버
KR102217749B1 (ko) 2014-08-29 2021-02-19 삼성전자 주식회사 전자 장치 및 이의 기능 실행 방법
CN107257444B (zh) * 2017-05-08 2018-10-09 广州美凯信息技术股份有限公司 一种主机接口自适应方法及装置
CN107483435A (zh) * 2017-08-11 2017-12-15 青岛海尔多媒体有限公司 验证码校验的方法及装置
US10956224B1 (en) * 2017-08-29 2021-03-23 Wells Fargo Bank, N.A. Creating augmented hybrid infrastructure as a service
US20210377240A1 (en) * 2020-06-02 2021-12-02 FLEX Integration LLC System and methods for tokenized hierarchical secured asset distribution
WO2023196823A2 (en) * 2022-04-04 2023-10-12 3Num Inc. Device, system, and method to generate human-discernible information having machine verifiable metadata

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100459804C (zh) * 2005-12-13 2009-02-04 华为技术有限公司 终端接入第二系统网络时进行鉴权的装置、系统及方法
US20080127254A1 (en) 2006-09-22 2008-05-29 Satoshi Nakajima Subscriber based tv operation
CN101155293B (zh) * 2006-09-25 2011-11-30 华为技术有限公司 一种进行网络直播电视业务频道授权的方法、系统及装置
DE102006045352B4 (de) * 2006-09-26 2015-02-12 Nokia Solutions And Networks Gmbh & Co. Kg Verfahren für Single-Sign-On bei Verwendung einer Set-Top-Box
CN101170409B (zh) * 2006-10-24 2010-11-03 华为技术有限公司 实现设备访问控制的方法、系统、业务设备和认证服务器
KR100795157B1 (ko) 2006-12-06 2008-01-16 주식회사 조인온 임대된 디지털티브이를 이용한 무선랜 서비스 제공 방법 및그 시스템
ES2324753B1 (es) * 2007-03-20 2010-05-24 Vodafone España, S.A. Procedimiento y sistema para reconocimiento de usuarios de television sobre ip.
US20090052870A1 (en) * 2007-08-22 2009-02-26 Time Warner Cable Inc. Apparatus And Method For Remote Control Of Digital Video Recorders And The Like
US20100031290A1 (en) * 2008-07-30 2010-02-04 Lucent Technologies Inc. Method and apparatus for automatic channel switching for iptv
US8555355B2 (en) * 2010-12-07 2013-10-08 Verizon Patent And Licensing Inc. Mobile pin pad

Also Published As

Publication number Publication date
EP2721795A1 (de) 2014-04-23
RU2013157400A (ru) 2015-07-27
DE112011104670A5 (de) 2013-10-02
WO2012171568A8 (de) 2013-03-07
AU2011370755A1 (en) 2014-01-23
BR112013032270A2 (pt) 2016-12-20
WO2012171568A1 (de) 2012-12-20
US20140137223A1 (en) 2014-05-15
CN103765843A (zh) 2014-04-30
MX2013014618A (es) 2014-04-14
KR20140053913A (ko) 2014-05-08
CA2839231A1 (en) 2012-12-20

Similar Documents

Publication Publication Date Title
JP2014524072A (ja) ハイブリッド端末のユーザを認証するための方法及び装置
US9979720B2 (en) Passwordless strong authentication using trusted devices
US8898751B2 (en) Systems and methods for authorizing third-party authentication to a service
US9027085B2 (en) Method, system and program product for secure authentication
US10230727B2 (en) Method and system for authenticating a user
EP3308499B1 (en) Service provider certificate management
KR101214839B1 (ko) 인증 방법 및 그 시스템
US20080209213A1 (en) Authorizing secure resources
US20100332832A1 (en) Two-factor authentication method and system for securing online transactions
JP2019521414A (ja) 車載端末のための決済認証方法、装置、及び、システム
JP4612438B2 (ja) サービス提供システムおよびサービス提供装置
US9124571B1 (en) Network authentication method for secure user identity verification
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
US8381286B2 (en) Method and apparatus for the authentication of users of a hybrid terminal
KR20210074299A (ko) 사용자 크리덴셜을 관리하기 위한 시스템, 방법 및 매체
CN106612281A (zh) 一种基于移动终端的电子资源服务权限控制方法
JP2012005037A (ja) Webサイトログイン方法及びWebサイトログインシステム
TWI643086B (zh) Method for binding by scanning two-dimensional barcode
US11777927B1 (en) Monitoring system for providing a secure communication channel between a client computer and a hosting computer server
CN114258685B (zh) 使用多个设备来呈现媒体内容项的方法、系统和介质
CN101924634A (zh) 认证门户
KR102313868B1 (ko) Otp를 이용한 상호 인증 방법 및 시스템
KR20160020314A (ko) 전자서명을 이용하여 대출서비스를 제공하기 위한 장치 및 그 방법
JP2023073844A (ja) 認証システム、認証端末及び認証プログラム

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20141016