TWI248277B - System and method for controlling communication using device ID - Google Patents

System and method for controlling communication using device ID Download PDF

Info

Publication number
TWI248277B
TWI248277B TW093110394A TW93110394A TWI248277B TW I248277 B TWI248277 B TW I248277B TW 093110394 A TW093110394 A TW 093110394A TW 93110394 A TW93110394 A TW 93110394A TW I248277 B TWI248277 B TW I248277B
Authority
TW
Taiwan
Prior art keywords
terminal
authentication
network address
server
unit
Prior art date
Application number
TW093110394A
Other languages
English (en)
Other versions
TW200427286A (en
Inventor
Keisuke Yamaguchi
Kenjiro Komaki
Masaru Masuda
Muneki Shimada
Kazuhiro Kanee
Original Assignee
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Computer Entertainment Inc filed Critical Sony Computer Entertainment Inc
Publication of TW200427286A publication Critical patent/TW200427286A/zh
Application granted granted Critical
Publication of TWI248277B publication Critical patent/TWI248277B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Description

1248277 九、發明說明: 【發明所屬之技術領域】 本發明係關於一種通訊管理技術,特別是關於管理透過 網路進行之終端機間之通訊的技術。 【先前技術】 目前利用網際網路之通訊環境廣泛普及,已可使用個人 電腦等終端機,透過網際網路輕易地與其他用戶享受通訊 的樂趣。對應網路連接之專用遊戲機亦受到廣泛使用,可 透過網際網路與其他用戶連接,享受對戰型遊戲等。 於網際網路中,係使用唯一分配於終端機之Ip(Internet Protocol,網際網路通訊協定)位址來識別終端機進行通 訊。目前,多數用戶透過公眾網路連接網際網路服務供應 商(Internet Service provider : ISP),由 Isp分配 1]?位址而連 接於網際網路。由ISP分配之ip位址一般為非固定,於每次 連接時動態分配。 發明所欲解決之課題 與特疋用戶之終端機通訊時,即使知道唯一且固定分配 於該用戶終端機之機器ID,但若不知道分配於終端機之ιρ 位址’則無法透過網際網路直接通訊。與Ip位址為動態賦 予之終知機通訊之情形,則每次通訊時必須知道賦予對方 終端機之IP位址。 本發明係鐾於如此狀況開發而成者,其目的在於提供一 種可提高透過網路之終端機間的通訊之便利性的技術。 【發明内容】 92259.doc 1248277 本發明之一態樣係關於一種通訊管理系統。該通訊管理 系統含有:用戶終端機、認證終端機之認證伺服器,及管 理用於在網路上唯一識別終端機之網路位址的管理伺服 器;終端機含有保持部,其保持分配為可唯一識別終端機 之終端機固有的機器ID ;認證要求部,其自保持部讀出機 器ID並傳至認證伺服器要求認證;憑證取得部,其自認證 伺服器取得用於證明認證成功之憑證;以及登錄要求部, 其將憑證傳至管理祠服器’要求登錄終端機本身所分配到 之網路位址;認證伺服器含有:認證受理部,其自終端機 取得機器ID並受理認證要求;認證部,其認證終端機之機 器ID之正當性;以及憑證發行部,其於終端機之認證成功 時發行憑證;管理伺服器含有:資料庫,其將網路位址與 唯一識別終端機之ID進行對應並保持;登錄受理部,其自 終端機取得憑證,受理該終端機之網路位址的登錄要求; 登錄部,其驗證憑證之正當性,確認其為正當時,將該終 端機之ID與網路位址登錄至資料庫; 詢問受理部,其受理終端機之網路位址之詢問要求;檢 索部,其依棣詢問對方之終端機之ID,檢索資料庫,取得 該終端機之網路位址;以及回答部,其回答檢索結果。 網路亦可為例如網際網路、LAN(區域網絡)、WAN(廣域 網路)等。網路位址於例如網際網路之情形時亦可為1?位 址。於製造終端機時,機器ID亦可收納於設在終端機内部 且無法自外部覆寫之R〇M(Read Only Memory,唯讀記憶 體)之中。 92259.doc 1248277 認證伺服ϋ亦可進而含有於終端機之認證成功時, 准識別該終端機之糊①發行冑。亦可以是:管理飼服 态進而含有保持關於包括複數個終端機之群組的資訊之群 組貧料庫,·詢問受理部受理關於群組之詢問要求;檢索部 依據詢問要求而檢索群組資料庫。亦可以是:管理伺服器 進而含有管理終端機間之通訊對象之匹配的匹配管理部7 旬門又理邛文理關於通訊對象之條件,檢索部依據條件檢 索貧料庫,匹配管理部依據檢索結果決定通訊 部回答通訊對象。 ° 自終端機讀出機器ID要求認證起,至終端機之網路位址 收納於管理飼服器 < 資料庫為止之一系列處王里,亦可無需 用戶介入而自動執行。 再者,以上之構成要素的任意組合,以及將本發明於方 法、裝置、系統、記錄媒體以及電腦程式等之間進行變換 者’作為本發明之態樣亦為有效。 【實施方式】 第一實施形態 圖1表不與實施形態相關之通訊管理系統丨〇的整體構 成。於通訊管理系統1〇中,認證用戶端終端機3〇〇之認證伺 服器100與作為管理用戶端終端機300之IP位址的管理伺服 1§之一例的定位伺服器2〇〇,係分別連接於作為網路之一例 的網際網路20。用戶使用之用戶端終端機3〇〇a以及川⑽透 過公眾網路40連接於進行網際網路2〇連接仲介的網際網路 服務供應商之連接伺服器3〇a&3〇b,透過連接祠服器30a及 92259.doc 1248277 3〇b連接於網際網路20。 本實施形態中,為使動態分配有IP位址之用戶端終端機 300a以及300b之間可藉由連接伺服器30a以及30b而透過網 際網路20進行通訊,需將藉由認證伺服器100所認證之用戶 端終端機300a的IP位址預先登錄於定位伺服器200。然後, 於用戶端終端機300b對定位伺服器200要求用戶端終端機 300a之IP位址的詢問時,定位伺服器200將用戶端終端機 300a之IP位址回答至用戶端終端機300b。藉此,用戶端終 端機300a可將動態分配於自身之IP位址開放給其他用戶端 終端機300b,用戶端終端機300b可取得動態分配於通訊對 象之用戶端終端機300a的IP位址,而透過網際網路20與用 戶端終端機300a通訊。 本實施形態中,當認證伺服器100認證用戶端終端機300 時,並非如先前般自用戶端終端機300受理ID以及密碼組, 驗證該等之正當性,而是受理唯一分配於用戶端終端機300 且以無法竄改之方式保持的機器ID,驗證其正當性。藉此, 可確保充分之安全性,且可讓用戶免去必須記憶ID或密碼 之煩瑣或認證時輸入之麻煩。又,根據該方法,因無需用 戶之介入,故用戶端終端機300亦可自動存取認證伺服器 100而要求認證。進而,於認證後,將IP位址登錄至定位伺 服器200之處理亦可同樣地自動化,故而例如於用戶端終端 機300啟動時,或者用戶端終端機300連接網際網路20而分 配到IP位址時,可在用戶不介入下自動執行一系列之認證 處理以及登縴處理。藉此,用戶端終端機300可以在用戶未 92259.doc 1248277 意識到之情況下完成將IP位址登錄至定位伺服器200之處 理,更加提高用戶之方便性。 為實現上述認證方法,於本實施形態中,將可登錄至定 位伺服器200之用戶端終端機300限定於分配有認證伺服器 100管理之機器ID之機器。即,僅認證可保證機器ID為唯一 且保持為無法修改的機器,允許其登錄至定位伺服器200, 而拒絕無法保證機器ID之唯一性及正當性的機器登錄至定 位伺服器200。藉此,可防止因登錄於定位伺服器200之用 戶端終端機300之ID產生重覆而無法指定IP位址之情況, 又,亦可防止惡意之第三者假冒其他用戶端终端機300進行 通訊。為防止機器ID之洩漏或竄改,可於用戶端終端機300 將機器ID傳送至認證伺服器100時,可將機器ID加密,亦可 於機器ID中附加電子簽名。藉此可進一步提高安全性。 圖2係表示於通訊管理系統10中賦予IP位址至用戶端終 端機300a步驟概要的循序圖。首先,用戶端終端機300a對 連接伺服器30a要求連接至網際網路20(S10)。連接伺服器 30a自未分配給其他終端機之IP位址中選擇其一並賦予用 戶端終端機300a(S 12),將賦予之IP位址通知用戶端終端機 300a(Sl4)。用戶端終端機300a藉由所賦予之IP位址透過網 際網路20進行通訊。因於每次連接時,連接伺服器30a管理 之IP位址中賦予用戶端終端機300a者各不相同,故而每次 連接時用戶端終端機300a之IP位址均會變動。 圖3係表示於通訊管理系統10中,將用戶端終端機300a 之IP位址登錄至定位伺服器200的步驟概要之序列圖。首 92259.doc -10- 1248277 先,用戶端終端機300a讀出固定分配於自身之機器 ID(S100),將該機器ID傳送至認證伺服器100,要求認證 (S102)。機器ID係可唯一識別各用戶端終端機300之固定 ID,收納於設在用戶端終端機300内且無法自外部覆寫之非 揮發性記憶體中,管理使其不被竄改。認證伺服器100認證 自用戶端終端機300a受理之機器ID(S 104),若認證成功, 則發行於用戶端終端機300a將IP位址登錄至定位伺服器 200時所使用之通行證以及唯一識別用戶端終端機300a之 ID(以下稱為「定位ID」)(S 106),將其傳送至用戶端終端機 300a(S 108)。該通行證係用於證明終端機認證成功之憑證, 為避免遭非法偽造,亦可例如附加認證伺服器100之電子簽 名。又,為防止洩漏至第三者,亦可例如藉由定位伺服器 200之公開鍵而加密。定位ID係在定位伺服器200中用來唯 一識別用戶端終端機300。定位ID可以是依據特定之規定翻 譯機器ID而得者,亦可對同一用戶端終端機300固定發行同 一定位ID。 為於定位伺服器200中識別用戶端終端機300,可使用機 器ID,但機器ID係用於用戶端終端機300認證的極其重要之 資訊,故而於本實施形態中,避免將機器ID通知至定位伺 服器200,而於定位伺服器200中,藉由認證伺服器100發行 之定位ID來識別用戶端終端機300。藉此,可將機器ID洩漏 之危險控制至最小限度。 用戶端終端機300a若自認證伺服器100接收到通行證,則 將該通行證幾分配到自身之IP位址傳送至定位伺服器 92259.doc -11 - 1248277 200,要求進行IP位址之登錄(SI 10)。雖然只要將用戶端終 端機300a之定位ID與IP位址以及表示該等之正當性的資訊 傳送至定位伺服器200即可,然此處用戶端終端機300a之定 位ID係設定為包含於通行證者。定位伺服器200驗證自用戶 端終端機300a受理之通行證的正當性(S112),若確認其為正 當,則將IP位址對應到用戶端終端機300a之定位ID並登錄 (S114),將登錄之結果應答至用戶端終端機300a(S116)。如 同上述,該等一系列之步驟於中途無需介以來自用戶之指 示,可藉由用戶端終端機300a自動執行。 圖4係表示於通訊管理系統中,向定位伺服器200詢問用 戶端終端機300a之IP位址的步驟概要之循序圖。詢問方之 用戶端終端機300b將詢問對方之用戶端終端機300a的定位 ID傳送至定位伺服器200,要求該用戶端終端機300a之IP位 址的詢問(S200)。定位伺服器200依據自用戶端終端機300b 受理之用戶端終端機300a之定位ID,檢索該用戶端終端機 300a之IP位址(S202),將檢索結果回答至用戶端終端機 300b(S204)。藉此,用戶端終端機300b只要記憶有通訊對 象之用戶端終端機300a之定位ID,則即使用戶端終端機 300a之IP位址動態變化,亦可獲悉IP位址,因此可透過網 際網路20進行通訊。 圖5表示認證伺服器100之内部構造。該構成於硬體方面 可以任意之電腦的CPU、記憶體以及其他LSI實現,於軟體 方面可藉由載入至記憶體之程式等實現,此處繪示有藉由 該等搭配而實現之功能區塊。因此,期望業者理解該等功 92259.doc -12- 1248277 能區塊可藉由僅硬體、僅軟體或該等之組合,以各種形式 得以實現。認證伺服器100包含通訊控制部102、認證要求 受理部110、認證部120、通行證發行部130,以及終端機資 料庫140等。 通訊控制部102控制與透過網際網路20與其他裝置間進 行之通訊。終端機資料庫140保持應認證之用戶端終端機 300的機器ID。該終端機資料庫140亦可自用戶端終端機300 之製造主體獲得,該製造主體即將機器ID賦予至用戶端終 端機300之主體。認證要求受理部110受理來自用戶端終端 機300之認證要水。此時,認證要求部110取得要求方之用 戶端終端機300的機器ID。認證部120參照終端機資料庫140 而認證所取得之機器ID是否為可享受藉由本通訊管理系統 10所提供之服務的用戶端終端機300之機器ID。當認證失敗 之情形時,透過通訊控制部102將認證失敗之結果答覆至用 戶端終端機300。於認證成功時,則由通行證發行部130發 行用以證明已通過認證之通行證與定位ID。即通行證發行 部13 0兼具ID發行部之功能。所發行之通行證與定位ID係透 過通訊控制部102傳送至用戶端終端機300。 圖6表示定位伺服器200之内部構成。該構成亦可藉由僅 硬體、僅軟體或該等之組合以各種形式實現。定位伺服器 200含有通訊控制部202、登錄受理部210、登錄部212、應 答部214、管理部220、查詢受理部230、檢索部232、回答 部234,以及記憶用戶資料庫242之記憶部240。 通訊控制部202控制透過網際網路20與其他裝置間進行 92259.doc -13- 1248277 之通訊。用戶資料庫242保持登錄於定位伺服器200之用戶 端終端機300的相關資訊。圖7表示用戶資料庫242之内部資 料之一例。於用戶資料庫242中設有定位ID攔400、IP位址 欄402,以及登錄時間欄404,將IP位址對應到用戶端終端 機300之定位ID並保持。如後所述,登錄時間櫊404用於管 理已登錄之IP位址的有效期限。 登錄受理部210,受理來自於用戶端終端機300之IP登錄 要求。此時,登錄受理部210取得要求方之用戶端終端機300 之定位ID及通行證。登錄部212驗證所取得之通行證的正當 性,於確認通行證之正當性時,將IP位址對應到要求方之 用戶端終端機300之定位ID並登錄至用戶資料庫242,應答 部214將登錄成功之結果應答至用戶端終端機300。於無法 確認通行證之正當性時,應答部214將登錄失敗之結果應答 至用戶端終端機300。 查詢受理部230受理來自用戶端終端機300之IP位址的詢 問要求。此時,查詢受理部230取得詢問對方之用戶端終端 機300之定位ID。檢索部232自用戶資料庫242檢索詢問對方 之用戶端終端機300的定位ID,取得現在分配於該用戶端終 端機300之IP位址。此時,參照登錄時間欄404且自登錄後 超過特定之期間未有更新之用戶端終端機300,有可能已切 斷對網際網路20之連接,因此可判斷該IP位址為無效。回 答部234將檢索部232之檢索結果回答至用戶端終端機300。 查詢受理部230亦可受理用戶端終端機300是否處於連接 至網際網路20之狀態之詢問。此時,檢索部232檢索該用戶 92259.doc •14- 1248277 端終端機300之定位ID是否已登錄至用戶資料庫242,若未 登錄,則回答部234回答該用戶端終端機300為連線之結 果,若未登錄,則回答部234回答該用戶端終端機300為離 線之結果。 管理部220管理登錄於用戶資料庫242之IP位址的有效期 限。登錄於用戶資料庫242之用戶端終端機300,於藉由電 源之切斷等而切斷與網際網路之連接後,若該終端機300 之資訊仍然殘留於用戶資料庫242,則會將錯誤資訊回答至 其他用戶端終端機300。為避免此種事態發生,例如,可使 用戶端終端機300於連接於網際網路20之期間,以特定間隔 反覆登錄至定位伺服器200。於此情形時,管理部220將參 照用戶資料庫242之登錄時間欄404,刪除超過特定期間未 更新之用戶端終端機300的記錄。管理部220亦可針對自登 錄時間起已超過特定期間之用戶端終端機300,詢問其是否 仍連接於網際網路20,或有無變更登錄之IP位址。 圖8表示用戶端終端機300之内部構造。該構造亦可藉由 僅硬體、僅軟體或者該等之組合,以各種形式得以實現。 用戶端終端機300含有通訊控制部302、認證要求部310、通 行證獲得部312、登錄要求部314、查詢要求部320、回答取 得部322、通訊部330,以及機器ID保持部340。 通訊控制部302控制透過網際網路20與其他裝置進行之 通訊。通訊控制部302為連接至網際網路20,透過公眾網40 發送連接要求至連接伺服器30,取得由連接伺服器30賦予 之IP位址。某後,通訊控制部302使用該位址透過網際網路 92259.doc -15- 1248277 20進行通訊。機器ID保持部340係無法自外部覆寫之ROM 等之非揮發性記憶體,其在於保持可唯一識別各用戶端終 端機300固有的機器ID。機器ID於用戶端終端機300之製造 時寫入機器ID保持部,其後管理使其不被竄改。 認證要求部310自機器ID保持部340讀出自身之機器ID, 將該機器ID傳至認證伺服器100要求認證。通行證取得部 312取得認證伺服器100於認證用戶端終端機300時發行之 通行證以及藉由認證伺服器100發行之定位ID。登錄要求部 3 14將取得之通行證傳至定位伺服器200,要求進行自身之 IP位址登錄。 查詢要求部320於透過網際網路20與其他用戶端終端機 300進行通訊之前,為獲悉其他用戶端終端機300之IP位 址,而向定位伺服器200要求詢問。查詢要求部320亦可向 定位伺服器200詢問其他用戶端終端機300之連線狀態。回 答取得部322自定位伺服器200取得回答。通訊部330使用自 定位伺服器200取得之通訊對象的用戶端終端機300之IP位 址,與該用戶端終端機300進行通訊。藉此,用戶端終端機 300間可透過網際網路20進行通訊,例如可實現IP電話或網 路對戰型遊戲等。 如上述之說明,根據本實施形態之通訊管理系統10,即 使用戶端終端機300之IP位址產生變動,仍可取得通訊對象 之用戶端終端機300的IP位址,透過網際網路20進行通訊。 由用戶端終端機300之製造主體運營本通訊管理系統10之 情形時,因可管理所有的用戶端終端機300之機器ID,故而 92259.doc -16- 1248277 可統一登錄所有的用戶端終端機300之IP位址並受理詢 問。藉此,利用終端機間通訊之遊戲等的服務提供主體無 需個別準備本實施形態之通訊管理系統1〇,故而無論對於 用戶或是對於服務提供主體而言,皆具有明顯優點。 考慮到保證機器ID之機密性的觀點,認證伺服器100較好 的是由用戶端終端機300之製造主體運營,定位伺服器200 可藉由服務提供主體運營,亦可藉由複數個服務提供主體 設置複數個定位伺服器200。認證伺服器100為防止機器ID 之洩漏,要求有極高之安全性,如上所述,因並非向定位 伺服器200通知機器ID,而是藉由定位ID識別用戶端終端機 300,故而相較於認證伺服器100,可在較低的安全階層運 用定位伺服器200。藉此可壓低定位伺服器200之設置、運 用所需之成本。又,藉由預先將應受理來自不特定之複數 個用戶端終端機300之查詢要求的定位伺服器200與認證伺 服器100分別設置,可提高認證伺服器100之安全性,防止 機器ID之洩漏。 第二實施形態 本實施形態中就可群組化管理複數個用戶之通訊管理系 統10進行說明。本實施形態之通訊管理系統10之全體構成 與於圖1所示之第一實施形態之通訊管理系統相同。又,本 實施形態之認證伺服器100以及用戶端終端機300之内部構 造,分別與圖5、圖8中所示之第一實施形態者相同。 圖9表示本實施形態之定位伺服器200之内部構造。本實 施形態之定位伺服器200除了圖6所示之第一實施形態的定 92259.doc -17- 1248277 位伺服器之構造外,還具有群組資料庫⑽。其他構造 與第-實施形態相同,針對相同構造標記相同符號。以下, 以與第一實施形態不同之處為中心進行說明。 圖10表示本實施形態之用戶資料庫242之内部資料之一 例。於本實施形態之用戶資料庫242中,除圖7所示之第一 實施形態的用戶資料庫242之内部f料之外,還設置有群植 ⑴攔408。群組⑴攔408收納有該用戶所屬之群組的m。圖 η表示資料庫群244之内冑資料之一例。群组資料庫244中 設置有群組Π^]420、成員數攔422以及定位叩欄424。成員 數攔422收納有構成該群組之成員數。定位1〇欄424僅設有 成員數,收納構成該群組之成員的用戶端終端機3〇〇之定位 ID 〇 登錄受理部210於受理來自用戶端終端機3〇〇之登錄時, 進而取得該用戶所屬之群組資訊,登錄部212將受理之資訊 登錄至用戶資料庫242及群組資料庫244。於群組未登錄之 情形時,登錄部212將該群組新登錄至群組資料庫244。查 詢受理部230受理關於群組之詢問要求。例如,當受理屬於 群組mroooij之群組成員之IP位址之詢問時,則檢索部232 首先檢索群組資料庫244,取得屬於群組1〇「〇〇〇1」之群組成 員之定位ID,進而檢索用戶資料庫242,取得各個成員的卟 位址。回答部234回答各成員之IP位址。藉由以上之構成$ 可群組化管理用戶。 第三實施形態 本貫施形释中’就可於終端機間進行通訊對方匹配的通 92259.doc -18- 1248277 訊管理系統10進行說明。本實施形態之通訊管理系統1〇之 整體構成與圖1所示之第一實施形態之通訊管理系統1 〇相 同。又,本實施形態之認證伺服器100以及用戶端終端機3〇〇 之内部構造分別與圖5、圖8所示之第一實施形態者相同。 圖12表示本實施形態之定位伺服器2〇〇之内部構造。本實 施形態之定位伺服器200,除圖6所示之第一實施形態的定 位伺服器200之構造以外,尚設有匹配管理部236。其他之 構造與第一實施形態相同,對相同構成標記相同符號。以 下以與第一實施形態不同之處為中心進行說明。 圖13表示本實施形態之用戶資料庫242之内部資料之一 例。本實施形態之用戶資料庫242,除圖7所示之第一實施 形L之用戶貝料庫242之内部資料以外,還設有媒體1£)欄 06社群旗‘攔4丨〇、暱暱稱攔412以及網路模式欄* 14。 某體ID攔4G6收納賦^連接於用戶端終端機綱之記錄媒體 的口疋ID例如,用戶端終端機為遊戲裝置之情形,藉 由媒體ID可獲知用$ # > & 蚁夫用戶執仃中之遊戲的種類。除媒體1〇以 外,.亦可代之以收納用 叹、、内用於識別於用戶啟動中之應用程式的
種類等資訊J 求通訊對象,社群旗標欄410於尋求通訊 對象之情形時,收納 — ^ 戶自身之賢訊或期望之通訊對象之 種類寺資訊。關& $ ^ 於通汛對象之類別的資訊,可以是例如遊 戲、聊天、電話等诵 A用之應用程式種類、通訊對象之年 1 级,如為遊戲之情形時,亦可以是對戰對象 ’群旗^攔410亦可供服務提供主體任意利用。 92259.doc -19- 1248277 藉此可構築具更高柔軟性之系統。 暱暱稱攔412收納用戶之暱稱。用戶之暱稱亦可於用戶之 用戶端終端機300向定位伺服器2〇〇要求登錄時對用戶為 理。用戶端終端機300於記憶通訊對象之用戶端終端機川〇 之疋位ID時,藉由對應記憶用戶暱稱,可藉由好記的暱稱 來管理通訊對象之資訊。 網路模式欄414收納用戶端終端機3〇〇之網路狀態,例如 可否直接通訊等資訊。例如,可考慮以下之利用方法··欲 進行多人對戰時,其中有兩名用戶雙方均處於無法直接通 訊之狀態時,可檢索來自外部之可直接通訊的其他用戶而 進行對戰等。 用戶資料庫242亦可進而具有收納如用戶屬性等於通訊 對象匹配時所需的資訊攔位。用戶屬性等之個人資訊亦可 事先登錄至定位伺服器2〇〇,保持於用戶資料庫242中。 登錄受理部210於受理來自用戶端終端機3〇〇的登錄時, 係受理連接於該用戶端終端機300之記錄媒體的媒體11}以 及關於匹配之期望等。用戶端終端機3〇〇之認證要求部31〇 係讀出連接於自身之記錄媒體的媒體ID並提供至登錄受理 部210。登錄部212將受理之資訊收納於用戶資料庫242。查 詢受理部230受理來自用戶端終端機3〇〇之匹配要求。例 如’受理所期望之對戰遊戲的種類、通訊用之應用程式種 類、關於通訊對象之類別的希望等之條件。檢索部232依據 所受理之條件,從用戶資料庫242中檢索該用戶之用戶端終 端機300。吗配管理部236依據檢索結果進行通訊對象匹 92259.doc -20· 1248277 ^ Λ對象回答至用戶端終端機 可自動找出期望之通訊對象,進 配。回答部234將匹配之 300。藉由以上構成,用戶 行通訊。 以上依據實施形態就本發明進行說明。該實施形態係示 例,期望業者理解該等各構成要素或各處理程序之組合中 可存有各種變形例,又,如此之變形例亦屬於本發明之範 圍。 發明之效果 依據本發明,可提供一種能使透過鲴玖认从h , 处❿、、周路於終端機間進行 通訊的便利性提高之技術。 圖 【圖式簡單說明】 圖1係表示第一實施形態之通訊管理系 統的整體構成之 圖2係表示通訊管理系統中將1?位 % 丁用戶端終端機 之步驟概要的循序圖。 圖3係表示於通訊管理系統中將用戶端終端機之抒位址 登錄·至定位伺服器之步驟概要的循序圖。 圖4係表示通訊管理系統中向定位伺 队沿柯問用戶端終 端機之IP位址之步驟概要的循序圖。 圖5係表示第一實施形態之認證伺服器的内部構成之圖。 圖6係表示第一實施形態之定位伺服器的内部構成之圖。 圖7係表示第一實施形態之用戶資料庫的内部資料^ 一 例之圖。 ' 圖8係表示第一實施形態之用戶端終端機的内部構成之 92259.doc -21- 1248277 圖。 圖9係表示第二實施形態之定位伺服器的内部構成之圖。 圖10係表示第二實施形態之用戶資料庫的内部資料之一 例的圖。 圖11係表示第二實施形態之群組資料庫的内部資料之一 例的圖。 圖12係表示第三實施形態之定位伺服器的内 圖。 y楫成之 圖13係表示第三實施形態之用戶資料庫的内部資 例的圖。 、 之 【主要元件符號說明】 10 通訊管理系統 30 , 30a , 30b 連接伺服器 100 認證伺服器 110 任忍證要求受理部 120 認證部 130 通行證發行部 140 終端機資料庫 200 定位伺服器 210 登錄受理部 212 登錄部 214 應答部 220 管理部 230 查詢受理部 92259.doc 1248277 232 檢索部 234 回答部 236 匹配管理部 240 記憶部 242 用戶資料庫 244 群組資料庫 300 , 300a , 300b 用戶端終端機 310 認證要求部 312 通行證取得部 314 登錄要求部 320 '查詢要求部 322 回答取得部 330 通訊部 340 機器ID保持部 20 網際網路 40 公眾網路 S10 網際網路連接要求 S12 賦予IP位址 S14 通知IP位址 92259.doc -23-

Claims (1)

  1. f 彳申請案 ^ H申讀專对範首¥換本(94年9月) 十、申請專利範圍: 1 · 一種通訊管理系統,其特徵在於包含: 用戶終端機; 認證伺服器,其認證上述終端機;以及 管理伺服器,其管理用於在網路上唯一識別上述終端 機之網路位址; 上述終端機包括: 保持部,其保持分配為可唯一識別上述終端機之上述 終端機固有之機器ID ; 認證要求部,其自上述保持部讀出上述機器ID,並傳 至上述認證伺服器要求認證; 憑證取得部,其自上述認證伺服器取得用於證明認證 成功之憑證;以及 登錄要求部,其將上述憑證傳至上述管理伺服器,要 求登錄終端機本身所分配到之上述網路位址; 上述認證伺服器包括: 認證受理部,其自上述終端機取得機器ID並受理認證 要求; 認證部,其認證上述終端機之機器ID之正當性;以及 憑證發行部,其於上述終端機之認證成功時發行上述 憑證; 上述管理伺服器包括: 資料庫,其將網路位址與唯一識別終端機之ID進行對 應並保持; 92259-940921.doc 12482灼 n又理0卩,其自上述終端機取得上述憑證,受理今 終端機之網路位址的登錄要求; ' 豆錄’其驗證上述;, .〜 於確^其為正當之情形時, 將该終端機之ID盥锢敗# u穴μ /、、判路位址登錄至上述資料庫; 詢問受理部,盆香 ,、又理上述終端機之網路位址之詢問要 求;
    索邛,其依據詢問對方之終端機之ID 料庫,取得該終端機之網路位址;以及 檢索上述資 回答部,其回答檢索結果。 2.如申凊專利範圍第j項之通訊管理系統,其中上述保持部 係保持上述機器10使其無法自外部覆寫。 3·如申請專利範圍第_項之通訊管理系統,其中上述認 證伺服器進一步包含於上述終端機之認證成功時發行唯 一識別該終端機的10之1]3發行部;
    上述登錄受理部係對上述終端機受理上述1〇發行部發 行至該終端機之ID ; 上述登錄部係將上述1]0發行部發行至該終端機之⑴與 網路位址登錄至上述資料庫。 4·如申请專利範圍第1或2項之通訊管理系統,其中上述管 理伺服器進一步包含保持關於包含複數個上述終端機之 群組之負§fL的群組資料庫; 上述询問受理部係受理關於上述群組之詢問要求; 上述檢索部係依據上述詢問要求,檢索上述群組資料 庫0 92259-940921.doc 两啦:: 申月專利範圍第1或2項之通訊管理系統,其中上述管 理伺服器進一牛4人义 ^包含管理於終端機間進行通訊對象匹配 之匹配管理部; 上述詢問受理部係受理關於上述通訊對象之條件; 上述檢索部係依據上述條件檢索上述資料庫; 述匹配官理部係依據檢索結果決定上述通訊對象; 上述回答部係回答上述通訊對象。 • 6_ 一種通訊管理方法,其特徵在於包含: 用戶之終端機讀出保持於上述終端機内的記憶體中之 該終端機固有的機器ID之步驟; 上述終端機將上述機器1D傳送至認證上述終端機之認 證伺服器的步驟; 上述認證伺服器認證上述機器出之正當性的步驟; 邊證成功之情形時,上述認證伺服器發行用於證明認 證成功之憑證的步驟; . ±述認證飼服器將上述憑證傳送至上述終端機的步 驟; 上述終端機將上述憑證傳送至管理於網路上用以唯一 識別上述終端機之網路位址的管理伺服器之步驟; 上述管理伺服器驗證上述憑證的步驟;以及 於上述憑證確認為正當之情形時,上述管理伺服器將 網路位址與唯-識別上述終端才幾之1〇進行對應並收納至 資料庫之步驟。 7·如申請專利範圍第6項之通訊管理方法,其中自讀出上述 92259-940921.doc 通觀77 ; ...... ........ 機器ID之步驟起至收納於上述資料庫的步驟為止,可無 需用戶介入而自動執行。 8·如申請專利範圍第6或7項之通訊管理方法,其中進一步 包含: 上述吕理伺服器文理上述終端機的網路位址之詢問要 求的步驟; 上述管理伺服器依據上述終端機的崎索上述資料庫 • 而取得前述終端機之網路位址之步驟;以及 上述管理伺服器回答上述網路位址之步驟。 9. 一種終端機裝置,其特徵在於包含: 保持部,其保持分配為可唯一識別終端機本身固有之 機器ID ; 要求。卩,其自上述保持部讀出上述機器1〇並傳至 認證終端機之認證伺服器要求認證; 憑證取得部,其自上述認證飼服器取得用於證明認證 成功之憑證; 歧登錄要求部,其將上述憑證傳至管理用於在網路 上唯-識別終端機之網路位址的管理飼服器,要求登錄 端機本身所分配到之上述網路位址。 1〇· -種通訊管理方法’其特徵在於包含: 自記憶體讀出分配為可唯—識別終端機本身固有的機 窃1〇之步驟; 至涊證上述終端機的認證伺服器要 將上述機器ID傳送 求s忍證之步驟; 92259-940921.doc 1248277 二替换頁 ---------------桃—細挪_— 自上述認證舰器取得證明認證成功之憑證之步驟; 以及 將上述憑證傳送至管理用於在網路上唯一識別終端機 之網路位址的管理伺服器,要求登錄終端機本身所分配 到之網路位址之步驟。 Η.如申請專利範圍第1〇項之通訊管理方法,其中於要求上 述登錄之步驟之前,進一步包含·· ^ 對於仲介上述網路連接的連接伺服器要求對上述網路 進行連接之步驟;以及 自上述連接伺服器取得賦予終端機本身之網路位址之 步驟; 於要求上述登錄之步驟中,要求登錄自上述連接伺服 器賦予之網路位址。 12, 一種可由電腦讀取之記錄媒體,其記錄有用於使電腦實 現以下功能之程式: φ 自記憶體讀出分配為可唯一識別終端機本身固有的機 器ID之功能; 將上述機器ID傳送至認證上述終端機的認證伺服器要 求認證之功能; 自上述認證伺服器取得證明認證成功之憑證之功能; 以及 將上述憑證傳送至管理用於在網路上唯一識別終端機 之網路位址的管理伺服器,要求登錄終端機本身所分配 到之網路位址之功能。 92259-940921.doc 13. —種管理伺服器,其特徵在於包含: 資料庫,其將終端機之網路位址與唯一識別終端機之 ID進行對應並保持; 登錄受理部,其自上述終端機取得認證上述終端機之 認證伺服器所發行的證明上述終端機認證成功之憑證, 受理該終端機之網路位址的登錄要求; 登錄部,其驗證上述憑證之正當性,於確認其為正當 之情形時,將該終端機之ID與網路位址登錄至上述資料 庫; 詢問受理部,其受理上述終端機之網路位址之詢問要 求, 檢索部,其依據詢問對象之終端機的ID檢索上述資料 庫,取得該終端機之網路位址;以及 回答部,其回答檢索結果。 14. 一種通訊管理方法,其特徵在於包含: 自上述終端機取得認證終端機之認證伺服器所發行的 證明上述終端機認證成功之憑證,受理該終端機之網路 位址的登錄要求之步驟; 驗證上述憑證之正當性,於確認其為正當時,將唯一 識別該終端機之ID與該終端機之網路位址登錄至資料庫 的步驟; 受理上述終端機的網路位址之詢問要求的步驟; 依據詢問對方之終端機的ID檢索上述資料庫,取得該 終端機之網路位址的步驟;以及 92259-940921.doc 纖劝7 .二 J 回答檢索結果之步驟。 15. —種可由電腦讀取之記錄媒體,其記錄有用於使電腦實 現以下功能之程式: 自上述終端機取得認證終端機之認證伺服器所發行的 證明上述終端機認證成功之憑證,受理該終端機之網路 位址的登錄要求之功能; p 驗證上述憑證之正當性,當確認其為正當之情形時, 將唯一識別該終端機之ID與該終端機之網路位址登錄至 資料庫的功能, 受理上述終端機之網路位址之詢問要求的功能; 依據詢問對方之終端機的ID檢索上述資料庫,取得該 終端機之網路位址的功能;以及 回答檢索結果之功能。 92259-940921.doc
TW093110394A 2003-04-18 2004-04-14 System and method for controlling communication using device ID TWI248277B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003113844A JP2004320593A (ja) 2003-04-18 2003-04-18 通信管理システムおよび方法

Publications (2)

Publication Number Publication Date
TW200427286A TW200427286A (en) 2004-12-01
TWI248277B true TWI248277B (en) 2006-01-21

Family

ID=33307928

Family Applications (1)

Application Number Title Priority Date Filing Date
TW093110394A TWI248277B (en) 2003-04-18 2004-04-14 System and method for controlling communication using device ID

Country Status (5)

Country Link
US (1) US7496752B2 (zh)
EP (1) EP1616426B1 (zh)
JP (1) JP2004320593A (zh)
TW (1) TWI248277B (zh)
WO (1) WO2004095798A1 (zh)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040034705A1 (en) * 2002-08-13 2004-02-19 Mihai Focsaneanu Connecting devices in a data network
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
WO2005098675A1 (en) * 2004-03-26 2005-10-20 Alex Mashinski Exchange of newly-added information over the internet
US7386736B2 (en) * 2004-12-16 2008-06-10 International Business Machines Corporation Method and system for using a compact disk as a smart key device
US20060185004A1 (en) * 2005-02-11 2006-08-17 Samsung Electronics Co., Ltd. Method and system for single sign-on in a network
JP4960685B2 (ja) * 2005-11-22 2012-06-27 株式会社リコー サービス処理システムおよびサービス処理制御方法
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8700902B2 (en) 2006-02-13 2014-04-15 At&T Intellectual Property I, L.P. Methods and apparatus to certify digital signatures
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
JP5368307B2 (ja) * 2006-09-06 2013-12-18 デバイススケープ・ソフトウェア・インコーポレーテッド ネットワーク信用証明書を提供するシステムおよび方法
US9143493B2 (en) 2007-12-20 2015-09-22 The Directv Group, Inc. Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device
US8789149B2 (en) * 2007-12-20 2014-07-22 The Directv Group, Inc. Method and apparatus for communicating between a user device and a user device locating module to allow a partner service to be provided to a user device
US8200968B2 (en) * 2007-12-20 2012-06-12 The Directv Group, Inc. Method and apparatus for communicating between a requestor and a user receiving device using a user device locating module
WO2009116154A1 (ja) * 2008-03-19 2009-09-24 緒方 延泰 モデム装置
EP2104318A1 (en) * 2008-03-21 2009-09-23 Koninklijke KPN N.V. Notification service
US8484705B2 (en) * 2008-04-25 2013-07-09 Hewlett-Packard Development Company, L.P. System and method for installing authentication credentials on a remote network device
US8209394B2 (en) * 2008-06-02 2012-06-26 Microsoft Corporation Device-specific identity
JP2010015541A (ja) * 2008-06-04 2010-01-21 Fujitsu Ltd 認証システム、端末装置、パスワード発行装置及び認証方法
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US8495371B2 (en) * 2010-01-06 2013-07-23 Calix, Inc. Network device authentication
JP5811315B2 (ja) * 2010-02-12 2015-11-11 株式会社リコー 端末、端末用プログラム、及び、情報送信方法
US8949593B2 (en) 2010-02-12 2015-02-03 Ricoh Company, Limited Authentication system for terminal identification information
JP5638365B2 (ja) * 2010-06-08 2014-12-10 株式会社ソニー・コンピュータエンタテインメント コンテンツ保護システム
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US8745654B1 (en) 2012-02-09 2014-06-03 The Directv Group, Inc. Method and system for managing digital rights for content
US8667270B2 (en) 2012-02-10 2014-03-04 Samsung Electronics Co., Ltd. Securely upgrading or downgrading platform components
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10936674B2 (en) * 2015-08-20 2021-03-02 Airwatch Llc Policy-based trusted peer-to-peer connections
US9467726B1 (en) 2015-09-30 2016-10-11 The Directv Group, Inc. Systems and methods for provisioning multi-dimensional rule based entitlement offers
CN107786344B (zh) * 2017-10-30 2020-05-19 阿里巴巴集团控股有限公司 数字证书申请、使用的实现方法和装置
US11212178B2 (en) * 2018-06-05 2021-12-28 Toshiba Client Solutions CO., LTD. Control system, electronic device, and control method

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2999167B2 (ja) 1998-01-16 2000-01-17 日本電信電話株式会社 Lan内グループ化電話番号提供・利用方法、その提供装置、その利用装置、及びその提供プログラム・利用プログラムを記録した記録媒体
US6539077B1 (en) * 1998-06-05 2003-03-25 Netnumber.Com, Inc. Method and apparatus for correlating a unique identifier, such as a PSTN telephone number, to an internet address to enable communications over the internet
US6338082B1 (en) * 1999-03-22 2002-01-08 Eric Schneider Method, product, and apparatus for requesting a network resource
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
GB0001025D0 (en) * 2000-01-18 2000-03-08 Hewlett Packard Co Communication initiation method employing an authorisation server
AU3689301A (en) * 2000-02-09 2001-08-20 Apriva Inc Communication systems, components, and methods operative with programmable wireless devices
US6954790B2 (en) * 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
FI115098B (fi) 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
JP3616570B2 (ja) 2001-01-04 2005-02-02 日本電気株式会社 インターネット中継接続方式
JP2002239245A (ja) 2001-02-16 2002-08-27 Ti Tokyo:Kk カードゲームシステム、このシステムに用いるサーバ装置、同じくクライアント装置、対戦人選定プログラムを記録した媒体および対戦人情報取得プログラムを記録した媒体
JP2002325086A (ja) 2001-04-26 2002-11-08 Nobuyoshi Yamamoto Ip接続通信システム及びip接続端末機
JP2003076714A (ja) 2001-06-19 2003-03-14 Unique Id:Kk 情報価値を用いたデータ処理システム
US7190948B2 (en) * 2003-03-10 2007-03-13 Avaya Technology Corp. Authentication mechanism for telephony devices

Also Published As

Publication number Publication date
TW200427286A (en) 2004-12-01
WO2004095798A1 (en) 2004-11-04
US20040233897A1 (en) 2004-11-25
JP2004320593A (ja) 2004-11-11
EP1616426A1 (en) 2006-01-18
US7496752B2 (en) 2009-02-24
EP1616426B1 (en) 2016-12-21

Similar Documents

Publication Publication Date Title
TWI248277B (en) System and method for controlling communication using device ID
US7010600B1 (en) Method and apparatus for managing network resources for externally authenticated users
US7533257B2 (en) Server authentication verification method on user terminal at the time of extensible authentication protocol authentication for internet access
US7702902B2 (en) Method for a web site with a proxy domain name registration to receive a secure socket layer certificate
JP4579546B2 (ja) 単一サインオンサービスにおけるユーザ識別子の取り扱い方法及び装置
JP4782986B2 (ja) パブリックキー暗号法を用いたインターネット上でのシングルサインオン
JP4742903B2 (ja) 分散認証システム及び分散認証方法
US20040078573A1 (en) Remote access system, remote access method, and remote access program
US8086848B2 (en) Automated process for a web site to receive a secure socket layer certificate
US20100024013A1 (en) Authenticating a Client Using Linked Authentication Credentials
JP5276592B2 (ja) ネットワーク・アクセスを獲得するためのシステムおよび方法
CN101076033B (zh) 存储认证证书的方法和系统
CN101014958A (zh) 管理用户认证和服务授权以获得单次登录来接入多个网络接口的系统和方法
JP4280036B2 (ja) アクセス権制御システム
WO2006072994A1 (ja) ネットワークカメラへのログイン認証システム
KR20120104193A (ko) 온라인 제 3 신뢰 기관을 도입함으로써 엔티티 공개키 획득, 인증서 검증 및 인증을 수행하는 방법 및 시스템
JP2001186122A (ja) 認証システム及び認証方法
CN101523366A (zh) 基于客户机的假名
JP2006522374A (ja) アクセス提供方法
KR101066693B1 (ko) 전자 인증서의 보안 및 확인 방법
US6611916B1 (en) Method of authenticating membership for providing access to a secure environment by authenticating membership to an associated secure environment
JP2004272380A (ja) グループ認証方法及びシステム、サービス提供装置、認証装置、サービス提供プログラム及びそれを記録した記録媒体、認証プログラム及びそれを記録した記録媒体
JP4409377B2 (ja) 通信システム及びサービス提供方法
JP3914152B2 (ja) 認証サーバ、認証システムおよび認証プログラム
JP4730814B2 (ja) ユーザ情報管理方法およびシステム