JP4186512B2 - サービス提供システム、機器端末およびその処理方法、認証装置および方法、サービス提供装置および方法、並びにプログラム - Google Patents

サービス提供システム、機器端末およびその処理方法、認証装置および方法、サービス提供装置および方法、並びにプログラム Download PDF

Info

Publication number
JP4186512B2
JP4186512B2 JP2002144896A JP2002144896A JP4186512B2 JP 4186512 B2 JP4186512 B2 JP 4186512B2 JP 2002144896 A JP2002144896 A JP 2002144896A JP 2002144896 A JP2002144896 A JP 2002144896A JP 4186512 B2 JP4186512 B2 JP 4186512B2
Authority
JP
Japan
Prior art keywords
authentication
service
terminal
result
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002144896A
Other languages
English (en)
Other versions
JP2003337868A (ja
JP2003337868A5 (ja
Inventor
友浩 勝部
篤 布施
雅人 横堀
剛昌 岩出
直志 鈴木
啓二 湯沢
純一 大谷
高史 増田
寛司 岩崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2002144896A priority Critical patent/JP4186512B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to KR10-2004-7000830A priority patent/KR20040105684A/ko
Priority to US10/484,201 priority patent/US7454780B2/en
Priority to CNB03801016XA priority patent/CN100501717C/zh
Priority to PCT/JP2003/006180 priority patent/WO2003098455A1/ja
Priority to EP03723396A priority patent/EP1507214A1/en
Priority to TW092113608A priority patent/TWI230351B/zh
Publication of JP2003337868A publication Critical patent/JP2003337868A/ja
Publication of JP2003337868A5 publication Critical patent/JP2003337868A5/ja
Priority to HK05104114.8A priority patent/HK1071450A1/xx
Application granted granted Critical
Publication of JP4186512B2 publication Critical patent/JP4186512B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、サービス提供システム、機器端末およびその処理方法、認証装置および方法、サービス提供装置および方法、並びにプログラムに関し、特に、セキュリティ上重要な情報をサービスサーバに供給することなく、サービスサーバからサービスの提供を受けることができるようにしたサービス提供システム、機器端末およびその処理方法、認証装置および方法、サービス提供装置および方法、並びにプログラムに関する。
【0002】
【従来の技術】
サービスサーバから、ネットワークを介してサービスの提供を受ける場合、ユーザは、例えば、機器IDなど、セキュリティ上重要な情報をサービスサーバに供給し、ユーザ認証を受ける必要があった。
【0003】
【発明が解決しようとする課題】
しかしながら、サービスサーバは、一般の個人が運営する場合も多く、供給した機器IDやユーザIDが悪用されてしまう場合がある課題があった。
【0004】
本発明はこのような状況に鑑みてなされたものであり、例えば、機器IDなど、セキュリティ上重要な情報をサービスサーバに供給しなくても、ネットワークを介してサービスの提供を受けることができるようにするものである。
【0005】
本発明の第1のサービス提供システムは、端末が、サービス提供装置から送信される認証装置確認情報を受信する受信手段と、認証装置確認情報に基づき認証装置が正当な認証装置であるか否かを判定する判定手段と判定手段による判定結果に基づいて認証情報を、認証装置に送信する第1の送信手段と、サービス提供装置から提供されたサービスを利用する利用手段とを備え、認証装置が、端末の第1の送信手段により送信されてきた認証情報に基づいて、認証を行う認証手段と、認証手段による認証の結果を、サービス提供装置に送信する第2の送信手段とを備え、サービス提供装置が、認証装置確認情報を端末に送信する第3の送信手段と、認証装置の第2の送信手段により送信されてきた認証の結果に基づいて、サービスを端末に提供する提供手段とを備え、第3の送信手段は、提供手段でのサービスを提供するための処理の負荷に応じて認証装置確認情報の送信タイミングを制御することを特徴とする。
【0006】
本発明の第1のサービス提供システムにおいては、端末で、サービス提供装置から送信される認証装置確認情報が受信され、認証装置確認情報に基づき認証装置が正当な認証装置であるか否かが判定され判定結果に基づいて認証情報が、認証装置に送信され、サービス提供装置から提供されたサービスが利用され、認証装置で、端末により送信されてきた認証情報に基づいて、認証が行われ、認証の結果が、サービス提供装置に送信され、サービス提供装置で、認証装置確認情報が端末に送信され、認証装置により送信されてきた認証の結果に基づいて、サービスが端末に提供され、サービスを提供するための処理の負荷に応じて認証装置確認情報の送信タイミングが制御される
【0007】
本発明の第2のサービス提供システムは、端末が、サービス提供装置に、サービス要求をするサービス要求手段と、サービス提供装置から送信される認証装置確認情報を受信する受信手段と、認証装置確認情報に基づき認証装置が正当な認証装置であるか否かを判定する判定手段と、判定手段による判定結果に基づいて認証情報を、認証装置に送信する認証情報送信手段と、認証装置から認証結果を受信する認証結果受信手段と、サービス提供装置へ認証結果を送信する認証結果送信手段と、サービス提供装置から提供されたサービスを利用する利用手段とを備え、認証装置が、端末の認証情報送信手段により送信されてきた認証情報に基づいて、端末を認証する認証情報認証手段と、認証情報認証手段による認証の結果を、端末に送信する認証結果送信手段と、サービス提供装置から送信されてきた認証結果を認証する認証結果認証手段とを備え、サービス提供装置が、認証装置確認情報を端末に送信する認証装置確認情報送信手段と、端末より送信されてきた認証の結果を認証装置に送信することによって、端末にサービスを提供するサービス提供手段とを備え、認証装置確認情報送信手段は、提供手段でのサービスを提供するための処理の負荷に応じて認証装置確認情報の送信タイミングを制御することを特徴とする。
【0008】
本発明の第2のサービス提供システムにおいては、端末で、サービス提供装置に、サービス要求がなされ、サービス提供装置から送信される認証装置確認情報が受信され、認証装置確認情報に基づき認証装置が正当な認証装置であるか否かが判定され、判定結果に基づいて認証情報が、認証装置に送信され、認証装置から認証結果が受信され、サービス提供装置へ認証結果が送信され、サービス提供装置から提供されたサービスが利用され、認証装置で、端末により送信されてきた認証情報に基づいて、端末が認証され、認証の結果が、端末に送信され、サービス提供装置から送信されてきた認証結果が認証され、サービス提供装置で、認証装置確認情報が端末に送信され、端末より送信されてきた認証の結果を認証装置に送信することによって、端末にサービスが提供され、サービスを提供するための処理の負荷に応じて認証装置確認情報の送信タイミングが制御される
【0009】
本発明の機器端末は、サービス提供装置にサービス要求を行うサービス要求手段と、サービス提供装置から送信される認証装置確認情報を受信する受信手段と、認証装置確認情報に基づき認証装置が正当な認証装置であるか否かを判定する判定手段と、判定手段による判定結果に基づいて機器端末の認証情報を、認証装置に送信する認証情報送信手段と、認証装置における認証情報の認証結果を受信する認証結果受信手段と、認証結果を、サービス提供装置に送信する認証結果送信手段と、認証結果が正しければ、サービス提供装置からサービス供給を受けるサービス享受手段とを備えることを特徴とする。
【0010】
本発明の機器端末の処理方法は、サービス提供装置にサービス要求を行い、サービス提供装置から送信される認証装置確認情報を受信し、認証装置確認情報に基づき認証装置が正当な認証装置であるか否かを判定し、その判定結果に基づいて機器端末の認証情報を、認証装置に送信し、認証装置における認証情報の認証結果を受信し、認証結果を、サービス提供装置に送信し、認証結果が正しければ、サービス提供装置からサービス供給を受けることを特徴とする。
【0011】
本発明の第1のプログラムは、サービス提供装置にサービス要求を行い、サービス提供装置から送信される認証装置確認情報を受信し、認証装置確認情報に基づき認証装置が正当な認証装置であるか否かを判定し、その判定結果に基づいて機器端末の認証情報を、認証装置に送信し、認証装置における、認証情報の認証結果を受信し、認証結果を、サービス提供装置に送信し、認証結果が正しければ、サービス提供装置からサービス供給を受けることをコンピュータに実行させることを特徴とする。
【0012】
本発明の機器端末およびその処理方法、並びに第1のプログラムおいては、サービス提供装置にサービス要求がなされ、サービス提供装置から送信される認証装置確認情報が受信され、認証装置確認情報に基づき認証装置が正当な認証装置であるか否かが判定され、その判定結果に基づいて機器端末の認証情報が、認証装置に送信され、認証装置における認証情報の認証結果が受信され、認証結果が、サービス提供装置に送信され、認証結果が正しければ、サービス提供装置からサービス供給が受けられる
本発明のサービス提供装置は、機器端末における認証装置が正当な認証装置であるか否かの判定に必要な認証装置確認情報を端末に送信する認証装置確認情報送信手段と、機器端末から、認証を必要とするサービス要求を受けるサービス要求受信手段と、機器端末に、認証装置へのアクセス先情報を送信するアクセス先情報送信手段と、機器端末から、正当な認証装置であると判定された認証装置における機器端末の認証情報の認証結果を受信する認証結果受信手段と、認証結果受信手段において受信した認証結果を認証装置に送信する認証結果送信手段と、機器端末から受信した認証結果が、認証装置で発行した認証結果である場合には、正しく認証されたと判断して、機器端末にサービス提供を行うサービス提供手段とを備え、認証装置確認情報送信手段は、提供手段でのサービスを提供するための処理の負荷に応じて認証装置確認情報の送信タイミングを制御することを特徴とする。
本発明のサービス提供方法は、機器端末における認証装置が正当な認証装置であるか否かの判定に必要な認証装置確認情報を端末に送信し、機器端末から、認証を必要とするサービス要求を受け、機器端末に、認証装置へのアクセス先情報を送信し、機器端末から、正当な認証装置であると判定された認証装置における機器端末の認証情報の認証結果を受信し、機器端末から受信した認証結果を認証装置に送信し、機器端末から受信した認証結果が、認証装置において発行された認証結果であると正しく認証された場合に、機器端末にサービス提供を行い、認証装置確認情報を送信する際、サービスを提供するための処理の負荷に応じて認証装置確認情報の送信タイミングを制御することを特徴とする。
本発明の第2のプログラムは、機器端末における認証装置が正当な認証装置であるか否かの判定に必要な認証装置確認情報を端末に送信し、機器端末から、認証を必要とするサービス要求を受け、機器端末に、認証装置へのアクセス先情報を送信し、機器端末から、正当な認証装置であると判定された認証装置における機器端末の認証情報の認証結果を受信し、機器端末から受信した認証結果を認証装置に送信し、機器端末から受信した認証結果が、認証装置において発行された認証結果であると正しく認証された場合に、機器端末にサービス提供を行い、認証装置確認情報を送信する際、サービスを提供するための処理の負荷に応じて認証装置確認情報の送信タイミングを制御することをコンピュータに実行させることを特徴とする。
本発明のサービス提供装置および方法、並びに第2のプログラムにおいては、機器端末における認証装置が正当な認証装置であるか否かの判定に必要な認証装置確認情報が端末に送信され、機器端末から、認証を必要とするサービス要求を受け、機器端末に、認証装置へのアクセス先情報が送信され、機器端末から、正当な認証装置であると判定された認証装置における機器端末の認証情報の認証結果が受信され、機器端末から受信された認証結果が認証装置に送信され、機器端末から受信した認証結果が、認証装置において発行された認証結果であると正しく認証された場合に、機器端末にサービス提供が行われ、認証装置確認情報を送信する際、サービスを提供するための処理の負荷に応じて認証装置確認情報の送信タイミングが制御される。
【0013】
【発明の実施の形態】
図1は、本発明を適用したサービス提供システムの構成例を示している。CE機器1乃至CE機器製造所4が、インターネットを含むネットワーク5に接続されている。
【0014】
CE(Consumer Electronics)機器1は、ユーザ11により使用されるパーソナルコンピュータ、携帯情報端末装置、テレビジョン受像機、オーディオプレーヤ、ビデオデッキ、カーナビゲーション装置、電子レンジ、冷蔵庫、または洗濯機などの家電製品で、ネットワーク5に接続する機能を有するものである。
【0015】
CE機器1は、機器ID等、CE機器1の認証に必要な所定の認証情報を認証代行サーバ2に送信して認証を要求するとともに、その認証の結果、サービスサーバ3から提供されたサービスを利用する。
【0016】
認証代行サーバ2は、CE機器1から送信されてきた認証情報に基づいて、例えば、サービスサーバ3からのサービス提供を受けることができる機器であるか否かの認証を、サービスサーバ3に代わって行い、その認証結果を、サービスサーバ3に送信する。
【0017】
サービスサーバ3は、認証代行サーバ2から送信されてきたCE機器1の認証結果に基づいて、サービスをCE機器1に提供する。
【0018】
CE機器製造所4は、所定の情報をCE機器1に格納してCE機器1を製造するとともに、所定の情報を、ネットワーク5を介して認証代行サーバ2に供給する。なお、CE機器製造所4は、必ずしもネットワーク5につながっていなくてもよく、機器認証用情報を受け取ることができるようになされていればよい。
【0019】
以下においては、説明を簡単にするために、例えば、ネットワーク5を介して行われる送受信を、ネットワーク5を介するの語を省略して、単に、送受信と記述する。
【0020】
図2は、CE機器1の構成例を表している。
【0021】
CPU21は、ROM22に記憶されているプログラム、または記憶部28からRAM23にロードされたプログラムに従って各種の処理を実行する。RAM23にはまた、CPU21が各種の処理を実行する上において必要なデータなども適宜記憶される。
【0022】
CPU21、ROM22、およびRAM23は、バス24を介して相互に接続されている。このバス24にはまた、入出力インタフェース25も接続されている。
【0023】
入出力インタフェース25には、キーボード、マウスなどよりなる入力部26、CRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)などよりなるディスプレイ、並びにスピーカなどよりなる出力部27、ハードディスクなどより構成される記憶部28、モデム、ターミナルアダプタなどより構成される通信部29が接続されている。通信部29は、インターネット15を含むネットワークを介しての通信処理を行う。
【0024】
入出力インタフェース25にはまた、必要に応じてドライブ30が接続され、磁気ディスク41、光ディスク42、光磁気ディスク43、またはメモリカード44などが適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部28にインストールされる。
【0025】
なお、認証代行サーバ2、およびサービスサーバ3の構成は、基本的にCE機器1と同様の構成を有しているので、その図示と説明は省略する。
【0026】
次に、CE機器1の製造時の処理を、図3のフローチャートを参照して説明する。
【0027】
認証代行サーバ2は、ステップS11において、CE機器1の機器IDおよびユーザには解読できない乱数(以下、パスフレーズと称する)を生成し、ステップS12において、チャレンジ公開鍵およびチャレンジ秘密鍵を生成し、保存する。
【0028】
ステップS13において、認証代行サーバ2は、機器ID、パスフレーズ、およびチャレンジ公開鍵を、CE機器製造所4に送信する。なお、チャレンジ公開鍵およびチャレンジ秘密鍵の利用方法については、後述する。
【0029】
CE機器製造所4は、ステップS1において、認証代行サーバ2からの機器ID、パスフレーズ、およびチャレンジ公開鍵を受信すると、ステップS2において、機器IDを元に、機器顧客登録コードを生成する。
【0030】
機器顧客登録コードは、図4のフローチャートに示されているようにして生成される。なお、ここでは機器IDは、4桁の数列であるとする。
【0031】
すなわち、ステップS31において、機器IDの各桁の数字を足し合わせた合計値が9で除算され、その余りが、機器IDの2桁目の数字と3桁目の数字の間に挿入される。
【0032】
例えば、機器IDが「1234」である場合、「1234」の各桁を足し合わせた合計の値10が値9で除算され、そのときの余り値1が、「1234」の2桁目の数字「2」と3桁目の数字「3」の間に挿入され、数列「12134」が生成される。
【0033】
次に、ステップS32において、ステップS31で生成された数列の1桁目の数字と5桁目の数字が入れ替えられる。
【0034】
例えば、数列「12134」の1桁目の数字「1」と5桁目の数字「4」が入れ替えられ、数列「42131」が生成される。
【0035】
ステップS33において、ステップS32で生成された数列の各桁を足し合わせた合計の値に2が乗算され、その結果得られた値の1桁目の数字が、ステップS32で生成された数列の4桁目の数字と5桁目の数字の間に挿入される。その結果得られた数列が、機器顧客登録コードとされる。
【0036】
例えば、数列「42131」の各桁の合計の値11に2が乗算され、その結果得られた値22の1桁目の数字「2」が、数列「42131」の4桁目の数字「3」と5桁目の数字「1」の間に挿入され、機器顧客登録コード「421321」が生成される。
【0037】
このようにして機器顧客登録コードを生成するようにしたので、機器IDが、例えば、「1234」、「1235」、「1236」、および「1237」のように連番であっても、機器顧客登録コードは、図5に示すように、「421321」、「522361」、「522341」、および「623381」のように、連番ではなくなる。その結果、機器顧客登録コードを、そのままCE機器1に添付して販売しても、ユーザは、購入したCE機器1の機器顧客登録コードから、他に出荷されたCE機器の機器顧客登録コードを推測することができない(なりすましできない)。
【0038】
なお、上述した方法は、機器顧客登録コードの生成方法の1例であり、その方法以外の方法で、機器顧客登録コードを生成するようにしてもよい。
【0039】
また、機器顧客登録コードの利用方法については、後述する。
【0040】
図3に戻り、ステップS3において、CE機器製造所4は、ステップS1で受信した機器ID、パスフレーズ、およびチャレンジ公開鍵を、CE機器1の記憶部28に記憶させて、CE機器1を製造する。CE機器製造所4はまた、ステップS2で生成した機器顧客登録コードを、例えば、シール等に印刷して、CE機器1とともに箱詰し、CE機器1に添付する。
【0041】
次に、ステップS4において、CE機器製造所4は、機器ID、パスフレーズ、並びに機器メーカー、機種、製造年月日等のCE機器1に関する情報(以下、機器情報と称する)を、データベースである機器登録マスタ4Aに格納して生成する。
【0042】
ステップS5において、CE機器製造所4は、ステップS4で生成した機器登録マスタ4Aを、ネットワーク5を介して認証代行サーバ2に送信する。認証代行サーバ2は、ステップS13において、CE機器製造所4から送信されてきたCE機器1の機器登録マスタ4Aを保存する。
【0043】
なお、CE機器製造所4は、機器登録マスタ4Aを、認証代行サーバ2に送信する際、第3者により機器登録マスタ4Aが不正に取得されないように、機器登録マスタ4Aを所定の手段により暗号化して、認証代行サーバ2に送信する。CE機器1、認証代行サーバ2、またはサービスサーバ3間で送受信される情報も、適宜、所定の手段により暗号化されているものとする。
【0044】
次に、ステップS6において、CE機器1の販売が開始される。例えば、CE機器1は、ネットワーク5を介して通信販売され、ユーザ11により購入される。
【0045】
次に、認証代行サーバ2が認証を代行することができるように、サービスサーバ3のサービスを認証代行サーバ2に登録する処理を、図6のフローチャートを参照して説明する。
【0046】
はじめに、サービスサーバ3は、ステップS51において、所定のサービスを認証代行サーバ2により認証代行されるサービスとして登録するための申請を、認証代行サーバ2に対して行う。
【0047】
認証代行サーバ2は、ステップS41において、サービスサーバ3を審査し、ステップS42において、その審査結果に基づいて、登録が申請されたサービスを登録することができるか否かを判定する。
【0048】
ステップS42において、申請されたサービスを登録することができると判定された場合、ステップS43に進み、認証代行サーバ2は、そのサービスを提供するサイト(サービスサーバ3が管理するサイト)のURL等を保存するとともに、ステップS44において、後述する図14のステップS104で、CE機器1が、認証代行サーバ2が正当なサーバであるか否かを確認するときアクセスするサイトのURL等が記述された情報(以下、認証代行サーバ確認情報と称する)を生成し、サービスサーバ3に送信する。
【0049】
サービスサーバ3は、ステップS52において、認証代行サーバ確認情報が受信されたか否かを判定し、受信されたと判定した場合、ステップS53に進み、その認証代行サーバ確認情報を保存する。
【0050】
認証代行サーバ2は、ステップS42で、申請されたサービスを登録することができないと判定したとき、ステップS43,S44の処理をスキップして、処理を終了させる。すなわちこのとき、認証代行サーバ確認情報は、サービスサーバ3に送信されない。
【0051】
サービスサーバ3は、ステップS52で、認証代行サーバ確認情報が受信されなかったと判定した場合(認証代行サーバ2において、ステップS43,S44の処理がスキップされた場合)、処理を終了させる。
【0052】
次に、CE機器1を、認証代行することができる機器(図6で示した処理で認証代行サーバ2に登録されたサービスを受けることができる機器であるか否かの認証を、サービスサーバ3に代わって行うことができる機器)として、認証代行サーバ2に登録する処理を、図7のフローチャートを参照して説明する。
【0053】
ステップS61において、CE機器1を購入したユーザ11が、CE機器1の登録用アプリケーション(例えばブラウザ、またはCE機器登録用の専用アプリケーション)を起動すると、CE機器1は、ユーザ情報を取得する。
【0054】
具体的には、CE機器1は、例えば、図8に示すような、ユーザの名前、住所、電話番号の他、例えば郵便番号、生年月日、性別、およびクレジットカードの種類、番号、有効期限等のユーザに関する情報(以下、認証用のユーザ情報と称する)を入力するための入力画面を、出力部27のディスプレイに表示させる。なお、図8の例では、CE機器1には、機器IDが記憶されているので(図3のステップS3)、機器IDが入力画面に表示されている。
【0055】
ユーザ11が、認証用のユーザ情報を、図8の入力画面に入力した後、確認ボタン27Aを操作して、入力した内容を、図9に示すように表示させて確認し、その画面の登録ボタン27Bを操作すると、CE機器1は、図8の入力画面に入力された情報を、ユーザ11の認証用のユーザ情報として取得する。
【0056】
次に、ステップS62において、CE機器1は、認証代行サーバ2が運営しているCE機器登録用のサイトにアクセスし、ステップS61で取得した認証用のユーザ情報を、記憶部28に記憶されている機器IDとパスフレーズとともに、認証代行サーバ2に送信する。
【0057】
認証代行サーバ2は、ステップS71において、CE機器1から送信されてきた認証用のユーザ情報、機器ID、およびパスフレーズを受信し、ステップS72において、受信した機器IDとパスフレーズが登録されている、機器登録マスタ4A(図3のステップS13)が存在するか否かを確認し、CE機器1が、正当に出荷された機器(正規の機器)であるか否かを判定する。
【0058】
ステップS72で、CE機器1が正規の機器であると判定された場合(ステップS71で受信された機器IDとパスフレーズが登録されている機器登録マスタ4Aが存在する場合)、ステップS73に進み、認証代行サーバ2は、ステップS71で受信した認証用のユーザ情報を、機器登録マスタ4Aに登録されている機器IDと対応付けて登録し、ユーザ11の顧客登録マスタ2Aを生成し、保存する。これにより、認証代行サーバ2は、機器IDを基に、機器情報の他、認証用のユーザ情報も検索することができる。
【0059】
次に、ステップS74において、認証代行サーバ2は、登録が完了した旨をCE機器1に通知する。
【0060】
ステップS72で、CE機器1が正規の機器ではないと判定された場合、ステップS75に進み、登録ができなかった旨がCE機器1に通知される。
【0061】
CE機器1は、ステップS63において、認証代行サーバ2から通知された登録が完了した旨または登録ができなかった旨を受信し、それに対応したメッセージを表示する。図10は、登録が完了したときにCE機器1のディスプレイに表示されるメッセージの例を表している。
【0062】
なお、CE機器1の入力部26や出力部27が簡易なものであり、認証用のユーザ情報等の入力を容易に行うことができない場合、図11に示すように、パーソナルコンピュータなどの、入力部および出力部の機能が充実した設定端末装置6を利用して、上述したCE機器1の、認証代行サーバ2に対する登録を行うことができる。ここで設定端末装置6を利用してCE機器1を認証代行サーバ2に登録する場合の処理手順を、図12のフローチャートを参照して説明する。
【0063】
ステップS81において、ユーザ11が、設定端末装置6の登録用アプリケーション(例えばブラウザ、またはCE機器登録用の専用アプリケーション)を起動すると、設定端末装置6は、機器顧客登録コードを取得する。
【0064】
具体的には、設定端末装置6は、図13に示すように、機器顧客登録コードを入力するための入力画面を、出力部27のディスプレイに表示させる。
【0065】
ユーザ11が、機器顧客登録コードを入力画面に入力した後、図13の画面のOKボタン27Cを操作すると、設定端末装置6は、入力画面に入力されたデータを、機器顧客登録コードとして取得する。
【0066】
次に、ステップS82において、設定端末装置6は、認証代行サーバ2が運営しているCE機器登録用のサイトにアクセスし、ステップS81で取得した機器顧客登録コードを送信する。
【0067】
ステップS83において、設定端末装置6は、図7のステップS61における場合と同様にしてユーザ情報を取得する。ステップS84において、設定端末装置6は、認証代行サーバ2が運営しているCE機器登録用のサイトにアクセスし、ステップS83で取得したユーザ情報を送信する。
【0068】
認証代行サーバ2(正確には、認証代行サーバ2が運営するCE機器登録用のサイト)は、ステップS91において、設定端末装置6から送信されてきた機器顧客登録コードから、図4のフローチャートに示した機器IDに基づく機器顧客登録コードの算出手順の逆の手順で、機器IDを算出する。
【0069】
例えば、機器顧客登録コードが「421321」である場合、機器顧客登録コード「421321」の上から5桁目の「2」を削除した値「42131」の1桁目の「4」と5桁目の「1」が入れ替えられ、その結果得られた数列「12134」の上から3桁目の「1」が削除され、その結果得られた「1234」が機器IDとされる。
【0070】
次に、ステップS92において、認証代行サーバ2は、CE機器1から送信されてきたユーザ情報を受信し、ステップS93において、ステップS91で算出した機器IDが登録されている機器登録マスタ4Aが存在するか否かを確認し、CE機器1が、正当に出荷された機器(正規の機器)であるか否かを判定する。
【0071】
認証代行サーバ2(正確には、認証代行サーバ2が運営するCE機器登録用のサイト)のステップS94乃至ステップS96においては、図7のステップS73乃至ステップS75における場合と同様の処理が行われるので、その説明は省略する。
【0072】
CE機器1は、ステップS85において、認証代行サーバ2から通知された登録が完了した旨または登録ができなかった旨を受信し、それに対応したメッセージを表示する。
【0073】
なお、その説明は省略したが、機器顧客登録コードが誤入力され(ステップS81)、機器IDとしてはあり得ない数列が算出された場合(ステップS91)、CE機器1の登録は行われない。すなわち、機器顧客登録コードに代えて機器IDを直接入力する場合、機器IDが誤入力されると、CE機器1は、その間違った数列を機器IDとして登録されるが、このように機器顧客登録コードを入力し、それから機器IDを算出することにより、不適当な数列が機器IDとされてCE機器1が登録されることを防止することができる。
【0074】
次に、CE機器1が、サービスサーバ3からサービスの提供を受ける場合の処理手順を、図14のフローチャートを参照して説明する。
【0075】
ユーザ11の入力部26に対する操作により、サービスサーバ3からのサービスの提供を受ける指示がなされると、CE機器1は、ステップS101において、サービスサーバ3にアクセスし、所定のサービスの提供を要求する。
【0076】
サービスサーバ3は、CE機器1から、サービスの提供が要求されると、ステップS121において、後述するステップS128での処理でCE機器1とのセッションが確立されているか否かを確認し、ステップS122において、その確認の結果に基づいて、セッションが確立されているか否かを判定する。
【0077】
ステップS122で、CE機器1とのセッションが確立されていないと判定された場合、ステップS123に進み、サービスサーバ3は、図6のステップS53で保存した認証代行サーバ確認情報をCE機器1に送信する。
【0078】
認証代行サーバ確認情報には、認証代行サーバ2が正当なサーバであるか否かを確認するときにアクセスするサイトのURL等が埋め込まれており、CE機器1のサービスを利用するためのアプリケーションが、HTMLブラウザをカスタマイズしたものである場合、認証代行サーバ確認情報は、HTMLファイルとされ、サイトのURL等は、図15に示すようにHTMLタグ、または図16に示すようにHTTPレスポンスヘッダに埋め込まれる。
【0079】
CE機器1は、ステップS102において、サービスサーバ3からの認証代行サーバ確認情報が受信されたか否かを判定し、受信されたと判定した場合、ステップS103に進み、受信された認証代行サーバ確認情報を利用して、認証代行サーバ2が正当なサーバであるか否かを確認する処理を行う。なお、ここでの処理の詳細は後述する。
【0080】
次に、ステップS104において、CE機器1は、ステップS103での確認結果に基づいて、認証代行サーバ2が正当なサーバであるか否かを判定し、正当なサーバであると判定した場合、ステップS105に進む。
【0081】
ステップS105において、CE機器1は、図3のステップS3で記憶部28に記憶された機器IDとパスフレーズ、並びにサービスの提供を受けるサービスサーバ3のサイトのURLを、認証代行サーバ2に送信し(正確には、認証代行サーバ2が管理する、認証代行サーバ確認情報(図15または図16)に示されるURL3A−2またはURL3B−2のサイトに送信し)、認証代行を要求する。
【0082】
認証代行サーバ2は、ステップS141において、CE機器1における認証代行サーバ確認処理(ステップS103)に対応する処理を行った後、ステップS142において、CE機器1から認証代行が要求されたか否かを判定する。
【0083】
ステップS142で、CE機器1から認証代行が要求されたと判定された場合、ステップS143に進み、認証代行サーバ2は、CE機器1が要求するサービスが、認証代行サーバ2が認証を代行することができるサービスとして登録されているか否かを判定する。具体的には、認証代行サーバ2は、図6のステップS43で、登録したサービスのURLを保存しているので、CE機器1から送信されてきたURLと同一のものが、登録したサービスのURLとして保存されているか否かを判定する。
【0084】
ステップS143で、CE機器1が要求するサービスが登録されていると判定された場合、ステップS144に進み、ステップS142で受信された機器IDおよびパスフレーズが登録されている機器登録マスタ4Aが存在するか否かを確認し、CE機器1を認証する。次に、ステップS145において、認証代行サーバ2は、ステップS144での認証結果を、サービスサーバ3に送信する。
【0085】
サービスサーバ3は、ステップS124において、認証代行サーバ2からのCE機器1の認証結果が受信されたか否かを判定し、受信されたと判定した場合、ステップS125に進む。
【0086】
ステップS125において、サービスサーバ3は、ステップS124で受信された認証結果により、サービスサーバ3からサービスの提供を受けることができる機器であると認証されたか否かを判定し、そのように認証されたと判定した場合、ステップS126に進む。
【0087】
ステップS126において、サービスサーバ3は、CE機器1が、サービスを提供することができる機器として、サービスサーバ3に登録されているか否かを判定し、登録されていないと判定した場合、ステップS127に進む。
【0088】
ステップS127において、サービスサーバ3は、CE機器1を登録する処理を行う。なお、ここでの処理の詳細は後述する。
【0089】
ステップS126で、CE機器1が登録されていると判定されたとき、またはステップS127で、CE機器1が登録されたとき、ステップS128に進み、サービスサーバ3は、CE機器1とのセッションを確立する。
【0090】
ステップS122で、セッションが確立されていると判定されたとき、またはステップS128で、セッションが確立されたとき、ステップS129に進み、サービスサーバ3は、CE機器1が要求するサービスを、サービスサーバ3が保持する後述する顧客登録マスタ3Aに登録されたユーザ11のユーザ情報に応じて、CE機器1に提供する。
【0091】
なお、ステップS128での処理で確立されたCE機器1とのセッションが継続している間は、原則、CE機器1の認証は、認証代行サーバ2に要求されないので(ステップS122でYESの判定がなされ、ステップS123乃至ステップS128の処理がスキップされるので)、認証代行サーバ2の負荷を軽減することができる。
【0092】
具体的には、例えば、5分に1度の間隔で、サーバの情報を参照しに行くような場合、その度機器認証をしていたのでは、認証代行サーバ2に負荷がかかってしまうので、例えば、半日に1回だけは機器認証を行い、それ以外では、サービス側でセッションを維持させ、認証代行サーバ2の負荷を軽減することができる。
【0093】
CE機器1は、ステップS106において、必要に応じて、サービスサーバ3におけるCE機器1の登録処理(ステップS127)に対応する処理を行った後、ステップS107において、サービスサーバ3からサービスが提供されたか否かを判定し、提供されたと判定した場合、ステップS108に進み、提供されたサービスを利用する処理を行う。
【0094】
ステップS102で、認証代行サーバ確認情報が受信されなかったと判定されたとき(サービスサーバ3のステップS122でYESの判定がなされたとき)、ステップS104で、認証代行サーバ2は正当なサーバではないと判定されたとき、ステップS107で、サービスサーバ3からサービスが提供されなかったと判定されたとき(サービスサーバ3のステップS124またはステップS125でNOの判定がなされたとき)、またはステップS108で、サービスを利用する処理を行った後、CE機器1は、処理を終了させる。
【0095】
サービスサーバ3は、ステップS124で、認証結果が受信されなかったと判定されたとき(認証代行サーバ2のステップS142,S143でNOの判定がなされたとき)、またはステップS125で、サービスサーバ3からサービスの提供を受けることができる機器であると認証されなかったと判定されたとき、処理を終了させる。
【0096】
認証代行サーバ2は、ステップS142で、認証代行が要求されていないと判定されたとき(CE機器1のステップS104でNOの判定がなされたとき)、またはステップS143で、サービスが登録されていないと判定されたとき、処理を終了させる。
【0097】
以上のように、CE機器1が、サービスサーバ3からサービスの提供を受ける場合、機器ID等のセキュリティ上重要な情報は、サービスサーバ3には供給されず、認証代行サーバ2に供給され(ステップS105)、サービスサーバ3には、認証代行サーバ2からのCE機器1の認証結果のみが供給されるので(ステップS145)、CE機器1は、安全にサービスの提供を受けることができる。
【0098】
また、認証代行サーバ2に予め登録されているサービスサーバ3にのみ、CE機器1の認証結果を送信するようにしたので(ステップS143乃至ステップS145)、より確実にセキュリティを確保することができる。
【0099】
またCE機器1が、認証代行を要求にするのに先立って(ステップS105)、認証代行を要求する認証代行サーバ2の確認がなされるので、正当なサーバにのみ機器ID等の情報が提供されるようになり、より確実にセキュリティを確保することができる。
【0100】
また、CE機器1の認証は、認証代行サーバ2により行われるので、サービスサーバ3は、CE機器1を認証するためのスキームを備えておく必要がなく、サービスサーバ3の構成を簡単なものにすることができる。
【0101】
また、CE機器1の認証は、実質的に、サービスサーバ3が、認証代行サーバ確認情報をCE機器1に送信することで開始される。すなわち、認証代行サーバ確認情報は、いわゆる認証要求情報と言うことができ、サービスサーバ3は、サービスを提供するための処理等の負荷に応じて、認証代行サーバ確認情報の送信タイミングを調整し、CE機器1の認証の開始を制御することができる。
【0102】
次に、CE機器1のステップS103および認証代行サーバ2のステップS141における認証代行サーバ確認処理を、図17のフローチャートを参照して説明する。
【0103】
ステップS161において、CE機器1は、乱数(以下、ここで発生される乱数を、適宜、チャレンジと称する)を生成する。次に、ステップS162において、CE機器1は、ステップS161で生成した乱数(チャレンジ)を、認証代行サーバ2に送信する(正確には、認証代行サーバ2が管理する、図15または図16の認証代行サーバ確認情報に示されるURL3A−1またはURL3B−1のサイトに送信する)。
【0104】
認証代行サーバ2(正確には、認証代行サーバ2が管理する、図15または図16の認証代行サーバ確認情報に示されるURL3A−1またはURL3B−1のサイト)は、ステップS171において、CE機器1からの乱数(チャレンジ)を、図3のステップS11で生成したチャレンジ秘密鍵で暗号化し、ステップS172において、CE機器1に送信する。
【0105】
CE機器1は、ステップS163において、認証代行サーバ2から送信されてきた、チャレンジ秘密鍵で暗号化された乱数(チャレンジ)を、図3のステップS3で記憶部28に記憶されたチャレンジ公開鍵で復号する。
【0106】
ステップS164において、CE機器1は、ステップS161で発生したチャレンジと、ステップS163での復号により得られたチャレンジを照合する。その後、図14のステップS104に進み、CE機器1は、ステップS164での照合の結果に基づいて、認証代行サーバ2が正当なサーバか否かを判定する。すなわち、ステップS161で発生したチャレンジと、ステップS163での復号により得られたチャレンジが一致する場合、認証代行サーバ2は正当なサーバであると判定され、処理はステップS105に進む。一方、それらが一致しない場合、認証代行サーバ2は正当なサーバではないと判定され、処理は終了する。
【0107】
なお、図17の例では、CE機器1が発生するチャレンジを利用して認証代行サーバ2を確認したが、サーバ証明書を利用して行うこともできる。図18のフローチャートを参照して、サーバ証明書を利用して認証代行サーバ2の確認を行う場合のCE機器1の図14のステップS103および認証代行サーバ2のステップS141の処理を説明する。
【0108】
ステップS181において、CE機器1は、サーバ証明書の提供を、認証代行サーバ2に要求する。
【0109】
認証代行サーバ2は、ステップS191において、サーバ証明書をCE機器1に送信する。
【0110】
CE機器1は、ステップS182において、認証代行サーバ2から送信されてきたサーバ証明書の署名を確認する。例えば、CE機器1はこのとき、サーバ証明書を、機器ID公開鍵で復号し、その復号により得られた情報と、記憶部28に記憶されている機器IDを照合する。
【0111】
その後、図14のステップS104に進み、CE機器1は、サーバ証明書の署名の確認結果に基づいて、認証代行サーバ2が正当なサーバであるか否かを判定する。例えば、サーバ証明書を復号することにより得られた情報と、機器IDが一致する場合、認証代行サーバ2は正当なサーバであると判定され、処理はステップS105に進む。一方、それらが一致しない場合、認証代行サーバ2は正当なサーバではないと判定された場合、処理は終了する。
【0112】
なお、サーバ証明書、機器ID公開鍵等は、図3に示した処理に代えて行われる、図19に示すCE機器1の製造時の処理で生成される。
【0113】
すなわち、ステップS211において、認証代行サーバ2は、CE機器1の機器IDおよびパスフレーズを生成し、ステップS212において、機器ID公開鍵および機器ID秘密鍵を生成し、保存する。
【0114】
次に、ステップS213において、認証代行サーバ2は、ステップS211で生成した機器IDを、ステップS212で生成した機器ID秘密鍵で暗号化して、サーバ証明書を生成し、保存する。
【0115】
ステップS214において、認証代行サーバ2は、ステップS211で生成した機器ID、およびステップS212で生成した機器ID公開鍵を、CE機器製造所4に送信する。
【0116】
CE機器製造所4は、ステップS201において、認証代行サーバ2から送信されてきた機器IDおよび機器ID公開鍵を受信する。
【0117】
次に、ステップS202において、CE機器製造所4は、図4のフローチャートに示したように、機器IDを元に、機器顧客登録コードを生成する。
【0118】
ステップS203において、CE機器製造所4は、ステップS201で受信した機器ID、パスフレーズ、および機器ID公開鍵を記憶部28に記憶させて、CE機器1を製造する。CE機器製造所4はまた、ステップS202で生成した機器顧客登録コードを、例えば、シール等に印刷して、CE機器1とともに箱詰し、CE機器1に添付する。
【0119】
次に、ステップS204において、CE機器製造所4は、機器ID、パスフレーズ、および機器情報を、データベースである機器登録マスタ4Aに登録して保存する。
【0120】
ステップS205において、CE機器製造所4は、ステップS204で生成した機器登録マスタ4Aを、認証代行サーバ2に送信する。認証代行サーバ2は、ステップS215において、CE機器製造所4から送信されてきたCE機器1の機器登録マスタ4Aを保存する。
【0121】
ステップS206において、CE機器1の販売が開始される。
【0122】
また、図14のステップS144においては、機器IDおよびパスフレーズを利用して、CE機器1が認証されたが、CE機器1の認証用の機器証明書を利用してCE機器1の認証を行うこともできる。すなわち、この場合、図14のステップS105において、CE機器1は、認証用の機器証明書を、サービスの提供を受けるサービスサーバ3のサイトのURLとともに、認証代行サーバ2に送信する。
【0123】
認証代行サーバ2は、ステップS144において、CE機器1から送信されてきた機器証明書を復号して、その結果得られた情報と、CE機器1の機器IDとの照合を行う。
【0124】
なお、認証用の機器証明書等は、図3に示した処理に代えて行われる図20に示すCE機器1の製造時の処理で生成される。
【0125】
すなわち、ステップS231において、認証代行サーバ2は、機器IDを生成する。
【0126】
ステップS232において、認証代行サーバ2は、ステップS231で生成した機器IDを暗号化して、認証用の機器証明書を生成し、保存する。
【0127】
ステップS233において、認証代行サーバ2は、ステップS231で生成した機器ID、およびステップS232で生成した認証用の機器証明書を、CE機器製造所4に送信する。
【0128】
CE機器製造所4は、ステップS221において、認証代行サーバ2から送信されてきた機器IDおよび認証用の機器証明書を受信する。
【0129】
ステップS222において、CE機器製造所4は、図4のフローチャートに示したように、機器IDを元に、機器顧客登録コードを生成する。
【0130】
ステップS223において、CE機器製造所4は、ステップS221で受信した機器IDおよび認証用の機器証明書を記憶部28に記憶させて、CE機器1を製造する。CE機器製造所4はまた、ステップS222で生成した機器顧客登録コードを、例えば、シール等に印刷して、CE機器1とともに箱詰し、CE機器1に添付する。
【0131】
ステップS224において、CE機器製造所4は、機器IDおよび機器情報を、機器登録マスタ4Aに登録して保存する。
【0132】
ステップS225,S226においては、図19のステップS205,S206における場合と同様の処理が行われ、ステップS234においては、図19のステップS215における場合と同様の処理が行われるので、その説明を省略する。
【0133】
次に、図14の、CE機器1のステップS106およびサービスサーバ3のステップS127における、CE機器1をサービスサーバ3に登録する処理を、図21のフローチャートを参照して説明する。
【0134】
サービスサーバ3は、ステップS261において、サービス登録用のユーザ情報をCE機器1に要求する。
【0135】
CE機器1は、ステップS251において、サービス登録用のユーザ情報を取得する。
【0136】
具体的には、CE機器1は、例えば、図22に示すような、ユーザの名前、住所、電話番号等の、サービス登録に関するユーザ情報を入力するための入力画面を、出力部27のディスプレイに表示させる。なお、図22の例では、機器IDが表示されている。
【0137】
ユーザ11が、ユーザ情報を、図22の入力画面に入力した後、確認ボタン27Dを操作して、入力した内容を、図23に示すように表示させて確認し、その画面の登録ボタン27Eを操作すると、CE機器1は、図22の入力画面に入力された情報を、ユーザ11のサービス登録用のユーザ情報として取得する。
【0138】
次に、ステップS252において、CE機器1は、サービスサーバ3が運営しているCE機器登録用のサイトにアクセスし、ステップS251で取得したユーザ情報を送信する。その後、CE機器1は、図14のステップS107に進む。
【0139】
サービスサーバ3(正確には、サービスサーバ3が運営しているCE機器登録用のサイト)は、ステップS262において、CE機器1から送信されてきたユーザ情報を登録し、ユーザ11の顧客登録マスタ3Aを生成し、保存する。その後、サービスサーバ3は、図14のステップS128に進む。
【0140】
なお、図14の例では、認証代行サーバ2においてサービスサーバ3の確認がなされるので(図14のステップS143)、CE機器1の機器ID等をサービスサーバ3に供給しても安全である。サービスサーバ3は、例えば、機器IDの提供を受けることにより、機器IDに関連付けて、顧客登録マスタ3Aを生成することができる。
【0141】
図24のフローチャートは、このように機器IDに関連付けて顧客登録マスタ3Aを生成する場合の、図14の、CE機器1のステップS106およびサービスサーバ3のステップS127における処理を表している。
【0142】
サービスサーバ3は、ステップS281において、サービス登録用のユーザ情報をCE機器1に要求する。
【0143】
CE機器1は、ステップS271において、図13に示したような、機器顧客登録コードを入力する入力画面を表示して、機器顧客登録コードを取得し、図22に示したような、サービス登録用のユーザ情報を入力する入力画面を表示して、サービス登録用のユーザ情報を取得する。
【0144】
次に、ステップS272において、CE機器1は、サービスサーバ3が運営するCE機器登録用のサイトにアクセスし、ステップS271で取得したユーザ情報および機器顧客登録コードを送信する。
【0145】
サービスサーバ3は、ステップS282において、CE機器1から送信されてきた機器顧客登録コードを認証代行サーバ2に送信し、CE機器1の機器IDの供給を認証代行サーバ2に要求する。
【0146】
認証代行サーバ2は、ステップS291において、サービスサーバ3から送信されてきた機器顧客登録コードから機器IDを算出し、ステップS292において、それを、サービスサーバ3に送信する。
【0147】
サービスサーバ3は、ステップS283において、CE機器1からのユーザ情報を、認証代行サーバ2からの機器IDに関連付けて登録し、ユーザ11の顧客登録マスタ3Aを生成し、保存する。これにより、サービスサーバ3は、機器IDを元に、ユーザ情報を検索することができる。
【0148】
図14の例では、サービスサーバ3は、CE機器1が要求するサービスを、図25Aに示すように、サービスサーバ3に保存されたユーザ11の顧客登録マスタ3Aに登録されたユーザ情報に応じて、CE機器1に提供するが、サービスサーバ3が、認証代行サーバ2に保存された顧客登録マスタ2Aや機器登録マスタ4Aを取得することで、図25Bに示すように、それらに応じたサービスを提供することもできる。すなわち、図26Aに示すように、ユーザ情報に基づくユーザ向けサービスの他、図26Bに示すように、機器の種類等に応じた機器向けのサービスを、CE機器1に提供することができる。
【0149】
サービスサーバ3が、認証代行サーバ2に登録された情報を取得してサービスを提供する場合の処理手順を、図27のフローチャートを参照して説明する。
【0150】
CE機器1のステップS311乃至ステップS316においては、図14のステップS101乃至ステップS106における場合と同様の処理が行われ、サービスサーバ3のステップS331乃至S333においては、図14のステップS121乃至ステップS123における場合と同様の処理が行われ、そして認証代行サーバ2のステップS351乃至ステップS354においては、図14のステップS141乃至ステップS144における場合と同様の処理が行われるので、その説明は省略する。
【0151】
認証代行サーバ2は、ステップS354で、CE機器1の認証を行うと、ステップS355において、CE機器1を特定し、後述するステップS356で無効されるワンタイムIDを発行し、CE機器1に送信する。
【0152】
CE機器1は、ステップS317において、認証代行サーバ2から送信されてきたワンタイムIDを受信すると、それを、サービスサーバ3に送信する。
【0153】
サービスサーバ3は、ステップS334において、CE機器1から送信されてきたワンタイムIDを受信すると、それを認証代行サーバ2に送信し、CE機器1またはユーザ11に関する情報の提供を要求する。
【0154】
認証代行サーバ2は、ステップS356において、サービスサーバ3から送信されてきたワンタイムIDが、ステップS352で受信したURLに対応するサーバから送信されてきたものであるか否かを確認し、そうであると確認した場合、そのワンタイムIDを無効とする。
【0155】
次に、ステップS357において、認証代行サーバ2は、ステップS356で破棄したワンタイムIDにより特定されるCE機器1、またはそのユーザであるユーザ11の、認証代行サーバ2に登録された情報を機器登録マスタ4Aまたは顧客登録マスタ2Aから検索し、サービスサーバ3に送信する。
【0156】
サービスサーバ3におけるステップS335乃至ステップS337においては、図14のステップS126乃至ステップS128における場合と同様の処理が行われるので、その説明は省略するが、ステップS338において、サービスサーバ3は、サービスサーバ3に登録された情報の他、認証代行サーバ2から送信されてきた情報に基づく態様で、要求されたサービスをCE機器1に提供することができる。例えば、機器情報が提供された場合、それに含まれる機器メーカー、機種、または製造年月日に応じた態様でサービスを提供することができる。
【0157】
CE機器1のステップS318,S319においては、図14のステップS107,S108における場合と同様の処理が行われるので、その説明は省略する。
【0158】
なお、ワンタイムIDは、上述したように1度使用されると破棄されるので、ワンタイムIDを不当に取得しても、認証代行サーバ2に登録されているCE機器1の情報を取得できない。従って、より確実にセキュリティを確保することができる。
【0159】
また、認証代行サーバ2が、CE機器1が登録されているサービスに関する情報を保持し、それをサービスサーバ3に送信することで(ステップS357)、サービスサーバ3は、その情報に基づいて、CE機器1がサービスサーバ3に登録されているか否かを判定することができる(ステップS335)。
【0160】
図14の例では、一度、図14のステップS128でCE機器1とのセッションが確立されると、そのセッションは、サービスサーバ3により管理されるが、図28のフローチャートに示すようにして、認証代行サーバ2が、CE機器1とサービスサーバ3とのセッションを管理することができる。
【0161】
すなわち、CE機器1は、ステップS371において、後述するステップS378で保存する、サービスサーバ3を介して、認証代行サーバ2から提供された、CE機器1とサービスサーバ3のセッションに割り当てられたセッションIDが有効であるか否かを判定する。
【0162】
具体的には、セッションIDには、例えば、サービスサーバ3からCE機器1へのサービス提供を許可する期限を表す情報を含まれているので、CE機器1は、セッションIDが示す期限が切れているか否かを判定する。
【0163】
ステップS371で、セッションIDが有効であると判定された場合、ステップS372に進み、CE機器1は、セッションIDをサービスサーバ3に送信して、所定のサービスの提供を要求する。
【0164】
サービスサーバ3は、ステップS391において、CE機器1から送信されてきたセッションIDとサービスの提供要求を受信すると、ステップS392において、セッションIDが有効であるか否かを判定する。
【0165】
ステップS392で、セッションIDが有効であると判定された場合、サービスサーバ3は、ステップS393に進む。
【0166】
サービスサーバ3のステップS393乃至ステップS400においては、図14のステップS121乃至ステップS128における場合と同様の処理が行われ、CE機器1のステップS373乃至ステップS377においては、図14のステップS102乃至ステップS106における場合と同様の処理が行われ、そして認証代行サーバ2のステップS411乃至ステップS415においては、図14のステップS141乃至ステップS145における場合と同様の処理が行われるので、その説明は省略する。
【0167】
サービスサーバ3は、ステップS400で、CE機器1とのセッションを確立すると、ステップS401において、セッションIDの取得、保存、送信のための処理を、CE機器1のステップS378におけるセッションIDの保存処理、および認証代行サーバ2のステップS416におけるセッションIDの発行処理と対応して行う。ここでCE機器1乃至サービスサーバ3のそれらの処理の詳細を、図29のフローチャートを参照して説明する。
【0168】
すなわち、サービスサーバ3は、ステップS431において、セッションIDを、認証代行サーバ2に要求する。
【0169】
認証代行サーバ2は、ステップS441において、サービスサーバ3とCE機器1とのセッションに割り当てるセッションIDを発行し、ステップS442において、サービスサーバ3に送信する。
【0170】
サービスサーバ3は、ステップS432において、認証代行サーバ2からのセッションIDを、CE機器1とのセッションのセッションIDとして保存し、ステップS433において、CE機器1に送信する。
【0171】
CE機器1は、ステップS421において、サービスサーバ3からのセッションIDを保存する。
【0172】
サービスサーバ3は、ステップS433で、セッションIDを、CE機器1に送信した後、図28のステップS402に進み、CE機器1が要求するサービスを、CE機器1に送信する。
【0173】
CE機器1は、図29のステップS421で、セッションIDを保存した後、図28のステップS379に進み、サービスサーバ3からのサービスが受信されたか否かを判定し、受信されたと判定した場合、ステップS380に進み、それを利用するための処理を行う。
【0174】
認証代行サーバ2は、図29のステップS442で、セッションIDをサービスサーバ3に送信した後、図28に戻り、処理を終了させる。
【0175】
図28のステップS371で、セッションIDが有効ではないと判定した場合、CE機器1は、ステップS376に進み、機器IDとパスフレーズ、並びにサービスの提供を受けるサービスサーバ3のURLを認証代行サーバ2に送信し、認証代行を要求する。その結果、この場合、サービスサーバ3とCE機器1とのセッションが改めて確立され(ステップS400)、そのセッションに割り当てられるセッションIDが発行される(ステップS416)。
【0176】
ステップS392で、セッションIDが有効ではないと判定された場合、サービスサーバ3は、処理を終了させる。
【0177】
このように、例えば、認証代行サーバ2が発行した、サービスサーバ3からCE機器1へのサービス提供を許可する期限を含むセッションIDの有効性を、CE機器1およびサービスサーバ3に判定させ、その判定結果に基づいて、サービスの授受を行わせるようにすることで、認証代行サーバ2が、サービスサーバ3からCE機器1へのサービスを管理することができる。
【0178】
【発明の効果】
本発明によれば、認証情報をサービス提供装置に供給しなくても、サービス提供装置からサービスの提供を受けることができる。
【図面の簡単な説明】
【図1】本発明を適用したサービス提供システムの構成例を示す図である。
【図2】図1のCE機器の構成例を示すブロック図である。
【図3】図1のCE機器の製造時の処理を説明するフローチャートである。
【図4】機器顧客登録コードの生成処理を説明するフローチャートである。
【図5】機器IDと機器顧客登録コードを示す図である。
【図6】図1のサービスサーバを認証代行サーバに登録する処理を説明するフローチャートである。
【図7】図1のCE機器を認証代行サーバに登録する処理を説明するフローチャートである。
【図8】認証用のユーザ情報の入力画面の例を示す図である。
【図9】認証用のユーザ情報の確認画面の例を示す図である。
【図10】登録が完了した場合のメッセージの表示例を示す図である。
【図11】本発明のサービス提供システムの他の構成例を示す図である。
【図12】図11の設定端末装置を利用してCE機器を認証代行サーバに登録する処理を説明するフローチャートである。
【図13】機器顧客登録コードの入力画面の表示例を示す図である。
【図14】図1のCE機器が、サービスサーバからサービスの提供を受ける場合の処理手順を説明するフローチャートである。
【図15】認証代行サーバ確認情報の例を示す図である。
【図16】認証代行サーバ確認情報の他の例を示す図である。
【図17】図14のステップS103およびステップS141の処理を詳細に説明するフローチャートである。
【図18】図14のステップS103およびステップS141の他の処理を詳細に説明するフローチャートである。
【図19】 CE機器1の製造時の他の処理を説明するフローチャートである。
【図20】 CE機器1の製造時の他の処理を説明するフローチャートである。
【図21】図14のステップS106およびステップS127の処理を詳細に説明するフローチャートである。
【図22】ユーザ情報の他の入力画面の表示例を示す図である。
【図23】他の確認画面の表示例を示す図である。
【図24】図14のステップS106およびステップS127の他の処理を詳細に説明するフローチャートである。
【図25】図1のサービスサーバが提供するサービスの形態を説明する図である。
【図26】図1のサービスサーバが提供するサービスの形態を説明する他の図である。
【図27】図1のCE機器が、サービスサーバからサービスの提供を受ける場合の他の処理手順を説明するフローチャートである。
【図28】図1のCE機器が、サービスサーバからサービスの提供を受ける場合の他の処理手順を説明するフローチャートである。
【図29】図28のステップS378,S401,S416の処理を詳細に説明するフローチャートである。
【符号の説明】
1 CE機器, 2 認証代行サーバ, 3 サービスサーバ, 4 CE機器製造所, 6 設定端末装置

Claims (9)

  1. サービスを利用する端末、前記サービスを提供するサービス提供装置、および前記端末が前記サービスの提供を受けることができる機器であるか否かの認証を行う認証装置からなるサービス提供システムにおいて、
    前記端末は、
    前記サービス提供装置から送信される認証装置確認情報を受信する受信手段と、
    前記認証装置確認情報に基づき前記認証装置が正当な認証装置であるか否かを判定する判定手段と、
    前記判定手段による判定結果に基づいて認証情報を、前記認証装置に送信する第1の送信手段と、
    前記サービス提供装置から提供された前記サービスを利用する利用手段と
    を備え、
    前記認証装置は、
    前記端末の前記第1の送信手段により送信されてきた前記認証情報に基づいて、前記認証を行う認証手段と、
    前記認証手段による前記認証の結果を、前記サービス提供装置に送信する第2の送信手段と
    を備え、
    前記サービス提供装置は、
    前記認証装置確認情報を前記端末に送信する第3の送信手段と、
    前記認証装置の前記第2の送信手段により送信されてきた前記認証の結果に基づいて、前記サービスを前記端末に提供する提供手段と
    を備え、
    前記第3の送信手段は、前記提供手段でのサービスを提供するための処理の負荷に応じて前記認証装置確認情報の送信タイミングを制御する
    ことを特徴とするサービス提供システム。
  2. サービスを利用する端末、前記サービスを提供するサービス提供装置、および前記端末が前記サービスの提供を受けることができる機器であるか否かの認証を行う認証装置からなるサービス提供システムにおいて、
    前記端末は、
    前記サービス提供装置に、サービス要求をするサービス要求手段と、
    前記サービス提供装置から送信される認証装置確認情報を受信する受信手段と、
    前記認証装置確認情報に基づき前記認証装置が正当な認証装置であるか否かを判定する判定手段と、
    前記判定手段による判定結果に基づいて認証情報を、前記認証装置に送信する認証情報送信手段と、
    前記認証装置から認証結果を受信する認証結果受信手段と、
    前記サービス提供装置へ前記認証結果を送信する認証結果送信手段と、
    前記サービス提供装置から提供された前記サービスを利用する利用手段と
    を備え、
    前記認証装置は、
    前記端末の前記認証情報送信手段により送信されてきた前記認証情報に基づいて、前記端末を認証する認証情報認証手段と、
    前記認証情報認証手段による前記認証の結果を、前記端末に送信する認証結果送信手段と、
    前記サービス提供装置から送信されてきた前記認証結果を認証する認証結果認証手段と
    を備え、
    前記サービス提供装置は、
    前記認証装置確認情報を前記端末に送信する認証装置確認情報送信手段と、
    前記端末より送信されてきた前記認証の結果を前記認証装置に送信することによって、前記端末にサービスを提供するサービス提供手段と
    を備え、
    前記認証装置確認情報送信手段は、前記提供手段でのサービスを提供するための処理の負荷に応じて前記認証装置確認情報の送信タイミングを制御する
    ことを特徴とするサービス提供システム。
  3. 認証装置において認証を必要とするサービスを提供するサービス提供装置からサービス供給を受ける機器端末において、
    前記サービス提供装置にサービス要求を行うサービス要求手段と、
    前記サービス提供装置から送信される認証装置確認情報を受信する受信手段と、
    前記認証装置確認情報に基づき前記認証装置が正当な認証装置であるか否かを判定する判定手段と、
    前記判定手段による判定結果に基づいて前記機器端末の認証情報を、前記認証装置に送信する認証情報送信手段と、
    前記認証装置における前記認証情報の認証結果を受信する認証結果受信手段と、
    前記認証結果を、前記サービス提供装置に送信する認証結果送信手段と、
    前記認証結果が正しければ、前記サービス提供装置からサービス供給を受けるサービス享受手段と
    を備えることを特徴とする機器端末。
  4. 前記判定手段は、前記認証装置確認情報に示される認証装置間と、乱数、または証明書を用いて、前記認証装置が正当な認証装置であるか否かを判定する
    ことを特徴とする請求項3に記載の機器端末。
  5. 認証装置において認証を必要とするサービスを提供するサービス提供装置からサービス供給を受ける機器端末の処理方法において、
    前記サービス提供装置にサービス要求を行い、
    前記サービス提供装置から送信される認証装置確認情報を受信し、
    前記認証装置確認情報に基づき前記認証装置が正当な認証装置であるか否かを判定し、
    その判定結果に基づいて前記機器端末の認証情報を、前記認証装置に送信し、
    前記認証装置における前記認証情報の認証結果を受信し、
    前記認証結果を、前記サービス提供装置に送信し、
    前記認証結果が正しければ、前記サービス提供装置からサービス供給を受ける
    ことを特徴とする機器端末の処理方法。
  6. 機器端末が、認証装置において認証を必要とするサービスを提供するサービス提供装置からサービス供給を受けるためのプログラムであって、
    前記サービス提供装置にサービス要求を行い、
    前記サービス提供装置から送信される認証装置確認情報を受信し、
    前記認証装置確認情報に基づき前記認証装置が正当な認証装置であるか否かを判定し、
    その判定結果に基づいて前記機器端末の認証情報を、前記認証装置に送信し、
    前記認証装置における前記認証情報の認証結果を受信し、
    前記認証結果を、前記サービス提供装置に送信し、
    前記認証結果が正しければ、前記サービス提供装置からサービス供給を受ける
    ことをコンピュータに実行させることを特徴とするプログラム。
  7. 機器端末に、認証装置において認証を必要とするサービスを提供するサービス提供装置において、
    前記機器端末における前記認証装置が正当な認証装置であるか否かの判定に必要な認証装置確認情報を前記端末に送信する認証装置確認情報送信手段と、
    前記機器端末から、認証を必要とするサービス要求を受けるサービス要求受信手段と、
    前記機器端末に、前記認証装置へのアクセス先情報を送信するアクセス先情報送信手段と、
    前記機器端末から、正当な認証装置であると判定された前記認証装置における前記機器端末の認証情報の認証結果を受信する認証結果受信手段と、
    前記認証結果受信手段において受信した前記認証結果を前記認証装置に送信する認証結果送信手段と、
    前記機器端末から受信した認証結果が、前記認証装置で発行した認証結果である場合には、正しく認証されたと判断して、前記機器端末にサービス提供を行うサービス提供手段と
    を備え、
    前記認証装置確認情報送信手段は、前記提供手段でのサービスを提供するための処理の負荷に応じて前記認証装置確認情報の送信タイミングを制御する
    ことを特徴とするサービス提供装置。
  8. 機器端末に、認証装置において認証を必要とするサービスを提供するサービス提供装置のサービス提供方法において、
    前記機器端末における前記認証装置が正当な認証装置であるか否かの判定に必要な認証装置確認情報を前記端末に送信し、
    前記機器端末から、認証を必要とするサービス要求を受け、
    前記機器端末に、前記認証装置へのアクセス先情報を送信し、
    前記機器端末から、正当な認証装置であると判定された前記認証装置における前記機器端末の認証情報の認証結果を受信し、
    前記機器端末から受信した前記認証結果を前記認証装置に送信し、
    前記機器端末から受信した認証結果が、前記認証装置において発行された認証結果であると正しく認証された場合に、前記機器端末にサービス提供を行い、
    前記認証装置確認情報を送信する際、サービスを提供するための処理の負荷に応じて前記認証装置確認情報の送信タイミングを制御する
    ことを特徴とするサービス提供方法。
  9. 機器端末に、認証装置において認証を必要とするサービスを提供するためのプログラムであって、
    前記機器端末における前記認証装置が正当な認証装置であるか否かの判定に必要な認証装置確認情報を前記端末に送信し、
    前記機器端末から、認証を必要とするサービス要求を受け、
    前記機器端末に、前記認証装置へのアクセス先情報を送信し、
    前記機器端末から、正当な認証装置であると判定された前記認証装置における前記機器端末の認証情報の認証結果を受信し、
    前記機器端末から受信した前記認証結果を前記認証装置に送信し、
    前記機器端末から受信した認証結果が、前記認証装置において発行された認証結果であると正しく認証された場合に、前記機器端末にサービス提供を行い、
    前記認証装置確認情報を送信する際、サービスを提供するための処理の負荷に応じて前記認証装置確認情報の送信タイミングを制御する
    ことをコンピュータに実行させることを特徴とするプログラム。
JP2002144896A 2002-05-20 2002-05-20 サービス提供システム、機器端末およびその処理方法、認証装置および方法、サービス提供装置および方法、並びにプログラム Expired - Fee Related JP4186512B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2002144896A JP4186512B2 (ja) 2002-05-20 2002-05-20 サービス提供システム、機器端末およびその処理方法、認証装置および方法、サービス提供装置および方法、並びにプログラム
US10/484,201 US7454780B2 (en) 2002-05-20 2003-05-19 Service providing system and method
CNB03801016XA CN100501717C (zh) 2002-05-20 2003-05-19 服务提供系统和服务提供方法
PCT/JP2003/006180 WO2003098455A1 (fr) 2002-05-20 2003-05-19 Systeme et procede de fourniture de services
KR10-2004-7000830A KR20040105684A (ko) 2002-05-20 2003-05-19 서비스 제공 시스템 및 방법
EP03723396A EP1507214A1 (en) 2002-05-20 2003-05-19 Service providing system and method
TW092113608A TWI230351B (en) 2002-05-20 2003-05-20 Services providing system and method
HK05104114.8A HK1071450A1 (en) 2002-05-20 2005-05-17 Service providing system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002144896A JP4186512B2 (ja) 2002-05-20 2002-05-20 サービス提供システム、機器端末およびその処理方法、認証装置および方法、サービス提供装置および方法、並びにプログラム

Publications (3)

Publication Number Publication Date
JP2003337868A JP2003337868A (ja) 2003-11-28
JP2003337868A5 JP2003337868A5 (ja) 2005-04-07
JP4186512B2 true JP4186512B2 (ja) 2008-11-26

Family

ID=29545067

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002144896A Expired - Fee Related JP4186512B2 (ja) 2002-05-20 2002-05-20 サービス提供システム、機器端末およびその処理方法、認証装置および方法、サービス提供装置および方法、並びにプログラム

Country Status (8)

Country Link
US (1) US7454780B2 (ja)
EP (1) EP1507214A1 (ja)
JP (1) JP4186512B2 (ja)
KR (1) KR20040105684A (ja)
CN (1) CN100501717C (ja)
HK (1) HK1071450A1 (ja)
TW (1) TWI230351B (ja)
WO (1) WO2003098455A1 (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272341A (ja) * 2003-03-05 2004-09-30 Sony Corp 再生方法および装置、記録方法および装置、プログラム記録媒体およびプログラム、並びに記録媒体
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
JP4572324B2 (ja) * 2003-12-12 2010-11-04 セイコーエプソン株式会社 デバイス識別情報管理システムおよびデバイス識別情報管理方法
JP4605536B2 (ja) * 2004-01-06 2011-01-05 富士ゼロックス株式会社 画像処理装置
US8527752B2 (en) * 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US20060051061A1 (en) * 2004-09-09 2006-03-09 Anandpura Atul M System and method for securely transmitting data to a multimedia device
JP2006085281A (ja) * 2004-09-14 2006-03-30 Ntt Docomo Inc アプリケーション制御システム及びアプリケーション制御方法
JP2008544387A (ja) * 2005-06-23 2008-12-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) アイデンティティに基づくシナリオにおいてプリンシパルリファレンス(referencing)を向上させる方法
EP1955251A2 (en) 2005-10-11 2008-08-13 Citrix Systems, Inc. Systems and methods for facilitating distributed authentication
US7515710B2 (en) 2006-03-14 2009-04-07 Divx, Inc. Federated digital rights management scheme including trusted systems
JP2007272689A (ja) * 2006-03-31 2007-10-18 Softbank Telecom Corp オンラインストレージ認証システム、オンラインストレージ認証方法、及びオンラインストレージ認証プログラム
JP4966030B2 (ja) * 2007-01-22 2012-07-04 パナソニック株式会社 サービス提供システムおよびそれに用いるセンターサーバ
US8479272B2 (en) * 2007-06-04 2013-07-02 Avaya Inc. Identity assertion
KR101393012B1 (ko) 2007-07-03 2014-05-12 삼성전자주식회사 라이센스 관리 시스템 및 방법
CN102333100B (zh) * 2007-11-08 2013-11-06 华为技术有限公司 进行认证的方法及终端
CN101861583B (zh) 2007-11-16 2014-06-04 索尼克Ip股份有限公司 用于多媒体文件的分级及简化索引结构
KR100959074B1 (ko) * 2007-12-12 2010-05-20 한국전자통신연구원 P2p 네트워크 상에서의 보안 그룹 생성 방법, 생성장치, 인증 방법, 인증 장치
TWI467483B (zh) * 2008-03-07 2015-01-01 Esobi Inc Method and system for non-intrusive extensible markup language applications on web browsers
CN101567878B (zh) * 2008-04-26 2012-07-25 华为技术有限公司 提高网络身份认证安全性的方法
EP2352108A4 (en) * 2008-10-23 2016-05-11 Fujitsu Ltd AUTHENTICATION SYSTEM, AUTHENTICATION PROGRAM, AUTHENTICATION SERVER AND SUBAUTHENTIFICATION SERVER
US20100138650A1 (en) * 2008-12-01 2010-06-03 Shin Yuk Kang Secure communication system, gateway apparatus and its operating method
CA2749170C (en) 2009-01-07 2016-06-21 Divx, Inc. Singular, collective and automated creation of a media guide for online content
WO2011068668A1 (en) 2009-12-04 2011-06-09 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
US8495371B2 (en) * 2010-01-06 2013-07-23 Calix, Inc. Network device authentication
US8312275B2 (en) * 2010-01-06 2012-11-13 Calix, Inc. Network device authentication
CN102238148B (zh) * 2010-04-22 2015-10-21 中兴通讯股份有限公司 身份管理方法及系统
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8799647B2 (en) 2011-08-31 2014-08-05 Sonic Ip, Inc. Systems and methods for application identification
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9306926B2 (en) * 2013-03-15 2016-04-05 Brian A. Truong User authentication using unique hidden identifiers
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
JP6239471B2 (ja) * 2014-09-19 2017-11-29 株式会社東芝 認証システム、認証装置および認証方法
JP5977846B2 (ja) * 2015-02-13 2016-08-24 エヌ・ティ・ティ・インターネット株式会社 生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラム
DE102015011076A1 (de) * 2015-08-24 2017-03-02 Giesecke & Devrient Gmbh Transaktionssystem
CN105162785B (zh) * 2015-09-07 2019-01-04 飞天诚信科技股份有限公司 一种基于认证设备进行注册的方法和设备
JP6575275B2 (ja) 2015-09-30 2019-09-18 ブラザー工業株式会社 サーバ装置、及び、サーバ装置を備える通信システム
US20170230184A1 (en) * 2016-02-08 2017-08-10 Ebay Inc. Granting access through app instance-specific cryptography
KR101680525B1 (ko) * 2016-07-12 2016-12-06 김주한 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법
JP6841052B2 (ja) * 2017-01-20 2021-03-10 ブラザー工業株式会社 通信システム及び登録サーバ
US10311224B1 (en) * 2017-03-23 2019-06-04 Amazon Technologies, Inc. Digitally sealing equipment for authentication of components

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AR003524A1 (es) 1995-09-08 1998-08-05 Cyber Sign Japan Inc Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras.
JPH0981519A (ja) 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証方法
JPH0981520A (ja) 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証に用いられる照合サーバ
JP3361661B2 (ja) 1995-09-08 2003-01-07 株式会社キャディックス ネットワーク上の認証方法
US7137006B1 (en) * 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
JP3505058B2 (ja) 1997-03-28 2004-03-08 株式会社日立製作所 ネットワークシステムのセキュリティ管理方法
JP3936456B2 (ja) 1997-12-19 2007-06-27 株式会社フジタ 壁状コンクリート構築物の構築方法
JPH11282804A (ja) * 1998-03-31 1999-10-15 Secom Joho System Kk ユーザ認証機能付き通信システム及びユーザ認証方法
US6351812B1 (en) * 1998-09-04 2002-02-26 At&T Corp Method and apparatus for authenticating participants in electronic commerce
US6826696B1 (en) * 1999-10-12 2004-11-30 Webmd, Inc. System and method for enabling single sign-on for networked applications
US6324648B1 (en) * 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
JP2001244927A (ja) * 2000-03-01 2001-09-07 Indigo Corp 認証システム
JP2001344205A (ja) * 2000-05-31 2001-12-14 Nippon Telegr & Teleph Corp <Ntt> サービス提供システムおよびサービス提供方法ならびに記録媒体
JP5118793B2 (ja) 2000-06-29 2013-01-16 ソニー株式会社 サービス提供システム
JP2002063524A (ja) 2000-08-15 2002-02-28 Computer Consulting:Kk 電子商取引における信用保証方法、この方法を適用した取引認証サーバーと商店サーバーと会員管理サーバー
JP2002073556A (ja) * 2000-08-25 2002-03-12 Nippon Telegr & Teleph Corp <Ntt> 認証システム
JP2002082911A (ja) 2000-09-11 2002-03-22 Nec Corp 認証システム
JP2002132730A (ja) * 2000-10-20 2002-05-10 Hitachi Ltd 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法
JP2002149600A (ja) * 2000-11-08 2002-05-24 Sony Corp 情報処理装置および方法、記録媒体、並びにサービス提供システム
US7515718B2 (en) * 2000-12-07 2009-04-07 Igt Secured virtual network in a gaming environment
US7266839B2 (en) * 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US7950996B2 (en) * 2002-02-27 2011-05-31 Igt Methods and devices for gaming account management
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US7636941B2 (en) * 2004-03-10 2009-12-22 Microsoft Corporation Cross-domain authentication
US7519596B2 (en) * 2004-03-30 2009-04-14 Microsoft Corporation Globally trusted credentials leveraged for server access control
US7716243B2 (en) * 2005-02-25 2010-05-11 Microsoft Corporation Provisions for validating content using a content registration authority
US8458775B2 (en) * 2006-08-11 2013-06-04 Microsoft Corporation Multiuser web service sign-in client side components

Also Published As

Publication number Publication date
CN100501717C (zh) 2009-06-17
US20050132189A1 (en) 2005-06-16
EP1507214A1 (en) 2005-02-16
JP2003337868A (ja) 2003-11-28
WO2003098455A1 (fr) 2003-11-27
HK1071450A1 (en) 2005-07-15
CN1554053A (zh) 2004-12-08
TWI230351B (en) 2005-04-01
KR20040105684A (ko) 2004-12-16
TW200405185A (en) 2004-04-01
US7454780B2 (en) 2008-11-18

Similar Documents

Publication Publication Date Title
JP4186512B2 (ja) サービス提供システム、機器端末およびその処理方法、認証装置および方法、サービス提供装置および方法、並びにプログラム
JP4800377B2 (ja) 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
JP3915661B2 (ja) ソフトウエア更新システム、情報処理装置および方法、記録媒体、並びにプログラム
CN100593166C (zh) 便携式计算环境
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
KR100529550B1 (ko) 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 권한 변경 방법
US20210234857A1 (en) Authentication system, authentication method, and application providing method
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP4265145B2 (ja) アクセス制御方法及びシステム
JP2007102777A (ja) ユーザ認証システムおよびその方法
JP2010056717A (ja) サーバ証明書発行システム
JP2004152191A (ja) ソフトウエア更新システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2004304304A (ja) 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム
KR100449484B1 (ko) 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법
JP2006157399A (ja) 電子署名付き電子文書交換支援方法及び情報処理装置
JP4292457B2 (ja) 情報処理装置および方法
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP2001318897A (ja) ユーザ認証方法、これに用いるネットワークシステム、及びその制御プログラムを記録した記録媒体
JP2009123154A (ja) 属性証明書管理方法及び装置
JP2009199147A (ja) 通信制御方法および通信制御プログラム
JP2003244123A (ja) 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
JP2004213315A (ja) 認証サーバ、認証システムおよび認証プログラム
JP2005100255A (ja) パスワード変更方法
CN112822175B (zh) 一种信息访问方法、装置及电子设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040507

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040507

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080623

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080730

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080819

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080901

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110919

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110919

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130919

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees