TWI230351B - Services providing system and method - Google Patents

Services providing system and method Download PDF

Info

Publication number
TWI230351B
TWI230351B TW092113608A TW92113608A TWI230351B TW I230351 B TWI230351 B TW I230351B TW 092113608 A TW092113608 A TW 092113608A TW 92113608 A TW92113608 A TW 92113608A TW I230351 B TWI230351 B TW I230351B
Authority
TW
Taiwan
Prior art keywords
authentication
aforementioned
service
terminal
machine
Prior art date
Application number
TW092113608A
Other languages
English (en)
Other versions
TW200405185A (en
Inventor
Tomohiro Katsube
Atsushi Fuse
Masato Yokobori
Takamasa Iwade
Naoshi Suzuki
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of TW200405185A publication Critical patent/TW200405185A/zh
Application granted granted Critical
Publication of TWI230351B publication Critical patent/TWI230351B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Description

1230351 玖、發明說明: 【發明所屬之技術領域】 本發明係與服務提供系統及方法有關,且特別與在不提 供服務伺服器安全上之重要資訊的情況下,接受來自服務 伺服器之服務提供的服務提供系統及方法有關。 【先前技術】 先前,介以網路,接受服務提供之情形時,客戶譬如得 把機器ID等安全上之重要資訊提供給服務伺服器,來接受 用戶認證。 然而,由於採取個人經營之服務伺服器的情形頗為常 見,故所提供之機器ID或用戶ID恐怕有遭惡用之虞,此為 一項問題。 【發明内容】 本發明係有鑒於前述狀況而研發者;其目的為,譬如, 即使不提供機器ID等安全上之重要資訊給服務伺服器,亦 可介以網路接受其服務提供。 本發明之第一服務提供系統之特徵為,終端機係具備: 第一送訊手段,其係用於把認證資訊向認證裝置進行送訊 者,及服務利用手段,其係把服務提供裝置所提供之服務 進行利用者;而該認證裝置係具備··認證手段,其係根據 第一送訊手段所送訊之認證資訊,來進行認證者;及第二 送訊手段,其係把以認證手段所認證的結果,向服務提供 裝置進行送訊者;而該服務提供裝置係具備服務提供手 段’其係根據認證裝置之第二送訊手段所送訊之認證結 84659 1230351 果,把服務提供給終端機者。 在服務提供裝置中更設置第三送訊手段,其係用於把認 證要求資訊向終端機送訊者;而當終端機之第一送訊手段 接到服務提供裝置之第三送訊手段所送訊之認證要求資訊 時,則可把認證資訊向認證裝置進行送訊。 在認證要求資訊中可包含進行認證之網站的URL ;而該 認證係利用認證裝置來營運者。 終端機之第一送訊手段係將認證資訊,及第一特定資訊 對認證裝置進行送訊;而該第一特定資訊係用於把服務提 供裝置進行特定者。而在認證裝置中更設置有確認手段, 其係用於確認被第一特定資訊所特定之服務提供裝置之正 當性者。而第二送訊手段則可根據以認證手段所確認的結 果,把該認證之結果向服務提供裝置進行送訊。 在認證裝置中更設置有:登錄手段,其係用於登錄與終 端機有關之資訊者;及第一發行手段,其係用於發行第二 特定資訊者;而該第二特定資訊係當以認證手段把終端機 認證為接受服務之機器時,用來把該終端機進行暫時性特 定者;在服務提供裝置中更設置有取得手段,其係用於取 得與終端機有關之資訊者,而該終端機係根據第二特定資 訊,利用認證裝置之登錄手段所登錄者。而提供手段則根 據認證之結果,把服務提供給終端機,而該服務係依照取 得手段所取得之終端機的相關資訊而定者。 當以服務提供裝置之取得手段來取得與終端機有關之資 訊後,認證裝置之第一發行手段可使第二特定資訊變為無 84659 1230351 效。 認證裝置係設有第二發行手段,其係用於發行許可資訊 者,而該許可資訊係用於許可服務提供裝置向終端機提供 服務者。從許可資訊得到可由服務提供裝置向終端機提供 服務之許可時,則服務提供裝置之提供手段會根據認證之 結果,把服務提供給終端機。 在本發明之第一服務提供系統中,認證資訊係被送訊到 認證裝置,然後該服務提供裝置所提供的服務被客戶所利 用;根據終端機所送訊之認證資訊,進行認證,接著把該 認證之結果送訊到服務提供裝置,並依照認證裝置所送訊 之認證結果,把服務提供給終端機。 本發明之第二服務提供系統之特徵為:終端機係具備: 認證資訊送訊手段,其係用於把認證資訊向認證裝置進行 送訊者;及第一認證結果送訊手段,其係用於把認證裝置 所送訊之認證結果進行受訊,然後向服務提供裝置進行送 訊者;認證裝置係具備:認證手段,其係根據終端機之認 證資訊送訊手段所送訊之認證資訊,來進行認證者;及第 二認證結果送訊手段,其係把利用認證手段所得到之認證 結果,向終端機進行送訊者;服務提供裝置係具備第三認 證結果送訊手段,其係根據終端機之第一認證結果送訊手 段所送訊之認證結果,把認證結果向認證裝置進行送訊者。 在本發明之第二服務提供系統中,終端機係把認證資訊 向認證裝置進行送訊,接著把認證裝置所送訊之認證結果 進行受訊,並向服務提供裝置進行送訊;認證裝置係根據 84659 1230351 終端機之認證資訊送訊手段所送訊之認證資訊進行認證, 並把認證之結果向終端機進行送訊;服務提供裝置係根據 送訊之認證結果,把認證結果向認證裝置進行送訊。
本發明之第一服務提供方法之特徵為包含:認證資訊送 訊步騾,其係用於把認證資訊由終端機向認證裝置進行送 訊者;認證資訊認證步驟,其係用於在認證裝置上把認證 資訊進行認證者;認證資訊之認證結果送訊步騾,其係用 於把認證資訊之認證結果,由認證裝置向終端機進行送訊 者;終端機之認證結果送訊步騾,其係用於把認證結果, 由終端機向服務提供裝置進行送訊者;服務提供裝置之認 證結果送訊步騾,其係用於把認證結果,由服務提供裝置 向認證裝置進行送訊者;認證結果確認步騾,其係用於在 認證裝置上,進行如下確認:服務提供裝置所送訊之認證 結果是否為向終端機送訊之認證結果;及確認結果提供步 驟,其係用於把認證結果之確認結果,由認證裝置向服務 提供裝置進行提供者。 在本發明之第一服務提供方法中,係由終端機向認證裝 置把認證資訊進行送訊;接著,在認證裝置上,把認證資 訊進行認證,並由認證裝置向終端機,把認證資訊之認證 結果進行送訊;然後,由終端機向服務提供裝置,把認證 結果進行送訊;接著,由服務提供裝置向認證裝置,把認 證結果進行送訊;在認證裝置上進行如下確認:服務提供 裝置所送訊之認證結果是否為向終端機送訊之認證結果; 最後,由認證裝置向服務提供裝置提供認證結果之確認結 84659 1230351 果。 本發明之第三服務提供系統之特徵為:終端機係具備: 服務要求手段;其係用於向服務提供裝置要求服務者;認 證資訊送訊手段,其係用於把認證資訊向認證裝置進行送 訊者;認證結果受訊手段,其係用於把認證裝置所送訊之 認證結果進行受訊者;第一認證結果送訊手段,其係用於 把認證結果向服務提供裝置進行送訊者;及服務利用手 段,其係用於把服務提供裝置所提供之服務進行利用者; 認證裝置係具備:認證資訊認證手段,其係根據終端機 之認證資訊送訊手段所送訊之認證資訊,把終端機進行認 證者;第二認證結果送訊手段,其係把認證資訊認證手段 所得到的認證結果,向終端機進行送訊者;及認證結果認 證手段,其係用於把服務提供裝置所送訊之認證結果進行 認證者;服務提供裝置係具備服務提供手段,其係把認證 結果向認證裝置進行送訊’來向終端機提供服務者;而該 認證結果係由終端機之第一認證結果送訊手段所送訊者。 在本發明之第三服務提供系統中,終端機係向服務提供 裝置要求服務,把認證資訊向認證裝置進行送訊;接著, 把認證裝置所送訊之認證結果進行受訊;再把認證結果向 服務提供裝置進行送訊;然後把服務提供裝置所提供之服 務進行利用;認證裝置係根據被送訊之認證資訊,把終端 機進行認證,並把認證結果向終端機進行送訊,接著,服 務提供裝置所送訊之認證結果得到認證;服務提供裝置係 把被送訊之認證結果向認證裝置進行送訊,來對終端機提 84659 -10- 1230351 供服務。 本發明之二種服務提供方法之特徵為包含:服務要求步 驟,其係用於由終端機向服務提供裝置要求服務者;認證 資訊送訊步驟,其係用於把認證資訊,由終端機向認證裝 置進行送訊者;認證資訊認證步騾,其係用於在認證裝置 上,把認證資訊進行認證者;認證裝置之認證結果送訊步 驟,其係用於把認證資訊之認證結果,由認證裝置向終端 機進行送訊者;終端機之認證結果送訊步騾,其係用於把 認證結果,由終端機向服務提供裝置進行送訊者;服務提 供裝置之認證結果送訊步驟,其係用於把認證結果,由服 務提供裝置向認證裝置進行送訊者;認證結果認證步騾, 其係用於在認證裝置上,進行如下認證者:由服務提供裝 置所送訊之認證結果係向終端機送訊之認證結果;認證結 果之確認結果送訊步驟,其係用於把對認證結果之確認結 果,由認證裝置向服務提供裝置進行送訊者;及服務提供 步驟,其係用於根據對認證結果之確認結果,把被要求之 服務,由服務提供裝置向終端機進行提供者。 在本發明之二種服務提供方法中,終端機向服務提供裝 置要求提供服務;終端機向認證裝置把認證資訊進行送 訊;在認證裝置上,把認證資訊進行認證,並把認證資訊 之認證結果,由認證裝置向終端機進行送訊;由終端機向 服務提供裝置,把認證結果進行送訊;由服務提供裝置向 認證裝置,把認證結果進行送訊;在認證裝置上進行如下 認證:由服務提供裝置所送訊之認證結果係向終端機送訊 84659 -11 - 1230351 之認證結果;由認證裝置向服務提供裝置,把對認證結果 之確認結果進行送訊;最後,根據對認證結果之確認結果, 由服務提供裝置向終端機,進行提供被要求之服務。 【實施方式】 圖1係使用於本發明之服務提供系統之結構例。CE機器1 至CE機器製造所4係與包含網際網路之網路5連接。 CE (Consumer Electronics,消費性電子)機器1係用戶11 所使用之個人電腦、便攜型資訊終端機、電視接收器、唱 盤、錄放影機、汽車衛星導航裝置、微波爐、冰箱、或洗 衣機等家電製品,且係具有可與網路5連接之功能者。 CE機器1係把認證資訊向認證代行伺服器2進行送訊,要 求認證;在得到該認證之後,則可利用服務伺服器3所提供 之服務;而該認證資訊係指,機器ID等CE機器1認證所需 要之特定認證資訊。 認證代行伺服器2係根據CE機器1所送訊之認證資訊,來 代替服務伺服器3進行如下認證:譬如,該終端機是否為可 接受服務伺服器3所提供服務之機器;然後將該認證結果, 向服務伺服器3進行送訊。 月良務伺服器3係根據認證代行伺服器2所送訊之CE機器1 之認證結果,把服務提供給CE機器1。 CE機器製造所4係把特定之資訊收納於CE機器1,來製造 CE機器1 ;同時介以網路5,把特定之資訊提供給認證代行 伺服器2。又,CE機器製造所4並非得與網路5連接不可,只 要處於可接受機器認證用資訊的狀態下即可。 84659 -12- 1230351 以下,為了使說明簡易化,譬如,在「介以網路5進行送 受訊」中,把「介以網路5」省略,而僅用「送受訊」。 圖2為C E機裔1之結構例。 CPU 21係依據如下程式實施各種處理··記憶KR〇M 22 中之程式,或從記憶部28載入RAM 23之程式。在CPU 21 實施各種處理時,在RAM 23中亦適度記憶必要之資料等。 CPU 21、 ROM 22及RAM 23係介以匯流排24而相互連 接。而該匯流排24亦與輸出入介面25連接。 輸出入介面25係與輸入部26、顯示器、輸出部27、記憶 部28、通訊部29連接;而輸入部26係包含鍵盤、滑鼠等; 而顯示器係包含CRT (Cathode Ray Tube,陰極射線管)、 LCD(Uquid Crystal Display)等;輸出部27係包含喇叭等; 記憶邵28係包含硬碟等;通訊部29係包含數據機、終端轉 換咨等。通訊部29係介以包含網際網路15之網路,來進行 通訊處理。 依照需要而定,輸出入介面25係與驅動裝置3〇連接,亦 可適度連接磁碟機4 1、光碟機42、光磁碟機43或記憶卡料 寺’且依照需要而定,從其所讀出之電腦程式亦可被安裝 於記憶部28中。 * =,由於認證代行伺服器2與服務伺服器3基本上係與CE 機器1具有相同的結構,故省略其圖式與說明。 接耆,參考圖3之流程圖,针對CE機器丨製造時之 說明。 在步驟S 11上,却、塔技么h ^〜代仃伺服器2係形成CE機器1之機器 84659 -13- 1230351 ID及用戶無法解讀之亂數(下稱密碼);而在步驟su上,則 形成挑戰公開鑰及挑戰秘密鑰,並加以保存。 在步驟S13上,認證代行伺服器2則把機器山、密碼及挑 戰公開鑰向CE機器製造所4進行送訊。又,關於挑戰公開瑜 及挑戰秘密鑰之利用方法,如後所述。 在步驟8丨上,當CE機器製造所4接受到認證代行伺服器2 所送訊之機器ID、密碼及挑戰公開鑰時’則在步驟s2上, 根據機器ID來形成機器顧客登錄碼。 機器顧客登錄碼之形成方式係如圖4之流程圖所示。又, 在此,機器ID係設定為4位數之數列。 亦即,在步驟S31上,把機器1]0之各個位數之數字加起 來,將其總和除以9,接著把其餘數插入機器m之第2位數 和第3位數的數字之間。 譬如,機器ID為「1234」的情形時,把r 1234」之各個 位數之總值10除以9,接著,把其餘數i插入「1234」之第2 位數數字「2」和第3位數數字「3」之間,則形成數列 「12134」。 二後在步S 3 2上’把在步驟S 3 1上所形成之數列之第1 位數和第5位數之數字對調。 譬如,把數列「12134」之第1位數「丨」和第5位數之數 字「4」對調,則形成數列「42131」。 在步騾S33上,把在步驟S32上所形成之數列的各個位數 的數字進行加總,再把其總值乘以2 ;接著,把所得到之值 之第1位數的數字插入在步騾S32上所形成之數列的第4位 84659 -14- 1230351 ,〈數字和第5位數之數字之間。如此所獲得的數列就是機 益顧客登錄碼。 。3如,把數列「42131」之各個位數之總值u乘以2,則 可知到22,接著,把其第丨位數之數字「2」插入數列「4213丄」 ^第4位數<數字「3」和第5位數之數字「1」之間,則形 · 成機器顧客登錄碼r 421321」。 4 由万;機态顧客登錄碼係以上前述方式形成,故即使機器 出為1234」、「1235」、「1236」及「1237」般的連續號碼, 仁機斋顧客登錄碼卻如圖5所示,呈現「dm」、_ 「522361」、「522341 芬 Γη。 、 」 “341」及「623381」般非連續狀。其結果 為’即使把機器顧客登錄碼直接添附於ce機器i上銷售,該 用戶5F無法從其購入之⑶機器i之機器顧客登錄碼,來推測 出其他CE機器之機器顧客登錄碼(無法盜用)。 又,上逑方法係機器顧客登綠碼形成方法之一例;如使 用其他方法來形成機器顧客登錄碼亦可。 又,機器顧客登錄碼之利用方法,如後所述。 0 接著,回到圖3,在步驟S3上,CE機器製造所伟把在步 轨S1上所文^機器ID、密碼及挑戰公開鑰,記憶於⑶機 · 器1之記憶部28中,來製造CE機Hi。又,CE機器製造所4 _ =把在步驟S2上形成之機器顧客登錄碼,譬如印刷在貼紙 等上,並將之與C E機器丨一起裝箱,使之添附於c E機器丨上。 然後,在步驟S4上,CE機器製造所4會把機器①、密碼 及機器廄商、機種、製造年月日等與CE機器工有關之資訊(以 下稱為機器資訊),收納於相#於資料庫之機器登錄主資料 84659 -15- 1230351 4A,並將之形成。 在步騾S5上,CE機器製造所4會介以網路5,把在步驟S4 上形成之機器登錄主資料4A,向認證代行伺服器2進行送 訊。在步騾S13上,認證代行伺服器2則把CE機器製造所4 所送訊之CE機器1之機器登錄主資料4A進行保存。 又,在把機器登錄主資料4A向認證代行伺服器2進行送訊 之際,為了防止機器登錄主資料4A遭第三者盜用,CE機器 製造所4係以特定之手段將機器登錄主資料4 A進行密碼 化,然後再向認證代行伺服器2進行送訊。再者,在CE機器 1、認證代行伺服器2或服務伺服器3之間進行送受訊之資 訊,亦適度以特定之手段將之進行密碼化。 接著,在步驟S6上,開始進行CE機器1之銷售。譬如, 用戶11介以網路5以郵購方式購得CE機器1。
以下,參考圖6之流程圖,針對把服務伺服器3登錄於認 證代行伺服器2時之處理作說明;而該處理係可使認證代行 伺服器2進行認證代行作業者。 首先,在步驟S5 1上,服務伺服器3係對認證代行伺服器2 提出申請,而該申請之目的為,使特定之服務登錄為可由 認證代行伺服器2來進行認證代行之服務者。 在步騾S41上,認證代行伺服器2係對服務伺服器3進行審 查;在步驟S42上,則依據該審查之結果,來判斷是否可將 前述申請登錄之服務進行登錄。 在步驟S42上,如把被申請之服務判斷可為進行登錄的情 形,則進入步驟S43 ;認證代行伺服器2在保存該網站(服務 84659 -16- 1230351 伺服器3所管理的網站)之URL等的同時,並在步騾S44上, 形成資訊(下稱認證代行伺服器確認資訊),且將之向服務伺 服器3進行送訊;而該網站係提供前述服務者;而該資訊中 所記錄者係包含,在後述圖14之步騾S104上,CE機器1在 確認認證代行伺服器2是否為正當之伺服器時所存取之網 站的URL等資料。 在步騾S52上,服務伺服器3係針對認證代行伺服器確認 資訊是否已經受訊,進行確認;如確認已經受訊,則進入 步驟S53,把該認證代行伺服器確認資訊進行保存。 在步騾S42上,如認證代行伺服器2把被申請之服務判斷 為無法進行登錄時,則跳過步驟S43、S44之處理,並使處 理結束。亦即,此時認證代行伺服器確認資訊並無法被向 服務伺服器3進行送訊。
在步驟S52上,如服務伺服器3判定並未進行認證代行伺 服器確認資訊之受訊時(即在認證代行伺服器2上,跳過步 驟S43、S44之處理的情形),則使處理結束。 接著,參考圖7之流程圖,針對把CE機器1登錄於認證代 行伺服器2時之處理,進行說明;而該認證代行伺服器2係 可作為CE機器1之認證代行之機器(亦即,可代替服務伺服 器3進行如下認證之機器;而該認證係,針對CE機器1是否 為可接受登錄於認證代行伺服器2之服務的機器而進行 者;而前述服務之登錄係如圖6之處理所示)者。 在步驟S61上,購入CE機器1之用戶11啟動CE機器1之登 錄用應用軟體(譬如,瀏覽器,或CE機器登錄用專用應用軟 84659 -17- 1230351 體)’則CE機器1可取得用戶資訊。 具體而言,譬如如圖8所示,CE機器丨會在輸出部27之顯 示器上,顯示出用於輸入與用戶有關之資訊(下稱認證用用 戶資訊)的輸入畫面;而該資訊除了用戶姓名、住址、電話 號碼之外,還有郵遞區號、出生年月日、性別、及信用卡 之種類、號碼、有效期限等。又,在圖8之例中,由於ce 機器1中記憶著機器ID(圖3之步驟S3),因此在輸入畫面上 會顯示機器ID。 ’ 用戶11把認證用用戶資訊輸入圖8之輸入畫面後,操作確 認鍵27A,並確認所輸入之内容係如圖9般顯示出來;然後 操作該畫面之登錄鍵27B,則):^機器丨會把被輸入到圖8之 輻入畫面4資訊,作為用戶u之認證用用戶資訊而取得。 接著,在步驟S62上,CE機器丨針對認證代行伺服器二所 營運之CE機器登錄用網站進行存取,把在步驟Mi上取得 d登用用戶資訊及記憶部28中所記錄之機器⑴、密碼一 起向I忍澄代行祠服器2進行送訊。 :在步驟S71上’認證代行伺服器之把⑶機器工所送訊之認 i用用戶貝汛、機奋1£)及密碼進行受訊,·在步驟π]上,針 對機器登錄主資料4A_之步驟S13)是否存在進行確認, 來判疋CE機器1是否為正當出貨之機器(正規之機器广而該 機时旦錄王貝料4A中係登錄有所受訊之機器⑴及密碼者。 在步驟S72上,如判定⑶機器i為正規之機器(亦即,在步 ^ S71上所受訊之機器登錄主資料4a為存在的情形,而該機 盗登錄主資料4A中係登錄有所受訊之機器⑴及密碼者),則 84659 -18- 1230351 進入步騾S73 ;認證代行伺服器2把在步騾S7 1上所受訊之認 證用用戶資訊,與登錄於機器登錄主資料4 A之機器ID賦予 對應性並進行登錄,接著形成用戶11之顧客登錄主資料 2 A,且將之保存。如此一來,認證代行伺服器2則可根據機 器ID,針對機器資訊等及認證用用戶資訊進行檢索。 接著,在步驟S74上,認證代行伺服器2把已經登錄完畢 之訊息通知CE機器1。 在步騾S72上,如判定CE機器1為非正規之機器的情形, 則進入步驟S75,把無法登錄之訊息通知CE機器1。 CE機器1在接受認證代行伺服器2所通知之登錄完畢或無 法登錄之訊息後,則在步驟S63上顯示與之對應之訊息。圖 10係登錄完畢後,在CE機器1之顯示器上所顯示之訊息之 例。 又,CE機器1之輸入部26或輸出部27都為具有簡易結構 者,如為無法容易輸入認證用用戶資訊等的情形,則可如 圖11所示,利用輸入部及輸出部功能完備之設定型終端機 裝置6,來進行上述CE機器1之對認證代行伺服器2的登錄作 業。以下,參考圖12之流程圖來說明:利用設定型終端機 裝置6來把CE機器1登錄於認證代行伺服器2時之處理流程。 在步驟S81上,用戶11啟動設定型終端機裝置6之登錄用 應用軟體(譬如,瀏覽器,或CE機器登錄用專用應用軟體), 則設定型終端機裝置6取得機器顧客登錄碼。 具體而言,如圖1 3所示,設定型終端機裝置6會在輸出部 27之顯示器上,顯示出用於輸入機器顧客登錄碼的輸入畫 84659 -19- 1230351 面。 在用戶11把機為顧各登錄碼輸入到輸入畫面後,接著操 作圖I3畫面之OK鍵27C ;則設定型終端機裝置6會把被輸入 到輸入畫面之資訊,作為機器顧客登錄碼而取得。 接著,在步騾S82上,設定型終端機裝置6針對認證代行 伺服器2所營運之CE機器登錄用網站進行存取,把在步騾 S8 1上取得之機器顧客登錄碼進行送訊。 在步驟S83上,設定型終端機裝置6係與圖7之步驟s6i 般,取得用戶資訊。在步驟S84上,設定型終端機裝置晴 對認證代行伺服器2所營運之〇£機器登錄用網站進行存 取把在步驟S 8 3上取得之用戶資訊進行送訊。 、認證代行舰器2(正確而言,係認證代㈣服器2所營運 之CE機器登錄用網站),在步驟S91上,係從設定型終端機 裝置6所送訊之機器顧客登錄碼,來算出機器id;而其算法 係與圖4之流程圖所示以機㈣來算出機器顧客登錄碼的 順序剛好相反。 譬如’機器顧客登錄碼為「421321」的情形時,先把機 器顧客登錄碼「421321」上的第5位數「2」冊彳除,得到 刪除 」’再把「42131」之第丨位數「4」與第$位數「】」 對調,則得到數列「12134」;接著把第3位數q 最後則#到「1 234」’此即為機器ID。 接著’在步驟S92上, 訊之用戶資訊進行受訊; 料4A是否存在進行確認
認證代行伺服器2把CE機器1所送 在步騾S93上,針對機器登錄主資 來判足CE機器丨是否為正當出貨 84659 -20- 1230351 之機态(正規之機器);而該機器登錄主資料4 A中係登錄有 在步騾S91上所算出之機器ID者。 認證代行伺服器2 (正確而言,係認證代行伺服器2所營運 <CE機器登錄用網站)在步騾S94至步驟S96上,係進行與圖 7步騾S73至步騾S75的處理,故在此省略其說明。 CE機器1在步驟S85上接受認證代行伺服器2所通知之登 錄完畢或無法登錄之訊息後,則顯示與之對應之訊息。 又,雖省略說明,但如誤輸入機器顧客登錄碼(步驟 S81),而算出作為機器1〇不可能存在之數列時(步驟“I), 則CE機器1並不會被登錄。亦即,誤把機器顧客登錄碼當 作機裔ID而直接輸入時(亦即誤輸入機器出時),則〔Η機器1 雖會將該錯誤之數列當作機器1〇進行登錄,但並不會因誤 輸入機器顧客登錄碼,算出機器m,把錯誤之數列當作機 器ID,而使CE機器1被登錄。 田 接著’參考圖14之流程圖,針對⑶機器β接受服務伺服 器3所提供之服務時之處理流程作說明。 抑用戶Η對輸入部2 6進行操作,則c Ε機器i接到由服務祠服 器3接受服務的指接著’ CE機器$在步驟s⑻上對服 務伺服器3進行存取,要求提供特定之服務。 當服務伺服器3從CE機器嚷到提供服務的要料,則在 步驟sm上,針對如下事項進行確認:在後述步驟之 處理上與OB機器!的專案是否確立?接著,在步驟⑽ 上,根據摄結果,來判疋專案是否已經。 在步驟S122上’如判定與CE機器1的專案未確立,則進 84659 -21 , 1230351 入步驟S123 ;服務伺服器%CE機器】,把圖6步驟⑸上所 保存之認證代行伺服器確認資訊進行送訊。 認證代行伺服器確認資說中係寫人著網站之狐:而該 網站之URL係用於確認認證代行伺服器2是否為正當之祠 服器者。在利用CE機器丨之服務時所使用的應用軟體方面, 如為已把HTML劉覽器自訂化的情形,則認證代行词服器確 認資訊係作成HTML標案,在網站之URL中已經寫有如_ 所π义HTML標籤,或如圖16所示之埋入Ηττρ回覆標頭。 CE機器1在步驟S102上進行如下事項的判定:是否已經 艾成服務伺服器3之認證代行伺服器確認資訊。如判斷為已 經受訊的情形’則進人步驟81()3,利用所受訊之認證代行 伺服器確認資訊,來進行確認認證代行伺服器2是否為正當 伺服态之處理。又,該處理係如後所述。 、接著,在步驟S104上,CE機器丨係根據在步騾si〇3上確 認的結果,來判定認證代行伺服器2是否為正當伺服器;如 判疋為正當伺服器的情形,則進入步驟s丨。 在步騾S105上,CE機器丨係把機器m、密碼及網站之url 向^哎代仃伺服益2進行送訊(正確而言,係針對認證代行 伺服為2所賞理之證代行伺服器確認資訊(圖15或圖μ)中所 不的URL 3A-2或URL 3B-2之網站進行送訊),並提出認證 代行的要求,·而該機器ID、密碼係在圖3之步驟以上記憶於 記憶部28中者;而該網站之肌係接受服務提供之服務飼 服咨3者。 認證代行伺服器2在步騾S141上進行如下處理後,接著在 84659 -22- 1230351 步驟S142上,針對是否有被CE機器1要求認證代行進行判 定;而前述處理係與CE機器1方面之認證代行伺服器確認處 理(步驟S103)對應者。 在步騾S142上,如判定有被CE機器1要求認證代行,則 進入步騾S 143,認證代行伺服器2係針對如下服務是否已經 登錄進行判定;而該服務係指,CE機器1所要求的服務是否 為認證代行伺服器2可進行認證代行之服務。具體而言,認 證代行伺服器2在圖6之步騾S43上已經保存已登錄服務的 URL ;故在此即針對CE機器1所送訊之URL是否與已登錄服 務的URL相同進行判定。
在步驟143上,如判定CE機器1所要求的服務已經登錄, 則進入步驟S144,針對客戶登錄主資料4A是否存在進行確 認,並對CE機器1進行認證;而該客戶登錄主資料4A中係 登錄有在步驟S142上所受訊之機器ID及密碼者。接著,在 步驟145上,認證代行伺服器2係把在步驟S144上之認證結 果,向服務伺服器3進行送訊。 在步驟S124上,服務伺服器3係針對如下事項進行判定; 而該事項係指,是否已經從認證代行伺服器2受訊CE機器1 的認證結果。如為判定已經受訊的情形,則進入步驟S 125。 在步驟S125上,服務伺服器3係根據在步驟124上受訊之 認證結果來判定,是否為可從服務伺服器3接受提供服務的 機器;如判定為已經得到認證者,則進入步騾S126。 在步驟S126上,服務伺服器3係把CE機器1當作可對之提 供服務的機_器,來判定其是否已經登錄於服務伺服器3 ;如 84659 -23 - 1230351 判足為尚未登錄的情形,則進入步驟s丨27。 在步驟S127上’服務伺服器3係進行CE機器1之登錄處 理。又,該處理之詳細内容,如後所述。 在步驟S 126上如判定CE機器1為已經登錄的情形,或在 步驟S127上CE機器1被登錄的情形,則進入步騾§128,•在 此服務伺服器3係確立其與ce機器1的專案。 在步驟S122上如判定專案已經確立,或在步騾§128上專 案被確互,則進入步驟S129 ;在此,服務伺服器3係根據登 錄於後逑客戶登錄主資料3 A中之用戶丨丨的用戶資訊,來將 CE機器1所要求之服務提供給CE機器1 ;而該客戶登錄主資 料3 A係服務伺服器3所保持者。 又,在與CE機器1的專案之持續期間中,原則上,cE機 器1不會被認證代行伺服器2要求接受認證(由於在步驟 S122上已經被判定為YES,故步驟S123至步騾§128之處理 都被跳過),因此可減輕認證代行伺服器2之負荷;而該專 案係在步驟S128上之處理所確立者。 具體而言,譬如,以每隔5分鐘一次的間隔,對伺服器進 行資訊參考的狀態下,如每一次都實施機器認證的話,則 會對認證代行伺服器2造成負荷;又,譬如,僅半天一次實 施機器認證,其他時間在服務侧維持專案的話,則可減輕 認證代行伺服器2之負荷。 依照需要,CE機器1在步驟S106上係進rce機器丨之登錄 處理·,接著,在步驟81〇7上,則針對是否從服務伺服器3 接又到服務提供進行判定;如判定為接受到服務提供的情 84659 -24- 1230351 形,則進入步騾S 1 08,進行利用被提供之服務的處理;而 步% S 1 06上之CE機器1之登錄處理係與服務伺服器3上之 CE機器1之登錄處理(步驟S127)對應者。 在如下狀況,CE機器1會使處理結束:在步驟sl〇2上, 如判足為未受訊認證代行伺服器確認資訊時(在服務伺服 器3之步騾S122上判定為YES時);在步驟81〇4上,如認證 代行伺服咨2被判定為非正當之伺服器時;在步驟s丨〇7上, 如判足為未被服務伺服器3提供服務時(在服務伺服器3之 步驟S124或S125上判定為NO時);或在步騾81〇8上,實施 利用服務之處理之後。 服務伺服器3在步驟S 124上,判定為未受訊認證結果時 (在涊證代行伺服器2之步驟s 142、S 143上判定為NO時);或 在步騾S125上,如判定為未被認證為可被服務伺服器3提供 服務之機器時;則使處理結束。 涊澄代行伺服器2在步驟s 142上,如判定為未被要求認證 代行時(在CE機器1之步驟S104上判定*N〇時);或在步驟 S 143上,判定為服務並未登錄時;則使處理結束。 如上所述’在CE機器1接受服務伺服器3提供服務的情形 時’機器ID等安全上之重要資訊並不提供給服務伺服器3, 而提供給認證代行伺服器2 (步驟S 10 5 );在服務伺服器3方 面,僅被提供來自認證代行伺服器2之認證結果(步驟 S145),因此CE機器1可安全地接受服務伺服器3所提供之服 務。 此外’由於僅向預先登錄於認證代行伺服器2之服務伺服 84659 -25- 1230351 器3,把CE機器1之認證結果進行送訊(步騾S143至步驟 S145),因此可更加確保安全性。 又,在CE機器1要求認證代行之前(步騾S105),係針對要 求認證代行之認證代行伺服器2進行確認;亦即僅對正當之 伺服器提供機器ID等資訊,故可更加確保安全性。
又,CE機器1之認證係經由認證代行伺服器2來進行,服 務伺服器3並不須要具備用於對CE機器1進行認證之設備, 故可使服務伺服器3之結構簡易化。 又,CE機器1之認證,實質上,係從服務伺服器3向CE機 器1把認證代行伺服器確認資訊進行送訊時開始。亦即,認 證代行伺服器確認資訊即所謂認證要求資訊;服務伺服器3 可依照用於提供服務之處理上的負荷,調整認證代行伺服 器確認資訊之送訊時機,來控制CE機器1認證之開始動作。
接著,參考圖17之流程圖,針對CE機器1之步騾S 103及 認證代行伺服器2之步驟S 141上之認證代行伺服器確認處 理,進行說明。 在步騾S161上,CE機器1係形成亂數(以下,權宜上把在 此所產生的亂數稱為挑戰)。接著,在步驟S 1 62上,CE機器 1把在步驟S 1 61上所形成之亂數(挑戰),向認證代行伺服器 2進行送訊(正確而言,係針對認證代行伺服器2所管理之圖 15或圖16認證代行伺服器確認資訊中所示URL 3A-1或URL 3B-1之網站進行送訊)。 認證代行伺服器2 (正確而言,係認證代行伺服器2所管理 之圖1 5或圖1 6認證代行伺服器確認資訊中所示URL 3 A-1或 84659 -26- 1230351 二3,姻站)在步驟S171上,係以挑戰秘密瑜把來自 E機态1《亂數(挑戰)實施密碼化;而該挑戰秘密鑰係在圖 3〈步驟S11上形成者。接著,在步驟sm上,向ce機器工 進行送訊。 心在步驟S163上,CE機把以挑戰秘密输實施密碼化之 :數(挑硪)利用挑碱公開鑰進行譯碼;而該挑戰公開鑰係 由I登代订伺服器2所送訊者;而該挑戰公開餘係在圖化 步驟S3上記憶於記憶部28中者。 在步驟S164上,CE機器1把在步驟sm上所產生的挑戰 和在步驟S163上譯碼所獲得之挑戰進行比對。接著,進入 圖14之步驟S104 ’ CE機器工根據在步驟⑽上的比對社 果’來判定認證代行伺服器2是否為正當之飼服器。亦即, 在步驟S161上所產生的挑戰和在步驟⑽上譯碼所獲得之 挑戰’如為一 f文的情形,貝㈣定認證代行伺服H2為正當之 伺服器’接著進入步驟S105之處理。另一方面,如為非一 致的情形,則财認證代行伺服器2為非正#之词服器,並 使處理結束。 又,在圖17的例子中,CE機器丨係利用所產生的挑戰來進 行確認認證代行伺服器2,但亦可利用伺服器證明書來進行 之。接著,參考圖18之流程圖,來說明利用伺服器證明書 來確認認證代行伺服器2時,CE機器丨之圖14之步驟81〇3及 说證代行伺服器2之步驟S 14 1的處理。 在步驟S181上,CE機器i向認證代行伺服器2要求提供伺 服器證明書。 84659 -27- 1230351
在步驟S 1 9 1上,認證代行伺服器2把伺服器證明書向CE 機器1進行送訊。 在步驟S182上,CE機器1把認證代行伺服器2所送訊之伺 服器證明書的簽名進行確認。譬如,在此時,CE機器1以機 器ID公開鑰把伺服器證明書進行譯碼,並把經由譯碼所獲 得的資訊與記憶部28所記憶之機器ID進行比對。 接著,進入圖14之步騾S104,CE機器1根據對伺服器證 明書之簽名的確認結果,來判定認證代行伺服器2是否為正 當之伺服器。譬如,把伺服器證明書譯碼後所獲得的資訊, 如為與機器ID—致的情形,則判定認證代行伺服器2為正當 之伺服器,接著進入步騾S 105之處理。另一方面,如為非 一致的情形,則判定認證代行伺服器2為非正當之伺服器, 並使處理結束。 又,伺服器證明書、機器ID公開鑰等可不採用圖3之處 理,而改用圖19所示CE機器1之製造時之處理來形成。 亦即,認證代行伺服器2在步騾S211上,係形成CE機器1 之機器ID及密碼;而在步驟S212上,則形成機器ID公開鑰 及機器ID秘密鑰,並進行保存。 接著,在步驟S2 1 3上,認證代行伺服器2利用機器ID秘密 鑰把機器ID進行密碼化,並進行保存;而該機器ID秘密鑰 係在步驟S212上形成者;而該機器ID係在步驟S211上形成 者。 在步驟S2 1 4上,認證代行伺服器2把在步騾S211上形成之 機器ID及在步驟S212上形成之機器ID公開鑰,向CE機器製 84659 -28- 1230351 造所4進行送訊。 在步驟S20 1上’ CE機器製造所4把認證代行伺服器2所送 訊之機器ID及機器m公開鑰進行受訊。 接著,在步驟S202上,如圖4之流程圖所示般,CE機器 製造所4係根據機器ID來形成機器顧客登錄碼。 在步騾S203上,CE機器製造所4係把在步驟S201上所受 訊之機器ID、密碼及機器ID公開鑰,記憶kCE機器i之記 憶邵28中,來製造CE機器}。又,CE機器製造所4會把在步 騍S202上形成之機器顧客登錄碼,譬如印刷在貼紙等上, 並將之與CE機器1一起裝箱,使之添附於ce機器1上。 然後,在步驟S204上,CE機器製造所4會把機器1〇、密 碼及機器資訊,登錄於相當於資料庫之機器登錄主資料 4A,並將之保存。 在步騾S205上,CE機器製造所4會把在步驟S204上形成 之機器登錄主資料4 A,向認證代行伺服器2進行送訊。在步 驟S215上,認證代行伺服器2則把CE機器製造所4所送訊之 CE機器1之機器登錄主資料4A進行保存。 在步驟S206上,開始進行CE機器1之銷售。 又,在圖14之步驟S144上,係利用機器ID及密碼來進行 CE機器1之認證;但亦可利用CE機器1之認證用機器證明 書’來進行CE機器1之認證。亦即,該情況係CE機器丨在圖 14之步騾S105上,把認證用機器證明書連同服務伺服器3 之網站的URL,向認證代行伺服器2進行送訊;而該服務祠 服為3係提供服務者。 84659 -29- 1230351 在步驟S144上,認證代行伺服器2把CE機器1所送訊之機 器證明書進行譯碼,把所獲得的資訊與CE機器1之機器ID 進行比對。 又,亦可以如圖20所示CE機器1製造時之處理來取代圖3 所示之處理,來形成認證用機器證明書等。 亦即,在步騾S23 1上,認證代行伺服器2把機器ID進行形 成。 在步騾S232上,認證代行伺服器2把在步驟S231上形成之 機器ID進行密碼化,形成認證用機器證明書,並加以保存。 認證代行伺服器2在步驟S233上,把在步驟S231上形成之 機器ID及在騾S232上形成之認證用機器證明書,向ce機器 製造所4進行送訊。 CE機器製造所4在步驟S22 1上,把認證代行伺服器2所送 訊之機器ID及認證用機器證明書進行受訊。 在步驟S222上,CE機器製造所4係如圖4之流程圖所示 般,根據機器ID來形成機器顧客登錄碼。 在步驟S223上,CE機器製造所4係把在步驟S221上所受 訊之機器ID、密碼及認證用機器證明書,記憶於記憶部28 中,來製造CE機器1。又,CE機器製造所4會把在步驟S222 上形成之機器顧客登錄碼,譬如印刷在貼紙等上,並將之 與CE機器1一起裝箱,使之添附於ce機器1上。 然後’在步驟S224上,CE機器製造所4會把機器id及機 器資訊’登錄於機器登錄主資料4A,並將之保存。 在步驟S225、S226上係進行與圖19之步騾S205、S206上 84659 -30- 1230351 相同的處理,且在步驟S234上係進行與圖19之步驟§215上 相同的處理,因此省略其說明。 接著,參考圖21之流程圖,針對在圖14之CE機器丨之步驟 S106及服務伺服器3之步驟§127上,把ce機器1登錄於服務 伺服器3之處理,進行說明。 在步驟S261上,服務伺服器3向ce機器1要求提供服務登 錄用之用戶資訊。 在步驟S251上,CE機器1取得服務登錄用之用戶資訊。 具體而言,譬如如圖22所示,CE機器!會在輸出部27之顯 π器上,顯示出用於輸入用戶資訊的輸入畫面;而該資訊 係與用戶姓名、住址、電話號碼等之服務登錄有關者。又, 在圖22之例中係顯示機器m。 用戶11把用戶資訊輸入圖22之輸入畫面後,操作確認鍵 27D,並確認所輸入之内容如圖以所示般顯示出來·,然後操 作居里面之4錄鍵27E,則CE機器1會把被輸入到圖22之輸 入晝面的資訊,作為用戶u之服務登錄用用戶資訊而取得。 接著,在步驟S252上,CE機器丨針對服務伺服器3所營運 之CE機态登錄用網站進行存取,把在步騾§25 1上取得之用 戶資訊進行送訊。接著,CE機器丨進入圖14之步騾sl〇7。 服務伺服态3 (正確而言,係服務伺服器3所營運之匚丘機 器登錄用網站)在步驟8262上,把CE機器旧送訊之用戶資 料進㈣錄,形成用戶U之顧客登錄主資料从並進行保 存接著,服務伺服器3進入圖14之步驟s 12 8。 又,在圖14中,認證代行祠服器2係將服務词服器)進行 84659 -31 - 1230351 確認(圖14之步騾S143),因此把CE機器1之機器ID等提供給 服務伺服器3亦無安全之虞。服務伺服器3係譬如接受機器 ID等的提供,賦予機器ID關聯性,並形成顧客登錄主資料 3A。 圖24之流程圖係顯示,在前述賦予機器ID關聯性並形成 顧客登錄主資料3A時,在圖14之CE機器1之步騾S106及服 務伺服器3之步驟S127上之處理。 在步騾S28 1上,服務伺服器3向CE機器1要求提供服務登 錄用之用戶資訊。 CE機器1在步騾S271上,如圖13所示般,係顯示用於輸 入機器顧客登錄碼的輸入畫面,來取得機器顧客登錄碼; 及如圖22所示般,係顯示用於輸入服務登錄用之用戶資訊 的輸入晝面,來取得服務登錄用之用戶資訊。 接著,在步驟S272上,CE機器1針對服務伺服器3所營運 之CE機器登錄用網站進行存取,把在步驟S271上取得之用 戶資訊及機器顧客登錄碼進行送訊。 服務伺服器3在步騾S282上,把CE機器1所送訊之機器顧 客登錄碼向認證代行伺服器2進行送訊,並向認證代行伺服 器2要求提供CE機器1之機器ID。 認證代行伺服器2在步驟S291上,從服務伺服器3所送訊 之機器顧客登錄碼來算出機.器ID ;接著,在步騾S292上, 將之向服務伺服器3進行送訊。 服務伺服器3在步騾S283上,把來自CE機器1客戶資訊與 來自認證代行伺服器2之機器ID賦予關聯性,進行登錄;形 84659 -32- 1230351 成用戶11 <顧客登綠主資料3 A,並加以保存。如此一來, 服務伺服器3可依據機器ID來檢索用戶資訊。 在圖144例中,如圖25A所示,服務伺服器3係根據登錄 於用戶11之顧客登錄主資料3A中之用戶資訊,把ce機器丄 所要求(服務提供給CE機器1;而該用戶丨丨之顧客登錄主資 料3A係保存於服務伺服器3中纟。但服務飼服器3亦可取得 保存糸^從代行伺服器2中之顧客登錄主資料2 a或機器登 錄王貧料4A ;接著如圖25B所示般,提供與之相符的服務。 亦即,可針對CE機器丨,進行提供如下服務:如圖26a所示, 根據用戶資訊之以用戶為對象的服務;及如圖細所示,根 據機器種類等以機器為對象的服務。 參考圖27之流程圖,針對服務伺服器3取得保存於認證代 行伺服為2中之資料並提供服務時的處理順序,進行說明。 CE機器1在步驟S311至步騾S316上係進行與圖μ之步驟 S101至步驟S106上相同的處理;服務伺服器3在步驟“η 至步驟S333上係進行與圖14之步騾S121至步驟§123上相同 的處理;及認證代行伺服器2在步騾S351至步驟S354上係進 行與圖14之步驟S141至步驟S144上相同的處理;因此省略 其說明。 認證代行伺服器2在步驟S354上,進行CE機器1之認證 後;在步騾S355上把行CE機器1進行特定,並發行在後述 步驟S356上變為無效之一次id,接著向CE機器i進行送訊。 CE機器1在步騾S317上,把認證代行伺服器2所送訊之一 次ID進行受訊後,立即將之向服務伺服器3進行送訊。 84659 -33- 1230351 服務伺服态3在步驟S334上,把CE機器丨所送訊之一次I。 進行受訊後,立即將之向認證代行伺服器2進行送訊,要求 提供與CE機器1或用戶u有關之資訊。 認證代行伺服器2在步騾S356上,進行如下事項之確認: 服務伺服器3所送訊之一次ID是否與如下伺服器所送訊者 相同。如卻認為相同的情形,則使該一次m變為無效;而 雨述伺服為係與在步驟S352上所受訊之URL對應者。 接著,在步驟S3 5 7上,認證代行伺服器2從機器登錄主資 料4A或顧客登錄主資料2A,檢索CE機器1或其用戶(用戶 Π)登錄於認證代行伺服器2中之資訊,然後將之向服務伺 服器3進行送訊;而該CE機器丨係以在步驟§356上被廢棄之 一次ID所特定者。 服務伺服器3在步驟S335至步驟S337上係進行與圖14之 步驟S126至步騾S128上相同的處理,故省略其說明;但在 步驟S338上,服務伺服器3除了根據登錄於服務伺服器3之 資訊外,還可根據認證代行伺服器2所送訊之資訊的樣態, 把被要求之服務提供給CE機器1。譬如,在被提供機器資訊 的情形時’則可以與其中所含之機器廠商、機種或製造曰 期對應之樣態,來提供服務。 CE機器1在步驟S3 1 8、S3 19上係進行與圖14之步驟 S1 07、S 108上相同的處理,故省略其說明。 又,一次ID係如上所述般,在使用一次後即被廢棄;故 即使以不當方式取得一次ID,亦無法取得登錄於認證代行 伺服器2中之CE機器1資訊,因此可更確實地確保安全性。 84659 -34- 1230351 又,認證代行伺服器2係保持著與CE機器1所登錄之服務 有關的資訊,並將之向服務伺服器3進行送訊(步驟S357); 服務伺服器3可根據該資訊來判定CE機器1是否已經登錄於 服務伺服器3 (步騾S335)。 在圖14之例中,在步騾S128上一旦與CE機器1之專案確 立,則該專案受服務伺服器3所管理;但亦可採取如圖28之 流程圖所示方式,由認證代行伺服器2來管理CE機器1與服 務伺服器3之專案。 亦即,CE機器1在步驟S371上,係介以服務伺服器3,來 判定分配給CE機器1與服務伺服器3之專案的專案ID是否 有效;而該專案ID係在後述步驟S378上被保存,且係由認 證代行伺服器2所分配者。 具體而言,在專案ID中係包含如下資訊,故CE機器1可 判定專案ID所示期限是否已經截止;而該資訊係可顯示服 務伺服器3提供給CE機器1之服務許可期限者。 在步驟S371上,如判定專案ID為有效時,則進入步驟 S372,CE機器1把專案ID向服務伺服器3進行送訊,要求提 供特定的服務。 服務伺服器3在步驟S391上,接到CE機器1所送訊之專案 ID及服務要求之訊息時,則在步騾S392上,判定專案ID是 否為有效。 在步驟S392上,如判定專案ID為有效時,則服務伺服器3 進入步騾S393。 服務伺服器3在步騾S393至步驟S400上係進行與圖14之 84659 -35- 1230351 步驟S121至步驟S128上相同的處理;CE機器1在步騾S373 至步驟S377上係進行與圖14之步驟S102至步驟S106上相同 的處理;及認證代行伺服器2在步騾S411至步驟S41 5上係進 行與圖14之步驟S141至步.驟S145上相同的處理;因此省略 其說明。 服務伺服器3在步驟S400上,在確立其與CE機器1的專案 後,則在步驟S401上進行專案ID之取得、保存、送訊方面 的處理;而前述處理係與CE機器1在步驟S378上之專案ID 之保存處理,及認證代行伺服器2在步騾s416上之專案1〇之 發行處理對應者。在此,參考圖29之流程圖,針對CE機器i 至服務伺服器3之前述各項處理作詳細說明。 亦即,服務伺服器3在步驟S43 1上,向認證代行伺服器2 要求提供專案ID。 w也代行伺服态2在步驟S441上,發行分配給服務伺服器 3及CE機器1之專案的專案1〇,接著在步驟以42上,向服務 伺服器3進行送訊。 服務伺服斋3在步驟S432上,把來自認證代行伺服器2之 專案ID,作為其與(:^機器}之專案的專案m進行保存;接 著在步驟S433上,向CE機器1進行送訊。 CE機器1在步驟8421上,把來自服務伺服器3之專案①進 行保存。 服務伺服器3在步驟S433上,把專案1〇向(:^機器i進行送 訊後,則進入圖28之步驟S402,把CE機器1所要求之服務 向CE機器1進行送訊。 84659 •36- 1230351 CE機器1在圖29之步騾S421上,把專案ID進行保存後, 進入圖28之步騾S379,判定是否已經對來自服務伺服器3 之服務進行受訊;如判定為已經受訊的情形,則進入步驟 S3 80,進行將之利用的處理。 認證代行伺服器2在圖29之步騾S442上,把專案ID向服務 伺服器3進行送訊後,則回到圖28,結束處理。 CE機器1在圖28之步驟S371上,如判定專案ID為無效的 情形時,則進入步驟S376,把機器ID、密碼,及服務伺服 器3之URL向認證代行伺服器2進行送訊,要求進行認證代 行;而該服務伺服器3係向CE機器1提供服務者。其結果為, 在此情況下,服務伺服器3與CE機器1之專案正式確立(步驟 S400),並發行分配給該專案的專案ID (步驟S416)。 步驟S392上,如判定專案ID為無效的情形時,則服務伺 服器3結束處理。 如上所述,譬如,認證代行伺服器2發行專案ID,讓CE 機器1及服務伺服器3來判定該專案ID之有效性,並根據其 判定結果,讓兩者間可進行服務之授受;如此一來,認證 代行伺服器2則可針對從服務伺服器3到CE機器1的服務進 行管理;而該專案ID係包含服務伺服器3提供給CE機器1之 服務許可期限者。 產業上利用的可能性 根據本發明,不僅可把認證資訊供應給資訊提供裝置, 亦可從資訊提供裝置獲得服務的提供。 【圖式簡單說明】 84659 -37- 1230351 圖1係使用於本發明之服務提供系統之結構例之圖。 圖2係圖1之CE機器之結構例之區塊圖。 圖3係用於說明圖機器在製造時之處理的流程圖。 圖4係用於說明機器顧客登錄碼之形成處理的流程圖。 圖5係機器ID及機器顧客登錄碼之例。 圖6係把圖1之服務伺服器登錄於認證代行词服器時之處 理的流程圖。 圖7係把圖1之CE機器登錄於認證代行伺服器時之處理的 流程圖。 圖8係認證用之用戶資訊的輸入畫面之圖例。 圖9係認證用之用戶資訊的確認畫面之圖例。 圖10係登錄完畢時之訊息之顯示例。 圖11係本發明之服務提供系統之其他結構例之圖。 圖12係利用圖11之設定型終端機裝置,把CE機器登錄於 認證代行伺服器之處理的流程圖。 圖13係機益顧客登錄碼之輸入畫面顯示圖例。 圖14係圖1之CE機器接受服務伺服器提供服務時之處理 順序的流程圖。 圖15係認證代行伺服器之確認資訊的圖例。 圖1 6係認證代行伺服器之確認資訊的其他圖例。 圖17係用於詳細說明圖14之步驟sl〇3及步驟§141之處理 的流程圖。 圖18係用於詳細說明圖14之步驟sl〇3及步驟§141之其他 處理的流程圖。 84659 1230351 圖1 9係用於說明CE機器1製造時之其他處理的流程圖。 圖20係用於說明CE機器1製造時之其他處理的流程圖。 圖21係用於詳細說明圖14之步騾S106及步騾S127之處理 的流程圖。 圖22係用戶資訊之其他之輸入畫面的顯示圖例。 圖23係其他之輸入畫面之圖。 圖24係用於詳細說明圖14之步騾S106及步騾S127之其他 處理之流程圖。 圖25 A係用於說明圖1之服務伺服器所提供服務之型態之 圖。 圖25B係用於說明圖1之服務伺服器所提供服務之型態之 其他圖。 圖26 A係用於說明圖1之服務伺服器所提供服務之型態之 其他圖。 圖26B係用於說明圖1之服務伺服器所提供服務之型態之 其他圖。 圖27係圖1之CE機器接受服務伺服器提供服務時,其他處 理順序之流程圖。 圖28係圖1之CE機器接受服務伺服器提供服務時,其他處 理順序之流程圖。 圖29係用於詳細說明圖28之步驟S378、S401、S416之處 理的流程圖。 【圖式代表符號說明】 1 CE機器 84659 -39- 1230351 2 認證代行伺服器 2A、3A 顧客登錄主資料 3 服務伺服器 4 CE機器製造所 4A 機器登錄主資料 5 網路 6 設定型終端機裝置 11 用戶 15 網際網路 21 CPU 22 ROM 23 RAM 24 匯流排 25 輸出入介面 26 輸入部 27 輸出部 27A 確認键 27B 登錄键 27C OK键 28 記憶部 29 通訊部 30 驅動裝置 41 磁碟機 42 光碟機 -40- 84659 1230351 43 44 光磁碟機 記憶卡
84659 -41 -

Claims (1)

1230351 拾、申請專利範圍: 1. 一種服務提供系統,其係包含:終端機,其係利用服務者·, 服務提供裝置,其係用於提供前述服務者;及認證裝置, 其係用於進行認證者,而該認證係針對前述終端機是否為 可接受提供前述服務之機器而進行者;其特徵為: 前述終端機係具備: 第一送訊手段,其係用於把認證資訊向前述認證裝置 進行送訊者;及 利用手段,其係把前述服務提供裝置所提供之前述服 務進行利用者; 前述認證裝置係具備: 認證手段,其係根據前述終端機之前述第一送訊手段 所迗汛义前述認證資訊,來進行前述機器之認證者丨及 第二送訊手段,其係把利用前述認證手段獲得之前述 認證結果,向前述服務提供裝置進行送訊者; 士前述服務提供裝置係具備提供手段,其係根據前述認證 裝置之前述第二送訊手段所送訊之前述認證結果,把前述 服務提供給前述終端機者。 2.如申請專利範圍第1項之服務提供系統,其中 、前述服務提供裝置係更具備第三送訊手段,其係用於把 認證要求資訊向前述終端機進行送訊者; 士當丽述終端機之前述第一送訊手段接到前述服務提供 叙置之别述第二送訊手段所送訊之前述認證要求資訊 時,則把前述認證資訊向前述認證裝置進行送訊。 3·如申請專利範圍第2項之服務提供系統,其中 84659 1230351 前述認證要求資訊係包含進行前述認證之網站的 URL ;而前述認證係由前述認證裝置來營運者。 4·如申請專利範圍第1項之服務提供系統,其中 前述終端機之前述第一送訊手段係將前述認證資訊,及 第一特足資訊對前述認證裝置進行送訊;而該第一特定資 訊係用於把前述服務提供裝置特定者; 前述認證裝置係更具備確認手段, 其係用於確認被前述第一特定資訊所特定之前述服 務提供裝置之正當性者; 岫述第二送訊手段係因應以前述認證手段所確認的 結果,把前述認證之結果向前述服務提供裝置進行送 訊。 5.如申請專利範圍第1項之服務提供系統,其中 前述認證裝置係更具備: 登錄手段,其係用於登錄與前述終端機有關之资訊 者;及 〃 P 發行手段,其係用於發行第 罘一 斤 J a 一付夂貝矾者;而該 弟二特定資訊係當以前述認證手段把前述終端機認誇 =接受可述服務之機器時,用來把前述終端機暫時性特 定者; =述服務提供裝置錢具絲得手段,其係科 前迷終端機有關之資訊者,而該"機係第二特 疋μ,利用前述認證裝置之前述登錄手段所⑼者. 而前述提供手段則根據認證之結果,把前述服務提供技 84659 1230351 則述終端機,而該服務係依照前述取得手段所取得之前述 終端機的相關資訊而定者。 6. 如申請專利範圍第5項之服務提供系統,其中 、山當以前述服務提供裝置之前述取得手段取得與前述終 端機有關之資訊後,則前述認證裝置之第一發行手段使前 述第二特定資訊變為無效。 7. 如申請專利範圍第丨項之服務提供系統,其中 W述認證裝置係更具備第二發行手段,其係用於發行許 可資訊者,而該許可資訊係用於許可前述服務提供裝置向 前述終端機提供服務者; 從前述許可資訊得到可由前述服務提供裝置向前述終 端機提供服務之許可時,則前述服務提供裝置之前述提供 手段會根據前述認證之結果,把前述服務提供給前述終端 機。 8. 一種服務提供系統,其係包含··終端機;服務提供裝置, 其係用於提供服務者;及認證裝置,其係用於把前述終端 機進行認證者;其特徵為: 前述終端機係具備: 涊證資訊送訊手段,其係用於把認證資訊向前述認證 装置進行送訊者;及 第一認證結果送訊手段,其係用於接受前述認證裝置 所送訊之認證結果,然後向前述服務提供裝置進行送訊 者; 别述認證裝置係具備: 84659 1230351 a抵手段,其係根據前述終端機之前述認證資訊送訊 、手段所送訊之前述認證資訊,來進行前述認證者;及 第二認證結果送訊手段,其係把利用前述認證手段所 得到之前述認證結果,向前述終端機進行送訊者; 前述服務提供裝置係具備第三認證結果送訊手段,其係 根據w述終端機之前述第一認證結果送訊手段所送訊之 紬述為證結果,把前述認證結果向前述認證裝置進行送訊 者。 9. 一種服務提供方法,其係服務提供系統之服務提供方法, 而孩服務提供系統係包含:終端機;服務提供裝置,其係 用於提供服務者;及認證裝置,其係用於把前述終端機進 行㊂忍證者;其特徵為包含以下步驟: 把為邊駕釩由前述終端機向前述認證裝置進行送訊者; 在^述認證裝置中把前述認證資訊進行認證者; 把則述認證資訊之認證結果,由前述認證裝置向前述終 端機進行送訊者; 把岫述涊證結果,由七述終端機向前述服務提供裝置進 行送訊者; 把珂述認證結果,由前述服務提供裝置向前述認證裝置 進行送訊者; 在則述認證裝置中,進行如下確認:前述服務提供裝置 所送訊之前述認證結果是否為向前述終端機送訊之前述 認證結果;及 把前述認證結果之確認結果,由前述認證裝置向前述服 84659 1230351 務提供裝置進行提供者。 10. 一種服務提供系統,其係包各·饮μ w ^ 、已口 ·、、、;嘀機,其係利用服務者 服務挺供t置,其係用认#观a 甘^ 、用万、則述服務者;及認證裝置 其係用於進行認證者,而續氧 〜係針對前述終端機是否為 可接受提供前述服務之終端機而進行者;其特徵為: 前述終端機係具備:
服務要求手段;其係用於向前述服務提供裝置要求服 務者; 認證資訊送訊手段,其係用於把認證資訊向前述認證 裝置進行送訊者; 認證結果受訊手段,其係用於接受前述認證裝置所送 訊之認證結果者; 第-認證結果送訊手段,其係用於把前述認證結果向 前述服務提供裝置送訊者;及
服務利用手段,其係用於把前述服務提供裝置所提供 之前述服務利用者; 前述認證裝置係具備: 認證資訊認證手段,其係根據前述終端機之前述認證 資訊送訊手段所送訊之前述認證資訊,把前述終端機認 證者; 第二認證結果送訊手段,其係把前述認證資訊認證手 段所得到的前述認證結果,向前述終端機進行送訊者; 及 認證結果認證手段,其係用於把前述服務提供裝置所 84659 1230351 送訊之認證結果進行認證者; 前述服務提供裝置係具備服務提供手段,其係把前述認 證結果向前述認證裝置進行送訊,來向前述終端機提供前 述服務者;而茲認證結果係由前述終端機之前述第一認證 結果送訊手段所送訊者。 1 1 ·種服務棱供方法,其係服務提供系統之服務提供方法, 而該服務提供系統係包含:終端機,其係利用服務者;服 務k供裝置,其係用於提供前述服務者;及認證裝置,其 係用於進行認證者,而該認證係針對前述終端機是否為可 接文k供七述服務《終端機而進行者;其特徵為包含以下 步騾: 由前述終端機向前述服務提供裝置要求服務者; 把認證資訊,由前述終端機向前述認證裝置進行送訊 者; 在前述認證裝置中,把前述認證資訊進行認證者; 把前述認《訊之縫結果,由前述贿裝置向前述終 端機進行送訊者; 把前述認證結果’由前·端機向前述服務提供裝置進 行送訊者; 把前述認證結果,由前述服務提供裝置向前述認證裝置 進行送訊者; 在前述認證裝置巾,進行如下減者:由料服務提供 裝置所送訊之前述認證結果係向前述終端機送訊之前述 認證結果; 84659 1230351 把對前述認證結果之確認結果,由前述認證裝置向前述 服務提供裝置進行送訊者;及 根據前述對認證結果之確認結果,把被要求之前述服 務,由前述服務提供裝置向前述終端機進行提供者。 84659
TW092113608A 2002-05-20 2003-05-20 Services providing system and method TWI230351B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002144896A JP4186512B2 (ja) 2002-05-20 2002-05-20 サービス提供システム、機器端末およびその処理方法、認証装置および方法、サービス提供装置および方法、並びにプログラム

Publications (2)

Publication Number Publication Date
TW200405185A TW200405185A (en) 2004-04-01
TWI230351B true TWI230351B (en) 2005-04-01

Family

ID=29545067

Family Applications (1)

Application Number Title Priority Date Filing Date
TW092113608A TWI230351B (en) 2002-05-20 2003-05-20 Services providing system and method

Country Status (8)

Country Link
US (1) US7454780B2 (zh)
EP (1) EP1507214A1 (zh)
JP (1) JP4186512B2 (zh)
KR (1) KR20040105684A (zh)
CN (1) CN100501717C (zh)
HK (1) HK1071450A1 (zh)
TW (1) TWI230351B (zh)
WO (1) WO2003098455A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI467483B (zh) * 2008-03-07 2015-01-01 Esobi Inc Method and system for non-intrusive extensible markup language applications on web browsers

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272341A (ja) * 2003-03-05 2004-09-30 Sony Corp 再生方法および装置、記録方法および装置、プログラム記録媒体およびプログラム、並びに記録媒体
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
JP4572324B2 (ja) * 2003-12-12 2010-11-04 セイコーエプソン株式会社 デバイス識別情報管理システムおよびデバイス識別情報管理方法
JP4605536B2 (ja) * 2004-01-06 2011-01-05 富士ゼロックス株式会社 画像処理装置
US8527752B2 (en) * 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US20060051061A1 (en) * 2004-09-09 2006-03-09 Anandpura Atul M System and method for securely transmitting data to a multimedia device
JP2006085281A (ja) * 2004-09-14 2006-03-30 Ntt Docomo Inc アプリケーション制御システム及びアプリケーション制御方法
JP2008544387A (ja) * 2005-06-23 2008-12-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) アイデンティティに基づくシナリオにおいてプリンシパルリファレンス(referencing)を向上させる方法
EP1955251A2 (en) 2005-10-11 2008-08-13 Citrix Systems, Inc. Systems and methods for facilitating distributed authentication
US7515710B2 (en) 2006-03-14 2009-04-07 Divx, Inc. Federated digital rights management scheme including trusted systems
JP2007272689A (ja) * 2006-03-31 2007-10-18 Softbank Telecom Corp オンラインストレージ認証システム、オンラインストレージ認証方法、及びオンラインストレージ認証プログラム
JP4966030B2 (ja) * 2007-01-22 2012-07-04 パナソニック株式会社 サービス提供システムおよびそれに用いるセンターサーバ
US8479272B2 (en) * 2007-06-04 2013-07-02 Avaya Inc. Identity assertion
KR101393012B1 (ko) 2007-07-03 2014-05-12 삼성전자주식회사 라이센스 관리 시스템 및 방법
CN102333100B (zh) * 2007-11-08 2013-11-06 华为技术有限公司 进行认证的方法及终端
CN101861583B (zh) 2007-11-16 2014-06-04 索尼克Ip股份有限公司 用于多媒体文件的分级及简化索引结构
KR100959074B1 (ko) * 2007-12-12 2010-05-20 한국전자통신연구원 P2p 네트워크 상에서의 보안 그룹 생성 방법, 생성장치, 인증 방법, 인증 장치
CN101567878B (zh) * 2008-04-26 2012-07-25 华为技术有限公司 提高网络身份认证安全性的方法
EP2352108A4 (en) * 2008-10-23 2016-05-11 Fujitsu Ltd AUTHENTICATION SYSTEM, AUTHENTICATION PROGRAM, AUTHENTICATION SERVER AND SUBAUTHENTIFICATION SERVER
US20100138650A1 (en) * 2008-12-01 2010-06-03 Shin Yuk Kang Secure communication system, gateway apparatus and its operating method
CA2749170C (en) 2009-01-07 2016-06-21 Divx, Inc. Singular, collective and automated creation of a media guide for online content
WO2011068668A1 (en) 2009-12-04 2011-06-09 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
US8495371B2 (en) * 2010-01-06 2013-07-23 Calix, Inc. Network device authentication
US8312275B2 (en) * 2010-01-06 2012-11-13 Calix, Inc. Network device authentication
CN102238148B (zh) * 2010-04-22 2015-10-21 中兴通讯股份有限公司 身份管理方法及系统
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8799647B2 (en) 2011-08-31 2014-08-05 Sonic Ip, Inc. Systems and methods for application identification
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9306926B2 (en) * 2013-03-15 2016-04-05 Brian A. Truong User authentication using unique hidden identifiers
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
JP6239471B2 (ja) * 2014-09-19 2017-11-29 株式会社東芝 認証システム、認証装置および認証方法
JP5977846B2 (ja) * 2015-02-13 2016-08-24 エヌ・ティ・ティ・インターネット株式会社 生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラム
DE102015011076A1 (de) * 2015-08-24 2017-03-02 Giesecke & Devrient Gmbh Transaktionssystem
CN105162785B (zh) * 2015-09-07 2019-01-04 飞天诚信科技股份有限公司 一种基于认证设备进行注册的方法和设备
JP6575275B2 (ja) 2015-09-30 2019-09-18 ブラザー工業株式会社 サーバ装置、及び、サーバ装置を備える通信システム
US20170230184A1 (en) * 2016-02-08 2017-08-10 Ebay Inc. Granting access through app instance-specific cryptography
KR101680525B1 (ko) * 2016-07-12 2016-12-06 김주한 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법
JP6841052B2 (ja) * 2017-01-20 2021-03-10 ブラザー工業株式会社 通信システム及び登録サーバ
US10311224B1 (en) * 2017-03-23 2019-06-04 Amazon Technologies, Inc. Digitally sealing equipment for authentication of components

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AR003524A1 (es) 1995-09-08 1998-08-05 Cyber Sign Japan Inc Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras.
JPH0981519A (ja) 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証方法
JPH0981520A (ja) 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証に用いられる照合サーバ
JP3361661B2 (ja) 1995-09-08 2003-01-07 株式会社キャディックス ネットワーク上の認証方法
US7137006B1 (en) * 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
JP3505058B2 (ja) 1997-03-28 2004-03-08 株式会社日立製作所 ネットワークシステムのセキュリティ管理方法
JP3936456B2 (ja) 1997-12-19 2007-06-27 株式会社フジタ 壁状コンクリート構築物の構築方法
JPH11282804A (ja) * 1998-03-31 1999-10-15 Secom Joho System Kk ユーザ認証機能付き通信システム及びユーザ認証方法
US6351812B1 (en) * 1998-09-04 2002-02-26 At&T Corp Method and apparatus for authenticating participants in electronic commerce
US6826696B1 (en) * 1999-10-12 2004-11-30 Webmd, Inc. System and method for enabling single sign-on for networked applications
US6324648B1 (en) * 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
JP2001244927A (ja) * 2000-03-01 2001-09-07 Indigo Corp 認証システム
JP2001344205A (ja) * 2000-05-31 2001-12-14 Nippon Telegr & Teleph Corp <Ntt> サービス提供システムおよびサービス提供方法ならびに記録媒体
JP5118793B2 (ja) 2000-06-29 2013-01-16 ソニー株式会社 サービス提供システム
JP2002063524A (ja) 2000-08-15 2002-02-28 Computer Consulting:Kk 電子商取引における信用保証方法、この方法を適用した取引認証サーバーと商店サーバーと会員管理サーバー
JP2002073556A (ja) * 2000-08-25 2002-03-12 Nippon Telegr & Teleph Corp <Ntt> 認証システム
JP2002082911A (ja) 2000-09-11 2002-03-22 Nec Corp 認証システム
JP2002132730A (ja) * 2000-10-20 2002-05-10 Hitachi Ltd 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法
JP2002149600A (ja) * 2000-11-08 2002-05-24 Sony Corp 情報処理装置および方法、記録媒体、並びにサービス提供システム
US7515718B2 (en) * 2000-12-07 2009-04-07 Igt Secured virtual network in a gaming environment
US7266839B2 (en) * 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US7950996B2 (en) * 2002-02-27 2011-05-31 Igt Methods and devices for gaming account management
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US7636941B2 (en) * 2004-03-10 2009-12-22 Microsoft Corporation Cross-domain authentication
US7519596B2 (en) * 2004-03-30 2009-04-14 Microsoft Corporation Globally trusted credentials leveraged for server access control
US7716243B2 (en) * 2005-02-25 2010-05-11 Microsoft Corporation Provisions for validating content using a content registration authority
US8458775B2 (en) * 2006-08-11 2013-06-04 Microsoft Corporation Multiuser web service sign-in client side components

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI467483B (zh) * 2008-03-07 2015-01-01 Esobi Inc Method and system for non-intrusive extensible markup language applications on web browsers

Also Published As

Publication number Publication date
CN100501717C (zh) 2009-06-17
US20050132189A1 (en) 2005-06-16
EP1507214A1 (en) 2005-02-16
JP2003337868A (ja) 2003-11-28
WO2003098455A1 (fr) 2003-11-27
HK1071450A1 (en) 2005-07-15
CN1554053A (zh) 2004-12-08
KR20040105684A (ko) 2004-12-16
JP4186512B2 (ja) 2008-11-26
TW200405185A (en) 2004-04-01
US7454780B2 (en) 2008-11-18

Similar Documents

Publication Publication Date Title
TWI230351B (en) Services providing system and method
JP5602841B2 (ja) ユーザー識別に基づく製品機能強化
JP5597253B2 (ja) 状態およびデーターを移すための対話処理モデル
US8681642B2 (en) Equipment-information transmitting apparatus, service control apparatus, equipment-information transmitting method, and computer products
CN103067169B (zh) 应用许可认证
US20070027779A1 (en) Add License Anonymously To Product Locker For Multi-Merchant Purchasing Environment
US20100293622A1 (en) Availability of permission models in roaming environments
US20090228982A1 (en) License transfer system, user terminal, and license information issue server
JP4838414B2 (ja) 認証方法
US7874014B2 (en) Content distribution server and content distribution system using the same
US20070234421A1 (en) Authentication System, Authentication Server, Authenticating Method, Authenticating . . .
US7340773B2 (en) Multi-stage authorisation system
JP4062206B2 (ja) 署名復号サービスシステム及びプログラム
US20090178127A1 (en) Authentication system, authentication server, authenticating method, authenticating program, terminal, authentication requesting method, authentication requesting program, and storage medium
CN111709752A (zh) 虚拟资源处理方法、装置、计算机可读介质及电子设备
JP4292457B2 (ja) 情報処理装置および方法
US20030065789A1 (en) Seamless and authenticated transfer of a user from an e-business website to an affiliated e-business website
JP2004135325A (ja) 認証サーバ、認証方法、認証依頼端末及び認証依頼プログラム
JP4975065B2 (ja) 決済システム、決済方法、及びプログラム
JP2006155052A (ja) オンラインショッピングシステムとそのユーザ管理装置、ネット店舗装置及びユーザ端末装置
JP4905821B2 (ja) 認証システム、認証プログラム、認証方法、コンピュータ及びicカード
JP2003228635A (ja) 許諾証明画像データ発行装置および許諾証明画像データ検証装置
JP2005317015A (ja) デジタルデータの取引方法及びそのシステム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees