WO2004095301A1 - 端末機器認証システム - Google Patents

端末機器認証システム Download PDF

Info

Publication number
WO2004095301A1
WO2004095301A1 PCT/JP2004/005740 JP2004005740W WO2004095301A1 WO 2004095301 A1 WO2004095301 A1 WO 2004095301A1 JP 2004005740 W JP2004005740 W JP 2004005740W WO 2004095301 A1 WO2004095301 A1 WO 2004095301A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
distribution
server
authentication
receiving
Prior art date
Application number
PCT/JP2004/005740
Other languages
English (en)
French (fr)
Inventor
Takayuki Miura
Tomohiro Katsube
Naoshi Suzuki
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to EP04728680A priority Critical patent/EP1626347A1/en
Priority to US10/518,990 priority patent/US20060036858A1/en
Publication of WO2004095301A1 publication Critical patent/WO2004095301A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Definitions

  • the present invention relates to a device authentication system and the like, and in particular, when there are a plurality of authentication servers for authenticating a device, performs authentication with an appropriate authentication server by associating the authentication server for authentication with a device ID in advance.
  • a device authentication system and the like and in particular, when there are a plurality of authentication servers for authenticating a device, performs authentication with an appropriate authentication server by associating the authentication server for authentication with a device ID in advance.
  • CE Consume r Electron nics
  • CE devices include, for example, audio-visual devices such as VCRs, hard disk recorders, stereos, and televisions; personal computers, digital cameras, camcorders, PDAs (Persona 1 Digital Assistant), game machines, home routers, etc. It can be used for services via a network by incorporating a computer into electronic devices, home appliances such as rice cookers and refrigerators, and other electronic devices.
  • the user can use the services provided by the server, such as accessing the server from the CE device and downloading the content.
  • the services provided by the server include those provided for CE devices in general and those provided for specific CE devices that have been certified.
  • the superuser When providing a service that requires device authentication, the superuser authenticates the CE device with the authentication server, and provides the service if the CE device is authenticated.
  • FIG. 8 is a diagram showing an example of a configuration of a CE device authentication system 100.
  • authentication information information important for security, such as passphrases and device IDs
  • passphrases and device IDs information important for security, such as passphrases and device IDs
  • a CE device 101 In the authentication system 100, a CE device 101, an authentication server 102, and a service server 103 are provided so as to be connectable to the Internet 104.
  • the user can use the service provided by the service server 103 by connecting the CE device 101 to the service server 103.
  • the service server 103 transmits the information of the authentication server 102 to the CE device 101 and authenticates the device with the authentication server 102.
  • a request is made to the CE device 101, and in response, the CE device 101 receives device authentication at the authentication server 102.
  • the service server 103 confirms that the CE device 101 has been authenticated by the authentication server 102 and provides a service to the CE device 101.
  • the service server 103 when performing authentication of the CE device 101, since the authentication server 102 was single, the service server 103 requests authentication. It was possible to know which authentication server E device 101 was authenticated with (authentication server 102 in FIG. 8).
  • the service server 103 was able to pass information on the authentication server 102 to the CE device 101 when requesting device authentication.
  • the service server 103 sends the information of the appropriate authentication server 102 to the CE device 101 to the accessed CE device 101. There is no scheme available. Therefore, there is a problem that the CE device 101 cannot acquire the information of the appropriate authentication server 102.
  • Multiple authentication servers 102 are prepared because there are multiple companies that manufacture and sell CE devices 101, and the authentication server 102 is distributed according to the CE device 101 that has accessed it. Is needed. Although it is not a technology related to device authentication of CE devices, there are multiple authentication servers, and the following inventions are available for sorting authentication servers according to the accessing user.
  • Japanese Patent Application Laid-Open No. 2002-1970761 is based on whether a user registered with an ISP (Internet Service Provider) is a general user or a specific user. This is to sort the user authentication process.
  • ISP Internet Service Provider
  • the distribution procedure is as follows.
  • the distribution server determines the general specification based on the telephone number, and distributes it to each authentication server.
  • the terminal sends the user ID / password to the distribution server.
  • the technique described in Japanese Patent Application Laid-Open Publication No. 2000-0-331095 allows an authentication server that issued an ID at the time of user registration to distribute user access when an access from the user is received. It is.
  • the distribution procedure is as follows.
  • the user sends the user ID and password to the distribution server. Then, the distribution server determines the authentication server that issued the user ID from a predetermined digit of the user ID. Further, the user ID and the password are transmitted to the determined authentication server to authenticate the user.
  • an object of the present invention is to provide a device authentication system and the like that can appropriately assign the authentication destinations of CE devices. Disclosure of the invention
  • the present invention provides, when providing a service requiring device authentication to a terminal device, transmitting connection information to a first distribution server to the terminal device, and performing authentication from the terminal device.
  • a service server that receives the result, a first distribution server that receives the first distribution information from the terminal device, and transmits connection information to the second distribution server corresponding to the first distribution information.
  • a second distribution server that receives the second distribution information from the terminal device and transmits connection information to the authentication server corresponding to the second distribution information, and a device that receives the authentication information from the terminal device and An authentication server for authenticating and transmitting an authentication result to the terminal device.
  • a terminal device authentication system is provided (first configuration).
  • a terminal device using a service provided by a service server in the terminal device authentication system of the first configuration includes a first device for receiving connection information to the first distribution server from the service server.
  • Receiving means A first transmission unit that connects to the first distribution server using the connection information received by the first reception unit and transmits the first distribution information; and A second receiving unit that receives connection information to the second distribution server corresponding to the first distribution information; and a connection to the second distribution server using the connection information received by the second reception unit.
  • Second transmitting means for transmitting connection information to the authentication server corresponding to the transmitted second distribution information from the second distribution server; and third receiving means for receiving connection information from the second distribution server to the authentication server corresponding to the transmitted second distribution information.
  • An authentication information transmitting unit that connects to the authentication server using the connection information received by the third receiving unit and transmits authentication information; and an authentication result based on the authentication information transmitted by the authentication information transmitting unit.
  • Authentication result receiving means for receiving from the authentication server, and authentication result transmitting means for transmitting the authentication result received by the authentication result receiving means to the service server (second configuration) .
  • the first distribution server that provides the terminal device with the connection information to the second distribution server receives the connection from the terminal device, Receiving means for receiving the first distribution information; and transmission means for transmitting connection information to the second distribution server corresponding to the received first distribution information to the terminal device.
  • the present invention when providing a service requiring device authentication to a terminal device, receives distribution information from the terminal device, and receives connection information from the distribution system to an authentication server from the distribution system using the received distribution information.
  • a service server that transmits the received connection information to the terminal device, receives an authentication result from the authentication server from the terminal device, receives the distribution information from the service server, and receives the received distribution information.
  • the distribution system for transmitting connection information to the service server to be authenticated to the service server, receiving authentication information from the terminal device, performing device authentication of the terminal device, and transmitting the authentication result of the device authentication to the terminal device. It is possible to provide a terminal device authentication system characterized by comprising the above-mentioned authentication server for transmitting and the terminal device (fourth configuration).
  • the distribution system for providing the service server with the connection information to the authentication server includes: a distribution information receiving unit that receives the distribution information from the service server; And a connection information transmitting means for transmitting connection information to the authentication server corresponding to the distribution information (fifth configuration).
  • a service server that provides service to a terminal device in the terminal device authentication system having the fourth configuration includes: a distribution information receiving unit that receives distribution information from the terminal device; and a distribution device that distributes the received distribution information. Distribution information transmitting means for transmitting to the system; connection information receiving means for receiving connection information to the authentication server corresponding to the transmitted distribution information from the distribution system; and transmitting the received connection information to the terminal device. And connection information transmitting means (sixth configuration).
  • the present invention provides the distribution system according to the fifth configuration, wherein the distribution information is composed of first distribution information and second distribution information, and the distribution system is configured to perform the first distribution from a service server. Receiving the information, and transmitting the connection information to the second distribution server corresponding to the first distribution information to the service server; and receiving the second distribution information from the service server. Sends connection information to the authentication server corresponding to the second distribution information to the service server. And a second distribution server to communicate with (a seventh configuration).
  • the present invention provides a distribution server receiving first connection information and second distribution information from a terminal device, the service server receiving connection information from the distribution system having the seventh configuration to the authentication server.
  • First transmission means for connecting to the first distribution server, transmitting the received first distribution information to the first distribution server, and transmitting the first transmitted information from the first distribution server.
  • a first receiving unit for receiving connection information to the second distribution server corresponding to the first distribution information, and a connection information received by the first reception unit for the second distribution server.
  • a second transmitting unit that transmits the second distribution information by connecting to the authentication server corresponding to the transmitted second distribution information from the second distribution server.
  • Receiving Second receiving means for can constitute the connection information received by the second reception hand stage to include a, a connection information transmitting means for transmitting to said terminal device (eighth configuration).
  • a first distribution server that provides a service server with connection information to a second distribution server in a distribution system having a seventh configuration includes a receiving unit that receives the first distribution information from the service server. And a transmission means for transmitting connection information to the second distribution server corresponding to the received first distribution information (a ninth configuration).
  • the present invention provides a distribution system having a seventh configuration, wherein the second distribution server that provides the service server with the connection information to the authentication server is a receiving unit that receives the second distribution information from the service server; And a transmission means for transmitting connection information to the authentication server corresponding to the second distribution information described above (10th configuration).
  • the present invention is a terminal device method for using a service provided by a service server in a terminal device authentication system of the first configuration by a computer, wherein the computer comprises: a first receiving unit; Means, a second receiving means, a second transmitting means, a third receiving means, an authentication information transmitting means, an authentication result receiving means, and an authentication result transmitting means.
  • To server A second receiving step of receiving the second connection information by the second receiving means; and connecting to the second distribution server by using the connection information received in the second receiving step.
  • the present invention provides a first distribution method for providing terminal equipment with connection information to a second distribution server in a terminal equipment authentication system having a first configuration, the computer comprising a receiving unit and a transmitting unit.
  • the receiver Receiving a connection from a terminal device, receiving a first distribution information from the terminal device, and a second distribution server corresponding to the received first distribution information by the transmission means. And a transmitting step of transmitting connection information to the terminal device to the terminal device.
  • the present invention is a distribution method for providing connection information to an authentication server to a service server in a terminal device authentication system having a fourth configuration, wherein the distribution information receiving means, the connection information transmitting means, A distribution information receiving step of receiving distribution information from a service server by the distribution information receiving unit; and a connection information transmitting unit transmitting to the authentication server corresponding to the received distribution information by the connection information transmitting unit. And a connection information transmitting step of transmitting connection information.
  • the present invention is a service providing method for providing a service to a terminal device in the terminal device authentication system of the fourth configuration, comprising: a sorting information receiving unit; a sorting information transmitting unit; a connection information receiving unit; A connection information transmitting unit, wherein the distribution information receiving unit receives distribution information from a terminal device, and the distribution information transmitting unit distributes the received distribution information.
  • the present invention is a service server method for receiving connection information from a distribution system having a seventh configuration to an authentication server, wherein the distribution information receiving means, a first transmitting means, and a first receiving means are provided.
  • the present invention provides a first distribution method for providing connection information to a second distribution server to a service server in a distribution system having a seventh configuration, the computer comprising: a receiving unit; and a transmitting unit.
  • a first distribution method comprising: a transmission step of transmitting; and a transmission method.
  • the present invention also provides a second distribution method for providing connection information to an authentication server to a service server in a distribution system having a seventh configuration, wherein the computer includes: a receiving unit; and a transmitting unit.
  • the present invention provides a terminal device configured by a computer that uses a service provided by a service server in the terminal device authentication system having the first configuration, wherein the terminal device is configured to transmit the service from the service server to the first distribution server.
  • the present invention is configured by a computer that provides the terminal device with connection information to the second distribution server in the terminal device authentication system having the first configuration.
  • a first distribution server that receives a connection from a terminal device and receives first distribution information from the terminal device; and a connection to a second distribution server corresponding to the received first distribution information. It provides a transmission function that transmits information to the terminal device and a first distribution program that implements the function.
  • the present invention provides a terminal device authentication system having a fourth configuration, wherein the distribution system includes a computer that provides a service server with connection information to the authentication server, and receives the distribution information from the service server.
  • the distribution system includes a computer that provides a service server with connection information to the authentication server, and receives the distribution information from the service server.
  • a distribution program that realizes a distribution information receiving function and a connection information transmission function of transmitting connection information to an authentication server corresponding to the received distribution information.
  • the present invention provides a service server configured by a computer which provides services to terminal devices in the terminal device authentication system having the fourth configuration, wherein a distribution information receiving function of receiving distribution information from the terminal devices; A distribution information transmitting function of transmitting the received distribution information to the distribution system, a connection information receiving function of receiving connection information to the authentication server corresponding to the transmitted distribution information from the distribution system, and the received connection information And a service information transmission function for transmitting a connection information to the terminal device.
  • the service server receives the first sorting information and the second sorting information from the terminal device.
  • a distribution information receiving function a first transmission function for connecting to the first distribution server connected to the first distribution server, and transmitting the received first distribution information to the first distribution server; and A first receiving connection information to the second distribution server corresponding to the transmitted first distribution information
  • It provides a connection information transmission function that implements a service server program that implements the service.
  • the present invention also provides a first distribution server comprising a computer which provides a service server with connection information to the second distribution server in the distribution system having the seventh configuration, wherein the first distribution information is transmitted from the service server to the first distribution information. And a transmission function of transmitting connection information to the second distribution server corresponding to the received first distribution information.
  • the present invention provides a second distribution server comprising a computer which provides a service server with connection information to an authentication server in a distribution system having a seventh configuration, wherein the second distribution server receives the second distribution information from the service server. And a transmission function of transmitting connection information to the authentication server corresponding to the received second distribution information.
  • the present invention also provides a computer-readable storage medium storing each of the programs.
  • the present invention provides a terminal device according to the second configuration, wherein the connection information storage means for storing connection information to the authentication server received by the third reception means, and the first distribution from the service server.
  • Confirmation means for confirming whether or not the connection information is stored in the connection information storage means when connection information to the server is received, wherein the connection information is stored in the confirmation means.
  • the authentication information transmitting unit may be configured to connect to the authentication server using the stored connection information and transmit the authentication information (the second embodiment). 1 1 configuration).
  • the authentication information transmitting means cannot connect to the authentication server using the connection information stored in the connection information storage means, Based on the connection information received by the receiving unit, the connection information of the authentication server obtained by using the first transmitting unit, the second receiving unit, the second transmitting unit, and the third receiving unit
  • the authentication server is connected to the authentication server to transmit authentication information
  • the connection information storage unit is configured to update the stored connection information using the acquired connection information to the authentication server. You can also (1st and 2nd configuration).
  • the authentication destination of CE apparatus can be apportioned appropriately.
  • FIG. 1 is a diagram showing a network configuration of a device authentication system according to the present embodiment.
  • FIG. 2 is a diagram showing an example of a logical configuration of the device ID.
  • FIG. 3 is a diagram for explaining the relationship between the CE device and each server in the first embodiment.
  • FIG. 4 is a flowchart for explaining a procedure in which the service server provides a service requiring authentication in the first embodiment.
  • 5A to 5B show an example of a protocol used as a device authentication trigger.
  • FIG. 6 is a diagram for explaining the relationship between the CE device and each server in the second embodiment.
  • FIG. 7 is a flowchart for explaining a procedure in which the service server provides a service requiring authentication in the second embodiment.
  • FIG. 8 is a diagram showing a configuration of a CE device authentication system according to an undisclosed patent document. BEST MODE FOR CARRYING OUT THE INVENTION
  • the CE device 3 stores a device ID 13 composed of company information 15 for identifying a company and additional information 16 that can be freely set by the company.
  • the service server 10 when providing a service requiring device authentication to the CE device 3, the service server 10 transmits the connection information to the company information distribution server 6 to the CE device 3.
  • the CE device 3 transmits the company information 15 to the company information distribution server 6 using the connection information.
  • the company information distribution server 6 retrieves the company information 15 with the distribution server table 21 and obtains connection information to the authentication destination distribution server 8.
  • company information 15 is associated with an authentication destination distribution server 8 operated for each company. Then, the company information distribution server 6 transmits the obtained connection information to the CE device 3.
  • the C E device 3 connects to the authentication destination distribution server 8 operated by the company using the connection information, and transmits the device ID 13.
  • the authentication destination distribution server 8 searches for the device ID 13 in the authentication server table 22 and obtains the connection information to the authentication server 9 that is responsible for the authentication of the CE device 3. Get.
  • each device ID 13 is associated with an authentication server 9 responsible for authentication of the CE device 3. This is because the CE device 3 of the same company may provide a plurality of authentication servers 9 depending on the CE device 3. Then, the authentication destination distribution server 8 transmits the obtained connection information to the CE device 3.
  • the CE device 3 can identify the authentication server 9 that is in charge of the self authentication based on the connection information.
  • the CE device 3 connects to the authentication server 9 using the connection information, and transmits authentication information required for device authentication, such as a passphrase and a device ID 13. In response, the authentication server 9 performs device authentication of the CE device 3.
  • the CE device 3 inquires of the authentication destination distribution server 8 to be connected to the enterprise information distribution server 6, and further inquires of the authentication server 9 to be connected to the authentication destination distribution server 8. .
  • connection destination according to the company information is distributed in the company information distribution server 6, and the device ID 13 is distributed in the authentication destination distribution server 8.
  • FIG. 1 is a diagram showing a network configuration of a device authentication system 1 according to the present embodiment.
  • Device authentication system 1 includes CE device 3, corporate information distribution server 6, authentication destination distribution server 8a, 8b, 8c, ..., authentication server 9a, 9b, 9 c,..., service server 10, etc. are provided so as to be connectable via Internet 5.
  • CE device 3 and one service server 10 are shown in FIG. 1, there are a plurality of these devices.
  • enterprise information distribution server 6 in the device authentication system 1.
  • authentication destination distribution servers 8a, 8b, 8c, ... are simply referred to as authentication destination distribution servers 8 unless otherwise specified.
  • authentication destination distribution servers 8 when no distinction is made between the authentication servers 9a, 9b, 9c,.
  • the CE device 3 is, for example, a CE device configured with electric appliances such as a television, a video, a recorder, an audio, a game machine, a PDA, a rice cooker, and an air conditioner.
  • electric appliances such as a television, a video, a recorder, an audio, a game machine, a PDA, a rice cooker, and an air conditioner.
  • the CE device 3 has a built-in computer with a communication function.
  • Various servers service super server 10, corporate information distribution server 6, authentication destination distribution server 8, authentication server 9) are connected via the Internet 5. , And other servers), and constitute terminal equipment.
  • the CE device 3 stores a device ID for distinguishing the individual from other CE devices, and the communication destination server identifies the CE device 3 by receiving the device ID from the CE device 3. Can be.
  • the device ID is composed of company information indicating the company that manufactures or sells the CE device 3, and additional information that can be freely set by each company.
  • the CE device 3 also stores a passphrase for performing device authentication, and is used at the time of device authentication.
  • a passphrase is a character string that performs the same function as a password, and a longer one is called a passphrase.
  • a passphrase or a password may be used to perform device authentication.
  • the service provider 10 is a server on which a service site for providing a service to the CE device 3 is opened.
  • the service server 10 transmits contents and provides services to the CE device 3 accessing the service site.
  • the user can use the content on the CE device 3, receive a service, or use a service provided by the service server 10.
  • the contents provided by the service server 10 include, for example, music contents, travel information contents, movie contents, and recipe contents.
  • the services provided by the service server 10 include, for example, personal information including hobbies and preferences, device information of CE devices, provision of information such as Internet connection setting parameters, maintenance of CE devices, and software updates. And so on.
  • personal information including hobbies and preferences
  • device information of CE devices provision of information such as Internet connection setting parameters, maintenance of CE devices, and software updates.
  • online storage services and affinity services can be provided.
  • the CE device 3 is a toilet, and it is possible to provide a service in which a user's stool is sensed with a sensor to check a health condition.
  • the services provided by the service server 10 include those that can be provided without requiring device authentication and those that require device authentication.
  • the service server 10 requests the CE device 3 to connect to the enterprise information distribution server 6.
  • the CE device 3 requests a service that requires device authentication
  • a service for transmitting music data to a stereo device incorporating the CE device 3 will be described.
  • the service server 10 transmits screen data for displaying a selection screen for selecting music to the stereo device.
  • the selection screen data is described in a computer language such as, for example, HTML (Hypert ext t Ma rkup Lan gu a ge).
  • the stereo apparatus uses the screen data to display a selection screen for selecting music on a display provided in the stereo apparatus.
  • songs to be downloaded can be narrowed down in stages, such as music genre, artist name, and song name.
  • This refinement operation can be performed without device authentication, and the corresponding screen is displayed each time the user refines.
  • the stage of downloading them is set so that device authentication is required. This is realized by embedding a tag in the screen data that notifies the service server 10 that an operation requiring device authentication is going to be performed in response to the down-clicking button displayed on the selection screen. be able to.
  • the CE device 3 sends a notification to the service server 10 that device authentication is required, whereas the service server 10 sends the device information to the CE device 3. Sends information that triggers authentication (called device authentication trigger).
  • the CE device 3 receives the device authentication trigger from the service server 10 and performs a series of authentication operations.
  • Device authentication triggers include The connection information to the information distribution server 6 is included, and the CE device 3 can use this to connect to the enterprise information distribution server 6.
  • the company information distribution server 6 is a server that directs the CE device 3 to the authentication destination distribution server 8 to be connected.
  • the company information distribution server 6 stores a distribution server table in which the company information and the authentication destination distribution server 8 are associated with each other, receives the company information included in the device ID from the CE device 3, and connects to the authentication destination to be connected.
  • the connection information of the distribution server 8 is transmitted to the CE device 3.
  • the authentication destination distribution server 8 is provided for each company, and is a server that directs the CE device 3 to the authentication server 9 to be connected.
  • the authentication destination distribution server 8 stores an authentication server table in which the device ID and the authentication server 9 are associated with each other, receives the device ID from the CE device 3, and stores the connection information of the authentication server 9 to be connected. Send to CE device 3.
  • the authentication server 9 is a server device that performs device authentication of the CE device 3.
  • One or more authentication servers 9 are provided for each company.
  • the authentication server 9 performs device authentication based on the device ID of the CE device 3 and the passphrase.
  • the service sites of the above-mentioned company information distribution server 6, authentication destination distribution server 8, authentication server 9, and service server 10 are URL (Uniform Resource Locators) ⁇ UR I (Unique Resource Source I dentifier) can be specified on the Internet 5.
  • connection information exchanged between the CE device 3 and each server includes the URL, the URI, and the like, and the CE device 3 connects to a predetermined server using the information. That is, the connection information is the connection destination of the CE device 3 (such as “http: /Zabc.Z0ny.co.jp”) (company information distribution server 6, authentication destination distribution server 8, authentication server 9, etc.). ) Is included.
  • all data transmitted and received by the CE device 3 and each server is encrypted to prevent unauthorized access by third parties.
  • the enterprise information distribution server 6 and the authentication destination distribution server 8 constitute the first distribution server and the second distribution server, respectively.
  • the connection information to the distribution server 6 is transmitted, the company information distribution server 6 transmits the connection information to the authentication destination distribution server 8, and the authentication destination distribution server 8 transmits the connection information to the authentication server 9.
  • FIG. 2 is a diagram showing an example of a logical configuration of the device ID 13 provided in the CE device 3.
  • the device ID 13 is composed of company information 15 for identifying a company and ancillary information 16 that can be freely set by each company.
  • the ancillary information 16 can include various types of information, such as the serial number of the CE device 3, the type of the CE device 3, and the date of manufacture.
  • the serial number of the CE device 3 is an example. Is assumed to be included. With this serial number, the individual CE device 3 can be specified.
  • EU I — 64 Extende Unidue Indenetti, 64bit
  • IEEE American Electrical and Electronic Engineers Association
  • EU I — 64 is a standard for managing CE devices 3 with 64 bits of information.
  • the upper 24 bits are called OU I (Organizationa 11y Unique Identifier), which is a code provided by the IEEE to each company (vendor).
  • @UI corresponds to company information 15.
  • the lower 40 bits other than UI can be freely managed by each company, and correspond to the auxiliary information 16 of the present embodiment.
  • the company information 15 constitutes first distribution information used by the company information distribution server 6 to acquire connection information of the authentication destination distribution server 8, and the device ID 13 is The authentication destination distribution server 8 constitutes second distribution information used for acquiring connection information of the authentication server 9.
  • 'FIG. 3 is a diagram for explaining the relationship between the CE device 3 and each server.
  • Step 1 When the CE device 3 requests the service server 10 for a service requiring device authentication, the service server 10 transmits connection information for connecting to the enterprise information distribution server 6.
  • Step 2 The CE device 3 connects to the company information distribution server 6 using the connection information, and transmits the company information 15 to the company information distribution server 6.
  • the company information sorting server 6 includes a sorting server 21 that associates each piece of company information 15 with connection information for connecting to the authentication destination sorting server 8.
  • the distribution server table 21 links the CE device 3 and the authentication destination distribution server 8 operated by each company.
  • the enterprise information distribution server 6 searches the distribution server table 21 using the enterprise information 15 received from the CE device 3 as a key, and transmits the obtained connection information of the authentication destination distribution server 8 to the CE device 3.
  • Step 3 The CE device 3 uses the connection information received from the company information distribution server 6 to connect to its own authentication destination distribution server 8 which is responsible for the CE device 3 among the respective authentication destination distribution servers 8. .
  • the CE device 3 reads out its own device ID 13 and transmits it to the authentication distribution server 8.
  • the authentication destination distribution server 8 includes a device ID 13 and an authentication server table 22 in which connection information of an authentication server 9 responsible for authentication of the CE device 3 is associated.
  • each CE device 3 and each authentication server 9 are associated.
  • the authentication server 9 is associated with each of the CE devices 3.
  • the present invention is not limited to this configuration. Is also good.
  • the CE device 3 of the model No. authenticates with the authentication server 9 specified by the connection information 1
  • the CE device 3 of the model No. authenticates with the authentication server 9 specified by the connection information 2. It can be said. That is, the association between the CE device 3 and the authentication server 9 can be freely performed by each company.
  • the authentication destination distribution server 8 searches the authentication server table 22 using the device ID 13 received from the CE device 3 as a key, and transmits the obtained connection information of the authentication server 9 to the CE device 3.
  • Step 4 The CE device 3 receives the connection information to the authentication server 9 from the company information distribution server 6, and uses this to connect to the authentication server 9. So Then, the CE device 3 transmits authentication information necessary for device authentication, such as the passphrase and the device ID 13, to the authentication server 9.
  • the authentication server 9 includes an authentication information table 23 in which the device IDs 13 are associated with the authentication information.
  • the authentication server 9 compares the authentication information received from the CE device 3 with the authentication information in the authentication information table 23. Perform device authentication. Then, the authentication server 9 transmits the authentication result to the CE device 3.
  • Step 5 The CE device 3 transmits the authentication result received from the authentication server 9 to the service server 10 and requests provision of the service.
  • the service server 10 receives the authentication result, determines the authentication result of the CE device 3, provides the service to the CE device 3 when the CE device 3 is authenticated by the authentication server 9, and provides the service to the CE device 3 when the CE device 3 is not authenticated. An alarm to that effect is sent to CE device 3, and no service is provided.
  • FIG. 4 is a flowchart for explaining a procedure in which the service server 10 provides a service requiring authentication to the CE device 3 in the device authentication system 1.
  • CE device 3 and the company information distribution server 6 have the procedures as shown in the flowcharts.
  • the CE device 3 requests the service server 10 to provide a service that requires authentication (step 5).
  • the service server 10 transmits a device authentication trigger to the CE device 3 and instructs connection to the enterprise information distribution server 6 (step 50).
  • the CE device 3 receives the device authentication trigger from the service server 10 (first receiving means) and connects to the company information distribution server 6. Then, the CE device 3 reads the device ID 13 set to itself, acquires the company information 15 from the device ID 13 and sends it to the company information distribution server 6. Yes (first transmission means). Accordingly, the CE device 3 requests the enterprise information distribution server 6 to confirm which authentication destination distribution server 8 should be connected (step 10).
  • the enterprise information distribution server 6 receives the enterprise information 15 from the CE device 3 (receiving means), and uses this as a key to transmit connection information to the authentication destination distribution server 8 to which the CE device 3 should connect from the distribution server table 21. Search for. Then, the found connection information is transmitted to the CE device 3 (transmission means) (step 70).
  • the C E device 3 receives the connection information from the company information distribution server 6 (second receiving means) and uses this to connect to the authentication destination distribution server 8. Then, the CE device 3 transmits the device ID 13 to the authentication destination distribution server 8 (second transmission means), and requests confirmation of which authentication server 9 to connect to (step 1). Five ) .
  • the authentication destination distribution server 8 receives the device ID 13 from the CE device 3 and searches the authentication server table 22 for connection information to the authentication server 9 to which the CE device 3 is to be connected, using the device ID 13 as a key. . Then, the found connection information is transmitted to the CE device 3 (transmission means) (step 80).
  • the CE device 3 connects to the authentication server 9 using the connection information for the authentication server 9 received from the authentication destination distribution server 8. Then, the CE device 3 transmits the authentication information to the authentication server 9 (authentication information transmitting means), and receives the authentication result from the authentication server 9 (authentication information receiving means). In this way, the CE device 3 and the authentication server 9 perform a series of device authentication sequences together while communicating (steps 20 and 93).
  • This device authentication sequence is performed, for example, by transmitting authentication information such as a device ID 13 and a passphrase to the authentication server 9, and the authentication server 9 confirming this with the authentication information table 23.
  • authentication information such as a device ID 13 and a passphrase
  • the security of the line connection between the CE device 3 and the authentication server 9 is ensured by using encryption technology such as SSL (Secure Sockets Layer). May be.
  • SSL Secure Sockets Layer
  • the authentication server 9 transmits an authentication result to the CE device 3 based on the authentication information received from the CE device 3 (step 95). At this time, the authentication server 9 issues a one-time password after the service server 10 to confirm that the CE device 3 has been authenticated by the authentication server 9. Send to 3.
  • the authentication server 9 stores the issued one-time password in association with the device ID 13 of the CE device 3 to be issued.
  • the CE device 3 transmits the authentication result and the one-time password received from the authentication server 9 to the service server 10 (authentication result transmitting means), and requests provision of a service (step 25). Also in this case, security of the line connection can be enhanced by using an encryption technique such as SSL.
  • the service server 10 receives the authentication result, the device ID 13, and the one-time password from the CE device 3.
  • the service server 10 transmits the received device ID 13 and the one-time password to the authentication server 9, and checks whether the authentication result received from the CE device 3 is the one issued by the authentication server 9. It requests confirmation from the authentication server 9 (step 55).
  • the authentication server 9 receives the device ID 13 of the service supervisor 10 and the one-time password, and the device ID 13 previously associated in step 95. And the one-time password, and confirm that the authentication has been performed by the authentication server 9. Then, the authentication result is transmitted to the service server 10 (step 98).
  • the communication between the service server 10 and the authentication server 9 in the above steps 55 and 98 can be enhanced in security by using an encryption technique such as SSL.
  • the service server 10 receives the authentication confirmation result from the authentication server 9 and confirms that the authentication result transmitted from the CE device 3 is indeed the one issued by the authentication server 9. If the received authentication result proves the authentication of the CE device 3, provision of service to the CE device 3 is started (step 60).
  • the CE device 3 receives the service target such as content from the service server 10 and the user uses it (step 30).
  • step 60 if the authentication from the authentication server 9 cannot be confirmed, or if the authentication result received from the CE device 3 does not permit the authentication of the CE device 3, the service server 10 indicates that no service is provided to the CE device 3.
  • 5A to 5B show an example of a protocol used as a device authentication trigger.
  • Figure 5A shows the protocol used in conventional device authentication.
  • Several versions of device authentication are available, and the service used by the service superuser differs depending on the version to be authenticated.
  • Device certification version 35 shows this.
  • the conventional protocol includes the connection information (URL) to the authentication server, and the CE device 3 uses this to connect to the authentication server.
  • FIG. 5B shows an example of a protocol used as a device authentication trigger in the present embodiment.
  • This protocol has a primary protocol 41 and a secondary protocol 50.
  • the primary information protocol 4 1 is used to connect to the corporate information distribution server 6, but the corporate information distribution server 6 has failed or the corporate information distribution server 6 is congested. If the connection to the information distribution server 6 cannot be established, the secondary company protocol 50 is used to connect to the spare company information distribution server 6. Basically, the primary protocol 41 and the secondary protocol 50 are composed of the same information. '
  • the primary protocol 41 includes the URL 42 of the corporate information distribution server 6, the name of the service (distribution service) provided by the corporate information distribution server 6, and the CE device 3 after successful authentication.
  • the URL 44 of the site to connect to, the URL 45 of the connection destination to connect to when authentication is not performed, and the device authentication purge 46 are included.
  • the primary protocol 41 includes connection information (URL) to the company information distribution server 6, and the CE device 3 uses this to connect to the company information distribution server 6. According to the first embodiment described above, the following effects can be obtained.
  • Device authentication destinations can be assigned to each company that controls the authentication of CE devices 3, and can be assigned to individual authentication servers 9 at the assignment destinations.
  • the case where the authentication trigger from the service server 10 does not include the connection information to the authentication server 9, that is, the case where the authentication server 9 is not specified, is not limited to this.
  • Authentication server 9 specified It is also possible to configure so that the distribution phase is entered only when not performed, and if specified, the distribution is bypassed and the CE device 3 goes directly to the authentication server 9 for authentication.
  • the spread of CE equipment 3 is expected, and the equipment authentication system 1 can be adopted as the basic method of the equipment authentication standardization scheme.
  • the authentication server 9 for authenticating the CE device 3 has been allocated in the enterprise information distribution server 6 and the authentication destination distribution server 8, but once the enterprise information distribution server 6 and the authentication destination distribution have been performed. If the CE device 3 has obtained the connection information of the authentication server 9 by the server 8, the connection information is stored (connection information storage means), and the CE device 3 distributes the enterprise information distribution server 6 and the authentication destination. The connection to the server 8 may be skipped, the stored connection information of the authentication server 9 may be read, and the connection to the authentication server 9 may be made.
  • the CE device In order for the CE device to directly connect to the authentication server 9, it is necessary for the device authentication trigger received from the service server 10 to have information that indicates that the device supports the distribution service.
  • the service name 43 in Fig. 5B describes the object ID that identifies the distribution service, for example, D AD P (Device Au thentication Service D iscovery Protocol). There is a need.
  • the CE device 3 When the CE device 3 reads out the Object ID that specifies the distribution service in the device authentication trigger, does the CE device 3 have the connection information of the authentication server 9 that authenticates the CE device 3 that was previously distributed by the distribution service? Confirm whether or not (confirmation means). If the CE device 3 already has the connection information of the authentication server 9, the CE device 3 Connect directly to the authentication server 9 for authentication without connecting to the distribution server 8.
  • connection information of the authentication server 9 is acquired using the distribution service according to the above-described steps.
  • the CE device 3 When the CE device 3 receives the authentication confirmation from the authentication server 9, it caches (updates) the connection information of the authentication server received from the authentication destination distribution server 8.
  • the CE device 3 transmits the device ID 13 having the configuration shown in FIG. 2 to the company information distribution server 6, but outputs all the device ID information.
  • the company information distribution server 6 may transmit only information on which company the CE device 3 is a CE device manufactured by, ie, only the company information 15.
  • the authentication destination distribution server 8 stores only the device type information 16-1.
  • the device ID 13 may be transmitted to the authentication server 9 only. Whether to send all the device IDs or only the minimum required is determined as long as the corporate information distribution server 6 and the authentication destination distribution server 8 have enough information to determine the next connection destination. Good.
  • the service server 10 and the company information distribution server 6 determine the amount of information required for the device ID by determining the amount of information required by the company information distribution server 6 and the authentication destination distribution server 8, respectively. 3 may be specified.
  • the company information distribution server 6 and the authentication destination distribution server It is also possible for the server 8 to inform the CE device 3 of the information amount of the device ID required for connection beforehand.
  • the device ID 13 is composed of "1 0 1 0" as the company information 15 and "1 1 0 0 1 1 0 1" as the additional information 16 and only the company information 15 is required
  • “1 1 1 1 1 0 0 0 0 0 0 0 0 0” is given as mask information
  • "1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0" is transmitted as the logical product of the device ID and the mask information. It may be information.
  • the method of specifying a part of the device ID is not limited to this, but may be any form that allows only necessary data to be understood.
  • the CE device 3 when the CE device 3 requests the service server 10 to provide a service requiring device authentication, the CE device 3 transmits the device ID 13 to the service server 10.
  • the service server 10 extracts the company information 15 from the device ID 13 and sends it to the company information distribution server 6.
  • the company information distribution server 6 retrieves the company information 15 with the distribution server table 21 and obtains connection information to the authentication destination distribution server 8. Then, the company information distribution server 6 transmits the acquired connection information to the service server 10.
  • the service server 10 uses the connection information to connect to the authentication destination distribution server 8 operated by the CE device 3 company, and transmits the device ID 13.
  • the authentication destination distribution server 8 searches for the device ID 13 in the authentication server table 22 and obtains the connection information to the authentication server 9 that is responsible for the authentication of the CE device 3. Get. Then, the authentication destination distribution server 8 transmits the acquired connection information to the service server 10.
  • the service server 10 transmits this connection information to the CE device 3.
  • the CE device 3 can identify the authentication server 9 that is in charge of the self authentication based on the connection information.
  • the C E device 3 connects to the authentication server 9 using the connection information, and transmits authentication information necessary for device authentication, such as a passphrase and device ID 13. In response, the authentication server 9 performs device authentication of the CE device 3.
  • the service server 10 specifies the authentication server 9 by the device ID 13.
  • the network configuration of this embodiment is the same as that of the first embodiment (FIG. 1).
  • the corresponding components will be described with the same reference numerals.
  • the device ID used by the CE device 3 of the present embodiment is the same as that shown in FIG.
  • FIG. 6 is a diagram for explaining the relationship between the CE device 3 and each server constituting the device authentication system 1.
  • Step 1 CE device 3 requests service server 10 for a service that requires device authentication. Then, it reads out its own device ID 13 in response to the request and sends it to the service server 10.
  • Step 2 The service server 10 receives the device ID 13 from the CE device 3, extracts the company information 15 from the device ID 13 and sends it to the company information distribution server 6.
  • the company information distribution server 6 includes a distribution server table 21 in which each of the company information 15 and the connection information for connecting to the authentication destination distribution server 8 are associated with each other as in the first embodiment. According to the distribution server table 21, the CE device 3 and the authentication destination distribution server 8 operated by each company are linked.
  • the company information distribution server 6 searches the distribution server table 21 using the company information 15 received from the service server 10 as a key, and obtains the connection information of the authentication destination distribution server 8 obtained as a result, and the service server 10 Send to.
  • Step 3 The service server 10 uses the connection information received from the company information distribution server 6 to connect to the authentication destination distribution server 8 that is in charge of the CE device 3 among the authentication destination distribution servers 8.
  • the service server 10 transmits the device ID 13 received from the CE device 3 to the authentication destination distribution server 8.
  • the authentication destination distribution server 8 includes an authentication service 22 that associates the device ID 13 with the connection information of the authentication server 9 that is responsible for authentication of the CE device 3. I have.
  • each CE device 3 and each authentication server 9 are associated.
  • the authentication destination distribution server 8 searches the authentication server table 22 using the device ID 13 received from the CE device 3 as a key, and transmits the connection information of the authentication server 9 obtained as a result to the service server 10. .
  • Step 4 The service server 10 receives the connection information to the authentication server 9 starting from the authentication of the CE device 3 from the authentication destination distribution server 8, and transmits this to the CE device 3.
  • Step 5 The CE device 3 receives the connection information from the service server 10 to the authentication server 9, and uses this to connect to the authentication server 9. Then, the CE device 3 transmits authentication information necessary for device authentication, such as a passphrase and device ID 13, to the authentication server 9.
  • the authentication server 9 includes an authentication information table 23 in which the device ID 13 and the authentication information are associated with each other, as in the first embodiment, and stores the authentication information received from the CE device 3 and the authentication information table 23. Perform device authentication by comparing authentication information. Then, the authentication server 9 transmits the authentication result to the CE device 3. Step 6: The CE device 3 sends the authentication result received from the authentication server 9 to the service server 10 and requests provision of the service.
  • the service server 10 receives the authentication result, determines the authentication result of the CE device 3, provides the service to the CE device 3 when the CE device 3 is authenticated by the authentication server 9, and provides the service to the CE device 3 when the CE device 3 is not authenticated. An alarm to that effect is sent to CE device 3, and no service is provided.
  • the company information distribution server 6 (first distribution server) and the authentication destination distribution server 8 (second distribution server) are combined and viewed as a distribution system that transmits the connection information of the distribution destination to the CE device 3. be able to.
  • the distribution system includes a distribution information receiving unit that receives distribution information (device ID 13 and company information 15) from the service server 10 and a connection that transmits connection information (URL) to the authentication server 9. It has information transmission means.
  • this sorting system can be realized by one sorting server having both the functions of the company information sorting server 6 and the authentication destination sorting server 8.
  • the service server 10 is a CE device.
  • the enterprise information distribution server 6 first distribution server
  • the connection information to the authentication destination distribution server 8 (second distribution server) is transmitted to the service server 10, and the authentication destination distribution server 8 receives the second distribution information (device ID 13) from the service server 10. Is received, and connection information to the authentication server 9 is transmitted.
  • FIG. 7 is a flowchart for explaining a procedure in which the service server 10 provides a service requiring authentication to the CE device 3 in the device authentication system 1 according to the second embodiment.
  • the service server 10, the company information distribution server 6, and the authentication destination distribution server 8 have respective procedures as shown in the flowcharts.
  • the CE device 3 requests the service server 10 to provide a service that requires authentication (step 105).
  • the service server 10 transmits a device authentication trigger to the CE device 3 and requests transmission of the device ID 13 to the service server 10 (step 130).
  • the CE device 3 receives the device authentication trigger from the service server 10, reads out its own device ID 13, and transmits it to the service server 10 (step 110).
  • the service server 10 receives the device ID 13 from the CE device 3 (distribution information receiving means). Then, the service server 10 extracts the company information 15 from the device ID 13 and sends it to the company information distribution server 6 (first transmission means) (step 135).
  • the service server 10 requests the enterprise information distribution server 6 to confirm which authentication destination distribution server 8 the CE device 3 should connect to.
  • the company information distribution server 6 receives the company information 15 from the service server 10 (reception means), and uses this as a key to connect from the distribution server table 21 to the authentication destination distribution server 8 to which the CE device 3 should connect. Search for information.
  • the searched connection information is transmitted to the service server 10 (transmission means) (step 160).
  • the service server 10 receives the connection information from the company information distribution server 6 (first receiving means), and uses this to connect to the authentication destination distribution server 8. Then, the service server 10 transmits the device ID 13 received from the CE device 3 to the authentication destination distribution server 8 (second transmitting means), and determines to which authentication server 9 the CE device 3 should connect. Request confirmation (step 140).
  • the authentication destination distribution server 8 receives the device ID 13 from the service server 10 (receiving means), and uses this as a key to connect the authentication server 9 to the authentication server 9 from the authentication server table 22. Search for connection information to. Then, the found connection information is transmitted to the service server 10 (transmission means) (step 170).
  • the service server 10 receives the connection information from the authentication destination distribution server 8 to the authentication server 9 (second receiving means) and transmits this to the CE device 3 (connection information transmitting means).
  • the service server 10 The device authentication trigger, which is information for instructing the device 3 to receive device authentication by the authentication server 9, is also transmitted to the CE device 3 (step 144).
  • the CE device 3 connects to the authentication server 9 using the connection information to the authentication server 9 received from the service server 10 and performs a series of device authentication sequences together with the authentication server 9 (steps 1 15 and 15). Step 180).
  • This device authentication sequence is performed, for example, by transmitting authentication information such as the device ID 13 and a passphrase to the authentication server 9, and the authentication server 9 confirming this with the authentication information table 23.
  • the authentication server 9 sends an authentication result to the CE device 3 based on the authentication information received from the CE device 3 (step 1885). At this time, the authentication server 9 issues a one-time password that the service server 10 later confirms that the CE device 3 has been authenticated by the authentication server 9 later. Send.
  • the authentication server 9 stores the issued one-time password in association with the device ID 13 of the CE device 3 to be issued.
  • the CE device 3 transmits the authentication result and the one-time password received from the authentication server 9 to the service server 10 and requests provision of a service (step 120). Also in this case, security of the line connection can be enhanced by using an encryption technique such as SSL.
  • the service server 10 receives the authentication result, the device ID 13, and the one-time password from the CE device 3.
  • the service server 10 sends the received device ID 13 and the one-time passcode to the authentication server 9 and checks whether the authentication result received from the CE device 3 is the one issued by the authentication server 9. A request is made to the authentication server 9 (step 150).
  • the authentication server 9 receives the device ID 13 and the one-time password from the service server 10 and verifies the device ID 13 and the one-time password previously associated in step 18 5 with the authentication server 9. Confirm that 9 is the authentication performed. Then, the authentication confirmation result is transmitted to the service server 10 (step 190).
  • the communication between the service server 10 and the authentication server 9 in the above steps 150 and 190 can increase the security by using an encryption technique such as SSL ′.
  • the service server 10 receives the authentication confirmation result from the authentication server 9 and confirms that the authentication result transmitted from the CE device 3 is indeed the one issued by the authentication server 9. If the received authentication result proves the authentication of the CE device 3, the provision of the service to the CE device 3 is started (step 1555).
  • the CE device 3 receives the service target such as contents from the service server 10 and the user uses it (step 125).
  • the server 10 does not provide a service to the CE device 3.
  • the CE device 3 When requesting a service requiring device authentication from the service server 10, the CE device 3 sends the device ID 13 to the service server 10, and the connection information from the service server 10 to the authentication server 9. To receive. Since this operation performed by the CE device 3 is similar to that of the conventional device authentication system, a conventional product can be used as the CE device 3.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

CE機器の認証先を適切に振り分けることのできる機器認証システムである。CE機器(3)の機器IDは、企業情報を含んでいる。CE機器(3)は、企業情報を用いて企業情報振り分けサーバ(6)に接続先の認証先振り分けサーバ(8)を問い合わせ、更に、機器IDを用いて認証先振り分けサーバ(8)に接続先の認証サーバ(9)を問い合わせる。そして、CE機器(3)は、認証サーバ(9)で認証を受け、認証結果をサービスサーバ(10)に送信する。

Description

明細書
端末機器認証システム
技術分野
本発明は、 機器認証システムなどに関し、 特に、 機器を認証する認証 サーバが複数存在する場合に、 機器 I Dと認証する認証サーバを予め対 応付けておくことにより、 適切な認証サーバで認証を行うものに関する。 背景技術
近年、 CE (CE : C o n s ume r E l e c t r o n i c s ) 機 器が普及しつつある。 CE機器とは、 例えば、 ビデオデッキ、 ハードデ イスクレコーダ、 ステレオ、 テレビなどのオーディオビジュアル機器や、 パーソナルコンピュータ、 デジカメ、 カムコーダ、 PDA (P e r s o n a 1 D i g i t a l A s s i s t a n c e) 、 ゲ一ム機、 ホーム ルータ等の電子機器や、 炊飯器、 冷蔵庫などの家電製品や、 その他の電 子機器にコンピュータを内蔵させ、 ネットワークを介したサ一ビスを利 用できるものである。
そして、 CE機器からサーバにアクセスしてコンテンツをダウンロー ドするなどし、 ユーザはサーバが提供するサ一ビスを利用することがで きる。 サーバが提供するサービスには、 CE機器全般に提供するものと、 機 器認証された特定の CE機器に提供するものがある。
サ一パは、 機器認証を要するサービスを提供する場合、 その CE機器 を認証サーバで認証し、 認証された場合にサービスを提供する。
第 8図は、 CE機器の認証システム 1 0 0の構成の一例を示した図で ある。
この認証システムは、 未公開の特許文献 (特願 2 0 0 2— 1448 9 6 ) で提案されているものである。
従来は、 CE機器の認証の際、 認証情報 (パスフレーズ、 機器 I Dな どのセキュリティ上重要な情報) を直接サービスサーバに送信していた が、 サービスサーバは、 個人や任意の団体が運営することが多く、 セキ ユリティ上問題があるため、 この認証システムでは機器認証を代行する 機器認証サーバを別途設けたものである。
認証システム 1 0 0では、 CE機器 1 0 1、 認証サーバ 1 0 2、 サ一 ビスサーバ 1 0 3がィンターネット 1 04で接続可能に配設されている。 ユーザは、 C E機器 1 0 1をサービスサーバ 1 0 3に接続してサービ スサーバ 1 0 3が提供するサービスを利用することができる。
ユーザが、 機器認証を要するサービスの提供を希望した場合、 サービ スサーバ 1 0 3は、 CE機器 1 0 1に認証サーバ 1 0 2の情報を送信し て認証サーバ 1 0 2で機器認証するように CE機器 1 0 1に要求し、 こ れに応じて C E機器 1 0 1は認証サーバ 1 02で機器認証を受ける。 サービスサーバ 1 0 3は、 CE機器 1 0 1が認証サーバ 1 0 2で機器 認証を受けたことを確認し、 CE機器 1 0 1にサービスを提供する。
この認証システムでは、 CE機器 1 0 1の認証を行う際、 認証サーバ 1 02が単一であったため、 サービスサーバ 1 0 3は認証を要求する C E機器 1 0 1がどの認証サーバで認証されるか (第 8図の場合認証サー バ 1 02) を把握することができた。
従って、 サービスサーバ 1 0 3は、 機器認証を要求する際に、 CE機 器 1 0 1へ認証サーバ 1 0 2の情報を渡すことが可能であった。
しかし、 認証サ一バ 1 0 2が複数存在する場合、 アクセスした CE機 器 1 0 1に対し、 サービスサーバ 1 0 3は CE機器 1 0 1に適当な認証 サーバ 1 0 2の情報を送信するためのスキームが用意されていない。 従 つて、 CE機器 1 0 1は適切な認証サーバ 1 0 2の情報を取得すること ができないという問題があつた。
CE機器 1 0 1を製造販売する事業者は複数存在するなどの理由によ り、 複数の認証サーバ 1 0 2を用意し、 アクセスしてきた CE機器 1 0 1によって認証サーバ 1 0 2を振り分ける仕組みが必要とされている。 また、 C E機器の機器認証に関する技術ではないが、 認証サーバが複 数存在し、 アクセスしてきたユーザに応じて認証サーバを振り分けるも のとして以下の発明がある。
特開 2 0 0 2— 1 9 7 0 6 1号公報記載の技術は、 I S P ( I n t e r n e t S e r v i c e P r o v i d e r) に登録しているユーザ が、 一般ユーザであるか特定ユーザであるかに基づいてユーザの認証処 理を振り分けるものである。 振り分けの手順は以下の通りである。
まず、 一般ユーザ用電話番号と特定ユーザ用電話番号が振り分けられ ている。 そして、 振り分けサーバでは電話番号に基づいて一般ノ特定を 決定して、 それぞれの認証サーバへ振り分ける。 更に、 端末からユーザ I D/パスヮードが振り分けサーバへ送信される。
特開 20 0 0— 3 3 1 0 9 5号公報記載の技術は、 ユーザからのァク セスを受けた際に、 ユーザ登録時に I Dを発行した認証サーバにユーザ のアクセスの振り分けを行わせるものである。 振り分けの手順は以下の通りである。
まず、 ユーザは、 ユーザ I Dとパスワードを振り分けサーバに送信す る。 そして、 振り分けサーバは、 ユーザ I Dの所定の桁からユーザ I D を発行した認証サーバを判別する。 更に、 判別した認証サーバにユーザ I Dとパスワードを送信し、 ユーザを認証する。
ところで、 一般的な事業形態として、 C E機器の認証先を事業者別に 振り分けた後に、 事業者が更に複数の認証サーバを用意していることが 考えられる。 上記の特許文献の技術を利用したとしても、 このような場 合に対応することは困難である。
そこで、 本発明の目的は、 C E機器の認証先を適切に振り分けること のできる機器認証システムなどを提供することである。 発明の開示
本発明は、 前記目的を達成するために、 端末機器に機器認証を要する サ一ビスを提供する場合に、 前記端末機器に第 1の振り分けサーバへの 接続情報を送信し、 前記端末機器から認証結果を受信するサービスサー バと、 端末機器から第 1の振り分け情報を受信し、 当該第 1の振り分け 情報に対応する第 2の振り分けサーバへの接続情報を送信する第 1の振 り分けサーバと、 端末機器から第 2の振り分け情報を受信し、 当該第 2 の振り分け情報に対応する認証サーバへの接続情報を送信する第 2の振 り分けサーバと、 端末機器から認証情報を受信して機器認証し、 認証結 果を前記端末機器に送信する認証サーバと、 から構成されたことを特徴 とする端末機器認証システムを提供する (第 1の構成) 。
また、 本発明は、 第 1の構成の端末機器認証システムでサービスサー バが提供するサービスを利用する端末機器が、 前記サービスサーバから、 第 1の振り分けサーバへの接続情報を受信する第 1の受信手段と、 前記 第 1の振り分けサーバに、 前記第 1の受信手段で受信した接続情報を用 いて接続して第 1の振り分け情報を送信する第 1の送信手段と、 前記第 1の振り分けサーバから、 前記送信した第 1の振り分け情報に対応した 第 2の振り分けサーバへの接続情報を受信する第 2の受信手段と、 前記 第 2の振り分けサーバに、 前記第 2の受信手段で受信した接続情報を用 いて接続して第 2の振り分け情報を送信する第 2の送信手段と、 前記第 2の振り分けサーバから、 前記送信した第 2の振り分け情報に対応した 認証サーバへの接続情報を受信する第 3の受信手段と、 前記認証サーバ に、 前記第 3の受信手段で受信した接続情報を用いて接続して認証情報 を送信する認証情報送信手段と、 前記認証情報送信手段で送信した認証 情報による認証結果を前記認証サーバから受信する認証結果受信手段と、 前記認証結果受信手段で受信した認証結果を前記サービスサーバに送信 する認証結果送信手段と、 を具備するように構成することができる (第 2の構成) 。
また、 本発明は、 第 1の構成の端末機器認証システムで端末機器に第 2の振り分けサーバへの接続情報を提供する第 1の振り分けサーバが、 端末機器からの接続を受け付け、 前記端末機器から第 1の振り分け情報 を受信する受信手段と、 前記受信した第 1の振り分け情報に対応する第 2の振り分けサーバへの接続情報を前記端末機器に送信する送信手段と、 を具備するように構成することができる (第 3の構成) 。
また、 本発明は、 端末機器に機器認証を要するサービスを提供する場 合に、 前記端末機器から振り分け情報を受信し、 前記受信した振り分け 情報を いて振り分けシステムから認証サーバへの接続情報を受信し、 前記受信した接続情報を前記端末機器に送信し、 前記認証サーバでの認 証結果を前記端末機器から受信するサービスサーバと、 前記サービスサ —バから前記振り分け情報を受信し、 前記受信した振り分け情報に対応 する認証サーバへの接続情報を前記サービスサーバに送信する前記振り 分けシステムと、 前記端末機器から認証情報を受信して前記端末機器の 機器認証を行い、 前記機器認証の認証結果を前記端末機器に送信する前 記認証サーバと、 から構成されたことを特徴とする端末機器認証システ ムを提供することができる (第 4の構成) 。
また、 本発明は、 第 4の構成の端末機器認証システムでサービスサー バに認証サーバへの接続情報を提供する振り分けシステムが、 サービス サーバから振り分け情報を受信する振り分け情報受信手段と、 前記受信 した振り分け情報に対応する認証サーバへの接続情報を送信する接続情 報送信手段と、 を具備するように構成することができる (第 5の構成) 。 また、 本発明は、 第 4の構成の端末機器認証システムで端末機器にサ 一ビスを提供するサービスサーバが、 端末機器から振り分け情報を受信 する振り分け情報受信手段と、 前記受信した振り分け情報を振り分けシ ステムに送信する振り分け情報送信手段と、 前記送信した振り分け情報 に対応する認証サーバへの接続情報を前記振り分けシステムから受信す る接続情報受信手段と、 前記受信した接続情報を前記端末機器に送信す る接続情報送信手段と、 を具備するように構成することができる (第 6 の構成) 。
また、 本発明は、 第 5の構成の振り分けシステムにおいて、 前記振り 分け情報は、 第 1の振り分け情報と、 第 2の振り分け情報から構成され、 前記振り分けシステムは、 サービスサーバから前記第 1の振り分け情報 を受信し、 当該第 1の振り分け情報に対応する第 2の振り分けサーバへ の接続情報を前記サービスサーバに送信する第 1の振り分けサーバと、 サ一ビスサーバから前記第 2の振り分け情報を受信し、 当該第 2の振り 分け情報に対応する認証サーバへの接続情報を前記サービスサーバに送 信する第 2の振り分けサーバと、 から構成されるように構成することが できる (第 7の構成) 。
また、 本発明は、 第 7の構成の振り分けシステムから認証サーバへの 接続情報を受信するサービスサーバが、 端末機器から第 1の振り分け情 報と、 第 2の振り分け情報を受信する振り分け情報受信手段と、 第 1の 振り分けサーバに接続し、 前記受信した第 1の振り分け情報を前記第 1 の振り分けサーバに送信する第 1の送信手段と、 前記第 1の振り分けサ ーバから、 前記送信した第 1の振り分け情報に対応する前記第 2の振り 分けサーバへの接続情報を受信する第 1の受信手段と、 前記第 2の振り 分けサーバに、 前記第 1の受信手段で受信した接続情報を用いて接続し て前記第 2の振り分け情報を送信する第 2の送信手段と、 前記第 2の振 り分けサーバから、 前記送信した第 2の振り分け情報に対応する前記認 証サーバへの接続情報を受信する第 2の受信手段と、 前記第 2の受信手 段で受信した接続情報を前記端末機器に送信する接続情報送信手段と、 を具備するように構成することができる (第 8の構成) 。
また、 本発明は、 第 7の構成の振り分けシステムでサービスサーバに 第 2の振り分けサーバへの接続情報を提供する第 1の振り分けサーバが、 サ一ビスサーバから第 1の振り分け情報を受信する受信手段と、 前記受 信した第 1の振り分け情報に対応する第 2の振り分けサーバへの接続情 報を送信する送信手段と、 を具備するように構成することができる (第 9の構成) 。
また、 本発明は、 第 7の構成の振り分けシステムでサービスサーバに 認証サーバへの接続情報を提供する第 2の振り分けサーバが、 サービス サーバから第 2の振り分け情報を受信する受信手段と、 前記受信した第 2の振り分け情報に対応する認証サーバへの接続情報を送信する送信手 段と、 を具備するように構成することができる (第 1 0の構成) 。 また、 本発明は、 第 1の構成の端末機器認証システムでサービスサー パが提供するサービスをコンピュータで利用する端末機器方法であって、 前記コンピュータは、 第 1の受信手段と、 第 1の送信手段と、 第 2の受 信手段と、 第 2の送信手段と、 第 3の受信手段と、 認証情報送信手段と、 認証結果受信手段と、 認証結果送信手段と、 を具備し、 前記サービスサ ーパから、 第 1の振り分けサーバへの接続情報を前記第 1の受信手段で 受信する第 1の受信ステップと、 前記第 1の振り分けサーバに、 前記第 1の受信ステップで受信した接続情報を用いて接続して第 1の振り分け 情報を前記第 1の送信手段で送信する第 1の送信ステツプと、 前記第 1 の振り分けサーバから、 前記送信した第 1の振り分け情報に対応した第 2の振り分けサーバへの接続情報を前記第 2の受信手段で受信する第 2 の受信ステップと、 前記第 2の振り分けサーバに、 前記第 2の受信ステ ップで受信した接続情報を用いて接続して第 2の振り分け情報を前記第 2の送信手段で送信する第 2の送信ステツプと、 前記第 2の振り分けサ ーパから、 前記送信した第 2の振り分け情報に対応した認証サーバへの 接続情報を前記第 3の受信手段で受信する第 3の受信ステップと、 前記 認証サーバに、 前記第 3の受信ステップで受信した接続情報を用いて接 続して認証情報を前記認証情報送信手段で送信する認証情報送信ステツ プと、 前記認証情報送信ステップで送信した認証情報による認証結果を 前記認証結果受信手段で前記認証サーバから受信する認証結果受信ステ ップと、 前記認証結果受信ステップで受信した認証結果を前記サービス サーバに前記認証結果送信手段で送信する認証結果送信ステップと、 か ら構成されたことを特徴とする端末機器方法を提供する。
また、 本発明は、 第 1の構成の端末機器認証システムで端末機器に第 2の振り分けサーバへの接続情報を提供する第 1の振り分け方法であつ て、 受信手段と、 送信手段を備えたコンピュータにおいて、 前記受信手 段で、 端末機器からの接続を受け付け、 前記端末機器から第 1の振り分 け情報を受信する受信ステップと、 前記送信手段で、 前記受信した第 1 の振り分け情報に対応する第 2の振り分けサーバへの接続情報を前記端 末機器に送信する送信ステップと、 から構成されたことを特徴とする第 1の振り分け方法を提供する。
また、 本発明は、 第 4の構成の端末機器認証システムでサービスサ一 バに認証サーバへの接続情報を提供する振り分け方法であって、 振り分 け情報受信手段と、 接続情報送信手段と、 を備えたコンピュータシステ ムにおいて、 前記振り分け情報受信手段で、 サービスサーバから振り分 け情報を受信する振り分け情報受信ステップと、 前記接続情報送信手段 で、 前記受信した振り分け情報に対応する認証サーバへの接続情報を送 信する接続情報送信ステップと、 から構成されたことを特徴とする振り 分け方法を提供する。
また、 本発明は、 第 4の構成の端末機器認証システムで端末機器にサ —ビスを提供するサービス提供方法であって、 振り分け情報受信手段と、 振り分け情報送信手段と、 接続情報受信手段と、 接続情報送信手段と、 を備えたコンピュータにおいて、 前記振り分け情報受信手段で、 端末機 器から振り分け情報を受信する振り分け情報受信ステップと、 前記振り 分け情報送信手段で、 前記受信した振り分け情報を振り分けシステムに 送信する振り分け情報送信ステップと、 前記接続情報受信手段で、 前記 送信した振り分け情報に対応する認証サーバへの接続情報を前記振り分 けシステムから受信する接続情報受信ステップと、 前記接続情報送信手 段で、 前記受信した接続情報を前記端末機器に送信する接続情報送信ス テツプと、 から構成されたことを特徴とするサービス提供方法を提供す る。 また、 本発明は、 第 7の構成の振り分けシステムから認証サーバへの 接続情報を受信するサービスサーバ方法であって、 振り分け情報受信手 段と、 第 1の送信手段と、 第 1の受信手段と、 第 2の送信手段と、 第 2 の受信手段と、 接続情報送信手段と、 を備えたコンピュータにおいて、 前記振り分け情報受信手段で、 端末機器から第 1の振り分け情報と、 第
2の振り分け情報を受信する振り分け情報受信ステップと、 第 1の振り 分けサーバに接続し、 前記受信した第 1の振り分け情報を前記第 1の送 信手段で前記第 1の振り分けサーバに送信する第 1の送信ステップと、 前記第 1の振り分けサーバから、 前記送信した第 1の振り分け情報に対 応する前記第 2の振り分けサーバへの接続情報を前記第 1の受信手段で 受信する第 1の受信ステップと、 前記第 2の振り分けサーバに、 前記第 1の受信ステップで受信した接続情報を用いて接続して前記第 2の振り 分け情報を、 前記第 2の送信手段で送信する第 2の送信ステップと、 前 記第 2の振り分けサーバから、 前記送信した第 2の振り分け情報に対応 する前記認証サーバへの接続情報を前記第 2の受信手段で受信する第 2 の受信ステップと、 前記第 2の受信手段で受信した接続情報を前記接続 情報送信手段で前記端末機器に送信する接続情報送信ステップと、 をか ら構成されたことを特徴とするサ一ビスサーバ方法を提供する。
また、 本発明は、 第 7の構成の振り分けシステムでサービスサーバに 第 2の振り分けサーバへの接続情報を提供する第 1の振り分け方法であ つて、 受信手段と、 送信手段と、 を備えたコンピュータにおいて、 サー ビスサーバから第 1の振り分け情報を前記受信手段で受信する受信ステ ップと、 前記受信した第 1の振り分け情報に対応する第 2の振り分けサ ーバへの接続情報を前記送信手段で送信する送信ステップと、 から構成 されたことを特徴とする第 1の振り分け方法を提供する。 また、 本発明は、 第 7の構成の振り分けシステムでサービスサーバに 認証サーバへの接続情報を提供する第 2の振り分け方法であって、 受信 手段と、 送信手段と、 を備えたコンピュータにおいて、 サービスサーバ から第 2の振り分け情報を前記受信手段で受信する受信ステップと、 前 記受信した第 2の振り分け情報に対応する認証サーバへの接続情報を前 記送信手段で送信する送信ステップと、 から構成されたことを特徴とす る第 2の振り分け方法を提供する。
また、 本発明は、 第 1の構成の端末機器認証システムでサービスサ一 バが提供するサービスを利用するコンピュータで構成された端末機器に おいて、 前記サービスサーバから、 第 1の振り分けサーバへの接続情報 を受信する第 1の受信機能と、 前記第 1の振り分けサーバに、 前記第 1 の受信機能で受信した接続情報を用いて接続して第 1の振り分け情報を 送信する第 1の送信機能と、 前記第 1の振り分けサーバから、 前記送信 した第 1の振り分け情報に対応した第 2の振り分けサーバへの接続情報 を受信する第 2の受信機能と、 前記第 2の振り分けサーバに、 前記第 2 の受信機能で受信した接続情報を用いて接続して第 2の振り分け情報を 送信する第 1の送信機能と、 前記第 2の振り分けサーバから、 前記送信 した第 2の振り分け情報に対応した認証サーバへの接続情報を受信する 第 3の受信機能と、 前記認証サーバに、 前記第 3の受信機能で受信した 接続情報を用いて接続して認証情報を送信する認証情報送信機能と、 前 記認証情報送信機能で送信した認証情報による認証結果を前記認証サー バから受信する認証結果受信機能と、 前記認証結果受信機能で受信した 認証結果を前記サービスサーバに送信する認証結果送信機能と、 を実現 する端末機器プログラムを提供する。
また、 本発明は、 第 1の構成の端末機器認証システムで端末機器に第 2の振り分けサーバへの接続情報を提供するコンピュータで構成された 第 1の振り分けサーバにおいて、 端末機器からの接続を受け付け、 前記 端末機器から第 1の振り分け情報を受信する受信機能と、 前記受信した 第 1の振り分け情報に対応する第 2の振り分けサーバへの接続情報を前 記端末機器に送信する送信機能と、 を実現する第 1の振り分けプロダラ ムを提供する。
また、 本発明は、 第 4の構成の端末機器認証システムでサービスサー バに認証サ一バへの接続情報を提供するコンピュータから構成された振 り分けシステムにおいて、 サービスサーバから振り分け情報を受信する 振り分け情報受信機能と、 前記受信した振り分け情報に対応する認証サ ーバへの接続情報を送信する接続情報送信機能と、 を実現する振り分け プログラムを提供する。
また、 本発明は、 第 4の構成の端末機器認証システムで端末機器にサ 一ビスを提供するコンピュータで構成されたサ一ビスサーバにおいて、 端末機器から振り分け情報を受信する振り分け情報受信機能と、 前記受 信した振り分け情報を振り分けシステムに送信する振り分け情報送信機 能と、 前記送信した振り分け情報に対応する認証サーバへの接続情報を 前記振り分けシステムから受信する接続情報受信機能と、 前記受信した 接続情報を前記端末機器に送信する接続情報送信機能と、 を実現するサ 一ビスサーバプログラムを提供する。
また、 本発明は、 第 7の構成の振り分けシステムから認証サーバへの 接続情報を受信するコンピュータで構成されたサービスサーバにおいて、 端末機器から第 1の振り分け情報と、 第 2の振り分け情報を受信する振 り分け情報受信機能と、 第 1の振り分けサーバに接続し、 前記受信した 第 1の振り分け情報を前記第 1の振り分けサーバに送信する第 1の送信 機能と、 前記第 1の振り分けサーバから、 前記送信した第 1の振り分け 情報に対応する前記第 2の振り分けサーバへの接続情報を受信する第 1 の受信機能と、 前記第 2の振り分けサーバに、 前記第 1の受信機能で受 信した接続情報を用いて接続して前記第 2の振り分け情報を送信する第 2の送信機能と、 前記第 2の振り分けサーバから、 前記送信した第 2の 振り分け情報に対応する前記認証サーバへの接続情報を受信する第 2の 受信機能と、 前記第 2の受信機能で受信した接続情報を前記端末機器に 送信する接続情報送信機能と、 を実現するサービスサーバプログラムを 提供する。
また、 本発明は、 第 7の構成の振り分けシステムでサービスサーバに 第 2の振り分けサーバへの接続情報を提供するコンピュータで構成され た第 1の振り分けサーバにおいて、 サ一ビスサーバから第 1の振り分け 情報を受信する受信機能と、 前記受信した第 1の振り分け情報に対応す る第 2の振り分けサーバへの接続情報を送信する送信機能と、 を実現す る第 1の振り分けプログラムを提供する。
また、 本発明は、 第 7の構成の振り分けシステムでサービスサーバに 認証サーバへの接続情報を提供するコンピュータで構成された第 2の振 り分けサーバにおいて、 サービスサーバから第 2の振り分け情報を受信 する受信機能と、 前記受信した第 2の振り分け情報に対応する認証サー パへの接続情報を送信する送信機能と、 を実現する第 2の振り分けプロ グラムを提供する。
また、 本発明は、 上記各プログラムを記憶したコンピュータが読み取 り可能な記憶媒体を提供する。
更に、 本発明は、 第 2の構成に係る端末機器を、 前記第 3の受信手段 で受信した認証サーバへの接続情報を記憶する接続情報記憶手段と、 前 記サービスサーバから前記第 1の振り分けサーバへの接続情報を受信し た場合に前記接続情報記憶手段で前記接続情報を記憶しているか否かを 確認する確認手段と、 を具備し、 前記確認手段で前記接続情報が記憶さ れていることが確認された場合、 前記認証情報送信手段は、 前記記憶さ れている接続情報を用いて前記認証サーバに接続して認証情報を送信す るように構成することもできる (第 1 1の構成) 。
更に、 第 1 1の構成の端末機器を、 前記認証情報送信手段が、 前記接 続情報記憶手段で記憶している前記接続情報を用いて前記認証サーバに 接続できなかった場合、 前記第 1の受信手段で受信した接続情報を元に、 前記第 1の送信手段、 前記第 2の受信手段、 前記第 2の送信手段、 及び 前記第 3の受信手段を用いて取得される認証サーバの接続情報を用いて 前記認証サーバに接続して認証情報を送信し、 前記接続情報記憶手段が、 前記取得した認証サーバへの接続情報を用いて、 記憶してある接続情報 を更新するように構成することもできる (第 1 2の構成) 。
本発明によれば、 C E機器の認証先を適切に振り分けることができる。 図面の簡単な説明
第 1図は、 本実施の形態の機器認証システムのネットワーク構成を示 した図である。
第 2図は、 機器 I Dの論理的な構成の一例を示した図である。
第 3図は、 第 1の実施形態における C E機器と各サーバとの関係を説 明するための図である。
第 4図は、 第 1の実施形態でサービスサ一バが認証を要するサービス を提供する手順を説明するためのフロ一チャートである。
第 5 A図乃至第 5 B図は、 機器認証トリガとして使用されるプロトコ ルの一例を示した図である。
第 6図は、 第 2の実施形態における C E機器と各サーバとの関係を説 明するための図である。 第 7図は、 第 2の実施形態でサービスサーバが認証を要するサービス を提供する手順を説明するためのフローチヤ一トである。
第 8図は、 未公開の特許文献による C E機器の認証システムの構成を 示した図である。 発明を実施するための最良の形態
以下、 本発明の好適な実施の第 1の実施形態、 及び第 2の実施形態に ついて、 図を参照して詳細に説明する。
[第 1の実施形態の概要]
C E機器 3は、 第 2図に示したように企業を特定する企業情報 1 5と 企業が自由に設定できる付属情報 1 6からなる機器 I D 1 3を記憶して いる。
第 3図において、 サービスサーバ 1 0は、 C E機器 3に機器認証を要 するサービスを提供する場合、 C E機器 3に企業情報振り分けサーバ 6 への接続情報を送信する。
C E機器 3は、 この接続情報を用いて企業情報振り分けサーバ 6に企 業情報 1 5を送信する。
企業情報振り分けサ一パ 6は、 この企業情報 1 5を振り分けサーバテ 一ブル 2 1で検索し、 認証先振り分けサーバ 8への接続情報を取得する。 振り分けサーバテーブル 2 1では、 企業情報 1 5と、 各企業ごとに運営 されている認証先振り分けサーバ 8が対応付けられている。 そして、 企 業情報振り分けサーバ 6は、 取得した接続情報を C E機器 3に送信する。
C E機器 3は、 この接続情報を用いて当該企業が運営する認証先振り 分けサーバ 8に接続し、 機器 I D 1 3を送信する。
認証先振り分けサーバ 8は、 機器 I D 1 3を認証サーバテーブル 2 2 で検索し、 C E機器 3の認証を担当する認証サーバ 9への接続情報を取 得する。 認証サーバテーブル 2 2では、 各機器 I D 1 3と、 その CE機 器 3の認証を担当する認証サーバ 9が対応付けられている。 これは、 同 じ企業の C E機器 3でも、 CE機器 3によって認証サ一バ 9を複数用意 している場合があるからである。 そして、 認証先振り分けサーバ 8は、 取得した接続情報を C E機器 3に送信する。
C E機器 3は、 この接続情報により自己の認証を担当している認証サ ーバ 9を特定することができる。
C E機器 3は、 この接続情報を用いて認証サーバ 9に接続し、 パスフ レーズ、 機器 I D 1 3など、 機器認証に必要な認証情報を送信する。 これに応じて認証サーバ 9は、 C E機器 3の機器認証を行う。
このように本実施の形態では、 CE機器 3は、 企業情報振り分けサー バ 6に接続すべき認証先振り分けサーバ 8を問い合わせ、 更に、 認証先 振り分けサ一バ 8に接続すべき認証サーバ 9を問い合わせる。
このとき、 企業情報振り分けサーバ 6では企業情報による接続先の振 り分けが行われ、 認証先振り分けサーバ 8では機器 I D 1 3による振り 分けが行われる。
このように、 企業情報振り分けサーバ 6に接続するまでは、 各企業に 共通の処理を行い、 企業情報振り分けサーバ 6から認証先振り分けサー バ 8への接続情報を受信した後の処理は各企業が独自に設定することが できる。
[第 1の実施形態の詳細]
第 1図は、 本実施の形態の機器認証システム 1のネットヮ一ク構成を 示した図である。
機器認証システム 1は、 CE機器 3、 企業情報振り分けサーバ 6、 認 証先振り分けサーバ 8 a、 8 b、 8 c、 ···、 認証サーバ 9 a、 9 b、 9 c、 ···、 サービスサーバ 1 0などがインターネット 5を介して接続可能 に配設されている。
第 1図中では、 CE機器 3、 サービスサーバ 1 0はそれぞれ 1つのみ 記載されているが、 これらは複数存在する。 また、 企業情報振り分けサ —バ 6は、 機器認証システム 1中に 1台存在する。
なお、 以下では、 認証先振り分けサーバ 8 a、 8 b、 8 c、 …を特に 区別しない場合は単に認証先振り分けサーバ 8と記す。 同様に認証サー ノ 9 a、 9 b、 9 c、 ···、 に対しても区別しない場合は単に認証サーバ 9と記す。
C E機器 3は、 例えば、 テレビやビデオ、 レコーダ、 オーディオ、 ゲ ーム機、 PDA、 炊飯器、 エアコンなどの電機製品で構成された C E機 器である。
CE機器 3には、 通信機能を有したコンピュータが内蔵されており、 インタ一ネット 5を介して各種サーバ (サービスサ一パ 1 0、 企業情報 振り分けサーバ 6、 認証先振り分けサーバ 8、 認証サーバ 9、 その他の サーバ) と通信することができ、 端末機器を構成している。
C E機器 3は、 個体を他の CE機器から区別するための機器 I Dを記 憶しており、 通信先のサーバは、 CE機器 3から機器 I Dを受信するこ とにより CE機器 3を識別することができる。
後述するように、 機器 I Dは、 C E機器 3の製造、 又は販売元の企業 を表す企業情報と、 各企業が自由に設定することができる付属情報から 構成されている。
また、 CE機器 3は、 機器認証を行うためのパスフレーズも記憶して おり、 機器認証の際に使用される。 パスフレーズは、 パスワードと同様の機能を果たす文字列であり、 パ スヮードより長いものをパスフレーズと呼んでいるが、 機器認証を行な うために用いられるのは、 パスフレーズでもパスヮードでも良い。
サービスサ一パ 1 0は、 C E機器 3にサービスを提供するためのサ一 ビスサイ 卜が開設されたサーバである。
サービスサーバ 1 0は、 サービスサイトにアクセスしてきた C E機器 3に対して、 コンテンツを送信したり、 サービスを提供する。 ユーザは、 C E機器 3でこのコンテンツを利用したり、 サービス提供を受けたり、 サービスサーバ 1 0の提供するサービスを利用することができる。
サービスサーバ 1 0が提供するコンテンツは、 例えば、 音楽コンテン ッ、 旅行情報コンテンツ、 映画コンテンツ、 レシピコンテンツなどがあ る。
サービスサーバ 1 0が提供するサービスは、 例えば、 趣味 ·嗜好を含 む個人情報や C E機器の機器情報、 インターネット接続用設定パラメ一 夕等の情報提供、 C E機器のメンテナンスや、 ソフトウェアのアップデ —ト等を含む。 また、 他には、 オンラインストレ一ジサービスや、 ァフ ィニティサービス (機器の仕様とサービスと、 他の機器からの要求仕様 やサービスとのマッチングサービス) も提供可能とする。
また、 C E機器 3が便器であり、 ユーザの便をセンサでセンシングし て健康状態をチェックするというようなサービスを提供することもでき る。
サ一ビスサ一バ 1 0が提供するサービスには、 機器認証を要さずに提 供できるものと、 機器認証を要するものがある。
C E機器 3が機器認証を要するサ一ビスを要求した場合、 サービスサ ーバ 1 0は、 企業情報振り分けサーバ 6に接続するように C E機器 3に 要求する。 ここで、 C E機器 3が機器認証を要するサービスを要求する場合の例 として、 CE機器 3を内蔵したステレオ装置に音楽データを送信するサ 一ビスについて説明する。
まず、 サービスサーバ 1 0は、 ステレオ装置に音楽を選択する選択画 面を表示するための画面データを送信する。 この選択画面データは、 例 えば、 HTML (Hy p e r t e x t Ma r k u p L a n g u a g e) などのコンピュータ言語により記述されている。
そして、 ステレオ装置は、 この画面データを用いてステレオ装置が備 えたディスプレイ上に音楽を選択するための選択画面を表示する。
選択画面では、 ダウンロードする楽曲を、 音楽のジャンル、 ァ一チス ト名、 楽曲名など、 段階的に楽曲を絞り込むことができるようになって いる。
この絞り込み操作は、 機器認証せずに行うことができ、 ユーザが絞り 込むごとに対応する画面が表示される。
楽曲を絞り込んだ後、 これをダウンロードする段階は機器認証が必要 となるように設定されている。 これは、 選択画面に表示されたダウン口 一ドポタンに対応して、 機器認証を要する操作を行おうとしていること をサービスサーバ 1 0に通知するタグを画面データに埋め込んでおくこ とにより実現することができる。
これにより、 ユーザがダウンロードポタンをクリックすると、 C E機 器 3からサービスサーバ 1 0に機器認証が必要であるとの通知が送信さ れ、 これに対してサービスサーバ 1 0は、 C E機器 3に機器認証を行わ せるきっかけとなる情報 (機器認証トリガと呼ぶことにする) を送信す. る。
C E機器 3は、 機器認証トリガをサービスサーバ 1 0から受信し、 こ れにより一連の認証動作を行うことになる。 機器認証トリガには、 企業 情報振り分けサーバ 6への接続情報が含まれており、 C E機器 3は、 こ れを用いて企業情報振り分けサーバ 6に接続することができる。
企業情報振り分けサーバ 6は、 C E機器 3に接続先の認証先振り分け サーバ 8を指示するサーバである。
企業情報振り分けサーバ 6は、 企業情報と認証先振り分けサーバ 8を 対応させた振り分けサーバテーブルを記憶しており、 C E機器 3から機 器 I Dに含まれる企業情報を受信して、 接続すべき認証先振り分けサー バ 8の接続情報を C E機器 3に送信する。
認証先振り分けサーバ 8は、 各企業ごとに設けられており、 C E機器 3に接続先の認証サーバ 9を指示するサーバである。
認証先振り分けサーバ 8は、 機器 I Dと認証サ一バ 9を対応させた認 証サーバテーブルを記憶しており、 CE機器 3から機器 I Dを受信して、 接続すべき認証サーバ 9の接続情報を C E機器 3に送信する。
認証サーバ 9は、 CE機器 3の機器認証を行うサーバ装置である。 認 証サーバ 9は、 1企業につき、 単数又は複数用意されている。 認証サー パ 9は、 CE機器 3の機器 I Dとパスフレーズに基づいて機器認証を行 Ό。
なお、 以上の企業情報振り分けサーバ 6、 認証先振り分けサーバ 8、 認証サーバ 9、 サービスサ一バ 1 0のサービスサイ卜は、 URL (U n i f o r m R e s o u r c e L o c a t o r sリ ゃ UR I (Un i q u e R e s o u r c e I d e n t i f i e r ) などによりインタ ーネット 5上で特定することができる。
そして、 C E機器 3が各サーバとやり取りする接続情報には、 これら URL、 UR Iなどが含まれており、 C E機器 3は、 これらの情報を用 いて所定のサーバに接続する。 即ち、 接続情報は、 例えば 「h t t p : /Za b c . Z 0 n y . c o. j p」 といったような、 C E機器 3の接続先 (企業情報振り分けサーバ 6、 認証先振り分けサーバ 8、 認証サーバ 9など) を特定するための情 報が含まれている。
また、 CE機器 3や各サーバが送受信するデータは全て暗号化されて おり、 第三者の不正アクセスを防止するようになっている。
このように、 企業情報振り分けサーバ 6、 及び認証先振り分けサーバ 8は、 それぞれ第 1の振り分けサーバと第 2の振り分けサーバを構成し ており、 C E機器 3に対し、 サービスサーバ 1 0は、 企業情報振り分け サーバ 6への接続情報を送信し、 企業情報振り分けサーバ 6は、 認証先 振り分けサーバ 8への接続情報を送信し、 認証先振り分けサーバ 8は、 認証サーバ 9への接続情報を送信する。
第 2図は、 CE機器 3が備えた機器 I D 1 3の論理的な構成の一例を 示した図である。
機器 I D 1 3は、 企業を特定する企業情報 1 5と、 各企業が自由に設 定することができる付属情報 1 6から構成されている。
付属情報 1 6は、 例えば、 C E機器 3のシリアルナンパ、 C E機器 3 の種類、 製造年月日など、 各種の情報を含めることができ、 本実施の形 態では一例として C E機器 3のシリアルナンパが含まれているものとす る。 このシリアルナンパにより C E機器 3の個体を特定することができ る。
機器 I D 1 3として具体的には、 I E EE (米国電気電子技術者協 会) が管理している EU I — 64 (E x t e n d e d Un i q u e I n d e n t i f i e r、 6 4 b i t ) などを採用することができる。
EU I — 64は、 6 4ビットの情報で C E機器 3を管理する規格であ る。 特に全 64ビッ トのうち、 上位 24ビットは OU I (O r g a n i z a t i o n a 1 1 y Un i q u e I d e n t i f i e r ) と呼ばれ、 I E E Eが各企業 (ベンダー) に支給するコードである。 本実施の形態 では〇U Iが企業情報 1 5に対応する。
〇U I以外の下位 4 0ビットは、 各企業が自由に管理することができ、 本実施の形態の付属情報 1 6に対応する。
本実施の形態では、 企業情報 1 5は、 企業情報振り分けサーバ 6が認 証先振り分けサーバ 8の接続情報を取得するために用いる第 1の振り分 け情報を構成し、 機器 I D 1 3は、 認証先振り分けサーバ 8が認証サー バ 9の接続情報を取得するために用いる第 2の振り分け情報を構成して いる。 ' 第 3図は、 CE機器 3と各サーバとの関係を説明するための図である。
C E機器 3がサービスサーバ 1 0からサービスを受けるまでの段階を ステップごとに説明する。
ステップ 1 : C E機器 3がサービスサーバ 1 0に対して、 機器認証を 要するサ一ビスを要求すると、 サービスサーバ 1 0は、 企業情報振り分 けサーバ 6に接続するための接続情報を送信する。
ステップ 2 : C E機器 3は、 この接続情報を用いて企業情報振り分け サーバ 6に接続し、 企業情報振り分けサーバ 6に企業情報 1 5を送信す る。
企業情報振り分けサーバ 6は、 各企業情報 1 5と、 認証先振り分けサ ーバ 8に接続するための接続情報を対応させた振り分けサーパテ一ブル 2 1を備えている。 振り分けサーバテーブル 2 1により、 C E機器 3と 各企業が運営する認証先振り分けサーバ 8がひもづけられている。 企業情報振り分けサーバ 6は、 C E機器 3から受信した企業情報 1 5 をキーとして振り分けサーバテーブル 2 1を検索し、 その結果得られた 認証先振り分けサーバ 8の接続情報を C E機器 3に送信する。
ステップ 3 : C E機器 3は、 企業情報振り分けサーバ 6から受信した 接続情報を用いて、 各認証先振り分けサ一バ 8のうち、 C E機器 3を担 当する自社の認証先振り分けサーバ 8に接続する。
そして、 C E機器 3は自己の機器 I D 1 3を読み出して認証先振り分 けサーバ 8に送信する。
認証先振り分けサーバ 8は、 機器 I D 1 3と、 C E機器 3の認証を担 当する認証サーバ 9の接続情報を対応付けた認証サーバテーブル 2 2を 備えている。
認証サーバテーブル 2 2により、 各 C E機器 3と各認証サーバ 9がひ もづけられている。
なお、 本実施の形態では、 C E機器 3の個々に対して認証サーバ 9を 対応付ける構成としたが、 これに限定せず、 例えば、 C E機器 3の型番 ごとなど、 更に大きな分類ごとに対応付けてもよい。 例えば、 型番〇〇 〇の C E機器 3は、 接続情報 1で特定される認証サーバ 9で認証し、 型 番△△△の C E機器 3は、 接続情報 2で特定される認証サーバ 9で認証 するといようにすることができる。 即ち、 C E機器 3と認証サーバ 9の 対応付けは、 各企業が自由に行うことができる。
認証先振り分けサーバ 8は、 C E機器 3から受信した機器 I D 1 3を キーとして認証サーバテーブル 2 2を検索し、 その結果得られた認証サ —パ 9の接続情報を C E機器 3に送信する。
ステップ 4 : C E機器 3は、 企業情報振り分けサーバ 6から認証サー バ 9への接続情報を受信し、 これを用いて認証サーバ 9に接続する。 そ して、 C E機器 3は、 パスフレーズや機器 I D 1 3など、 機器認証に必 要な認証情報を認証サーバ 9に送信する。
認証サーバ 9は、 機器 I D 1 3と認証情報を対応付けた認証情報テー ブル 2 3を備えており、 C E機器 3から受信した認証情報と認証情報テ —ブル 2 3の認証情報を対比して機器認証を行う。 そして、 認証サーバ 9は、 認証結果を C E機器 3に送信する。
ステップ 5 : C E機器 3は、 認証サーバ 9から受信した認証結果をサ 一ビスサーバ 1 0に送信し、 サービスの提供を要求する。
サービスサーバ 1 0は、 認証結果を受信して C E機器 3の認証結果を 判断し、 C E機器 3が認証サーバ 9により認証された場合は C E機器 3 にサービスを提供し、 認証されていない場合はその旨のアラームを C E 機器 3に送信し、 サービスの提供は行わない。
第 4図は、 機器認証システム 1でサービスサーバ 1 0が C E機器 3に 認証を要するサービスを提供する手順を説明するためのフローチャート である。
また、 C E機器 3、 企業情報振り分けサ一バ 6は、 フローチャート中 に四角で囲ったような各手順を備えている。
まず、 C E機器 3がサービスサーバ 1 0に認証を要するサービスの提 供を要求する (ステップ 5 ) 。
これに対し、 サ一ビスサーバ 1 0は、 機器認証トリガを C E機器 3に 送信し、 企業情報振り分けサーバ 6への接続を指示する (ステップ 5 0 ) 。
C E機器 3は、 サービスサーバ 1 0から機器認証トリガを受信し (第 1の受信手段) 、 企業情報振り分けサーバ 6に接続する。 そして、 C E 機器 3は、 自己に設定されている機器 I D 1 3を読み出し、 更にこの機 器 I D 1 3から企業情報 1 5を取得して企業情報振り分けサーバ 6に送 信する (第 1の送信手段) 。 これにより、 C E機器 3は、 企業情報振り 分けサーバ 6に対してどの認証先振り分けサーバ 8に接続したらよいか の確認を要求する (ステップ 1 0 ) 。
企業情報振り分けサーバ 6は、 C E機器 3から企業情報 1 5を受信し (受信手段) 、 これをキーとして振り分けサーバテーブル 2 1から C E 機器 3が接続すべき認証先振り分けサーバ 8への接続情報を検索する。 そして検索された接続情報を C E機器 3に送信する (送信手段) (ステ ップ 7 0 ) 。
C E機器 3は、 企業情報振り分けサーバ 6から接続情報を受信し (第 2の受信手段) 、 これを用いて認証先振り分けサーバ 8に接続する。 そ して、 C E機器 3は、 認証先振り分けサーバ 8に機器 I D 1 3を送信し (第 2の送信手段) 、 どの認証サ一パ 9に接続したらよいかの確認を要 求する (ステップ 1 5 ) 。
これに対し、 認証先振り分けサーバ 8は、 C E機器 3から機器 I D 1 3を受信し、 これをキーとして認証サーバテーブル 2 2から C E機器 3 が接続すべき認証サーバ 9への接続情報を検索する。 そして検索された 接続情報を C E機器 3に送信する (送信手段) (ステップ 8 0 ) 。
次に、 C E機器 3は、 認証先振り分けサーバ 8から受信した認証サー バ 9への接続情報を用いて認証サーバ 9に接続する。 そして、 C E機器 3は、 認証情報を認証サーバ 9に送信し (認証情報送信手段) 、 認証サ ーパ 9から認証結果を受信する (認証情報受信手段) 。 このように、 C E機器 3と認証サーバ 9は通信しながら共に一連の機器認証シーケンス を行う (ステップ 2 0、 ステップ 9 3 ) 。
この機器認証シーケンスは、 例えば、 機器 I D 1 3やパスフレーズな どの認証情報を認証サーバ 9に送信し、 認証サーバ 9が認証情報テープ ル 2 3でこれを確認することにより行う。 また、 機器認証に伴うデータの送受信を行う前に、 例えば、 S S L (S e c u r e S o c k e t s L a y e r ) などの暗号技術を用い て C E機器 3と認証サーバ 9の回線接続のセキュリティを確保するよう に構成してもよい。 S S Lにより通信経路が暗号化され、 セキュリティ の高い通信を行うことができる。
認証サーバ 9は、 C E機器 3から受信した認証情報により認証結果を C E機器 3に送信する (ステップ 9 5) 。 このとき、 認証サーバ 9は、 サービスサーバ 1 0が後に、 C E機器 3が確かに認証サ一バ 9で認証さ れたことを確認するためのワンタイムパスヮードを発行し、 これも C E 機器 3に送信する。
このワンタイムパスヮードを発行することにより、 認証サーバ 9と同 様な機能を有する偽造サーバなどのなりすましを防止することができる。 認証サーバ 9は、 発行したワンタイムパスワードと、 発行対象である C E機器 3の機器 I D 1 3を対応付けて記憶しておく。
C E機器 3は、 認証サーバ 9から受信した認証結果とワンタイムパス ワードをサービスサーバ 1 0に送信し (認証結果送信手段) 、 サービス の提供を要求する (ステップ 2 5) 。 この場合も、 S S Lなどの暗号化 技術を用いて回線接続のセキュリティを高めることができる。
そして、 サービスサーバ 1 0は、 CE機器 3から認証結果、 機器 I D 1 3、 及びワンタイムパスワードを受信する。
そして、 サービスサーバ 1 0は、 受信した機器 I D 1 3とワンタイム パスヮードを認証サーバ 9に送信し、 C E機器 3から受信した認証結果 が確かに認証サーバ 9が発行したものであるかの認証の確認を認証サー バ 9に要求する (ステップ 5 5) 。
認証サーバ 9は、 サービスサ一パ 1 0カゝら機器 I D 1 3とワンタイム パスワードを受信し、 先にステップ 9 5で対応付けていた機器 I D 1 3 とワンタイムパスワードと照合し、 確かに認証サ一バ 9が行つた認証で あることを確認する。 そして認証確認結果をサービスサーバ 1 0に送信 する (ステップ 9 8 ) 。
なお、 以上のステップ 5 5、 及びステップ 9 8でのサービスサーバ 1 0と認証サーバ 9との通信は、 S S Lなどの暗号化技術を用いてセキュ リティを高めることができる。
サービスサーバ 1 0は、 認証サーバ 9から認証確認結果を受信し、 C E機器 3から送信されてきた認証結果が確かに認証サーバ 9が発行した ものであることを確認し、 更に、 CE機器 3から受信した認証結果が C E機器 3の認証を証明するものであった場合に、 CE機器 3に対するサ 一ビスの提供を開始する (ステップ 6 0) 。
C E機器 3は、 サ一ビスサーバ 1 0からコンテンッなどのサービス対 象を受信し、 ユーザがこれを利用する (ステップ 3 0) 。
なお、 ステップ 6 0において、 認証サーバ 9からの認証の確認が取れ なかった場合、 あるいは、 C E機器 3から受信した認証結果が、 C E機 器 3の認証を認めないものであった場合、 サービスサーバ 1 0は、 C E 機器 3に対してサービスの提供を行わない。
第 5 A図乃至第 5 B図は、 機器認証トリガとして使用されるプロトコ ルの一例を示した図である。
第 5 A図は、 従来の機器認証で使用されていたプロトコルであり、 認 証サーバの URL 3 1と、 認証サーバで提供しているサービス (認証サ —ビス) の名称 3 2、 認証が成功した後に C E機器 3が接続するサイ ト の URL 3 3、 認証されなかった場合に接続する接続先の URL 3 4、 及び機器認証バージョン 3 5が含まれている。 機器認証にはいくつかのバージョンが用意されており、 認証されるバ 一ジョンによってサービスサ一パで利用されるサービスが異なる。 機器 認証バージョン 3 5は、 これを表している。
このように、 従来のプロトコルには認証サーバへの接続情報 (U R L ) が含まれており、 C E機器 3は、 これを用いて認証サーバに接続す る。
第 5 B図は、 本実施の形態で機器認証トリガとして使用するプロトコ ルの一例を示している。
このプロトコルには、 プライマリ用プロトコル 4 1とセカンダリ用プ ロトコル 5 0が用意されている。
通常はプライマリ用プロトコル 4 1を用いて企業情報振り分けサ一バ 6に接続するが、 企業情報振り分けサーバ 6に障害が発生していたり、 あるいは企業情報振り分けサーバ 6が混雑していたりなどして企業情報 振り分けサーバ 6に接続できない場合にセカンダリ用プロトコル 5 0を 用いて予備の企業情報振り分けサーバ 6に接続するようになっている。 基本的にプライマリ用プロトコル 4 1とセカンダリ用プロトコル 5 0 は、 同等の情報から構成されている。 '
プライマリ用プロトコル 4 1には、 企業情報振り分けサーバ 6の U R L 4 2と、 企業情報振り分けサーバ 6で提供しているサービス (振り分 けサービス) の名称 4 3、 認証が成功した後に C E機器 3が接続するサ イトの U R L 4 4、 認証されなかった場合に接続する接続先の U R L 4 5、 及び機器認証パージヨン 4 6が含まれている。
このように、 プライマリ用プロトコル 4 1には、 企業情報振り分けサ ーバ 6への接続情報 (U R L ) が含まれており、 C E機器 3は、 これを 用いて企業情報振り分けサーバ 6に接続する。 以上に説明した第 1の実施形態では、 以下のような効果を得ることが できる。
( 1 ) 機器認証先を C E機器 3の認証を管轄する企業ごとに振り分け、 更に、 振り分け先で個々の認証サーバ 9に振り分けることができる。
( 2 ) 機器認証には、 各企業ごとに独自に設定されている機密情報を 用いて行う場合が多い。 そして、 全ての機器認証対応製品の情報が 1つ の機器認証先振り分けサーバに集中すると各社の機密情報や製品生産情 報 (機器 I D 1 3から何台生産したのかわかってしまう) が他社に漏れ る可能性がある。 しかし、 本実施の形態で各企業が共通して利用するの は、 企業情報を用いて認証先を振り分ける企業情報振り分けサーバ 6だ けとすることができるので、 機密情報の管理が容易であり、 セキユリテ ィも高い。
( 3 ) 認証サーバ 9発見のための時間とコストを削減することができ る。
( 4 ) 認証サ一バ 9を決定するための決定プロトコルと認証サーバ 9 での認証プロトコルを分離することによって様々な認証方式や独自認証 方式にオープンに対応することができる。
( 5 ) C E機器 3から企業情報振り分けサーバ 6へのコンタクトでは、 企業情報振り分けサーバ 6にパスフレーズや機器 I D 1 3を送信する必 要が無く、 セキュリティを高めることができる。
( 6 ) C E機器 3から認証先振り分けサーバ 8へのコンタクトでは、 認証先振り分けサーバ 8にパスフレーズを送信する必要が無く、 セキュ リティを高めることができる。
なお、 本実施の形態では、 サービスサーバ 1 0から認証トリガに認証 サーバ 9への接続情報を含まない場合、 即ち、 認証サーバ 9を指定して いない場合について説明したが、 これに限定せず、 認証サーバ 9が指定 されていない場合のみ振り分けフェーズに入り、 指定されている場合は 振り分けをパイパスして C E機器 3から直接認証サ一バ 9に認証を受け に行くように構成することもできる。
また、 今後 C E機器 3の普及が見込まれ、 機器認証システム 1は、 機 器認証標準化スキームの基本方式として採用することができる。
これまで、 本実施の形態として、 企業情報振り分けサーバ 6及び認証 先振り分けサーバ 8において、 C E機器 3を認証するための認証サーバ 9を振り分けていたが、 一度企業情報振り分けサーバ 6及び認証先振り 分けサーバ 8によって、 C E機器 3が認証サーバ 9の接続情報を取得し ていればこれを記憶しておき (接続情報記憶手段) 、 C E機器 3は、 企 業情報振り分けサ一パ 6及び認証先振り分けサーバ 8への接続をスキッ プして、 記憶されている認証サーバ 9の接続情報を読み出して、 認証サ —バ 9に接続してもよい。
C E機器が直接認証サーバ 9に接続するためには、 サービスサーバ 1 0から受信する機器認証トリガに振り分けサービス対応であることが分 かるような情報が必要である。 具体的には、 第 5 B図のサービスの名称 43に、 振り分けサービスを特定する O b j e c t I Dを、 例えば、 D AD P (D e v i c e Au t h e n t i c a t i o n S e r v i c e D i s c o v e r y P r o t o c o l ) などと、 記述しておく必 要がある。
C E機器 3は、 機器認証トリガに振り分けサービスを特定する O b j e c t I Dを読み出すと、 これより前に振り分けサービスによって振り 分けられた、 C E機器 3を認証する認証サーバ 9の接続情報を持ってい るか否かを確認する (確認手段) 。 もし、 認証サーバ 9の接続情報を既 に持っていれば、 C E機器 3は、 企業情報振り分けサーバ 6及び認証先 振り分けサーバ 8に接続することなく、 直接認証サーバ 9へ接続して、 認証を行う。
C E機器 3が既に知っている認証サーバ 9の接続情報先にアクセスし ても、 認証サ一パ 9が変わっていた場合にはエラー処理が発生する。 こ のような場合には、 上述したステップによる振り分けサービスを利用し、 認証サーバ 9の接続情報を取得する。
C E機器 3が、 認証サーバ 9から認証確認を受けとると、 認証先振り 分けサーバ 8から受信される認証サーバの接続情報をキャッシュする (更新する) 。
上述したとおり、 本実施形態においては、 C E機器 3は、 企業情報振 り分けサーバ 6に、 第 2図に示される構成の機器 I D 1 3を送信してい るが、 機器 I Dすべての情報を出さずに、 例えば、 企業情報振り分けサ ーバ 6には、 C E機器 3がどこの企業に製造された C E機器であるかの 情報、 すなわち、 企業情報 1 5のみを送信してもよい。
また、 付属情報 1 6は更に、 機器種別情報 1 6— 1と機器固体識別情 報 1 6— 2とから構成されていれば、 認証先振り分けサーバ 8には機器 種別情報 1 6— 1のみを送信し、 認証サーバ 9にのみ機器 I D 1 3を送 信することとしてもよい。 機器 I Dすべてを送信するか、 必要最低限の 一部を送信するかについては、 少なくとも、 企業情報振り分けサーバ 6 および認証先振り分けサーバ 8が、 次の接続先を決定できるに足る情報 量があればよい。
機器 I Dの必要な情報量を決めるのは、 サービスサーバ 1 0および企 業情報振り分けサーバ 6が、 それぞれ、 企業情報振り分けサーバ 6およ び認証先振り分けサーバ 8が必要とする情報量を、 C E機器 3に指定し てもよい。 また、 企業情報振り分けサーバ 6および認証先振り分けサー バ 8が、 あらかじめ CE機器 3に、 接続時に必要とされる機器 I Dの情 報量を知らせておくことも可能である。
機器 I Dの一部を指定するのは、 上位何ビットが必要であると特定し てもよいし、 必要な箇所のみの情報を得るマスク情報を与え、 マスク情 報と機器 I D 1 3とを演算した結果取得してもよい。 例えば、 機器 I D 1 3が、 企業情報 1 5として " 1 0 1 0 " 、 付属情報 1 6として " 1 1 0 0 0 1 1 0 1 " から構成され、 企業情報 1 5のみを必要とするならば、 マスク情報として " 1 1 1 1 0 0 0 0 0 0 0 0 0 " を与え、 機器 I Dと マスク情報の論理積を " 1 0 1 0 0 0 0 0 0 0 0 0 0 " を送信する情報 としてもよい。 機器 I Dの一部を指定する方法はこれに限るものではな く、 必要なデータのみが分かる形態であればよい。
[第 2の実施形態の概要]
第 6図において、 CE機器 3は、 サービスサーバ 1 0に機器認証を要 するサ一ビスの提供を要求する場合、 サービスサ一バ 1 0に機器 I D 1 3を送信する。
サ一ビスサーバ 1 0は、 この機器 I D 1 3から企業情報 1 5を抽出し、 企業情報振り分けサーバ 6に送信する。
企業情報振り分けサ一パ 6は、 この企業情報 1 5を振り分けサーバテ 一ブル 2 1で検索し、 認証先振り分けサーバ 8への接続情報を取得する。 そして、 企業情報振り分けサーバ 6は、 取得した接続情報をサービス サーバ 1 0に送信する。
サービスサーバ 1 0は、 この接続情報を用いて C E機器 3の企業が運 営する認証先振り分けサーバ 8に接続し、 機器 I D 1 3を送信する。 認証先振り分けサーバ 8は、 機器 I D 1 3を認証サーバテーブル 2 2 で検索し、 C E機器 3の認証を担当する認証サーバ 9への接続情報を取 得する。 そして、 認証先振り分けサーバ 8は、 取得した接続情報をサー ビスサーバ 1 0に送信する。
サービスサ一バ 1 0は、 この接続情報を C E機器 3に送信する。
C E機器 3は、 この接続情報により自己の認証を担当している認証サ ーバ 9を特定することができる。
C E機器 3は、 この接続情報を用いて認証サ一バ 9に接続し、 パスフ レーズ、 機器 I D 1 3など、 機器認証に必要な認証情報を送信する。 これに応じて認証サーバ 9は、 C E機器 3の機器認証を行う。
このように本実施の形態では、 機器 I D 1 3による認証サーバ 9の特 定をサ一ビスサーバ 1 0が行う。
[第 2の実施形態の詳細]
本実施の形態のネットワーク構成は、. 第 1の実施形態 (第 1図) と同 様である。 以下では、 対応する構成要素には同じ符号を付して説明する。 また、 本実施の形態の C E機器 3が使用する機器 I Dは、 第 2図に示し たものと同様である。
第 6図は、 C E機器 3と機器認証システム 1を構成する各サーバとの 関係を説明するための図である。
C E機器 3がサービスサーバ 1 0からサービスを受けるまでの段階を ステップごとに説明する。
ステップ 1 : C E機器 3がサービスサーバ 1 0に対して、 機器認証を 要するサービスを要求する。 そして、 要求に伴って自身の機器 I D 1 3 を読み出し、 サービスサーバ 1 0に送信する。
ステップ 2 :サービスサーバ 1 0は、 C E機器 3から機器 I D 1 3を 受信し、 機器 I D 1 3から企業情報 1 5を抽出して企業情報振り分けサ —パ 6に送信する。 企業情報振り分けサーバ 6は、 第 1の実施形態と同様に各企業情報 1 5と認証先振り分けサーバ 8に接続するための接続情報を対応させた振 り分けサーバテ一ブル 2 1を備えている。 振り分けサーバテーブル 2 1 により、 C E機器 3と各企業が運営する認証先振り分けサーバ 8がひも づけられている。
企業情報振り分けサーバ 6は、 サービスサーバ 1 0から受信した企業 情報 1 5をキ一として振り分けサーバテーブル 2 1を検索し、 その結果 得られた認証先振り分けサーバ 8の接続情報をサ一ビスサーバ 1 0に送 信する。
ステップ 3 :サービスサーバ 1 0は、 企業情報振り分けサーバ 6から 受信した接続情報を用いて、 各認証先振り分けサーバ 8のうち、 当該 C E機器 3を担当する認証先振り分けサーバ 8に接続する。
そして、 サービスサーバ 1 0は C E機器 3から受信した機器' I D 1 3 を認証先振り分けサーバ 8に送信する。
認証先振り分けサーバ 8は、 第 1の実施形態と同様に機器 I D 1 3と 当該 C E機器 3の認証を担当する認証サーバ 9の接続情報を対応付けた 認証サ一パテ一ブル 2 2を備えている。
認証サーバテーブル 2 2により、 各 C E機器 3と各認証サーバ 9がひ もづけられている。
認証先振り分けサーバ 8は、 C E機器 3から受信した機器 I D 1 3を キーとして認証サーバテーブル 2 2を検索し、 その結果得られた認証サ ーバ 9の接続情報をサービスサーバ 1 0に送信する。
ステップ 4 :サ一ビスサーバ 1 0は、 認証先振り分けサーバ 8から、 C E機器 3の認証を端とする認証サーバ 9への接続情報を受信し、 これ を C E機器 3に送信する。 ステップ 5 : C E機器 3は、 サービスサーバ 1 0から認証サーバ 9へ の接続情報を受信し、 これを用いて認証サーバ 9に接続する。 そして、 C E機器 3は、 パスフレーズや機器 I D 1 3など、 機器認証に必要な認 証情報を認証サーバ 9に送信する。
認証サーバ 9は、 第 1の実施形態と同様に機器 I D 1 3と認証情報を 対応付けた認証情報テーブル 2 3を備えており、 C E機器 3から受信し た認証情報と認証情報テーブル 2 3の認証情報を対比して機器認証を行 う。 そして、 認証サーバ 9は、 認証結果を C E機器 3に送信する。 ステップ 6 : C E機器 3は、 認証サーバ 9から受信した認証結果をサ 一ビスサーバ 1 0に送信し、 サービスの提供を要求する。
サービスサーバ 1 0は、 認証結果を受信して C E機器 3の認証結果を 判断し、 C E機器 3が認証サーバ 9により認証された場合は C E機器 3 にサービスを提供し、 認証されていない場合はその旨のアラームを C E 機器 3に送信し、 サービスの提供は行わない。
このように、 企業情報振り分けサーバ 6 (第 1の振り分けサーバ) と 認証先振り分けサーバ 8 (第 2の振り分けサーバ) を合わせて、 C E機 器 3に振り分け先の接続情報を送信する振り分けシステムとして見るこ とができる。 そして、 この振り分けシステムは、 サービスサーバ 1 0か ら振り分け情報 (機器 I D 1 3、 企業情報 1 5 ) を受信する振り分け情 報受信手段と、 認証サーバ 9への接続情報 (U R L ) を送信する接続情 報送信手段を備えている。
また、 この振り分けシステムの機能を企業情報振り分けサーバ 6と認 証先振り分けサーバ 8の機能を併せ持つ一台の振り分けサーバで実現す ることもできる。
更に、 このように、 企業情報振り分けサーバ 6と認証先振り分けサー バ 8を振り分けシステムと見た場合、 サービスサーバ 1 0は、 C E機器 3から振り分け情報を受信する振り分け情報受信手段と、 振り分けシス テムに振り分け情報を送信する振り分け情報送信手段と、 振り分けシス テムから認証サーバ 9への接続情報を受信する接続情報受信手段と、 受 信した接続情報を C E機器 3に送信する接続情報送信手段を備えている。 また、 振り分けシステムを構成する個々のサーバを見た場合、 企業情 報振り分けサーバ 6 (第 1の振り分けサーバ) は、 サービスサーバ 1 0 から第 1の振り分け情報 (企業情報 1 5 ) を受信してサービスサーバ 1 0に認証先振り分けサーバ 8 (第 2の振り分けサーバ) への接続情報を 送信し、 認証先振り分けサーバ 8は、 サービスサーバ 1 0から第 2の振 り分け情報 (機器 I D 1 3 ) を受信して、 認証サーバ 9への接続情報を 送信している。
第 7図は、 第 2の実施形態における機器認証システム 1でサービスサ —バ 1 0が C E機器 3に認証を要するサービスを提供する手順を説明す るためのフローチャートである。
また、 サービスサーバ 1 0、 企業情報振り分けサーバ 6、 認証先振り 分けサーバ 8は、 フローチャート中に四角で囲ったような各手順を備え ている。
まず、 C E機器 3がサービスサーバ 1 0に認証を要するサービスの提 供を要求する (ステップ 1 0 5 ) 。
これに対し、 サ一ビスサーバ 1 0は、 機器認証トリガを C E機器 3に 送信し、 機器 I D 1 3のサービスサーバ 1 0への送信を要求する (ステ ップ 1 3 0 ) 。
C E機器 3は、 サービスサーバ 1 0から機器認証卜リガを受信し、 自 己の機器 I D 1 3を読み出してサ一ビスサーバ 1 0に送信する (ステツ プ 1 1 0 ) 。 サービスサーバ 1 0は、 C E機器 3から機器 I D 1 3を受信する (振 り分け情報受信手段) 。 そして、 サービスサーバ 1 0は、 この機器 I D 1 3から企業情報 1 5を抽出して企業情報振り分けサーバ 6に送信する (第 1の送信手段) (ステップ 1 3 5 ) 。
これにより、 サービスサーバ 1 0は、 企業情報振り分けサーバ 6に対 して C E機器 3がどの認証先振り分けサーバ 8に接続したらよいかの確 認を要求する。
企業情報振り分けサーバ 6は、 サ一ビスサーバ 1 0から企業情報 1 5 を受信し (受信手段) 、 これをキーとして振り分けサーバテーブル 2 1 から C E機器 3が接続すべき認証先振り分けサーバ 8への接続情報を検 索する。 そして検索された接続情報をサービスサーバ 1 0に送信する (送信手段) (ステップ 1 6 0 ) 。
サービスサーバ 1 0は、 企業情報振り分けサーバ 6から接続情報を受 信し (第 1の受信手段) 、 これを用いて認証先振り分けサーバ 8に接続 する。 そして、 サービスサーバ 1 0は、 認証先振り分けサーバ 8に、 C E機器 3から受信した機器 I D 1 3を送信し (第 2の送信手段) 、 C E 機器 3がどの認証サーバ 9に接続したらよいかの確認を要求する (ステ ップ 1 4 0 ) 。
これに対し、 認証先振り分けサーバ 8は、 サービスサーバ 1 0から機 器 I D 1 3を受信し (受信手段) 、 これをキーとして認証サーバテープ ル 2 2から C E機器 3が接続すべき認証サーバ 9への接続情報を検索す る。 そして検索された接続情報をサービスサーバ 1 0に送信する (送信 手段) (ステップ 1 7 0 ) 。
次に、 サービスサーバ 1 0は、 認証先振り分けサーバ 8から認証サー バ 9への接続情報を受信し (第 2の受信手段) 、 これを C E機器 3に送 信する (接続情報送信手段) 。 この際に、 サービスサーバ 1 0は、 C E 機器 3に認証サーバ 9で機器認証を受けるように指示する情報である機 器認証トリガも C E機器 3に送信する (ステップ 1 4 5) 。
C E機器 3は、 サ一ビスサーバ 1 0から受信した認証サーバ 9への接 続情報を用いて認証サ一パ 9に接続し、 認証サーバ 9と共に一連の機器 認証シーケンスを行う (ステップ 1 1 5、 ステップ 1 8 0) 。
この機器認証シーケンスは、 例えば、 機器 I D 1 3やパスフレーズな どの認証情報を認証サーバ 9に送信し、 認証サーバ 9が認証情報テープ ル 2 3でこれを確認することにより行う。
また、 機器認証に伴うデータの送受信を行う前に、 例えば、 S S Lな どの暗号技術を用いて CE機器 3と認証サーバ 9の回線接続のセキュリ ティを確保するように構成してもよい。
認証サーバ 9は、 C E機器 3から受信した認証情報により認証結果を CE機器 3に送信する (ステップ 1 8 5) 。 このとき、 認証サーバ 9は、 サービスサ一バ 1 0が、 後に CE機器 3が確かに認証サーバ 9で認証さ れたことを確認するためのワンタイムパスワードを発行し、 これも C E 機器 3に送信する。
このワンタイムパスワードを発行することにより、 認証サーバ 9と同 様な機能を有する偽造サーバなどのなりすましを防止することができる。 認証サーバ 9は、 発行したワンタイムパスワードと、 発行対象である CE機器 3.の機器 I D 1 3を対応付けて記憶しておく。
C E機器 3は、 認証サーバ 9から受信した認証結果とワンタイムパス ワードをサービスサーバ 1 0送信し、 サービスの提供を要求する (ステ ップ 1 2 0) 。 この場合も、 S S Lなどの暗号化技術を用いて回線接続 のセキュリティを高めることができる。
そして、 サービスサーバ 1 0は、 CE機器 3から認証結果、 機器 I D 1 3、 及びワンタイムパスワードを受信する。 サービスサーバ 1 0は、 受信した機器 I D 1 3とワンタイムパスヮ一 ドを認証サーバ 9に送信し、 C E機器 3から受信した認証結果が確かに 認証サーバ 9が発行したものであるかの認証の確認を認証サーバ 9に要 求する (ステップ 1 5 0 ) 。
認証サーバ 9は、 サ一ビスサーバ 1 0から機器 I D 1 3とワンタイム パスワードを受信し、 先にステップ 1 8 5で対応付けていた機器 I D 1 3とワンタイムパスワードと照合し、 確かに認証サーバ 9が行った認証 であることを確認する。 そして認証確認結果をサービスサーバ 1 0に送 信する (ステップ 1 9 0 ) 。
なお、 以上のステップ 1 5 0、 及びステップ 1 9 0でのサービスサー バ 1 0と認証サーバ 9との通信は、 S S L'などの暗号化技術を用いてセ キユリティを高めることができる。
サービスサーバ 1 0は、 認証サーバ 9から認証確認結果を受信し、 C E機器 3から送信されてきた認証結果が確かに認証サーバ 9が発行した ものであることを確認し、 更に、 C E機器 3から受信した認証結果が C E機器 3の認証を証明するものであった場合に、 C E機器 3に対するサ —ビスの提供を開始する (ステップ 1 5 5 ) 。
C E機器 3は、 サービスサーバ 1 0からコンテンツなどのサービス対 象を受信し、 ユーザがこれを利用する (ステップ 1 2 5 ) 。
なお、 ステップ 1 5 5において、 認証サーバ 9からの認証の確認が取 れなかった場合、 あるいは、 C E機器 3から受信した認証結果が、 C E 機器 3の認証を認めないものであった場合、 サービスサーバ 1 0は、 C E機器 3に対してサービスの提供を行わない。
以上に説明した第 2の実施形態では、 第 1の実施形態で記載した ( 1 ) 〜 (4 ) と同様の効果を得ることができる。
この他に以下のような効果を得ることができる。 ( 1 ) 機器認証を要するサービスをサービスサーバ 1 0に要求する場 合、 C E機器 3は、 サービスサーバ 1 0に機器 I D 1 3を送信し、 サ一 ビスサーバ 1 0から認証サーバ 9への接続情報を受信する。 C E機器 3 が行うこの動作は従来の機器認証システムと同様であるので、 C E機器 3としては従来品を用いることができる。
( 2 ) サービスサーバ 1 0から企業情報振り分けサーバ 6へのコンタ クトでは、 企業情報振り分けサーバ 6にパスフレーズや機器 I D 1 3を 送信する必要が無く、 セキュリティを高めることができる。
( 3 ) サービスサーバ 1 0から認証先振り分けサーバ 8へのコンタク トでは、 認証先振り分けサーバ 8にパスフレーズを送信する必要が無く、 セキュリティを高めることができる。

Claims

請求の範囲
1 . 端末機器に機器認証を要するサービスを提供する場合に、 前記端 末機器に第 1の振り分けサーバへの接続情報を送信し、 前記端末機器か ら認証結果を受信するサービスサーバと、
端末機器から第 1の振り分け情報を受信し、 当該第 1の振り分け情報 に対応する第 2の振り分けサーバへの接続情報を送信する第 1の振り分 けサーバと、
端末機器から第 2の振り分け情報を受信し、 当該第 2の振り分け情報 に対応する認証サーバへの接続情報を送信する第 2の振り分けサーバと、 端末機器から認証情報を受信して機器認証し、 認証結果を前記端末機 器に送信する認証サーバと、
から構成されたことを特徴とする端末機器認証システム。
2 . 請求の範囲第 1項に記載の端末機器認証システムでサービスサー パが提供するサービスを利用する端末機器であって、
前記サービスサーバから、 第 1の振り分けサーバへの接続情報を受信 する第 1の受信手段と、
前記第 1の振り分けサーバに、 前記第 1の受信手段で受信した接続情 報を用いて接続して第 1の振り分け情報を送信する第 1の送信手段と、 前記第 1の振り分けサーバから、 前記送信した第 1の振り分け情報に 対応した第 2の振り分けサーバへの接続情報を受信する第 2の受信手段 と、
前記第 2の振り分けサーバに、 前記第 2の受信手段で受信した接続情 報を用いて接続して第 2の振り分け情報を送信する第 2の送信手段と、 前記第 2の振り分けサーバから、 前記送信した第 2の振り分け情報に 対応した認証サーバへの接続情報を受信する第 3の受信手段と、 前記認証サーバに、 前記第 3の受信手段で受信した接続情報を用いて 接続して認証情報を送信する認証情報送信手段と、
前記認証情報送信手段で送信した認証情報による認証結果を前記認証 サーバから受信する認証結果受信手段と、
前記認証結果受信手段で受信した認証結果を前記サービスサーバに送 信する認証結果送信手段と、
を具備したことを特徴とする端末機器。
3 . 請求の範囲第 1項に記載の端末機器認証システムで端末機器に第 2の振り分けサーバへの接続情報を提供する第 1の振り分けサーバであ つて、
端末機器からの接続を受け付け、 前記端末機器から第 1の振り分け情 報を受信する受信手段と、
前記受信した第 1の振り分け情報に対応する第 2の振り分けサーバへ の接続情報を前記端末機器に送信する送信手段と、
を具備したことを特徴とする第 1の振り分けサーバ。
4 . 端末機器に機器認証を要するサービスを提供する場合に、 前記端 末機器から振り分け情報を受信し、 前記受信した振り分け情報を用いて 振り分けシステムから認証サーバへの接続情報を受信し、 前記受信した 接続情報を前記端末機器に送信し、 前記認証サーバでの認証結果を前記 端末機器から受信するサ一ビスサーバと、
前記サービスサーバから前記振り分け情報を受信し、 前記受信した振 り分け情報に対応する認証サーバへの接続情報を前記サービスサーバに 送信する前記振り分けシステムと、
前記端末機器から認証情報を受信して前記端末機器の機器認証を行い、 前記機器認証の認証結果を前記端末機器に送信する前記認証サーバと、 から構成されたことを特徴とする端末機器認証システム。
5 . 請求の範囲第 4項に記載の端末機器認証システムでサービスサー バに認証サーバへの接続情報を提供する振り分けシステムであって、 サービスサーバから振り分け情報を受信する振り分け情報受信手段と、 前記受信した振り分け情報に対応する認証サーバへの接続情報を送信 する接続情報送信手段と、
を具備したことを特徴とする振り分けシステム。
6 . 請求の範囲第 4項に記載の端末機器認証システムで端末機器にサ 一ビスを提供するサービスサーバであって、
端末機器から振り分け情報を受信する振り分け情報受信手段と、 前記受信した振り分け情報を振り分けシステムに送信する振り分け情 報送信手段と、
前記送信した振り分け情報に対応する認証サーバへの接続情報を前記 振り分けシステムから受信する接続情報受信手段と、
前記受信した接続情報を前記端末機器に送信する接続情報送信手段と、 を具備したことを特徴とするサービスサーバ。
7 . 前記振り分け情報は、 第 1の振り分け情報と、 第 2の振り分け情 報から構成され、
前記振り分けシステムは、
サービスサーバから前記第 1の振り分け情報を受信し、 当該第 1の振 り分け情報に対応する第 2の振り分けサーバへの接続情報を前記サービ スサーバに送信する第 1の振り分けサーバと、
サービスサーバから前記第 2の振り分け情報を受信し、 当該第 2の振 り分け情報に対応する認証サーバへの接続情報を前記サービスサーバに 送信する第 2の振り分けサーバと、
から構成されたことを特徴とする請求の範囲第 5項に記載の振り分け システム。
8 . 請求の範囲第 7項に記載の振り分けシステムから認証サーバへの 接続情報を受信するサービスサーバであって、
端末機器から第 1の振り分け情報と、 第 2の振り分け情報を受信する 振り分け情報受信手段と、
第 1の振り分けサーバに接続し、 前記受信した第 1の振り分け情報を 前記第 1の振り分けサーバに送信する第 1の送信手段と、
前記第 1の振り分けサーバから、 前記送信した第 1の振り分け情報に 対応する前記第 2の振り分けサーバへの接続情報を受信する第 1の受信 手段と、
前記第 2の振り分けサーバに、 前記第 1の受信手段で受信した接続情 報を用いて接続して前記第 2の振り分け情報を送信する第 2の送信手段 と、
前記第 2の振り分けサーバから、 前記送信した第 2の振り分け情報に 対応する前記認証サーバへの接続情報を受信する第 2の受信手段と、 前記第 2の受信手段で受信した接続情報を前記端末機器に送信する接 続情報送信手段と、
を具備したことを特徴とするサ一ビスサーバ。
9 . 請求の範囲第 7項に記載の振り分けシステムでサービスサーバに 第 2の振り分けサーバへの接続情報を提供する第 1の振り分けサーバで あって、
サービスサーバから第 1の振り分け情報を受信する受信手段と、 前記受信した第 1の振り分け情報に対応する第 2の振り分けサーバへ の接続情報を送信する送信手段と、
を具備したことを特徴とする第 1の振り分けサーバ。
1 0 . 請求の範囲第 7項に記載の振り分けシステムでサービスサーバ に認証サーバへの接続情報を提供する第 2の振り分けサーバであって、 サービスサーバから第 2の振り分け情報を受信する受信手段と、 前記受信した第 2の振り分け情報に対応する認証サーバへの接続情報 を送信する送信手段と、
を具備したことを特徴とする第 2の振り分けサーバ。
1 1 . 請求の範囲第 1項に記載の端末機器認証システムでサービスサ ーパが提供するサービスをコンピュータで利用する端末機器方法であつ て、
前記コンピュータは、 第 1の受信手段と、 第 1の送信手段と、 第 2の 受信手段と、 第 2の送信手段と、 第 3の受信手段と、 認証情報送信手段 と、 認証結果受信手段と、 認証結果送信手段と、 を具備し、
前記サービスサーバから、 第 1の振り分けサーバへの接続情報を前記 第 1の受信手段で受信する第 1の受信ステツプと、
前記第 1の振り分けサーバに、 前記第 1の受信ステップで受信した接 続情報を用いて接続して第 1の振り分け情報を前記第 1の送信手段で送 信する第 1の送信ステツプと、
前記第 1の振り分けサーバから、 前記送信した第 1の振り分け情報に 対応した第 2の振り分けサーバへの接続情報を前記第 2の受信手段で受 信する第 2の受信ステップと、
前記第 2の振り分けサーバに、 前記第 2の受信ステツプで受信した接 続情報を用いて接続して第 2の振り分け情報を前記第 2の送信手段で送 信する第 2の送信ステップと、
前記第 2の振り分けサーバから、 前記送信した第 2の振り分け情報に 対応した認証サーバへの接続情報を前記第 3の受信手段で受信する第 3 の受信ステップと、 前記認証サーバに、 前記第 3の受信ステップで受信した接続情報を用 いて接続して認証情報を前記認証情報送信手段で送信する認証情報送信 ステップと、
前記認証情報送信ステップで送信した認証情報による認証結果を前記 認証結果受信手段で前記認証サーバから受信する認証結果受信ステップ と、
前記認証結果受信ステップで受信した認証結果を前記サービスサーバ に前記認証結果送信手段で送信する認証結果送信ステップと、
から構成されたことを特徴とする端末機器方法。
1 2 . 請求の範囲第 1項に記載の端末機器認証システムで端末機器に 第 2の振り分けサーバへの接続情報を提供する第 1の振り分け方法であ つて、
受信手段と、 送信手段を備えたコンピュータにおいて、
前記受信手段で、 端末機器からの接続を受け付け、 前記端末機器から 第 1の振り分け情報を受信する受信ステップと、
前記送信手段で、 前記受信した第 1の振り分け情報に対応する第 2の 振り分けサーバへの接続情報を前記端末機器に送信する送信ステップと、 から構成されたことを特徴とする第 1の振り分け方法。
1 3 . 請求の範囲第 4項に記載の端末機器認証システムでサービスサ ーバに認証サーバへの接続情報を提供する振り分け方法であって、 振り分け情報受信手段と、 接続情報送信手段と、 を備えたコンビュ一 夕システムにおいて、
前記振り分け情報受信手段で、 サービスサーバから振り分け情報を受 信する振り分け情報受信ステップと、
前記接続情報送信手段で、 前記受信した振り分け情報に対応する認証 サーバへの接続情報を送信する接続情報送信ステップと、 から構成されたことを特徴とする振り分け方法。
1 4 . 請求の範囲第 4項に記載の端末機器認証システムで端末機器に サービスを提供するサービス提供方法であって、
振り分け情報受信手段と、 振り分け情報送信手段と、 接続情報受信手 段と、 接続情報送信手段と、 を備えたコンピュータにおいて、
前記振り分け情報受信手段で、 端末機器から振り分け情報を受信する 振り分け情報受信ステップと、
前記振り分け情報送信手段で、 前記受信した振り分け情報を振り分け システムに送信する振り分け情報送信ステップと、
前記接続情報受信手段で、 前記送信した振り分け情報に対応する認証 サーバへの接続情報を前記振り分けシステムから受信する接続情報受信 ステップと、
前記接続情報送信手段で、 前記受信した接続情報を前記端末機器に送 信する接続情報送信ステップと、
から構成されたことを特徴とするサ一ビス提供方法。
1 5 . 請求の範囲第 7項に記載の振り分けシステムから認証サーバへ の接続情報を受信するサービスサーバ方法であって、
振り分け情報受信手段と、 第 1の送信手段と、 第 1の受信手段と、 第 2の送信手段と、 第 2の受信手段と、 接続情報送信手段と、 を備えたコ ンピュー夕において、
前記振り分け情報受信手段で、 端末機器から第 1の振り分け情報と、 第 2の振り分け情報を受信する振り分け情報受信ステツプと、
第 1の振り分けサーバに接続し、 前記受信した第 1の振り分け情報を 前記第 1の送信手段で前記第 1の振り分けサーバに送信する第 1の送信 ステップと、 前記第 1の振り分けサーバから、 前記送信した第 1の振り分け情報に 対応する前記第 2の振り分けサーバへの接続情報を前記第 1の受信手段 で受信する第 1の受信ステップと、
前記第 2の振り分けサーバに、 前記第 1の受信ステップで受信した接 続情報を用いて接続して前記第 2の振り分け情報を、 前記第 2の送信手 段で送信する第 2の送信ステップと、
前記第 2の振り分けサーバから、 前記送信した第 2の振り分け情報に 対応する前記認証サーバへの接続情報を前記第 2の受信手段で受信する 第 2の受信ステップと、
前記第 2の受信手段で受信した接続情報を前記接続情報送信手段で前 記端末機器に送信する接続情報送信ステップと、
をから構成されたことを特徴とするサービスサーバ方法。
1 6 . ' 請求の範囲第 7項に記載の振り分けシステムでサービスサーバ に第 2の振り分けサーバへの接続情報を提供する第 1の振り分け方法で あって、
受信手段と、 送信手段と、 を備えたコンピュータにおいて、 サービスサーバから第 1の振り分け情報を前記受信手段で受信する受 信ステップと、
前記受信した第 1の振り分け情報に対応する第 2の振り分けサーバへ の接続情報を前記送信手段で送信する送信ステップと、
から構成されたことを特徴とする第 1の振り分け方法。
1 7 . 請求の範囲第 7項に記載の振り分けシステムでサービスサーバ に認証サーバへの接続情報を提供する第 2の振り分け方法であって、 受信手段と、 送信手段と、 を備えたコンピュータにおいて、 サービスサーバから第 2の振り分け情報を前記受信手段で受信する受 信ステップと、 前記受信した第 2の振り分け情報に対応する認証サーバへの接続情報 を前記送信手段で送信する送信ステップと、
から構成されたことを特徴とする第 2の振り分け方法。
1 8 . 請求の範囲第 1項に記載の端末機器認証システムでサービスサ ーバが提供するサービスを利用するコンピュータで構成された端末機器 において、
前記サービスサーバから、 第 1の振り分けサーバへの接続情報を受信 する第 1の受信機能と、
前記第 1の振り分けサーバに、 前記第 1の受信機能で受信した接続情 報を用いて接続して第 1の振り分け情報を送信する第 1の送信機能と、 前記第 1の振り分けサーバから、 前記送信した第 1の振り分け情報に 対応した第 2の振り分けサーバへの接続情報を受信する第 2の受信機能 と、
前記第 2の振り分けサーバに、 前記第 2の受信機能で受信した接続情 報を用いて接続して第 2の振り分け情報を送信する第 1の送信機能と、 前記第 2の振り分けサーバから、 前記送信した第 2の振り分け情報に 対応した認証サーバへの接続情報を受信する第 3の受信機能と、 前記認証サーバに、 前記第 3の受信機能で受信した接続情報を用いて 接続して認証情報を送信する認証情報送信機能と、
前記認証情報送信機能で送信した認証情報による認証結果を前記認証 サーバから受信する認証結果受信機能と、
前記認証結果受信機能で受信した認証結果を前記サービスサーバに送 信する認証結果送信機能と、
を実現する端末機器プログラム。
1 9 . 請求の範囲第 1項に記載の端末機器認証システムで端末機器に 第 2の振り分けサーバへの接続情報を提供するコンピュータで構成され た第 1の振り分けサーバにおいて、
端末機器からの接続を受け付け、 前記端末機器から第 1の振り分け情 報を受信する受信機能と、
前記受信した第 1の振り分け情報に対応する第 2の振り分けサーバへ の接続情報を前記端末機器に送信する送信機能と、
を実現する第 1の振り分けプログラム。
2 0 . 請求の範囲第 4項に記載の端末機器認証システムでサービスサ ーパに認証サーバへの接続情報を提供するコンピュータから構成された 振り分けシステムにおいて、
サービスサーバから振り分け情報を受信する振り分け情報受信機能と、 前記受信した振り分け情報に対応する認証サーバへの接続情報を送信 する接続情報送信機能と、
を実現する振り分けプログラム。
2 1 . 請求の範囲第 4項に記載の端末機器認証システムで端末機器に サービスを提供するコンピュータで構成されたサービスサーバにおいて、 端末機器から振り分け情報を受信する振り分け情報受信機能と、 前記受信した振り分け情報を振り分けシステムに送信する振り分け情 報送信機能と、
前記送信した振り分け情報に対応する認証サーバへの接続情報を前記 振り分けシステムから受信する接続情報受信機能と、
前記受信した接続情報を前記端末機器に送信する接続情報送信機能と、 を実現するサービスサーバプログラム。
2 2 . 請求の範囲第 7項に記載の振り分けシステムから認証サーバへ の接続情報を受信するコンピュータで構成されたサービスサーバにおい て、
端末機器から第 1の振り分け情報と、 第 2の振り分け情報を受信する 振り分け情報受信機能と、
第 1の振り分けサーバに接続し、 前記受信した第 1の振り分け情報を 前記第 1の振り分けサーバに送信する第 1の送信機能と、
前記第 1の振り分けサ一バから、 前記送信した第 1の振り分け情報に 対応する前記第 2の振り分けサーバへの接続情報を受信する第 1の受信 機能と、
前記第 2の振り分けサーバに、 前記第 1の受信機能で受信した接続情 報を用いて接続して前記第 2の振り分け情報を送信する第 2の送信機能 と、
前記第 2の振り分けサーバから、 前記送信した第 2の振り分け情報に 対応する前記認証サーバへの接続情報を受信する第 2の受信機能と、 前記第 2の受信機能で受信した接続情報を前記端末機器に送信する接 続情報送信機能と、
を実現するサービスサーバプログラム。
2 3 . 請求の範囲第 7項に記載の振り分けシステムでサービスサーバ に第 2の振り分けサーバへの接続情報を提供するコンピュータで構成さ れた第 1の振り分けサーバにおいて、
サービスサーバから第 1の振り分け情報を受信する受信機能と、 前記受信した第 1の振り分け情報に対応する第 2の振り分けサーバへ の接続情報を送信する送信機能と、
を実現する第 1の振り分けプログラム。
2 4 . 請求の範囲第 7項に記載の振り分けシステムでサービスサーバ に認証サーバへの接続情報を提供するコンピュータで構成された第 2の 振り分けサーバにおいて、
サービスサーバから第 2の振り分け情報を受信する受信機能と、 前記受信した第 2の振り分け情報に対応する認証サーバへの接続情報 を送信する送信機能と、
を実現する第 2の振り分けプログラム。
2 5 . 請求の範囲第 1 8項に記載の端末機器プログラムを記憶したコ ンピュ一タが読み取り可能な記憶媒体。
2 6 . 請求の範囲第 1 9項に記載の第 1の振り分けプログラムを記憶 したコンピュータが読み取り可能な記憶媒体。
2 7 . 請求の範囲第 2 0項に記載の振り分けプログラムを記憶したコ ンピュー夕が読み取り可能な記憶媒体。
2 8 . 請求の範囲第 2 1項、 又は 2 2項に記載のサービスサーバプロ グラムを記憶したコンピュータが読み取り可能な記憶媒体。
2 9 . 請求の範囲第 2 3項に記載の第 1の振り分けプログラムを記憶 したコンピュータが読み取り可能な記憶媒体。
3 0 . 請求の範囲第 2 4項に記載の第 2の振り分けプログラムを記憶 したコンピュータが読み取り可能な記憶媒体。
3 1 . 前記第 3の受信手段で受信した認証サーバへの接続情報を記憶 する接続情報記憶手段と、
前記サービスサーバから前記第 1の振り分けサーバへの接続情報を受 信した場合に前記接続情報記憶手段で前記接続情報を記憶しているか否 かを確認する確認手段と、
を具備し、 . 前記確認手段で前記接続情報が記憶されていることが確認された場合、 前記認証情報送信手段は、 前記記憶されている接続情報を用いて前記認 証サーバに接続して認証情報を送信することを特徴とする請求の範囲第
2項に記載の端末機器。
3 2 . 前記認証情報送信手段は、 前記接続情報記憶手段で記憶してい る前記接続情報を用いて前記認証サーバに接続できなかった場合、 前記 第 1の受信手段で受信した接続情報を元に、 前記第 1の送信手段、 前記 第 2の受信手段、 前記第 2の送信手段、 及び前記第 3の受信手段を用い て取得される認証サーバの接続情報を用いて前記認証サーバに接続して 認証情報を送信し、
前記接続情報記憶手段は、 前記取得した認証サーバへの接続情報を用 いて、 記憶してある接続情報を更新することを特徴とする請求の範囲第 3 1項に記載の端末機器。
PCT/JP2004/005740 2003-04-21 2004-04-21 端末機器認証システム WO2004095301A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP04728680A EP1626347A1 (en) 2003-04-21 2004-04-21 Terminal device authentication system
US10/518,990 US20060036858A1 (en) 2003-04-21 2004-04-21 Terminal device authentication system

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2003115754 2003-04-21
JP2003-115754 2003-04-21
JP2004095272A JP2004342088A (ja) 2003-04-21 2004-03-29 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体
JP2004-095272 2004-03-29

Publications (1)

Publication Number Publication Date
WO2004095301A1 true WO2004095301A1 (ja) 2004-11-04

Family

ID=33312610

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/005740 WO2004095301A1 (ja) 2003-04-21 2004-04-21 端末機器認証システム

Country Status (6)

Country Link
US (1) US20060036858A1 (ja)
EP (1) EP1626347A1 (ja)
JP (1) JP2004342088A (ja)
KR (1) KR20060003318A (ja)
TW (1) TW200428850A (ja)
WO (1) WO2004095301A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
US7814216B2 (en) * 2004-09-07 2010-10-12 Route 1 Inc. System and method for accessing host computer via remote computer
US20090089435A1 (en) * 2005-04-01 2009-04-02 Stephen Terrill Method for initiating IMS based communications
CA2607562C (en) 2005-05-06 2016-07-12 Verisign, Inc. Token sharing system and method
SE532098C2 (sv) * 2005-08-23 2009-10-20 Smarttrust Ab Autenticeringssystem och -förfarande
JP4235676B2 (ja) * 2005-12-09 2009-03-11 日立ソフトウエアエンジニアリング株式会社 認証システム及び認証方法
KR100755025B1 (ko) * 2006-02-27 2007-09-06 (주)유브릿지 무선데이터 통신인증시스템
US20080242405A1 (en) * 2007-03-30 2008-10-02 Microsoft Corporation On-line gaming authentication
JP5444639B2 (ja) * 2007-11-20 2014-03-19 パナソニック株式会社 サーバ装置と分散サーバシステム
US20090183246A1 (en) * 2008-01-15 2009-07-16 Authlogic Inc. Universal multi-factor authentication
JP5153591B2 (ja) * 2008-11-26 2013-02-27 株式会社日立製作所 認証仲介サーバ、プログラム、認証システム及び選択方法
JP5161053B2 (ja) * 2008-12-11 2013-03-13 日本電信電話株式会社 ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置
JP2010157012A (ja) * 2008-12-26 2010-07-15 Nippon Telegr & Teleph Corp <Ntt> 認証システム、ユーザ端末接続サーバ装置、ユーザ端末装置、これらのプログラム
US9253168B2 (en) * 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
CN103428696B (zh) * 2012-05-22 2017-04-19 中兴通讯股份有限公司 实现虚拟sim卡的方法、系统及相关设备
US8843741B2 (en) * 2012-10-26 2014-09-23 Cloudpath Networks, Inc. System and method for providing a certificate for network access
DE102013108925A1 (de) * 2013-08-19 2015-02-19 Deutsche Post Ag Unterstützung der Nutzung eines geheimen Schlüssels
CN105099692B (zh) * 2014-05-22 2020-01-14 创新先进技术有限公司 安全校验方法、装置、服务器及终端
CN105577624B (zh) 2014-10-17 2019-09-10 阿里巴巴集团控股有限公司 客户端交互方法与客户端以及服务器
CN109286932B (zh) 2017-07-20 2021-10-19 阿里巴巴集团控股有限公司 入网认证方法、装置及系统
KR102015700B1 (ko) * 2017-08-23 2019-08-28 에스케이 주식회사 블록체인 기반 one ID 서비스 시스템 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073556A (ja) * 2000-08-25 2002-03-12 Nippon Telegr & Teleph Corp <Ntt> 認証システム
JP2002082911A (ja) * 2000-09-11 2002-03-22 Nec Corp 認証システム
JP2002207649A (ja) * 2001-01-04 2002-07-26 Nec Corp インターネット負荷分散中継接続方式
JP2002259606A (ja) * 2001-02-28 2002-09-13 Internatl Business Mach Corp <Ibm> プログラム使用許諾期間の更新方法、プログラムの使用許諾方法、情報処理システムおよびプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE407503T1 (de) * 1999-07-02 2008-09-15 Nokia Corp Authentifizierungsverfahren und system
EP1120945A1 (de) * 2000-01-27 2001-08-01 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Zuordnung einer Serveradresse zu einem Endgerät
US6915272B1 (en) * 2000-02-23 2005-07-05 Nokia Corporation System and method of secure payment and delivery of goods and services
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
US7185360B1 (en) * 2000-08-01 2007-02-27 Hereuare Communications, Inc. System for distributed network authentication and access control
JP3634742B2 (ja) * 2000-11-15 2005-03-30 三洋電機株式会社 配信システムおよび携帯電話機
US20020091645A1 (en) * 2000-12-20 2002-07-11 Kagemoto Tohyama Software licensing system
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
JP4449288B2 (ja) * 2001-10-31 2010-04-14 ヤマハ株式会社 認証方法およびその装置
AU2002232187A1 (en) * 2002-02-14 2003-09-04 Shimada, Kennichi Authenticating method
US7024177B2 (en) * 2002-03-14 2006-04-04 Openwave Systems Inc. Method and apparatus for authenticating users of mobile devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073556A (ja) * 2000-08-25 2002-03-12 Nippon Telegr & Teleph Corp <Ntt> 認証システム
JP2002082911A (ja) * 2000-09-11 2002-03-22 Nec Corp 認証システム
JP2002207649A (ja) * 2001-01-04 2002-07-26 Nec Corp インターネット負荷分散中継接続方式
JP2002259606A (ja) * 2001-02-28 2002-09-13 Internatl Business Mach Corp <Ibm> プログラム使用許諾期間の更新方法、プログラムの使用許諾方法、情報処理システムおよびプログラム

Also Published As

Publication number Publication date
KR20060003318A (ko) 2006-01-10
EP1626347A1 (en) 2006-02-15
JP2004342088A (ja) 2004-12-02
US20060036858A1 (en) 2006-02-16
TW200428850A (en) 2004-12-16

Similar Documents

Publication Publication Date Title
WO2004095301A1 (ja) 端末機器認証システム
JP4413774B2 (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
US7260720B2 (en) Device authentication system and method for determining whether a plurality of devices belong to a group
JP5346025B2 (ja) 保安署名方法、保安認証方法及びiptvシステム
JP5065305B2 (ja) データ伝送制御方法、コンテンツ伝送制御方法、コンテンツ処理情報獲得方法及びコンテンツ伝送システム
US8543707B2 (en) Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
JP4800377B2 (ja) 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
US9973487B2 (en) Authentication method
WO2014164034A1 (en) Online personalization update system for externally acquired keys
CN102597981A (zh) 模块化装置认证框架
US20040205201A1 (en) System, apparatus, method and program for processing information
WO2006025308A1 (ja) コンテンツ購入処理端末とその方法、及びプログラム
CN103765843A (zh) 混合终端机的用户验证方法及实现该方法的装置
WO2004097659A1 (ja) 端末機器、提供サーバ、電子情報利用方法、電子情報提供方法、端末機器プログラム、提供サーバプログラム、仲介プログラム、及び記憶媒体
JP2003198544A (ja) 機器認証システムおよび機器認証方法
KR20180135232A (ko) 전자장치, 전자장치의 제어방법 및 시스템
JP6319006B2 (ja) 認証サービス方法、認証サービスサーバ、及び認証サービスシステム
WO2009110156A1 (ja) コンテンツ配布システム及びコンテンツ配布方法
JP2004355396A (ja) 情報機器用セキュリティ確保方法およびシステム、ならびに情報機器用セキュリティ確保プログラム
WO2023080075A1 (ja) Nft発行方法、コンピュータ、及びプログラム
JP2009282718A (ja) 表示領域管理装置、方法、プログラム、及びシステム
JP5299152B2 (ja) 通信システム、通信方法、及び設定管理サーバ
JP3496482B2 (ja) 通信ネットワークにおけるファイル識別方法及びシステム及び通信ネットワークにおけるファイル識別プログラムを格納した記憶媒体
JP6572172B2 (ja) 関係データ作成装置、関係データ作成方法、および、関係データ作成プログラム
JP2011018128A (ja) Avコンテンツ配信システム、avコンテンツ再生端末、プログラム及び記録媒体

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2004728680

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020047019913

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 20048003875

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
ENP Entry into the national phase

Ref document number: 2006036858

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 10518990

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1020047019913

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2004728680

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10518990

Country of ref document: US

WWW Wipo information: withdrawn in national office

Ref document number: 2004728680

Country of ref document: EP