JP2004342088A - 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体 - Google Patents

端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体 Download PDF

Info

Publication number
JP2004342088A
JP2004342088A JP2004095272A JP2004095272A JP2004342088A JP 2004342088 A JP2004342088 A JP 2004342088A JP 2004095272 A JP2004095272 A JP 2004095272A JP 2004095272 A JP2004095272 A JP 2004095272A JP 2004342088 A JP2004342088 A JP 2004342088A
Authority
JP
Japan
Prior art keywords
information
distribution
server
authentication
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2004095272A
Other languages
English (en)
Other versions
JP2004342088A5 (ja
Inventor
Takayuki Miura
貴之 三浦
Tomohiro Katsube
友浩 勝部
Naoshi Suzuki
直志 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004095272A priority Critical patent/JP2004342088A/ja
Priority to TW093110767A priority patent/TW200428850A/zh
Priority to PCT/JP2004/005740 priority patent/WO2004095301A1/ja
Priority to US10/518,990 priority patent/US20060036858A1/en
Priority to KR1020047019913A priority patent/KR20060003318A/ko
Priority to EP04728680A priority patent/EP1626347A1/en
Publication of JP2004342088A publication Critical patent/JP2004342088A/ja
Publication of JP2004342088A5 publication Critical patent/JP2004342088A5/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 CE機器の認証先を適切に振り分けることのできる機器認証システムなどを提供すること。
【解決手段】 CE機器3の機器IDは、企業情報を含んでいる。CE機器3は、企業情報を用いて企業情報振り分けサーバ6に接続先の認証先振り分けサーバ8を問い合わせ、更に、機器IDを用いて認証先振り分けサーバ8に接続先の認証サーバ9を問い合わせる。そして、CE機器3は、認証サーバ9で認証を受け、認証結果をサービスサーバ10に送信する。
【選択図】 図1

Description

本発明は、機器認証システムなどに関し、特に、機器を認証する認証サーバが複数存在する場合に、機器IDと認証する認証サーバを予め対応付けておくことにより、適切な認証サーバで認証を行うものに関する。
近年、CE(CE:Consumer Electronics)機器が普及しつつある。CE機器とは、例えば、ビデオデッキ、ハードディスクレコーダ、ステレオ、テレビなどのオーディオビジュアル機器や、パーソナルコンピュータ、デジカメ、カムコーダ、PDA、ゲーム機、ホームルータ等の電子機器や、炊飯器、冷蔵庫などの家電製品や、その他の電子機器にコンピュータを内蔵させ、ネットワークを介したサービスを利用できるものである。
そして、CE機器からサーバにアクセスしてコンテンツをダウンロードするなどし、ユーザはサーバが提供するサービスを利用することができる。
サーバが提供するサービスには、CE機器全般に提供するものと、機器認証された特定のCE機器に提供するものがある。
サーバは、機器認証を要するサービスを提供する場合、そのCE機器を認証サーバで認証し、認証された場合にサービスを提供する。
図8は、CE機器の認証システム100の構成の一例を示した図である。
この認証システムは、未公開の特許文献(特願2002−144896)で提案されているものである。
従来は、CE機器の認証の際、認証情報(パスフレーズ、機器IDなどのセキュリティ上重要な情報)を直接サービスサーバに送信していたが、サービスサーバは、個人や任意の団体が運営することが多く、セキュリティ上問題があるため、この認証システムでは機器認証を代行する機器認証サーバを別途設けたものである。
認証システム100では、CE機器101、認証サーバ102、サービスサーバ103がインターネット104で接続可能に配設されている。
ユーザは、CE機器101をサービスサーバ103に接続してサービスサーバ103が提供するサービスを利用することができる。
ユーザが、機器認証を要するサービスの提供を希望した場合、サービスサーバ103は、CE機器101に認証サーバ102の情報を送信して認証サーバ102で機器認証するようにCE機器101に要求し、これに応じてCE機器101は認証サーバ102で機器認証を受ける。
サービスサーバ103は、CE機器101が認証サーバ102で機器認証を受けたことを確認し、CE機器101にサービスを提供する。
この認証システムでは、CE機器101の認証を行う際、認証サーバ102が単一であったため、サービスサーバ103は認証を要求するCE機器101がどの認証サーバで認証されるか(図8の場合認証サーバ102)を把握することができた。
従って、サービスサーバ103は、機器認証を要求する際に、CE機器101へ認証サーバ102の情報を渡すことが可能であった。
しかし、認証サーバ102が複数存在する場合、アクセスしたCE機器101に対し、サービスサーバ103はCE機器101に適当な認証サーバ102の情報を送信するためのスキームが用意されていない。従って、CE機器101は適切な認証サーバ102の情報を取得することができないという問題があった。
CE機器101を製造販売する事業者は複数存在するなどの理由により、複数の認証サーバ102を用意し、アクセスしてきたCE機器101によって認証サーバ102を振り分ける仕組みが必要とされている。
また、CE機器の機器認証に関する技術ではないが、認証サーバが複数存在し、アクセスしてきたユーザに応じて認証サーバを振り分けるものとして以下の発明がある。
特開2002−197061号公報
特開2000−331095号公報
特許文献1の技術は、ISP(Internet Service Provider)に登録しているユーザが、一般ユーザであるか特定ユーザであるかに基づいてユーザの認証処理を振り分けるものである。振り分けの手順は以下の通りである。
まず、一般ユーザ用電話番号と特定ユーザ用電話番号が振り分けられている。そして、振り分けサーバでは電話番号に基づいて一般/特定を決定して、それぞれの認証サーバへ振り分ける。更に、端末からユーザID/パスワードが振り分けサーバへ送信される。
特許文献2の技術は、ユーザからのアクセスを受けた際に、ユーザ登録時にIDを発行した認証サーバにユーザのアクセスの振り分けを行わせるものである。
振り分けの手順は以下の通りである。
まず、ユーザは、ユーザIDとパスワードを振り分けサーバに送信する。そして、振り分けサーバは、ユーザIDの所定の桁からユーザIDを発行した認証サーバを判別する。更に、判別した認証サーバにユーザIDとパスワードを送信し、ユーザを認証する。
ところで、一般的な事業形態として、CE機器の認証先を事業者別に振り分けた後に、事業者が更に複数の認証サーバを用意していることが考えられる。上記の特許文献の技術を利用したとしても、このような場合に対応することは困難である。
そこで、本発明の目的は、CE機器の認証先を適切に振り分けることのできる機器認証システムなどを提供することである。
本発明は、前記目的を達成するために、端末機器に機器認証を要するサービスを提供する場合に、前記端末機器に第1の振り分けサーバへの接続情報を送信し、前記端末機器から認証結果を受信するサービスサーバと、端末機器から第1の振り分け情報を受信し、当該第1の振り分け情報に対応する第2の振り分けサーバへの接続情報を送信する第1の振り分けサーバと、端末機器から第2の振り分け情報を受信し、当該第2の振り分け情報に対応する認証サーバへの接続情報を送信する第2の振り分けサーバと、端末機器から認証情報を受信して機器認証し、認証結果を前記端末機器に送信する認証サーバと、から構成されたことを特徴とする端末機器認証システムを提供する(第1の構成)。
また、本発明は、第1の構成の端末機器認証システムでサービスサーバが提供するサービスを利用する端末機器が、前記サービスサーバから、第1の振り分けサーバへの接続情報を受信する第1の受信手段と、前記第1の振り分けサーバに、前記第1の受信手段で受信した接続情報を用いて接続して第1の振り分け情報を送信する第1の送信手段と、前記第1の振り分けサーバから、前記送信した第1の振り分け情報に対応した第2の振り分けサーバへの接続情報を受信する第2の受信手段と、前記第2の振り分けサーバに、前記第2の受信手段で受信した接続情報を用いて接続して第2の振り分け情報を送信する第2の送信手段と、前記第2の振り分けサーバから、前記送信した第2の振り分け情報に対応した認証サーバへの接続情報を受信する第3の受信手段と、前記認証サーバに、前記第3の受信手段で受信した接続情報を用いて接続して認証情報を送信する認証情報送信手段と、前記認証情報送信手段で送信した認証情報による認証結果を前記認証サーバから受信する認証結果受信手段と、前記認証結果受信手段で受信した認証結果を前記サービスサーバに送信する認証結果送信手段と、を具備するように構成することができる(第2の構成)。
また、本発明は、第1の構成の端末機器認証システムで端末機器に第2の振り分けサーバへの接続情報を提供する第1の振り分けサーバが、端末機器からの接続を受け付け、前記端末機器から第1の振り分け情報を受信する受信手段と、前記受信した第1の振り分け情報に対応する第2の振り分けサーバへの接続情報を前記端末機器に送信する送信手段と、を具備するように構成することができる(第3の構成)。
また、本発明は、端末機器に機器認証を要するサービスを提供する場合に、前記端末機器から振り分け情報を受信し、前記受信した振り分け情報を用いて振り分けシステムから認証サーバへの接続情報を受信し、前記受信した接続情報を前記端末機器に送信し、前記認証サーバでの認証結果を前記端末機器から受信するサービスサーバと、前記サービスサーバから前記振り分け情報を受信し、前記受信した振り分け情報に対応する認証サーバへの接続情報を前記サービスサーバに送信する前記振り分けシステムと、前記端末機器から認証情報を受信して前記端末機器の機器認証を行い、前記機器認証の認証結果を前記端末機器に送信する前記認証サーバと、から構成されたことを特徴とする端末機器認証システムを提供することができる(第4の構成)。
また、本発明は、第4の構成の端末機器認証システムでサービスサーバに認証サーバへの接続情報を提供する振り分けシステムが、サービスサーバから振り分け情報を受信する振り分け情報受信手段と、前記受信した振り分け情報に対応する認証サーバへの接続情報を送信する接続情報送信手段と、を具備するように構成することができる(第5の構成)。
また、本発明は、第4の構成の端末機器認証システムで端末機器にサービスを提供するサービスサーバが、端末機器から振り分け情報を受信する振り分け情報受信手段と、前記受信した振り分け情報を振り分けシステムに送信する振り分け情報送信手段と、前記送信した振り分け情報に対応する認証サーバへの接続情報を前記振り分けシステムから受信する接続情報受信手段と、前記受信した接続情報を前記端末機器に送信する接続情報送信手段と、を具備するように構成することができる(第6の構成)。
また、本発明は、第5の構成の振り分けシステムが、前記振り分け情報は、第1の振り分け情報と、第2の振り分け情報から構成され、前記振り分けシステムは、サービスサーバから前記第1の振り分け情報を受信し、当該第1の振り分け情報に対応する第2の振り分けサーバへの接続情報を前記サービスサーバに送信する第1の振り分けサーバと、サービスサーバから前記第2の振り分け情報を受信し、当該第2の振り分け情報に対応する認証サーバへの接続情報を前記サービスサーバに送信する第2の振り分けサーバと、から構成されるように構成することができる(第7の構成)。
また、本発明は、第7の構成の振り分けシステムから認証サーバへの接続情報を受信するサービスサーバが、端末機器から第1の振り分け情報と、第2の振り分け情報を受信する振り分け情報受信手段と、第1の振り分けサーバに接続し、前記受信した第1の振り分け情報を前記第1の振り分けサーバに送信する第1の送信手段と、前記第1の振り分けサーバから、前記送信した第1の振り分け情報に対応する前記第2の振り分けサーバへの接続情報を受信する第1の受信手段と、前記第2の振り分けサーバに、前記第1の受信手段で受信した接続情報を用いて接続して前記第2の振り分け情報を送信する第2の送信手段と、前記第2の振り分けサーバから、前記送信した第2の振り分け情報に対応する前記認証サーバへの接続情報を受信する第2の受信手段と、前記第2の受信手段で受信した接続情報を前記端末機器に送信する接続情報送信手段と、を具備するように構成することができる(第8の構成)。
また、本発明は、第7の構成の振り分けシステムでサービスサーバに第2の振り分けサーバへの接続情報を提供する第1の振り分けサーバが、サービスサーバから第1の振り分け情報を受信する受信手段と、前記受信した第1の振り分け情報に対応する第2の振り分けサーバへの接続情報を送信する送信手段と、を具備するように構成することができる(第9の構成)。
また、本発明は、第7の構成の振り分けシステムでサービスサーバに認証サーバへの接続情報を提供する第2の振り分けサーバが、サービスサーバから第2の振り分け情報を受信する受信手段と、前記受信した第2の振り分け情報に対応する認証サーバへの接続情報を送信する送信手段と、を具備するように構成することができる(第10の構成)。
また、本発明は、第1の構成の端末機器認証システムでサービスサーバが提供するサービスをコンピュータで利用する端末機器方法であって、前記コンピュータは、第1の受信手段と、第1の送信手段と、第2の受信手段と、第2の送信手段と、第3の受信手段と、認証情報送信手段と、認証結果受信手段と、認証結果送信手段と、を具備し、前記サービスサーバから、第1の振り分けサーバへの接続情報を前記第1の受信手段で受信する第1の受信ステップと、前記第1の振り分けサーバに、前記第1の受信ステップで受信した接続情報を用いて接続して第1の振り分け情報を前記第1の送信手段で送信する第1の送信ステップと、前記第1の振り分けサーバから、前記送信した第1の振り分け情報に対応した第2の振り分けサーバへの接続情報を前記第2の受信手段で受信する第2の受信ステップと、前記第2の振り分けサーバに、前記第2の受信ステップで受信した接続情報を用いて接続して第2の振り分け情報を前記第2の送信手段で送信する第2の送信ステップと、前記第2の振り分けサーバから、前記送信した第2の振り分け情報に対応した認証サーバへの接続情報を前記第3の受信手段で受信する第3の受信ステップと、前記認証サーバに、前記第3の受信ステップで受信した接続情報を用いて接続して認証情報を前記認証情報送信手段で送信する認証情報送信ステップと、前記認証情報送信ステップで送信した認証情報による認証結果を前記認証結果受信手段で前記認証サーバから受信する認証結果受信ステップと、前記認証結果受信ステップで受信した認証結果を前記サービスサーバに前記認証結果送信手段で送信する認証結果送信ステップと、から構成されたことを特徴とする端末機器方法を提供する。
また、本発明は、第1の構成の端末機器認証システムで端末機器に第2の振り分けサーバへの接続情報を提供する第1の振り分け方法であって、受信手段と、送信手段を備えたコンピュータにおいて、前記受信手段で、端末機器からの接続を受け付け、前記端末機器から第1の振り分け情報を受信する受信ステップと、前記送信手段で、前記受信した第1の振り分け情報に対応する第2の振り分けサーバへの接続情報を前記端末機器に送信する送信ステップと、から構成されたことを特徴とする第1の振り分け方法を提供する。
また、本発明は、第4の構成の端末機器認証システムでサービスサーバに認証サーバへの接続情報を提供する振り分け方法であって、振り分け情報受信手段と、接続情報送信手段と、を備えたコンピュータシステムにおいて、前記振り分け情報受信手段で、サービスサーバから振り分け情報を受信する振り分け情報受信ステップと、前記接続情報送信手段で、前記受信した振り分け情報に対応する認証サーバへの接続情報を送信する接続情報送信ステップと、から構成されたことを特徴とする振り分け方法を提供する。
また、本発明は、第4の構成の端末機器認証システムで端末機器にサービスを提供するサービス提供方法であって、振り分け情報受信手段と、振り分け情報送信手段と、接続情報受信手段と、接続情報送信手段と、を備えたコンピュータにおいて、前記振り分け情報受信手段で、端末機器から振り分け情報を受信する振り分け情報受信ステップと、前記振り分け情報送信手段で、前記受信した振り分け情報を振り分けシステムに送信する振り分け情報送信ステップと、前記接続情報受信手段で、前記送信した振り分け情報に対応する認証サーバへの接続情報を前記振り分けシステムから受信する接続情報受信ステップと、前記接続情報送信手段で、前記受信した接続情報を前記端末機器に送信する接続情報送信ステップと、から構成されたことを特徴とするサービス提供方法を提供する。
また、本発明は、第7の構成の振り分けシステムから認証サーバへの接続情報を受信するサービスサーバ方法であって、振り分け情報受信手段と、第1の送信手段と、第1の受信手段と、第2の送信手段と、第2の受信手段と、接続情報送信手段と、を備えたコンピュータにおいて、前記振り分け情報受信手段で、端末機器から第1の振り分け情報と、第2の振り分け情報を受信する振り分け情報受信ステップと、第1の振り分けサーバに接続し、前記受信した第1の振り分け情報を前記第1の送信手段で前記第1の振り分けサーバに送信する第1の送信ステップと、前記第1の振り分けサーバから、前記送信した第1の振り分け情報に対応する前記第2の振り分けサーバへの接続情報を前記第1の受信手段で受信する第1の受信ステップと、前記第2の振り分けサーバに、前記第1の受信ステップで受信した接続情報を用いて接続して前記第2の振り分け情報を、前記第2の送信手段で送信する第2の送信ステップと、前記第2の振り分けサーバから、前記送信した第2の振り分け情報に対応する前記認証サーバへの接続情報を前記第2の受信手段で受信する第2の受信ステップと、前記第2の受信手段で受信した接続情報を前記接続情報送信手段で前記端末機器に送信する接続情報送信ステップと、をから構成されたことを特徴とするサービスサーバ方法を提供する。
また、本発明は、第7の構成の振り分けシステムでサービスサーバに第2の振り分けサーバへの接続情報を提供する第1の振り分け方法であって、受信手段と、送信手段と、を備えたコンピュータにおいて、サービスサーバから第1の振り分け情報を前記受信手段で受信する受信ステップと、前記受信した第1の振り分け情報に対応する第2の振り分けサーバへの接続情報を前記送信手段で送信する送信ステップと、から構成されたことを特徴とする第1の振り分け方法を提供する。
また、本発明は、第7の構成の振り分けシステムでサービスサーバに認証サーバへの接続情報を提供する第2の振り分け方法であって、受信手段と、送信手段と、を備えたコンピュータにおいて、サービスサーバから第2の振り分け情報を前記受信手段で受信する受信ステップと、前記受信した第2の振り分け情報に対応する認証サーバへの接続情報を前記送信手段で送信する送信ステップと、から構成されたことを特徴とする第2の振り分け方法を提供する。
また、本発明は、第1の構成の端末機器認証システムでサービスサーバが提供するサービスを利用するコンピュータで構成された端末機器において、前記サービスサーバから、第1の振り分けサーバへの接続情報を受信する第1の受信機能と、前記第1の振り分けサーバに、前記第1の受信機能で受信した接続情報を用いて接続して第1の振り分け情報を送信する第1の送信機能と、前記第1の振り分けサーバから、前記送信した第1の振り分け情報に対応した第2の振り分けサーバへの接続情報を受信する第2の受信機能と、前記第2の振り分けサーバに、前記第2の受信機能で受信した接続情報を用いて接続して第2の振り分け情報を送信する第1の送信機能と、前記第2の振り分けサーバから、前記送信した第2の振り分け情報に対応した認証サーバへの接続情報を受信する第3の受信機能と、前記認証サーバに、前記第3の受信機能で受信した接続情報を用いて接続して認証情報を送信する認証情報送信機能と、前記認証情報送信機能で送信した認証情報による認証結果を前記認証サーバから受信する認証結果受信機能と、前記認証結果受信機能で受信した認証結果を前記サービスサーバに送信する認証結果送信機能と、を実現する端末機器プログラムを提供する。
また、本発明は、第1の構成の端末機器認証システムで端末機器に第2の振り分けサーバへの接続情報を提供するコンピュータで構成された第1の振り分けサーバにおいて、端末機器からの接続を受け付け、前記端末機器から第1の振り分け情報を受信する受信機能と、前記受信した第1の振り分け情報に対応する第2の振り分けサーバへの接続情報を前記端末機器に送信する送信機能と、を実現する第1の振り分けプログラムを提供する。
また、本発明は、第4の構成の端末機器認証システムでサービスサーバに認証サーバへの接続情報を提供するコンピュータから構成された振り分けシステムにおいて、サービスサーバから振り分け情報を受信する振り分け情報受信機能と、前記受信した振り分け情報に対応する認証サーバへの接続情報を送信する接続情報送信機能と、を実現する振り分けプログラムを提供する。
また、本発明は、第4の構成の端末機器認証システムで端末機器にサービスを提供するコンピュータで構成されたサービスサーバにおいて、端末機器から振り分け情報を受信する振り分け情報受信機能と、前記受信した振り分け情報を振り分けシステムに送信する振り分け情報送信機能と、前記送信した振り分け情報に対応する認証サーバへの接続情報を前記振り分けシステムから受信する接続情報受信機能と、前記受信した接続情報を前記端末機器に送信する接続情報送信機能と、を実現するサービスサーバプログラムを提供する。
また、本発明は、第7の構成の振り分けシステムから認証サーバへの接続情報を受信するコンピュータで構成されたサービスサーバにおいて、端末機器から第1の振り分け情報と、第2の振り分け情報を受信する振り分け情報受信機能と、第1の振り分けサーバに接続し、前記受信した第1の振り分け情報を前記第1の振り分けサーバに送信する第1の送信機能と、前記第1の振り分けサーバから、前記送信した第1の振り分け情報に対応する前記第2の振り分けサーバへの接続情報を受信する第1の受信機能と、前記第2の振り分けサーバに、前記第1の受信機能で受信した接続情報を用いて接続して前記第2の振り分け情報を送信する第2の送信機能と、前記第2の振り分けサーバから、前記送信した第2の振り分け情報に対応する前記認証サーバへの接続情報を受信する第2の受信機能と、前記第2の受信機能で受信した接続情報を前記端末機器に送信する接続情報送信機能と、を実現するサービスサーバプログラムを提供する。
また、本発明は、第7の好意請求項の記載の振り分けシステムでサービスサーバに第2の振り分けサーバへの接続情報を提供するコンピュータで構成された第1の振り分けサーバにおいて、サービスサーバから第1の振り分け情報を受信する受信機能と、前記受信した第1の振り分け情報に対応する第2の振り分けサーバへの接続情報を送信する送信機能と、を実現する第1の振り分けプログラムを提供する。
また、本発明は、第7の構成の振り分けシステムでサービスサーバに認証サーバへの接続情報を提供するコンピュータで構成された第2の振り分けサーバにおいて、サービスサーバから第2の振り分け情報を受信する受信機能と、前記受信した第2の振り分け情報に対応する認証サーバへの接続情報を送信する送信機能と、を実現する第2の振り分けプログラムを提供する。
また、本発明は、上記各プログラムを記憶したコンピュータが読み取り可能な記憶媒体を提供する。
更に、本発明は、第2の構成に係る端末機器を、前記第3の受信手段で受信した認証サーバへの接続情報を記憶する接続情報記憶手段と、前記サービスサーバから前記第1の振り分けサーバへの接続情報を受信した場合に前記接続情報記憶手段で前記接続情報を記憶しているか否かを確認する確認手段と、を具備し、前記確認手段で前記接続情報が記憶されていることが確認された場合、前記認証情報送信手段は、前記記憶されている接続情報を用いて前記認証サーバに接続して認証情報を送信するように構成することもできる(第11の構成)。
更に、第11の構成の端末機器を、前記認証情報送信手段が、前記接続情報記憶手段で記憶している前記接続情報を用いて前記認証サーバに接続できなかった場合、前記第1の受信手段で受信した接続情報を元に、前記第1の送信手段、前記第2の受信手段、前記第2の送信手段、及び前記第3の受信手段を用いて取得される認証サーバの接続情報を用いて前記認証サーバに接続して認証情報を送信し、前記接続情報記憶手段が、前記取得した認証サーバへの接続情報を用いて、記憶してある接続情報を更新するように構成することもできる(第12の構成)。
本発明によれば、CE機器の認証先を適切に振り分けることができる。
以下、本発明の好適な実施の第1の実施形態、及び第2の実施形態について、図を参照して詳細に説明する。
[第1の実施形態の概要]
CE機器3は、図2に示したように企業を特定する企業情報15と企業が自由に設定できる付属情報16からなる機器ID13を記憶している。
図3において、サービスサーバ10は、CE機器3に機器認証を要するサービスを提供する場合、CE機器3に企業情報振り分けサーバ6への接続情報を送信する。
CE機器3は、この接続情報を用いて企業情報振り分けサーバ6に企業情報15を送信する。
企業情報振り分けサーバ6は、この企業情報15を振り分けサーバテーブル21で検索し、認証先振り分けサーバ8への接続情報を取得する。振り分けサーバテーブル21では、企業情報15と、各企業ごとに運営されている認証先振り分けサーバ8が対応付けられている。そして、認証先振り分けサーバ8は、取得した接続情報をCE機器3に送信する。
CE機器3は、この接続情報を用いて当該企業が運営する認証先振り分けサーバ8に接続し、機器ID13を送信する。
認証先振り分けサーバ8は、機器ID13を認証サーバテーブル22で検索し、CE機器3の認証を担当する認証サーバ9への接続情報を取得する。認証サーバテーブル22では、各機器ID13と、そのCE機器3の認証を担当する認証サーバ9が対応付けられている。これは、同じ企業のCE機器3でも、CE機器3によって認証サーバ9を複数用意している場合があるからである。そして、認証先振り分けサーバ8は、取得した接続情報をCE機器3に送信する。
CE機器3は、この接続情報により自己の認証を担当している認証サーバ9を特定することができる。
CE機器3は、この接続情報を用いて認証サーバ9に接続し、パスフレーズ、機器ID13など、機器認証に必要な認証情報を送信する。
これに応じて認証サーバ9は、CE機器3の機器認証を行う。
このように本実施の形態では、CE機器3は、企業情報振り分けサーバ6に接続すべき認証先振り分けサーバ8を問い合わせ、更に、認証先振り分けサーバ8に接続すべき認証サーバ9を問い合わせる。
このとき、企業情報振り分けサーバ6では企業情報による接続先の振り分けが行われ、認証先振り分けサーバ8では機器ID13による振り分けが行われる。
このように、企業情報振り分けサーバ6に接続するまでは、各企業に共通の処理を行い、企業情報振り分けサーバ6から認証先振り分けサーバ8への接続情報を受信した後の処理は各企業が独自に設定することができる。
[第1の実施形態の詳細]
図1は、本実施の形態の機器認証システム1のネットワーク構成を示した図である。
機器認証システム1は、CE機器3、企業情報振り分けサーバ6、認証先振り分けサーバ8a、8b、8c、…、認証サーバ9a、9b、9c、…、サービスサーバ10などがインターネット5を介して接続可能に配設されている。
図1中では、CE機器3、サービスサーバ10はそれぞれ1つのみ記載されているが、これらは複数存在する。また、企業情報振り分けサーバ6は、機器認証システム1中に1台存在する。
なお、以下では、認証先振り分けサーバ8a、8b、8c、…を特に区別しない場合は単に認証先振り分けサーバ8と記す。同様に認証サーバ9a、9b、9c、…、に対しても区別しない場合は単に認証サーバ9と記す。
CE機器3は、例えば、テレビやビデオ、レコーダ、オーディオ、ゲーム機、PDA、炊飯器、エアコンなどの電機製品で構成されたCE機器である。
CE機器3には、通信機能を有したコンピュータが内蔵されており、インターネット5を介して各種サーバ(サービスサーバ10、企業情報振り分けサーバ6、認証先振り分けサーバ8、認証サーバ9、その他のサーバ)と通信することができ、端末機器を構成している。
CE機器3は、個体を他のCE機器から区別するための機器IDを記憶しており、通信先のサーバは、CE機器3から機器IDを受信することによりCE機器3を識別することができる。
後述するように、機器IDは、CE機器3の製造、又は販売元の企業を表す企業情報と、各企業が自由に設定することができる付属情報から構成されている。
また、CE機器3は、機器認証を行うためのパスフレーズも記憶しており、機器認証の際に使用される。
パスフレーズは、パスワードと同様の機能を果たす文字列であり、パスワードより長いものをパスフレーズと呼んでいるが、機器認証を行なうために用いられるのは、パスフレーズでもパスワードでも良い。
サービスサーバ10は、CE機器3にサービスを提供するためのサービスサイトが開設されたサーバである。
サービスサーバ10は、サービスサイトにアクセスしてきたCE機器3に対して、コンテンツを送信したり、サービスを提供する。ユーザは、CE機器3でこのコンテンツを利用したり、サービス提供を受けたり、サービスサーバ10の提供するサービスを利用することができる。
サービスサーバ10が提供するコンテンツは、例えば、音楽コンテンツ、旅行情報コンテンツ、映画コンテンツ、レシピコンテンツなどがある。
サービスサーバ10が提供するサービスは、例えば、趣味・嗜好を含む個人情報やCE機器の機器情報、インターネット接続用設定パラメータ等の情報提供、CE機器のメンテナンスや、ソフトウェアのアップデート等を含む。また、他には、オンラインストレージサービスや、アフィニティサービス(機器の仕様とサービスと、他の機器からの要求仕様やサービスとのマッチングサービス)も提供可能とする。
また、CE機器3が便器であり、ユーザの便をセンサでセンシングして健康状態をチェックするというようなサービスを提供することもできる。
サービスサーバ10が提供するサービスには、機器認証を要さずに提供できるものと、機器認証を要するものがある。
CE機器3が機器認証を要するサービスを提供した場合、サービスサーバ10は、企業情報振り分けサーバ6に接続するようにCE機器3に要求する。
ここで、CE機器3が機器認証を要するサービスを要求する場合の例として、CE機器3を内蔵したステレオ装置に音楽データを送信するサービスについて説明する。
まず、サービスサーバ10は、ステレオ装置に音楽を選択する選択画面を表示するための画面データを送信する。この選択画面データは、例えば、HTML(Hypertext Markup Language)などのコンピュータ言語により記述されている。
そして、ステレオ装置は、この画面データを用いてステレオ装置が備えたディスプレイ上に音楽を選択するための選択画面を表示する。
選択画面では、ダウンロードする楽曲を、音楽のジャンル、アーチスト名、楽曲名など、段階的に楽曲を絞り込むことができるようになっている。
この絞り込み操作は、機器認証せずに行うことができ、ユーザが絞り込むごとに対応する画面が表示される。
楽曲を絞り込んだ後、これをダウンロードする段階は機器認証が必要となるように設定されている。これは、選択画面に表示されたダウンロードボタンに対応して、機器認証を要する操作を行おうとしていることをサービスサーバ10に通知するタグを画面データに埋め込んでおくことにより実現することができる。
これにより、ユーザがダウンロードボタンをクリックすると、CE機器3からサービスサーバ10に機器認証が必要であるとの通知が送信され、これに対してサービスサーバ10は、CE機器3に機器認証を行わせるきっかけとなる情報(機器認証トリガと呼ぶことにする)を送信する。
CE機器3は、機器認証トリガをサービスサーバ10から受信し、これにより一連の認証動作を行うことになる。機器認証トリガには、企業情報振り分けサーバ6への接続情報が含まれており、CE機器3は、これを用いて企業情報振り分けサーバ6に接続することができる。
企業情報振り分けサーバ6は、CE機器3に接続先の認証先振り分けサーバ8を指示するサーバである。
企業情報振り分けサーバ6は、企業情報と認証先振り分けサーバ8を対応させた振り分けサーバテーブルを記憶しており、CE機器3から機器IDに含まれる企業情報を受信して、接続すべき認証先振り分けサーバ8の接続情報をCE機器3に送信する。
認証先振り分けサーバ8は、各企業ごとに設けられており、CE機器3に接続先の認証サーバ9を指示するサーバである。
認証先振り分けサーバ8は、機器IDと認証サーバ9を対応させた認証サーバテーブルを記憶しており、CE機器3から機器IDを受信して、接続すべき認証サーバ9の接続情報をCE機器3に送信する。
認証サーバ9は、CE機器3の機器認証を行うサーバ装置である。認証サーバ9は、1企業につき、単数又は複数用意されている。認証サーバ9は、CE機器3の機器IDとパスフレーズに基づいて機器認証を行う。
なお、以上の企業情報振り分けサーバ6、認証先振り分けサーバ8、認証サーバ9、サービスサーバ10のサービスサイトは、URL(Uniform Resource Locators)やURI(Unique Resauce Identifier)などによりインターネット5上で特定することができる。
そして、CE機器3が各サーバとやり取りする接続情報には、これらURL、URIなどが含まれており、CE機器3は、これらの情報を用いて所定のサーバに接続する。
即ち、接続情報は、例えば「http://abc.Zony.co.jp」といったような、CE機器3の接続先(企業情報振り分けサーバ6、認証先振り分けサーバ8、認証サーバ9など)を特定するための情報が含まれている。
また、CE機器3や各サーバが送受信するデータは全て暗号化されており、第三者の不正アクセスを防止するようになっている。
このように、企業情報振り分けサーバ6、及び認証先振り分けサーバ8は、それぞれ第1の振り分けサーバと第2の振り分けサーバを構成しており、CE機器3に対し、サービスサーバ10は、企業情報振り分けサーバ6への接続情報を送信し、企業情報振り分けサーバ6は、認証先振り分けサーバ8への接続情報を送信し、認証先振り分けサーバ8は、認証サーバ9への接続情報を送信する。
図2は、CE機器3が備えた機器ID13の論理的な構成の一例を示した図である。
機器ID13は、企業を特定する企業情報15と、各企業が自由に設定することができる付属情報16から構成されている。
付属情報16は、例えば、CE機器3のシリアルナンバ、CE機器3の種類、製造年月日など、各種の情報を含めることができ、本実施の形態では一例としてCE機器3のシリアルナンバが含まれているものとする。このシリアルナンバによりCE機器3の個体を特定することができる。
機器ID13として具体的には、IEEE(米国電気電子技術者協会)が管理しているEUI−64(Extended Unique Indentifier、64bit)などを採用することができる。
EUI−64は、64ビットの情報でCE機器3を管理する規格である。
特に全64ビットのうち、上位24ビットはOUI(Organizationally Unique Identifier)と呼ばれ、IEEEが各企業(ベンダー)に支給するコードである。本実施の形態ではOUIが企業情報15に対応する。
OUI以外の下位40ビットは、各企業が自由に管理することができ、本実施の形態の付属情報16に対応する。
本実施の形態では、企業情報15は、企業情報振り分けサーバ6が認証先振り分けサーバ8の接続情報を取得するために用いる第1の振り分け情報を構成し、機器ID13は、認証先振り分けサーバ8が認証サーバ9の接続情報を取得するために用いる第2の振り分け情報を構成している。
図3は、CE機器3と各サーバとの関係を説明するための図である。
CE機器3がサービスサーバ10からサービスを受けるまでの段階をステップごとに説明する。
ステップ1:CE機器3がサービスサーバ10に対して、機器認証を要するサービスを要求すると、サービスサーバ10は、企業情報振り分けサーバ6に接続するための接続情報を送信する。
ステップ2:CE機器3は、この接続情報を用いて企業情報振り分けサーバ6に接続し、企業情報振り分けサーバ6に企業情報15を送信する。
企業情報振り分けサーバ6は、各企業情報15と、振り分けサーバ8に接続するための接続情報を対応させた振り分けサーバテーブル21を備えている。振り分けサーバテーブル21により、CE機器3と各企業が運営する認証先振り分けサーバ8がひもづけられている。
企業情報振り分けサーバ6は、CE機器3から受信した企業情報15をキーとしてサーバテーブル21を検索し、その結果得られた認証先振り分けサーバ8の接続情報をCE機器3に送信する。
ステップ3:CE機器3は、企業情報振り分けサーバ6から受信した接続情報を用いて、各認証先振り分けサーバ8のうち、CE機器3を担当する自社の認証先振り分けサーバ8に接続する。
そして、CE機器3は自己の機器ID13を読み出して認証先振り分けサーバ8に送信する。
認証先振り分けサーバ8は、機器ID13と、CE機器3の認証を担当する認証サーバ9の接続情報を対応付けた認証サーバテーブル22を備えている。
認証サーバテーブル22により、各CE機器3と各認証サーバ9がひもづけられている。
なお、本実施の形態では、CE機器3の個々に対して認証サーバ9を対応付ける構成としたが、これに限定せず、例えば、CE機器3の型番ごとなど、更に大きな分類ごとに対応付けてもよい。例えば、型番○○○のCE機器3は、接続情報1で特定される認証サーバ9で認証し、型番△△△のCE機器3は、接続情報2で特定される認証サーバ9で認証するといようにすることができる。即ち、CE機器3と認証サーバ9の対応付けは、各企業が自由に行うことができる。
認証先振り分けサーバ8は、CE機器3から受信した機器ID13をキーとして認証サーバテーブル22を検索し、その結果得られた認証サーバ9の接続情報をCE機器3に送信する。
ステップ4:CE機器3は、企業情報振り分けサーバ6から認証サーバ9への接続情報を受信し、これを用いて認証サーバ9に接続する。そして、CE機器3は、パスフレーズや機器ID13など、機器認証に必要な認証情報を認証サーバ9に送信する。
認証サーバ9は、機器ID13と認証情報を対応付けた認証情報テーブル23を備えており、CE機器3から受信した認証情報と認証情報テーブル23の認証情報を対比して機器認証を行う。そして、認証サーバ9は、認証結果をCE機器3に送信する。
ステップ5:CE機器3は、認証サーバ9から受信した認証結果をサービスサーバ10に送信し、サービスの提供を要求する。
サービスサーバ10は、認証結果を受信してCE機器3の認証結果を判断し、CE機器3が認証サーバ9により認証された場合はCE機器3にサービスを提供し、認証されていない場合はその旨のアラームをCE機器3に送信し、サービスの提供は行わない。
図4は、機器認証システム1でサービスサーバ10がCE機器3に認証を要するサービスを提供する手順を説明するためのフローチャートである。
また、CE機器3、企業情報振り分けサーバ6は、フローチャート中に括弧で示したような各手段を備えている。
まず、CE機器3がサービスサーバ10に認証を要するサービスの提供を要求する(ステップ5)。
これに対し、サービスサーバ10は、機器認証トリガをCE機器3に送信し、企業情報振り分けサーバ6への接続を指示する(ステップ50)。
CE機器3は、サービスサーバ10から機器認証トリガを受信し(第1の受信手段)、企業情報振り分けサーバ6に接続する。そして、CE機器3は、自己に設定されている機器ID13を読み出し、更にこの機器ID13から企業情報15を取得して企業情報振り分けサーバ6に送信する(第1の送信手段)。これにより、CE機器3は、企業情報振り分けサーバ6に対してどの認証先振り分けサーバ8に接続したらよいかの確認を要求する(ステップ10)。
企業情報振り分けサーバ6は、CE機器3から企業情報15を受信し(受信手段)、これをキーとして振り分けサーバテーブル21からCE機器3が接続すべき認証先振り分けサーバ8への接続情報を検索する。そして検索された接続情報をCE機器3に送信する(送信手段)(ステップ70)。
CE機器3は、企業情報振り分けサーバ6から接続情報を受信し(第2の受信手段)、これを用いて認証先振り分けサーバ8に接続する。そして、CE機器3は、認証先振り分けサーバ8に機器ID13を送信し(第2の送信手段)、どの認証サーバ9に接続したらよいかの確認を要求する(ステップ15)。
これに対し、認証先振り分けサーバ8は、CE機器3から機器ID13を受信し、これをキーとして認証サーバテーブル22からCE機器3が接続すべき認証サーバ9への接続情報を検索する。そして検索された接続情報をCE機器3に送信する(送信手段)(ステップ80)。
次に、CE機器3は、認証先振り分けサーバ8から受信した認証サーバ9への接続情報を用いて認証サーバ9に接続する。そして、CE機器3は、認証情報を認証サーバ9に送信し(認証情報送信手段)、認証サーバ9から認証結果を受信する(認証情報受信手段)。このように、CE機器3と認証サーバ9は通信しながら共に一連の機器認証シーケンスを行う(ステップ20、ステップ93)。
この機器認証シーケンスは、例えば、機器ID13やパスフレーズなどの認証情報を認証サーバ9に送信し、認証サーバ9が認証情報テーブル23でこれを確認することにより行う。
また、機器認証に伴うデータの送受信を行う前に、例えば、SSL(Secure Sockets Layer)などの暗号技術を用いてCE機器3と認証サーバ9の回線接続のセキュリティを確保するように構成してもよい。SSLにより通信経路が暗号化され、セキュリティの高い通信を行うことができる。
認証サーバ9は、CE機器3から受信した認証情報により認証結果をCE機器3に送信する(ステップ95)。このとき、認証サーバ9は、サービスサーバ10が後に、CE機器3が確かに認証サーバ9で認証されたことを確認するためのワンタイムパスワードを発行し、これもCE機器3に送信する。
このワンタイムパスワードを発行することにより、認証サーバ9と同様な機能を有する偽造サーバなどのなりすましを防止することができる。
認証サーバ9は、発行したワンタイムパスワードと、発行対象であるCE機器3の機器ID13を対応付けて記憶しておく。
CE機器3は、認証サーバ9から受信した認証結果とワンタイムパスワードをサービスサーバ10に送信し(認証情報送信手段)、サービスの提供を要求する(ステップ25)。この場合も、SSLなどの暗号化技術を用いて回線接続のセキュリティを高めることができる。
そして、サービスサーバ10は、CE機器3から認証結果、機器ID13、及びワンタイムパスワードを受信する。
そして、サービスサーバ10は、受信した機器ID13とワンタイムパスワードを認証サーバ9に送信し、CE機器3から受信した認証結果が確かに認証サーバ9が発行したものであるかの認証の確認を認証サーバ9に要求する(ステップ55)。
認証サーバ9は、サービスサーバ10から機器ID13とワンタイムパスワードを受信し、先にステップ95で対応付けていた機器ID13とワンタイムパスワードと照合し、確かに認証サーバ9が行った認証であることを確認する。そして認証確認結果をサービスサーバ10に送信する(ステップ98)。
なお、以上のステップ55、及びステップ98でのサービスサーバ10と認証サーバ9との通信は、SSLなどの暗号化技術を用いてセキュリティを高めることができる。
サービスサーバ10は、認証サーバ9から認証確認結果を受信し、CE機器3から送信されてきた認証結果が確かに認証サーバ9が発行したものであることを確認し、更に、CE機器3から受信した認証結果がCE機器3の認証を証明するものであった場合に、CE機器3に対するサービスの提供を開始する(ステップ60)。
CE機器3は、サービスサーバ10からコンテンツなどのサービス対象を受信し、ユーザがこれを利用する(ステップ30)。
なお、ステップ60において、認証サーバ9からの認証の確認が取れなかった場合、あるいは、CE機器3から受信した認証結果が、CE機器3の認証を認めないものであった場合、サービスサーバ10は、CE機器3に対してサービスの提供を行わない。
図5は、機器認証トリガとして使用されるプロトコルの一例を示した図である。
図5(a)は、従来の機器認証で使用されていたプロトコルであり、認証サーバのURL31と、認証サーバで提供しているサービス(認証サービス)の名称32、認証が成功した後にCE機器3が接続するサイトのURL33、認証されなかった場合に接続する接続先のURL34、及び機器認証バージョン35が含まれている。
機器認証にはいくつかのバージョンが用意されており、認証されるバージョンによってサービスサーバで利用されるサービスが異なる。機器認証バージョン35は、これを表している。
このように、従来のプロトコルには認証サーバへの接続情報(URL)が含まれており、CE機器3は、これを用いて認証サーバに接続する。
図5(b)は、本実施の形態で機器認証トリガとして使用するプロトコルの一例を示している。
このプロトコルには、プライマリ用プロトコル41とセカンダリ用プロトコル50が用意されている。
通常はプライマリ用プロトコル41を用いて企業情報振り分けサーバ6に接続するが、企業情報振り分けサーバ6に障害が発生していたり、あるいは企業情報振り分けサーバ6が混雑していたりなどして企業情報振り分けサーバ6に接続できない場合にセカンダリ用プロトコル50を用いて予備の企業情報振り分けサーバ6に接続するようになっている。
基本的にプライマリ用プロトコル41とセカンダリ用プロトコル50は、同等の情報から構成されている。
プライマリ用プロトコル41には、企業情報振り分けサーバ6のURL42と、企業情報振り分けサーバ6で提供しているサービス(振り分けサービス)の名称43、認証が成功した後にCE機器3が接続するサイトのURL44、認証されなかった場合に接続する接続先のURL45、及び機器認証バージョン46が含まれている。
このように、プライマリ用プロトコル41には、企業情報振り分けサーバ6への接続情報(URL)が含まれており、CE機器3は、これを用いて企業情報振り分けサーバ6に接続する。
以上に説明した第1の実施形態では、以下のような効果を得ることができる。(1)機器認証先をCE機器3の認証を管轄する企業ごとに振り分け、更に、振り分け先で個々の認証サーバ9に振り分けることができる。
(2)機器認証には、各企業ごとに独自に設定されている機密情報を用いて行う場合が多い。そして、全ての機器認証対応製品の情報が1つの機器認証先振り分けサーバに集中すると各社の機密情報や製品生産情報(機器ID13から何台生産したのかわかってしまう)が他社に漏れる可能性がある。しかし、本実施の形態で各企業が共通して利用するのは、企業情報を用いて認証先を振り分ける企業情報振り分けサーバ6だけとすることができるので、機密情報の管理が容易であり、セキュリティも高い。
(3)認証サーバ9発見のための時間とコストを削減することができる。
(4)認証サーバ9を決定するための決定プロトコルと認証サーバ9での認証プロトコルを分離することによって様々な認証方式や独自認証方式にオープンに対応することができる。
(5)CE機器3から企業情報振り分けサーバ6へのコンタクトでは、企業情報振り分けサーバ6にパスフレーズや機器ID13を送信する必要が無く、セキュリティを高めることができる。
(6)CE機器3から認証先振り分けサーバ8へのコンタクトでは、認証先振り分けサーバ8にパスフレーズを送信する必要が無く、セキュリティを高めることができる。
なお、本実施の形態では、サービスサーバ10から認証トリガに認証サーバ9への接続情報を含まない場合、即ち、認証サーバ9を指定していない場合について説明したが、これに限定せず、認証サーバ9が指定されていない場合のみ振り分けフェーズに入り、指定されている場合は振り分けをバイパスしてCE機器3から直接認証サーバ9に認証を受けに行くように構成することもできる。
また、今後CE機器3の普及が見込まれ、機器認証システム1は、機器認証標準化スキームの基本方式として採用することができる。
これまで、本実施の形態として、企業情報振り分けサーバ6及び認証先振り分けサーバ8において、CE機器3を認証するための認証サーバ9を振り分けていたが、一度企業情報振り分けサーバ6及び認証先振り分けサーバ8によって、CE機器3が認証サーバ9の接続情報を取得していればこれを記憶しておき(接続情報記憶手段)、CE機器3は、企業情報振り分けサーバ6及び認証先振り分けサーバ8への接続をスキップして、記憶されている認証サーバ9の接続情報を読み出して、認証サーバ9に接続してもよい。
CE機器が直接認証サーバ9に接続するためには、サービスサーバ10から受信する機器認証トリガに振り分けサービス対応であることが分かるような情報が必要である。具体的には、図5(b)のサービスの名称43に、振り分けサービスを特定するObjectIDを、例えば、DADP(DeviceAuthenticationServiceDiscoveryProtocol)などと、記述しておく必要がある。
CE機器3は、機器認証トリガに振り分けサービスを特定するObjectIDを読み出すと、これより前に振り分けサービスによって振り分けられた、CE機器3を認証する認証サーバ9の接続情報を持っているか否かを確認する(確認手段)。もし、認証サーバ9の接続情報を既に持っていれば、CE機器3は、企業情報振り分けサーバ6及び認証先振り分けサーバ8に接続することなく、直接認証サーバ9へ接続して、認証を行う。
CE機器3が既に知っている認証サーバ9の接続情報先にアクセスしても、認証サーバ9が変わっていた場合にはエラー処理が発生する。このような場合には、上述したステップによる振り分けサービスを利用し、認証サーバ9の接続情報を取得する。
CE機器3が、認証サーバ9から認証確認を受けとると、認証先振り分けサーバ8から受信される認証サーバの接続情報をキャッシュする(更新する)。
上述したとおり、本実施形態においては、CE機器3は、企業情報振り分けサーバ6に、図2に示される構成の機器ID13を送信しているが、機器IDすべての情報を出さずに、例えば、企業情報振り分けサーバ6には、CE機器3がどこの企業に製造されたCE機器であるかの情報、すなわち、企業情報15のみを送信してもよい。
また、付属情報16は更に、機器種別情報16−1と機器固体識別情報16−2とから構成されていれば、認証先振り分けサーバ8には機器種別情報16−1のみを送信し、認証サーバ9にのみ機器ID13を送信することとしてもよい。機器IDすべてを送信するか、必要最低限の一部を送信するかについては、少なくとも、企業情報振り分けサーバ6および認証先振り分けサーバ8が、次の接続先を決定できるに足る情報量があればよい。
機器IDの必要な情報量を決めるのは、サービスサーバ10および企業情報振り分けサーバ6が、それぞれ、企業情報振り分けサーバ6および認証先振り分けサーバ8が必要とする情報量を、CE機器3に指定してもよい。また、企業情報振り分けサーバ6および認証先振り分けサーバ8が、あらかじめCE機器3に、接続時に必要とされる機器IDの情報量を知らせておくことも可能である。
機器IDの一部を指定するのは、上位何ビットが必要であると特定してもよいし、必要な箇所のみの情報を得るマスク情報を与え、マスク情報と機器ID13とを演算した結果取得してもよい。例えば、機器ID13が、企業情報15として“1010”、付属情報16として“110001101”から構成され、企業情報15のみを必要とするならば、マスク情報として“1111000000000”を与え、機器IDとマスク情報の論理積を“1010000000000”を送信する情報としてもよい。機器IDの一部を指定する方法はこれに限るものではなく、必要なデータのみが分かる形態であればよい。
[第2の実施形態の概要]
図6において、CE機器3は、サービスサーバ10に機器認証を要するサービスの提供を要求する場合、サービスサーバ10に機器ID13を送信する。
サービスサーバ10は、この機器ID13から企業情報15を抽出し、企業情報振り分けサーバ6に送信する。
企業情報振り分けサーバ6は、この企業情報15を振り分けサーバテーブル21で検索し、認証先振り分けサーバ8への接続情報を取得する。
そして、認証先振り分けサーバ8は、取得した接続情報をサービスサーバ10に送信する。
サービスサーバ10は、この接続情報を用いてCE機器3の企業が運営する認証先振り分けサーバ8に接続し、機器ID13を送信する。
認証先振り分けサーバ8は、機器ID13を認証サーバテーブル22で検索し、CE機器3の認証を担当する認証サーバ9への接続情報を取得する。そして、認証先振り分けサーバ8は、取得した接続情報をサービスサーバ10に送信する。
サービスサーバ10は、この接続情報をCE機器3に送信する。
CE機器3は、この接続情報により自己の認証を担当している認証サーバ9を特定することができる。
CE機器3は、この接続情報を用いて認証サーバ9に接続し、パスフレーズ、機器ID13など、機器認証に必要な認証情報を送信する。
これに応じて認証サーバ9は、CE機器3の機器認証を行う。
このように本実施の形態では、機器ID13による認証サーバ9の特定をサービスサーバ10が行う。
[第2の実施形態の詳細]
本実施の形態のネットワーク構成は、第1の実施形態(図1)と同様である。以下では、対応する構成要素には同じ符号を付して説明する。また、本実施の形態のCE機器3が使用する機器IDは、図2に示したものと同様である。
図6は、CE機器3と機器認証システム1を構成する各サーバとの関係を説明するための図である。
CE機器3がサービスサーバ10からサービスを受けるまでの段階をステップごとに説明する。
ステップ1:CE機器3がサービスサーバ10に対して、機器認証を要するサービスを要求する。そして、要求に伴って自身の機器ID13を読み出し、サービスサーバ10に送信する。
ステップ2:サービスサーバ10は、CE機器3から機器ID13を受信し、機器ID13から企業情報15を抽出して企業情報振り分けサーバ6に送信する。
企業情報振り分けサーバ6は、第1の実施形態と同様に各企業情報15と振り分けサーバ8に接続するための接続情報を対応させた振り分けサーバテーブル21を備えている。サーバテーブル21により、CE機器3と各企業が運営する認証先振り分けサーバ8がひもづけられている。
企業情報振り分けサーバ6は、サービスサーバ10から受信した企業情報15をキーとしてサーバテーブル21を検索し、その結果得られた認証先振り分けサーバ8の接続情報をサービスサーバ10に送信する。
ステップ3:サービスサーバ10は、企業情報振り分けサーバ6から受信した接続情報を用いて、各認証先振り分けサーバ8のうち、当該CE機器3を担当する認証先振り分けサーバ8に接続する。
そして、サービスサーバ10はCE機器3から受信した機器ID13を認証先振り分けサーバ8に送信する。
認証先振り分けサーバ8は、第1の実施形態と同様に機器ID13と当該CE機器3の認証を担当する認証サーバ9の接続情報を対応付けた認証サーバテーブル22を備えている。
認証サーバテーブル22により、各CE機器3と各認証サーバ9がひもづけられている。
認証先振り分けサーバ8は、CE機器3から受信した機器ID13をキーとして認証サーバテーブル22を検索し、その結果得られた認証サーバ9の接続情報をサービスサーバ10に送信する。
ステップ4:サービスサーバ10は、認証先振り分けサーバ8から、CE機器3の認証を端とする認証サーバ9への接続情報を受信し、これをCE機器3に送信する。
ステップ5:CE機器3は、サービスサーバ10から認証サーバ9への接続情報を受信し、これを用いて認証サーバ9に接続する。そして、CE機器3は、パスフレーズや機器ID13など、機器認証に必要な認証情報を認証サーバ9に送信する。
認証サーバ9は、第1の実施形態と同様に機器ID13と認証情報を対応付けた認証情報テーブル23を備えており、CE機器3から受信した認証情報と認証情報テーブル23の認証情報を対比して機器認証を行う。そして、認証サーバ9は、認証結果をCE機器3に送信する。
ステップ6:CE機器3は、認証サーバ9から受信した認証結果をサービスサーバ10に送信し、サービスの提供を要求する。
サービスサーバ10は、認証結果を受信してCE機器3の認証結果を判断し、CE機器3が認証サーバ9により認証された場合はCE機器3にサービスを提供し、認証されていない場合はその旨のアラームをCE機器3に送信し、サービスの提供は行わない。
このように、企業情報振り分けサーバ6(第1の振り分けサーバ)と認証先振り分けサーバ8(第2の振り分けサーバ)を合わせて、CE機器3に振り分け先の接続情報を送信する振り分けシステムとして見ることができる。そして、この振り分けシステムは、サービスサーバ10から振り分け情報(機器ID13、企業情報15)を受信する振り分け情報受信手段と、認証サーバ9への接続情報(URL)を送信する接続情報送信手段を備えている。
また、この振り分けシステムの機能を企業情報振り分けサーバ6と認証先振り分けサーバ8の機能を併せ持つ一台の振り分けサーバで実現することもできる。
更に、このように、企業情報振り分けサーバ6と認証先振り分けサーバ8を振り分けシステムと見た場合、サービスサーバ10は、CE機器3から振り分け情報を受信する振り分け情報受信手段と、振り分けシステムに振り分け情報を送信する振り分け情報送信手段と、振り分けシステムから認証サーバ9への接続情報を受信する接続情報受信手段と、受信した接続情報をCE機器3に送信する接続情報送信手段を備えている。
また、振り分けシステムを構成する個々のサーバを見た場合、企業情報振り分けサーバ6(第1の振り分けサーバ)は、サービスサーバ10から第1の振り分け情報(企業情報15)を受信してサービスサーバ10に認証先振り分けサーバ8(第2の振り分けサーバ)への接続情報を送信し、認証先振り分けサーバ8は、サービスサーバ10から第2の振り分け情報(機器ID13)を受信して、認証サーバ9への接続情報を送信している。
図7は、第2の実施形態における機器認証システム1でサービスサーバ10がCE機器3に認証を要するサービスを提供する手順を説明するためのフローチャートである。
また、サービスサーバ10、企業情報振り分けサーバ6、認証先振り分けサーバ8は、フローチャート中に括弧で示したような各手段を備えている。
まず、CE機器3がサービスサーバ10に認証を要するサービスの提供を要求する(ステップ105)。
これに対し、サービスサーバ10は、機器認証トリガをCE機器3に送信し、機器ID13のサービスサーバ10への送信を要求する(ステップ130)。
CE機器3は、サービスサーバ10から機器認証トリガを受信し、自己の機器ID13を読み出してサービスサーバ10に送信する(ステップ110)。
サービスサーバ10は、CE機器3から機器ID13を受信する(振り分け情報受信手段)。そして、サービスサーバ10は、この機器ID13から企業情報15を抽出して企業情報振り分けサーバ6に送信する(第1の送信手段)(ステップ135)。
これにより、サービスサーバ10は、企業情報振り分けサーバ6に対してCE機器3がどの認証先振り分けサーバ8に接続したらよいかの確認を要求する。
企業情報振り分けサーバ6は、サービスサーバ10から企業情報15を受信し(受信手段)、これをキーとして振り分けサーバテーブル21からCE機器3が接続すべき認証先振り分けサーバ8への接続情報を検索する。そして検索された接続情報をサービスサーバ10に送信する(送信手段)(ステップ160)。
サービスサーバ10は、企業情報振り分けサーバ6から接続情報を受信し(第1の受信手段)、これを用いて認証先振り分けサーバ8に接続する。そして、サービスサーバ10は、認証先振り分けサーバ8に、CE機器3から受信した機器ID13を送信し(第2の送信手段)、CE機器3がどの認証サーバ9に接続したらよいかの確認を要求する(ステップ140)。
これに対し、認証先振り分けサーバ8は、サービスサーバ10から機器ID13を受信し(受信手段)、これをキーとして認証サーバテーブル22からCE機器3が接続すべき認証サーバ9への接続情報を検索する。そして検索された接続情報をサービスサーバ10に送信する(送信手段)(ステップ170)。
次に、サービスサーバ10は、認証先振り分けサーバ8から認証サーバ9への接続情報を受信し(第2の受信手段)、これをCE機器3に送信する(接続情報送信手段)。この際に、サービスサーバ10は、CE機器3に認証サーバ9で機器認証を受けるように指示する情報である機器認証トリガもCE機器3に送信する(ステップ145)。
CE機器3は、サービスサーバ10から受信した認証サーバ9への接続情報を用いて認証サーバ9に接続し、認証サーバ9と共に一連の機器認証シーケンスを行う(ステップ115、ステップ180)。
この機器認証シーケンスは、例えば、機器ID13やパスフレーズなどの認証情報を認証サーバ9に送信し、認証サーバ9が認証情報テーブル23でこれを確認することにより行う。
また、機器認証に伴うデータの送受信を行う前に、例えば、SSLなどの暗号技術を用いてCE機器3と認証サーバ9の回線接続のセキュリティを確保するように構成してもよい。
認証サーバ9は、CE機器3から受信した認証情報により認証結果をCE機器3に送信する(ステップ185)。このとき、認証サーバ9は、サービスサーバ10が、後にCE機器3が確かに認証サーバ9で認証されたことを確認するためのワンタイムパスワードを発行し、これもCE機器3に送信する。
このワンタイムパスワードを発行することにより、認証サーバ9と同様な機能を有する偽造サーバなどのなりすましを防止することができる。
認証サーバ9は、発行したワンタイムパスワードと、発行対象であるCE機器3の機器ID13を対応付けて記憶しておく。
CE機器3は、認証サーバ9から受信した認証結果とワンタイムパスワードをサービスサーバ10送信し、サービスの提供を要求する(ステップ120)。この場合も、SSLなどの暗号化技術を用いて回線接続のセキュリティを高めることができる。
そして、サービスサーバ10は、CE機器3から認証結果、機器ID13、及びワンタイムパスワードを受信する。
サービスサーバ10は、受信した機器ID13とワンタイムパスワードを認証サーバ9に送信し、CE機器3から受信した認証結果が確かに認証サーバ9が発行したものであるかの認証の確認を認証サーバ9に要求する(ステップ150)。
認証サーバ9は、サービスサーバ10から機器ID13とワンタイムパスワードを受信し、先にステップ185で対応付けていた機器ID13とワンタイムパスワードと照合し、確かに認証サーバ9が行った認証であることを確認する。そして認証確認結果をサービスサーバ10に送信する(ステップ190)。
なお、以上のステップ150、及びステップ190でのサービスサーバ10と認証サーバ9との通信は、SSLなどの暗号化技術を用いてセキュリティを高めることができる。
サービスサーバ10は、認証サーバ9から認証確認結果を受信し、CE機器3から送信されてきた認証結果が確かに認証サーバ9が発行したものであることを確認し、更に、CE機器3から受信した認証結果がCE機器3の認証を証明するものであった場合に、CE機器3に対するサービスの提供を開始する(ステップ155)。
CE機器3は、サービスサーバ10からコンテンツなどのサービス対象を受信し、ユーザがこれを利用する(ステップ125)。
なお、ステップ155において、認証サーバ9からの認証の確認が取れなかった場合、あるいは、CE機器3から受信した認証結果が、CE機器3の認証を認めないものであった場合、サービスサーバ10は、CE機器3に対してサービスの提供を行わない。
以上に説明した第2の実施形態では、第1の実施形態で記載した(1)〜(4)と同様の効果を得ることができる。
この他に以下のような効果を得ることができる。
(1)機器認証を要するサービスをサービスサーバ10に要求する場合、CE機器3は、サービスサーバ10に機器ID13を送信し、サービスサーバ10から認証サーバ9への接続情報を受信する。CE機器3が行うこの動作は従来の機器認証システムと同様であるので、CE機器3としては従来品を用いることができる。
(2)サービスサーバ10から企業情報振り分けサーバ6へのコンタクトでは、企業情報振り分けサーバ6にパスフレーズや機器ID13を送信する必要が無く、セキュリティを高めることができる。
(3)サービスサーバ10から認証先振り分けサーバ8へのコンタクトでは、認証先振り分けサーバ8にパスフレーズを送信する必要が無く、セキュリティを高めることができる。
本実施の形態の機器認証システムのネットワーク構成を示した図である。 機器IDの論理的な構成の一例を示した図である。 第1の実施形態におけるCE機器と各サーバとの関係を説明するための図である。 第1の実施形態でサービスサーバが認証を要するサービスを提供する手順を説明するためのフローチャートである。 機器認証トリガとして使用されるプロトコルの一例を示した図である。 第2の実施形態におけるCE機器と各サーバとの関係を説明するための図である。 第2の実施形態でサービスサーバが認証を要するサービスを提供する手順を説明するためのフローチャートである。 未公開の特許文献によるCE機器の認証システムの構成を示した図である。
符号の説明
1 機器認証システム 3 CE機器
5 インターネット 6 企業情報振り分けサーバ
8 認証先振り分けサーバ 9 認証サーバ
10 サービスサーバ 13 機器ID
15 企業情報 16 付属情報
21 振り分けサーバテーブル 22 認証サーバテーブル
23 認証情報テーブル

Claims (32)

  1. 端末機器に機器認証を要するサービスを提供する場合に、前記端末機器に第1の振り分けサーバへの接続情報を送信し、前記端末機器から認証結果を受信するサービスサーバと、
    端末機器から第1の振り分け情報を受信し、当該第1の振り分け情報に対応する第2の振り分けサーバへの接続情報を送信する第1の振り分けサーバと、
    端末機器から第2の振り分け情報を受信し、当該第2の振り分け情報に対応する認証サーバへの接続情報を送信する第2の振り分けサーバと、
    端末機器から認証情報を受信して機器認証し、認証結果を前記端末機器に送信する認証サーバと、
    から構成されたことを特徴とする端末機器認証システム。
  2. 請求項1に記載の端末機器認証システムでサービスサーバが提供するサービスを利用する端末機器であって、
    前記サービスサーバから、第1の振り分けサーバへの接続情報を受信する第1の受信手段と、
    前記第1の振り分けサーバに、前記第1の受信手段で受信した接続情報を用いて接続して第1の振り分け情報を送信する第1の送信手段と、
    前記第1の振り分けサーバから、前記送信した第1の振り分け情報に対応した第2の振り分けサーバへの接続情報を受信する第2の受信手段と、
    前記第2の振り分けサーバに、前記第2の受信手段で受信した接続情報を用いて接続して第2の振り分け情報を送信する第2の送信手段と、
    前記第2の振り分けサーバから、前記送信した第2の振り分け情報に対応した認証サーバへの接続情報を受信する第3の受信手段と、
    前記認証サーバに、前記第3の受信手段で受信した接続情報を用いて接続して認証情報を送信する認証情報送信手段と、
    前記認証情報送信手段で送信した認証情報による認証結果を前記認証サーバから受信する認証結果受信手段と、
    前記認証結果受信手段で受信した認証結果を前記サービスサーバに送信する認証結果送信手段と、
    を具備したことを特徴とする端末機器。
  3. 請求項1に記載の端末機器認証システムで端末機器に第2の振り分けサーバへの接続情報を提供する第1の振り分けサーバであって、
    端末機器からの接続を受け付け、前記端末機器から第1の振り分け情報を受信する受信手段と、
    前記受信した第1の振り分け情報に対応する第2の振り分けサーバへの接続情報を前記端末機器に送信する送信手段と、
    を具備したことを特徴とする第1の振り分けサーバ。
  4. 端末機器に機器認証を要するサービスを提供する場合に、前記端末機器から振り分け情報を受信し、前記受信した振り分け情報を用いて振り分けシステムから認証サーバへの接続情報を受信し、前記受信した接続情報を前記端末機器に送信し、前記認証サーバでの認証結果を前記端末機器から受信するサービスサーバと、
    前記サービスサーバから前記振り分け情報を受信し、前記受信した振り分け情報に対応する認証サーバへの接続情報を前記サービスサーバに送信する前記振り分けシステムと、
    前記端末機器から認証情報を受信して前記端末機器の機器認証を行い、前記機器認証の認証結果を前記端末機器に送信する前記認証サーバと、
    から構成されたことを特徴とする端末機器認証システム。
  5. 請求項4に記載の端末機器認証システムでサービスサーバに認証サーバへの接続情報を提供する振り分けシステムであって、
    サービスサーバから振り分け情報を受信する振り分け情報受信手段と、
    前記受信した振り分け情報に対応する認証サーバへの接続情報を送信する接続情報送信手段と、
    を具備したことを特徴とする振り分けシステム。
  6. 請求項4に記載の端末機器認証システムで端末機器にサービスを提供するサービスサーバであって、
    端末機器から振り分け情報を受信する振り分け情報受信手段と、
    前記受信した振り分け情報を振り分けシステムに送信する振り分け情報送信手段と、
    前記送信した振り分け情報に対応する認証サーバへの接続情報を前記振り分けシステムから受信する接続情報受信手段と、
    前記受信した接続情報を前記端末機器に送信する接続情報送信手段と、
    を具備したことを特徴とするサービスサーバ。
  7. 前記振り分け情報は、第1の振り分け情報と、第2の振り分け情報から構成され、
    前記振り分けシステムは、
    サービスサーバから前記第1の振り分け情報を受信し、当該第1の振り分け情報に対応する第2の振り分けサーバへの接続情報を前記サービスサーバに送信する第1の振り分けサーバと、
    サービスサーバから前記第2の振り分け情報を受信し、当該第2の振り分け情報に対応する認証サーバへの接続情報を前記サービスサーバに送信する第2の振り分けサーバと、
    から構成されたことを特徴とする請求項5に記載の振り分けシステム。
  8. 請求項7に記載の振り分けシステムから認証サーバへの接続情報を受信するサービスサーバであって、
    端末機器から第1の振り分け情報と、第2の振り分け情報を受信する振り分け情報受信手段と、
    第1の振り分けサーバに接続し、前記受信した第1の振り分け情報を前記第1の振り分けサーバに送信する第1の送信手段と、
    前記第1の振り分けサーバから、前記送信した第1の振り分け情報に対応する前記第2の振り分けサーバへの接続情報を受信する第1の受信手段と、
    前記第2の振り分けサーバに、前記第1の受信手段で受信した接続情報を用いて接続して前記第2の振り分け情報を送信する第2の送信手段と、
    前記第2の振り分けサーバから、前記送信した第2の振り分け情報に対応する前記認証サーバへの接続情報を受信する第2の受信手段と、
    前記第2の受信手段で受信した接続情報を前記端末機器に送信する接続情報送信手段と、
    を具備したことを特徴とするサービスサーバ。
  9. 請求項7に記載の振り分けシステムでサービスサーバに第2の振り分けサーバへの接続情報を提供する第1の振り分けサーバであって、
    サービスサーバから第1の振り分け情報を受信する受信手段と、
    前記受信した第1の振り分け情報に対応する第2の振り分けサーバへの接続情報を送信する送信手段と、
    を具備したことを特徴とする第1の振り分けサーバ。
  10. 請求項7に記載の振り分けシステムでサービスサーバに認証サーバへの接続情報を提供する第2の振り分けサーバであって、
    サービスサーバから第2の振り分け情報を受信する受信手段と、
    前記受信した第2の振り分け情報に対応する認証サーバへの接続情報を送信する送信手段と、
    を具備したことを特徴とする第2の振り分けサーバ。
  11. 請求項1に記載の端末機器認証システムでサービスサーバが提供するサービスをコンピュータで利用する端末機器方法であって、
    前記コンピュータは、第1の受信手段と、第1の送信手段と、第2の受信手段と、第2の送信手段と、第3の受信手段と、認証情報送信手段と、認証結果受信手段と、認証結果送信手段と、を具備し、
    前記サービスサーバから、第1の振り分けサーバへの接続情報を前記第1の受信手段で受信する第1の受信ステップと、
    前記第1の振り分けサーバに、前記第1の受信ステップで受信した接続情報を用いて接続して第1の振り分け情報を前記第1の送信手段で送信する第1の送信ステップと、
    前記第1の振り分けサーバから、前記送信した第1の振り分け情報に対応した第2の振り分けサーバへの接続情報を前記第2の受信手段で受信する第2の受信ステップと、
    前記第2の振り分けサーバに、前記第2の受信ステップで受信した接続情報を用いて接続して第2の振り分け情報を前記第2の送信手段で送信する第2の送信ステップと、
    前記第2の振り分けサーバから、前記送信した第2の振り分け情報に対応した認証サーバへの接続情報を前記第3の受信手段で受信する第3の受信ステップと、
    前記認証サーバに、前記第3の受信ステップで受信した接続情報を用いて接続して認証情報を前記認証情報送信手段で送信する認証情報送信ステップと、
    前記認証情報送信ステップで送信した認証情報による認証結果を前記認証結果受信手段で前記認証サーバから受信する認証結果受信ステップと、
    前記認証結果受信ステップで受信した認証結果を前記サービスサーバに前記認証結果送信手段で送信する認証結果送信ステップと、
    から構成されたことを特徴とする端末機器方法。
  12. 請求項1に記載の端末機器認証システムで端末機器に第2の振り分けサーバへの接続情報を提供する第1の振り分け方法であって、
    受信手段と、送信手段を備えたコンピュータにおいて、
    前記受信手段で、端末機器からの接続を受け付け、前記端末機器から第1の振り分け情報を受信する受信ステップと、
    前記送信手段で、前記受信した第1の振り分け情報に対応する第2の振り分けサーバへの接続情報を前記端末機器に送信する送信ステップと、
    から構成されたことを特徴とする第1の振り分け方法。
  13. 請求項4に記載の端末機器認証システムでサービスサーバに認証サーバへの接続情報を提供する振り分け方法であって、
    振り分け情報受信手段と、接続情報送信手段と、を備えたコンピュータシステムにおいて、
    前記振り分け情報受信手段で、サービスサーバから振り分け情報を受信する振り分け情報受信ステップと、
    前記接続情報送信手段で、前記受信した振り分け情報に対応する認証サーバへの接続情報を送信する接続情報送信ステップと、
    から構成されたことを特徴とする振り分け方法。
  14. 請求項4に記載の端末機器認証システムで端末機器にサービスを提供するサービス提供方法であって、
    振り分け情報受信手段と、振り分け情報送信手段と、接続情報受信手段と、接続情報送信手段と、を備えたコンピュータにおいて、
    前記振り分け情報受信手段で、端末機器から振り分け情報を受信する振り分け情報受信ステップと、
    前記振り分け情報送信手段で、前記受信した振り分け情報を振り分けシステムに送信する振り分け情報送信ステップと、
    前記接続情報受信手段で、前記送信した振り分け情報に対応する認証サーバへの接続情報を前記振り分けシステムから受信する接続情報受信ステップと、
    前記接続情報送信手段で、前記受信した接続情報を前記端末機器に送信する接続情報送信ステップと、
    から構成されたことを特徴とするサービス提供方法。
  15. 請求項7に記載の振り分けシステムから認証サーバへの接続情報を受信するサービスサーバ方法であって、
    振り分け情報受信手段と、第1の送信手段と、第1の受信手段と、第2の送信手段と、第2の受信手段と、接続情報送信手段と、を備えたコンピュータにおいて、
    前記振り分け情報受信手段で、端末機器から第1の振り分け情報と、第2の振り分け情報を受信する振り分け情報受信ステップと、
    第1の振り分けサーバに接続し、前記受信した第1の振り分け情報を前記第1の送信手段で前記第1の振り分けサーバに送信する第1の送信ステップと、
    前記第1の振り分けサーバから、前記送信した第1の振り分け情報に対応する前記第2の振り分けサーバへの接続情報を前記第1の受信手段で受信する第1の受信ステップと、
    前記第2の振り分けサーバに、前記第1の受信ステップで受信した接続情報を用いて接続して前記第2の振り分け情報を、前記第2の送信手段で送信する第2の送信ステップと、
    前記第2の振り分けサーバから、前記送信した第2の振り分け情報に対応する前記認証サーバへの接続情報を前記第2の受信手段で受信する第2の受信ステップと、
    前記第2の受信手段で受信した接続情報を前記接続情報送信手段で前記端末機器に送信する接続情報送信ステップと、
    をから構成されたことを特徴とするサービスサーバ方法。
  16. 請求項7に記載の振り分けシステムでサービスサーバに第2の振り分けサーバへの接続情報を提供する第1の振り分け方法であって、
    受信手段と、送信手段と、を備えたコンピュータにおいて、
    サービスサーバから第1の振り分け情報を前記受信手段で受信する受信ステップと、
    前記受信した第1の振り分け情報に対応する第2の振り分けサーバへの接続情報を前記送信手段で送信する送信ステップと、
    から構成されたことを特徴とする第1の振り分け方法。
  17. 請求項7に記載の振り分けシステムでサービスサーバに認証サーバへの接続情報を提供する第2の振り分け方法であって、
    受信手段と、送信手段と、を備えたコンピュータにおいて、
    サービスサーバから第2の振り分け情報を前記受信手段で受信する受信ステップと、
    前記受信した第2の振り分け情報に対応する認証サーバへの接続情報を前記送信手段で送信する送信ステップと、
    から構成されたことを特徴とする第2の振り分け方法。
  18. 請求項1に記載の端末機器認証システムでサービスサーバが提供するサービスを利用するコンピュータで構成された端末機器において、
    前記サービスサーバから、第1の振り分けサーバへの接続情報を受信する第1の受信機能と、
    前記第1の振り分けサーバに、前記第1の受信機能で受信した接続情報を用いて接続して第1の振り分け情報を送信する第1の送信機能と、
    前記第1の振り分けサーバから、前記送信した第1の振り分け情報に対応した第2の振り分けサーバへの接続情報を受信する第2の受信機能と、
    前記第2の振り分けサーバに、前記第2の受信機能で受信した接続情報を用いて接続して第2の振り分け情報を送信する第1の送信機能と、
    前記第2の振り分けサーバから、前記送信した第2の振り分け情報に対応した認証サーバへの接続情報を受信する第3の受信機能と、
    前記認証サーバに、前記第3の受信機能で受信した接続情報を用いて接続して認証情報を送信する認証情報送信機能と、
    前記認証情報送信機能で送信した認証情報による認証結果を前記認証サーバから受信する認証結果受信機能と、
    前記認証結果受信機能で受信した認証結果を前記サービスサーバに送信する認証結果送信機能と、
    を実現する端末機器プログラム。
  19. 請求項1に記載の端末機器認証システムで端末機器に第2の振り分けサーバへの接続情報を提供するコンピュータで構成された第1の振り分けサーバにおいて、
    端末機器からの接続を受け付け、前記端末機器から第1の振り分け情報を受信する受信機能と、
    前記受信した第1の振り分け情報に対応する第2の振り分けサーバへの接続情報を前記端末機器に送信する送信機能と、
    を実現する第1の振り分けプログラム。
  20. 請求項4に記載の端末機器認証システムでサービスサーバに認証サーバへの接続情報を提供するコンピュータから構成された振り分けシステムにおいて、
    サービスサーバから振り分け情報を受信する振り分け情報受信機能と、
    前記受信した振り分け情報に対応する認証サーバへの接続情報を送信する接続情報送信機能と、
    を実現する振り分けプログラム。
  21. 請求項4に記載の端末機器認証システムで端末機器にサービスを提供するコンピュータで構成されたサービスサーバにおいて、
    端末機器から振り分け情報を受信する振り分け情報受信機能と、
    前記受信した振り分け情報を振り分けシステムに送信する振り分け情報送信機能と、
    前記送信した振り分け情報に対応する認証サーバへの接続情報を前記振り分けシステムから受信する接続情報受信機能と、
    前記受信した接続情報を前記端末機器に送信する接続情報送信機能と、
    を実現するサービスサーバプログラム。
  22. 請求項7に記載の振り分けシステムから認証サーバへの接続情報を受信するコンピュータで構成されたサービスサーバにおいて、
    端末機器から第1の振り分け情報と、第2の振り分け情報を受信する振り分け情報受信機能と、
    第1の振り分けサーバに接続し、前記受信した第1の振り分け情報を前記第1の振り分けサーバに送信する第1の送信機能と、
    前記第1の振り分けサーバから、前記送信した第1の振り分け情報に対応する前記第2の振り分けサーバへの接続情報を受信する第1の受信機能と、
    前記第2の振り分けサーバに、前記第1の受信機能で受信した接続情報を用いて接続して前記第2の振り分け情報を送信する第2の送信機能と、
    前記第2の振り分けサーバから、前記送信した第2の振り分け情報に対応する前記認証サーバへの接続情報を受信する第2の受信機能と、
    前記第2の受信機能で受信した接続情報を前記端末機器に送信する接続情報送信機能と、
    を実現するサービスサーバプログラム。
  23. 請求項7に記載の振り分けシステムでサービスサーバに第2の振り分けサーバへの接続情報を提供するコンピュータで構成された第1の振り分けサーバにおいて、
    サービスサーバから第1の振り分け情報を受信する受信機能と、
    前記受信した第1の振り分け情報に対応する第2の振り分けサーバへの接続情報を送信する送信機能と、
    を実現する第1の振り分けプログラム。
  24. 請求項7に記載の振り分けシステムでサービスサーバに認証サーバへの接続情報を提供するコンピュータで構成された第2の振り分けサーバにおいて、
    サービスサーバから第2の振り分け情報を受信する受信機能と、
    前記受信した第2の振り分け情報に対応する認証サーバへの接続情報を送信する送信機能と、
    を実現する第2の振り分けプログラム。
  25. 請求項18に記載の端末機器プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  26. 請求項19に記載の第1の振り分けプログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  27. 請求項20に記載の振り分けプログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  28. 請求項21、又は請求項22に記載のサービスサーバプログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  29. 請求項23に記載の第1の振り分けプログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  30. 請求項24に記載の第2の振り分けプログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  31. 前記第3の受信手段で受信した認証サーバへの接続情報を記憶する接続情報記憶手段と、
    前記サービスサーバから前記第1の振り分けサーバへの接続情報を受信した場合に前記接続情報記憶手段で前記接続情報を記憶しているか否かを確認する確認手段と、
    を具備し、
    前記確認手段で前記接続情報が記憶されていることが確認された場合、前記認証情報送信手段は、前記記憶されている接続情報を用いて前記認証サーバに接続して認証情報を送信することを特徴とする請求項2に記載の端末機器。
  32. 前記認証情報送信手段は、前記接続情報記憶手段で記憶している前記接続情報を用いて前記認証サーバに接続できなかった場合、前記第1の受信手段で受信した接続情報を元に、前記第1の送信手段、前記第2の受信手段、前記第2の送信手段、及び前記第3の受信手段を用いて取得される認証サーバの接続情報を用いて前記認証サーバに接続して認証情報を送信し、
    前記接続情報記憶手段は、前記取得した認証サーバへの接続情報を用いて、記憶してある接続情報を更新することを特徴とする請求項31に記載の端末機器。
JP2004095272A 2003-04-21 2004-03-29 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体 Abandoned JP2004342088A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2004095272A JP2004342088A (ja) 2003-04-21 2004-03-29 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体
TW093110767A TW200428850A (en) 2003-04-21 2004-04-16 Terminal authentication system, terminal, first and second distributed server, distribution system, service server; program of and method of terminal, first and second distribution, distribution, service providing , and service server; memory medium
PCT/JP2004/005740 WO2004095301A1 (ja) 2003-04-21 2004-04-21 端末機器認証システム
US10/518,990 US20060036858A1 (en) 2003-04-21 2004-04-21 Terminal device authentication system
KR1020047019913A KR20060003318A (ko) 2003-04-21 2004-04-21 단말기기 인증 시스템
EP04728680A EP1626347A1 (en) 2003-04-21 2004-04-21 Terminal device authentication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003115754 2003-04-21
JP2004095272A JP2004342088A (ja) 2003-04-21 2004-03-29 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2004342088A true JP2004342088A (ja) 2004-12-02
JP2004342088A5 JP2004342088A5 (ja) 2005-11-24

Family

ID=33312610

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004095272A Abandoned JP2004342088A (ja) 2003-04-21 2004-03-29 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体

Country Status (6)

Country Link
US (1) US20060036858A1 (ja)
EP (1) EP1626347A1 (ja)
JP (1) JP2004342088A (ja)
KR (1) KR20060003318A (ja)
TW (1) TW200428850A (ja)
WO (1) WO2004095301A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008536379A (ja) * 2005-04-01 2008-09-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Imsベースの通信を開始するための方法
JP2008541242A (ja) * 2005-05-06 2008-11-20 ベリサイン・インコーポレイテッド トークン共有システムおよび方法
JP2010128719A (ja) * 2008-11-26 2010-06-10 Hitachi Ltd 認証仲介サーバ、プログラム、認証システム及び選択方法
JP2010140218A (ja) * 2008-12-11 2010-06-24 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置
JP2010157012A (ja) * 2008-12-26 2010-07-15 Nippon Telegr & Teleph Corp <Ntt> 認証システム、ユーザ端末接続サーバ装置、ユーザ端末装置、これらのプログラム
US11483303B2 (en) 2017-08-23 2022-10-25 Sk Holdings Co., Ltd. Blockchain-based one ID service system and method

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
US7814216B2 (en) * 2004-09-07 2010-10-12 Route 1 Inc. System and method for accessing host computer via remote computer
SE532098C2 (sv) * 2005-08-23 2009-10-20 Smarttrust Ab Autenticeringssystem och -förfarande
US8181234B2 (en) * 2005-12-09 2012-05-15 Hitachi Software Engineering Co., Ltd. Authentication system in client/server system and authentication method thereof
KR100755025B1 (ko) * 2006-02-27 2007-09-06 (주)유브릿지 무선데이터 통신인증시스템
US20080242405A1 (en) * 2007-03-30 2008-10-02 Microsoft Corporation On-line gaming authentication
JP5444639B2 (ja) * 2007-11-20 2014-03-19 パナソニック株式会社 サーバ装置と分散サーバシステム
US20090183246A1 (en) * 2008-01-15 2009-07-16 Authlogic Inc. Universal multi-factor authentication
US9253168B2 (en) * 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
CN103428696B (zh) * 2012-05-22 2017-04-19 中兴通讯股份有限公司 实现虚拟sim卡的方法、***及相关设备
US8843741B2 (en) * 2012-10-26 2014-09-23 Cloudpath Networks, Inc. System and method for providing a certificate for network access
DE102013108925A1 (de) * 2013-08-19 2015-02-19 Deutsche Post Ag Unterstützung der Nutzung eines geheimen Schlüssels
CN105099692B (zh) * 2014-05-22 2020-01-14 创新先进技术有限公司 安全校验方法、装置、服务器及终端
CN105577624B (zh) 2014-10-17 2019-09-10 阿里巴巴集团控股有限公司 客户端交互方法与客户端以及服务器
CN109286932B (zh) 2017-07-20 2021-10-19 阿里巴巴集团控股有限公司 入网认证方法、装置及***

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001003402A1 (en) * 1999-07-02 2001-01-11 Nokia Corporation Authentication method and system
EP1120945A1 (de) * 2000-01-27 2001-08-01 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Zuordnung einer Serveradresse zu einem Endgerät
US6915272B1 (en) * 2000-02-23 2005-07-05 Nokia Corporation System and method of secure payment and delivery of goods and services
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
US7185360B1 (en) * 2000-08-01 2007-02-27 Hereuare Communications, Inc. System for distributed network authentication and access control
JP2002073556A (ja) * 2000-08-25 2002-03-12 Nippon Telegr & Teleph Corp <Ntt> 認証システム
JP2002082911A (ja) * 2000-09-11 2002-03-22 Nec Corp 認証システム
JP3634742B2 (ja) * 2000-11-15 2005-03-30 三洋電機株式会社 配信システムおよび携帯電話機
US20020091645A1 (en) * 2000-12-20 2002-07-11 Kagemoto Tohyama Software licensing system
JP3693922B2 (ja) * 2001-01-04 2005-09-14 日本電気株式会社 インターネット負荷分散中継接続方式
JP2002259606A (ja) * 2001-02-28 2002-09-13 Internatl Business Mach Corp <Ibm> プログラム使用許諾期間の更新方法、プログラムの使用許諾方法、情報処理システムおよびプログラム
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
JP4449288B2 (ja) * 2001-10-31 2010-04-14 ヤマハ株式会社 認証方法およびその装置
AU2002232187A1 (en) * 2002-02-14 2003-09-04 Shimada, Kennichi Authenticating method
US7024177B2 (en) * 2002-03-14 2006-04-04 Openwave Systems Inc. Method and apparatus for authenticating users of mobile devices

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008536379A (ja) * 2005-04-01 2008-09-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Imsベースの通信を開始するための方法
JP2008541242A (ja) * 2005-05-06 2008-11-20 ベリサイン・インコーポレイテッド トークン共有システムおよび方法
JP2010128719A (ja) * 2008-11-26 2010-06-10 Hitachi Ltd 認証仲介サーバ、プログラム、認証システム及び選択方法
JP2010140218A (ja) * 2008-12-11 2010-06-24 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置
JP2010157012A (ja) * 2008-12-26 2010-07-15 Nippon Telegr & Teleph Corp <Ntt> 認証システム、ユーザ端末接続サーバ装置、ユーザ端末装置、これらのプログラム
US11483303B2 (en) 2017-08-23 2022-10-25 Sk Holdings Co., Ltd. Blockchain-based one ID service system and method

Also Published As

Publication number Publication date
TW200428850A (en) 2004-12-16
KR20060003318A (ko) 2006-01-10
US20060036858A1 (en) 2006-02-16
WO2004095301A1 (ja) 2004-11-04
EP1626347A1 (en) 2006-02-15

Similar Documents

Publication Publication Date Title
JP2004342088A (ja) 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体
CN102077546B (zh) UPnP设备之间的远程访问
CN101517975B (zh) 通过将互联网协议电视和家庭网络互相连接来发送/接收内容的方法和设备
TWI235939B (en) Client device configuration with configuration services providers
JP5001307B2 (ja) データ伝送方法
JP2005323070A (ja) 携帯電話による情報家電向け認証方法
US20040205201A1 (en) System, apparatus, method and program for processing information
JPWO2004105333A1 (ja) 安全な仮想プライベート・ネットワーク
US9325745B2 (en) Providing services by managing communication relationships
WO2004107193A1 (ja) 機器認証システム
JP5567144B2 (ja) メディアコンテンツ情報の提供
JP2004334330A (ja) 端末機器、提供サーバ、電子情報利用方法、電子情報提供方法、端末機器プログラム、提供サーバプログラム、仲介プログラム、及び記憶媒体
US7225261B2 (en) Service provision method, relay device, and service provision apparatus
JP3929733B2 (ja) 家電機器、家電サーバ装置及び中継装置
TW201233098A (en) Remote information communication system and linking method thereof
EP2242212A2 (en) Digital Content Distribution System and Method
US8082326B2 (en) Server and server program
JP2009187323A (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
JP4167666B2 (ja) リモートアクセスシステム、ルータ及びリモートアクセス制御プログラム
WO2005069154A1 (ja) サービス提供用サーバコンピュータ
JP2004355396A (ja) 情報機器用セキュリティ確保方法およびシステム、ならびに情報機器用セキュリティ確保プログラム
JP2004128532A (ja) 機器選択方法及び機器選択装置
US20080228944A1 (en) Method and Apparatus for Providing Network Address of a Gate Device of a Local Network
JP2004187149A (ja) 遠隔機器制御方法及び機器管理装置
JP2006209406A (ja) 通信機器

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050518

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051005

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051005

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20080826