JP3941014B2 - 情報処理システム、および情報処理装置 - Google Patents

情報処理システム、および情報処理装置 Download PDF

Info

Publication number
JP3941014B2
JP3941014B2 JP2003351061A JP2003351061A JP3941014B2 JP 3941014 B2 JP3941014 B2 JP 3941014B2 JP 2003351061 A JP2003351061 A JP 2003351061A JP 2003351061 A JP2003351061 A JP 2003351061A JP 3941014 B2 JP3941014 B2 JP 3941014B2
Authority
JP
Japan
Prior art keywords
information processing
processing apparatus
information
identification information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003351061A
Other languages
English (en)
Other versions
JP2004199652A (ja
Inventor
友浩 勝部
直志 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003351061A priority Critical patent/JP3941014B2/ja
Priority to US10/727,312 priority patent/US20040205201A1/en
Publication of JP2004199652A publication Critical patent/JP2004199652A/ja
Application granted granted Critical
Publication of JP3941014B2 publication Critical patent/JP3941014B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、情報処理システム、および情報処理装置に関し、特に、ネットワークに接続する機器の設定を容易に行うことができるようにした情報処理システム、および情報処理装置に関する。
近年、インターネットの普及が目覚しい。また、テレビジョン受像機、オーディオプレーヤ、ビデオデッキ、カーナビゲーションシステム、電子レンジ、冷蔵庫、洗濯機、その他の家電製品などを、インターネット等のネットワークに接続し、そのネットワークを介して、有益な情報を授受する、所謂、ユビキタスが実現しつつある。
なお、以下の説明において、テレビジョン受像機、オーディオプレーヤ、ビデオデッキ、カーナビゲーションシステム、電子レンジ、冷蔵庫、洗濯機、その他の家電製品などで、ネットワークに接続する機能を有するものを、CE(Consumer Electronics)機器と称する。
パーソナルコンピュータやCE機器などを、インターネットに接続する場合、インターネットへの接続に必要な種々の設定情報を、機器に設定する必要があるが、この設定は、初心者にとって困難な場合があった。
そこで、設定情報の機器への設定を容易にするものとして、例えば、ネットワーク管理サーバのアドレス(例えば、IP(Internet Protocol)アドレス)を含むサーバ情報や、インターネットサービスプロバイダ(ISP)に加入手続き(契約)したユーザのユーザ情報を、ネットワーク管理サーバから、ユーザの所有する情報処理装置に送信し、情報処理装置が、受信したサーバ情報およびユーザ情報に基づいて、インターネットに接続するための設定処理を行うようにしたものがある(例えば、特許文献1参照)。
また、ユーザが所有する端末機器において、インターネットサービスプロバイダの選択肢を表示し、ユーザからのインターネットサービスプロバイダの選択を受け付け、ユーザにより選択されたインターネットサービスプロバイダの登録に必要な項目のデータをデータベースから、端末機器に送信するようにしたものもある(例えば、特許文献2参照)。
特開2002−169772号公報(番号67乃至80の段落、図4、図6) 特開2002−118618号公報(第4−5ページ、図2)
しかしながら、従来、パーソナルコンピュータやCE機器をインターネットに接続する場合、ユーザは、種々の設定情報を、その機器に入力し、設定する必要があった。
例えば、特許文献1においては、ユーザは、パスワードを入力したり、自分自身が居住する地域に近い所定のアクセスポイントを選択入力する必要があった。また、特許文献2においては、ユーザは、ユーザ名やクレジットカード番号を入力しなくてはならなかった。
また、例えば、ルータをインターネットに接続する場合、ユーザは、ルータに接続されたパーソナルコンピュータなどを介して、ルータに、ID、パスワード、およびアクセスポイントに関する情報などを入力しなければならなかった。
設定情報の入力操作は、初心者にとって、困難であるという問題があった。また、ネットワークに関する知識の豊富なユーザにとっても、いちいち設定情報を入力することは不便であり、入力ミスを誘発する場合もあった。
さらに、CE機器の中には、設定情報を入力するユーザインタフェースが貧弱なものがあり、設定情報を入力することが、困難であるという問題があった。
本発明はこのような状況に鑑みてなされたものであり、ネットワークに接続する機器の設定を容易に行うことを目的とする。
本発明の情報処理システムは、第1の情報処理装置は、第3の情報処理装置を認証するための第1の識別情報、および第3の情報処理装置を識別するための第2の識別情報を記憶する第1の記憶手段と、第3の情報処理装置からの要求に従って、第1の識別情報に基づいて、第3の情報処理装置を認証する認証手段と、第3の情報処理装置が、第2の情報処理装置に接続するための第3の識別情報を生成する生成手段と、生成手段により生成された第3の識別情報を、第2の識別情報と対応付けて記憶する第2の記憶手段と、第3の識別情報を第3の情報処理装置に送信する第1の送信手段と、第2の情報処理装置より、第3の識別情報を受信する第1の受信手段と、第1の受信手段により受信された第3の識別情報と対応付けて第2の記憶手段に記憶されている第2の識別情報を第2の情報処理装置に送信する第2の送信手段とを備え、第2の情報処理装置は、第3の情報処理装置がインターネットに接続するための設定情報と第2の識別情報を対応付けて記憶する第3の記憶手段と、第3の情報処理装置より、第3の識別情報を受信する第2の受信手段と、第2の受信手段により受信された第3の識別情報を、第1の情報処理装置に送信する第3の送信手段と、第1の情報処理装置より、第2の識別情報を受信する第3の受信手段と、第3の受信手段により受信された第2の識別情報と対応付けて第3の記憶手段に記憶されている設定情報を、第3の情報処理装置に送信する第4の送信手段とを備え、第3の情報処理装置は、第1の識別情報を記憶する第4の記憶手段と、第4の記憶手段により記憶された第1の識別情報に基づいて、第1の情報処理装置に対して、第3の情報処理装置の認証を要求する要求手段と、第1の情報処理装置より、第3の識別情報を受信する第4の受信手段と、第4の受信手段により受信された第3の識別情報を、第2の情報処理装置に送信する第5の送信手段と、第2の情報処理装置より、設定情報を受信する第5の受信手段とを備えることを特徴とする。
本発明の情報処理システムにおいては、第1の情報処理装置では、第3の情報処理装置を認証するための第1の識別情報、および第3の情報処理装置を識別するための第2の識別情報が記憶されており、第3の情報処理装置からの要求に従って、第1の識別情報に基づいて、第3の情報処理装置が認証され、第3の情報処理装置が、第2の情報処理装置に接続するための第3の識別情報が生成され、生成された第3の識別情報が、第2の識別情報と対応付けて記憶され、第3の識別情報が第3の情報処理装置に送信される。その後、第2の情報処理装置より、第3の識別情報が受信され、受信された第3の識別情報と対応付けて記憶されている第2の識別情報が第2の情報処理装置に送信される。また、第2の情報処理装置では、第3の情報処理装置がインターネットに接続するための設定情報と第2の識別情報が対応付けて記憶されており、第3の情報処理装置より、第3の識別情報が受信された場合、受信された第3の識別情報が、第1の情報処理装置に送信され、第1の情報処理装置より、第2の識別情報が受信され、受信された第2の識別情報と対応付けて記憶されている設定情報が、第3の情報処理装置に送信される。また、第3の情報処理装置では、第1の識別情報が記憶され、記憶された第1の識別情報に基づいて、第1の情報処理装置に対して、第3の情報処理装置の認証が要求され、第1の情報処理装置より、第3の識別情報が受信され、受信された第3の識別情報が、第2の情報処理装置に送信され、第2の情報処理装置より、設定情報が受信され、受信された設定情報に基づいて、インターネットに接続される。
本発明の第1の情報処理装置は、機器の認証を行う第1の情報処理装置、機器がインターネットに接続するための設定情報を保持する第2の情報処理装置、および設定情報によりインターネットに接続する第3の情報処理装置から構成される情報処理システムで機器の認証を行う第1の情報処理装置であって、第3の情報処理装置がインターネットに接続するための設定情報と第2の識別情報を対応付けて記憶する第3の記憶手段と、第3の情報処理装置より、第3の識別情報を受信する第2の受信手段と、第2の受信手段により受信された第3の識別情報を、第1の情報処理装置に送信する第3の送信手段と、第1の情報処理装置より、第2の識別情報を受信する第3の受信手段と、第3の受信手段により受信された第2の識別情報と対応付けて第3の記憶手段に記憶されている設定情報を、第3の情報処理装置に送信する第4の送信手段とを備えた第2の情報処理装置と接続され、第1の識別情報を記憶する第4の記憶手段と、第4の記憶手段により記憶された第1の識別情報に基づいて、第1の情報処理装置に対して、第3の情報処理装置の認証を要求する要求手段と、第1の情報処理装置より、第3の識別情報を受信する第4の受信手段と、第4の受信手段により受信された第3の識別情報を、第2の情報処理装置に送信する第5の送信手段と、第2の情報処理装置より、設定情報を受信する第5の受信手段とを備えた第3の情報処理装置と接続され、第3の情報処理装置を認証するための第1の識別情報、および第3の情報処理装置を識別するための第2の識別情報を記憶する第1の記憶手段と、第3の情報処理装置からの要求に従って、第1の識別情報に基づいて、第3の情報処理装置を認証する認証手段と、第3の情報処理装置が、第2の情報処理装置に接続するための第3の識別情報を生成する生成手段と、生成手段により生成された第3の識別情報を、第2の識別情報と対応付けて記憶する第2の記憶手段と、第3の識別情報を第3の情報処理装置に送信する第1の送信手段と、第2の情報処理装置より、第3の識別情報を受信する第1の受信手段と、第1の受信手段により受信された第3の識別情報と対応付けて第2の記憶手段に記憶されている第2の識別情報を第2の情報処理装置に送信する第2の送信手段とことを特徴とする。
本発明の第1の情報処理装置おいては、第3の情報処理装置がインターネットに接続するための設定情報と第2の識別情報を対応付けて記憶する第3の記憶手段と、第3の情報処理装置より、第3の識別情報を受信する第2の受信手段と、第2の受信手段により受信された第3の識別情報を、第1の情報処理装置に送信する第3の送信手段と、第1の情報処理装置より、第2の識別情報を受信する第3の受信手段と、第3の受信手段により受信された第2の識別情報と対応付けて第3の記憶手段に記憶されている設定情報を、第3の情報処理装置に送信する第4の送信手段とを備えた第2の情報処理装置と接続され、第1の識別情報を記憶する第4の記憶手段と、第4の記憶手段により記憶された第1の識別情報に基づいて、第1の情報処理装置に対して、第3の情報処理装置の認証を要求する要求手段と、第1の情報処理装置より、第3の識別情報を受信する第4の受信手段と、第4の受信手段により受信された第3の識別情報を、第2の情報処理装置に送信する第5の送信手段と、第2の情報処理装置より、設定情報を受信する第5の受信手段とを備えた第3の情報処理装置と接続され、第3の情報処理装置を認証するための第1の識別情報、および第3の情報処理装置を識別するための第2の識別情報が記憶され、第3の情報処理装置からの要求に従って、第1の識別情報に基づいて、第3の情報処理装置が認証され、第3の情報処理装置が、第2の情報処理装置に接続するための第3の識別情報が生成され、生成された第3の識別情報が、第2の識別情報と対応付けて記憶され、第3の識別情報が第3の情報処理装置に送信され、第2の情報処理装置より、第3の識別情報が受信され、受信された第3の識別情報と対応付けて記憶されている第2の識別情報が第2の情報処理装置に送信される
本発明の第2の情報処理装置は、機器の認証を行う第1の情報処理装置、機器がインターネットに接続するための設定情報を保持する第2の情報処理装置、および設定情報によりインターネットに接続する第3の情報処理装置から構成される情報処理システムにおける第2の情報処理装置であって、第3の情報処理装置を認証するための第1の識別情報、および第3の情報処理装置を識別するための第2の識別情報を記憶する第1の記憶手段と、第3の情報処理装置からの要求に従って、第1の識別情報に基づいて、第3の情報処理装置を認証する認証手段と、第3の情報処理装置が、第2の情報処理装置に接続するための第3の識別情報を生成する生成手段と、生成手段により生成された第3の識別情報を、第2の識別情報と対応付けて記憶する第2の記憶手段と、第3の識別情報を第3の情報処理装置に送信する第1の送信手段と、第2の情報処理装置より、第3の識別情報を受信する第1の受信手段と、第1の受信手段により受信された第3の識別情報と対応付けて第2の記憶手段に記憶されている第2の識別情報を第2の情報処理装置に送信する第2の送信手段とを備えた第1の情報処理装置と接続され、第1の識別情報を記憶する第4の記憶手段と、第4の記憶手段により記憶された第1の識別情報に基づいて、第1の情報処理装置に対して、第3の情報処理装置の認証を要求する要求手段と、第1の情報処理装置より、第3の識別情報を受信する第4の受信手段と、第4の受信手段により受信された第3の識別情報を、第2の情報処理装置に送信する第5の送信手段と、第2の情報処理装置より、設定情報を受信する第5の受信手段とを備えた第3の情報処理装置と接続され、第3の情報処理装置がインターネットに接続するための設定情報と第2の識別情報を対応付けて記憶する第3の記憶手段と、第3の情報処理装置より、第3の識別情報を受信する第2の受信手段と、第2の受信手段により受信された第3の識別情報を、第1の情報処理装置に送信する第3の送信手段と、第1の情報処理装置より、第2の識別情報を受信する第3の受信手段と、第3の受信手段により受信された第2の識別情報と対応付けて第3の記憶手段に記憶されている設定情報を、第3の情報処理装置に送信する第4の送信手段とを備えることを特徴とする。
本発明の第2の情報処理装置おいては、第3の情報処理装置を認証するための第1の識別情報、および第3の情報処理装置を識別するための第2の識別情報を記憶する第1の記憶手段と、第3の情報処理装置からの要求に従って、第1の識別情報に基づいて、第3の情報処理装置を認証する認証手段と、第3の情報処理装置が、第2の情報処理装置に接続するための第3の識別情報を生成する生成手段と、生成手段により生成された第3の識別情報を、第2の識別情報と対応付けて記憶する第2の記憶手段と、第3の識別情報を第3の情報処理装置に送信する第1の送信手段と、第2の情報処理装置より、第3の識別情報を受信する第1の受信手段と、第1の受信手段により受信された第3の識別情報と対応付けて第2の記憶手段に記憶されている第2の識別情報を第2の情報処理装置に送信する第2の送信手段とを備えた第1の情報処理装置と接続され、第1の識別情報を記憶する第4の記憶手段と、第4の記憶手段により記憶された第1の識別情報に基づいて、第1の情報処理装置に対して、第3の情報処理装置の認証を要求する要求手段と、第1の情報処理装置より、第3の識別情報を受信する第4の受信手段と、第4の受信手段により受信された第3の識別情報を、第2の情報処理装置に送信する第5の送信手段と、第2の情報処理装置より、設定情報を受信する第5の受信手段とを備えた第3の情報処理装置と接続され、第3の情報処理装置がインターネットに接続するための設定情報と第2の識別情報が応付けて記憶され、第3の情報処理装置より、第3の識別情報が受信され、受信された第3の識別情報が、第1の情報処理装置に送信され、第1の情報処理装置より、第2の識別情報が受信され、受信された第2の識別情報と対応付けて記憶されている設定情報が、第3の情報処理装置に送信される
本発明の第3の情報処理装置は、機器の認証を行う第1の情報処理装置、機器がインターネットに接続するための設定情報を保持する第2の情報処理装置、および設定情報によりインターネットに接続する第3の情報処理装置から構成される情報処理システムにおける第3の情報処理装置であって、第3の情報処理装置を認証するための第1の識別情報、および第3の情報処理装置を識別するための第2の識別情報を記憶する第1の記憶手段と、第3の情報処理装置からの要求に従って、第1の識別情報に基づいて、第3の情報処理装置を認証する認証手段と、第3の情報処理装置が、第2の情報処理装置に接続するための第3の識別情報を生成する生成手段と、生成手段により生成された第3の識別情報を、第2の識別情報と対応付けて記憶する第2の記憶手段と、第3の識別情報を第3の情報処理装置に送信する第1の送信手段と、第2の情報処理装置より、第3の識別情報を受信する第1の受信手段と、第1の受信手段により受信された第3の識別情報と対応付けて第2の記憶手段に記憶されている第2の識別情報を第2の情報処理装置に送信する第2の送信手段とを備えた第1の情報処理装置と接続され、第3の情報処理装置がインターネットに接続するための設定情報と第2の識別情報を対応付けて記憶する第3の記憶手段と、第3の情報処理装置より、第3の識別情報を受信する第2の受信手段と、第2の受信手段により受信された第3の識別情報を、第1の情報処理装置に送信する第3の送信手段と、第1の情報処理装置より、第2の識別情報を受信する第3の受信手段と、第3の受信手段により受信された第2の識別情報と対応付けて第3の記憶手段に記憶されている設定情報を、第3の情報処理装置に送信する第4の送信手段とを備えた第2の情報処理装置と接続され、第1の識別情報を記憶する第4の記憶手段と、第4の記憶手段により記憶された第1の識別情報に基づいて、第1の情報処理装置に対して、第3の情報処理装置の認証を要求する要求手段と、第1の情報処理装置より、第3の識別情報を受信する第4の受信手段と、第4の受信手段により受信された第3の識別情報を、第2の情報処理装置に送信する第5の送信手段と、第2の情報処理装置より、設定情報を受信する第5の受信手段とを備えることを特徴とする。
本発明の第3の情報処理装置においては、第3の情報処理装置を認証するための第1の識別情報、および第3の情報処理装置を識別するための第2の識別情報を記憶する第1の記憶手段と、第3の情報処理装置からの要求に従って、第1の識別情報に基づいて、第3の情報処理装置を認証する認証手段と、第3の情報処理装置が、第2の情報処理装置に接続するための第3の識別情報を生成する生成手段と、生成手段により生成された第3の識別情報を、第2の識別情報と対応付けて記憶する第2の記憶手段と、第3の識別情報を第3の情報処理装置に送信する第1の送信手段と、第2の情報処理装置より、第3の識別情報を受信する第1の受信手段と、第1の受信手段により受信された第3の識別情報と対応付けて第2の記憶手段に記憶されている第2の識別情報を第2の情報処理装置に送信する第2の送信手段とを備えた第1の情報処理装置と接続され、第3の情報処理装置がインターネットに接続するための設定情報と第2の識別情報を対応付けて記憶する第3の記憶手段と、第3の情報処理装置より、第3の識別情報を受信する第2の受信手段と、第2の受信手段により受信された第3の識別情報を、第1の情報処理装置に送信する第3の送信手段と、第1の情報処理装置より、第2の識別情報を受信する第3の受信手段と、第3の受信手段により受信された第2の識別情報と対応付けて第3の記憶手段に記憶されている設定情報を、第3の情報処理装置に送信する第4の送信手段とを備えた第2の情報処理装置と接続され、第1の識別情報が記憶され、記憶された第1の識別情報に基づいて、第1の情報処理装置に対して、第3の情報処理装置の認証が要求され、第1の情報処理装置より、第3の識別情報が受信され、受信された第3の識別情報が、第2の情報処理装置に送信され、第2の情報処理装置より、設定情報が受信される。
本発明は、ネットワークに接続される電子機器に適用することができる。
本発明によれば、ユーザは、インターネット上のWEBページ等を閲覧することができる。
また、本発明によれば、ユーザは、容易な操作で、インターネットに機器を接続することができる。
以下に本発明の実施の形態を説明するが、本明細書に記載した発明と、発明の実施の形態との対応関係を例示すると、次のようになる。この記載は、本明細書に記載されている発明をサポートする実施の形態が明細書に記載されていることを確認するためのものである。従って、明細書には記載されているが、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その発明に対応するものではないことを意味するものではない。逆に、実施の形態が発明に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その発明以外の発明には対応しないものであることを意味するものでもない。
さらに、この記載は、明細書に記載されている発明が、全て請求されていることを意味するものではない。換言すれば、この記載は、明細書に記載されている発明であって、この出願では請求されていない発明の存在、すなわち、将来、分割出願されたり、補正により出願、または追加される発明の存在を否定するものではない。
本発明により情報処理システムが提供される。この情報処理システムは、機器の認証を行う第1の情報処理装置(例えば、図1の機器認証サーバ43)、前記機器がインターネット(例えば、図1のインターネット15)に接続するための設定情報(例えば、ISP接続用IDおよびパスワード)を保持する第2の情報処理装置(例えば、図1のISPダウンロードサーバ44−1)、および前記設定情報により前記インターネットに接続する第3の情報処理装置(例えば、図1のルータ12)から構成される情報処理システムにおいて、前記第1の情報処理装置は、前記第3の情報処理装置を認証するための第1の識別情報(例えば、機器IDおよびパスフレーズ)、および前記第3の情報処理装置を識別するための第2の識別情報(例えば、製品コードおよびシリアルナンバ)を記憶する第1の記憶手段(例えば、図6の記憶部308)と、前記第3の情報処理装置からの要求に従って、前記第1の識別情報に基づいて、前記第3の情報処理装置を認証する認証手段(例えば、図17のステップS325の処理を実行する図6のCPU301)と、前記第3の情報処理装置が、前記第2の情報処理装置に接続するための第3の識別情報(例えば、ワンタイムID)を生成する生成手段(例えば、図17のステップS326の処理を実行する図6のCPU301)と、前記生成手段により生成された前記第3の識別情報を、前記第2の識別情報と対応付けて記憶する第2の記憶手段(例えば、図6の記憶部308)と、前記第3の識別情報を前記第3の情報処理装置に送信する第1の送信手段(例えば、図17のステップS327の処理を実行する図6のCPU301)と、前記第2の情報処理装置より、前記第3の識別情報を受信する第1の受信手段(例えば、図17のステップS328の処理を実行する図6のCPU301)と、前記第1の受信手段により受信された前記第3の識別情報と対応付けて前記第2の記憶手段に記憶されている前記第2の識別情報を前記第2の情報処理装置に送信する第2の送信手段(例えば、図17のステップS329の処理を実行する図6のCPU301)とを備え、前記第2の情報処理装置は、前記第3の情報処理装置が前記インターネットに接続するための前記設定情報と前記第2の識別情報を対応付けて記憶する第3の記憶手段(例えば、図7の記憶部358)と、前記第3の情報処理装置より、前記第3の識別情報を受信する第2の受信手段(例えば、図18のステップS351の処理を実行する図7のCPU351)と、前記第2の受信手段により受信された前記第3の識別情報を、前記第1の情報処理装置に送信する第3の送信手段(例えば、図18のステップS352の処理を実行する図7のCPU351)と、前記第1の情報処理装置より、前記第2の識別情報を受信する第3の受信手段(例えば、図18のステップS353の処理を実行する図7のCPU351)と、前記第3の受信手段により受信された前記第2の識別情報と対応付けて前記第3の記憶手段に記憶されている前記設定情報を、前記第3の情報処理装置に送信する第4の送信手段(例えば、図18のステップS355の処理を実行する図7のCPU351)とを備え、前記第3の情報処理装置は、前記第1の識別情報を記憶する第4の記憶手段(例えば、図2のROM102)と、前記第4の記憶手段により記憶された前記第1の識別情報に基づいて、前記第1の情報処理装置に対して、前記第3の情報処理装置の認証を要求する要求手段(例えば、図13のステップS206の処理を実行する図2のCPU101)と、前記第1の情報処理装置より、前記第3の識別情報を受信する第4の受信手段(例えば、図13のステップS210の処理を実行する図2のCPU101)と、前記第4の受信手段により受信された前記第3の識別情報を、前記第2の情報処理装置に送信する第5の送信手段(例えば、図13のステップS211の処理を実行する図2のCPU101)と、前記第2の情報処理装置より、前記設定情報を受信する第5の受信手段(例えば、図13のステップS212の処理を実行する図2のCPU101)とを備える。
以下、図面を参照して本発明の実施の形態について説明する。図1は、本発明を適用した情報処理システムの一実施の形態の構成を示す図である。
図1において、ADSL(Asymmetric Digital Subscriber Line)事業者により運営管理されているADSL事業者網10には、ブロードバンドアクセスサーバ(以下の説明において、ブロードアクセスサーバを、適宜BASと称する)31、およびRADIUS(Remote Authentication Dial-In User Service)サーバ32が含まれている。
BAS31は、ADSL事業者と契約を結んだユーザにより保有されるルータ12から、各種設定情報の送信要求、インターネット15への接続要求、Eメールの送受信の要求などを受信した場合、RADIUSサーバ32に、ルータ12の認証を実行させ、その後、ルータ12を、ルータ12の要求に対応する装置に接続させる。RADIUSサーバ32は、BAS31からの、ルータ12の認証要求にしたがって、ルータ12の認証を行い、認証結果を、BAS31に送信する。
BAS31には、ADSL事業者と契約を結んだユーザにより管理されるモデム11が接続され、モデム11には、ルータ12が接続されている。ルータ12には、パーソナルコンピュータやCE機器が1以上接続される。ルータ12は、接続されたパーソナルコンピュータやCE機器から、インターネット15への接続やEメールの送受信などの要求を受けて、その要求を、モデム11を介して、BAS31に送信する。そして、ルータ12は、HTML(Hyper Text Markup Language)等の情報を受信し、その情報を、要求していたパーソナルコンピュータやCE機器に供給する。
本実施の形態においては、ルータ12をインターネット15に接続させるための設定情報(ルータ12のPPPoE(Point-to-Point Protocol over Ethernet(R))接続に必要な設定情報)の、ルータ12への設定を例にして、本発明について説明する。なお、図1においては、BAS31に接続されているモデム11およびルータ12は、それぞれ1つしか図示されていないが、実際には、ADSL事業者と契約した複数のユーザにより管理される複数のモデムやルータが接続されている。
BAS31には、ルータ41も接続されている。ルータ41には、かんたん設定サーバ42、機器認証サーバ43、並びにISPダウンロードサーバ44−1乃至44−nが接続され、LAN(Local Area Network)13が形成されている。ルータ41は、かんたん設定サーバ42、機器認証サーバ43、並びにISP(Internet Service Provider)ダウンロードサーバ44−1乃至44−n間の、相互の通信を媒介すると共に、かんたん設定サーバ42、機器認証サーバ43、並びにISPダウンロードサーバ44−1乃至44−nとルータ12間の通信をも媒介する。なお、以下の説明において、ISPダウンロードサーバ44−1乃至44−nのそれぞれを、個々に区別する必要がない場合、まとめてISPダウンロードサーバ44と称する(他の機器についても同様とする)。
かんたん設定サーバ42は、設定情報を要求する機器(例えばルータ12)からのアクセスを受けた場合、その機器に、機器認証開始トリガ(詳細は後述する)を送信する。機器認証サーバ43は、機器(例えばルータ12)の機器認証を行う。また、機器認証サーバ43は、チャレンジ公開鍵およびチャレンジ秘密鍵を生成し、これらを対応付けて記憶部308(図6参照)に記憶させるとともに、チャレンジ公開鍵を工場サーバ61に送信する。
ISPダウンロードサーバ44−1は、ISP14−1と契約したユーザにより保有される機器が、ISPサーバ51−1を介してインターネット15に接続するための設定情報を保持している。そして、ISPダウンロードサーバ44−1は、ISP14−1と契約したユーザにより保有されるルータ12に、この設定情報を送信する。また、ISPダウンロードサーバ44−2は、ISP14−2と契約したユーザにより保有される機器がISPサーバ51−2を介してインターネット15に接続するための設定情報を保持している。そして、ISPダウンロードサーバ44−2は、ISP14−2と契約したユーザにより保有されるルータに、この設定情報を送信する。さらに、ISPダウンロードサーバ44−n(nは自然数)は、ISP14−nと契約したユーザにより保有される機器がISPサーバ51−nを介してインターネット15に接続するための設定情報を保持している。そして、ISPダウンロードサーバ44−nは、ISP14−nと契約したユーザにより保有されるルータに、この設定情報を送信する。
BAS31には、また、インターネット接続事業者であるISP14−1乃至14−nによりそれぞれ管理されているISPサーバ51−1乃至51−nが接続されている。ISPサーバ51−1は、ISP14−1と契約したユーザの保有する機器をインターネット15に接続させる。また、ISPサーバ51−2は、ISP14−2と契約したユーザの保有する機器をインターネット15に接続させる。さらに、ISPサーバ51−nは、ISP14−nと契約したユーザの保有する機器をインターネット15に接続させる。
インターネット15には、ルータ12を製造する工場16に設置された工場サーバ61が接続されている。工場サーバ61は、工場16で製造されるルータ12の機器ID、パスフレーズ、製品コード、およびシリアルナンバ(いずれも後述する)を生成および管理し、適宜、機器認証サーバ43に送信する。また、工場サーバ61は、機器認証サーバ43より、チャレンジ公開鍵を受信し、製造されたルータ12に記録する。
次に、図2は、ルータ12の構成例を表している。図2において、CPU101は、ROM102に記憶されているプログラム、または記憶部108からRAM103にロードされたプログラムに従って各種の処理を実行する。RAM103にはまた、CPU101が各種の処理を実行する上において必要なデータなども適宜記憶される。
CPU101、ROM102、およびRAM103は、バス104を介して相互に接続されている。このバス104にはまた、入出力インタフェース105も接続されている。
入出力インタフェース105には、ボタンやスイッチなどよりなる操作部106、LED(Light Emitting Diode)などよりなるインジケータ107、ハードディスクなどより構成される記憶部108、ユーザが所有するパーソナルコンピュータやCE機器との通信を制御するLAN通信部109、並びにモデム11を介したBAS31などとの通信を制御するWAN(Wide Area Network)通信部110が接続されている。
入出力インタフェース105にはまた、必要に応じてドライブ111が接続され、磁気ディスク121、光ディスク122、光磁気ディスク123、或いは半導体メモリ124などが適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部108にインストールされる。
図3は、ブロードバンドアクセスサーバ31の構成例を表している。図3において、CPU151は、ROM152に記憶されているプログラム、または記憶部158からRAM153にロードされたプログラムに従って各種の処理を実行する。RAM153にはまた、CPU151が各種の処理を実行する上において必要なデータなども適宜記憶される。
CPU151、ROM152、およびRAM153は、バス154を介して相互に接続されている。このバス154にはまた、入出力インタフェース155も接続されている。
入出力インタフェース155には、キーボード、マウスなどよりなる入力部156、CRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)などよりなるディスプレイ、並びにスピーカなどよりなる出力部157、ハードディスクなどより構成される記憶部158、モデム、ターミナルアダプタなどより構成される通信部159が接続されている。通信部159は、インターネット15を含むネットワークを介しての通信処理を行う。
入出力インタフェース155にはまた、必要に応じてドライブ160が接続され、磁気ディスク171、光ディスク172、光磁気ディスク173、或いは半導体メモリ174などが適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部158にインストールされる。
次に、図4は、RADIUSサーバ32の構成例を表している。RADIUSサーバ32を構成するCPU201乃至半導体メモリ224は、図3のBAS31を構成するCPU151乃至半導体メモリ174と同様の構成とされ、同一の部分は同一の機能を有しているため、説明の重複を避けるため、説明は省略する。
次に、図5は、かんたん設定サーバ42の構成例を表している。かんたん設定
サーバ42を構成するCPU251乃至半導体メモリ274は、図3のBAS31を構
成するCPU151乃至半導体メモリ174と同様の構成とされ、同一の部分は同
一の機能を有しているため、説明の重複を避けるため、説明は省略する。
次に、図6は、機器認証サーバ43の構成例を表している。機器認証サーバ43を構成するCPU301乃至半導体メモリ324は、図3のBAS31を構成するCPU151乃至半導体メモリ174と同様の構成とされ、同一の部分は同一の機能を有しているため、説明の重複を避けるため、説明は省略する。
次に、図7は、ISPダウンロードサーバ44−1の構成例を表している。ISPダウンロードサーバ44−1を構成するCPU351乃至半導体メモリ374は、図3のBAS31を構成するCPU151乃至半導体メモリ174と同様の構成とされ、同一の部分は同一の機能を有しているため、説明の重複を避けるため、説明は省略する。なお、ISPダウンロードサーバ44−2乃至44−nの基本的な構成も、ISPダウンロードサーバ44−1と同様である。
次に、図8は、ISPサーバ51−1の構成例を表している。ISPダウンロードサーバ51−1を構成するCPU401乃至半導体メモリ424は、図3のBAS31を構成するCPU151乃至半導体メモリ174と同様の構成とされ、同一の部分は同一の機能を有しているため、説明の重複を避けるため、説明は省略する。なお、ISPサーバ51−2乃至51−nの基本的な構成も、ISPサーバ51−1と同様である。
次に、ルータ12の製造から、ISP14と契約を結んでいないユーザが、ISP14と契約を結び、インターネット15に接続するまでの流れを、ISP14−1との契約を例にして、図9を参照して説明する。
図9において、工場16では、ルータ12A乃至12Jを製造し、ISP14−1に出荷する。すなわち、工場16では、ルータ12A乃至12Jが組み立てられる。そして、工場16に設置された工場サーバ61は、RADIUSサーバ32からの認証を受けるために必要となる、かんたん設定用IDとパスワード、製品登録用番号、並びに機器IDおよびパスフレーズを生成する。それと共に、機器認証サーバ43が工場サーバ61にチャレンジ公開鍵を送信するので、工場サーバ61は、チャレンジ公開鍵を受信し、一旦、記憶する。その後、ルータ12A乃至12J内のROM102には、工場サーバ61により生成された、かんたん設定用IDとパスワード、機器IDおよびパスフレーズ、並びにかんたん設定サーバ42に接続するための接続先URL(Uniform Resource Locator)が記録されると共に、機器認証サーバ43から受信されたチャレンジ公開鍵もさらに記録される。なお、機器IDとは、機器(ルータ12A乃至12J)の個々を識別するための識別情報であり、パスフレーズとは、ユーザが解読不可能な乱数である。
また、工場サーバ61は、ルータ12毎に固有の製品登録用番号、並びに製品コードおよびシリアルナンバを生成し、製品登録用番号をルータ12に付加する。そのため、工場16から出荷されるルータ12A乃至12Jには、製品登録用番号が付されている。この製品登録用番号は、製造されたルータ12A乃至12Jのそれぞれを個々に識別するための番号であり、この番号を基に、予め設定された所定の演算を行うことにより、製品コードおよびシリアルナンバを特定することができる(製品登録用番号と製品コードおよびシリアルナンバは、一対一に対応している)。この他、製品登録用番号をキーとしてデータベースから製品コードとシリアルナンバが検索されるようにしてもよい。製品コードおよびシリアルナンバは、ルータ12毎に、固有のものであり、同一の製品コードおよびシリアルナンバを有するルータは存在しない。なお、製品登録用番号は、ルータ12A乃至12J自体に付すようにしても良いし、ルータ12A乃至12Jのそれぞれを梱包した箱に貼り付けたり、箱の中に入れたりしておいても良い。
なお、上記したように、工場16においては、製造されたルータ12A乃至12J毎に、固有の機器IDおよびパスフレーズ、製品登録用番号、並びに製品コードおよびシリアルナンバが生成されるが、このうち、機器IDおよびパスフレーズ、並びに製品コードおよびシリアルナンバが、工場16に設置された工場サーバ61より、機器認証サーバ43に送信され、機器認証サーバ43の記憶部308に対応付けて記憶される。これにより、機器認証サーバ43は、機器IDおよびパスフレーズを取得した場合、取得した機器IDおよびパスフレーズに基づいて、対応付けて記憶されている製品コードおよびシリアルナンバを特定することが可能となる。
なお、説明の便宜上、図9においては、ルータ12A乃至12Jの9つのルータを図示しているが、実際には、図9に図示された個数より多数のルータが製造される。また、ルータ12A乃至12Jの内部の構成は、図2に示されたものである。
ISP14−1のオペレータ461は、ユーザ471から、郵送、電話等の連絡手段により、ISP14−1への入会申し込み、およびルータの購入申し込みを受け付ける。ユーザ471は、申し込みの際に、ユーザ名、クレジットカード番号、および住所を含む、申し込みに必要な登録情報を、オペレータ461に伝える。
オペレータ461は、ユーザ名やクレジットカード番号に基づいて、そのユーザ471が、クレジットカード会社の正規の会員であることをクレジットカード会社に確認する。ユーザ471がクレジットカード会社の正規の会員であり、ユーザ名やクレジットカード番号に誤りがないことを確認した後、オペレータ461は、ユーザ471から伝えられた登録情報、およびユーザ471に配送するルータ(例えばルータ12A)の製品登録用番号をISPサーバ51−1に入力し、ユーザ471を、ISP14−1の会員として登録する。ユーザ471をISP14−1の会員として登録する登録処理の詳細な説明は、図10のフローチャートを参照して後述する。この登録処理により、ユーザ471とISP14−1の契約が結ばれる。
ユーザ471とISP14−1の契約が結ばれた後、ISP14−1からユーザ宅451宛に、ルータ12Aが配送される。なお、ルータ12Aの配送先は、ユーザ宅451に限定されるものではなく、ユーザ471が所望する住所に配送するようにすることができる。ただし、ユーザ471は、ADSL事業者網10の範囲外に、ルータ12Aを設置、稼動させることはできない。
ユーザ471は、配送されたルータ12Aを、図1に示されるように、モデム11に配線接続する。このとき、後述する接続設定処理が自動的に実行され、ルータ12Aに、種々の設定情報が設定される。ユーザ471は、ルータ12Aに、設定情報を入力せずに、パーソナルコンピュータやCE機器をルータ12Aに接続して、インターネット15上のWEBページなどを閲覧可能になる。
次に、図10のフローチャートを参照して、ユーザ471をISP14−1の会員として登録する登録処理について説明する。
図10のステップS101において、ISPサーバ51−1のCPU401は、入力部406を介して、オペレータ461から、ユーザ名やクレジットカード番号を含む登録情報の入力を受け付け、RAM403に一時記憶させる。
ステップS102において、ISPサーバ51−1のCPU401は、ISP接続用IDおよびパスワードを生成し、これをRAM403に一時記憶させる。なお、ISP接続用IDおよびパスワードは、ルータ12が、ISPサーバ51−1経由でインターネット15にアクセスするために必要な設定情報である。
ステップS103において、ISPサーバ51−1のCPU401は、ステップS101で入力を受け付けた登録情報、およびステップS102で生成したISP接続用IDおよびパスワードを対応付けて、記憶部408に記憶させる。これにより、記憶部408には、ISP14−1と契約したユーザ毎に、登録情報、ISP接続用ID、およびパスワードが対応付けて記憶される。
次に、オペレータ461は、ユーザ471に配送するルータ12Aに付された製品登録用番号を入力する。そこで、ステップS104において、ISPサーバ51−1のCPU401は、入力部406を介して、オペレータ461から、製品登録用番号の入力を受け付け、RAM403に一時記憶させる。
ステップS105において、ISPサーバ51−1のCPU401は、ステップS104でRAM403に記憶させた製品登録用番号を、通信部409を介して、機器認証サーバ43に送信し、製品登録用番号に対応する製品コードおよびシリアルナンバを送信するように要求する。
機器認証サーバ43のCPU301は、このとき、ステップS121において、ISPサーバ51−1が、ステップS105で送信した、製品登録情報、並びに製品コードとシリアルナンバの送信要求を、通信部309を介して受信する。
ステップS122において、機器認証サーバ43のCPU301は、ステップS121で受信した製品登録用番号に基づいて、製品コード及びシリアルナンバを特定する。すなわち、上述したように、製品コードおよびシリアルナンバは、製品登録用番号を基に、所定の演算をすることにより求めることができる(この他、製品登録用番号をキーとしてデータベースから製品コードおよびシリアルナンバを検索するようにしてもよい)。従って、機器認証サーバ43のCPU301は、この所定の演算をすることにより製品コードおよびシリアルナンバを特定する。ステップS123において、機器認証サーバ43のCPU301は、ステップS122で特定した製品コードおよびシリアルナンバを、通信部309を介して、ISPサーバ51−1に送信する。
ISPサーバ51−1のCPU401は、ステップS106において、機器認証サーバ43がステップS123で送信した製品コードおよびシリアルナンバを、通信部409を介して受信し、RAM403に一時記憶させる。
ステップS107において、ISPサーバ51−1のCPU401は、ステップS102で生成されたISP接続用IDおよびパスワード、並びにステップS105で受信した製品コードおよびシリアルナンバを、RAM403から読み出し、これらを、通信部409を介して、ISPダウンロードサーバ44−1に送信する。
ISPダウンロードサーバ44−1は、ステップS131において、ISPサーバ51−1がステップS107で送信したISP接続用ID、パスワード、製品コード、およびシリアルナンバを、通信部359を介して受信し、ステップS132において、ステップS131で受信したISP接続用ID、パスワード、製品コード、およびシリアルナンバを、対応付けて記憶部358に記憶させる。
図11は、このようにして、ISPダウンロードサーバ44−1の記憶部358に記憶された製品コード、シリアルナンバ、ISP接続用ID、およびパスワードの例を表している。図11に示されたテーブルにおいては、複数の製品コードおよびシリアルナンバのそれぞれに対応して、ISP接続用IDおよびパスワードが記憶されている。図11においては、全ての製品コードおよびシリアルナンバは、「/」を間に挟んで、例えば「********/0000001」のように示されている。製品コードは、実際には、例えば、8桁の数字が用いられる。また、シリアルナンバは、例えば、図11に上の行から順番に、「0000001」、「0000002」、「0000003」、「0000004」、「0000005」、「0000006」、および「0000007」と示されているように、7桁の連番の数字が用いられる。また、製品コードおよびシリアルナンバの個々は、他の製品コードおよびシリアルナンバと識別可能なように、同一のものはないようになされている。
図11において、製品コードおよびシリアルナンバと対応付けて記憶されているISP接続用IDおよびパスワードは設定情報であり、後述する処理により、ルータ12に設定された場合、ルータ12がISPサーバ51に接続可能な状態となる。
なお、図11において、ISP接続用IDは、全て「abc@ispA.ne.jp」であるが、実際には、全て同一とは限らない。また、図11においては、パスワードは、全て「*****」であるが、パスワードは5桁に限定されるものではない。
以上のようにして、登録処理が実行される。なお、以上の説明においては、ISP14−1に登録する場合を例にして説明したが、その他のISP14−2乃至14−nに登録する場合も上記した処理と同様の処理が実行される。
また、以上の説明においては、ISP14−1と契約していないユーザの場合を例にして登録処理を説明したが、次に、図12のフローチャートを参照して、ISP14−1とは既に契約しているユーザが、ルータ12を新たに購入する場合の登録処理について説明する。図12のフローチャートに示された処理は、ステップS152の処理以外の処理は、全て図10のフローチャートの処理と同様である。
すなわち、ISP14−1のオペレータ461は、ユーザ471から、登録情報を伝えられると、ISPサーバ51−1に、登録情報を入力する。ISPサーバ51−1のCPU401は、図12のステップS151において、登録情報の入力を受け付けると、ステップS152において、ステップS151で入力を受け付けた登録情報に基づいて、既に記憶部408に記憶されている、同一の登録情報を特定し、さらに、その登録情報に対応付けられて記憶されているISP接続用IDおよびパスワードを特定する。
その後のステップS153乃至ステップS156の処理はそれぞれ、図10のステップS104乃至ステップS107の処理と同様であるため、説明を省略する。また、図12のステップS171乃至ステップS173の処理、並びにステップS181およびステップS182の処理は、それぞれ、図10のステップS121乃至ステップS123の処理、並びにステップS131およびステップS132の処理と同様であるため、説明を省略する。
以上のようにして、ユーザが、既にISP14−1と契約済みの場合の登録処理が実行される。
先に説明したように、この登録処理の後、ルータ12は、ユーザ宅451に配送される。ユーザ471は、配送されたルータ12をモデム11に配線接続する。ルータ12が配線接続されたとき、自動的に接続設定処理が開始される。
次に、図13乃至図18のフローチャートを参照して、ISP14−1と契約したユーザ471のルータ12が、ISPサーバ51−1に接続できるように設定する接続設定処理について詳細に説明する。
ルータ12に電源が投入されたとき、図13のステップS201において、ルータ12のCPU101は、WAN通信部110を監視し、WAN通信部110とモデム11が、所定のケーブルにより接続されるまで待機する。そして、WAN通信部110とモデム11が、所定のケーブルにより接続された場合、処理はステップS202に進む。
ステップS202において、ルータ12のCPU101は、工場16での製造時にROM102に記憶された、かんたん設定用IDおよびパスワードを読み出し、これらを、WAN通信部110を介して、BAS31に送信する。
BAS31のCPU151は、図14のステップS251において、ルータ12が、図13のステップS202で送信した、かんたん設定用IDおよびパスワードを、通信部159を介して受信する。ステップS252において、BAS31のCPU151は、ステップS251で受信した、かんたん設定用IDおよびパスワードを、通信部159を介して、RADIUSサーバ32に送信し、ルータ12の認証を要求する。
RADIUSサーバ32のCPU201は、図15のステップS271において、BAS31が、図14のステップS252で送信した、かんたん設定用IDおよびパスワード、並びにルータ12の認証要求を、通信部209を介して受信する。ステップS272において、RADIUSサーバ32のCPU201は、ステップS271で受信した、かんたん設定用IDおよびパスワードに基づいて、ルータ12を認証する。すなわち、RADIUSサーバ32は、記憶部208に、認証用のかんたん設定用IDおよびパスワードを予め記憶しており、ステップS271で受信したかんたん設定用IDおよびパスワードが、記憶部208に記憶されたかんたん設定用IDおよびパスワードと同一であるか否かを判定することにより、ルータ12を認証する。
そして、ステップS271で受信したかんたん設定用IDおよびパスワードが、記憶部208に記憶されたかんたん設定用IDおよびパスワードと同一である場合、ルータ12が、BAS31を介して、かんたん設定サーバ42、機器認証サーバ43、ISPダウンロードサーバ44−1乃至44−n、およびISPサーバ14−1乃至14−nにアクセス可能であると認証する。また、ステップS271で受信したかんたん設定用IDおよびパスワードが、記憶部208に記憶されたかんたん設定用IDおよびパスワードと同一でなかった場合、ルータ12が、BAS31を介して、かんたん設定サーバ42、機器認証サーバ43、ISPダウンロードサーバ44−1乃至44−n、およびISPサーバ14−1乃至14−nにアクセスすることは不可能であるとする。
ステップS273において、RADIUSサーバ32のCPU201は、ステップS272の処理による認証結果(ルータ12が、BAS31を介して、かんたん設定サーバ42、機器認証サーバ43、ISPダウンロードサーバ44−1乃至44−n、およびISPサーバ14−1乃至14−nにアクセス可能か否か)を、通信部209を介して、BAS31に通知する。
BAS31のCPU151は、図14のステップS253において、RADIUSサーバ32が図15のステップS273で通知した認証結果を、通信部159を介して受信する。ステップS254において、BAS31のCPU151は、ステップS253で受信した認証結果を、通信部159を介して、ルータ12に通知する。
ルータ12のCPU101は、図13のステップS203において、BAS31が図14のステップS254で送信した認証結果を、WAN通信部110を介して受信する。かんたん設定サーバ42、機器認証サーバ43、ISPダウンロードサーバ44−1乃至44−n、およびISPサーバ14−1乃至14−nへのアクセスは可能であるという認証結果をルータ12が受信した場合、処理はステップS204に進む。これ以降、ルータ12は、BAS31を介して、かんたん設定サーバ42、機器認証サーバ43、ISPダウンロードサーバ44−1乃至44−n、およびISPサーバ14−1乃至14−nにアクセスする権利を取得する。
また、かんたん設定サーバ42、機器認証サーバ43、ISPダウンロードサーバ44−1乃至44−n、およびISPサーバ14−1乃至14−nへのアクセスは不可能であるという認証結果をルータ12が受信した場合、ルータ12のCPU101は、インジケータ107の所定のLEDを点灯(または点滅)させて、接続設定処理にエラーが発生したことを、ユーザ471に知らせる。この後、ルータ12が、BAS31にアクセスした場合、再度、RADIUSサーバ32による認証が実行される。
ステップS204において、ルータ12のCPU101は、工場16でのルータ12の製造時にROM102に記憶された、かんたん設定サーバ42にアクセスするためのURLを読み出し、WAN通信部110を介して、このURL(すなわち、かんたん設定サーバ42)にアクセスし、設定情報を送信するように要求する。
かんたん設定サーバ42のCPU251は、図16のステップS301において、ルータ12が、図13のステップS204で送信した、設定情報の送信要求を、通信部259を介して受信する。
かんたん設定サーバ42は、予め記憶部258に、機器(ルータ12)に機器認証を開始するように要求する機器認証開始トリガを記憶している。この機器認証開始トリガは、機器認証を行う機器認証サーバ43のURL、および設定情報(ISP接続用IDおよびパスワード)を保有するISPダウンロードサーバ44のURLなどの情報を含むHTMLである。ステップS302において、かんたん設定サーバ42のCPU251は、記憶部258より、機器認証開始トリガを読み出し、通信部259を介して、機器認証開始トリガを、ルータ12に送信する。
ルータ12のCPU101は、図13のステップS205において、かんたん設定サーバ42が図16のステップS302で送信した機器認証開始トリガを、WAN通信部110を介して受信し、RAM103に一時記憶させる。
ステップS206において、ルータ12のCPU101は、乱数を生成し(以下、ステップS206で生成される乱数をチャレンジと称する)、このチャレンジを、WAN通信部110を介して、機器認証サーバ43に送信するとともに、ルータ12の機器認証を要求する。なお、ルータ12は、機器認証開始トリガに含まれている機器認証サーバ43のURLにアクセスすることにより、チャレンジを機器認証サーバ43に送信する。また、ルータ12のCPU101は、生成したチャレンジを、RAM103に一時記憶させておく。
機器認証サーバ43のCPU301は、図17のステップS321において、ルータ12が図13のステップS206で送信したチャレンジ、および機器認証の要求を、通信部309を介して受信する。先述したように、機器認証サーバ43は、記憶部308に、チャレンジ公開鍵およびチャレンジ秘密鍵を、対応付けて記憶させている。そこで、ステップS322において、機器認証サーバ43のCPU301は、記憶部308より、チャレンジ秘密鍵を読み出し、ステップS321で受信したチャレンジを、チャレンジ秘密鍵で暗号化する。ステップS323において、機器認証サーバ43のCPU301は、ステップS322で暗号化されたチャレンジ(以下の説明において、暗号化されたチャレンジを暗号化チャレンジと称する)を、通信部309を介して、ルータ12に送信する。
図13のステップS207において、ルータ12のCPU101は、機器認証サーバ43が図17のステップS323で送信した暗号化チャレンジを、WAN通信部110を介して受信する。先述したように、工場16での製造時に、ルータ12のROM102には、チャレンジ公開鍵が記録されている。そこで、ステップS208において、ルータ12のCPU101は、ROM102からチャレンジ公開鍵を読み出し、チャレンジ公開鍵により、暗号化チャレンジを復号する。そして、ルータ12のCPU101は、ステップS206で生成したチャレンジをRAM103より読み出し、復号したチャレンジと比較する。その結果、ステップS206で生成したチャレンジと、復号したチャレンジが同一であった場合、ルータ12のCPU101は、機器認証サーバ43がアクセス先として正しいと判定し、処理はステップS209に進む。
ステップS209において、ルータ12のCPU101は、ROM102に記録されている機器IDおよびパスフレーズを読み出し、これら機器IDおよびパスフレーズを、WAN通信部110を介して機器認証サーバ43に送信する。なお、この際、ルータ12は、自らのURLを、機器IDおよびパスフレーズに付して、機器認証サーバ43に送信する。
機器認証サーバ43のCPU301は、図17のステップS324において、ルータ12が図13のステップS209で送信した機器IDおよびパスフレーズを、通信部309を介して受信する。機器認証サーバ43は、予め工場サーバ61から受信した機器ID、パスフレーズ、製品コード、およびシリアルナンバを、記憶部308に記憶している。そこで、ステップS325において、機器認証サーバ43のCPU301は、記憶部308に記憶されている機器IDおよびパスフレーズの中に、ステップS324で受信した機器IDおよびパスフレーズと同一のものがあるか否かを判定し、記憶部308に記憶されている機器IDおよびパスフレーズの中に、ステップS324で受信した機器IDおよびパスフレーズと同一のものが存在した場合、ルータ12を、工場16で製造された機器であると機器認証し、処理はステップS326に進む。
なお、ステップS324でルータ12から受信した機器IDおよびパスフレーズと同一の機器IDおよびパスフレーズが記憶部308に記憶されていなかった場合、機器認証サーバ43のCPU301は、ルータ12を、工場16から出荷された機器ではないと判定し、ルータ12に対して、機器認証エラーを通知し、ルータ12は、機器認証エラーに対応してインジケータ107を点灯(または点滅)させる。
ステップS326において、機器認証サーバ43のCPU301は、1度だけ有効なIDであるワンタイムIDを生成し、生成したワンタイムIDを、機器IDおよびパスフレーズ、並びに製品コードおよびシリアルナンバと対応付けて、記憶部308に記憶させる。ワンタイムIDは、機器認証の結果生成される、1度だけ有効なIDである。また、ワンタイムIDは、後述するステップS328およびステップS329で、対応する製品コードおよびシリアルナンバを特定するための識別情報であり、ワンタイムID自体に、ルータ12や機器認証サーバ43を含む、本システムを構成する装置に関する情報を含んでいないため、万が一、ワンタイムIDが第3者に知られてしまっても、そのワンタイムIDから、情報を引き出されることはない。
ステップS327において、機器認証サーバ43のCPU301は、ステップS326で生成したワンタイムIDを、通信部309を介して、ルータ12に送信する。なお、機器認証サーバ43は、ステップS324で受信した機器IDおよびパスフレーズに付されていたルータ12のURLに、ワンタイムIDを送信する。
ルータ12のCPU101は、図13のステップS210において、機器認証サーバ43が図17のステップS327で送信したワンタイムIDを、WAN通信部110を介して受信する。ステップS211において、ルータ12のCPU101は、ステップS210で受信したワンタイムIDを、WAN通信部110を介して、ISPダウンロードサーバ44−1に送信する。なお、ルータ12は、機器認証開始トリガ(ステップS205でRAM103に記憶させている)に含まれている、ISPダウンロードサーバ44−1のURLにアクセスすることにより、ISPダウンロードサーバ44−1にワンタイムIDを送信する。
図18のステップS351において、ISPダウンロードサーバ44−1のCPU351は、ルータ12が図13のステップS211で送信したワンタイムIDを、通信部359を介して受信する。ステップS352において、ISPダウンロードサーバ44−1のCPU351は、ステップS351で受信したワンタイムIDを、通信部359を介して、機器認証サーバ43に送信し、ワンタイムIDに対応する製品コードおよびシリアルナンバを送信するように、機器認証サーバ43に要求する。
機器認証サーバ43のCPU301は、図17のステップS328において、ISPダウンロードサーバ44−1が図18のステップS352で送信したワンタイムID、並びにワンタイムIDに対応する製品コードおよびシリアルナンバの送信要求を、通信部309を介して受信する。機器認証サーバ43は、先述したステップS326において、ワンタイムIDを、機器IDおよびパスフレーズ、並びに製品コードおよびシリアルナンバと対応付けて記憶している。そこで、ステップS329において、機器認証サーバ43のCPU301は、記憶部308に記憶されたワンタイムIDの中から、ステップS328で受信したワンタイムIDと同一のワンタイムIDを特定し、特定されたワンタイムIDと対応付けて記憶されている製品コードおよびシリアルナンバを記憶部308より読み出す。そして、機器認証サーバ43のCPU301は、読み出した製品コードおよびシリアルナンバを、通信部309を介して、ISPダウンロードサーバ44−1に送信する。
ISPダウンロードサーバ44−1のCPU351は、図18のステップS353において、機器認証サーバ43が図17のステップS329で送信した製品コードおよびシリアルナンバを、通信部359を介して受信する。ISPダウンロードサーバ44−1は、図10のステップS132の処理により、製品コード、シリアルナンバ、ISP接続用ID、およびパスワードを、対応付けて記憶部358に記憶している(図11参照)。そこで、図18のステップS354において、ISPダウンロードサーバ44−1のCPU351は、記憶部358に記憶された製品コードおよびシリアルナンバから、ステップS353で受信した製品コードおよびシリアルナンバと同一の製品コードおよびシリアルナンバを特定し、特定された製品コードおよびシリアルナンバと対応付けて記憶されているISP接続用IDおよびパスワードを読み出す。
ステップS355において、ISPダウンロードサーバ44−1のCPU351は、ステップS354で読み出したISP接続用IDおよびパスワードを、通信部359を介して、ルータ12に送信する。
図13のステップS212において、ルータ12のCPU101は、ISPダウンロードサーバ44−1が、図18のステップS355で送信したISP接続用IDおよびパスワードを、WAN通信部110を介して受信する。ステップS213において、ルータ12のCPU101は、設定情報を自らに設定するためのプログラムを起動し、ステップS212で受信したISP接続用IDおよびパスワードを、自らに設定(記憶)する。ステップS213の設定以降、ルータ12は、ISPサーバ51−1に接続して、ISPサーバ51−1経由で、インターネット15上のWEBページ等を閲覧したりすることが可能となる。
ステップS214において、ルータ12のCPU101は、ISPダウンロードサーバ44−1との接続を切断する。
以上のようにして、接続設定処理が実行され、ルータ12に設定情報が設定される。以上に説明したように、ユーザ471は、ルータ12を、モデム11に配線接続するだけで、設定情報の入力操作をすることなく、ルータ12の設定をすることが可能となる。従って、ネットワークの設定等に不慣れなユーザでも、容易にルータ12を利用することができる。また、ネットワークの設定に慣れたユーザにとっても、設定情報の入力ミスなどを防ぐことができ、利便性も向上する。
また、ルータ12の操作部106が、貧弱なものであったとしても、さらに、操作部106が存在しなくても、操作部106を利用する必要がないため、容易にルータ12の設定を実行することができる。
さらに、以上に説明したように、設定情報は、かんたん設定サーバ42や機器認証サーバ43などを介さず、ISPダウンロードサーバ44から直接ルータ12に送信されるため、ISP14毎の都合に合わせて、設定情報の内容を設定することが可能となる。
また、機器IDとパスフレーズは、機器認証にしか利用されないため、機器IDとパスフレーズが、機器認証サーバ43以外に漏洩することを防止することができる。また、機器IDおよびパスフレーズを利用して機器認証をすることにより、不正に認証要求する機器があっても、それを排除することが可能となる。
なお、以上の説明において、図13のステップS206乃至ステップS209の処理、および図17のステップS321乃至ステップS325の処理は、ルータ12の機器認証の処理であり、上記においては、チャレンジレスポンス方式を例にして説明したが、チャレンジレスポンス方式は、機器認証の方法の一例であり、機器認証にその他の方式を採用するようにしても良い。例えば、機器認証に、Digest認証方式、またはサーバ証明書認証方式を採用することも可能である。上述のチャレンジレスポンス方式の場合、機器IDとパスフレーズにより機器が認証されるが、Digest認証方式を採用した場合、機器IDとDigestにより機器が認証され、サーバ証明書認証方式の場合、機器IDと公開鍵証明書により機器が認証される。すなわち、上述においては、パスフレーズを用いたが、認証方式にあわせた任意の機器認証情報を利用することが可能である。
また、以上の説明においては、設定情報として、ISP設定用IDおよびパスワードを例にして説明したが、このことは、設定情報がISP設定用IDおよびパスワードに限定されることを意味するものではなく、その他の情報を含むようにしても良い。
また、以上の説明においては、ISP14−1と契約したユーザ471のルータ12の接続設定処理を例にして説明したが、その他のISP14−2乃至14−nと契約したユーザのルータの接続設定処理も上記した処理と同様である。すなわち、例えば、ISP14−nと契約したユーザのルータ12の接続設定処理の場合、ISPダウンロードサーバ44−nが、上記したISPダウンロードサーバ44−1が実行したのと同様の処理を実行し、ISPサーバ51−nが、上記したISPサーバ51−1が実行したのと同様の処理を実行する。
また、既に、あるISPと契約し、ルータ12の接続設定処理を実行した後に、他のISPと契約して、新たにルータ12の接続設定処理を行うようにしても良い。例えば、既にISP14−1と契約し、ルータ12が、ISPサーバ51−1に接続可能なように接続設定処理がなされている状態で、ユーザ471が、ISP14−2と契約した場合、上記したのと同様な登録処理および接続設定処理により、ルータ12をISPサーバ51−2に接続可能なようにすることができる。ただし、この場合、ユーザ471は、まず、ISP14−2のオペレータ461に対して、ユーザ名およびクレジットカード番号を含む登録情報を伝える他、ルータ12に付されている(またはルータ12を梱包した箱などに付されている)製品登録用番号をも、オペレータ461に伝える必要がある。そして、オペレータ461は、ISPサーバ51−2に対して、これら登録情報および製品登録用番号を入力する。
そして、ISPサーバ51−2、機器認証サーバ43、およびISPダウンロードサーバ44−2は、図10のフローチャートと同様の登録処理を実行する。その後、接続設定処理が実行される。すなわち、ルータ12が、図13のフローチャートの処理を実行し、BAS31が、図14のフローチャートの処理を実行し、RADIUSサーバ32が、図15のフローチャートの処理を実行し、かんたん設定サーバ42が、図16のフローチャートの処理を実行し、機器認証サーバ43が、図17のフローチャートの処理を実行し、ISPダウンロードサーバ44−2が図18のフローチャートの処理を実行することにより、接続設定処理が実行される。この処理の後、ルータ12は、ISPサーバ51−2に接続して、インターネット15上のWEBページのHTMLを取得したりすることが可能となる。
次に、図19のフローチャートを参照して、接続処理、すなわちルータ12がISPサーバ51−1に接続するまでの処理について説明する。
ステップS401において、ルータ12のCPU101は、設定(記憶)された設定情報(ISP接続用IDおよびパスワード)を、WAN通信部110を介して、ISPサーバ51−1に送信する。
ISPサーバ51−1のCPU401は、ステップS411において、ルータ12より、ISP接続用IDおよびパスワードを受信する。ISPサーバ51−1は、図10のステップS103の処理により、記憶部408に、契約しているユーザにより保有される各ルータのISP接続用IDおよびパスワードを記憶している。そこで、ステップS412において、ISPサーバ51−1のCPU401は、ステップS411で受信したISP接続用IDおよびパスワードと同一のISP接続用IDおよびパスワードが記憶部408に記憶されているか否かを判定することにより、ルータ12を認証する。
そして、ステップS411で受信したISP接続用IDおよびパスワードと同一のISP接続用IDおよびパスワードが記憶部408に記憶されていた場合、処理はステップS413に進む。ステップS413において、ISPサーバ51−1のCPU401は、ルータ12の接続を許可し、ルータ12が所望する情報をルータ12に送信する。
ルータ12のCPU101は、ステップS402において、ISPサーバ51−1より、情報を受信する。
以上のようにして、ルータ12が、ISPサーバ51−1に接続される。
なお、ステップS411で受信したISP接続用IDおよびパスワードと同一のISP接続用IDおよびパスワードが記憶部408に記憶されていなかった場合、ISPサーバ51−1は、ルータ12に対して、認証エラーを通知する。
以上のようにして、ISPサーバ51−1と接続可能になったルータ12には、例えば図20に示されるように、パーソナルコンピュータ(PC)601やCE機器602を接続することができる。図20において、PC601およびCE機器602は、ルータ12のLAN通信部109に接続されている。図20の、その他の構成は、図1と同様である。パーソナルコンピュータ601やCE機器602は、ルータ12等を介して、インターネット15上の所望のWEBページのHTMLを取得し、表示したりすることが可能となる。
ところで、以上の説明においては、ADSL事業者網10を利用する場合を例にして説明したが、本発明は、ADSL事業者網10以外に適用することも可能である。例えば、図21は、図1のADSL事業者網10の代わりに、FTTH(Fiber To The Home)事業者網701にした場合の例を表している。図21のその他の部分は、図1と同様である。図21のように、FTTH事業者網701を利用した場合においても、図1のADSL業者網10を利用した場合と同様の登録処理、接続設定処理、および接続処理が実行される。
さらに、本発明は、ADSL事業者網10の代わりに、固定電話回線網に適用することもできる。例えば、図22は、CE機器602が、固定電話回線網711を介して(ダイヤルアップで)、インターネット15に接続する場合の例を示している。図22においては、図1のADSL事業者網10の代わりに、固定電話回線網711が利用されている。また、図1のルータ41の代わりに、NAS(Network Access Server)712が利用されている。この場合、CE機器602には、かんたん設定用ID、パスワード、およびCE機器602の接続先の電話番号が予め記憶されている。CE機器602は、まず、接続先の電話番号にダイヤルし、かんたん設定用IDとパスワードを用いて、かんたん設定サーバ42に接続する。その後、機器認証サーバ43により機器認証が行われ、ISP接続用IDとパスワードをISPダウンロードサーバ44−1から取得する。CE機器602は、取得したISP接続用IDとパスワードを自らに設定し、ISP接続用IDとパスワードを利用して、ISPサーバ51−1経由で、インターネット15に接続する。以上のようにしても良い。
さらにまた、本発明は、ADSL事業者網10の代わりに、移動体通信網に適用することもできる。例えば、図23は、CE機器602が、移動体通信網731を介して、インターネット15に接続する場合の例を示している。図23においては、図1のADSL事業者網10の代わりに、移動体通信網731が利用されている。また、図1のルータ41の代わりに、NAS712が利用されている。さらに、CE機器602は、基地局732との間で、無線通信を行う。この場合、CE機器602には、かんたん設定用ID、パスワード、およびCE機器602の接続先の電話番号が予め記憶されている。CE機器602は、まず、接続先の電話番号にダイヤルし、かんたん設定用IDとパスワードを用いて、かんたん設定サーバ42に接続する。その後、機器認証サーバ43により機器認証が行われ、ISP接続用IDとパスワードをISPダウンロードサーバ44−1から取得する。CE機器602は、取得したISP接続用IDとパスワードを自らに設定し、ISP接続用IDとパスワードを利用して、ISPサーバ51−1経由で、インターネット15に接続する。以上のようにしても良い。
また、本発明は、ADSL事業者網10の代わりに、無線LANネットワークに適用することもできる。例えば、図24は、CE機器602が、無線LANネットワーク751を介して、インターネット15に接続する場合の例を示している。図24においては、図1のADSL事業者網10の代わりに、無線LANネットワーク751が利用されている。また、CE機器602は、無線LANのアクセスポイント(AP)752との間で、無線通信を行う。この場合、CE機器602には、かんたん設定サーバ42に接続するためのESS-ID、WEP Key、かんたん設定サーバ42のURLが予め記憶されている。CE機器602は、まず、かんたん設定サーバ42のURLにアクセスする。その後、機器認証サーバ43により機器認証が行われ、インターネット接続用のESS-IDとWEP Keyを設定情報ダウンロードサーバ753−1から取得する。CE機器602は、取得したインターネット接続用のESS-IDとWEP Keyを自らに設定し、インターネット接続用のESS-IDとWEP Keyを利用して、インターネット15に接続する。以上のようにしても良い。
さらに、本発明は、インターネット15上で提供されるサービスを利用するために必要な情報をダウンロードする場合にも適用することができる。図25は、この場合の例を表している。図25において、CE機器602は、予めかんたん設定用ID、パスワード、およびかんたん設定サーバ771のURLを記憶している。さらに、図25においては、CE機器602は、既にインターネット15に接続した状態を表している。CE機器602は、まず、かんたん設定サーバ771のURLにアクセスする。その後、機器認証サーバ772により機器認証が行われ、その後、CE機器602は、パラメータダウンロードサーバ773−1から、サービスを利用する上で必要なパラメータ(例えば、ID、パスワード、アプリケーションサーバ774−1のURL、およびユーザのニックネームなど)をダウンロードする。CE機器602は、ダウンロードしたパラメータを利用して、アプリケーションサーバ774−1にアクセスし、サービスを利用する。
以上のように、本発明によれば、ユーザに設定情報の入力をさせることなく、自動的に、機器をインターネット15に接続させることが可能となる。
なお、図1においては、かんたん設定サーバ42、機器認証サーバ43、ISPダウンロードサーバ44−1乃至44−nは、全て同一ルータ41に接続され、LAN13が形成されているが、かんたん設定サーバ42、機器認証サーバ43、ISPダウンロードサーバ44−1乃至44−nは、全て同一のルータ41に接続しなくても良い。また、例えば、かんたん設定サーバおよび機器認証サーバ43により実行される処理を、同一の装置により実行するようにしても良い。
ところで、図10を参照して上述したユーザ471をISP14−1の会員として登録する処理においては、ステップS104において、ISPサーバ51−1のオペレータ461が、ユーザ471に配送するルータ12Aに付された製品登録用番号を入力することにより、ユーザ471に対して割り当てられるISP接続用IDおよびパスワードと、CE機器(ルータ12A)を特定する製品コードおよびシリアルナンバが対応付けられる(ステップS132)。
しかし、実際にルータ12Aをユーザ471に配送する場合、工場16からISP14−1にルータを出荷し、その後ISP14−1からユーザ宅451にルータを配送するより、ISP14−1から、工場16に、配送先(例えば、ユーザ宅451の住所など)を通知して、工場16から直接、ユーザ宅451にルータ12Aを配送する方が、時間およびコストを節減することができる。
図26と図27を参照して、工場16から直接、ユーザ宅451にルータ12Aを配送する場合の、ユーザ471をISP14−1の会員として登録する処理について説明する。
図26のステップS501において、ISPサーバ51−1のCPU401は、入力部406を介して、オペレータ461から、ユーザ名や、住所(ルータの配送先)、クレジットカード番号を含む登録情報の入力を受け付け、RAM403に一時記憶させる。
ステップS502において、ISPサーバ51−1のCPU401は、所有者番号、ISP接続用IDおよびパスワードを生成し、これをRAM403に一時記憶させる。なお、所有者番号は、ユーザ471を特定する番号であり、ステップS501で入力が受け付けられた登録情報に基づいて生成される。
ステップS503において、ISPサーバ51−1のCPU401は、ステップS501で生成した所有者番号、ISP接続用IDおよびパスワードを対応付けて、記憶部408に記憶させる。これにより、記憶部408には、ISP14−1と契約したユーザ毎に、所有者番号、ISP接続用ID、およびパスワードが対応付けて記憶される。なお、所有者番号に対応付けられて、ステップS501で入力が受け付けられた登録情報も記憶部408に記憶される。
ステップS504において、ISPサーバ51−1のCPU401は、所有者番号と、ルータの配送先を工場サーバ61に送信する。
なお、工場サーバ61の構成は、図3を参照して上述したブロードバンドアクセスサーバ31と同様の構成なので、同図を代用する。
ステップS531において、工場サーバ61のCPU151は、ステップS504において、ISPサーバ51−1から送信された、所有者番号と、ルータの配送先を受信する。そして工場16において、ステップS531で受信された配送先に配送する機器(例えば、ルータ12A)が準備される。このとき、工場サーバ61に、配送されるルータ12Aの製品コードとシリアルナンバが入力される。ルータ12Aの製品コードとシリアルナンバは、工場サーバ61のオペレータにより入力されるようにしてもよいし、ルータ12Aに付されたバーコードなどの情報が読み取られ、その情報に基づいて、自動的に入力されるようにしてもよい。
ステップS532において、工場サーバ61のCPU151は、ルータ12Aの製品コード、シリアルナンバを、ステップS531で受信した所有者番号と対応付けて、記憶部158に記憶し、ステップS533において、ステップS531で受信した所有者番号に対応する製品コードとシリアルナンバ(ルータ12Aの製品コードとシリアルナンバ)をISPサーバ51−1に送信する。
ステップS534において、工場サーバ61のCPU151は、ルータ12Aが製造されたときに生成され、既に記憶部158に記憶されている、ルータ12Aの機器IDとパスフレーズを読み出し、ステップS535において、ステップS534で読み出されたルータ12Aの機器IDおよびパスフレーズ、並びにルータ12Aの製品コードおよびシリアルナンバを機器認証サーバ43に送信する。
ステップS551において、機器認証サーバ43のCPU301は、ステップS535において、工場サーバ61から送信されたルータ12Aの機器IDおよびパスフレーズ、並びにルータ12Aの製品コードおよびシリアルナンバを受信し、ステップS552において、ステップS551で受信した情報を記憶部308に記憶する。
なお、この例では、ステップS535において、工場サーバ61からルータ12Aの機器IDおよびパスフレーズ、並びにルータ12Aの製品コードおよびシリアルナンバが機器認証サーバ43に送信され、ステップS551において、機器認証サーバ43により工場サーバ61から送信されたルータ12Aの機器IDおよびパスフレーズ、並びにルータ12Aの製品コードおよびシリアルナンバが受信され、ステップS552において、機器IDおよびパスフレーズ、並びに製品コードおよびシリアルナンバが記憶されるようにしたが、予め(例えば、ルータ12Aを製造したときなど)、機器認証サーバ43においてルータ12Aの機器IDおよびパスフレーズ、並びにルータ12Aの製品コードおよびシリアルナンバが記憶されているようにしてもよい。
一方、ステップS505において、ISPサーバ51−1のCPU401は、ステップS533で、工場サーバ61から送信されたルータ12Aの製品コードとシリアルナンバを、受信する。ステップS506において、CPU401は、所有者番号(ステップS504で送信した所有者番号)に対応するISP接続用IDおよびパスワードを読み出し、ステップS507において、ステップS505で受信した、製品コードとシリアルナンバを、ステップS506で読み出されたISP接続用IDおよびパスワードに対応付けて記憶する。これにより、ユーザ(例えば、ユーザ471)に対して割り当てられるISP接続用IDおよびパスワードが、CE機器(ルータ12A)を特定する製品コードおよびシリアルナンバに対応付けられて記憶される。
図27のステップS508において、ISPサーバ51−1のCPU401は、ステップS507で記憶した、製品コードおよびシリアルナンバ、ならびにそれに対応するISP接続用IDおよびパスワードをISPダウンロードサーバ44−1に送信する。
ステップS571において、ISPダウンロードサーバ44−1のCPU351は、ステップS508で、ISPサーバ51−1から送信された製品コードおよびシリアルナンバ、ならびにそれに対応するISP接続用IDおよびパスワードを受信し、ステップS572において、ステップS571において受信した情報を記憶部358に記憶する。このとき、ステップS571において受信した情報が記憶されたことを表す信号が、ISPサーバ51−1に送信される。
ISPサーバ51−1のCPU401は、情報が記憶されたことを表す信号をISPダウンロードサーバ44−1から受信した後、ステップS509に進み、かんたん設定サーバ42に登録要求を送信する。このとき、ユーザ471のISP接続用IDおよびパスワード、ルータ12Aの製品コードおよびシリアルナンバ、並びにISPダウンロードサーバ44−1のURLに所定のヘッダ情報が付加されて登録要求として送信される。
ステップS591において、かんたん設定サーバ42のCPU251は、ステップS509で、ISPサーバ51−1から送信された登録要求を受信し、ステップS592において、ステップS501で受信した登録要求に含まれるルータ12Aの製品コードおよびシリアルナンバを、ISPダウンロードサーバ44−1のURLと対応付けて記憶部258に記憶する。
このようにして、ユーザ471がISP14−1の会員として登録される。
図28は、このようにして、かんたん設定サーバ42の記憶部258に記憶された製品コードおよびシリアルナンバ、並びにISPダウンロードサーバのURLの例を示す図である。同図に示されるように、複数の製品コードおよびシリアルナンバのそれぞれに対応して、ISPダウンロードサーバのURLが記憶されている。同図において、ISPダウンロードサーバのURLは、全て「http://www.ispA.ne.jp」であるが、実際には全て同一とは限らない。
また、ISPダウンロードサーバ44−1の記憶部358には、図11を参照して上述した場合と同様に、製品コード、シリアルナンバ、ISP接続用ID、およびパスワードが記憶される。
ISP14−1と契約したユーザ471のルータ12がISPサーバ51−1に接続できるように設定する接続処理については、図13乃至図18を参照して説明したが、接続処理における認証をより確実におこない、よりセキュリティが向上するようにシステムを構成してもよい。例えば、図13乃至図18の接続処理においては、かんたん設定サーバ42において、ルータ12の製品コードとシリアルナンバの確認による認証を行っていないが、かんたん設定サーバ42においてルータ12の製品コードとシリアルナンバの確認による認証を行い、かんたん設定サーバ42により認証されたルータのみが、ISPダウンロードサーバ44−1にアクセスできるようにしてもよい。
図29乃至図34を参照して、よりセキュリティを向上させた接続処理について説明する。
ルータ12に電源が投入されたとき、図29のステップS701において、ルータ12のCPU101は、WAN通信部110を監視し、WAN通信部110とモデム11が、所定のケーブルにより接続されるまで待機する。そして、WAN通信部110とモデム11が、所定のケーブルにより接続された場合、処理はステップS702に進む。
ステップS702において、ルータ12のCPU101は、工場16での製造時にROM102に記憶された、かんたん設定用IDおよびパスワードを読み出し、これらを、WAN通信部110を介して、BAS31に送信する。ここで送信されたかんたん設定用IDおよびパスワードは、BAS31により受信され、図14と図15を参照して上述した場合と同様に、BAS31とRADIUSサーバ32によりルータ12の認証が行われ、BAS31からルータ12に認証結果が通知される。
ルータ12のCPU101は、ステップS703において、BAS31が図14のステップS254で送信した認証結果を、WAN通信部110を介して受信する。かんたん設定サーバ42、機器認証サーバ43、ISPダウンロードサーバ44−1乃至44−n、およびISPサーバ14−1乃至14−nへのアクセスは可能であるという認証結果をルータ12が受信した場合、処理はステップS704に進む。これ以降、ルータ12は、BAS31を介して、かんたん設定サーバ42、機器認証サーバ43、にアクセスする権利を取得する。なお、この時点では、ルータ12は、ISPダウンロードサーバ44にアクセスする権利を取得しておらず、ISPダウンロードサーバ44にアクセスする権利は、別途かんたん設定サーバ42からルータ12に対して、ISPダウンロードサーバ44のURLが送信されることにより取得される。
また、かんたん設定サーバ42、機器認証サーバ43、およびISPサーバ14−1乃至14−nへのアクセスは不可能であるという認証結果をルータ12が受信した場合、ルータ12のCPU101は、インジケータ107の所定のLEDを点灯(または点滅)させて、接続設定処理にエラーが発生したことを、ユーザ471に知らせる。この後、ルータ12が、BAS31にアクセスした場合、再度、RADIUSサーバ32による認証が実行される。
ステップS704において、ルータ12のCPU101は、工場16でのルータ12の製造時にROM102に記憶された、かんたん設定サーバ42にアクセスするためのURLを読み出し、WAN通信部110を介して、このURL(すなわち、かんたん設定サーバ42)にアクセスし、設定情報を送信するように要求する。
かんたん設定サーバ42のCPU251は、図31のステップS751において、ルータ12が、図29のステップS704で送信した、設定情報の送信要求を、通信部259を介して受信する。
上述したように、かんたん設定サーバ42は、予め記憶部258に、機器(ルータ12)に機器認証を開始するように要求する機器認証開始トリガを記憶している。ステップS752において、かんたん設定サーバ42のCPU251は、記憶部258より、機器認証開始トリガを読み出し、通信部259を介して、機器認証開始トリガを、ルータ12に送信する。
ルータ12のCPU101は、ステップS705において、かんたん設定サーバ42が図31のステップS752で送信した機器認証開始トリガを、WAN通信部110を介して受信し、RAM103に一時記憶させる。
ステップS706において、ルータ12のCPU101は、乱数を生成し(以下、ステップS706で生成される乱数をチャレンジと称する)、このチャレンジを、WAN通信部110を介して、機器認証サーバ43に送信するとともに、ルータ12の機器認証を要求する。なお、ルータ12は、機器認証開始トリガに含まれている機器認証サーバ43のURLにアクセスすることにより、チャレンジを機器認証サーバ43に送信する。また、ルータ12のCPU101は、生成したチャレンジを、RAM103に一時記憶させておく。
機器認証サーバ43のCPU301は、図32のステップS801において、ルータ12が図29のステップS706で送信したチャレンジ、および機器認証の要求を、通信部309を介して受信する。先述したように、機器認証サーバ43は、記憶部308に、チャレンジ公開鍵およびチャレンジ秘密鍵を、対応付けて記憶させている。そこで、ステップS802において、機器認証サーバ43のCPU301は、記憶部308より、チャレンジ秘密鍵を読み出し、ステップS801で受信したチャレンジを、チャレンジ秘密鍵で暗号化する。ステップS803において、機器認証サーバ43のCPU301は、ステップS802で暗号化されたチャレンジ(以下の説明において、暗号化されたチャレンジを暗号化チャレンジと称する)を、通信部309を介して、ルータ12に送信する。
図29のステップS707において、ルータ12のCPU101は、機器認証サーバ43が図32のステップS803で送信した暗号化チャレンジを、WAN通信部110を介して受信する。先述したように、工場16での製造時に、ルータ12のROM102には、チャレンジ公開鍵が記録されている。そこで、ステップS708において、ルータ12のCPU101は、ROM102からチャレンジ公開鍵を読み出し、チャレンジ公開鍵により、暗号化チャレンジを復号する。そして、ルータ12のCPU101は、ステップS706で生成したチャレンジをRAM103より読み出し、復号したチャレンジと比較する。その結果、ステップS206で生成したチャレンジと、復号したチャレンジが同一であった場合、ルータ12のCPU101は、機器認証サーバ43がアクセス先として正しいと判定し、処理はステップS709に進む。
ステップS709において、ルータ12のCPU101は、ROM102に記録されている機器IDおよびパスフレーズを読み出し、これら機器IDおよびパスフレーズを、WAN通信部110を介して機器認証サーバ43に送信する。なお、この際、ルータ12は、自らのURLを、機器IDおよびパスフレーズに付して、機器認証サーバ43に送信する。
機器認証サーバ43のCPU301は、図32のステップS804において、ルータ12が図29のステップS709で送信した機器IDおよびパスフレーズを、通信部309を介して受信する。機器認証サーバ43は、予め工場サーバ61から受信した機器ID、パスフレーズ、製品コード、およびシリアルナンバを、記憶部308に記憶している。そこで、ステップS805において、機器認証サーバ43のCPU301は、記憶部308に記憶されている機器IDおよびパスフレーズの中に、ステップS804で受信した機器IDおよびパスフレーズと同一のものがあるか否かを判定し、記憶部308に記憶されている機器IDおよびパスフレーズの中に、ステップS804で受信した機器IDおよびパスフレーズと同一のものが存在した場合、ルータ12を、工場16で製造された機器であると機器認証し、処理はステップS806に進む。
なお、ステップS324でルータ12から受信した機器IDおよびパスフレーズと同一の機器IDおよびパスフレーズが記憶部308に記憶されていなかった場合、機器認証サーバ43のCPU301は、ルータ12を、工場16から出荷された機器ではないと判定し、ルータ12に対して、機器認証エラーを通知し、ルータ12は、機器認証エラーに対応してインジケータ107を点灯(または点滅)させる。
ステップS806において、機器認証サーバ43のCPU301は、1度だけ有効なIDであるワンタイムIDを生成し、生成したワンタイムIDを、機器IDおよびパスフレーズ、並びに製品コードおよびシリアルナンバと対応付けて、記憶部308に記憶させる。上述したように、ワンタイムIDは、機器認証の結果生成される、1度だけ有効なIDであり、また、ルータ12の製品コードおよびシリアルナンバを特定するための識別情報である。
ステップS807において、機器認証サーバ43のCPU301は、ステップS806で生成したワンタイムIDを、通信部309を介して、ルータ12に送信する。なお、機器認証サーバ43は、ステップS804で受信した機器IDおよびパスフレーズに付されていたルータ12のURLに、ワンタイムIDを送信する。
ルータ12のCPU101は、図29のステップS710において、機器認証サーバ43が図33のステップS807で送信したワンタイムIDを、WAN通信部110を介して受信する。ステップS711において、ルータ12のCPU101は、ステップS710で受信したワンタイムIDを、WAN通信部110を介して、かんたん設定サーバ42に送信する。
図31のステップS753において、かんたん設定サーバ42のかんたん設定サーバ42のCPU251は、ルータ12がステップS711で送信したワンタイムIDを、通信部259を介して受信する。そして、ステップS754において、かんたん設定サーバ42のCPU251は、機器認証サーバ43に、ステップS753で受信したワンタイムIDを送信し、対応する機器の製品コードとシリアルナンバの送信を要求する。
図32のステップS808において、機器認証サーバ43のCPU301は、ステップS754で、かんたん設定サーバ42から送信されたワンタイムIDと送信要求を、通信部309を介して受信し、ステップS809において、ステップS808で受信したワンタイムIDに対応する機器の製品コードとシリアルナンバを記憶部308から検索し、読み出し、かんたん設定サーバ42に、製品コードとシリアルナンバを送信する。
図31のステップS755において、かんたん設定サーバ42のCPU251は、ステップS809で、機器認証サーバ42から送信された製品コードとシリアルナンバを、通信部259を介して受信する。そして、ステップS756において、かんたん設定サーバ42のCPU251は、ステップS755で受信した製品コードとシリアルナンバに対応するISPダウンロードサーバのURLを検索する。図28を参照して上述したように、かんたん設定サーバ42の記憶部258には、複数の製品コードとシリアルナンバに対応するISPダウンロードサーバのURLが記憶されており、これらの製品コードとシリアルナンバの中からステップS755で受信した製品コードとシリアルナンバと同一のものが検索される。この検索ができなければ、ステップS592の処理で、そのISPダウンロードサーバのURLが記憶されていないことになる。従って、ステップS756の処理によりかんたん設定サーバ42よるルータ12の実質的な認証が行われる。
ステップS757において、かんたん設定サーバ42のCPU251は、ステップS756で検索された、製品コードとシリアルナンバに対応するISPダウンロードサーバ(例えば、ISPダウンロードサーバ44−1)のURLをルータ12に送信する。
図29のステップS712において、ルータ12のCPU101は、かんたん設定サーバがステップS757で送信したISPダウンロードサーバ44−1のURLを、WAN通信部110を介して受信する。これにより、ルータ12は、ISPダウンロードサーバ44−1にアクセスする権利を取得する。そしてCPU101は、ステップS713において、ステップS712で受信したURLに基づいて、ISPダウンロードサーバ44−1に設定情報を要求する。
図34のステップS851において、ISPダウンロードサーバ44−1のCPU351は、ステップS713で、ルータ12から送信された設定情報の要求を受信する。ステップS852において、CPU351は、記憶部358から機器認証開始トリガを読み出し、通信部359を介して、ルータ12に送信する。ここで、認証開始トリガは、かんたん設定サーバ42から送信される場合と同様に、機器認証サーバ43のURLが含まれており、予め記憶部358に記憶されているものとする。また、このとき送信される認証開始トリガには、機器認証サーバ43とは異なる別の機器認証サーバのURLが含まれるようにしてもよい。
例えば、ISP14−1乃至14−nがそれぞれ、独自にルータ12の機器認証を実行する場合、機器認証サーバ43とは異なる機器認証サーバ(例えば、機器認証サーバ43−1乃至43−n)において、ルータ12の機器認証を実行する必要がある。図31のステップS752においては、かんたん設定サーバ42からルータ12に機器認証トリガが送信され、機器認証サーバ43によりルータ12の機器認証が行われるが、ステップS852においては、例えば、ISP14−1が独自に設置した機器認証サーバ43−1のURLを含む機器認証トリガが送信され、機器認証サーバ43−1においてルータ12の機器認証が行われるようにしてもよい。
このようにすることで、ISP14−1乃至14−nがそれぞれ、独自にルータ12の機器認証を行うことができる。
図29のステップS714において、ルータ12のCPU101は、ISPダウンロードサーバ44−1が、ステップS852で送信した機器認証開始トリガを受信する。ステップS715において、CPU101は、機器認証開始トリガに含まれる機器認証サーバ43(別の機器認証サーバでもよい)のURLに基づいて、機器認証サーバ43に機器認証を要求する。このとき、ステップS706の場合と同様に、CPU101は、チャレンジ(乱数)を生成し、WAN通信部110を介して、機器認証サーバ43に送信するとともに、ルータ12の機器認証を要求する。また、CPU101は、生成したチャレンジを、RAM103に一時記憶させておく。
図33のステップS810において、機器認証サーバ43のCPU301は、ルータ12がステップS715で送信したチャレンジ、および機器認証の要求を、通信部309を介して受信する。ステップS811において、機器認証サーバ43のCPU301は、記憶部308より、チャレンジ秘密鍵を読み出し、ステップS810で受信したチャレンジを、チャレンジ秘密鍵で暗号化する。ステップS812において、機器認証サーバ43のCPU301は、ステップS811で暗号化された暗号化チャレンジを、通信部309を介して、ルータ12に送信する。
図30のステップS716において、ルータ12のCPU101は、ルータ12のCPU101は、機器認証サーバ43がステップS812で送信した暗号化チャレンジを、WAN通信部110を介して受信する。ステップS717において、CPU101は、ROM102からチャレンジ公開鍵を読み出し、チャレンジ公開鍵により、暗号化チャレンジを復号する。そして、CPU101は、ステップS713で生成したチャレンジをRAM103より読み出し、復号したチャレンジと比較する。その結果、ステップS713で生成したチャレンジと、復号したチャレンジが同一であった場合、ルータ12のCPU101は、機器認証サーバ43がアクセス先として正しいと判定し、処理はステップS718に進む。
ステップS718において、ルータ12のCPU101は、ROM102に記録されている機器IDおよびパスフレーズを読み出し、これら機器IDおよびパスフレーズを、WAN通信部110を介して機器認証サーバ43に送信する。なお、この際、ルータ12は、自らのURLを、機器IDおよびパスフレーズに付して、機器認証サーバ43に送信する。
機器認証サーバ43のCPU301は、図33のステップS813において、ルータ12がステップS718で送信した機器IDおよびパスフレーズを、通信部309を介して受信する。ステップS814において、CPU301は、記憶部308に記憶されている機器IDおよびパスフレーズの中に、ステップS813で受信した機器IDおよびパスフレーズと同一のものがあるか否かを判定し、記憶部308に記憶されている機器IDおよびパスフレーズの中に、ステップS813で受信した機器IDおよびパスフレーズと同一のものが存在した場合、ルータ12を、工場16で製造された機器であると機器認証し、処理はステップS815に進む。
なお、ステップS813でルータ12から受信した機器IDおよびパスフレーズと同一の機器IDおよびパスフレーズが記憶部308に記憶されていなかった場合、機器認証サーバ43のCPU301は、ルータ12を、工場16から出荷された機器ではないと判定し、ルータ12に対して、機器認証エラーを通知し、ルータ12は、機器認証エラーに対応してインジケータ107を点灯(または点滅)させる。
ステップS815において、機器認証サーバ43のCPU301は、1度だけ有効なIDであるワンタイムIDを生成し、生成したワンタイムIDを、機器IDおよびパスフレーズ、並びに製品コードおよびシリアルナンバと対応付けて、記憶部308に記憶させる。上述したように、ワンタイムIDは、機器認証の結果生成される、1度だけ有効なIDであり、また、ルータ12の製品コードおよびシリアルナンバを特定するための識別情報である。
ステップS816において、機器認証サーバ43のCPU301は、ステップS815で生成したワンタイムIDを、通信部309を介して、ルータ12に送信する。なお、機器認証サーバ43は、ステップS813で受信した機器IDおよびパスフレーズに付されていたルータ12のURLに、ワンタイムIDを送信する。
ルータ12のCPU101は、図30のステップS719において、機器認証サーバ43がステップS816で送信したワンタイムIDを、WAN通信部110を介して受信する。ステップS720において、CPU101は、ステップS719で受信したワンタイムIDを、WAN通信部110を介して、ISPダウンロードサーバ44−1に送信する。
図34のステップS853において、ISPダウンロードサーバ44−1のCPU351は、ルータ12がステップS719で送信したワンタイムIDを、通信部359を介して受信する。ステップS854において、CPU351は、ステップS853で受信したワンタイムIDを、通信部359を介して、機器認証サーバ43に送信し、ワンタイムIDに対応する製品コードおよびシリアルナンバを送信するように、機器認証サーバ43に要求する。
図33のステップS817において、機器認証サーバ43のCPU301は、ISPダウンロードサーバ44−1がステップS854で送信したワンタイムID、並びにワンタイムIDに対応する製品コードおよびシリアルナンバの送信要求を、通信部309を介して受信する。機器認証サーバ43は、先述したステップS815において、ワンタイムIDを、機器IDおよびパスフレーズ、並びに製品コードおよびシリアルナンバと対応付けて記憶している。そこで、ステップS818において、CPU301は、記憶部308に記憶されたワンタイムIDの中から、ステップS817で受信したワンタイムIDと同一のワンタイムIDを特定し、特定されたワンタイムIDと対応付けて記憶されている製品コードおよびシリアルナンバを記憶部308より検索し、読み出す。ステップS817で受信したワンタイムIDが正当なIDではない場合、ステップS818でワンタイムIDを特定できないので、これにより、機器認証サーバ43によるルータ12の実質的な認証が行われることになる。
そして、機器認証サーバ43のCPU301は、読み出した製品コードおよびシリアルナンバを、通信部309を介して、ISPダウンロードサーバ44−1に送信する。
図34のステップS855において、ISPダウンロードサーバ44−1のCPU351は、機器認証サーバ43がステップS818で送信した製品コードおよびシリアルナンバを、通信部359を介して受信する。ISPダウンロードサーバ44−1は、図27のステップS572の処理により、製品コード、シリアルナンバ、ISP接続用ID、およびパスワードを、対応付けて記憶部358に記憶している。そこで、図34のステップS856において、ISPダウンロードサーバ44−1のCPU351は、記憶部358に記憶された製品コードおよびシリアルナンバから、ステップS855で受信した製品コードおよびシリアルナンバと同一の製品コードおよびシリアルナンバを特定し、特定された製品コードおよびシリアルナンバと対応付けて記憶されているISP接続用IDおよびパスワードを検索し、読み出す。この検索ができなければ、ステップS572の処理で、そのISP接続用IDおよびパスワードが記憶されていないことになる。従って、ステップS856の処理によりISPダウンロードサーバ44−1によるルータ12の実質的な認証が行われる。
ステップS857において、CPU351は、ステップS856で読み出したISP接続用IDおよびパスワードを、通信部359を介して、ルータ12に送信する。
図30のステップS721において、ルータ12のCPU101は、ISPダウンロードサーバ44−1が、ステップS857で送信したISP接続用IDおよびパスワードを、WAN通信部110を介して受信する。ステップS722において、CPU101は、設定情報を自らに設定するためのプログラムを起動し、ステップS721で受信したISP接続用IDおよびパスワードを、自らに設定(記憶)する。ステップS722の設定以降、ルータ12は、ISPサーバ51−1に接続して、ISPサーバ51−1経由で、インターネット15上のWEBページ等を閲覧したりすることが可能となる。
ステップS723において、ルータ12のCPU101は、ISPダウンロードサーバ44−1との接続を切断する。
以上のようにして、接続設定処理が実行され、ルータ12に設定情報が設定される。図29乃至図34を参照して説明した接続設定の処理では、かんたん設定サーバ42とISPダウンロードサーバ44−1により、それぞれ機器認証トリガが送信されるため、かんたん設定サーバ42とダウンロードサーバ44−1は、それぞれ独立してルータ12の機器認証を行うことができる。その結果、図13乃至図18を参照して説明した接続設定の場合と比較して、機器(いまの場合、ルータ12)の認証をより確実におこない、よりセキュリティが向上するようにシステムを構成することができる。
ところで、工場16から直接、ユーザ宅451にルータ12Aを配送する場合の、ユーザ471をISP14−1の会員として登録する処理については、図26と図27を参照して上述した。図26と図27においては、個々のISP(ISP14−1乃至14−n)のISPサーバ51−1乃至51−nにおいて、会員情報の登録などの処理を行っていたが、実際には、業務の効率を向上させるため、例えば、アウトソーシングなどにより業者に会員情報の登録などの処理を委託し、業者のセンタで、一括して会員情報の登録などの処理を行うことも考えられる。
図35は、業者のセンタで、一括して会員情報の登録などの処理を行う場合の本発明を適用した情報処理システムの一実施の形態の構成を示す図である。同図は、図1に対応しており、それぞれの図において対応する部分には同一の符号を付してあり、その説明は適宜省略する。図35においては、図1と異なり、センタサーバ17が設けられている。センタサーバ17は、例えば、ISP14−1乃至14−nから業務をアウトソーシングされた業者のセンタに設置されるサーバであり、会員情報の登録、ユーザ471が会員となるISP(例えば、ISP14−1)の情報の登録などの処理を行う。
次に、図36と図37を参照して、図35に示されるシステムによる、ユーザ471をISP(例えば、ISP14−1)の会員として登録する処理について説明する。
図36のステップS1001において、センタサーバ17のCPU401は、入力部406を介して、センタのオペレータから、ユーザ名や、住所(ルータの配送先)、クレジットカード番号を含む登録情報の入力を受け付け、RAM403に一時記憶させる。なお、センタサーバ17の構成は、図8に示されるISPサーバと同様の構成なので同図を適用する。
ステップS1002において、センタサーバ17のCPU401は、所有者番号、ISP接続用IDおよびパスワードを生成し、これをRAM403に一時記憶させる。なお、所有者番号は、ユーザ471を特定する番号であり、ステップS1001で入力が受け付けられた登録情報に基づいて生成される。
ステップS1003において、センタサーバ17のCPU401は、識別子の入力を受け付ける。識別子は、ISPを特定する情報であり、ユーザ471からの要求に基づいて、センタのオペレータにより入力される。いまの場合、ユーザ471は、ISP14−1の会員となることを要求しているものとし、ISP14−1を特定する識別子が入力され、やはりRAM403に記憶される。
なお、ステップS1003において入力が受け付けられる識別子は1つとは限られず、複数の識別子の入力が受け付けられるようにしてもよい。この場合、ユーザ471は、複数の識別子に対応する複数のISPの会員として(仮)登録され、図36と図37に示される処理が終了した後、ISPサーバとの接続設定処理を行うとき、実際に、接続設定に必要な情報(ISP接続用ID、パスワードなど)をダウンロードするサーバが選択される。
ステップS1004において、センタサーバ17のCPU401は、ステップS1002で生成した所有者番号、ISP接続用ID、およびパスワード、並びにステップS1003で入力された識別子を対応付けて、記憶部408に記憶させる。これにより、記憶部408には、ISP14−1と契約したユーザ毎に、所有者番号、ISP接続用ID、パスワード、および識別子が対応付けて記憶される。なお、所有者番号に対応付けられて、ステップS501で入力が受け付けられた登録情報も記憶部408に記憶される。
ステップS1005において、センタサーバ17のCPU401は、識別子、所有者番号、およびルータの配送先を工場サーバ61に送信する。
ステップS1101において、工場サーバ61のCPU151は、ステップS1005において、センタサーバ17から送信された、識別子、所有者番号、およびルータの配送先を受信する。そして工場16において、ステップS1101で受信された配送先に配送する機器(例えば、ルータ12A)が準備され、ルータ12AのROM102に、上述した機器ID、パスフレーズなどとともに、ステップS1101で受信された識別子が記憶される。
また、このとき、工場サーバ61に、配送されるルータ12Aの製品コードとシリアルナンバが入力される。ルータ12Aの製品コードとシリアルナンバは、工場サーバ61のオペレータにより入力されるようにしてもよいし、ルータ12Aに付されたバーコードなどの情報が読み取られ、その情報に基づいて、自動的に入力されるようにしてもよい。
ステップS532において、工場サーバ61のCPU151は、ルータ12Aの製品コード、シリアルナンバを、ステップS1101で受信した所有者番号と対応付けて、記憶部158に記憶し、ステップS533において、ステップS531で受信した所有者番号に対応する製品コードとシリアルナンバ(ルータ12Aの製品コードとシリアルナンバ)をセンタサーバ17に送信する。
ステップS1103において、工場サーバ61のCPU151は、ルータ12Aが製造されたときに生成され、既に記憶部158に記憶されている、ルータ12Aの機器IDとパスフレーズを読み出し、ステップS1104において、ステップS1104で読み出されたルータ12Aの機器IDおよびパスフレーズ、並びにルータ12Aの製品コードおよびシリアルナンバを機器認証サーバ43に送信する。
ステップS1201において、機器認証サーバ43のCPU301は、ステップS1104において、工場サーバ61から送信されたルータ12Aの機器IDおよびパスフレーズ、並びにルータ12Aの製品コードおよびシリアルナンバを受信し、ステップS1102において、ステップS1201で受信した情報を記憶部308に記憶する。
一方、ステップS1006において、センタサーバのCPU401は、ステップS1102で、工場サーバ61から送信されたルータ12Aの製品コードとシリアルナンバを、受信する。ステップS1007において、CPU401は、所有者番号(ステップS1005で送信した所有者番号)に対応するISP接続用IDおよびパスワードを読み出し、ステップS1008において、ステップS1006で受信した、製品コードとシリアルナンバを、ステップS1007で読み出されたISP接続用IDおよびパスワードに対応付けて記憶する。これにより、ユーザ(例えば、ユーザ471)に対して割り当てられるISP接続用IDおよびパスワードが、CE機器(ルータ12A)を特定する製品コードおよびシリアルナンバが対応付けられて記憶される。
図37のステップS1009において、センタサーバ17のCPU401は、図36のステップS1003で入力が受け付けられた識別子に基づいて、ISPを特定し、そのISPのISPダウンロードサーバに対して、ステップS1008で記憶した、製品コードおよびシリアルナンバ、ならびにそれに対応するISP接続用IDおよびパスワードを送信する。いまの場合、ステップS1003で入力が受け付けられた識別子は、ISP14−1を特定する識別子であったものとし、ステップS1009では、製品コードおよびシリアルナンバ、ならびにそれに対応するISP接続用IDおよびパスワードが、ISPダウンロードサーバ44−1に送信される。
ステップS1301において、ISPダウンロードサーバ44−1のCPU351は、ステップS1009で、センタサーバ17から送信された製品コードおよびシリアルナンバ、ならびにそれに対応するISP接続用IDおよびパスワードを受信し、ステップS1302において、ステップS1301において受信した情報を記憶部358に記憶する。このとき、ステップS1301において受信した情報が記憶されたことを表す信号が、センタサーバ17に送信される。
センタサーバ17のCPU401は、情報が記憶されたことを表す信号をISPダウンロードサーバ44−1から受信した後、ステップS1010に進み、かんたん設定サーバ42に登録要求を送信する。このとき、ルータ12Aの製品コードおよびシリアルナンバ、並びにISPダウンロードサーバ44−1のURLに所定のヘッダ情報が付加されて登録要求として送信される。
ステップS1401において、かんたん設定サーバ42のCPU251は、ステップS1010で、センタサーバ17から送信された登録要求を受信し、ステップS1402において、ステップS1401で受信した登録要求に含まれるルータ12Aの製品コードおよびシリアルナンバを、ISPダウンロードサーバ44−1のURLと対応付けて記憶部258に記憶する。
このようにして、ユーザ471がISP14−1の会員として登録される。このようにすることで、ISP14−1乃至14−nから業務をアウトソーシングされた業者のセンタに設置されるサーバであり、会員情報の登録、ユーザ471が会員となるISP(例えば、ISP14−1)の情報の登録などの処理を行うことができ、複数のISPの間で重複する業務を効率化することができる。
この後、ユーザ471のルータ12が、ISPサーバ(例えば、ISPサーバ51−1)に接続できるように設定する接続設定処理が、図13乃至図18または図29乃至図34を参照して上述した場合と同様にして行われるが、図36のステップS1003において、複数の識別子が入力されている場合、上述したように、接続設定処理において、ISP接続用ID、パスワードなどの情報をダウンロードするサーバ(ISPダウンロードサーバ)が選択される。すなわち、接続設定処理の中で、ルータ12のROM102に記憶されている識別子の中から、ユーザ471の所望のISPに対応する識別子が選択され、選択された識別子に基づいて、ISPが特定され、そのISPのISPダウンロードサーバからISP接続用ID、パスワードなどの情報がダウンロードされる。
図38を参照して、複数の識別子の中から所望の識別子を選択する場合のルータの接続設定処理について説明する。同図は、図13に対応する図であり、ステップS2001乃至S2003の処理は、図13のステップS201乃至S203の処理と同様の処理であるのでその説明は省略する。
ステップS2003の処理の後、ステップS2004において、ルータ12のCPU101は、ROM102に記憶されている複数の識別子を読み出して表示し、その中から所定の識別子の選択の入力を受け付ける。すなわち、このとき、ルータ12の入出力インタフェース105に接続される図示せぬ表示部に、複数の識別子(またはその識別子に対応するISPの名称)が表示され、ユーザ471は、表示部に表示された識別子の中から所望の識別子を、操作部106を操作することにより選択する。
ステップS2005において、ルータ12のCPU101は、かんたん設定サーバ42に設定情報の要求を送信する。このとき送信される設定情報要求には、ステップS2004で選択された識別子が含まれており、かんたん設定サーバ42は、ステップS2005で送信された設定情報要求に含まれる識別子に基づいて、ISP(例えば、ISP14−1)を特定し、そのISPのISPダウンロードサーバ(例えば、ISPダウンロードサーバ44−1)のURLを含む機器認証開始トリガを送信し、ステップS2006で、ルータ12により、これが受信される。
図38のステップS2007乃至S2015の処理は、図13のステップS206乃至S214の処理と同様の処理なのでその説明は省略する。
このようにして、ルータ12に記憶されている複数のISPに対応する識別子の中から、ユーザ471が所望するISP(いまの場合、ISP14−1)に対応する識別子が選択され、そのISPのISPダウンロードサーバ(いまの場合、ISPダウンロードサーバ44−1)からISP接続用ID、パスワードなどの情報がダウンロードされる。その結果、ユーザ471は、所望のISPのISPサーバ(いまの場合、ISPサーバ51−1)を介してインターネット15に接続することができる。
上述した一連の処理は、ハードウエアにより実行させることもできるが、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、ネットワークや記録媒体からインストールされる。
この記録媒体は、図2乃至図8に示されるように、装置本体とは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク121,171,221,271,321,371,421(フレキシブルディスクを含む)、光ディスク122,172,222,272,322,372,422(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク123,173,223,273,323,373,423(MD(Mini-Disk)を含む)、もしくは半導体メモリ124,174,224,274,324,374,424などよりなるパッケージメディアにより構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される、プログラムが記録されているROM102,152,202,252,302,352,402や、記憶部108,158,208,258,308,358,408に含まれるハードディスクなどで構成される。
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
本発明を適用した情報処理システムの構成例を示すブロック図である。 ルータの構成例を示すブロック図である。 ブロードバンドアクセスサーバの構成例を示すブロック図である。 RADIUSサーバの構成例を示すブロック図である。 かんたん設定サーバの構成例を示すブロック図である。 機器認証サーバの構成例を示すブロック図である。 ISPダウンロードサーバの構成例を示すブロック図である。 ISPサーバの構成例を示すブロック図である。 ルータの製造から、配送までの流れを説明する図である。 登録処理を説明するフローチャートである。 ISPダウンロードサーバに記憶されるデータの例を示す図である。 登録処理を説明する他のフローチャートである。 ルータの接続設定処理を説明するフローチャートである。 ブロードバンドアクセスサーバの接続設定処理を説明するフローチャートである。 RADIUSサーバの接続設定処理を説明するフローチャートである。 かんたん設定サーバの接続設定処理を説明するフローチャートである。 機器認証サーバの接続設定処理を説明するフローチャートである。 ISPダウンロードサーバの接続設定処理を説明するフローチャートである。 接続処理を説明するフローチャートである。 本発明を適用した情報処理システムの構成例を示す他のブロック図である。 本発明を適用した情報処理システムの構成例を示す、さらに他のブロック図である。 本発明を適用した情報処理システムの構成例を示すブロック図である。 本発明を適用した情報処理システムの構成例を示す他のブロック図である。 本発明を適用した情報処理システムの構成例を示すさらに他のブロック図である。 本発明を適用した情報処理システムの構成例を示すブロック図である。 登録処理を説明する他のフローチャートである。 登録処理を説明する他のフローチャートである。 かんたん設定サーバに記憶されるデータの例を示す図である。 ルータの接続設定処理を説明する他のフローチャートである。 ルータの接続設定処理を説明する他のフローチャートである。 かんたん設定サーバの接続設定処理を説明する他のフローチャートである。 機器認証サーバの接続設定処理を説明する他のフローチャートである。 機器認証サーバの接続設定処理を説明する他のフローチャートである。 ISPダウンロードサーバの接続設定処理を説明する他のフローチャートである。 本発明を適用した情報処理システムの構成例を示すさらに他のブロック図である。 登録処理を説明するさらに他のフローチャートである。 登録処理を説明するさらに他のフローチャートである。 ルータの接続設定処理を説明するさらに他のフローチャートである。
符号の説明
10 ADSL事業者網, 11 モデム, 12 ルータ, 13 LAN, 14−1乃至14−n ISP, 15 インターネット, 31 ブロードバンドアクセスサーバ, 32 RADIUSサーバ, 41 ルータ, 42 かんたん設定サーバ, 43 機器認証サーバ, 44−1乃至44−n ISPダウンロードサーバ, 51−1乃至51−n ISPサーバ, 101 CPU, 102 ROM, 103 RAM, 108 記憶部, 109 LAN通信部, 110 WAN通信部, 151 CPU, 159 通信部, 201 CPU, 209 通信部, 251 CPU, 259 通信部,301 CPU, 309 通信部, 351 CPU, 359 通信部,401 CPU, 409 通信部

Claims (4)

  1. 機器の認証を行う第1の情報処理装置、前記機器がインターネットに接続するための設定情報を保持する第2の情報処理装置、および前記設定情報により前記インターネットに接続する第3の情報処理装置から構成される情報処理システムにおいて、
    前記第1の情報処理装置は、
    前記第3の情報処理装置を認証するための第1の識別情報、および前記第3の情報処理装置を識別するための第2の識別情報を記憶する第1の記憶手段と、
    前記第3の情報処理装置からの要求に従って、前記第1の識別情報に基づいて、前記第3の情報処理装置を認証する認証手段と、
    前記第3の情報処理装置が、前記第2の情報処理装置に接続するための第3の識別情報を生成する生成手段と、
    前記生成手段により生成された前記第3の識別情報を、前記第2の識別情報と対応付けて記憶する第2の記憶手段と、
    前記第3の識別情報を前記第3の情報処理装置に送信する第1の送信手段と、
    前記第2の情報処理装置より、前記第3の識別情報を受信する第1の受信手段と、
    前記第1の受信手段により受信された前記第3の識別情報と対応付けて前記第2の記憶手段に記憶されている前記第2の識別情報を前記第2の情報処理装置に送信する第2の送信手段と
    を備え、
    前記第2の情報処理装置は、
    前記第3の情報処理装置が前記インターネットに接続するための前記設定情報と前記第2の識別情報を対応付けて記憶する第3の記憶手段と、
    前記第3の情報処理装置より、前記第3の識別情報を受信する第2の受信手段と、
    前記第2の受信手段により受信された前記第3の識別情報を、前記第1の情報処理装置に送信する第3の送信手段と、
    前記第1の情報処理装置より、前記第2の識別情報を受信する第3の受信手段と、
    前記第3の受信手段により受信された前記第2の識別情報と対応付けて前記第3の記憶手段に記憶されている前記設定情報を、前記第3の情報処理装置に送信する第4の送信手段と
    を備え、
    前記第3の情報処理装置は、
    前記第1の識別情報を記憶する第4の記憶手段と、
    前記第4の記憶手段により記憶された前記第1の識別情報に基づいて、前記第1の情報処理装置に対して、前記第3の情報処理装置の認証を要求する要求手段と、
    前記第1の情報処理装置より、前記第3の識別情報を受信する第4の受信手段と、
    前記第4の受信手段により受信された前記第3の識別情報を、前記第2の情報処理装置に送信する第5の送信手段と、
    前記第2の情報処理装置より、前記設定情報を受信する第5の受信手段と
    を備えることを特徴とする情報処理システム。
  2. 機器の認証を行う第1の情報処理装置、前記機器がインターネットに接続するための設定情報を保持する第2の情報処理装置、および前記設定情報により前記インターネットに接続する第3の情報処理装置から構成される情報処理システムで機器の認証を行う前記第1の情報処理装置であって、
    前記第3の情報処理装置が前記インターネットに接続するための前記設定情報と第2の識別情報を対応付けて記憶する第3の記憶手段と、前記第3の情報処理装置より、第3の識別情報を受信する第2の受信手段と、前記第2の受信手段により受信された前記第3の識別情報を、前記第1の情報処理装置に送信する第3の送信手段と、前記第1の情報処理装置より、前記第2の識別情報を受信する第3の受信手段と、前記第3の受信手段により受信された前記第2の識別情報と対応付けて前記第3の記憶手段に記憶されている前記設定情報を、前記第3の情報処理装置に送信する第4の送信手段とを備えた前記第2の情報処理装置と接続され、
    第1の識別情報を記憶する第4の記憶手段と、前記第4の記憶手段により記憶された前記第1の識別情報に基づいて、前記第1の情報処理装置に対して、前記第3の情報処理装置の認証を要求する要求手段と、前記第1の情報処理装置より、前記第3の識別情報を受信する第4の受信手段と、前記第4の受信手段により受信された前記第3の識別情報を、前記第2の情報処理装置に送信する第5の送信手段と、前記第2の情報処理装置より、前記設定情報を受信する第5の受信手段とを備えた前記第3の情報処理装置と接続され、
    前記第3の情報処理装置を認証するための前記第1の識別情報、および前記第3の情報処理装置を識別するための前記第2の識別情報を記憶する第1の記憶手段と、
    前記第3の情報処理装置からの要求に従って、前記第1の識別情報に基づいて、前記第3の情報処理装置を認証する認証手段と、
    前記第3の情報処理装置が、前記第2の情報処理装置に接続するための前記第3の識別情報を生成する生成手段と、
    前記生成手段により生成された前記第3の識別情報を、前記第2の識別情報と対応付けて記憶する第2の記憶手段と、
    前記第3の識別情報を前記第3の情報処理装置に送信する第1の送信手段と、
    前記第2の情報処理装置より、前記第3の識別情報を受信する第1の受信手段と、
    前記第1の受信手段により受信された前記第3の識別情報と対応付けて前記第2の記憶手段に記憶されている前記第2の識別情報を前記第2の情報処理装置に送信する第2の送信手段と
    を備えることを特徴とする情報処理装置。
  3. 機器の認証を行う第1の情報処理装置、前記機器がインターネットに接続するための設定情報を保持する第2の情報処理装置、および前記設定情報により前記インターネットに接続する第3の情報処理装置から構成される情報処理システムにおける前記第2の情報処理装置であって、
    前記第3の情報処理装置を認証するための第1の識別情報、および前記第3の情報処理装置を識別するための第2の識別情報を記憶する第1の記憶手段と、前記第3の情報処理装置からの要求に従って、前記第1の識別情報に基づいて、前記第3の情報処理装置を認証する認証手段と、前記第3の情報処理装置が、前記第2の情報処理装置に接続するための第3の識別情報を生成する生成手段と、前記生成手段により生成された前記第3の識別情報を、前記第2の識別情報と対応付けて記憶する第2の記憶手段と、前記第3の識別情報を前記第3の情報処理装置に送信する第1の送信手段と、前記第2の情報処理装置より、前記第3の識別情報を受信する第1の受信手段と、前記第1の受信手段により受信された前記第3の識別情報と対応付けて前記第2の記憶手段に記憶されている前記第2の識別情報を前記第2の情報処理装置に送信する第2の送信手段とを備えた前記第1の情報処理装置と接続され、
    前記第1の識別情報を記憶する第4の記憶手段と、前記第4の記憶手段により記憶された前記第1の識別情報に基づいて、前記第1の情報処理装置に対して、前記第3の情報処理装置の認証を要求する要求手段と、前記第1の情報処理装置より、前記第3の識別情報を受信する第4の受信手段と、前記第4の受信手段により受信された前記第3の識別情報を、前記第2の情報処理装置に送信する第5の送信手段と、前記第2の情報処理装置より、前記設定情報を受信する第5の受信手段とを備えた前記第3の情報処理装置と接続され、
    前記第3の情報処理装置が前記インターネットに接続するための前記設定情報と前記第2の識別情報を対応付けて記憶する第3の記憶手段と、
    前記第3の情報処理装置より、前記第3の識別情報を受信する第2の受信手段と、
    前記第2の受信手段により受信された前記第3の識別情報を、前記第1の情報処理装置に送信する第3の送信手段と、
    前記第1の情報処理装置より、前記第2の識別情報を受信する第3の受信手段と、
    前記第3の受信手段により受信された前記第2の識別情報と対応付けて前記第3の記憶手段に記憶されている前記設定情報を、前記第3の情報処理装置に送信する第4の送信手段と
    を備えることを特徴とする情報処理装置。
  4. 機器の認証を行う第1の情報処理装置、前記機器がインターネットに接続するための設定情報を保持する第2の情報処理装置、および前記設定情報により前記インターネットに接続する第3の情報処理装置から構成される情報処理システムにおける前記第3の情報処理装置であって、
    前記第3の情報処理装置を認証するための第1の識別情報、および前記第3の情報処理装置を識別するための第2の識別情報を記憶する第1の記憶手段と、前記第3の情報処理装置からの要求に従って、前記第1の識別情報に基づいて、前記第3の情報処理装置を認証する認証手段と、前記第3の情報処理装置が、前記第2の情報処理装置に接続するための第3の識別情報を生成する生成手段と、前記生成手段により生成された前記第3の識別情報を、前記第2の識別情報と対応付けて記憶する第2の記憶手段と、前記第3の識別情報を前記第3の情報処理装置に送信する第1の送信手段と、前記第2の情報処理装置より、前記第3の識別情報を受信する第1の受信手段と、前記第1の受信手段により受信された前記第3の識別情報と対応付けて前記第2の記憶手段に記憶されている前記第2の識別情報を前記第2の情報処理装置に送信する第2の送信手段とを備えた前記第1の情報処理装置と接続され、
    前記第3の情報処理装置が前記インターネットに接続するための前記設定情報と前記第2の識別情報を対応付けて記憶する第3の記憶手段と、前記第3の情報処理装置より、前記第3の識別情報を受信する第2の受信手段と、前記第2の受信手段により受信された前記第3の識別情報を、前記第1の情報処理装置に送信する第3の送信手段と、前記第1の情報処理装置より、前記第2の識別情報を受信する第3の受信手段と、前記第3の受信手段により受信された前記第2の識別情報と対応付けて前記第3の記憶手段に記憶されている前記設定情報を、前記第3の情報処理装置に送信する第4の送信手段とを備えた前記第2の情報処理装置と接続され、
    前記第1の識別情報を記憶する第4の記憶手段と、
    前記第4の記憶手段により記憶された前記第1の識別情報に基づいて、前記第1の情報処理装置に対して、前記第3の情報処理装置の認証を要求する要求手段と、
    前記第1の情報処理装置より、前記第3の識別情報を受信する第4の受信手段と、
    前記第4の受信手段により受信された前記第3の識別情報を、前記第2の情報処理装置に送信する第5の送信手段と、
    前記第2の情報処理装置より、前記設定情報を受信する第5の受信手段と
    を備えることを特徴とする情報処理装置。
JP2003351061A 2002-12-02 2003-10-09 情報処理システム、および情報処理装置 Expired - Fee Related JP3941014B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003351061A JP3941014B2 (ja) 2002-12-02 2003-10-09 情報処理システム、および情報処理装置
US10/727,312 US20040205201A1 (en) 2002-12-02 2003-12-02 System, apparatus, method and program for processing information

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002350280 2002-12-02
JP2003351061A JP3941014B2 (ja) 2002-12-02 2003-10-09 情報処理システム、および情報処理装置

Publications (2)

Publication Number Publication Date
JP2004199652A JP2004199652A (ja) 2004-07-15
JP3941014B2 true JP3941014B2 (ja) 2007-07-04

Family

ID=32774992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003351061A Expired - Fee Related JP3941014B2 (ja) 2002-12-02 2003-10-09 情報処理システム、および情報処理装置

Country Status (2)

Country Link
US (1) US20040205201A1 (ja)
JP (1) JP3941014B2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8082444B1 (en) * 2004-03-25 2011-12-20 Verizon Corporate Services Group Inc. System and method for adding new network devices to an existing network
JP4492318B2 (ja) * 2004-11-30 2010-06-30 日本電気株式会社 ワンタイムid認証システム、認証サーバ、変換サーバ、ワンタイムid認証方法及びプログラム
JP2006311177A (ja) * 2005-04-28 2006-11-09 Nec Corp ネットワーク装置の設定及びファームウェアの更新方法、ネットワーク装置並びにコンピュータプログラム
JP2007081987A (ja) * 2005-09-15 2007-03-29 Sharp Corp 無線lan通信装置、無線lan接続方法及びコンピュータプログラム
JP4785501B2 (ja) * 2005-11-16 2011-10-05 東日本電信電話株式会社 端末機器の接続設定システム、顧客認証装置、端末機器の接続設定方法、顧客認証方法、顧客認証プログラム。
KR101319538B1 (ko) * 2006-11-10 2013-10-21 삼성전자주식회사 인증방법 및 이를 적용한 영상 표시장치
US9503354B2 (en) 2008-01-17 2016-11-22 Aerohive Networks, Inc. Virtualization of networking services
US8259616B2 (en) * 2008-01-17 2012-09-04 Aerohive Networks, Inc. Decomposition of networking device configuration into versioned pieces each conditionally applied depending on external circumstances
US8347355B2 (en) * 2008-01-17 2013-01-01 Aerohive Networks, Inc. Networking as a service: delivering network services using remote appliances controlled via a hosted, multi-tenant management system
JP5341393B2 (ja) * 2008-05-26 2013-11-13 日立コンシューマエレクトロニクス株式会社 コンテンツ配信システムおよびコンテンツ配信方法
CN103152604B (zh) 2008-02-28 2016-08-10 日立麦克赛尔株式会社 内容传输系统、传输服务器、接收终端和内容传输方法
CN101753419B (zh) * 2008-12-08 2012-08-15 华为技术有限公司 发送数据、转发数据的方法、设备和多地址空间移动网络
JP2011160300A (ja) * 2010-02-02 2011-08-18 Fujitsu Ltd ルータ、ルーティング方法、ルーティングプログラム、情報処理装置、仮想マシン構築方法および仮想マシン構築プログラム
JP2011160298A (ja) * 2010-02-02 2011-08-18 Fujitsu Ltd ネットワークシステム、処理を提供するサーバの切替方法、処理を提供するサーバの切替プログラム、情報処理装置、仮想マシン構築方法および仮想マシン構築プログラム
JP2012075070A (ja) * 2010-09-30 2012-04-12 Fujitsu Ltd 管理プログラム、装置及び方法、ルータ、情報処理プログラム及び方法
JP2012253656A (ja) * 2011-06-06 2012-12-20 Nec Access Technica Ltd 通信装置自動設定方法およびシステム
JP5824911B2 (ja) 2011-06-29 2015-12-02 富士通株式会社 情報処理装置、情報処理プログラムおよび管理方法
JP5654080B2 (ja) * 2013-04-22 2015-01-14 エヌ・ティ・ティ・コミュニケーションズ株式会社 ネットワークシステムおよびネットワークシステムのネットワーク機器保守方法
US9729546B2 (en) * 2013-07-23 2017-08-08 Arris Global Ltd. Auto-correcting credentials for network subscriber equipment
US9338651B2 (en) * 2014-05-09 2016-05-10 Verizon Patent And Licensing Inc. Proactive assistance in obtaining a wireless network connection
JP6060950B2 (ja) * 2014-09-10 2017-01-18 コニカミノルタ株式会社 情報処理システム、ライセンスサーバー、通信中継装置、プログラム及びデータ復旧方法
US9998287B2 (en) * 2015-03-06 2018-06-12 Comcast Cable Communications, Llc Secure authentication of remote equipment
JP5925934B1 (ja) * 2015-04-17 2016-05-25 西日本電信電話株式会社 通信装置
JP6086511B2 (ja) * 2015-12-09 2017-03-01 Necプラットフォームズ株式会社 通信装置自動設定方法およびシステム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108789A (en) * 1998-05-05 2000-08-22 Liberate Technologies Mechanism for users with internet service provider smart cards to roam among geographically disparate authorized network computer client devices without mediation of a central authority
JP2001251366A (ja) * 2000-03-07 2001-09-14 Sony Corp 通信装置及び通信方法
US20030158960A1 (en) * 2000-05-22 2003-08-21 Engberg Stephan J. System and method for establishing a privacy communication path
US20020124064A1 (en) * 2001-01-12 2002-09-05 Epstein Mark E. Method and apparatus for managing a network
US20020111995A1 (en) * 2001-02-14 2002-08-15 Mansour Peter M. Platform-independent distributed user interface system architecture
US7058022B1 (en) * 2001-03-20 2006-06-06 At&T Corp. Method for managing access to networks by employing client software and a configuration protocol timeout

Also Published As

Publication number Publication date
US20040205201A1 (en) 2004-10-14
JP2004199652A (ja) 2004-07-15

Similar Documents

Publication Publication Date Title
JP3941014B2 (ja) 情報処理システム、および情報処理装置
JP4823015B2 (ja) 遠隔制御プログラム、携帯端末装置およびゲートウェイ装置
JP4992378B2 (ja) 携帯端末装置、ゲートウェイ装置、プログラム、およびシステム
JP4895190B2 (ja) 電子機器の認証に関する識別管理のためのシステム
KR101105581B1 (ko) 정보 처리 장치와 정보 처리 방법
JP2004320593A (ja) 通信管理システムおよび方法
US20060280127A1 (en) Domestic network setting method, home gateway device, home gateway program, and recording medium
JP2004152192A (ja) ソフトウエア更新システム、情報処理装置および方法、記録媒体、並びにプログラム
CN108322469A (zh) 信息处理系统、方法和装置
JP5276592B2 (ja) ネットワーク・アクセスを獲得するためのシステムおよび方法
JP2004152191A (ja) ソフトウエア更新システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2006260201A (ja) 分散認証システム及び通信制御装置
WO2007119667A1 (en) Identification information output device
JP2011238036A (ja) 認証システム、シングルサインオンシステム、サーバ装置およびプログラム
JPWO2007099609A1 (ja) 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法
JP2004342088A (ja) 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体
JP4340241B2 (ja) 利用者認証プログラム、利用者認証方法、利用者認証装置および利用者認証システム
KR20020003861A (ko) 등록장치 및 방법, 정보처리장치 및 방법, 제공장치 및방법 그리고 프로그램격납매체
JP5207776B2 (ja) 認証システム、情報機器、認証方法、及びプログラム
JP2011221729A (ja) Id連携システム
JP2004145520A (ja) 電子ファイル提供システム、情報処理装置および方法、記録媒体、並びにプログラム
JP5002065B1 (ja) 認証システム、認証システムの認証方法、測位装置および測位プログラム
JP5116123B2 (ja) 通信システム、ポータルサーバ、サービスサーバ、通信方法及びプログラム
CN115134088A (zh) 客户端证书验证方法、系统及电子设备
JP2005208880A (ja) コンテンツ提供システム、コンテンツサーバ、ディスプレイ端末、および、コンテンツ提供方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040511

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070309

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070322

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100413

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110413

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120413

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees