JP4453656B2 - 端末認証装置および方法 - Google Patents

端末認証装置および方法 Download PDF

Info

Publication number
JP4453656B2
JP4453656B2 JP2005514886A JP2005514886A JP4453656B2 JP 4453656 B2 JP4453656 B2 JP 4453656B2 JP 2005514886 A JP2005514886 A JP 2005514886A JP 2005514886 A JP2005514886 A JP 2005514886A JP 4453656 B2 JP4453656 B2 JP 4453656B2
Authority
JP
Japan
Prior art keywords
terminal
client
data
information
client device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005514886A
Other languages
English (en)
Other versions
JPWO2005038661A1 (ja
Inventor
智弘 小金井
照夫 口開
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2005038661A1 publication Critical patent/JPWO2005038661A1/ja
Application granted granted Critical
Publication of JP4453656B2 publication Critical patent/JP4453656B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/231Content storage operation, e.g. caching movies for short term storage, replicating data over plural servers, prioritizing data for deletion
    • H04N21/23109Content storage operation, e.g. caching movies for short term storage, replicating data over plural servers, prioritizing data for deletion by placing content in organized collections, e.g. EPG data repository
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6582Data stored in the client, e.g. viewing habits, hardware capabilities, credit card number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8193Monomedia components thereof involving executable data, e.g. software dedicated tools, e.g. video decoder software or IPMP tool
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/84Generation or processing of descriptive data, e.g. content descriptors
    • H04N21/8402Generation or processing of descriptive data, e.g. content descriptors involving a version number, e.g. version number of EPG data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99942Manipulating data structure, e.g. compression, compaction, compilation

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Graphics (AREA)
  • Information Transfer Between Computers (AREA)

Description

【技術分野】
【0001】
本発明は、通信ネットワーク上での端末認証を行なうクライアント・サーバシステムにおける機器の端末IDによる認証に関する。
【背景技術】
【0002】
従来より、通信ネットワーク上での認証を行なうクライアント・サーバシステムにおいては、ユーザ名やパスワード等を認証情報として送信するBASIC認証や、その認証情報を暗号化して送信するDigest認証などにより、ユーザを識別することは広く用いられている。また、特開2002−269052号公報に記載されている技術は、携帯電話番号と端末固有のID番号とユーザの指紋との組み合わせによって、より厳格な認証を実現している。一方、インターネット接続対応テレビ(以下、netTVという)も機器固有の値によりユニークなIDをサーバに送信することで認証を行なっている。また、デジタル放送テレビ受信機などではオンエアダウンロードの仕組みによって受信機のソフトウェアを書き換えてバージョンアップすることが可能となっている。また、デジタル放送受信機能付きのnetTVもダウンロードによってソフトウェアのバージョンアップが可能である。
【発明の開示】
【0003】
クライアント装置固有の値から旧バージョンソフトウェアに基づいて端末IDを生成し、かつ、クライアント装置固有の値から新バージョンソフトウェアに基づいて端末IDを生成する端末ID生成手段と、端末ID生成手段で生成された2種類の端末IDを同一ヘッダに合成するヘッダ情報合成手段と、ヘッダが付加されたクライアントデータをサーバ装置に送信するクライアントデータ送信手段と、サーバ装置から送信されたデータを受信するサーバデータ受信手段と、サーバデータ受信手段で受信したデータを表示する表示処理手段とを具備するクライアント装置と、クライアント装置から送信されたデータを受信するクライアントデータ受信手段と、クライアントデータ受信手段で受信したデータから端末IDを取り出す端末ID取り出し手段と、クライアント装置の端末情報を登録するデータベースと、端末ID取り出し手段で取り出された端末IDとデータベースに登録されている端末情報とを比較する端末ID比較手段と、端末ID比較手段の比較結果によりクライアント装置を認証する端末認証手段と、サーバデータをクライアント装置に送信するサーバデータ送信手段とを具備し、端末ID比較手段は、端末ID取り出し手段で取り出された2種類の端末IDとデータベースに登録されている端末情報とを比較し、取り出された端末IDの1つが登録されている端末情報と一致した場合には、他の端末IDを新しい端末IDとして端末情報に登録するサーバ装置とを備える。
【0004】
クライアント装置とサーバ装置から構成される端末認証装置における端末認証方法であって、クライアント装置は、クライアント装置固有の値から旧バージョンソフトウェアに基づいて端末IDを生成し、かつ、クライアント装置固有の値から新バージョンソフトウェアに基づいて端末IDを生成する端末ID生成ステップと、端末ID生成ステップで生成された2種類の端末IDを同一ヘッダに合成するヘッダ情報合成ステップと、ヘッダが付加されたクライアントデータをサーバ装置に送信するクライアントデータ送信ステップと、を有し、サーバ装置は、クライアント装置から送信されたデータを受信するクライントデータ受信ステップと、クライアントデータ受信ステップで受信されたデータから2種類の端末IDを取り出す端末ID取り出しステップと、端末ID取り出しステップで取り出された端末IDと登録されている端末情報とを比較する端末ID比較ステップと、端末ID比較ステップの比較結果によりクライアント装置を認証する端末認証ステップと、を有し、端末ID比較ステップは、端末ID取り出しステップで取り出された2種類の端末IDと登録されている端末情報とを比較し、取り出された端末IDの1つが登録されている端末情報と一致した場合には、他の端末IDを新しい端末IDとして端末情報に登録することを特徴とする。
【0005】
本発明の端末認証装置は、旧バージョンと新バージョンとで端末IDの生成方法が変更された場合においても端末機器を正しく認証することができ、netTVや携帯電話、銀行ATMオンラインネットワークなどの認証装置として有用である。
【発明を実施するための最良の形態】
【0006】
上述の従来方式では、旧バージョンのソフトウェアと新バージョンのソフトウェアとでIDの生成方法が変更された場合には、バージョンアップすることによって、旧バージョンで認証されていた端末が新バージョンになった途端に認証に失敗してしまうという事態が発生する。また将来的にIPv6が運用されるようになると、管理できるアドレス空間の拡張などにより、IPv4で登録されていた認証のための情報を再度登録する作業が発生する。本発明は、このように旧・新バージョンのソフトウェアでIDの生成方法が変更された場合においても端末機器を正しく認証することが可能な方法を提供することを目的とする。
【0007】
では、実施の形態を以下に挙げて、本発明を説明する。
【0008】
図1は、本発明の実施の形態1に係る端末認証装置の構成を示すブロック図である。
【0009】
図1において、端末認証装置10は、クライアント装置20とサーバ装置30から成る。クライアント装置20は、端末ID生成手段101と、端末ID格納処理手段102と、ヘッダ情報合成処理手段103と、クライアントデータ送信手段104と、サーバデータ受信手段105と、表示処理手段113とで構成されている。サーバ装置30は、クライアントデータ受信手段106と、端末ID取り出し手段107と、端末ID比較手段108と、データ読込み手段109と、データ書込み手段110と、端末認証処理手段111と、サーバデータ送信手段112とで構成されている。
【0010】
端末ID生成手段101は、機器固有の値からユニークな端末IDを生成して端末ID格納処理手段102へ供給する。端末ID格納処理手段102は受け取った端末IDを一旦格納する。ヘッダ情報合成処理手段103は、必要に応じて、端末ID格納処理手段102に格納された端末IDを受け取り、その端末IDと他の諸情報とを所定の要領で処理してヘッダ情報を合成する。このヘッダ情報としては、例えばHTTPヘッダ情報が挙げられる。クライアントデータ送信手段104は、ヘッダ情報合成処理手段103で合成されたヘッダ情報を受け取り、他の情報と供に送信する。通常、この送信される信号は所定のパケット構造であって、所定のシンタックスに準拠したデータ列である。例えば、パケットにはヘッダ、ペイロード、誤り制御用情報などで構成される。そうして、このデータ列は所定の変調が施される場合がある。
【0011】
この様にして、クライアント装置20のクライアントデータ送信手段104から送信された情報は、サーバ装置30のクライアントデータ受信手段106で受信される。クライアントデータ受信手段106はクライアントデータ送信手段104で実行される処理と概ね逆の処理を実行する。即ち、受け取った情報を基にして、ヘッダ情報合成処理手段103で生成されたヘッダ情報が復元され、端末ID取り出し手段107へ供給される。端末ID取り出し手段107は、ヘッダ情報合成処理手段103で実行される処理と概ね逆の処理を実行する。即ち、受け取ったヘッダ情報を基にして、端末ID格納処理手段102から出力された端末IDが復元され、端末ID比較手段108へ供給される。
【0012】
次に、本発明の端末認証装置における端末認証IDの生成および書書き換え処理、認証処理について、図2及び図3に示すフローチャートを用いて説明する。併せて、図1の更なる説明も記載する。
【0013】
以下に図2を用いて端末認証装置の端末装置20、即ちクライアント側の動作処理を説明する。ステップS201で端末IDが生成される。この処理は、図1の端末ID生成手段101での動作に相当する。そうして、ステップS202に移る。ステップS202で、生成された端末IDは端末ID格納用バッファに格納される。そうして、ステップS203に移る。ステップS203で端末IDが複数生成されたかどうかが判断される。複数生成されていなければステップS201に戻り、複数生成されていればステップS204へ移る。ステップS204で、生成された複数の端末IDがヘッダ情報に合成される。このヘッダ情報への合成としては、例えばHTTPヘッダ情報への合成である。この処理は、図1のヘッダ情報合成手段103での動作に相当する。そうして、ステップS205へ移る。ステップS205で、端末IDを含むHTTPリクエスト情報はサーバ装置30へ送信される。そうして、サーバ装置30からのレスポンスを待って、ステップS206へ移る。ステップS206で、サーバ装置30から送信されたデータが受信される。そうして、ステップS207へ移る。ステップS207で、受信したデータは表示装置114で表示され、処理は終了する。
【0014】
ところで、上述のごとく本実施の形態では、クライアント装置20で端末IDを複数個発生させる。その理由を以下に記載する。新バージョンのソフトウェアにおいて、新バージョンでの端末ID生成方法と旧バージョンでの端末ID生成方法によって複数個の端末IDを生成する動作を実行させることで、必ず旧バージョンでの端末IDも生成される。即ち、新バージョンでの端末ID生成方法により生成した端末IDだけが送信されることはなく、必ず旧バージョンでの端末ID生成方法により生成した端末IDも併せて送信されることになる。この様に動作させることで、旧・新バージョンのソフトウェアの間で端末IDの生成方法が変更された場合においても、旧・新バージョンそれぞれの生成方法により生成した端末ID情報に基づき、サーバ側では端末機器を正しく認証することが可能となる。その詳細は、図3の説明の際に更に詳細に記載する。
【0015】
次に図3を用いて本発明の端末認証装置におけるサーバ装置30、即ち認証側の動作処理を説明する。ステップS301でクライアントから送信されたクライアントデータが受信される。即ち、サーバ装置30は、クライアント装置20のクライアントデータ送信手段104からのクライアントデータが受信される。そうして、ステップS302へ移る。ステップS302で、受信したデータ中に含まれる端末IDのフィールドから端末IDが取り出され、ステップS303へ移る。ステップ302は、端末ID取り出し処理手段107での動作に相当する。ステップS303で、データベースに登録されている端末情報が読込み出される。即ち、データ読み込み手段109はデータベース115に登録されている端末情報を読み出す。そうして、ステップS304へ移る。ステップS304で、ステップS302で取り出された端末IDと、ステップS303で読込んだ端末情報とが比較される。即ち、端末ID比較手段108は、データ読み込み手段109で読み出された端末情報と端末ID取り出し処理手段107で取り出された端末IDとを比較する。このとき、新バージョンでの端末IDフィールドの値がデータベースに登録されていない場合であっても、旧バージョンでの端末IDフィールドの値がある場合、つまり端末IDフィールドが複数ある場合には、それぞれのID値がデータベースに登録されているかどうかも比較して、その結果をステップS305へ移って伝達する。
【0016】
ステップS305で、ステップS304での比較結果を基に認証が実施される。ステップ305は、端末認証処理手段111での動作に相当する。認証に失敗したら、即ち認証否定と判定されると、ステップS306へ移る。逆に、認証に成功したらステップS307へ移る。ステップS306では、認証拒否であることを知らせるデータをクライアントに送信して処理を終了する。ステップ306は、サーバデータ送信手段112での動作に相当する。一方、ステップS307で、端末IDが複数であるか否かが判定される。端末IDが2つ以上の場合にはステップS308へ移り、1つの場合にはステップS309へ移る。ステップS308で、旧端末情報が新端末情報に書き換えられる。即ち、端末IDが複数の場合には登録されている端末IDと比較して、旧バージョンの端末IDフィールドのいずれかの値と一致した場合には、新バージョンの端末IDフィールドの値が新しい端末IDとしてサーバに登録される。
【0017】
ステップS308は、データ書き込み手段110とデータベース115とで実行される。そうして、ステップS309へ移る。ステップS309でクライアントに要求データが送信される。即ち、クライアント装置20からの要求に応じて、データサーバ送信手段112は該当する所望のデータを送信する。そうして、処理が終了する。
【0018】
クライアント装置20は旧バージョンの生成方法で生成した端末IDと新バージョンの生成方法で生成した端末IDの2つを送信することは、図2の説明で既に記載した。ステップ308の処理は、サーバ装置30でこの2つの端末IDから旧バージョンのIDフィールドと新バージョンのIDフィールドにより認証し、かつ新バージョンの端末IDに更新する処理である。
【0019】
ところで、ステップS306で、認証拒否であることを知らせるデータがクライアント側に送信されると、図2のステップ206で、認証拒否であることを知らせるデータが受け取られる。即ち、クライアント装置20のサーバデータ受信手段105が認証拒否であることを知らせるデータを受け取る。この時、クライアント装置20は、クライアント装置20が要求していたデータ自体を受け取ることが出来ない。
【0020】
一方、ステップS309でクライアントに要求データが送信されると、図2のステップ206で、所望の要求データが受け取られる。即ち、クライアント装置20は、クライアント装置20が要求していたデータを受け取ることが出来る。
【0021】
この様にして、認証が成立する場合には、クライアント装置20からの要求に応じて、データサーバ送信手段112は該当する所望のデータを送信する。クライアント装置20のサーバデータ受信手段105は、データサーバ送信手段112から送信された所望のデータを受信する。
【0022】
以上の説明で記載した通り、本発明の認証端末装置は、クライアント装置とサーバ装置を備えている。そうして、本発明のクライアント装置は、クライアント装置機器固有の値からユニークなIDを生成する端末ID生成手段と、端末ID生成手段で生成された端末IDを格納する端末ID格納手段と、端末ID格納手段で格納された端末IDを合成するヘッダ情報合成手段と、クライアントデータをサーバに送信するクライアントデータ送信手段と、サーバから送信されたデータを受信するサーバデータ受信手段と、受信したデータを表示する表示処理手段とを具備する。また、本発明のサーバ装置は、クライアントから送信されたデータを受信するクライントデータ受信手段と、クライントデータ受信手段で受信したデータから端末IDを取り出す端末ID取り出し手段と、端末ID取り出し手段で取り出されたIDを登録されている情報と比較する端末ID比較手段と、データベースからデータを読み込むデータ読込み手段と、データベースへデータを書き込むデータ書込み手段と、端末ID比較手段で比較されたIDにより端末を認証する端末認証手段と、サーバデータをクライアントに送信するサーバデータ送信手段とを具備する。
【0023】
また、本発明の端末認証装置は、上記端末認証装置の端末ID生成手段は、機器固有の値からユニークなIDを生成する端末ID生成手段であって、複数の機器固有の値からそれぞれユニークなIDを生成することが可能である。
【0024】
また、本発明の端末ID比較手段は、端末ID取り出し手段で取り出されたIDと登録されている情報と比較する端末ID比較手段であって、取り出されたIDが複数の場合には登録されているIDと比較して、1つが一致した場合には他の1つのIDを新しいIDとして登録することも可能である。
【0025】
なお、ユニークなIDとは、その属性値としては1つしか存在しえない唯一固有の記号列や番号であり、複数ある機器の一つ一つを特定するものである。
【0026】
以上の構成及び動作により、本発明の端末認証装置及び方法は、旧・新バージョンのソフトウェアの間でIDの生成方法が変更された場合においても、端末機器を正しく認証することが可能となる。
【産業上の利用可能性】
【0027】
本発明の端末認証装置は、旧バージョンと新バージョンとで端末IDの生成方法が変更された場合においても端末機器を正しく認証することができ、netTVや携帯電話、銀行ATMオンラインネットワークなどの認証装置として有用である。
【図面の簡単な説明】
【0028】
【図1】本発明の実施の形態における端末認証装置の構成を示すブロック図
【図2】本発明の実施の形態におけるクライアント側の処理を示すフローチャート
【図3】本発明の実施の形態におけるサーバ側の処理を示すフローチャート
【符号の説明】
【0029】
10 端末認証装置
20 クライアント装置
30 サーバ装置
101 端末ID生成手段
102 端末ID格納処理手段
103 ヘッダ情報合成処理手段
104 クライアントデータ送信手段
105 サーバデータ受信手段
106 クライアントデータ受信手段
107 端末ID取り出し処理手段
108 端末ID比較手段
109 データ読込み手段
110 データ書込み手段
111 端末認証処理手段
112 サーバデータ送信手段
113 表示処理手段
114 表示装置
115 データベース

Claims (2)

  1. クライアント装置固有の値から旧バージョンソフトウェアに基づいて端末IDを生成し、かつ、クライアント装置固有の値から新バージョンソフトウェアに基づいて端末IDを生成する端末ID生成手段と、
    前記端末ID生成手段で生成された2種類の端末IDを同一ヘッダに合成するヘッダ情報合成手段と、
    前記ヘッダが付加されたクライアントデータをサーバ装置に送信するクライアントデータ送信手段と、
    前記サーバ装置から送信されたデータを受信するサーバデータ受信手段と、
    前記サーバデータ受信手段で受信したデータを表示する表示処理手段とを具備するクライアント装置と、
    前記クライアント装置から送信されたデータを受信するクライアントデータ受信手段と、
    前記クライアントデータ受信手段で受信したデータから端末IDを取り出す端末ID取り出し手段と、
    前記クライアント装置の端末情報を登録するデータベースと、
    前記端末ID取り出し手段で取り出された端末IDと前記データベースに登録されている端末情報とを比較する端末ID比較手段と、
    前記端末ID比較手段の比較結果により前記クライアント装置を認証する端末認証手段と、
    サーバデータを前記クライアント装置に送信するサーバデータ送信手段とを具備し、
    前記端末ID比較手段は、前記端末ID取り出し手段で取り出された2種類の端末IDと前記データベースに登録されている端末情報とを比較し、前記取り出された端末IDの1つが登録されている端末情報と一致した場合には、他の端末IDを新しい端末IDとして端末情報に登録するサーバ装置とを備える端末認証装置。
  2. クライアント装置とサーバ装置から構成される端末認証装置における端末認証方法であって、
    前記クライアント装置は、
    クライアント装置固有の値から旧バージョンソフトウェアに基づいて端末IDを生成し、かつ、クライアント装置固有の値から新バージョンソフトウェアに基づいて端末IDを生成する端末ID生成ステップと、
    前記端末ID生成ステップで生成された2種類の端末IDを同一ヘッダに合成するヘッダ情報合成ステップと、
    前記ヘッダが付加されたクライアントデータをサーバ装置に送信するクライアントデータ送信ステップと、を有し、
    前記サーバ装置は、
    クライアント装置から送信されたデータを受信するクライントデータ受信ステップと、
    前記クライアントデータ受信ステップで受信されたデータから2種類の端末IDを取り出す端末ID取り出しステップと、
    前記端末ID取り出しステップで取り出された端末IDと登録されている端末情報とを比較する端末ID比較ステップと、
    前記端末ID比較ステップの比較結果により前記クライアント装置を認証する端末認証ステップと、を有し、
    前記端末ID比較ステップは、前記端末ID取り出しステップで取り出された2種類の端末IDと登録されている端末情報とを比較し、前記取り出された端末IDの1つが登録されている端末情報と一致した場合には、他の端末IDを新しい端末IDとして端末情報に登録することを特徴とする端末認証方法。
JP2005514886A 2003-10-22 2004-10-20 端末認証装置および方法 Expired - Fee Related JP4453656B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003361689 2003-10-22
JP2003361689 2003-10-22
PCT/JP2004/015862 WO2005038661A1 (ja) 2003-10-22 2004-10-20 端末認証装置および方法

Publications (2)

Publication Number Publication Date
JPWO2005038661A1 JPWO2005038661A1 (ja) 2007-01-18
JP4453656B2 true JP4453656B2 (ja) 2010-04-21

Family

ID=34463497

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005514886A Expired - Fee Related JP4453656B2 (ja) 2003-10-22 2004-10-20 端末認証装置および方法

Country Status (5)

Country Link
US (1) US7603369B2 (ja)
EP (1) EP1677205A4 (ja)
JP (1) JP4453656B2 (ja)
CN (1) CN100492335C (ja)
WO (1) WO2005038661A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011192192A (ja) * 2010-03-16 2011-09-29 Kddi Corp コンテンツ管理システム、認証装置およびコンピュータプログラム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7665147B2 (en) * 2004-02-05 2010-02-16 At&T Mobility Ii Llc Authentication of HTTP applications
NL1033397C2 (nl) * 2007-02-15 2008-08-18 Commodore Internat B V Mediaweergavesysteem.
JP4932047B1 (ja) * 2011-06-30 2012-05-16 楽天株式会社 コンテンツ又はアプリケーションの提供システム、コンテンツ又はアプリケーションの提供システムの制御方法、端末装置、端末装置の制御方法、認証装置、認証装置の制御方法、プログラム、及び情報記憶媒体
JP6012294B2 (ja) * 2012-07-02 2016-10-25 京楽産業.株式会社 遊技機
CN109951435B (zh) * 2014-08-04 2021-03-30 创新先进技术有限公司 一种设备标识提供方法及装置和风险控制方法及装置
CN105574041B (zh) 2014-10-16 2020-07-21 阿里巴巴集团控股有限公司 一种数据重组方法和装置
CN105630345B (zh) 2014-11-06 2019-02-19 阿里巴巴集团控股有限公司 一种控制显示方向的方法和设备
US11153305B2 (en) * 2018-06-15 2021-10-19 Canon U.S.A., Inc. Apparatus, system and method for managing authentication with a server
US11368462B2 (en) * 2018-09-06 2022-06-21 Servicenow, Inc. Systems and method for hypertext transfer protocol requestor validation

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06203032A (ja) 1993-01-07 1994-07-22 Fujitsu Ltd ゲート装置及び入退室管理装置
US5719941A (en) * 1996-01-12 1998-02-17 Microsoft Corporation Method for changing passwords on a remote computer
WO2001071515A1 (fr) 2000-03-24 2001-09-27 Kabushikikaisha I-Broadcast Procede pour empecher un acces simultane non autorise a un reseau et systeme serveur utilise a cet effet
JP2002269052A (ja) 2001-03-14 2002-09-20 Sharp Corp 携帯端末認証システム、携帯端末認証方法ならびに携帯端末認証プログラムおよび該プログラムを記憶したコンピュータ読み取り可能な記録媒体
US20030147369A1 (en) * 2001-12-24 2003-08-07 Singh Ram Naresh Secure wireless transfer of data between different computing devices
JP2003244124A (ja) * 2002-02-15 2003-08-29 Promenade:Kk セキュリティ管理システム
US7386889B2 (en) * 2002-11-18 2008-06-10 Trusted Network Technologies, Inc. System and method for intrusion prevention in a communications network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011192192A (ja) * 2010-03-16 2011-09-29 Kddi Corp コンテンツ管理システム、認証装置およびコンピュータプログラム

Also Published As

Publication number Publication date
JPWO2005038661A1 (ja) 2007-01-18
EP1677205A4 (en) 2010-11-24
WO2005038661A1 (ja) 2005-04-28
US20060184533A1 (en) 2006-08-17
EP1677205A1 (en) 2006-07-05
US7603369B2 (en) 2009-10-13
CN100492335C (zh) 2009-05-27
CN1871593A (zh) 2006-11-29

Similar Documents

Publication Publication Date Title
US10432593B2 (en) Secure software updates
US8638932B2 (en) Security method and system and computer-readable medium storing computer program for executing the security method
JP2004355562A (ja) 機器認証システム
US20070201699A1 (en) Broadcast receiver and broadcast receiving method
JP4453656B2 (ja) 端末認証装置および方法
CN107360165B (zh) 终端设备、云服务器以及管控操作***的方法及装置
CN109309655B (zh) 无状态通信安全签名方法、终端及服务器端
CN110806883A (zh) 一种固件的安全升级方法、装置及计算机可读介质
JP2003242054A (ja) サーバ装置、通信機器、通信機器設定情報管理方法、プログラム及び記録媒体
JP5616156B2 (ja) ワンタイム認証システム
US7840529B2 (en) Contents list providing apparatus and contents list providing method
CN114489737A (zh) 多固件ota升级方法及装置、服务端及存储介质
JP2002163170A (ja) コンテンツ発注方法並びにその端末、コンテンツ提供方法並びにそのシステム
KR20160095600A (ko) 방송 데이터를 인증하는 방송 장치 및 방법
CN110769065A (zh) 一种远程管理方法、***、终端设备及服务器
AU2011202785B2 (en) Secure software updates
CN116360830A (zh) 一种车载终端软件版本升级方法和***
JP2024030634A (ja) 通信装置、及びプログラム
KR101189805B1 (ko) 무선 주파수 식별 태그 리더의 인식 방법 및 그 장치
CN116346326A (zh) 一种网络设备固件指纹模型自动化生成方法及装置
KR100987769B1 (ko) 개인용 컴퓨터의 인증키를 이용하여 전용 인증키를생성하는 인증키 생성 장치 및 방법
WO2004061691A1 (ja) パスワード管理装置
JP2006011643A (ja) ハウスコード使用認証システム及びハウスコード使用認証方法
JP2008294621A (ja) 認証システム、認証機器および認証方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091029

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100112

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100125

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140212

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees