WO2003098455A1 - Systeme et procede de fourniture de services - Google Patents

Systeme et procede de fourniture de services Download PDF

Info

Publication number
WO2003098455A1
WO2003098455A1 PCT/JP2003/006180 JP0306180W WO03098455A1 WO 2003098455 A1 WO2003098455 A1 WO 2003098455A1 JP 0306180 W JP0306180 W JP 0306180W WO 03098455 A1 WO03098455 A1 WO 03098455A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
service
terminal
service providing
result
Prior art date
Application number
PCT/JP2003/006180
Other languages
English (en)
French (fr)
Inventor
Tomohiro Katsube
Atsushi Fuse
Masato Yokobori
Takamasa Iwade
Naoshi Suzuki
Keiji Yuzawa
Junichi Ootani
Takafumi Masuda
Hiroshi Iwasaki
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to US10/484,201 priority Critical patent/US7454780B2/en
Priority to KR10-2004-7000830A priority patent/KR20040105684A/ko
Priority to EP03723396A priority patent/EP1507214A1/en
Publication of WO2003098455A1 publication Critical patent/WO2003098455A1/ja
Priority to HK05104114.8A priority patent/HK1071450A1/xx

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Definitions

  • the present invention relates to a service providing system and method, in particular, without supplying important information security to the service server, c background on the service providing system and method which make it possible to receive the service from the service server Technology
  • the user When receiving services from a service server via a network, the user had to supply security-critical information, such as device IDs, to the service server and receive user authentication.
  • security-critical information such as device IDs
  • a service can be provided via a network without supplying information important for security such as a device ID to a service server. It is to be.
  • a terminal includes: a first transmitting unit that transmits authentication information to an authentication device; and a using unit that uses a service provided by the service providing device.
  • the authentication means for performing authentication based on the authentication information transmitted by the first transmission means of the terminal, and the second transmission means for transmitting the result of the authentication by the authentication means to the service providing apparatus.
  • the service providing apparatus includes a providing unit that provides a service to the terminal based on a result of the authentication transmitted by the second transmitting unit of the authentication apparatus.
  • the service providing apparatus is further provided with third transmitting means for transmitting the authentication request information to the terminal, and the authentication request information is transmitted to the first transmitting means of the terminal by the third transmitting means of the service providing apparatus. Authentication information, the authentication information can be transmitted to the authentication device.
  • the authentication request information can include the URL of the site operated by the authentication device that performs authentication.
  • the first transmitting means of the terminal causes the authentication device to transmit, together with the authentication information, first identification information for identifying the service providing device to the authentication device, and causes the authentication device to verify the validity of the service providing device identified by the first identification information.
  • Confirming means for confirming the authenticity is further provided, and the second transmitting means can transmit the result of the authentication to the service providing apparatus in accordance with the result of the confirmation by the confirming means.
  • Registration means for registering information about the terminal in the authentication device; and first means for issuing second identification information for temporarily identifying the terminal when the terminal is authenticated as a device to receive the service by the authentication means.
  • the service providing apparatus further comprising: acquiring means for acquiring information on the terminal registered by the registering means of the authentication apparatus based on the second specific information; Based on the result of the authentication, the terminal can be provided with a service corresponding to the information on the terminal obtained by the obtaining means.
  • the first issuing means of the authentication device can invalidate the second specific information when the information on the terminal is acquired by the acquiring means of the service providing device.
  • the authentication device is provided with second issuing means for issuing permission information for permitting service provision from the service providing device to the terminal, and the service providing device is provided with a service from the service providing device to the terminal based on the permission information.
  • the terminal can be provided with a service based on the result of the authentication.
  • authentication information is transmitted to the authentication device, the service provided by the service providing device is used, and authentication is performed based on the authentication information transmitted by the terminal.
  • the result of the authentication is The service is provided to the terminal based on the authentication result sent to the device and sent by the authentication device.
  • the authentication information is transmitted to the authentication device, the authentication result transmitted from the authentication device is received, and the authentication result is transmitted to the service providing device.
  • Authentication is performed based on the authentication information transmitted by the authentication information transmitting means of the terminal, the result of the authentication is transmitted to the terminal, and the authentication result is transmitted to the service providing device based on the transmitted authentication result. Sent to the authentication device.
  • the terminal transmits authentication information to the authentication device, the authentication device authenticates the authentication information, and the authentication device transmits the authentication result of the authentication information to the terminal,
  • the authentication result is sent from the terminal to the service providing device.
  • the authentication result is transmitted from the service providing device to the authentication device, and the authentication device checks whether the authentication result transmitted from the service providing device is the authentication result transmitted to the terminal.
  • the verification result of the authentication result is provided to the providing device.
  • the terminal includes a service requesting unit for requesting a service from the service providing device, an authentication information transmitting unit for transmitting authentication information to the authentication device, and a terminal.
  • Authentication result receiving means for receiving the authentication result, first authentication result transmitting means for transmitting the authentication result to the service providing apparatus, and using means for using the service provided by the service providing apparatus.
  • the authentication information authenticating means for authenticating the terminal based on the authentication information transmitted by the authentication information transmitting means of the terminal, and the second authentication result transmitting transmitting the authentication result by the authentication information authenticating means to the terminal.
  • the terminal requests a service from the service providing device, the authentication information is transmitted to the authentication device, the authentication result transmitted from the authentication device is received, and the authentication result is received. Is transmitted to the service providing device, the service provided by the service providing device is used, the terminal is authenticated by the authentication device based on the transmitted authentication information, and the authentication result is transmitted to the terminal. The authentication result transmitted from the service providing device is authenticated, and the service is provided to the terminal by transmitting the transmitted authentication result to the authentication device in the service providing device.
  • the service providing method includes a step of requesting a service from the terminal to the service providing apparatus, a step of transmitting authentication information from the terminal to the authentication apparatus, and a step of authenticating the authentication information in the authentication apparatus. Transmitting the authentication result of the authentication information from the authentication device to the terminal, and transmitting the authentication result from the terminal to the service providing device. Transmitting, a step of transmitting an authentication result from the service providing apparatus to the authentication apparatus, and authenticating that the authentication result transmitted from the service providing apparatus is the authentication result transmitted to the terminal. And transmitting the result of the verification of the authentication result from the authentication device to the service providing device, and providing the requested service from the service providing device to the terminal based on the verification result of the authentication result. And characterized in that:
  • a service is requested from the terminal to the service providing device, the authentication information is transmitted from the terminal to the authentication device, the authentication information is authenticated in the authentication device, and the authentication device is authenticated.
  • the authentication result of the authentication information is transmitted from the terminal to the terminal, the authentication result is transmitted from the terminal to the service providing device, the authentication result is transmitted from the service providing device to the authentication device, and the authentication device transmits the authentication result from the service providing device.
  • the authentication result is authenticated to be the authentication result sent to the terminal, the authentication device sends the result of confirming the authentication result to the service providing device, and the service providing device sends the authentication result to the terminal.
  • the requested service is provided based on the confirmation result.
  • FIG. 1 is a diagram showing a configuration example of a service providing system to which the present invention is applied.
  • FIG. 2 is a block diagram illustrating a configuration example of the CE device in FIG.
  • FIG. 4 is a flowchart illustrating a process of generating a device customer registration code.
  • FIG. 5 is a diagram showing a device ID and a device customer registration code.
  • FIG. 6 is a flowchart illustrating a process of registering the service server of FIG. 1 with the authentication undertaking server.
  • FIG. 7 is a flowchart illustrating the process of registering the CE device in FIG. 1 in the authentication proxy server.
  • FIG. 8 is a diagram showing an example of an input screen for user information for authentication.
  • FIG. 9 is a diagram illustrating an example of a confirmation screen of user information for authentication.
  • FIG. 10 is a diagram showing a display example of a message when registration is completed.
  • FIG. 13 is a diagram showing a display example of an input screen for a device customer registration code.
  • FIG. 14 is a flowchart illustrating a processing procedure when the CE device in FIG. 1 receives service provision from the service server.
  • FIG. 15 is a diagram illustrating an example of the authentication surrogate server confirmation information.
  • FIG. 18 is a flowchart describing in detail another process of step S103 and step S141 of FIG.
  • FIG. 19 is a flowchart illustrating another process of manufacturing the CE device 1.
  • FIG. 20 is a flowchart illustrating another process when the CE device 1 is manufactured.
  • FIG. 21 is a flowchart describing in detail the processing of step S106 and step S27 of FIG.
  • FIG. 22 is a diagram illustrating a display example of another input screen of the user information.
  • FIG. 23 is a diagram showing a display example of another confirmation screen.
  • FIG. 24 is a flowchart describing in detail another process of Step S106 and Step S127 of FIG.
  • FIG. 25A is a diagram illustrating a form of a service provided by the service server of FIG.
  • FIG. 25B is another diagram for explaining the form of the service provided by the service server in FIG.
  • FIG. 26A is another diagram illustrating a form of service provided by the service server in FIG. 1.
  • FIG. 26B is another diagram for explaining the form of the service provided by the service server in FIG.
  • FIG. 27 is a flowchart illustrating another processing procedure when the CE device in FIG. 1 receives provision of a service from the service server.
  • FIG. 28 is a flowchart illustrating another processing procedure when the CE device in FIG. 1 receives service provision from the service server.
  • FIG. 29 is a flowchart illustrating in detail the processing of steps S378, S401, and S416 in FIG. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 1 shows a configuration example of a service providing system to which the present invention is applied.
  • CE devices 1 to 4 are connected to a network 5 including the Internet.
  • the CE device 1 sends predetermined authentication information required for the authentication of the CE device 1, such as the device ID, to the authentication proxy server 2 to request authentication, and as a result of the authentication, the service server 3 Use the services provided.
  • transmission / reception performed via the network 5 is simply described as transmission / reception, omitting the word via the network 5.
  • FIG. 2 illustrates a configuration example of the CE device 1.
  • the CPU 21 executes various processes according to a program stored in the ROM 22 or a program loaded from the storage unit 28 into the RAM 23.
  • the RAM 23 also appropriately stores data necessary for the CPU 21 to execute various processes.
  • the CPU 21, the ROM 22, and the RAM 23 are interconnected via a bus 24.
  • An input / output interface 25 is also connected to the bus 24.
  • the input / output interface 25 has an input unit 26,
  • Communication section 29 is connected.
  • the communication unit 29 performs communication processing via a network including the Internet 15.
  • a drive 30 is connected to the input / output interface 25 as necessary, and a magnetic disk 41, an optical disk 42, a magneto-optical disk 43, a memory card 44, or the like is appropriately mounted and read from them.
  • the outputted computer program is installed in the storage unit 28 as necessary.
  • the configuration of the authentication proxy server 2 and the service server 3 has basically the same configuration as that of the CE device 1, so that illustration and description thereof are omitted.
  • step S11 the authentication acting server 2 generates a device ID of the CE device 1 and a random number (hereinafter, referred to as a passphrase) that cannot be decrypted by the user. ⁇ Generate and save the challenge secret chain.
  • step S13 the authentication undertaking server 2 transmits the device ID, passphrase, and public challenge key to the CE device factory 4. How to use the challenge public key and the challenge private key will be described later.
  • the CE device factory 4 Upon receiving the device ID, passphrase, and challenge public key from the authentication undertaking server 2 in step S1, the CE device factory 4 generates a device customer registration code based on the device ID in step S2. .
  • the equipment customer registration code is generated as shown in the flowchart of FIG. Here, it is assumed that the device ID is a 4-digit sequence.
  • step S31 the total value of the digits of the device ID is divided by 9, and the remainder is inserted between the second digit and the third digit of the device ID. Is done.
  • the device ID is ⁇ 1234 ''
  • the total value of 10 plus the digits of ⁇ 1234 '' is divided by 9 and the remainder value at that time is 1
  • the second digit of ⁇ 1234 '' It is inserted between "2" and the third digit "3" to generate the sequence "1 2 1; 34".
  • step S32 the first digit and the fifth digit of the sequence generated in step S31 are replaced.
  • the first digit “1” of the sequence “12134” and the fifth digit “4” are exchanged, and the sequence “42131” is generated.
  • step S33 the sum of the digits of the sequence generated in step S32 is multiplied by 2 and the first digit of the resulting value is calculated as It is inserted between the fourth digit and the fifth digit of the sequence generated in S32.
  • the resulting sequence is the equipment customer registration code.
  • the above-described method is an example of a method of generating a device customer registration code, and the device customer registration code may be generated by a method other than the method.
  • the CE device manufacturing plant 4 stores the device ID, passphrase, and challenge public key received in step S1 in the storage unit 28 of the CE device 1, Equipment 1 is manufactured.
  • the CE device manufacturer 4 also prints the device customer registration code generated in step S2, for example, on a sticker, etc., packs it with the CE device 1, and attaches it to the CE device 1.
  • the CE device factory 4 stores the device ID, passphrase, and information on the CE device 1 such as the device manufacturer, model, date of manufacture, etc. (hereinafter referred to as device information) in a database. It is stored and generated in the device registration master 4A.
  • step S 5 CE device manufacturer 4 transmits the device registration master 4 A generated in step S 4, the authentication agent server 2 via the network 5. Authentication fee The row server 2 stores the device registration master 4A of the CE device 1 transmitted from the CE device manufacturing plant 4 in step SI3.
  • step S6 sale of the CE device 1 is started.
  • CE device 1 is mail-ordered via network 5 and purchased by user 11.
  • a process of registering the service of the service server 3 in the authentication undertaking server 2 so that the authentication undertaking server 2 can perform authentication will be described with reference to a flowchart of FIG.
  • step S51 the service server 3 requests the authentication agent server 2 to register a predetermined service as a service to be authenticated by the authentication agent server 2.
  • the authentication undertaking server 2 examines the service server 3 in step S41, and determines whether or not the service for which registration has been applied can be registered based on the examination result in step S42. .
  • step S42 If it is determined in step S42 that the requested service can be registered, the process proceeds to step S43, where the authentication proxy server 2 provides a site that provides the service (a site managed by the service server 3).
  • the CE device 1 checks whether the authentication proxy server 2 is a legitimate server in step S104 in FIG. It generates information describing the URL of the site to be accessed (hereinafter referred to as authentication proxy server confirmation information) and sends it to the service server 3.
  • step S52 the service server 3 determines whether or not the authentication undertaking server confirmation information has been received. If it is determined that the authentication undertaking server confirmation information has been received, the process proceeds to step S53 and stores the authentication undertaking server confirmation information. .
  • step S42 If it is determined in step S42 that the requested service cannot be registered, the authentication acting server 2 skips steps S43 and S44 and ends the processing. That is, at this time, the authentication undertaking server confirmation information is not transmitted to the service server 3.
  • step S52 When the service server 3 determines in step S52 that the authentication undertaking server confirmation information has not been received (when the processing in steps S43 and S44 is skipped in the authentication undertaking server 2), the processing is performed. Terminate.
  • the service server authenticates the CE device 1 as to whether it can receive services registered in the authentication agent server 2 in the process shown in FIG.
  • the process of registering the authentication proxy server 2 as a device that can be performed in place of (3) will be described with reference to the flowchart in FIG.
  • step S61 when the user 11 who purchased the CE device 1 starts an application for registering the CE device 1 (for example, a browser or a dedicated application for registering the CE device), the CE device 1 receives the user information. To get.
  • an application for registering the CE device 1 for example, a browser or a dedicated application for registering the CE device
  • the CE device 1 includes, for example, a user's name, address, and telephone number as shown in FIG. 8 as well as a postal code, a date of birth, gender, and a credit card type, number,
  • An input screen for inputting information about the user such as a term (hereinafter referred to as user information for authentication) is displayed on the display of the output unit 27.
  • user information for authentication information about the user such as a term (hereinafter referred to as user information for authentication) is displayed on the display of the output unit 27.
  • the device ID is stored in the CE device 1 (step S3 in FIG. 3), the device ID is displayed on the input screen.
  • the CE device 1 After the user 11 inputs the user information for authentication into the input screen of FIG. 8, the user operates the confirmation button 27A to display the input content as shown in FIG.
  • the CE device 1 acquires the information input on the input screen of FIG. 8 as user information for authentication of the user 11.
  • the CE device 1 accesses the CE device registration site operated by the authentication proxy server 2, and stores the authentication user information acquired in step S61 in the storage unit. 28 Along with the device ID and passphrase stored in 8, send it to the authentication undertaking server 2.
  • the authentication undertaking server 2 receives the authentication user information, the device ID, and the passphrase transmitted from the CE device 1 in step S71, and in step S72, the received device ID and passphrase Check whether the registered device registration master 4A (step S13 in Fig. 3) exists, and check if CE device 1 is a legitimately shipped device (regular device). Determine whether or not.
  • step S73 the authentication proxy server 2 registers the user information for authentication received in step S71 in association with the device ID registered in the device registration master 4A, and registers the user 1 1 Generate and save the customer registration master 2A for.
  • the authentication undertaking server 2 can search not only the device information but also the user information for authentication based on the device ID.
  • step S72 If it is determined in step S72 that the CE device 1 is not a legitimate device, the process proceeds to step S75, and the CE device 1 is notified that registration has failed.
  • step S63 the CE device 1 receives notification from the authentication undertaking server 2 that registration has been completed or that registration has failed, and displays a corresponding message.
  • FIG. 10 shows an example of a message displayed on the display of CE device 1 when registration is completed.
  • the setting terminal 6 transmits the data entered on the input screen to the device customer. Get as registration code.
  • step S82 the setting terminal device 6 accesses the CE device registration site operated by the authentication proxy server 2, and transmits the device customer registration code acquired in step S81.
  • step S83 the setting terminal device 6 acquires the user information in the same manner as in step S61 of FIG.
  • step S84 the setting terminal device 6 accesses the CE device registration site operated by the authentication undertaking server 2, and transmits the user information acquired in step S83.
  • the authentication proxy server 2 (more precisely, the CE device registration site operated by the authentication proxy server 2) uses the device customer registration code transmitted from the The device ID is calculated in the reverse order of the procedure for calculating the device customer registration code based on the device ID shown in the flowchart.
  • step S92 the authentication undertaking server 2 receives the user information transmitted from the CE device 1, and in step S93, the device ID calculated in step S91 is registered.
  • step S94 to S96 of the authentication proxy server 2 (more precisely, a site for registering CE devices operated by the authentication proxy server 2), in steps S73 to S75 of FIG. Since the same processing as in the case is performed, the description is omitted.
  • step S91 if the device customer registration code is erroneously entered (step S81) and a sequence that is impossible as a device ID is calculated (step S91), the registration of the CE device 1 is not performed. Not done. In other words, when directly entering the device ID instead of the device customer registration code, if the device ID is erroneously entered, the CE device 1 is registered with the incorrect sequence as the device ID. By inputting the registration code and calculating the device ID from it, it is possible to prevent the CE device 1 from being registered with an inappropriate sequence as the device ID.
  • the CE device 1 accesses the service server 3 in step S 101, and Request the provision of a service.
  • step S1208 it is determined whether a session has been established based on the result of the confirmation. If it is determined in step S122 that a session with the CE device 1 has not been established, the process proceeds to step S123, where the service server 3 executes the authentication proxy stored in step S53 of FIG. Send server confirmation information to CE device 1.
  • the URL of the site to be accessed when confirming whether the authentication agent server 2 is a valid server is embedded, and the application for using the service of the CE device 1 is embedded. If the HTML browser is customized, the authentication agent server confirmation information is assumed to be an HTML file, and the URL of the site, etc., is indicated by an HTML tag as shown in FIG. 15 or an HTT as shown in FIG. It is embedded in the P response header.
  • step S102 the CE device 1 determines whether or not the authentication surrogate server confirmation information from the service server 3 has been received. If it is determined that the information has been received, the process proceeds to step S103, and the reception is performed.
  • the authentication agent server 2 performs the process of checking whether the authentication agent server 2 is a legitimate server using the authentication agent server confirmation information. The details of this processing will be described later.
  • step S104 the CE device 1 determines whether or not the authentication proxy server 2 is a valid server based on the confirmation result in step S103, and is a valid server. When the determination is made, the process proceeds to step S105.
  • step S105 the CE device 1 authenticates the device ID and the passphrase stored in the storage unit 28 in step S3 in FIG. 3 and the URL of the site of the service server 3 receiving the service, as an authentication agent.
  • Sent to server 2 (exactly, sent to the URL3A-2 or URL3B-2 site indicated in the authentication agent server confirmation information (Fig. 15 or Fig. 16) managed by authentication agent server 2). ), Requesting an authentication agent.
  • the authentication undertaking server 2 performs processing corresponding to the authentication undertaking server confirmation processing (step S103) in the CE device 1 in step S141, and then performs processing from the CE device 1 in step S142. It is determined whether or not an authentication substitute is requested.
  • step S 14 2 If it is determined in step S 14 2 that the CE device 1 has requested authentication, the process proceeds to step S 1 43, where the authentication agent server 2 Determines whether or not authentication proxy server 2 is registered as a service that can perform authentication. Specifically, since the authentication proxy server 2 stores the URL of the registered service in step S43 of FIG. 6, the same URL as that transmitted from the CE device 1 is used for the registered service. It is determined whether or not it is stored as a URL.
  • step S144 If it is determined in step S144 that the service requested by the CE device 1 is registered, the process proceeds to step S144, where the device ID and the passphrase received in step S142 are registered. Confirm whether the registered device registration master 4A exists, and authenticate the CE device 1. Next, in step S145, the authentication undertaking server 2 transmits the authentication result in step S144 to the service server 3.
  • the service server 3 determines whether or not the authentication result of the CE device 1 from the authentication undertaking server 2 has been received in Step S124, and proceeds to Step S125 when it is determined that the authentication result has been received.
  • step S125 the service server 3 determines whether or not the device has been authenticated as a device that can receive the service from the service server 3 based on the authentication result received in step S124. However, if it is determined that the user has been authenticated, the process proceeds to step S126.
  • step S126 ' the service server 3 determines whether or not it is registered with the service server 3 as a device capable of providing the CE device 1 service. Proceed to step S127.
  • step S127 the service server 3 performs a process of registering the CE device 1. The details of this process will be described later.
  • step S126 When it is determined in step S126 that the CE device 1 is registered, or when the CE device 1 is registered in step S127, the process proceeds to step S128, where the service server 3 Establish a session with CE device 1.
  • step S122 If it is determined in step S122 that a session is established, or if a session is established in step S128, the process proceeds to step S129.
  • the service server 3 provides the service requested by the CE device 1 to the CE device 1 in accordance with the user information of the user 11 registered in the customer registration master 3A described later held by the service server 3.
  • step S128 the authentication of the CE device 1 is not required in principle to the authentication proxy server 2 (step S1). 22 is YES, and the processing of steps S123 through S128 is skipped), so that the load on the authentication proxy server 2 can be reduced.
  • the server information is referred to once every 5 minutes
  • the load on the authentication proxy server 2 is increased.
  • the device authentication is performed only once every half day, and in other cases, the session is maintained on the service side, and the load on the authentication proxy server 2 can be reduced.
  • step S106 the CE device 1 performs a process corresponding to the registration process of the CE device 1 in the service server 3 (step S127) as necessary, and then in step S107, It is determined whether or not the service has been provided from the service server 3. If it is determined that the service has been provided, the process proceeds to step S108 to perform a process of using the provided service.
  • step S104 If it is determined in step S102 that the authentication proxy server confirmation information has not been received (if YES is determined in step S122 of service server 3), the authentication proxy server is determined in step S104. When it is determined that the server 2 is not a legitimate server, it is determined in step S107 that the service has not been provided from the service server 3 (step S124 or step S122 of the service server 3). (If a NO determination is made in step 5), or in step S108, after performing the process using the service, the CE device 1 terminates the process.
  • step S124 determines that the authentication result has not been received in step S124 (when NO is determined in steps S142 and S143 of the authentication undertaking server 2)
  • step S125 the service is If it is determined that the device has not been certified as a device that can be provided, the process is terminated.
  • the authentication undertaking server 2 determines in step S142 that the authentication undertaking is not requested (when a NO determination is made in step S104 of the CE device 1) or in step S1. 4 If it is determined in 3 that the service is not registered, the processing is terminated.
  • the CE device 1 when the CE device 1 receives a service from the service server 3, information important for security, such as a device ID, is not supplied to the service server 3, but is supplied to the authentication agent server 2 (step S105) Since only the authentication result of the CE device 1 from the authentication proxy server 2 is supplied to the service server 3 (step S145), the CE device 1 provides the service safely. Can receive. In addition, since the authentication result of the CE device 1 is transmitted only to the service server 3 registered in advance in the authentication proxy server 2 (steps S143 to S145), security is more reliably ensured. Can be secured.
  • step S105 Prior to the CE device 1 requesting the authentication agent (step S105), the authentication agent server 2 that requests the authentication agent is confirmed. Information will be provided, and security can be ensured more reliably.
  • the service server 3 since the authentication of the CE device 1 is performed by the authentication agent server 2, the service server 3 does not need to have a scheme for authenticating the CE device 1, and the configuration of the service server 3 is simplified. Can be
  • the authentication of the CE device 1 is substantially started when the service server 3 transmits the authentication agent server confirmation information to the CE device 1. That is, the authentication proxy server confirmation information can be said to be so-called authentication request information, and the service server 3 adjusts the transmission timing of the authentication proxy server confirmation information according to the load of the processing for providing the service. Then, the start of the authentication of the CE device 1 can be controlled.
  • the authentication undertaking server confirmation processing in step S103 of the CE device 1 and step S141 of the authentication undertaking server 2 will be described with reference to the flowchart in FIG.
  • step S1661 the CE device 1 generates a random number (hereinafter, the random number generated here is appropriately referred to as a challenge).
  • step S166 the CE device 1 transmits the random number (challenge) generated in step S161 to the authentication proxy server 2 (exactly, the authentication proxy server 2 manages the random number (challenge)).
  • URL 3A-1 or URL 3B-1 shown in the authentication proxy server confirmation information in Fig. 15 or Fig. 16).
  • Authentication proxy server 2 (Accurately, the URL 3 A-1 or URL 3 B-1 site indicated in the authentication proxy server confirmation information of FIG. 15 or FIG. 16 managed by the authentication proxy server 2 ) Encrypts the random number (challenge) from the CE device 1 with the challenge secret key generated in step SI 1 in FIG. 3 in step S 171 and transmits it to the CE device 1 in step S 172 .
  • the CE device 1 stores the random number (challenge) transmitted from the authentication proxy server 2 and encrypted with the challenge secret key in the storage unit 28 in step S3 in FIG. Decrypted with the challenge public key.
  • step S166 the CE device 1 collates the challenge generated in step S166 with the challenge obtained by decryption in step S166. Thereafter, the process proceeds to step S104 in FIG. 14, and the CE device 1 determines whether or not the authentication proxy server 2 is a valid server based on the result of the comparison in step S164. In other words, if the challenge generated in step S161 matches the challenge obtained in the decryption in step S163, authentication proxy server 2 is determined to be a legitimate server, and the process proceeds to step S166. Proceed to S105. On the other hand, if they do not match, it is determined that the authentication proxy server 2 is not a valid server, and the process ends. In the example of FIG.
  • step S181 the CE device 1 requests the authentication acting server 2 to provide a server certificate.
  • the authentication acting server 2 transmits the server certificate to the CE device 1 in step S191.
  • step S182 the CE device 1 confirms the signature of the server certificate transmitted from the authentication proxy server 2. For example, at this time, the CE device 1 decrypts the server certificate with the device ID public key, and compares the information obtained by the decryption with the device ID stored in the storage unit 28.
  • step S104 the CE device 1 determines whether the authentication proxy server 2 is a legitimate server based on the result of confirming the signature of the server certificate. For example, if the information obtained by decrypting the server certificate and the device ID match, the authentication proxy server 2 is determined to be a legitimate server, and the process proceeds to step S105. On the other hand, if they do not match, if it is determined that the authentication undertaking server 2 is not a valid server, the process ends.
  • server certificate the device ID public key, and the like are generated in the process of manufacturing the CE device 1 shown in FIG. 19, which is performed instead of the process shown in FIG.
  • step S 211 the authentication acting server 2 generates a device ID and a passphrase of the CE device 1, and generates and saves a device ID public key and a device ID secret key in step S 211. I do.
  • step S213 the authentication proxy server 2 generates a server certificate by encrypting the device ID generated in step S212 with the device ID private key generated in step S212. And save.
  • step S2114 the authentication undertaking server 2 transmits the device ID generated in step S211 and the device ID public key generated in step S212 to the CE device manufacturing plant 4.
  • step S201 the CE device factory 4 receives the device ID and the device ID public key transmitted from the authentication proxy server 2.
  • step S202 the CE device factory 4 generates a device customer registration code based on the device ID as shown in the flowchart of FIG.
  • step S203 the CE device factory 4 stores the device ID, passphrase, and device ID public key received in step S201 in the storage unit 28, and manufactures the CE device 1. .
  • the CE device manufacturing plant 4 also prints the device customer registration code generated in step S202 on, for example, a sticker or the like, packs it with the CE device 1, and attaches it to the CE device 1.
  • step S204 the CE device factory 4 registers and stores the device ID, passphrase, and device information in the device registration master 4A, which is a database. '
  • step S206 sale of the CE device 1 is started.
  • CE device 1 was authenticated using the device ID and passphrase, but CE device 1 was authenticated using the device certificate for authentication of CE device 1. Authentication can also be performed. That is, in this case, in step S105 of FIG. 14, the CE device 1 sends the authentication device certificate to the authentication agent server 2 together with the URL of the site of the service server 3 receiving the service. Send. In step S144, the authentication undertaking server 2 decrypts the device certificate transmitted from the CE device 1, and checks the information obtained as a result with the device ID of the CE device 1.
  • authentication device certificate and the like are generated in the process of manufacturing the CE device 1 shown in FIG. 20 which is performed instead of the process shown in FIG.
  • step S231 the authentication undertaking server 2 generates a device ID.
  • step S232 the authentication acting server 2 encrypts the device ID generated in step S231, generates a device certificate for authentication, and stores it.
  • step S221 the CE device factory 4 receives the device ID and the device certificate for authentication transmitted from the authentication proxy server 2.
  • step S222 the CE device factory 4 generates a device customer registration code based on the device ID as shown in the flowchart of FIG.
  • the CE device manufacturing plant 4 stores the device ID and the device certificate for authentication received in step S221 in the storage unit 28, and manufactures the CE device 1.
  • the CE device manufacturing plant 4 also prints, for example, on a sticker or the like, the device customer registration code generated in step S222, packs it with the CE device 1, and attaches it to the CE device 1.
  • step S224 the CE device factory 4 registers and saves the device ID and device information in the device registration master 4A.
  • steps S225 and S226 the same processing as in steps S205 and S206 in FIG. 19 is performed.
  • step S235 the steps in FIG. Since the same processing as in S215 is performed, the description thereof is omitted.
  • the process of registering the CE device 1 in the service server 3 in step S106 of the CE device 1 and step S127 of the service server 3 in FIG. 14 is described in the flow chart of FIG. This will be described with reference to FIG.
  • the service server 3 requests the user information for service registration from the CE device 1 in step S2661.
  • the CE device 1 acquires the user information for service registration in step S251.
  • the CE device 1 displays an input screen for inputting user information related to service registration, such as a user's name, address, and telephone number, as shown in FIG. Display on the display.
  • user information related to service registration such as a user's name, address, and telephone number
  • FIG. Display on the display.
  • the device ID is displayed.
  • the CE device 1 After the user 11 inputs the user information to the input screen of Fig. 22, he operates the confirmation button 27D to display the input contents as shown in Fig. 23 and confirms it.
  • the registration button 27 E of the CE device 1 By operating the registration button 27 E of the CE device 1, the CE device 1 acquires the information input on the input screen of FIG. 22 as the user information for the user 11's service registration.
  • the CE device 1 accesses the CE device registration site operated by the service server 3 and transmits the user information acquired in step S251. Thereafter, the CE device 1 proceeds to step S107 in FIG.
  • the service server 3 (accurately, a CE device registration site operated by the service server 3) registers the user information transmitted from the CE device 1 in step S262, and Generate 1 customer registration master 3A and save it. After that, the service server 3 proceeds to step S128 of FIG.
  • the device ID of the CE device 1 is supplied to the service server 3 and the like. Is also safe.
  • the service server 3 can generate the customer registration master 3A in association with the device ID by receiving the device ID.
  • the flow chart in FIG. 24 shows the steps S106 of CE device 1 and the steps of service server 3 in FIG. 14, when the customer registration master 3A is generated in association with the device ID in this way. This represents the processing in S127.
  • the service server 3 requests the user information for service registration from the CE device 1 in step S281.
  • the CE device 1 displays the input screen for inputting the device customer registration code as shown in FIG. 13 in step S271, acquires the device customer registration code, and obtains the device customer registration code as shown in FIG. 22. Then, an input screen for inputting user information for service registration is displayed to acquire user information for service registration.
  • step S272 the CE device 1 accesses the site for CE device registration managed by the service server 3, and transmits the user information and the device customer registration code acquired in step S271. I do.
  • the service server 3 transmits the device customer registration code transmitted from the CE device 1 to the authentication undertaking server 2 in step S2882, and requests the authentication undertaking server 2 to supply the device ID of the CE device 1 to the authentication undertaking server 2 .
  • the authentication undertaking server 2 calculates the device ID from the device customer registration code transmitted from the service server 3 in step S291, and transmits it to the service server 3 in step S292.
  • step S283 the service server 3 registers the user information from the CE device 1 in association with the device ID from the authentication proxy server 2, and generates and stores the customer registration master 3A for the user 11 I do.
  • the service server 3 can search for the user information based on the device ID.
  • the service server 3 registers the service requested by the CE device 1 in the customer registration master 3 A of the user 11 stored in the service server 3 as shown in FIG. 25A.
  • the service server 3 obtains the customer registration master 2A and the device registration master 4A stored in the authentication proxy server 2 to obtain the information shown in FIG. Providing services according to those as shown in B You can also. That is, as shown in Fig. 26A, in addition to services for users based on user information, as shown in Fig. 26B, services for devices corresponding to the type of device are provided to the CE device 1. be able to.
  • steps S311 to S316 of the CE device 1 the same processing as in steps S101 to S106 of FIG. 14 is performed, and the step S3 of the service server 3 is performed.
  • steps 331 to S3333 the same processing as in steps S122 to S123 of FIG. 14 is performed, and the steps S351 to S351 of the authentication proxy server 2 are performed.
  • steps S354 the same processing as in steps S141 to S144 of FIG. 14 is performed, and a description thereof will be omitted.
  • the authentication acting server 2 When performing authentication of the CE device 1 in step S354, the authentication acting server 2 identifies the CE device 1 in step S355, and invalidates the CE device 1 in step S356 described later. Issue a time ID and send it to CE device 1.
  • the CE device 1 Upon receiving the one-time ID transmitted from the authentication undertaking server 2 in step S3117, the CE device 1 transmits it to the service server 3.
  • the service server 3 receives the one-time ID transmitted from the CE device 1 in step S334, the service server 3 transmits the one-time ID to the authentication undertaking server 2 and requests provision of information on the CE device 1 or the user 11 I do.
  • step S356 the authentication acting server 2 determines whether the one-time ID transmitted from the service server 3 is transmitted from the server corresponding to the URL received in step S355. Check, and if so, invalidate the one-time ID.
  • the authentication acting server 2 is the CE device 1 identified by the one-time ID discarded in step S356, or its user.
  • the information registered in the authentication agent server 2 of the user 1 1 is retrieved from the device registration master 4A or the customer registration master 2A and transmitted to the service server 3.
  • step S338 the service server 3 transmits the requested service to the CE device in a manner based on the information registered in the service server 3 and the information transmitted from the authentication proxy server 2. 1 can be provided.
  • the service can be provided in a form corresponding to the device maker, model, or date of manufacture included in the device information.
  • step S318 and S319 of CE device 1 step S1 in Fig. 14
  • the authentication acting server 2 holds information on the service in which the CE device 1 is registered, and sends it to the service server 3 (step S357), so that the service server 3 Based on this, it can be determined whether or not the CE device 1 is registered in the service server 3 (step S335).
  • the authentication acting server 2 can manage the session between the CE device 1 and the service server 3.
  • the service server 3 When the service server 3 receives the session ID and the service provision request transmitted from the CE device 1 in step S391, the service server 3 checks in step S392 whether the session ID is valid. judge.
  • step S392 If it is determined in step S392 that the session ID is valid, the service server 3 proceeds to step S393.
  • steps S393 to S400 of the service server 3 the same processing as in steps S121 to S128 of FIG. 14 is performed, and in step S3 of the CE device 1, In steps 73 to S3777, the same processing as in steps S102 to S106 of FIG. 14 is performed, and steps S411 to S411 of the authentication undertaking server 2 are performed. In step S415, the same processing as in steps S141 to S145 of FIG. 14 is performed, and a description thereof will be omitted.
  • step S401 When the service server 3 establishes a session with the CE device 1 in step S400, the process for acquiring, storing, and transmitting the session ID is performed in step S401. This processing is performed in correspondence with the processing for storing the session ID in 780 and the processing for issuing the session ID in step S416 of the authentication undertaking server 2.
  • the details of the processing of the CE device 1 to the service server 3 will be described with reference to the flowchart of FIG.
  • the service server 3 requests a session ID from the authentication undertaking server 2 in step S431.
  • the authentication undertaking server 2 issues a session ID that harms the session between the service server 3 and the CE device 1 in step S444, and transmits the session ID to the service server 3 in step S442.
  • the service server 3 stores the session ID from the authentication proxy server 2 as a session ID of the session with the CE device 1 in step S433, and transmits the session ID to the CE device 1 in step S433. I do.
  • the service server 3 sends the session ID to the CE device 1 in step S 4 33 3, and then proceeds to step S 402 in FIG. 28 to send the service requested by the CE device 1 to the CE device 1 I do.
  • CE device 1 After storing the session ID in step S421 of FIG. 29, CE device 1 proceeds to step S379 of FIG. 28 to determine whether or not the service from service server 3 has been received. If it is determined that it has been received, the process proceeds to step S380 to perform processing for using it.
  • the authentication undertaking server 2 sends the session ID to the service server 3 in step S444 of FIG. 29, and returns to FIG. 28 to terminate the processing.
  • step S392 If it is determined in step S392 that the session ID is not valid, the service server 3 terminates the processing.
  • the validity of the session ID issued by the authentication proxy server 2 and including the time limit for permitting service provision from the service server 3 to the CE device 1 is determined as follows.
  • the authentication proxy server 2 manages the service from the service server 3 to the CE device 1 by causing the CE device 1 and the service server 3 to make a determination and giving and receiving a service based on the determination result. be able to.
  • a service can be provided from a service providing device without supplying authentication information to the service providing device.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Description

明細書
サービス提供システムおよぴ方法 技術分野
本発明は、 サービス提供システムおよび方法に関し、 特に、 セキュリティ上重 要な情報をサービスサーバに供給することなく、 サービスサーバからサービスの 提供を受けることができるようにしたサービス提供システムおよび方法に関する c 背景技術
サービスサーバから、 ネットワークを介してサービスの提供を受ける場合、 ュ 一ザは、 例えば、 機器 IDなど、 セキュリティ上重要な情報をサービスサーバに 供給し、 ユーザ認証を受ける必要があった。
し力 しながら、 サービスサーバは、 一般の個人が運営する場合も多く、 供給し た機器 IDやユーザ IDが悪用されてしまう場合がある課題があった。 発明の開示
本発明はこのような状況に鑑みてなされたものであり、 例えば、 機器 ID など、 セキュリティ上重要な情報をサービスサーバに供給しなくても、 ネットワークを 介してサービスの提供を受けることができるようにするものである。
本発明の第 1のサービス提供システムは、 端末が、 認証情報を、 認証装置に送 信する第 1の送信手段と、 サービス提供装置から提供されたサービスを利用する 利用手段とを備え、 認証装置が、 端末の第 1の送信手段により送信されてきた認 証情報に基づいて、 認証を行う認証手段と、 認証手段による認証の結果を、 サー ビス提供装置に送信する第 2の送信手段とを備え、 サービス提供装置が、 認証装 置の第 2の送信手段により送信されてきた認証の結果に基づいて、 サービスを端 末に提供する提供手段を備えることを特徴とする。 サービス提供装置に、 認証要求情報を端末に送信する第 3の送信手段をさらに 設け、 端末の第 1の送信手段には、 サービス提供装置の第 3の送信手段により認 証要求情報が送信されてきたとき、 認証情報を、 認証装置に送信させることがで きる。
認証要求情報に、 認証装置が運営する認証を行うサイトの URLを含ませるこ とができる。
端末の第 1の送信手段には、 認証情報とともに、 サービス提供装置を特定する 第 1の特定情報を認証装置に送信させ、 認証装置に、 第 1の特定情報で特定され るサービス提供装置の正当性を確認する確認手段をさらに設け、 第 2の送信手段 には、 確認手段による確認結果に応じて、 認証の結果を、 サービス提供装置に送 信させることができる。
認証装置に、 端末に関する情報を登録する登録手段と、 認証手段により、 端末 がサービスを受ける機器であると認証されたとき、 端末を一時的に特定する第 2 の特定情報を発行する第 1の発行手段とをさらに設け、 サービス提供装置に、 第 2の特定情報に基づいて、 認証装置の登録手段により登録されている端末に関す る情報を取得する取得手段をさらに設け、 提供手段には、 認証の結果に基づいて、 取得手段により取得された端末に関する情報に応じたサービスを端末に提供させ ることができる。
認証装置の第 1の発行手段には、 サービス提供装置の取得手段により端末に関 する情報が取得されたとき、 第 2の特定情報を無効にさせることができる。
認証装置に、 サービス提供装置から端末へのサービス提供を許可する許可情報 を発行する第 2の発行手段を設け、 サービス提供装置の提供手段には、 許可情報 によりサービス提供装置から端末へのサービス提供が許可されたとき、 認証の結 果に基づいて、 サービスを端末に提供させることができる。
本発明の第 1のサービス提供システムにおいては、 認証情報が、 認証装置に送 信され、 サービス提供装置から提供されたサービスが利用され、 端末により送信 されてきた認証情報に基づいて、 認証が行われ、 認証の結果が、 サービス提供装 置に送信され、 認証装置により送信されてきた認証の結果に基づいて、 サービス が端末に提供される。
本発明の第 2のサービス提供システムは、 端末は、 認証情報を、 認証装置に送 信する認証情報送信手段と、 認証装置から送信されてきた認証結果を受信し、 サ 一ビス提供装置に送信する第 1の認証結果送信手段とを備え、 認証装置は、 端末 の認証情報送信手段により送信されてきた認証情報に基づいて、 認証を行う認証 手段と、 認証手段による認証の結果を、 端末に送信する第 2の認証結果送信手段 とを備え、 サービス提供装置は、 端末の第 1の認証結果送信手段により送信され てきた認証結果に基づいて、 認証結果を認証装置に送信する第 3の認証結果送信 手段を備えることを特徴とする。
本発明の第 2のサービス提供システムにおいては、 端末で、 認証情報が、 認証 装置に送信され、 認証装置から送信されてきた認証結果が受信され、 サービス提 供装置に送信され、 認証装置で、 端末の認証情報送信手段により送信されてきた 認証情報に基づいて、 認証が行われ、 認証の結果が、 端末に送信され、 サービス 提供装置で、 送信されてきた認証結果に基づいて、 認証結果が認証装置に送信さ れる。
本発明の第 1のサービス提供方法は、 端末から認証装置に、 認証情報を送信す るステップと、 認証装置において、 認証情報を認証するステップと、 認証装置か ら端末に、 認証情報の認証結果を送信するステップと、 端末からサービス提供装 置に、 認証結果を送信するステップと、 サービス提供装置から認証装置に、 認証 結果を送信するステップと、 認証装置において、 サービス提供装置から送信され てきた認証結果が、 端末に送信された認証結果であるかを確認するステツプと、 認証装置からサービス提供装置に、 認証結果の確認結果を提供するステップとを 含むことを特徴とする。
本発明の第 1のサービス提供方法においては、 端末から認証装置に、 認証情報 が送信され、 認証装置において、 認証情報が認証され、 認証装置から端末に、 認 証情報の認証結果が送信され、 端末からサービス提供装置に、 認証結果が送信さ れ、 サービス提供装置から認証装置に、 認証結果が送信され、 認証装置において、 サービス提供装置から送信されてきた認証結果が、 端末に送信された認証結果で あるかが確認され、 認証装置からサービス提供装置に、 認証結果の確認結果が提 供される。
本発明の第 3のサービス提供システムは、 端末は、 サービス提供装置に、 サー ビスを要求するサービス要求手段と、 認証情報を、 認証装置に送信する認証情報 送信手段と、 認証装置から送信されてきた認証結果を受信する認証結果受信手段 と、 認証結果をサービス提供装置に送信する第 1の認証結果送信手段と、 サービ ス提供装置から提供されたサービスを利用する利用手段とを備え、 認証装置は、 端末の認証情報送信手段により送信されてきた認証情報に基づいて、 端末を認証 する認証情報認証手段と、 認証情報認証手段による認証の結果を、 端末に送信す る第 2の認証結果送信手段と、 サービス提供装置から送信されてきた認証結果を 認証する認証結果認証手段とを備え、 サービス提供装置は、 端末の第 1の認証結 果送信手段より送信されてきた認証結果を認証装置に送信することによって、 サ 一ビスを端末に提供するサービス提供手段とを備えることを特徴とする。
本発明の第 3のサービス提供システムにおいては、 端末で、 サービス提供装置 に、 サービスが要求され、 認証情報が、 認証装置に送信され、 認証装置から送信 されてきた認証結果が受信され、 認証結果がサービス提供装置に送信され、 サー ビス提供装置から提供されたサービスが利用され、 認証装置で、 送信されてきた 認証情報に基づいて、 端末が認証され、 認証の結果が、 端末に送信され、 サービ ス提供装置から送信されてきた認証結果が認証され、 サービス提供装置で、 送信 されてきた認証結果を認証装置に送信することによって、 サービスが端末に提供 される。
本発明の 2のサービス提供方法は、 端末からサービス提供装置に、 サービスを 要求するステップと、 端末から認証装置に、 認証情報を送信するステップと、 認 証装置において、 認証情報を認証するステップと、 認証装置から端末に、 認証情 報の認証結果を送信するステップと、 端末からサービス提供装置に、 認証結果を 送信するステップと、 サービス提供装置から認証装置に、 認証結果を送信するス テツプと、 認証装置において、 サービス提供装置から送信されてきた認証結果が、 端末に送信された認証結果であることを認証するステツプと、 認証装置からサー ビス提供装置に、 認証結果を確認した結果を送信するステップと、 サービス提供 装置から端末に、 認証結果の確認結果に基づいて、 要求されたサービスを提供す るステップとを含むことを特徴とする。
本発明の 2のサービス提供方法においては、 端末からサービス提供装置に、 サ 一ビスが要求され、 端末から認証装置に、 認証情報が送信され、 認証装置におい て、 認証情報が認証され、 認証装置から端末に、 認証情報の認証結果が送信され、 端末からサービス提供装置に、 認証結果が送信され、 サービス提供装置から認証 装置に、 認証結果が送信され、 認証装置において、 サービス提供装置から送信さ れてきた認証結果が、 端末に送信された認証結果であることが認証され、 認証装 置からサービス提供装置に、 認証結果を確認した結果が送信され、 サービス提供 装置から端末に、 認証結果の確認結果に基づいて、 要求されたサービスが提供さ れる。 図面の簡単な説明
図 1は、 本発明を適用したサービス提供システムの構成例を示す図である。 図 2は、 図 1の CE機器の構成例を示すプロック図である。
図 3は、 図 1の CE機器の製造時の処理を説明するフローチャートである。
図 4は、 機器顧客登録コードの生成処理を説明するフローチャートである。 図 5は、 機器 IDと機器顧客登録コードを示す図である。
図 6は、 図 1のサービスサーバを認証代行サーバに登録する処理を説明するフ ローチャートである。
図 7は、 図 1の CE機器を認証代行サーバに登録する処理を説明するフローチ ヤートでめる。
図 8は、 認証用のユーザ情報の入力画面の例を示す図である。 図 9は、 認証用のユーザ情報の確認画面の例を示す図である。
図 1 0は、 登録が完了した場合のメッセージの表示例を示す図である。
図 1 1は、 本発明のサービス提供システムの他の構成例を示す図である。 図 1 2は、 図 1 1の設定端末装置を利用して CE機器を認証代行サーバに登録 する処理を説明するフローチャートである。
図 1 3は、 機器顧客登録コードの入力画面の表示例を示す図である。
図 1 4は、 図 1の CE機器が、 サービスサーバからサービスの提供を受ける場 合の処理手順を説明するフローチャートである。
図 1 5は、 認証代行サーバ確認情報の例を示す図である。
図 1 6は、 認証代行サーバ確認情報の他の例を示す図である。
図 1 7は、 図 1 4のステップ S 1 0 3およびステップ S 1 4 1の処理を詳細に 説明するフローチャートである。
図 1 8は、 図 1 4のステップ S 1 0 3およびステップ S 1 4 1の他の処理を詳 細に説明するフローチャートである。
図 1 9は、 CE機器 1の製造時の他の処理を説明するフローチャートである。 図 2 0は、 CE機器 1の製造時の他の処理を説明するフローチャートである。 図 2 1は、 図 1 4のステップ S 1 0 6およびステップ Sェ 2 7の処理を詳細に 説明するフローチャートである。
図 2 2は、 ユーザ情報の他の入力画面の表示例を示す図である。
図 2 3は、 他の確認画面の表示例を示す図である。
図 2 4は、 図 1 4のステップ S 1 0 6およびステップ S 1 2 7の他の処理を詳 細に説明するフローチャートである。
図 2 5 Aは、 図 1のサービスサーバが提供するサービスの形態を説明する図で ある。
図 2 5 Bは、 図 1のサービスサーバが提供するサービスの形態を説明する他の 図である。 図 2 6 Aは、 図 1のサービスサーバが提供するサービスの形態を説明する他の 図である。
図 2 6 Bは、 図 1のサービスサーバが提供するサービスの形態を説明する他の 図である。
図 2 7は、 図 1の CE機器が、 サービスサーバからサービスの提供を受ける場 合の他の処理手順を説明するフローチヤ一トである。
図 2 8は、 図 1の CE機器が、 サービスサーバからサービスの提供を受ける場 合の他の処理手順を説明するフローチャートである。
図 2 9は、 図 2 8のステップ S 3 7 8 , S 4 0 1 , S 4 1 6の処理を詳細に説 明するフローチャートである。 発明を実施するための最良の形態
図 1は、 本発明を適用したサービス提供システムの構成例を示している。 CE 機器 1乃至 CE機器製造所 4が、 インターネットを含むネットワーク 5に接続さ れている。
CE (Consumer El ectronic s)機器 1は、 ユーザ 1 1により使用されるパーソナ ルコンピュータ、 携帯情報端末装置、 テレビジョン受像機、 オーディオプレーヤ、 ビデオデッキ、 カーナビゲーシヨン装置、 電子レンジ、 冷蔵庫、 または洗濯機な どの家電製品で、 ネットワーク 5に接続する機能を有するものである。
CE機器 1は、 機器 ID等、 CE機器 1の認証に必要な所定の認証情報を認証代 行サーバ 2に送信して認証を要求するとともに、 'その認証の結果、 サービスサー バ 3カゝら提供されたサービスを利用する。
認証代行サーバ 2は、 CE機器 1から送信されてきた認証情報に基づいて、 例 えば、 サービスサーバ 3からのサービス提供を受けることができる機器であるか 否かの認証を、 サービスサーバ 3に代わって行い、 その認証結果を、 サービスサ ーバ 3に送信する。 サービスサーバ 3は、 認証代行サーバ 2から送信されてきた CE機器 1の認証 結果に基づいて、 サービスを CE機器 1に提供する。
CE機器製造所 4は、 所定の情報を CE機器 1に格納して CE機器 1を製造する とともに、 所定の情報を、 ネットワーク 5を介して認証代行サーバ 2に供給する。 なお、 CE機器製造所 4は、 必ずしもネットワーク 5につながっていなくてもよ く、 機器^ ·証用情報を受け取ることができるようになされていればよい。
以下においては、 説明を簡単にするために、 例えば、 ネットワーク 5を介して 行われる送受信を、 ネットワーク 5を介するの語を省略して、 単に、 送受信と記 述する。
図 2は、 CE機器 1の構成例を表している。
CPU 2 1は、 ROM 2 2に記憶されているプログラム、 または記憶部 2 8から RAM 2 3にロードされたプログラムに従って各種の処理を実行する。 RAM 2 3にはま た、 CPU 2 1が各種の処理を実行する上において必要なデータなども適宜記憶さ れる。
CPU 2 1 , ROM 2 2 , および RAM 2 3は、 バス 2 4を介して相互に接続されてい る。 このバス 2 4にはまた、 入出力インタフェース 2 5も接続されている。
入出力インタフェース 2 5には、 キーボード、 マウスなどよりなる入力部 2 6、
CRT (Cathode Ray Tube)、 LCD (Li qui d Crystal Di splay)などよりなるディス プレイ、 並びにスピーカなどよりなる出力部 2 7、 ハードディスクなどより構成 される記憶部 2 8、 モデム、 ターミナルアダプタなどより構成される通信部 2 9 が接続されている。 通信部 2 9は、 インターネッ ト 1 5を含むネットワークを介 しての通信処理を行う。
入出力ィンタフェース 2 5にはまた、 必要に応じてドライブ 3 0が接続され、 磁気ディスク 4 1、 光ディスク 4 2、 光磁気ディスク 4 3、 またはメモリカード 4 4などが適宜装着され、 それらから読み出されたコンピュータプログラムが、 必要に応じて記憶部 2 8にインス トーノレされる。 なお、 認証代行サーバ 2、 およびサービスサーバ 3の構成は、 基本的に CE機 器 1と同様の構成を有しているので、 その図示と説明は省略する。
次に、 CE機器 1の製造時の処理を、 図 3のフローチャートを参照して説明す る。
認証代行サーバ 2は、 ステップ S 1 1において、 CE機器 1の機器 IDおよびュ 一ザには解読できない乱数(以下、 パスフレーズと称する)を生成し、 ステップ S 1 2において、 チャレンジ公開鍵おょぴチャレンジ秘密鏈を生成し、 保存する。 ステップ S 1 3において、 認証代行サーバ 2は、 機器 ID、 パスフレーズ、 お ょぴチャレンジ公開鍵を、 CE機器製造所 4に送信する。 なお、 チャレンジ公開 键およびチャレンジ秘密鍵の利用方法については、 後述する。
CE機器製造所 4は、 ステップ S 1において、 認証代行サーバ 2からの機器 ID、 パスフレーズ、 およびチャレンジ公開鍵を受信すると、 ステップ S 2において、 機器 IDを元に、 機器顧客登録コードを生成する。
機器顧客登録コードは、 図 4のフローチャートに示されているようにして生成 される。 なお、 ここでは機器 IDは、 4桁の数列であるとする。
すなわち、 ステップ S 3 1において、 機器 IDの各桁の数字を足し合わせた合 計値が 9で除算され、 その余りが、 機器 IDの 2桁目の数字と 3桁目の数字の間 に挿入される。
例えば、 機器 IDが 「1234」 である場合、 「1234」 の各桁を足し合わせた合計 の値 1 0が値 9で除算され、 そのときの余り値 1力 「1234」 の 2桁目の数字 「2」 と 3桁目の数字 「3」 の間に挿入され、 数列 「121;34」 が生成される。
次に、 ステップ S 3 2において、 ステップ S 3 1で生成された数列の 1桁目の 数字と 5桁目の数字が入れ替えられる。
例えば、 数列 「12134」 の 1桁目の数字 「1」 と 5桁目の数字 「4」 が入れ替 えられ、 数列 「42131」 が生成される。
ステップ S 3 3において、 ステップ S 3 2で生成された数列の各桁を足し合わ せた合計の値に 2が乗算され、 その結果得られた値の 1桁目の数字が、 ステップ S 3 2で生成された数列の 4桁目の数字と 5桁目の数字の間に挿入される。 その 結果得られた数列が、 機器顧客登録コードとされる。
例えば、 数列 「42131」 の各桁の合計の値 1 1に 2が乗算され、 その結果得ら れた値 2 2の 1桁目の数字 「2」 1 数列 「42131」 の 4桁目の数字 「3」 と 5 桁目の数字 「1」 の間に挿入され、 機器顧客登録コード「421321」が生成される c このようにして機器顧客登録コードを生成するようにしたので、 機器 IDが、 例えば、 「1234」 、 「1235」 、 「1236」 、 および 「1237」 のように連番であつ ても、 機器顧客登録コードは、 図 5に示すように、 「421321」 、 「522361」 、 「522341」 、 および 「623381」 のように、 連番ではなくなる。 その結果、 機器 顧客登録コードを、 そのまま CE機器 1に添付して販売しても、 ユーザは、 購入 した CE機器 1の機器顧客登録コードカゝら、 他に出荷された CE機器の機器顧客 登録コードを推測することができない (なりすましできない) 。
なお、 上述した方法は、 機器顧客登録コードの生成方法の 1例であり、 その方 法以外の方法で、 機器顧客登録コードを生成するようにしてもよい。
また、 機器顧客登録コードの利用方法については、 後述する。
図 3に戻り、 ステップ S 3において、 CE機器製造所 4は、 ステップ S 1で受 信した機器 ID、 パスフレーズ、 およびチャレンジ公開鍵を、 CE機器 1の記憶部 2 8に記憶させて、 CE機器 1を製造する。 CE機器製造所 4はまた、 ステップ S 2で生成した機器顧客登録コードを、 例えば、 シール等に印刷して、 CE機器 1 とともに箱詰し、 CE機器 1に添付する。
次に、 ステップ S 4において、 CE機器製造所 4は、 機器 ID、 パスフレーズ、 並びに機器メーカー、 機種、 製造年月日等の CE機器 1に関する情報 (以下、 機 器情報と称する) を、 データベースである機器登録マスタ 4 Aに格納して生成す る。
ステップ S 5において、 CE機器製造所 4は、 ステップ S 4で生成した機器登 録マスタ 4 Aを、 ネットワーク 5を介して認証代行サーバ 2に送信する。 認証代 行サーバ 2は、 ステップ S I 3において、 CE機器製造所 4から送信されてきた CE機器 1の機器登録マスタ 4 Aを保存する。
なお、 CE機器製造所 4は、 機器登録マスタ 4 Aを、 認証代行サーバ 2に送信 する際、 第 3者により機器登録マスタ 4 Aが不正に取得されないように、 機器登 録マスタ 4 Aを所定の手段により暗号化して、 認証代行サーバ 2に送信する。 CE機器 1、 認証代行サーバ 2、 またはサービスサーバ 3間で送受信される情報 も、 適宜、 所定の手段により暗号化されているものとする。
次に、 ステップ S 6において、 CE機器 1の販売が開始される。 例えば、 CE機 器 1は、 ネットワーク 5を介して通信販売され、 ユーザ 1 1により購入される。 次に、 認証代行サーバ 2が認証を代行することができるように、 サービスサー バ 3のサービスを認証代行サーバ 2に登録する処理を、 図 6のフローチヤ一トを 参照して説明する。
はじめに、 サービスサーバ 3は、 ステップ S 5 1において、 所定のサービスを 認証代行サーバ 2により認証代行されるサービスとして登録するための申請を、 認証代行サーバ 2に対して行う。
認証代行サーバ 2は、 ステップ S 4 1において、 サービスサーバ 3を審査し、 ステップ S 4 2において、 その審査結果に基づいて、 登録が申請されたサービス を登録することができるか否かを判定する。
ステップ S 4 2において、 申請されたサービスを登録することができると判定 された場合、 ステップ S 4 3に進み、 認証代行サーバ 2は、 そのサービスを提供 するサイト (サービスサーバ 3が管理するサイト) の URL等を保存するととも に、 ステップ S 4 4において、 後述する図 1 4のステップ S 1 0 4で、 CE機器 1が、 認証代行サーバ 2が正当なサーバであるか否かを確認するときアクセスす るサイ トの URL等が記述された情報 (以下、 認証代行サーバ確認情報と称す る) を生成し、 サービスサーバ 3に送信する。 サービスサーバ 3は、 ステップ S 5 2において、 認証代行サーバ確認情報が受 信されたか否かを判定し、 受信されたと判定した場合、 ステップ S 5 3に進み、 その認証代行サーバ確認情報を保存する。
認証代行サーバ 2は、 ステップ S 4 2で、 申請されたサービスを登録すること ができないと判定したとき、 ステップ S 4 3 , S 4 4の処理をスキップして、 処 理を終了させる。 すなわちこのとき、 認証代行サーバ確認情報は、 サービスサー バ 3に送信されない。
サービスサーバ 3は、 ステップ S 5 2で、 認証代行サーバ確認情報が受信され なかったと判定した場合 (認証代行サーバ 2において、 ステップ S 4 3, S 4 4 の処理がスキップされた場合) 、 処理を終了させる。
次に、 CE機器 1を、 認証代行することができる機器 (図 6で示した処理で認 証代行サーバ 2に登録されたサービスを受けることができる機器であるか否かの 認証を、 サービスサーバ 3に代わって行うことができる機器) として、 認証代行 サーバ 2に登録する処理を、 図 7のフローチャートを参照して説明する。
ステップ S 6 1において、 CE機器 1を購入したユーザ 1 1が、 CE機器 1の登 録用アプリケーション (例えばブラウザ、 または CE機器登録用の専用アプリケ ーシヨン) を起動すると、 CE機器 1は、 ユーザ情報を取得する。
具体的には、 CE機器 1は、 例えば、 図 8に示すような、 ユーザの名前、 住所、 電話番号の他、 例えば郵便番号、 生年月日、 性別、 およびクレジットカードの種 類、 番号、 有効期限等のユーザに関する情報(以下、 認証用のユーザ情報と称す る)を入力するための入力画面を、 出力部 2 7のディスプレイに表示させる。 な お、 図 8の例では、 CE機器 1には、 機器 IDが記憶されているので (図 3のステ ップ S 3 ) 、 機器 IDが入力画面に表示されている。
ユーザ 1 1が、 認証用のユーザ情報を、 図 8の入力画面に入力した後、 確認ボ タン 2 7 Aを操作して、 入力した内容を、 図 9に示すように表示させて確認し、 その画面の登録ボタン 2 7 Bを操作すると、 CE機器 1は、 図 8の入力画面に入 力された情報を、 ユーザ 1 1の認証用のユーザ情報として取得する。 次に、 ステップ S 6 2において、 CE機器 1は、 認証代行サーバ 2が運営して いる CE機器登録用のサイ トにアクセスし、 ステップ S 6 1で取得した認証用の ユーザ情報を、 記憶部 2 8に記憶されている機器 IDとパスフレーズとともに、 認証代行サーバ 2に送信する。
認証代行サーバ 2は、 ステップ S 7 1において、 CE機器 1から送信されてき た認証用のユーザ情報、 機器 ID、 およびパスフレーズを受信し、 ステップ S 7 2において、 受信した機器 IDとパスフレーズが登録されている、 機器登録マス タ 4 A (図 3のステップ S 1 3 ) が存在するか否かを確認し、 CE機器 1が、 正 当に出荷された機器 (正規の機器) であるか否かを判定する。
ステップ S 7 2で、 CE機器 1が正規の機器であると判定された場合 (ステツ プ S 7 1で受信された機器 IDとパスフレーズが登録されている機器登録マスタ 4 Aが存在する場合) 、 ステップ S 7 3に進み、 認証代行サーバ 2は、 ステップ S 7 1で受信した認証用のユーザ情報を、 機器登録マスタ 4 Aに登録されている 機器 IDと対応付けて登録し、 ユーザ 1 1の顧客登録マスタ 2 Aを生成し、 保存 する。 これにより、 認証代行サーバ 2は、 機器 IDを基に、 機器情報の他、 認証 用のユーザ情報も検索することができる。
次に、 ステップ S 7 4において、 認証代行サーバ 2は、 登録が完了した旨を CE機器 1に通知する。
ステップ S 7 2で、 CE機器 1が正規の機器ではないと判定された場合、 ステ ップ S 7 5に進み、 登録ができなかった旨が CE機器 1に通知される。
CE機器 1は、 ステップ S 6 3において、 認証代行サーバ 2から通知された登 録が完了した旨または登録ができなかった旨を受信し、 それに対応したメッセー ジを表示する。 図 1 0は、 登録が完了したときに CE機器 1のディスプレイに表 示されるメッセージの例を表している。
なお、 CE機器 1の入力部 2 6や出力部 2 7が簡易なものであり、 認証用のュ 一ザ情報等の入力を容易に行うことができない場合、 図 1 1に示すように、 パー ソナルコンピュータなどの、 入力部および出力部の機能が充実した設定端末装置 6を利用して、 上述した CE機器 1の、 認証代行サーバ 2に対する登録を行うこ とができる。 ここで設定端末装置 6を利用して CE機器 1を認証代行サーバ 2に 登録する場合の処理手順を、 図 1 2のフローチャートを参照して説明する。
ステップ S 8 1において、 ユーザ 1 Γが、 設定端末装置 6の登録用アプリケー シヨン (例えばブラウザ、 または CE機器登録用の専用アプリケーション) を起 動すると、 設定端末装置 6は、 機器顧客登録コードを取得する。
具体的には、 設定端末装置 6は、 図 1 3に示すように、 機器顧客登録コードを 入力するための入力画面を、 出力部 2 7のディスプレイに表示させる。
ユーザ 1 1が、 機器顧客登録コードを入力画面に入力した後、 図 1 3の画面の O Kボタン 2 7 Cを操作すると、 設定端末装置 6は、 入力画面に入力されたデー タを、 機器顧客登録コードとして取得する。
次に、 ステップ S 8 2において、 設定端末装置 6は、 認証代行サーバ 2が運営 している CE機器登録用のサイトにアクセスし、 ステップ S 8 1で取得した機器 顧客登録コードを送信する。
ステップ S 8 3において、 設定端末装置 6は、 図 7のステップ S 6 1における 場合と同様にしてユーザ情報を取得する。 ステップ S 8 4において、 設定端末装 置 6は、 認証代行サーバ 2が運営している CE機器登録用のサイトにアクセスし、 ステップ S 8 3で取得したユーザ情報を送信する。 ' 認証代行サーバ 2 (正確には、 認証代行サーバ 2が運営する CE機器登録用の サイト) は、 ステップ S 9 1において、 設定端末装置 6から送信されてきた機器 顧客登録コードから、 図 4のフローチャートに示した機器 IDに基づく機器顧客 登録コードの算出手順の逆の手順で、 機器 IDを算出する。
例えば、 機器顧客登録コードが 「421321」 である場合、 機器顧客登録コード Γ421321 ] の上から 5桁目の 「2」 を削除した値 「42131」 の 1桁目の 「4」 と 5桁目の 「1」 が入れ替えられ、 その結果得られた数列 「12134」 の上から 3桁 目の 「1」 が削除され、 その結果得られた 「1234」 が機器 IDとされる。 次に、 ステップ S 9 2において、 認証代行サーバ 2は、 CE機器 1から送信さ れてきたユーザ情報を受信し、 ステップ S 9 3において、 ステップ S 9 1で算出 した機器 IDが登録されている機器登録マスタ 4 Aが存在するか否かを確認し、 CE機器 1が、 正当に出荷された機器 (正規の機器) であるか否かを判定する。 認証代行サーバ 2 (正確には、 認証代行サーバ 2が運営する CE機器登録用の サイ ト) のステップ S 9 4乃至ステップ S 9 6においては、 図 7のステップ S 7 3乃至ステップ S 7 5における場合と同様の処理が行われるので、 その説明は省 略する。
CE機器 1は、 ステップ S 8 5において、 認証代行サーバ 2から通知された登 録が完了した旨または登録ができなかった旨を受信し、 それに対応したメッセー ジを表示する。
なお、 その説明は省略したが、 機器顧客登録コードが誤入力され (ステップ S 8 1 ) 、 機器 ID としてはあり得ない数列が算出された場合 (ステップ S 9 1 ) 、 CE機器 1の登録は行われない。 すなわち、 機器顧客登録コードに代えて機器 ID を直接入力する場合、 機器 IDが誤入力されると、 CE機器 1は、 その間違った数 列を機器 IDとして登録されるが、 このように機器顧客登録コードを入力し、 そ れから機器 IDを算出することにより、 不適当な数列が機器 IDとされて CE機器 1が登録されることを防止することができる。
次に、 CE機器 1が、 サービスサーバ 3からサービスの提供を受ける場合の処 理手順を、 図 1 4のフローチャートを参照して説明する。
ユーザ 1 1の入力部 2 6に対する操作により、 サービスサーバ 3からのサービ スの提供を受ける指示がなされると、 CE 機器 1は、 ステップ S 1 0 1において、 サービスサーバ 3にアクセスし、 所定のサービスの提供を要求する。
サービスサーバ 3は、 CE機器 1から、 サービスの提供が要求されると、 ステ ップ S 1 2 1において、 後述するステップ S 1 2 8での処理で CE機器 1とのセ ッシヨンが確立されているか否かを確認し、 ステップ S 1 2 2において、 その確 認の結果に基づいて、 セッションが確立されているか否かを判定する。 ステップ S 1 2 2で、 CE機器 1とのセッションが確立されていないと判定さ れた場合、 ステップ S 1 2 3に進み、 サービスサーバ 3は、 図 6のステップ S 5 3で保存した認証代行サーバ確認情報を CE機器 1に送信する。
認証代行サーバ確認情報には、 認証代行サーバ 2が正当なサーバであるか否か を確認するときにアクセスするサイトの URL等が埋め込まれており、 CE機器 1 のサービスを利用するためのアプリケーションが、 HTMLブラゥザをカスタマ ィズしたものである場合、 認証代行サーバ確認情報は、 HTMLファイルとされ、 サイトの URL等は、 図 1 5に示すように HTMLタグ、 または図 1 6に示すよ うに HTT Pレスポンスヘッダに埋め込まれる。
CE機器 1は、 ステップ S 1 0 2において、 サービスサーバ 3からの認証代行 サーバ確認情報が受信されたか否かを判定し、 受信されたと判定した場合、 ステ ップ S 1 0 3に進み、 受信された認証代行サーバ確認情報を利用して、 認証代行 サーバ 2が正当なサーバであるか否かを確認する処理を行う。 なお、 ここでの処 理の詳細は後述する。
次に、 ステップ S 1 0 4において、 CE機器 1は、 ステップ S 1 0 3での確認 結果に基づいて、 認証代行サーバ 2が正当なサーバであるか否かを判定し、 正当 なサーバであると判定した場合、 ステップ S 1 0 5に進む。
ステップ S 1 0 5において、 CE機器 1は、 図 3のステップ S 3で記憶部 2 8 に記憶された機器 IDとパスフレーズ、 並びにサービスの提供を受けるサービス サーバ 3のサイトの URLを、 認証代行サーバ 2に送信し (正確には、 認証代行 サーバ 2が管理する、 認証代行サーバ確認情報 (図 1 5または図 1 6 ) に示され る URL3A— 2または URL3 B— 2のサイ トに送信し) 、 認証代行を要求する。 認証代行サーバ 2は、 ステップ S 1 4 1において、 CE機器 1における認証代 行サーバ確認処理 (ステップ S 1 0 3) に対応する処理を行った後、 ステップ S 1 4 2において、 CE機器 1から認証代行が要求されたか否かを判定する。
ステップ S 1 4 2で、 CE機器 1から認証代行が要求されたと判定された場合、 ステップ S 1 4 3に進み、 認証代行サーバ 2は、 CE機器 1が要求するサービス 力 認証代行サーバ 2が認証を代行することができるサービスとして登録されて いるか否かを判定する。 具体的には、 認証代行サーバ 2は、 図 6のステップ S 4 3で、 登録したサービスの URLを保存しているので、 CE機器 1から送信されて きた URLと同一のものが、 登録したサービスの URLとして保存されているか否 かを判定する。
ステップ S 1 4 3で、 CE機器 1が要求するサービスが登録されていると判定 された場合、 ステップ S 1 4 4に進み、 ステップ S 1 4 2で受信された機器 ID およびパスフレーズが登録されている機器登録マスタ 4 Aが存在するか否かを確 認し、 CE機器 1を認証する。 次に、 ステップ S 1 4 5において、 認証代行サー ノ 2は、 ステップ S 1 4 4での認証結果を、 サービスサーバ 3に送信する。
サービスサーバ 3は、 ステップ S 1 2 4において、 認証代行サーバ 2からの CE 機器 1の認証結果が受信されたか否かを判定し、 受信されたと判定した場合、 ステップ S 1 2 5に進む。
ステップ S 1 2 5において、 サービスサーバ 3は、 ステップ S 1 2 4で受信さ れた認証結果により、 サービスサーバ 3からサービスの提供を受けることができ る機器であると認証されたか否かを判定し、 そのように認証されたと判定した場 合、 ステップ S 1 2 6に進む。
ステップ S 1 2 6'において、 サービスサーバ 3は、 CE機器 1力 サービスを 提供することができる機器として、 サービスサーバ 3に登録されているか否かを 判定し、 登録されていないと判定した場合、 ステップ S 1 2 7に進む。
ステップ S 1 2 7において、 サービスサーバ 3は、 CE機器 1を登録する処理 を行う。 なお、 ここでの処理の詳細は後述する。
ステップ S 1 2 6で、 CE機器 1が登録されていると判定されたとき、 または ステップ S 1 2 7で、 CE機器 1が登録されたとき、 ステップ S 1 2 8に進み、 サービスサーバ 3は、 CE機器 1 とのセッションを確立する。
ステップ S 1 2 2で、 セッションが確立されていると判定されたとき、 または ステップ S 1 2 8で、 セッションが確立されたとき、 ステップ S 1 2 9に進み、 サービスサーバ 3は、 CE機器 1が要求するサービスを、 サービスサーバ 3が保 持する後述する顧客登録マスタ 3 Aに登録されたユーザ 1 1のユーザ情報に応じ て、 CE機器 1に提供する。
なお、 ステップ S 1 2 8での処理で確立された CE機器 1とのセッションが継 続している間は、 原則、 CE機器 1の認証は、 認証代行サーバ 2に要求されない ので (ステップ S 1 2 2で Y E Sの判定がなされ、 ステップ S 1 2 3乃至ステツ プ S 1 2 8の処理がスキップされるので) 、 認証代行サーバ 2の負荷を軽減する ことができる。
具体的には、 例えば、 5分に 1度の間隔で、 サーバの情報を参照しに行くよう な場合、 その度機器認証をしていたのでは、 認証代行サーバ 2に負荷がかかって しまうので、 例えば、 半日に 1回だけは機器認証を行い、 それ以外では、 サービ ス側でセッションを維持させ、 認証代行サーバ 2の負荷を軽減することができる。
CE機器 1は、 ステップ S 1 0 6において、 必要に応じて、 サービスサーバ 3 における CE機器 1の登録処理 (ステップ S 1 2 7 ) に対応する処理を行った後、 ステップ S 1 0 7において、 サービスサーバ 3からサービスが提供されたか否か を判定し、 提供されたと判定した場合、 ステップ S 1 0 8に進み、 提供されたサ 一ビスを利用する処理を行う。
ステップ S 1 0 2で、 認証代行サーバ確認情報が受信されなかったと判定され たとき (サービスサーバ 3のステップ S 1 2 2で Y E Sの判定がなされたとき) 、 ステップ S 1 0 4で、 認証代行サーバ 2は正当なサーバではないと判定されたと き、 ステップ S 1 0 7で、 サービスサーバ 3からサービスが提供されなかったと 判定されたとき (サービスサーバ 3のステップ S 1 2 4またはステップ S 1 2 5 で N Oの判定がなされたとき) 、 またはステップ S 1 0 8で、 サービスを利用す る処理を行った後、 CE機器 1は、 処理を終了させる。
サービスサーバ 3は、 ステップ S 1 2 4で、 認証結果が受信されなかったと判 定されたとき (認証代行サーバ 2のステップ S 1 4 2 , S 1 4 3で N Oの判定が なされたとき) 、 またはステップ S 1 2 5で、 サービスサーバ 3からサービスの 提供を受けることができる機器であると認証されなかったと判定されたとき、 処 理を終了させる。
認証代行サーバ 2は、 ステップ S 1 4 2で、 認証代行が要求されていないと判 定されたとき (CE機器 1のステップ S 1 0 4で N Oの判定がなされたとき) 、 またはステップ S 1 4 3で、 サービスが登録されていないと判定されたとき、 処 理を終了させる。
以上のように、 CE機器 1が、 サービスサーバ 3からサービスの提供を受ける 場合、 機器 ID等のセキュリティ上重要な情報は、 サービスサーバ 3には供給さ れず、 認証代行サーバ 2に供給され (ステップ S 1 0 5 ) 、 サービスサーバ 3に は、 認証代行サーバ 2からの CE機器 1の認証結果のみが供給されるので (ステ ップ S 1 4 5 ) 、 CE機器 1は、 安全にサービスの提供を受けることができる。 また、 認証代行サーバ 2に予め登録されているサービスサーバ 3にのみ、 CE 機器 1の認証結果を送信するようにしたので (ステップ S 1 4 3乃至ステップ S 1 4 5 ) 、 より確実にセキュリティを確保することができる。
また CE機器 1が、 認証代行を要求にするのに先立って (ステップ S 1 0 5 ) 、 認証代行を要求する認証代行サーバ 2の確認がなされるので、 正当なサーバにの み機器 ID等の情報が提供されるようになり、 より確実にセキュリティを確保す ることができる。
また、 CE機器 1の認証は、 認証代行サーバ 2により行われるので、 サービス サーバ 3は、 CE機器 1を認証するためのスキームを備えておく必要がなく、 サ 一ビスサーバ 3の構成を簡単なものにすることができる。
また、 CE機器 1の認証は、 実質的に、 サービスサーバ 3が、 認証代行サーバ 確認情報を CE機器 1に送信することで開始される。 すなわち、 認証代行サーバ 確認情報は、 いわゆる認証要求情報と言うことができ、 サービスサーバ 3は、 サ 一ビスを提供するための処理等の負荷に応じて、 認証代行サーバ確認情報の送信 タイミングを調整し、 CE機器 1の認証の開始を制御することができる。 次に、 CE機器 1のステップ S 1 0 3および認証代行サーバ 2のステップ S 1 4 1における認証代行サーバ確認処理を、 図 1 7のフローチャートを参照して説 明する。
ステップ S 1 6 1において、 CE機器 1は、 乱数(以下、 ここで発生される乱数 を、 適宜、 チャレンジと称する)を生成する。 次に、 ステップ S 1 6 2において、 CE機器 1は、 ステップ S 1 6 1で生成した乱数 (チャレンジ) を、 認証代行サ ーバ 2に送信する (正確には、 認証代行サーバ 2が管理する、 図 1 5または図 1 6の認証代行サーバ確認情報に示される URL 3 A— 1または URL 3 B— 1のサイ トに送信する) 。
認証代行サーバ 2 (正確には、 認証代行サーバ 2が管理する、 図 1 5または図 1 6の認証代行サ^"パ確認情報に示される URL 3 A— 1または URL 3 B— 1のサ イト) は、 ステップ S 1 7 1において、 CE機器 1からの乱数 (チャレンジ) を、 図 3のステップ S I 1で生成したチャレンジ秘密鍵で暗号化し、 ステップ S 1 7 2において、 CE機器 1に送信する。
CE機器 1は、 ステップ S 1 6 3において、 認証代行サーバ 2から送信されて きた、 チャレンジ秘密鍵で暗号化された乱数 (チャレンジ) を、 図 3のステップ S 3で記憶部 2 8に記憶されたチャレンジ公開鍵で復号する。
ステップ S 1 6 4において、 CE機器 1は、 ステップ S 1 6 1で発生したチヤ レンジと、 ステップ S 1 6 3での復号により得られたチャレンジを照合する。 そ の後、 図 1 4のステップ S 1 0 4に進み、 C E機器 1は、 ステップ S 1 6 4での 照合の結果に基づいて、 認証代行サーバ 2が正当なサーバか否かを判定する。 す なわち、 ステップ S 1 6 1で発生したチャレンジと、 ステップ S 1 6 3での復号 により得られたチャレンジが一致する場合、 認証代行サーバ 2は正当なサーバで あると判定され、 処理はステップ S 1 0 5に進む。 一方、 それらが一致しない場 合、 認証代行サーバ 2は正当なサーバではないと判定され、 処理は終了する。 なお、 図 1 7の例では、 CE機器 1が発生するチャレンジを利用して認証代行 サーバ 2を確認したが、 サーバ証明書を利用して行うこともできる。 図 1 8のフ ローチャートを参照して、 サーバ証明書を利用して認証代行サーバ 2の確認を行 う場合の CE機器 1の図 1 4のステップ S 1 0 3および認証代行サーバ 2のステ ップ S 1 4 1の処理を説明する。
ステップ S 1 8 1において、 CE機器 1は、 サーバ証明書の提供を、 認証代行 サーバ 2に要求する。
認証代行サーバ 2は、 ステップ S 1 9 1において、 サーバ証明書を CE機器 1 に送信する。
CE機器 1は、 ステップ S 1 8 2において、 認証代行サーバ 2から送信されて きたサーバ証明書の署名を確認する。 例えば、 CE機器 1はこのとき、 サーバ証 明書を、 機器 ID公開鍵で復号し、 その復号により得られた情報と、 記憶部 2 8 に記憶されている機器 IDを照合する。
その後、 図 1 4のステップ S 1 0 4に進み、 CE機器 1は、 サーバ証明書の署 名の確認結果に基づいて、 認証代行サーバ 2が正当なサーバであるか否かを判定 する。 例えば、 サーバ証明書を復号することにより得られた情報と、 機器 IDが —致する場合、 認証代行サーバ 2は正当なサーバであると判定され、 処理はステ ップ S 1 0 5に進む。 一方、 それらが一致しない場合、 認証代行サーバ 2は正当 なサーバではないと判定された場合、 処理は終了する。
なお、 サーバ証明書、 機器 ID公開鍵等は、 図 3に示した処理に代えて行われ る、 図 1 9に示す CE機器 1の製造時の処理で生成される。
すなわち、 ステップ S 2 1 1において、 認証代行サーバ 2は、 CE機器 1の機 器 IDおよびパスフレーズを生成し、 ステップ S 2 1 2において、 機器 ID公開 鍵および機器 ID秘密鍵を生成し、 保存する。
次に、 ステップ S 2 1 3において、 認証代行サーバ 2は、 ステップ S 2 1 1で 生成した機器 ID を、 ステップ S 2 1 2で生成した機器 ID 秘密鍵で暗号化して、 サーバ証明書を生成し、 保存する。 ステップ S 2 1 4において、 認証代行サーバ 2は、 ステップ S 2 1 1で生成し た機器 ID、 およびステップ S 2 1 2で生成した機器 ID公開鍵を、 CE機器製造 所 4に送信する。
CE機器製造所 4は、 ステップ S 2 0 1において、 認証代行サーバ 2から送信 されてきた機器 IDおよび機器 ID公開鍵を受信する。
次に、 ステップ S 2 0 2において、 CE機器製造所 4は、 図 4のフローチヤ一 トに示したように、 機器 IDを元に、 機器顧客登録コードを生成する。
ステップ S 2 0 3において、 CE機器製造所 4は、 ステップ S 2 0 1で受信し た機器 ID、 パスフレーズ、 および機器 ID公開鍵を記憶部 2 8に記憶させて、 CE 機器 1を製造する。 CE機器製造所 4はまた、 ステップ S 2 0 2で生成した機器 顧客登録コードを、 例えば、 シール等に印刷して、 CE機器 1とともに箱詰し、 CE機器 1に添付する。
次に、 ステップ S 2 0 4において、 CE機器製造所 4は、 機器 ID、 パスフレー ズ、 および機器情報を、 データベースである機器登録マスタ 4 Aに登録して保存 する。 '
ステップ S 2 0 5において、 CE機器製造所 4は、 ステップ S 2 0 4で生成し た機器登録マスタ 4 Aを、 認証代行サーバ 2に送信する。 認証代行サーバ 2は、 ステップ S 2 1 5において、 CE機器製造所 4から送信されてきた CE機器 1の機 器登録マスタ 4 Aを保存する。
ステップ S 2 0 6において、 CE機器 1の販売が開始される。
また、 図 1 4のステップ S 1 4 4においては、 機器 IDおよびパスフレーズを 利用して、 CE機器 1が認証されたが、 CE機器 1の認証用の機器証明書を利用し て CE機器 1の認証を行うこともできる。 すなわち、 この場合、 図 1 4のステツ プ S 1 0 5において、 CE機器 1は、 認証用の機器証明書を、 サ ビスの提供を 受けるサービスサーバ 3のサイトの URLとともに、 認証代行サーバ 2に送信す る。 認証代行サーバ 2は、 ステップ S 1 4 4において、 CE機器 1から送信されて きた機器証明書を復号して、 その結果得られた情報と、 CE機器 1の機器 IDとの 照合を行う。
なお、 認証用の機器証明書等は、 図 3に示した処理に代えて行われる図 2 0に 示す CE機器 1の製造時の処理で生成される。
すなわち、 ステップ S 2 3 1において、 認証代行サーバ 2は、 機器 IDを生成 する。
ステップ S 2 3 2において、 認証代行サーバ 2は、 ステップ S 2 3 1で生成し た機器 IDを暗号化して、 認証用の機器証明書を生成し、 保存する。
ステップ S 2 3 3において、 認、証代行サーバ 2は、 ステップ S 2 3 1で生成し た機器 ID、 およびステップ S 2 3 2で生成した認証用の機器証明書を、 CE機器 製造所 4に送信する。
CE機器製造所 4は、 ステップ S 2 2 1において、 認証代行サーバ 2から送信 されてきた機器 IDおよび認証用の機器証明書を受信する。
ステップ S 2 2 2において、 CE機器製造所 4は、 図 4のフローチャートに示 したように、 機器 IDを元に、 機器顧客登録コードを生成する。
ステップ S 2 2 3において、 CE機器製造所 4は、 ステップ S 2 2 1で受信し た機器 IDおよび認証用の機器証明書を記憶部 2 8に記憶させて、 CE機器 1を製 造する。 CE機器製造所 4はまた、 ステップ S 2 2 2で生成した機器顧客登録コ ードを、 例えば、 シール等に印刷して、 CE機器 1とともに箱詰し、 CE機器 1に 添付する。
ステップ S 2 2 4において、 CE機器製造所 4は、 機器 IDおよび機器情報を、 機器登録マスタ 4 Aに登録して保存する。
ステップ S 2 2 5 , S 2 2 6においては、 図 1 9のステップ S 2 0 5, S 2 0 6における場合と同様の処理が行われ、 ステップ S 2 3 4においては、 図 1 9の ステップ S 2 1 5における場合と同様の処理が行われるので、 その説明を省略す る。 次に、 図 1 4の、 CE機器 1のステップ S 1 0 6およびサービスサーバ 3のス テツプ S 1 2 7における、 CE機器 1をサービスサーバ 3に登録する処理を、 図 2 1のフローチヤ一トを参照して説明する。
サービスサーバ 3は、 ステップ S 2 6 1において、 サービス登録用のユーザ情 報を CE機器 1に要求する。
CE機器 1は、 ステップ S 2 5 1において、 サービス登録用のユーザ情報を取 得する。
具体的には、 CE機器 1は、 例えば、 図 2 2に示すような、 ユーザの名前、 住 所、 電話番号等の、 サービス登録に関するユーザ情報を入力するための入力画面 を、 出力部 2 7のディスプレイに表示させる。 なお、 図 2 2の例では、 機器 ID が表示されている。
ユーザ 1 1が、 ユーザ情報を、 図 2 2の入力画面に入力した後、 確認ポタン 2 7 Dを操作して、 入力した内容を、 図 2 3に示すように表示させて確認し、 その 画面の登録ボタン 2 7 Eを操作すると、 CE機器 1は、 図 2 2の入力画面に入力 された情報を、 ユーザ 1 1のサービス登録用のユーザ情報として取得する。 次に、 ステップ S 2 5 2において、 CE機器 1は、 サービスサーバ 3が運営し ている CE機器登録用のサイトにアクセスし、 ステップ S 2 5 1で取得したユー ザ情報を送信する。 その後、 CE機器 1は、 図 1 4のステップ S 1 0 7に進む。 サービスサーバ 3 (正確には、 サービスサーバ 3が運営している CE機器登録 用のサイト) は、 ステップ S 2 6 2において、 CE機器 1から送信されてきたュ 一ザ情報を登録し、 ユーザ 1 1の顧客登録マスタ 3 Aを生成し、 保存する。 その 後、 サービスサーバ 3は、 図 1 4のステップ S 1 2 8に進む。
なお、 図 1 4の例では、 認証代行サーバ 2においてサービスサーバ 3の確認が なされるので (図 1 4のステップ S 1 4 3 ) 、 CE機器 1の機器 ID等をサービス サーバ 3に供給しても安全である。 サービスサーバ 3は、 例えば、 機器 IDの提 供を受けることにより、 機器 IDに関連付けて、 顧客登録マスタ 3 Aを生成する ことができる。 図 2 4のフローチヤ一トは、 このように機器 IDに関連付けて顧客登録マスタ 3 Aを生成する場合の、 図 1 4の、 CE機器 1のステップ S 1 0 6およぴサービ スサーバ 3のステップ S 1 2 7における処理を表している。
サービスサーバ 3は、 ステップ S 2 8 1において、 サービス登録用のユーザ情 報を CE機器 1に要求する。
CE機器 1は、 ステップ S 2 7 1において、 図 1 3に示したような、 機器顧客 登録コードを入力する入力画面を表示して、 機器顧客登録コードを取得し、 図 2 2に示したような、 サービス登録用のユーザ情報を入力する入力画面を表示して、 サービス登録用のユーザ情報を取得する。
次に、 ステップ S 2 7 2において、 CE機器 1は、 サービスサーバ 3が運営す る CE機器登録用のサイトにアクセスし、 ステップ S 2 7 1で取得したユーザ情 報および機器顧客登録コードを送信する。
サービスサーバ 3は、 ステップ S 2 8 2において、 CE機器 1から送信されて きた機器顧客登録コードを認証代行サーバ 2に送信し、 CE機器 1の機器 IDの供 給を認証代行サーバ 2に要求する。
認証代行サーバ 2は、 ステップ S 2 9 1において、 サービスサーバ 3から送信 されてきた機器顧客登録コードから機器 IDを算出し、 ステップ S 2 9 2におい て、 それを、 サービスサーバ 3に送信する。
サービスサーバ 3は、 ステップ S 2 8 3において、 CE機器 1からのユーザ情 報を、 認証代行サーバ 2からの機器 IDに関連付けて登録し、 ユーザ 1 1の顧客 登録マスタ 3 Aを生成し、 保存する。 これにより、 サービスサーバ 3は、 機器 IDを元に、 ユーザ情報を検索することができる。
図 1 4の例では、 サービスサーバ 3は、 CE機器 1が要求するサービスを、 図 2 5 Aに示すように、 サービスサーバ 3に保存されたユーザ 1 1の顧客登録マス タ 3 Aに登録されたユーザ情報に応じて、 CE機器 1に提供するが、 サービスサ ーバ 3が、 認証代行サーバ 2に保存された顧客登録マスタ 2 Aや機器登録マスタ 4 Aを取得することで、 図 2 5 Bに示すように、 それらに応じたサービスを提供 することもできる。 すなわち、 図 2 6 Aに示すように、 ユーザ情報に基づくユー ザ向けサービスの他、 図 2 6 Bに示すように、 機器の種類等に応じた機器向けの サービスを、 CE機器 1に提供することができる。
サービスサーバ 3が、 認証代行サーバ 2に登録された情報を取得してサービス を提供する場合の処理手順を、 図 2 7のフローチャートを参照して説明する。
CE機器 1のステップ S 3 1 1乃至ステップ S 3 1 6においては、 図 1 4のス テツプ S 1 0 1乃至ステップ S 1 0 6における場合と同様の処理が行われ、 サー ビスサーバ 3のステップ S 3 3 1乃至 S 3 3 3においては、 図 1 4のステップ S 1 2 1乃至ステップ S 1 2 3における場合と同様の処理が行われ、 そして認証代 行サーバ 2のステップ S 3 5 1乃至ステップ S 3 5 4においては、 図 1 4のステ ップ S 1 4 1乃至ステップ S 1 4 4における場合と同様の処理が行われるので、 その説明は省略する。
認証代行サーバ 2は、 ステップ S 3 5 4で、 CE機器 1の認証を行うと、 ステ ップ S 3 5 5において、 CE機器 1を特定し、 後述するステップ S 3 5 6で無効 されるワンタイム I Dを発行し、 CE機器 1に送信する。
CE機器 1は、 ステップ S 3 1 7において、 認証代行サーバ 2から送信されて きたワンタイム I Dを受信すると、 それを、 サービスサーバ 3に送信する。 サービスサーバ 3は、 ステップ S 3 3 4において、 CE機器 1から送信されて きたワンタイム IDを受信すると、 それを認証代行サーバ 2に送信し、 CE機器 1 またはユーザ 1 1に関する情報の提供を要求する。
認証代行サーバ 2は、 ステップ S 3 5 6において、 サービスサーバ 3から送信 されてきたワンタイム IDが、 ステップ S 3 5 2で受信した URLに対応するサー バから送信されてきたものであるか否かを確認し、 そうであると確認した場合、 そのワンタイム I Dを無効とする。
次に、 ステップ S 3 5 7において、 認証代行サーバ 2は、 ステップ S 3 5 6で 破棄したワンタイム I Dにより特定される CE機器 1、 またはそのユーザである ユーザ 1 1の、 認証代行サーバ 2に登録された情報を機器登録マスタ 4 Aまたは 顧客登録マスタ 2 Aから検索し、 サービスサーバ 3に送信する。
サービスサーバ 3におけるステップ S 3 3 5乃至ステップ S 3 3 7においては、 図 1 4のステップ S 1 2 6乃至ステップ S 1 2 8における場合と同様の処理が行 われるので、 その説明は省略するが、 ステップ S 3 3 8において、 サービスサー パ 3は、 サービスサーバ 3に登録された情報の他、 認証代行サーバ 2から送信さ れてきた情報に基づく態様で、 要求されたサ一ビスを CE機器 1に提供すること ができる。 例えば、 機器情報が提供された場合、 それに含まれる機器メーカー、 機種、 または製造年月日に応じた態様でサービスを提供することができる。
CE機器 1のステップ S 3 1 8, S 3 1 9においては、 図 1 4のステップ S 1
0 7, S 1 0 8における場合と同様の処理が行われるので、 その説明は省略する。 なお、 ワンタイム IDは、 上述したように 1度使用されると破棄されるので、 ワンタイム IDを不当に取得しても、 認証代行サーバ 2に登録されている CE機 器 1の情報を取得できない。 従って、 より確実にセキュリティを確保することが できる。
また、 認証代行サーバ 2が、 CE機器 1が登録されているサービスに関する情 報を保持し、 それをサービスサーバ 3に送信することで (ステップ S 3 5 7 ) 、 サービスサーバ 3は、 その情報に基づいて、 CE機器 1がサービスサーバ 3に登 録されているか否かを判定することができる (ステップ S 3 3 5 ) 。
図 1 4の例では、 一度、 図 1 4のステップ S 1 2 8で CE機器 1とのセッショ ンが確立されると、 そのセッションは、 サービスサーバ 3により管理されるが、 図 2 8のフローチャートに示すようにして、 認証代行サーバ 2が、 CE機器 1と サービスサーバ 3とのセッションを管理することができる。
すなわち、 CE機器 1は、 ステップ S 3 7 1において、 後述するステップ S 3 7 8で保存する、 サービスサーバ 3を介して、 認証代行サーバ 2から提供された、 CE機器 1とサービスサーバ 3のセッションに割り当てられたセッション IDが有 効であるか否かを判定する。 具体的には、 セッション IDには、 例えば、 サービスサーバ 3から CE機器 1 へのサービス提供を許可する期限を表す情報を含まれているので、 CE 機器 1は、 セッション IDが示す期限が切れているか否かを判定する。
ステップ S 3 7 1で、 セッション IDが有効であると判定された場合、 ステツ プ S 3 7 2に進み、 CE機器 1は、 セッション IDをサービスサーバ 3に送信して、 所定のサービスの提供を要求する。
サービスサーバ 3は、 ステップ S 3 9 1において、 CE機器 1から送信されて きたセッション IDとサービスの提供要求を受信すると、 ステップ S 3 9 2にお いて、 セッション IDが有効であるか否かを判定する。
ステップ S 3 9 2で、 セッション IDが有効であると判定された場合、 サービ スサーバ 3は、 ステップ S 3 9 3に進む。
サービスサーバ 3のステップ S 3 9 3乃至ステップ S 4 0 0においては、 図 1 4のステップ S 1 2 1乃至ステップ S 1 2 8における場合と同様の処理が行われ、 CE機器 1のステップ S 3 7 3乃至ステップ S 3 7 7においては、 図 1 4のステ ップ S 1 0 2乃至ステップ S 1 0 6における場合と同様の処理が行われ、 そして 認証代行サーバ 2のステップ S 4 1 1乃至ステップ S 4 1 5においては、 図 1 4 のステップ S 1 4 1乃至ステップ S 1 4 5における場合と同様の処理が行われる ので、 その説明は省略する。
サービスサーバ 3は、 ステップ S 4 0 0で、 CE機器 1 とのセッションを確立 すると、 ステップ S 4 0 1において、 セッション I Dの取得、 保存、 送信のため の処理を、 CE機器 1のステップ S 3 7 8におけるセッション I Dの保存処理、 および認証代行サーバ 2のステップ S 4 1 6におけるセッション I Dの発行処理 と対応して行う。 ここで CE機器 1乃至サービスサーバ 3のそれらの処理の詳細 を、 図 2 9のフローチャートを参照して説明する。
すなわち、 サービスサーバ 3は、 ステップ S 4 3 1において、 セッション I D を、 認証代行サーバ 2に要求する。 認証代行サーバ 2は、 ステップ S 4 4 1において、 サービスサーバ 3と CE機 器 1とのセッションに害 り当てるセッション IDを発行し、 ステップ S 4 4 2に おいて、 サービスサーバ 3に送信する。
サービスサーバ 3は、 ステップ S 4 3 2において、 認証代行サーバ 2からのセ ッシヨン I Dを、 CE機器 1 とのセッションのセッション IDとして保存し、 ステ ップ S 4 3 3において、 CE機器 1に送信する。
CE機器 1は、 ステップ S 4 2 1において、 サービスサーバ 3からのセッショ ン IDを保存する。
サービスサーバ 3は、 ステップ S 4 3 3で、 セッション I Dを、 CE機器 1に 送信した後、 図 2 8のステップ S 4 0 2に進み、 CE機器 1が要求するサービス を、 CE機器 1に送信する。
CE機器 1は、 図 2 9のステップ S 4 2 1で、 セッション I Dを保存した後、 図 2 8のステップ S 3 7 9に進み、 サービスサーバ 3からのサービスが受信され たか否かを判定し、 受信されたと判定した場合、 ステップ S 3 8 0に進み、 それ を利用するための処理を行う。
認証代行サーバ 2は、 図 2 9のステップ S 4 4 2で、 セッション I Dをサービ スサーバ 3に送信した後、 図 2 8に戻り、 処理を終了させる。
図 2 8のステップ S 3 7 1で、 セッション ID が有効ではないと判定した場合、 CE機器 1は、 ステップ S 3 7 6に進み、 機器 IDとパスフレーズ、 並びにサービ スの提供を受けるサービスサーバ 3の URLを認証代行サーバ 2に送信し、 認証 代行を要求する。 その結果、 この場合、 サービスサーバ 3と CE機器 1とのセッ シヨンが改めて確立され (ステップ S 4 0 0 ) 、 そのセッションに割り当てられ るセッション I Dが発行される (ステップ S 4 1 6 ) 。
ステップ S 3 9 2で、 セッション IDが有効ではないと判定された場合、 サー ビスサーバ 3は、 処理を終了させる。
このように、 例えば、 認証代行サーバ 2が発行した、 サービスサーバ 3から CE機器 1へのサービス提供を許可する期限を含むセッション I Dの有効性を、 CE機器 1およびサービスサーバ 3に判定させ、 その判定結果に基づいて、 サー ビスの授受を行わせるようにすることで、 認証代行サーバ 2が、 サービスサーバ 3から CE機器 1へのサービスを管理することができる。 産業上の利用可能性
本発明によれば、 認証情報をサービス提供装置に供給しなくても、 サービス提 供装置からサービスの提供を受けることができる。

Claims

請求の範囲
1 . サービスを利用する端末、 前記サービスを提供するサービス提供装置、 お よび前記端末が前記サービスの提供を受けることができる機器であるか否かの認 証を行う認証装置からなるサービス提供システムにおいて、
前記端末は、
認証情報を、 前記認証装置に送信する第 1の送信手段と、
前記サービス提供装置から提供された前記サービスを利用する利用手段と を備 、
前記認証装置は、
前記端末の前記第 1の送信手段により送信されてきた前記認証情報に基づい て、 前記機器を認証する認証手段と、
前記認証手段による前記認証結果を、 前記サービス提供装置に送信する第
2の送信手段と
を備え、
前記サービス提供装置は、 前記認証装置の前記第 2の送信手段により送信され てきた前記認証の結果に基づいて、 前記サービスを前記端末に提供する提供手段 を備えることを特徴とするサービス提供システム。
2 . 前記サービス提供装置は、 認証要求情報を前記端末に送信する第 3の送信 手段をさらに備え、
前記端末の前記第 1の送信手段は、 前記サービス提供装置の前記第 3の送信手 段により前記認証要求情報が送信されてきたとき、 前記認証情報を、 前記認証装 置に送信する
ことを特徴とする請求の範囲第 1項に記載のサービス提供システム。
3 . 前記認証要求情報は、 前記認証装置が運営する前記認証を行うサイ トの URLを含む
ことを特徴とする請求の範囲第 2項に記載のサービス提供システム。
4 . 前記端末の前記第 1の送信手段は、 前記認証情報とともに、 前記サービス 提供装置を特定する第 1の特定情報を前記認証装置に送信し、
前記認証装置は、
前記第 1の特定情報で特定される前記サービス提供装置の正当性を確認する 確認手段をさらに備え、
前記第 2の送信手段は、 前記確認手段による確認結果に応じて、 前記認証の 結果を、 前記サービス提供装置に送信する
ことを特徴とする請求の範囲第 1項に記載のサービス提供システム。
5 . 刖記認証装置は、
前記端末に関する情報を登録する登録手段と、
前記認証手段により、 前記端末が前記サービスを受ける機器であると認証さ れたとき、 前記端末を一時的に特定する第 2の特定情報を発行する第 1の発行 手段と
をさらに備え、
前記サービス提供装置は、
前記第 2の特定情報に基づいて、 前記認証装置の前記登録手段により登録さ れている前記端末に関する情報を取得する取得手段をさらに備え、
前記提供手段は、 認証の結果に基づいて、 前記取得手段により取得された前 記端末に関する情報に応じた前記サービスを前記端末に提供する
ことを特徴とする請求の範囲第 1項に記載のサービス提供システム。
6 . 前記認証装置の第 1の発行手段は、 前記サービス提供装置の前記取得手段 により前記端末に関する情報が取得されたとき、 前記第 2の特定情報を無効にす る
ことを特徴とする請求の範囲第 5項に記載のサービス提供システム。
7 . 前記認証装置は、 前記サービス提供装置から前記端末へのサービス提供を 許可する許可情報を発行する第 2の発行手段をさらに備え、 前記サービス提供装置の前記提供手段は、 前記許可情報により前記サービス提 供装置から前記端末へのサービス提供が許可されたとき、 前記認証の結果に基づ いて、 前記サービスを前記端末に提供する
ことを特徴とする請求の範囲第 1項に記載のサービス提供システム。
8 . 端末、 サービスを提供するサービス提供装置、 および前記端末を認証する 認証装置からなるサービス提供システムにおいて、
前記端末は、
認証情報を、 前記認証装置に送信する認証情報送信手段と、
前記認証装置から送信されてきた認証結果を受信し、 前記サービス提供装置 に送信する第 1の認証結果送信手段と
を備え、
育 IJ記認、証装置は、
前記端末の前記認証情報送信手段により送信されてきた前記認証情報に基づ いて、 前記認証を行う認証手段と、
前記認証手段による前記認証の結果を、 前記端末に送信する第 2の認証結果 送信手段と
を備え、
前記サービス提供装置は、 前記端末の前記第 1の認証結果送信手段により送信 されてきた前記認証結果に基づいて、 前記認証結果を前記認証装置に送信する第 3の認証結果送信手段
を備えることを特徴とするサービス提供システム。
9 . 端末、 サービスを提供するサービス提供装置、 および前記端末を認証する 認証装置からなるサービス提供システムのサービス提供方法において、
前記端末から前記認証装置に、 認証情報を送信するステップと、
前記認証装置において、 前記認証情報を認証するステップと、
前記認証装置から前記端末に、 前記認証情報の認証結果を送信するステツプと、 前記端末から前記サービス提供装置に、 前記認証結果を送信するステツプと、 前記サービス提供装置から前記認証装置に、 前記認証結果を送信- と、
前記認証装置において、 前記サービス提供装置から送信されてきた前記認証結 果が、 前記端末に送信された前記認証結果であるかを確認するステツプと、 前記認証装置から前記サービス提供装置に、 前記認証結果の確認結果を提供す を含むことを特徴とするサービス提供方法。
1 0 . サービスを利用する端末、 前記サービスを提供するサービス提供装置、 および前記端末が前記サービスの提供を受けることができる端末であるか否かの 認証を行う認証装置からなるサービス提供システムにおいて、
前記端末は、
前記サービス提供装置に、 サービスを要求するサービス要求手段と、 認証情報を、 前記認証装置に送信する認証情報送信手段と、
前記認証装置から送信されてきた認証結果を受信する認証結果受信手段と、 前記認証結果を前記サービス提供装置に送信する第 1の認証結果送信手段と、 前記サービス提供装置から提供された前記サービスを利用する利用手段と を備え、
前記認証装置は、
前記端末の前記認証情報送信手段により送信されてきた前記認証情報に基づ いて、 前記端末を認証する認証情報認証手段と、
前記認証情報認証手段による前記認証の結果を、 前記端末に送信する第 2の 認証結果送信手段と、
前記サービス提供装置から送信されてきた認証結果を認証する認証結果認証 手段と
を備え、
前記サービス提供装置は、 前記端末の前記第 1の認証結果送信手段より送信さ れてきた前記認証結果を前記認証装置に送信することによって、 前記サービスを 前記端末に提供するサービス提供手段
を備えることを特徴とするサービス提供システム。
1 1 . サービスを利用する端末、 前記サービスを提供するサービス提供装置、 および前記端末が前記サービスの提供を受けることができる端末であるか否かの 認証を行う認証装置からなるサービス提供システムのサービス提供方法において、 前記端末から前記サービス提供装置に、 前記サービスを要求するステツプと、 前記端末から前記認証装置に、 認証情報を送信するステツプと、
前記認証装置において、 前記認証情報を認証するステップと、
前記認証装置から前記端末に、 前記認証情報の認証結果を送信するステップと、 前記端末から前記サービス提供装置に、 前記認証結果を送信、
前記サービス提供装置から前記認証装置に、 前記認証結果を送信- と、
前記認証装置において、 前記サービス提供装置から送信されてきた前記認証結 果が、 前記端末に送信された前記認証結果であることを認証するステップと、 前記認証装置から前記サービス提供装置に、 前記認証結果を確認した結果を送 信するステップと、
前記サービス提供装置から前記端末に、 前記認証結果の確認結果に基づいて、 前記要求されたサービスを提供するステップと
を含むことを特徴とするサービス提供方法。
PCT/JP2003/006180 2002-05-20 2003-05-19 Systeme et procede de fourniture de services WO2003098455A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US10/484,201 US7454780B2 (en) 2002-05-20 2003-05-19 Service providing system and method
KR10-2004-7000830A KR20040105684A (ko) 2002-05-20 2003-05-19 서비스 제공 시스템 및 방법
EP03723396A EP1507214A1 (en) 2002-05-20 2003-05-19 Service providing system and method
HK05104114.8A HK1071450A1 (en) 2002-05-20 2005-05-17 Service providing system and method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002-144896 2002-05-20
JP2002144896A JP4186512B2 (ja) 2002-05-20 2002-05-20 サービス提供システム、機器端末およびその処理方法、認証装置および方法、サービス提供装置および方法、並びにプログラム

Publications (1)

Publication Number Publication Date
WO2003098455A1 true WO2003098455A1 (fr) 2003-11-27

Family

ID=29545067

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/006180 WO2003098455A1 (fr) 2002-05-20 2003-05-19 Systeme et procede de fourniture de services

Country Status (8)

Country Link
US (1) US7454780B2 (ja)
EP (1) EP1507214A1 (ja)
JP (1) JP4186512B2 (ja)
KR (1) KR20040105684A (ja)
CN (1) CN100501717C (ja)
HK (1) HK1071450A1 (ja)
TW (1) TWI230351B (ja)
WO (1) WO2003098455A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100409230C (zh) * 2004-09-14 2008-08-06 株式会社Ntt都科摩 应用程序控制系统和应用程序控制方法

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272341A (ja) * 2003-03-05 2004-09-30 Sony Corp 再生方法および装置、記録方法および装置、プログラム記録媒体およびプログラム、並びに記録媒体
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
JP4572324B2 (ja) * 2003-12-12 2010-11-04 セイコーエプソン株式会社 デバイス識別情報管理システムおよびデバイス識別情報管理方法
JP4605536B2 (ja) 2004-01-06 2011-01-05 富士ゼロックス株式会社 画像処理装置
US8527752B2 (en) * 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US20060051061A1 (en) * 2004-09-09 2006-03-09 Anandpura Atul M System and method for securely transmitting data to a multimedia device
DE602006009806D1 (de) * 2005-06-23 2009-11-26 Ericsson Telefon Ab L M Verfahren zur verbesserung der hauptreferenzierung in identitätsbasierten szenarien
EP1955251A2 (en) 2005-10-11 2008-08-13 Citrix Systems, Inc. Systems and methods for facilitating distributed authentication
US7515710B2 (en) 2006-03-14 2009-04-07 Divx, Inc. Federated digital rights management scheme including trusted systems
JP2007272689A (ja) * 2006-03-31 2007-10-18 Softbank Telecom Corp オンラインストレージ認証システム、オンラインストレージ認証方法、及びオンラインストレージ認証プログラム
JP4966030B2 (ja) * 2007-01-22 2012-07-04 パナソニック株式会社 サービス提供システムおよびそれに用いるセンターサーバ
US8479272B2 (en) * 2007-06-04 2013-07-02 Avaya Inc. Identity assertion
KR101393012B1 (ko) 2007-07-03 2014-05-12 삼성전자주식회사 라이센스 관리 시스템 및 방법
CN102333100B (zh) * 2007-11-08 2013-11-06 华为技术有限公司 进行认证的方法及终端
US8233768B2 (en) 2007-11-16 2012-07-31 Divx, Llc Hierarchical and reduced index structures for multimedia files
KR100959074B1 (ko) * 2007-12-12 2010-05-20 한국전자통신연구원 P2p 네트워크 상에서의 보안 그룹 생성 방법, 생성장치, 인증 방법, 인증 장치
TWI467483B (zh) * 2008-03-07 2015-01-01 Esobi Inc Method and system for non-intrusive extensible markup language applications on web browsers
CN101567878B (zh) * 2008-04-26 2012-07-25 华为技术有限公司 提高网络身份认证安全性的方法
EP2352108A4 (en) * 2008-10-23 2016-05-11 Fujitsu Ltd AUTHENTICATION SYSTEM, AUTHENTICATION PROGRAM, AUTHENTICATION SERVER AND SUBAUTHENTIFICATION SERVER
US20100138650A1 (en) * 2008-12-01 2010-06-03 Shin Yuk Kang Secure communication system, gateway apparatus and its operating method
MX2011007344A (es) 2009-01-07 2012-02-28 Divx Inc Creacion singular, colectiva y automatizada de una guia de medios de contenido en linea.
EP2507995A4 (en) 2009-12-04 2014-07-09 Sonic Ip Inc SYSTEMS AND METHODS FOR TRANSPORTING ELEMENTARY BIT TRAIN CRYPTOGRAPHIC MATERIAL
US8312275B2 (en) * 2010-01-06 2012-11-13 Calix, Inc. Network device authentication
US8495371B2 (en) * 2010-01-06 2013-07-23 Calix, Inc. Network device authentication
CN102238148B (zh) * 2010-04-22 2015-10-21 中兴通讯股份有限公司 身份管理方法及系统
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8799647B2 (en) 2011-08-31 2014-08-05 Sonic Ip, Inc. Systems and methods for application identification
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9306926B2 (en) * 2013-03-15 2016-04-05 Brian A. Truong User authentication using unique hidden identifiers
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
JP6239471B2 (ja) * 2014-09-19 2017-11-29 株式会社東芝 認証システム、認証装置および認証方法
JP5977846B2 (ja) * 2015-02-13 2016-08-24 エヌ・ティ・ティ・インターネット株式会社 生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラム
DE102015011076A1 (de) * 2015-08-24 2017-03-02 Giesecke & Devrient Gmbh Transaktionssystem
CN105162785B (zh) * 2015-09-07 2019-01-04 飞天诚信科技股份有限公司 一种基于认证设备进行注册的方法和设备
JP6575275B2 (ja) 2015-09-30 2019-09-18 ブラザー工業株式会社 サーバ装置、及び、サーバ装置を備える通信システム
US20170230184A1 (en) * 2016-02-08 2017-08-10 Ebay Inc. Granting access through app instance-specific cryptography
KR101680525B1 (ko) * 2016-07-12 2016-12-06 김주한 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법
JP6841052B2 (ja) * 2017-01-20 2021-03-10 ブラザー工業株式会社 通信システム及び登録サーバ
US10311224B1 (en) * 2017-03-23 2019-06-04 Amazon Technologies, Inc. Digitally sealing equipment for authentication of components

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0981519A (ja) * 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証方法
JPH11282804A (ja) * 1998-03-31 1999-10-15 Secom Joho System Kk ユーザ認証機能付き通信システム及びユーザ認証方法
JP2001244927A (ja) * 2000-03-01 2001-09-07 Indigo Corp 認証システム
JP2001344205A (ja) * 2000-05-31 2001-12-14 Nippon Telegr & Teleph Corp <Ntt> サービス提供システムおよびサービス提供方法ならびに記録媒体
JP2002063524A (ja) * 2000-08-15 2002-02-28 Computer Consulting:Kk 電子商取引における信用保証方法、この方法を適用した取引認証サーバーと商店サーバーと会員管理サーバー
JP2002073556A (ja) * 2000-08-25 2002-03-12 Nippon Telegr & Teleph Corp <Ntt> 認証システム
JP2002082911A (ja) * 2000-09-11 2002-03-22 Nec Corp 認証システム
JP2002132730A (ja) * 2000-10-20 2002-05-10 Hitachi Ltd 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3361661B2 (ja) 1995-09-08 2003-01-07 株式会社キャディックス ネットワーク上の認証方法
JPH0981520A (ja) 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証に用いられる照合サーバ
AR003524A1 (es) 1995-09-08 1998-08-05 Cyber Sign Japan Inc Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras.
US7137006B1 (en) * 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
JP3505058B2 (ja) 1997-03-28 2004-03-08 株式会社日立製作所 ネットワークシステムのセキュリティ管理方法
JP3936456B2 (ja) 1997-12-19 2007-06-27 株式会社フジタ 壁状コンクリート構築物の構築方法
US6351812B1 (en) * 1998-09-04 2002-02-26 At&T Corp Method and apparatus for authenticating participants in electronic commerce
US6826696B1 (en) * 1999-10-12 2004-11-30 Webmd, Inc. System and method for enabling single sign-on for networked applications
US6324648B1 (en) * 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
JP5118793B2 (ja) 2000-06-29 2013-01-16 ソニー株式会社 サービス提供システム
JP2002149600A (ja) * 2000-11-08 2002-05-24 Sony Corp 情報処理装置および方法、記録媒体、並びにサービス提供システム
US7515718B2 (en) * 2000-12-07 2009-04-07 Igt Secured virtual network in a gaming environment
US7266839B2 (en) * 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US7950996B2 (en) * 2002-02-27 2011-05-31 Igt Methods and devices for gaming account management
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US7636941B2 (en) * 2004-03-10 2009-12-22 Microsoft Corporation Cross-domain authentication
US7519596B2 (en) * 2004-03-30 2009-04-14 Microsoft Corporation Globally trusted credentials leveraged for server access control
US7716243B2 (en) * 2005-02-25 2010-05-11 Microsoft Corporation Provisions for validating content using a content registration authority
US8458775B2 (en) * 2006-08-11 2013-06-04 Microsoft Corporation Multiuser web service sign-in client side components

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0981519A (ja) * 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証方法
JPH11282804A (ja) * 1998-03-31 1999-10-15 Secom Joho System Kk ユーザ認証機能付き通信システム及びユーザ認証方法
JP2001244927A (ja) * 2000-03-01 2001-09-07 Indigo Corp 認証システム
JP2001344205A (ja) * 2000-05-31 2001-12-14 Nippon Telegr & Teleph Corp <Ntt> サービス提供システムおよびサービス提供方法ならびに記録媒体
JP2002063524A (ja) * 2000-08-15 2002-02-28 Computer Consulting:Kk 電子商取引における信用保証方法、この方法を適用した取引認証サーバーと商店サーバーと会員管理サーバー
JP2002073556A (ja) * 2000-08-25 2002-03-12 Nippon Telegr & Teleph Corp <Ntt> 認証システム
JP2002082911A (ja) * 2000-09-11 2002-03-22 Nec Corp 認証システム
JP2002132730A (ja) * 2000-10-20 2002-05-10 Hitachi Ltd 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100409230C (zh) * 2004-09-14 2008-08-06 株式会社Ntt都科摩 应用程序控制系统和应用程序控制方法

Also Published As

Publication number Publication date
EP1507214A1 (en) 2005-02-16
TWI230351B (en) 2005-04-01
US20050132189A1 (en) 2005-06-16
JP2003337868A (ja) 2003-11-28
JP4186512B2 (ja) 2008-11-26
HK1071450A1 (en) 2005-07-15
CN100501717C (zh) 2009-06-17
US7454780B2 (en) 2008-11-18
CN1554053A (zh) 2004-12-08
TW200405185A (en) 2004-04-01
KR20040105684A (ko) 2004-12-16

Similar Documents

Publication Publication Date Title
WO2003098455A1 (fr) Systeme et procede de fourniture de services
JP4800377B2 (ja) 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
US8752125B2 (en) Authentication method
JP4265145B2 (ja) アクセス制御方法及びシステム
US20120311326A1 (en) Apparatus and method for providing personal information sharing service using signed callback url message
US20020004800A1 (en) Electronic notary method and system
JP2010056717A (ja) サーバ証明書発行システム
CN104702580B (zh) 多通讯渠道认证授权平台系统和方法
KR20060101454A (ko) 기기인증 시스템
JP2004152192A (ja) ソフトウエア更新システム、情報処理装置および方法、記録媒体、並びにプログラム
US20050228687A1 (en) Personal information management system, mediation system and terminal device
US20100131760A1 (en) Content using system and content using method
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP4292457B2 (ja) 情報処理装置および方法
JP2003202931A (ja) ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法
JP2004102872A (ja) 個人情報保護オンライン・コマース・システム
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JPH1165443A (ja) 個人認証情報の管理方式
JP2000331088A (ja) 認定マーク管理システムおよび認定マーク管理方法
JP2004213315A (ja) 認証サーバ、認証システムおよび認証プログラム
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
KR20060012943A (ko) 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증방법 및 시스템
JP2003338813A (ja) プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム
KR101675880B1 (ko) Usim을 이용하는 otp 인증을 제공하는 인증 서비스 장치 및 이를 위한 방법

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR

WWE Wipo information: entry into national phase

Ref document number: 2003723396

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020047000830

Country of ref document: KR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2003801016X

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 10484201

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2003723396

Country of ref document: EP