JP4554902B2 - サービス提供システム - Google Patents

サービス提供システム Download PDF

Info

Publication number
JP4554902B2
JP4554902B2 JP2003309726A JP2003309726A JP4554902B2 JP 4554902 B2 JP4554902 B2 JP 4554902B2 JP 2003309726 A JP2003309726 A JP 2003309726A JP 2003309726 A JP2003309726 A JP 2003309726A JP 4554902 B2 JP4554902 B2 JP 4554902B2
Authority
JP
Japan
Prior art keywords
service
verification
communication
signature
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003309726A
Other languages
English (en)
Other versions
JP2005080065A (ja
Inventor
周之 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003309726A priority Critical patent/JP4554902B2/ja
Priority to US10/887,334 priority patent/US7590842B2/en
Publication of JP2005080065A publication Critical patent/JP2005080065A/ja
Application granted granted Critical
Publication of JP4554902B2 publication Critical patent/JP4554902B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、アクセスの自動化ができ、通信手段が汎用的で、セキュリティが高い認証機能を実現するためのサービス提供システムに関する。
携帯電話を利用して、任意の人がいつでもどこでも個人認証できるサービスとして、サーバに保管してある個人情報を表示する機能が提案されている(特許文献1参照)。
また、携帯電話を利用して通信接続事業者と契約した登録IDを二次元表示画像として表示し、該表示画像を読取り顧客端末の認証用データとする携帯電話利用のカードシステムの構成方法とカードシステムが提案されている(特許文献2参照)。
また、個人を特定するために該携帯通信端末のユーザに対して一意に付与された認証用画像を表示する認証用画像表示手段を備えた携帯通信端末を利用した認証システムが提案されている(特許文献3参照)。
また、ICカード内にアクセスコードを格納し、セキュリティを高め、ホストコンピュータへの不正アクセスを防止する機能が提案されている(特許文献4参照)。
特開2002−207838(要約、図2) 特開2002−109039(要約、図1) 特開2002−236664(請求項1、図1) 特開平7−200481(要約、図2)
上記のような技術では、携帯電話の画面を利用して個人認証を行なえる。しかし、毎回異なる数値を与え、それに対して正しく演算して応答することで認証を行なうチャレンジ アンド レスポンス形式が使えないため、セキュリティが低い。
また、上記のような技術では、ICカードにより高セキュリティな認証を行なえる。しかし、検証機器へのアクセスは、カード側から働きかけることができず、利用者に最適なアクセスの自動化が困難である。
また、上記のような技術では、光学表示/読み取りや、ICカードの接触または非接触通信など、装置が使える通信手段が固定されており、より汎用的に利用するのは困難である。
本発明は、上記事情に鑑みてなされたものであり、本発明の目的は、アクセスの自動化ができ、通信手段が汎用的で、セキュリティが高い認証機能を実現するサービス提供システムと認証システム及び署名生成機器とサービス利用機器と検証機器を提供することにある。
上記の課題を解決するため、本発明では、検証機器が生成した任意の数、例えば乱数を署名生成機器に渡し、署名生成機器は受け取った乱数を用いて電子署名を生成する。署名生成機器は生成した電子署名を検証機器に送り、検証機器は受け取った電子書名を検証する。検証結果が合格であれば、検証機器は署名生成機器を認証する。
また、本発明では、署名生成機器と、実質的に認証の対象となるサービス利用機器とを別な機器とし、複数のサービス利用機器の署名生成機能を1つの署名生成機器に集約する。検証機器は、サービス利用機器経由で署名生成機器に乱数を渡し、署名生成機器が生成した電子署名をサービス利用機器経由で受け取る。サービス利用機器と署名生成機器は、IR(Infra−red Radiation:赤外線)やBT(BlueTooth)や光による近距離通信手段を用いて通信を行い、両者が近くにいることを確認する。検証機器は、送信した乱数に対して署名生成機器が生成した電子署名が正しく検証できた場合に、署名生成機器だけでなく、近距離通信手段を用いて署名生成機器との間で乱数および電子署名を中継したサービス利用機器も認証する。
また、本発明では、サービス利用機器と署名生成機器との間の通信手段に必要なプログラムをコンポーネント形式とする。コンポーネントベースのプログラムもオブジェクト指向のプログラムも、それぞれコンポーネント単位、オブジェクト単位でプログラムをモジュール化するが、コンポーネントベースのプログラムでは、オブジェクト指向のプログラムとは異なり、実行形式のプログラム内でもコンポーネント単位でモジュールを認識できる。このため、システム動作中にプログラムのモジュールを更新・追加することが可能となる。検証機器3がサービス利用機器2に通信コンポーネントを提供する。
また、本発明では、サービス利用機器は、署名生成機器との通信手段を入力するようユーザに促し、入力された通信手段を検証機器に送信する。検証機器は、通信手段に応じた通信コンポーネントをサービス利用機器に送信する。サービス利用機器は、受け取った通信コンポーネントをロードし、その通信手段を使えるようにする。通信コンポーネントは、検証機器からの情報を署名生成機器に転送し、署名生成機器からの情報を検証機器に転送する。
また、本発明では、サービス利用機器がサービス利用要求を検証機器に送信し、検証機器が乱数をサービス利用機器に送信することで、認証の流れが開始されるが、一度、サービス利用機器に通信コンポーネントがロードされると、次回からは、署名生成機器がサービス利用要求をサービス利用機器に送信し、サービス利用機器はサービス利用要求を検証機器に転送するというように、認証の流れを署名生成機器から開始する。
また、本発明では、認証に成功した後、検証機器は、サービス利用機器のサービス利用要求をサービス提供機器に送信し、この要求に対するサービス提供機器の応答を、サービス利用機器に転送する。
また、本発明では、サービス利用機器は、近距離通信手段により通信できなくなったことで、署名生成機器と離れたことを認識し、通信コンポーネントをメモリからアンロードすることもできる。
また、本発明では、検証機器は、サービス利用応答を転送し始めた後、定期的に認証処理を行うことで、ある時点で認証できなくなった場合に、サービス利用応答の転送を中止する。
また、本発明では、署名生成機器の固有番号を用いて、認証対象機器の利用者を特定し、利用サービスの課金を行なう。
以上説明したように、本発明によれば、アクセスの自動化ができ、通信手段が汎用的で、セキュリティが高い認証機能を実現する仕組みを提供できる。
本発明によれば、特に、サービス利用機器が、通信手段を使えるようにする通信プログラムのコンポーネントがロードされる通信プログラム記憶手段を有しており、通信プログラムのコンポーネントを検証機器から受信して通信プログラム記憶手段にロードして通信手段を使えるようにし、通信手段による通信ができなくなった場合に通信プログラムのコンポーネントを通信プログラム記憶手段からアンロードし、通信プログラムのコンポーネントは、通信手段の通信方式を特定して検証機器からの情報を署名生成機器に転送し、通信手段の通信方式で署名生成機器からの情報を検証機器に転送する。そして、更に、検証機器が通信プログラムのコンポーネントをサービス利用機器に送信することができる。したがって、コンポーネントベースのプログラムでは、オブジェクト指向のプログラムとは異なり、実行形式のプログラム内でもコンポーネント単位でモジュールを認識できるので、システム動作中にプログラムのモジュールを更新・追加することが可能となり、また、検証機器は通信手段に応じた通信コンポーネントをサービス利用機器に送信し、サービス利用機器は受け取った通信コンポーネントをロードしてその通信手段を使えるようにし、通信コンポーネントは、検証機器からの情報を署名生成機器に転送し、署名生成機器からの情報を検証機器に転送することができ、一度、サービス利用機器に通信コンポーネントがロードされると、次回からは、署名生成機器がサービス利用要求をサービス利用機器に送信し、サービス利用機器はサービス利用要求を検証機器に転送するというように、認証の流れを署名生成機器から開始することができる。
以下、本発明を実施するための最良の形態について説明する。
まず、本実施形態におけるシステムの構成概要について、図1を用いて説明する。図1において、1は署名生成機器、2はサービス利用機器、3は検証機器、4はサービス提供機器、5および6はネットワーク、7および8は1対1の通信路である。
署名生成機器1とサービス利用機器2は、通信路7を介して接続され、サービス利用側システムを構成する。検証機器3とサービス提供機器4は、ネットワーク5を介して接続され、サービス提供側システムを構成する。
また、サービス利用側システムのサービス利用機器2と、サービス提供側システムの検証機器3は、ネットワーク6を介して接続される。サービス提供側システムは、ネットワーク6を介して、サービス利用側システムを認証し、サービス利用側システムは、ネットワーク6を介して、サービス提供側システムが提供するサービスを利用する。
また、サービス利用側システムの署名生成機器1と、サービス提供側システムの検証機器3は、通信路8で接続される。通信路8を介して、サービス利用側システムの署名検証用の検証鍵を、サービス提供側システムに登録する。
署名生成機器1は、個人が常に持ち歩けるような小型の電子機器で、電子署名の生成用・検証用の鍵対生成機能、および電子署名の生成機能を持つ。また、署名生成機器1は、サービス利用機器2との近距離通信機能を持つ。署名生成機器1の例としては、携帯電話、携帯情報端末、ノートPC(Personal Computer)などがある。
サービス利用機器2は、自宅・会社・他人の家・空港・駅・カフェ・コンビニ・その他店舗など様々な場所にあり、ユーザが情報を入出力可能な汎用的な電子機器で、通信コンポーネントの適用機能、およびサービス利用機能を持つ。サービス利用機器2の例としては、PC、キオスク端末、コンビニ端末、会議室のディスプレイ、ネット対応テレビなどがある。
検証機器3は、サービス提供機器4への外部からのアクセスを認証する電子機器で、電子署名の検証機能、通信コンポーネントの選択・提供機能、およびサービス仲介機能を持つ。検証機器3の例としては、PC、サーバ、ファイアウォール、ゲイトウェイ、プロキシなどがある。
サービス提供機器4は、電子的なサービスを提供する電子機器で、サービス提供機能を持つ。サービス提供機器4の例としては、楽曲・動画・静止画などのコンテンツ配信サービスを提供する、サーバ・HDR(Hard Disk Recorder)や、ネット家電の制御・情報取得サービスを提供する、家電コントローラ・ホームネットワーク ゲイトウェイや、データベースのデータ登録・修正・更新・削除・情報取得サービスを提供するデータベースサーバなどがある。
ネットワーク5は、サービス提供側システム内で、検証機器3とサービス提供機器4を接続するネットワークである。ネットワーク5の例としては、サービス提供会社のイントラネットや、自宅のホームネットワークがある。
ネットワーク6は、サービス利用側システムのサービス利用機器2と、サービス提供側システムの検証機器3とを接続する、ネットワークである。ネットワーク6の例としては、インターネットがある。
通信路7は、サービス利用側システム内で、署名生成機器1とサービス利用機器2を接続する、近距離通信用の通信路である。通信路7の例としては、IR、BTなどがある。また、通信路7の別な実装例として、一方の機器のディスプレイに表示した情報を、他方の機器の光学読み取り装置で読み取る方法がある。
通信路8は、サービス利用側システムの署名生成機器1と、サービス提供側システムの検証機器3とを接続する、安全な通信路である。通信路8の例としては、シリアルケーブル・USBケーブルなどの有線通信路や、IRやBTなどの近距離通信路、SSL(Secure Socket Layer)を利用したインターネットなどの、暗号化した1対1通信が可能なネットワークなどがある。
サービス利用機器2およびサービス提供機器4は、複数あってもよい。
次に、上記のシステムを構成する各機器が、保持し、互いに伝送する情報について、図2を用いて説明する。署名生成機器1は、生成した署名生成鍵と、署名生成機器固有の機器IDを保持する。署名生成機器1は、署名生成鍵と同時に生成した署名検証鍵を、機器IDと共に検証機器3に送信する。検証機器3は、受信した機器IDと署名検証鍵を対応付けて保持する。
サービス利用機器2は、入手した通信路の種別を検証機器3に送信する。検証機器3は、保持する通信路コンポーネントから最適なものを選び、サービス利用機器2に送信する。サービス利用機器2は、受信した通信路コンポーネントを保持する。
検証機器3は、生成した乱数をサービス利用機器2に送信する。サービス利用機器2は、受信した乱数を署名生成機器1に送信する。署名生成機器1は、受信した乱数と保持している署名生成鍵とを用いて電子署名を生成し、保持する機器IDと共にサービス利用機器2に送信する。サービス利用機器2は、受信した機器IDと電子署名を検証機器3に送信する。
サービス利用機器2は、サービス利用要求を検証機器3に送信する。検証機器3は、受信したサービス利用要求と、電子署名と共に受信した機器IDを、サービス提供機器4に送信する。サービス提供機器4は、受信したサービス利用要求に対するサービス応答の内容と、受信した機器IDを、対応付けて保持する。サービス提供機器4は、サービス応答の結果を検証機器3に送信する。検証機器3は、受信したサービス応答の結果をサービス利用機器2に送信する。
次に、上記のシステムを構成する各機器の概略構成について図3を用いて説明する。図3に示す様に本実施形態の署名生成機器1は、通信装置11と、制御装置12と、記憶装置13と、入出力装置14と、署名生成装置15と、鍵生成装置16とを有している。
通信装置11は、通信路7を介してサービス利用機器2と通信を行い、通信路8を介して検証機器3と通信を行う。
制御装置12は、記憶装置13に保持されているプログラムを実行し、署名生成機器1全体の動作を制御する装置である。鍵生成装置16が生成した検証鍵を、通信装置11に転送し、検証機器3に送信させる。また、通信装置11が受信した乱数と、記憶装置13が保持する署名生成鍵131を、署名生成装置15に転送し、電子署名を生成させる。また、署名生成装置15が生成した電子署名と、記憶装置13が保持する機器ID132を、通信装置11に転送し、サービス利用機器2に送信させる。
記憶装置13は、署名生成鍵131、機器ID132、および各装置を動作させるプログラムを保持する装置である。記憶装置13の例としては、メモリ、ディスク、テープなどがある。
入出力装置14は、利用者が、署名生成機器1を操作したり、サービス利用要求の指示を入力したり、鍵生成に関する情報を入出力するための装置である。入出力装置14の例としては、ボタン、スイッチ、リモコン、マウス、キーボード、マイク、ディスプレイ、ランプ、スピーカなどがある。
署名生成装置15は、入力された乱数と、署名生成鍵131とを用いて、電子署名を生成する装置である。
鍵生成装置16は、電子署名の生成鍵と検証鍵を対で生成する装置である。
また、図3に示す様に本実施形態のサービス利用機器2は、通信装置21と、制御装置22と、記憶装置23と、入出力装置24とを有している。
通信装置21は、通信路7を介して署名生成機器1と通信を行い、ネットワーク6を介して検証機器3と通信を行う。
制御装置22は、記憶装置23に保持されているプログラムを実行し、サービス利用機器2全体の動作を制御する装置である。入出力装置24から入力されたサービス利用要求を通信装置21に転送し、検証機器3に送信させる。また、通信装置21が受信した通信路問合せを入出力装置24に転送し、利用者に出力して通信路情報の入力を促させる。また、利用者により入出力装置24で入力された通信路情報を通信装置21に転送し、検証機器3に送信させる。また、入出力装置24が受信した通信コンポーネント331を記憶装置23に転送し、保持させる。また、通信コンポーネント331を適用し、該当する通信路を介して署名生成機器1と通信できるようにする。また、通信装置21に対して、検証機器3から受信した乱数を、署名生成機器1に転送させる。また、通信装置21に対して、署名生成機器1から受信した電子署名および機器IDを、検証機器3に転送させる。また、通信装置21が受信したサービス応答結果を入出力装置24に転送し、応答結果を出力させる。
記憶装置23は、通信コンポーネント331およびプログラムを保持する装置である。記憶装置23の例としては、メモリ、ディスク、テープなどがある。
入出力装置24は、利用者が、サービス利用機器2を操作したり、サービス利用要求の指示を入力したり、サービス応答の結果を出力するための装置である。入出力装置24の例としては、ボタン、スイッチ、リモコン、マウス、キーボード、マイク、ディスプレイ、ランプ、スピーカなどがある。
また、図3に示す様に本実施形態の検証機器3は、通信装置31と、制御装置32と、記憶装置33とを有している。
通信装置31は、ネットワーク6を介してサービス利用機器2と通信を行い、ネットワーク5を介してサービス提供機器4と通信を行う。
制御装置32は、記憶装置33に保持されているプログラムを実行し、検証機器3全体の動作を制御する装置である。通信装置31が署名生成機器1から受信した署名検証鍵と機器IDを、記憶装置33に転送し、対応付けてデータベース332に保持させる。通信路の問合せを通信装置31に転送し、サービス利用機器2に送信させる。また、通信装置31が受信した通信路情報に適した通信コンポーネント331を、記憶装置33に保持されている中から選択する。選択した通信コンポーネント331を通信装置31に転送し、サービス利用機器2に送信させる。また、検証処理部333に乱数を生成させ、生成した乱数を通信装置31に転送し、サービス利用機器2に送信させる。通信装置31が受信した電子署名および機器IDを検証処理部333に転送し、電子署名を検証させる。また、通信装置31に対して、サービス利用機器2から受信したサービス利用要求および機器IDを、サービス提供機器4に転送させる。通信装置31に対して、サービス提供機器4から受信したサービス応答結果を、サービス利用機器2に転送させる。
記憶装置33は、通信コンポーネント331、データベース332、検証処理部333、およびその他のプログラムを保持する装置である。記憶装置33の例としては、メモリ、ディスク、テープなどがある。
検証処理部333は、乱数を生成し、生成した乱数に対して作成された電子署名を、署名検証鍵を利用して検証する処理部である。検証機器3を検証処理部333として動作させるためのプログラムは、記憶装置33に保持され、制御装置32で実行される。
また、図3に示す様に本実施形態のサービス提供機器4は、通信装置41と、制御装置42と、記憶装置43とを有している。
通信装置41は、ネットワーク5を介して検証機器3と通信を行う。
制御装置42は、記憶装置43に保持されているプログラムを実行し、サービス提供機器4全体の動作を制御する装置である。通信装置41が受信したサービス利用要求に応じて、コンテンツ431の配信などのサービス応答を行う。また、記憶装置43のデータベース432に、サービス利用要求と同時に受信した機器IDと対応付けて、サービス応答の内容を保持させる。また、サービス応答の結果を通信装置41に転送し、検証機器3に送信させる。
以下、本発明の実施形態における上記システムの動作の概略について、図4を用いて説明する。まず、署名生成機器1と検証機器3との間で、鍵生成・登録処理を行う(ステップ1000)。次に、署名生成機器1と、サービス利用機器2と、検証機器3との間で、サービス利用要求・通信路確立処理を行う(ステップ2000)。次に、署名生成機器1と、サービス利用機器2と、検証機器3との間で、認証処理を行う(ステップ3000)。次に、サービス利用機器2と、検証機器3と、サービス提供機器4との間で、サービス要求・応答処理を行い(ステップ4000)、全体の処理を終了する。
以下、本発明の実施形態における上記システムの、鍵生成・登録処理(ステップ1000)の動作について、図5を用いて説明する。まず、署名生成機器1において、鍵生成装置16は、電子署名の生成鍵と検証鍵を対で生成する(ステップ1001)。次に、記憶装置13は、生成した署名生成鍵131を保持する(ステップ1002)。次に、通信装置11は、生成した署名検証鍵と、記憶装置が保持する機器ID132を、検証機器3に送信する(ステップ1003)。
次に、検証機器3において、通信装置31が署名生成機器1から受信した、署名検証鍵および機器ID132を、記憶装置33が対応付けてデータベース332に保持する(ステップ1004)。
以下、本発明の実施形態における上記システムの、サービス利用要求・通信路確立処理(ステップ2000)の動作について、図6を用いて説明する。まず、サービス利用機器2において、利用者が、入出力装置24からサービス利用要求の指示を入力する(ステップ2001)。次に、通信装置21が、入力されたサービス利用要求を検証機器3に送信する(ステップ2002)。
次に、検証機器3において、通信装置31がサービス利用要求を受信し(ステップ2003)、制御装置32が、サービス利用機器2と署名生成機器1の通信路が確立されているかどうかを調べる(ステップ2004)。既に通信路が確立されている場合(ステップ2004のYes)、処理は、認証処理(ステップ3000)へと進む。通信路が確立されている場合は、サービス利用要求は、署名生成機器1の通信装置11より送信され、サービス利用機器2の通信装置21により検証機器3へと転送されても良い。通信路が確立されていない場合(ステップ2004のNo)、通信装置31は、通信路の問合せを、サービス利用機器2に送信する(ステップ2005)。
次に、サービス利用機器2において、通信装置21は、通信路の問合せを受信し、入出力装置24は、署名生成機器1との通信路を入力するよう、利用者に対して促す出力を行う(ステップ2006)。次に、通信装置21は、入出力装置24で利用者が入力した通信路の情報を、検証機器3に送信する(ステップ2007)。
次に、検証機器3において、通信装置31は、通信路の情報を受信する(ステップ2008)。次に、制御装置32は、受信した通信路の情報を用いて、記憶装置33に保持されている通信コンポーネント331の中から最適なものを選び、通信装置31に、サービス利用機器2に送信させる(ステップ2009)。
次に、サービス利用機器2において、通信装置21は、通信コンポーネント331を受信し、記憶装置23は、受信した通信コンポーネント331を保持する(ステップ2010)。次に、制御装置22は、受信した通信コンポーネント331を適用する(ステップ2011)。さらに、制御装置22は、サービス利用機器2と署名生成機器1との間で、通信コンポーネント331を用いた通信路が確立されたことを確認する(ステップ2012およびステップ2013)。通信装置21は、通信路が確立されたことを、検証機器3に送信する(ステップ2014)。
次に、検証機器3において、通信装置31は、通信路が確立されたことを受信し(ステップ2015)、処理は、認証処理(ステップ3000)へと進む。
以下、本発明の実施形態における上記システムの、認証処理(ステップ3000)の動作について、図7を用いて説明する。まず、検証機器3において、検証処理部333が乱数を生成し、通信装置31が生成した乱数をサービス利用機器2に送信する(ステップ3001)。
次に、サービス利用機器2において、通信装置21は、検証機器3から受信した乱数を、署名生成機器1に転送する(ステップ3002)。
次に、署名生成機器1において、通信装置11は、乱数を受信する(ステップ3003)。次に、署名生成装置15は、受信した乱数と、記憶装置13に保持されている署名生成鍵131とを用いて、電子署名を生成する(ステップ3004)。次に、通信装置11は、生成した電子署名と、記憶装置13に保持されている機器ID132とを、サービス利用機器2に送信する(ステップ3005)。
次に、サービス利用機器2において、通信装置21は、署名生成機器1から受信した電子署名と機器ID132を、検証機器3に転送する(ステップ3006)。
次に、検証機器3において、ステップ3001で乱数を送信してから一定時間内に、通信装置31が電子署名と機器ID132を受信した場合(ステップ3007のYes)、検証処理部333が、受信した機器ID132と対応付けられている署名検証鍵をデータベース332から取り出し、受信した電子署名の検証を行う(ステップ3008)。検証結果が合格の場合(ステップ3008のYes)、処理は、サービス要求・応答処理(ステップ4000)へと進む。
ステップ3001で乱数を送信してから一定時間内に、通信装置31が電子署名と機器ID132を受信しなかった場合(ステップ3007のNo)、または、受信した電子署名の検証結果が不合格の場合(ステップ3008のNo)、通信装置31は、サービスの利用を拒否する旨をサービス利用機器2に送信する(ステップ3009)。
次に、サービス利用機器2において、通信装置21はサービス利用拒否を受信し、入出力装置24は、その旨を出力して利用者に伝える(ステップ3010)。
以下、本発明の実施形態における上記システムの、サービス要求・応答処理(ステップ4000)の動作について、図8を用いて説明する。まず、検証機器3において、通信装置31は、ステップ2003で受信したサービス利用要求と、ステップ3007で受信した機器ID132を、サービス提供機器4に送信する(ステップ4001)。
次に、サービス提供機器4において、通信装置41は、サービス利用要求と機器ID132を受信する(ステップ4002)。次に、制御装置42は、受信したサービス利用要求に応答するサービスを行い、受信した機器ID132とサービス応答の内容を、記憶装置43に対応付けてデータベース432に保持させる(ステップ4003)。次に、通信装置41は、サービス応答の結果を検証機器3に送信する(ステップ4004)。例えば、サービス提供機器4がコンテンツ配信サーバで、要求サービスがコンテンツ配信の場合、通信装置41は、コンテンツ431の配信データを、サービス応答の結果として検証機器3に送信する。
次に、検証機器3において、通信装置31は、サービス提供機器4から受信したサービス応答の結果を、サービス利用機器2に転送する(ステップ4005)。
次に、サービス利用機器2において、通信装置21は、サービス応答の結果を受信する(ステップ4006)。次に、制御装置22は、受信したサービス応答の結果を入出力装置24に出力させ、利用者に伝える(ステップ4007)。例えば、サービス応答の結果がコンテンツ431の配信データの場合は、制御装置22は、コンテンツ431を再生し、入出力装置24に表示させる。
次に、検証機器3とサービス利用機器2において、認証処理3000を行なう。その結果認証されれば、検証機器3は、続けて転送処理を行なう(ステップ4005)。逆に、認証処理の結果が不合格であったり、タイムアウトを起こしたりした場合は、検証機器3は、転送処理を中止し(ステップ4008)、処理を終了する。
以下、本発明の実施形態における検証機器3の、データベース332において対応付けるデータについて、図9の例を用いて説明する。図9に示すように、データベース332では、署名生成機器1の機器ID3321と、署名検証鍵3322が対応付けられる。機器ID3321の欄には、ステップ1004で検証機器3の通信装置31が受信した機器ID132が保持され、その横の署名検証鍵3322の欄には、機器ID132と同時に受信した署名検証鍵が対応付けて保持される。
以下、本発明の実施形態におけるサービス提供機器4の、データベース432において対応付けるデータについて、図10を用いて説明する。図10は、サービス提供機器4がコンテンツ配信サーバで、要求サービスがコンテンツ配信の場合を示している。図10に示すように、データベース432では、サービス要求に応答した日時4321、サービスを要求・利用した機器ID4322、配信したコンテンツ4323、および配信コンテンツに対する課金データ4324が対応付けられる。機器ID4322の欄には、ステップ4002でサービス提供機器4の通信装置41が受信した機器ID132が保持され、その横の配信コンテンツ4323の欄には、機器ID132と同時に受信したサービス利用要求で要求されたサービス、すなわちコンテンツ配信の内容が、日付および課金データと共に対応づけて保持される。
以下、本発明の実施形態におけるサービス利用機器2における、ステップ2006での入出力装置24の出力画面について、図11の例を用いて説明する。図11は、サービス利用機器2が、コンテンツ提供機器4のサービス提供を受けるためには、署名生成機器1と通信を行い、検証機器3に認証してもらう必要があることを、利用者に示している。また、図11は、サービス利用機器2が署名生成機器1と通信を行う際に用いる通信路の種別を入力するよう、利用者に促している。図11では、ラジオボタン形式で選択してOKボタンをクリックするような構成を示しているが、ラジオボタンでなくても、通信路を指示できさえすれば、ドロップダウンリストから選択する方式でも良いし、通信路ごとのボタンをクリックして指定する方式でも良い。
本発明の実施形態のサービス提供システムにおいて、署名生成機器1とサービス利用機器2と認証機器3とで認証システムを構成し、また、署名生成機器1とサービス利用機器2とでサービス利用側システムを構成し、そして、署名生成機器1と検証機器3とで電子署名認証システムを構成し、更に、サービス利用機器2と検証機器3とでサービス提供要求システムを構成している。
なお、上記実施形態では、署名生成機器1、サービス利用機器2、認証機器3を説明したが、これらの機器は、コンピュータ・ソフトウエアを使用し、コンピュータに各機能を実現させることにより実施することができる。
以上、本発明の実施形態について説明した。このような本発明の実施形態によれば、検証機器3が生成した任意の数、例えば乱数を署名生成機器1に渡し、署名生成機器1は受け取った乱数から電子署名を生成する。署名生成機器1は生成した電子署名を検証機器3に送り、検証機器3は受け取った電子書名を検証する。検証結果が合格であれば、検証機器3は署名生成機器1を認証する。
このため、検証機器3と署名生成機器1との間でやりとりされる乱数と、乱数から生成される電子署名は、認証処理ごとに毎回異なるものとすることができ、高いセキュリティを実現できる。
また、このような本発明の実施形態によれば、署名生成機器1と実質的に認証の対象となるサービス利用機器2とを別体の機器とし、複数のサービス利用機器2の署名生成機能を1つの署名生成機器1に集約することができる。検証機器3は、サービス利用機器2経由で署名生成機器1に乱数を渡し、署名生成機器1が生成した電子署名をサービス利用機器2経由で受け取る。サービス利用機器2と署名生成機器1は、IRやBTや光を用いた近距離通信手段を用いて通信を行い、両者が近くにいることを確認する。検証機器3は、送信した乱数に対して署名生成機器1が生成した電子署名が正しく検証できた場合に、署名生成機器1だけでなく、近距離通信手段を用いて署名生成機器1との間で乱数および電子署名を中継したサービス利用機器2も認証する。
このため、署名生成機能を署名生成機器1に集約できる。また、IR通信における赤外線や、BT通信における電波の到達距離により、サービス利用機器2と署名生成機器1の距離を限定できるため、高いセキュリティを実現できる。
また、このような本発明の実施形態によれば、サービス利用機器2と署名生成機器1との間の通信手段に必要なプログラムをコンポーネント形式とすることができる。コンポーネントベースのプログラムもオブジェクト指向のプログラムも、それぞれコンポーネント単位、オブジェクト単位でプログラムをモジュール化するが、コンポーネントベースのプログラムでは、オブジェクト指向のプログラムとは異なり、実行形式のプログラム内でもコンポーネント単位でモジュールを認識できる。このため、システム動作中にプログラムのモジュールを更新・追加することが可能となる。
検証機器3がサービス利用機器2に通信コンポーネントを提供することができる。このため、サービス利用機器2が複数の近距離通信手段を持つ場合でも、最適な手段を選択でき、より汎用的に利用できる。また、通信コンポーネントを限定することで、セキュリティを高くできる。
また、サービス利用機器2のディスプレイに表示した情報を、署名生成機器1の光読取装置で読取るようにすることができ、この場合、IRやBTで読取る場合よりも、情報が周囲に拡散する可能性が低く、より高いセキュリティを実現できる。
また、本発明では、サービス利用機器2がサービス利用要求を検証機器3に送信し、検証機器3が乱数をサービス利用機器2に送信することで、認証の流れが開始されるが、一度、サービス利用機器2に通信コンポーネント331がロードされると、次回からは、署名生成機器1がサービス利用要求をサービス利用機器2に送信し、サービス利用機器2はサービス利用要求を検証機器3に転送するというように、認証の流れを署名生成機器1から開始することができる。このため、署名生成機器1側から、サービス利用機器2にアクセスすることができるため、アクセス処理を自動化して開始することができる。
また、本発明では、認証に成功した後、検証機器3は、サービス利用機器2のサービス利用要求をサービス提供機器4に送信し、この要求に対するサービス提供機器4の応答を、サービス利用機器2に転送する。このため、署名検証機能を検証機器3に集約できる。
また、本発明の実施形態では、サービス利用機器2は、近距離通信手段により通信できなくなったことで、署名生成機器1と離れたことを認識し、通信コンポーネント331をメモリからアンロードすることもできる。このため、システムが持つメモリ資源を節約でき、かつ、利用に必須な通信コンポーネント331を隠せるためセキュリティを高くできる。
また、本発明の実施形態では、検証機器3は、サービス利用応答を転送し始めた後、定期的に認証処理を行うことで、ある時点で認証できなくなった場合に、サービス利用応答の転送を中止する。このため、キオスク端末やコンビニ端末などのように公共性の高いサービス利用機器2を使用する場合に、署名生成機器1を持った利用者がサービス利用機器2の側から離れてしまっても、それを認知して初期状態に戻すことが可能となり、次の利用者の利便性が向上する。
また、本発明の実施形態では、署名生成機器1の機器固有番号を用いて、サービス利用機器2の利用者を特定し、利用サービスの課金を行なうことができる。このため、利用者がどのサービス利用機器を用いても、サービス提供側は、利用者を一意に識別し、まとめて課金することができる。
また、本発明の実施形態では、検証機器3とサービス提供機器4を別々の機器として説明したが、両方の機能を1つの機器に実装した機器を用いても良い。
また、本発明の実施形態では、サービス提供機器4はコンテンツ配信サーバとして説明したが、コンテンツ配信サーバでなくとも、HDR、家電コントローラ、ホームネットワーク ゲイトウェイ、データベースサーバなどでもよい。
なお、本発明の実施形態では、署名生成機器1とサービス利用機器2の間は、BTやIRや光を用いて通信するとしたが、署名生成機器1が携帯電話の場合、電話回線を用いて通信しても良い。この場合、署名生成機器1の所有者と、サービス利用機器2の利用者は、異なる。サービス利用機器2の利用者、または検証機器3は、署名生成機器である携帯電話に電話し、サービス利用要求をサービス提供機器4にまで届けてよいかどうか、確認する。プッシュボタンなどで確認できたら、サービス利用・応答処理を行う。
本発明の実施形態のサービス提供システムの構成概要の説明図。 本発明の実施形態のサービス提供システムを構成する各機器が、保持し、互いに伝送する情報についての説明図。 本発明の実施形態のサービス提供システムを構成する各機器の概略構成の説明図。 本発明の実施形態のサービス提供システムの動作の概略を示したフロー図。 本発明の実施形態のサービス提供システムの鍵生成・登録処理(ステップ1000)の動作の概略を示したフロー図。 本発明の実施形態のサービス提供システムのサービス利用要求・通信路確立処理(ステップ2000)の動作の概略を示したフロー図。 本発明の実施形態のサービス提供システムの認証処理(ステップ3000)の動作の概略を示したフロー図。 本発明の実施形態のサービス提供システムのサービス要求・応答処理(ステップ4000)の動作の概略を示したフロー図。 本発明の実施形態のサービス提供システムの検証機器のデータベースの一例の説明図。 本発明の実施形態のサービス提供システムにおける検証機器のデータベースの一例の説明図。 本発明の実施形態のサービス提供システムにおけるサービス利用機器における入出力装置の画面の一例の説明図。
符号の説明
1 署名生成機器
2 サービス利用機器
3 検証機器
4 サービス提供機器
5 ネットワーク
6 ネットワーク
7 通信路
8 通信路

Claims (3)

  1. 署名生成機器と、サービス利用機器と、検証機器と、サービス提供機器を備えるサービス提供システムであって、
    前記署名生成機器は、
    無線通信する領域を制限可能な通信手段と、
    電子署名生成に用いる生成鍵及び前記生成鍵を用いて生成した電子署名の正当性検証に用いる検証鍵を、対にして生成する鍵生成手段と、
    前記生成鍵を保持する記憶手段と、
    前記サービス利用機器から受信した任意の数と前記生成鍵とを用いて電子署名を生成する署名生成手段と
    を有しており、
    前記電子署名を前記サービス利用機器に送信し、前記検証鍵を前記検証機器に送信し、
    前記サービス利用機器は、
    無線通信する領域を制限可能な通信手段と、
    利用するサービスを要求するサービス要求手段と、
    前記サービス要求に対する応答を利用するサービス利用手段と
    前記通信手段を使えるようにする通信プログラムのコンポーネントがロードされる通信プログラム記憶手段と
    を有しており、
    前記検証機器から受信した任意の数を前記署名生成機器に転送し、前記署名生成機器から受信した電子署名を前記検証機器に転送し、利用するサービスを前記検証機器に送信し、通信プログラムのコンポーネントを前記検証機器から受信して前記通信プログラム記憶手段にロードして前記通信手段を使えるようにし、前記通信手段による通信ができなくなった場合に前記プログラムのコンポーネントを前記通信プログラム記憶手段からアンロードし、
    前記通信プログラムのコンポーネントは、
    前記通信手段の通信方式を特定して前記検証機器からの情報を前記署名生成機器に転送し、前記通信手段の通信方式で前記署名生成機器からの情報を前記検証機器に転送し、
    前記検証機器は、
    通信手段と、
    前記署名生成機器が電子署名の生成に用いる任意の数を生成する任意数生成手段と、
    前記署名生成機器から受信した検証鍵を保持する記憶手段と、
    前記任意の数と前記検証鍵とを用いて電子署名を検証する署名検証手段と
    を有しており、
    前記任意の数を前記サービス利用機器に送信し、前記署名検証手段を用いて前記サービス利用機器が転送した電子署名が正しく検証された場合に、前記サービス利用機器から受信したサービス要求を前記サービス提供機器に転送し、前記サービス提供機器から受信したサービス要求に対する応答を前記サービス利用機器に転送し、前記通信プログラムのコンポーネントを前記サービス利用機器に送信し、
    前記サービス提供機器は、
    通信手段と、
    サービス要求に対してサービスを実行するサービス実行手段と
    を有しており、
    前記検証機器から転送されたサービス要求に対するサービス実行の結果を、サービス要求に対する応答として前記検証機器に返すことを特徴とするサービス提供システム。
  2. 請求項1記載のサービス提供システムにおいて、
    記サービス提供機器は、
    前記署名生成機器に記載の固有な番号と、サービス実行の結果と、前記サービス実行に対する課金情報とを対応付けて保持する記憶手段を有することを特徴とするサービス提供システム。
  3. 署名生成機器と、サービス利用機器と、検証機器と、サービス提供機器を備えるサービス提供システムであって、
    前記署名生成機器は、
    無線通信する領域を制限可能な通信手段と、
    電子署名生成に用いる生成鍵及び前記生成鍵を用いて生成した電子署名の正当性検証に用いる検証鍵を、対にして生成する鍵生成手段と、
    前記生成鍵を保持する記憶手段と、
    前記サービス利用機器から受信した任意の数と前記生成鍵とを用いて電子署名を生成する署名生成手段と
    を有しており、
    前記電子署名を前記サービス利用機器に送信し、前記検証鍵を前記検証機器に送信し、 前記サービス利用機器は、
    無線通信する領域を制限可能な通信手段と、
    利用するサービスを要求するサービス要求手段と、
    前記サービス要求に対する応答を利用するサービス利用手段と
    前記通信手段を使えるようにする通信プログラムのコンポーネントがロードされる通信プログラム記憶手段と
    を有しており、
    前記検証機器から受信した任意の数を前記署名生成機器に転送し、前記署名生成機器から受信した電子署名を前記検証機器に転送し、利用するサービスを前記検証機器に送信し、通信プログラムのコンポーネントを前記検証機器から受信して前記通信プログラム記憶手段にロードして前記通信手段を使えるようにし、前記通信手段による通信ができなくなった場合に前記通信プログラムのコンポーネントを前記通信プログラム記憶手段からアンロードし、
    前記通信プログラムのコンポーネントは、
    前記通信手段の通信方式を特定して前記検証機器からの情報を前記署名生成機器に転送し、前記通信手段の通信方式で前記署名生成機器からの情報を前記検証機器に転送し、
    前記検証機器は、
    通信手段と、
    前記署名生成機器が電子署名の生成に用いる任意の数を生成する任意数生成手段と、
    前記署名生成機器から受信した検証鍵を保持する記憶手段と、
    前記任意の数と前記検証鍵とを用いて電子署名を検証する署名検証手段と
    を有しており、
    前記任意の数を前記サービス利用機器に送信し、前記署名検証手段を用いて前記サービス利用機器が転送した電子署名が正しく検証された場合に、前記サービス利用機器から受信したサービス要求を前記サービス提供機器に転送し、前記サービス提供機器から受信したサービス要求に対する応答を前記サービス利用機器に転送し、前記通信プログラムのコンポーネントを前記サービス利用機器に送信することを特徴とするサービス提供システム。
JP2003309726A 2003-09-02 2003-09-02 サービス提供システム Expired - Lifetime JP4554902B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003309726A JP4554902B2 (ja) 2003-09-02 2003-09-02 サービス提供システム
US10/887,334 US7590842B2 (en) 2003-09-02 2004-07-09 Service providing system and authentication system, as well as signature generating apparatus, service utilizing apparatus and verification apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003309726A JP4554902B2 (ja) 2003-09-02 2003-09-02 サービス提供システム

Publications (2)

Publication Number Publication Date
JP2005080065A JP2005080065A (ja) 2005-03-24
JP4554902B2 true JP4554902B2 (ja) 2010-09-29

Family

ID=34214201

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003309726A Expired - Lifetime JP4554902B2 (ja) 2003-09-02 2003-09-02 サービス提供システム

Country Status (2)

Country Link
US (1) US7590842B2 (ja)
JP (1) JP4554902B2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060212535A1 (en) * 2005-03-21 2006-09-21 Marvell World Trade Ltd. Network system for distributing protected content
US20060212721A1 (en) * 2005-03-21 2006-09-21 Sehat Sutardja DVD system for distributing protected content
US8683080B2 (en) * 2005-03-21 2014-03-25 Marvell World Trade Ltd. Network system for distributing protected content
US7877101B1 (en) 2006-12-28 2011-01-25 Marvell International Ltd. Locating a WLAN station using signal propagation delay
US20060235804A1 (en) * 2005-04-18 2006-10-19 Sharp Kabushiki Kaisha Service providing system, service using device, service proving device, service relaying device, method for performing authentication, authentication program, and recording medium thereof
EP1737179A1 (en) * 2005-06-20 2006-12-27 Thomson Licensing Method and devices for secure measurements of time-based distance between two devices
JP2007004461A (ja) * 2005-06-23 2007-01-11 Nec Corp サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム
JP4818664B2 (ja) * 2005-09-05 2011-11-16 富士通株式会社 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
US7732728B2 (en) * 2007-01-17 2010-06-08 Lam Research Corporation Apparatuses for adjusting electrode gap in capacitively-coupled RF plasma reactor
TWI422206B (zh) * 2010-05-31 2014-01-01 Intercity Business Corp 包容式金鑰認證方法
CN203054541U (zh) * 2012-10-25 2013-07-10 浙江风向标科技有限公司 家用电器控制系统
US9246689B2 (en) 2013-07-30 2016-01-26 Empire Technology Development Llc Component management via secure communications
CN103942715B (zh) * 2013-12-25 2018-08-14 北京长吉加油设备有限公司 一种加油机定时控制装置
CN105490997B (zh) 2014-10-10 2019-05-14 阿里巴巴集团控股有限公司 安全校验方法、装置、终端及服务器
US11502850B2 (en) 2019-04-26 2022-11-15 Casio Computer Co., Ltd. Server apparatus, client terminal, information processing system and information processing method
JP7095709B2 (ja) * 2019-04-26 2022-07-05 カシオ計算機株式会社 特典提供システム及び特典提供方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03258152A (ja) * 1990-03-08 1991-11-18 Hitachi Ltd 通信サービス方式
JPH11265417A (ja) * 1997-12-26 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> 利用者署名を用いた電子現金方法、その装置及び記録媒体
JP2000057098A (ja) * 1998-08-11 2000-02-25 Fujitsu Ltd ユーザ認証システム、ユーザ認証システムに用いられるユーザ情報提供システム及びそのシステムでの処理のプログラムを格納した記録媒体
JP2002215363A (ja) * 2001-01-23 2002-08-02 Canon Inc 情報処理システム、情報処理装置、プログラム、及び記憶媒体

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6655597B1 (en) * 2000-06-27 2003-12-02 Symbol Technologies, Inc. Portable instrument for electro-optically reading indicia and for projecting a bit-mapped color image
US7353396B2 (en) * 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6934838B1 (en) * 1998-06-01 2005-08-23 Entrust Technologies Ltd. Method and apparatus for a service provider to provide secure services to a user
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
JP4586250B2 (ja) * 2000-08-31 2010-11-24 ソニー株式会社 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体
JP2002109039A (ja) 2000-09-26 2002-04-12 Pro-Tect Co Ltd 携帯電話利用のカードシステムの構成方法とカードシステム
JP2002207838A (ja) 2001-01-09 2002-07-26 Advance Design Corp 携帯電話を利用した個人認証サービス方法
JP2002236664A (ja) 2001-02-09 2002-08-23 Namco Ltd 認証システム、携帯通信端末、認証用店舗端末、認証用サーバ、及びこれらの制御方法、プログラム、プログラムを記録した記録媒体
US7085840B2 (en) * 2001-10-29 2006-08-01 Sun Microsystems, Inc. Enhanced quality of identification in a data communications network
JP3876783B2 (ja) * 2002-07-19 2007-02-07 株式会社デンソーウェーブ 情報コード読取方法
GB2410658B (en) * 2002-10-14 2006-03-01 Toshiba Res Europ Ltd Methods and systems for flexible delegation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03258152A (ja) * 1990-03-08 1991-11-18 Hitachi Ltd 通信サービス方式
JPH11265417A (ja) * 1997-12-26 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> 利用者署名を用いた電子現金方法、その装置及び記録媒体
JP2000057098A (ja) * 1998-08-11 2000-02-25 Fujitsu Ltd ユーザ認証システム、ユーザ認証システムに用いられるユーザ情報提供システム及びそのシステムでの処理のプログラムを格納した記録媒体
JP2002215363A (ja) * 2001-01-23 2002-08-02 Canon Inc 情報処理システム、情報処理装置、プログラム、及び記憶媒体

Also Published As

Publication number Publication date
US20050050327A1 (en) 2005-03-03
US7590842B2 (en) 2009-09-15
JP2005080065A (ja) 2005-03-24

Similar Documents

Publication Publication Date Title
JP4554902B2 (ja) サービス提供システム
JP4301997B2 (ja) 携帯電話による情報家電向け認証方法
CN103827846B (zh) 基于上下文感知邻近度的无线连接建立
JP4800377B2 (ja) 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
JP5744327B2 (ja) 移動端末のアプリケーションパラメータ構成方法、関連装置及びシステム
JP5415600B2 (ja) 近接さに基づいてダイナミック信用証明インフラストラクチャを配備する方法および装置
US20060034259A1 (en) Communication system, electronic device, eletronic device controlling method, information providing apparatus, information providing method, recording medium, and program
JP2006221602A (ja) アクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システム
WO2006101065A1 (ja) 接続パラメータ設定システム、その方法、アクセスポイント、サーバ、無線端末、およびパラメータ設定装置
JP2007004579A (ja) 情報家電製品に対するサービス制御及び機器制御方法または装置
CN108282768B (zh) 蓝牙设备分享控制和请求方法及设备、计算机存储介质
JP2008047022A (ja) 携帯端末装置による情報共有システム
TWI575978B (zh) 無線服務提供方法
US20100253788A1 (en) Information communication terminal
US20130247152A1 (en) Access device, access system and computer program product
US8341703B2 (en) Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program
KR101297164B1 (ko) 복수의 종단 단말기에 대한 컨텐츠 제공 시스템, 방법, 서비스 서버, 컨텐츠 중계 방법, 저장 매체, 어플리케이션 서버, 컨텐츠 제공 방법 및 이동통신단말기
US20200372489A1 (en) Resource transfer based on near field communication
TWI487400B (zh) 空中發行多張近場通訊會員卡系統及其方法
KR20110127566A (ko) 정보인식 전달장치를 이용한 모바일 단말에서의 결제 방법
JP5020955B2 (ja) 機器連係動作システム、連係動作実行方法、連係動作が可能な機器、サーバ装置およびプログラム
JP2002232420A (ja) 無線通信装置及び無線通信システム、並びに、接続認証方法
CN105654290B (zh) 一种终端与智能密码钥匙通信的方法、网关、终端及系统
JP3896960B2 (ja) 宅内機器の制御方法、制御システム、宅内機器及びゲイトウェイ
JP5334690B2 (ja) 情報処理方法、情報処理システム、携帯機器、及びネットワーク機器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100713

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100715

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130723

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4554902

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term