JP4276411B2 - 通信機器認証システム、通信機器認証方法、通信機器認証装置、通信機器認証用プログラムおよび情報記録媒体 - Google Patents
通信機器認証システム、通信機器認証方法、通信機器認証装置、通信機器認証用プログラムおよび情報記録媒体 Download PDFInfo
- Publication number
- JP4276411B2 JP4276411B2 JP2002189072A JP2002189072A JP4276411B2 JP 4276411 B2 JP4276411 B2 JP 4276411B2 JP 2002189072 A JP2002189072 A JP 2002189072A JP 2002189072 A JP2002189072 A JP 2002189072A JP 4276411 B2 JP4276411 B2 JP 4276411B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- authentication
- communication terminal
- terminal device
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Description
【発明の属する技術分野】
本発明は、通信機器認証システム、通信機器認証方法、通信機器認証装置、通信機器認証用プログラムおよび情報記録媒体に係り、特に通信カーナビゲーション装置、携帯情報端末などの通信端末装置で通信を行う際にセキュリティを確保した通信機器認証システム、通信機器認証方法、通信機器認証装置、通信機器認証用プログラムおよび情報記録媒体の技術分野に関する。
【0002】
【従来の技術】
一般に、パーソナルコンピュータ(以下、パソコンと略称する。)などの通信端末装置における認証方式は、フォームによって転送される文書を暗号化する技術を備えたSSL(Security Sockets Layer)に対応した通信端末装置からインターネットなどの通信手段を介して入力されるパスワードなどのユーザ特定情報に基づいて通信端末装置を使用するユーザに対してサーバ装置が認証を行い、その認証結果に基づいてサーバ装置から上記通信端末装置に各種データを供給可能な方式である。
【0003】
【発明が解決しようとする課題】
しかしながら、上述した従来の認証方式では、SSLに対応した通信端末装置で認証を行っているため、セキュリティ上問題がないものの、CPUの容量が小さい通信端末装置や、SSLに対応することができない通信端末装置で認証を行う場合には、パスワードなどのユーザ特定情報が漏洩する可能性がある。そして、そのユーザ特定情報が漏洩すると、ユーザ以外の者に悪用されることがあり、ユーザにとって多大な被害を被る可能性がある。
【0004】
本発明は、上記事情を考慮してなされたもので、CPUの容量が小さい通信端末装置であってもデータ転送速度を低下させることなく、不正アクセスを防止し、セキュリティを著しく向上させることのできる通信機器認証システム、通信機器認証方法、通信機器認証装置、通信機器認証用プログラムおよび情報記録媒体を提供することを目的とする。
【0005】
【課題を解決するための手段】
上記課題を解決するため、請求項1に記載の発明は、通信端末装置から通信手段を介して送信されるユーザ特定情報に基づいて当該通信端末装置を使用するユーザに対する認証を行い、当該認証結果に基づいて当該通信端末装置に通信機器認証装置が備えるデータに対してアクセスすることを許可する通信機器認証装置であって、前記通信端末装置から送信されるユーザ特定情報を認証し、当該ユーザ特定情報に基づいて前記通信機器認証装置に対してアクセスするための第1のキー情報を生成して前記通信端末装置に送信する第1の認証手段と、前記通信端末装置から送信される前記第1のキー情報を認証し、当該第1のキー情報に基づいて前記通信機器認証装置が備える前記データに対してアクセスするための第2のキー情報を生成して前記通信端末装置に送信する第2の認証手段と、前記通信端末装置から前記第2のキー情報に基づいて前記データに対してアクセスすることを所定時間内のみ許可するアクセス許可手段と、を備えたことを特徴とする。
【0006】
請求項1に記載の発明によれば、通信端末装置から通信手段を介して送信されるユーザ特定情報に基づいて当該通信端末装置を使用するユーザに対する認証を行い、当該認証結果に基づいて前記通信端末装置に通信機器認証装置が備えるデータに対してアクセスすることを許可する当該通信機器認証装置であって、前記通信端末装置から送信されるユーザ特定情報を認証し、当該ユーザ特定情報に基づいて前記通信機器認証装置に対してアクセスするための第1のキー情報を生成して前記通信端末装置に送信する第1の認証手段と、前記通信端末装置から送信される前記第1のキー情報を認証し、当該第1のキー情報に基づいて前記通信機器認証装置が備える前記データに対してアクセスするための第2のキー情報を生成して前記通信端末装置に送信する第2の認証手段と、前記通信端末装置から前記第2のキー情報に基づいて前記データに対してアクセスすることを所定時間内のみ許可するアクセス許可手段と、を備えたことにより、データに対してアクセスするための第2のキー情報に有効時間を設けたことで、SSLを使用しない環境下での認証の際、パスワードの使用を極力削減し、CPUの容量が小さい通信端末装置であってもデータ転送速度を低下させることなく、サーバ装置への不正アクセスを防止し、セキュリティを著しく向上させることができる。
【0007】
上記課題を解決するため、請求項2に記載の発明は、請求項1に記載の通信機器認証装置において、前記第1の認証手段は、前記通信端末装置とは別の通信端末装置から前記ユーザ特定情報が送信された場合、当該ユーザ特定情報に基づいて生成する前記第1のキー情報を前記通信端末装置及び前記別の通信端末装置と同一の前記第1のキー情報として当該通信端末装置及び当該別の通信端末装置に対し付与することを特徴とする。
【0008】
請求項2に記載の発明によれば、第1の認証手段は、通信端末装置とは別の通信端末装置を用いて、前記ユーザ特定情報が送信された場合、当該ユーザ特定情報に基づいて生成する第1のキー情報を当該通信端末装置及び当該別の通信端末装置と同一の前記第1のキー情報として当該通信端末装置及び当該別の通信端末装置装置に対し付与することにより、同一ユーザに対して同一のアクセスキーが付与されるため、一人のユーザが同一のアクセスキーで複数の通信端末装置を用いることができる。
【0009】
上記課題を解決するため、請求項3に記載の発明は、請求項1に記載の通信機器認証装置において、前記通信端末装置には、予め設定された装置識別情報が入力されており、当該装置識別情報を前記ユーザ特定情報とともに受信可能としたことを特徴とする。
【0010】
請求項3に記載の発明によれば、通信端末装置に予め設定された装置識別情報を入力しておき、当該装置識別情報をユーザ特定情報とともに受信可能としたことにより、装置識別情報も受信することで、セキュリティを一段と高めることができる。
【0011】
上記課題を解決するため、請求項4に記載の発明は、通信端末装置から通信手段を介して送信されるユーザ特定情報に基づいて当該通信端末装置を使用するユーザに対する認証を行い、当該ユーザ特定情報に基づいて第1通信機器認証装置に対してアクセスするための第1のキー情報を生成して当該通信端末装置に送信する第1の認証手段と、前記通信端末装置から送信される前記第1のキー情報を認証し、当該第1のキー情報に基づいて前記通信機器認証装置が備える前記データに対してアクセスするための第2のキー情報を生成して当該通信端末装置に送信する第2の認証手段と、前記通信端末装置から前記第2のキー情報に基づいて前記データに対してアクセスすることを所定時間内のみ許可するアクセス許可手段と、を備えた前記第1通信機器認証装置と、前記第2のキー情報を認証する第3の認証手段、を備えた第2通信機器認証装置と、から構成されることを特徴とする。
【0012】
請求項4に記載の発明によれば、第2のキー情報を認証する第3の認証手段を第1通信機器認証装置とは別の通信機器認証装置である第2通信機器認証装置に設けたことにより、第1通信機器認証装置のCPU容量を低減させることができる。
【0013】
上記課題を解決するため、請求項5に記載の発明は、請求項4に記載の通信機器認証システムにおいて、前記第2通信機器認証装置は、前記通信端末装置が前記第2のキー情報を前記第1通信機器認証装置から取得した時刻と前記所定時間における残り時間に基づいて前記データに対してアクセスする時間を設定することを特徴とする。
【0014】
請求項5に記載の発明によれば、第1通信機器認証装置とは別の通信機器認証装置である第2通信機器認証装置を用いた場合であっても、データに対してアクセスする時間を正確に設定することができる。
【0015】
上記課題を解決するため、請求項6に記載の発明は、通信端末装置から通信手段を介して送信されるユーザ特定情報に基づいて当該通信端末装置を使用するユーザに対する認証を行い、当該認証結果に基づいて当該通信端末装置に通信機器認証装置が備えるデータに対してアクセスすることを許可する当該通信機器認証装置における通信機器認証方法であって、 前記通信機器認証装置が、前記通信端末装置から送信されるユーザ特定情報を認証し、当該ユーザ特定情報に基づいて当該通信機器認証装置に対してアクセスするための第1のキー情報を生成して当該通信端末装置に送信する第1の認証工程と、前記通信機器認証装置が、前記通信端末装置から送信される前記第1のキー情報を認証し、当該第1のキー情報に基づいて当該通信機器認証装置が備える前記データに対してアクセスするための第2のキー情報を生成して当該通信端末装置に送信する第2の認証工程と、前記通信機器認証装置が、前記通信端末装置から前記第2のキー情報に基づいて前記データに対してアクセスすることを所定時間内のみ許可するアクセス許可工程と、を備えたことを特徴とする。
【0016】
請求項6に記載の発明によれば、通信端末装置から通信手段を介して送信されるユーザ特定情報に基づいて当該通信端末装置を使用するユーザに対する認証を行い、当該認証結果に基づいて当該通信端末装置に通信機器認証装置が備えるデータに対してアクセスすることを許可する当該通信機器認証装置における通信機器認証方法であって、前記通信機器認証装置が、前記通信端末装置から送信されるユーザ特定情報を認証し、当該ユーザ特定情報に基づいて当該通信機器認証装置に対してアクセスするための第1のキー情報を生成して当該通信端末装置に送信する第1の認証工程と、前記通信機器認証装置が、前記通信端末装置から送信される前記第1のキー情報を認証し、当該第1のキー情報に基づいて当該通信機器認証装置が備える前記データに対してアクセスするための第2のキー情報を生成して当該通信端末装置に送信する第2の認証工程と、前記通信機器認証装置が、前記通信端末装置から前記第2のキー情報に基づいて前記データに対してアクセスすることを所定時間内のみ許可するアクセス許可工程と、を有することにより、データに対してアクセスするための第2のキー情報に有効時間を設けたことで、SSLを使用しない環境下での認証の際、パスワードの使用を極力削減し、CPUの容量が小さい通信端末装置であってもデータ転送速度を低下させることなく、サーバ装置への不正アクセスを防止し、セキュリティを著しく向上させることができる。
【0017】
上記課題を解決するため、請求項7に記載の発明は、通信端末装置から通信手段を介して送信されるユーザ特定情報に基づいて当該通信端末装置を使用するユーザに対する認証を行い、当該認証結果に基づいて当該通信端末装置に通信機器認証装置が備えるデータに対してアクセスすることを許可する通信機器認証装置に含まれるコンピュータを、前記通信端末装置から送信されるユーザ特定情報を認証し、当該ユーザ特定情報に基づいて前記通信機器認証装置に対してアクセスするための第1のキー情報を生成して前記通信端末装置に送信する第1の認証手段、前記通信端末装置から送信される前記第1のキー情報を認証し、当該第1のキー情報に基づいて前記通信機器認証装置が備える前記データに対してアクセスするための第2のキー情報を生成して前記通信端末装置に送信する第2の認証手段、及び前記通信端末装置から前記第2のキー情報に基づいて前記データに対してアクセスすることを所定時間内のみ許可するアクセス許可手段、として機能させることを特徴とする。
【0018】
請求項7に記載の発明によれば、通信端末装置から通信手段を介して送信されるユーザ特定情報に基づいて当該通信端末装置を使用するユーザに対する認証を行い、当該認証結果に基づいて当該通信端末装置に通信機器認証装置が備えるデータに対してアクセスすることを許可する通信機器認証装置に含まれるコンピュータを、前記通信端末装置から送信されるユーザ特定情報を認証し、当該ユーザ特定情報に基づいて前記通信機器認証装置に対してアクセスするための第1のキー情報を生成して前記通信端末装置に送信する第1の認証手段、前記通信端末装置から送信される前記第1のキー情報を認証し、当該第1のキー情報に基づいて前記通信機器認証装置が備える前記データに対してアクセスするための第2のキー情報を生成して前記通信端末装置に送信する第2の認証手段、及び前記通信端末装置から前記第2のキー情報に基づいて前記データに対してアクセスすることを所定時間内のみ許可するアクセス許可手段、として機能させることにより、データに対してアクセスするための第2のキー情報に有効時間を設けたことで、SSLを使用しない環境下での認証の際、パスワードの使用を極力削減し、CPUの容量が小さい通信端末装置であってもデータ転送速度を低下させることなく、サーバ装置への不正アクセスを防止し、セキュリティを著しく向上させることができる。
【0019】
上記課題を解決するため、請求項8に記載の発明は、請求項7に記載の通信機器認証用プログラムが記録されていることを特徴とする。
【0020】
請求項8に記載の発明によれば、請求項7に記載の通信機器認証用プログラムが記録されている場合には、通信端末装置から送信されるユーザ特定情報を認証し、当該ユーザ特定情報に基づいて通信機器認証装置にアクセスするための第1のキー情報を生成して前記通信端末装置に送信する第1の認証手段と、前記通信端末装置から送信される前記第1のキー情報を認証し、当該第1のキー情報に基づいて前記通信機器認証装置が備える前記データに対してアクセスするための第2のキー情報を生成して前記通信端末装置に送信する第2の認証手段と、及び、前記通信端末装置から前記第2のキー情報に基づいて前記データに対してアクセスすることを所定時間内のみ許可するアクセス許可手段とを備えたことにより、データに対してアクセスするための第2のキー情報に有効時間を設けたことで、SSLを使用しない環境下での認証の際、パスワードの使用を極力削減し、CPUの容量が小さい通信端末装置であってもデータ転送速度を低下させることなく、装置への不正アクセスを防止し、セキュリティを著しく向上させることができる。
【0060】
【発明の実施の形態】
以下、本発明の実施形態を図面に基づいて説明する。
【0061】
なお、以下に説明する実施形態は、パソコンなどの通信端末装置から通信手段としてのインターネットを介して入力されるユーザ特定情報に基づいて車両に搭載された通信端末装置である通信カーナビゲーション装置(以下、単に通信ナビと略称する。)を使用するユーザに対して認証を行い、その認証結果に基づいてサーバ装置から通信ナビに地図データなどのデータを供給する通信機器認証システムに対して本発明を適用した場合の実施形態である。
【0062】
図1は本発明に係る通信機器認証システムの第1実施形態の構成を示すブロック図、図2は図1のサーバ装置におけるデータベース部のデータ構造を示す説明図、図3は図2のデータ項目を示す説明図、図4は図1の通信端末装置であるパソコン、携帯電話機または通信カーナビゲーション装置の構成を示すブロック図、図5は図4のメモリ部に格納されるデータ構造を示す説明図である。
【0063】
なお、図1ではパソコン、携帯電話機、通信カーナビゲーション装置がそれぞれ一台の例について説明するものの、実際にはパソコン、携帯電話機、通信ナビがそれぞれ複数台存在し、これらのパソコンまたは携帯電話機がサーバ装置と通信を行うことによりユーザ特定情報が認証され、その認証結果に基づいてサーバ装置から地図データなどのデータを通信ナビで受信するシステムである。また、以下の説明では、パソコン、携帯電話機、通信ナビをまとめて通信端末装置ともいう。
【0064】
図1に示すように、本実施形態の通信機器認証システムは、通信サービス系サーバ装置(以下、単にサーバ装置と略称する。)1と通信端末装置2とが通信手段としてのインターネットINを介して互いに送受信可能であり、通信端末装置2がパソコン3、携帯電話機4および通信ナビ5から構成されている。
【0065】
通信端末装置2におけるパソコン3(または携帯電話機4)は、ポータルサイトからメールアドレスなどのユーザデータを入力してインターネットINを介してサーバ装置1に送信する一方、このサーバ装置1から送信される申込み番号を受信するとともに、ポータルサイトからクレジット番号を入力してインターネットINを介してサーバ装置1に送信する一方、このサーバ装置1から送信されるユーザID,パスワード,ライセンス番号などのユーザアカウント(ユーザ特定情報)を受信する。
【0066】
他方、サーバ装置1は、パソコン3(または携帯電話機4)で受信したユーザアカウントが通信ナビ5からインターネットINを介して送信された場合、このユーザアカウントを認証して通信ナビ5に対して第1のキー情報としてのアクセスキーを付与するとともに、このアクセスキーおよびユーザIDが通信ナビ5からインターネットINを介して送信された場合、このアクセスキーを認証して通信ナビ5に対して第2のキー情報としてのセッションキーを付与し、このセッションキーが通信ナビ5からインターネットINを介して送信された場合に通信ナビ5に対して必要な地図データなどを提供する。
【0067】
次に、各構成部材の細部構成について説明する。
【0068】
図1に示すように、サーバ装置1は、通信回線送受信部11と、第1および第2の認証手段としての認証共通部12と、セッションキーに基づくアクセスを所定時間内のみ許可するアクセス許可手段としての機能も有するシステム制御装置13と、アプリケーション部14と、ハードディスク装置などからなるデータベース部15と、を備えて構成されている。
【0069】
上記の構成において、サーバ装置1の通信回線送受信部11は、インターネットINから入力されるデータに対して予め設定されている処理を実行し、処理データとしてシステム制御装置13に出力するとともに、このシステム制御装置13から通信端末装置2に対して送信すべき処理データが送信されると、その処理データに対して予め設定されている処理を実行し、サーバ装置1のデータとしてインターネットINを介して通信端末装置2へ送信する。
【0070】
認証共通部12は、上記アクセスキー、セッションキーなどを発行するとともに、これらの管理を実行する。
【0071】
システム制御装置13は、受信したデータまたはデータベース部15に格納されたデータに基づいて各部を制御するとともに、上記セッションキーに基づくアクセスを所定時間有効とする制御を実行する。
【0072】
アプリケーション部14は、ユーザの受信したデータを解析してデータベース部15から必要なデータをシステム制御装置13が取得するように指示する。
【0073】
データベース部15は、図2および図3に示すようにユーザの氏名,住所,電話番号,メールアドレス,申込み番号,クレジットカード番号,クレジットカード有効期限,ユーザID,パスワード,ライセンス番号,アクセスキー,メーカID,型番ID,ハードウェア番号,セッションキー,セッションキー有効時間の各データが記憶されるとともに、通信ナビ5の表示部に表示すべき地図データ、経路処理に用いられる種々のデータ、通信ナビ5の表示部に表示される地図上に示される地点の位置データおよびその地点の内容データなどを含み、ナビゲーション処理の実行に必要な地点データ、各通信ナビ5を使用しているユーザについてのデータであるユーザデータなど、ナビゲーションシステムとして実行されるナビゲーション処理に必要な全てのデータを記憶しており、これらのデータを必要に応じてシステム制御装置13に出力する。
【0074】
次に、通信端末装置2は、図4に示すように通信回線送受信部16と、システム制御部17と、データ入力部である操作部18と、表示部19と、メモリ部20と、を備えて構成されている。
【0075】
上記の構成において、通信回線送受信部16は、インターネットINから入力する端末データに対して予め設定されている入力処理を実行し、処理端末データとしてシステム制御部17に出力するとともに、このシステム制御部17からサーバ装置1に対して送信すべき処理端末データが送信されると、その処理端末データに対して予め設定されている出力処理を実行し、端末データとしてインターネットINを介してサーバ装置1へ出力する。
【0076】
システム制御部17は、受信したデータまたはメモリ部20に格納されたデータに基づいて各部を制御する。
【0077】
操作部18は、表示部19に表示する地図の指定または目的地の設定などのナビゲーション処理について指定すると、その指定に対応する入力データを生成してシステム制御部17に出力する。
【0078】
表示部19は、地図、地図上に示される地点の位置および経路などを表示する。
【0079】
メモリ部20は、図5に示すようにサーバ装置1から送信されてきたユーザID,パスワード,ライセンス番号などのユーザアカウント(ユーザ特定情報)や、アクセスキー、セッションキーが記憶される他、地図データなど、一時的に記憶しておくべきデータについてシステム制御部17から出力されて一時的に記憶され、必要に応じて読み出されて表示などの処理に供される。
【0080】
次に、上述した第1実施形態の通信機器認証システムにおいて実行される通信ナビ接続までの処理の概要を図6に基づいて説明する。
【0081】
図6において、通信ナビ接続までの処理は、まずユーザによりパソコン3のポータルサイトからメールアドレスなどを入力してSSLを用いてサーバ装置1に申込み手続を実行すると、サーバ装置1は申込み番号を発行し、この申込み番号を電子メールによりパソコン3に送信する(ステップS1)。
【0082】
次いで、パソコン3のポータルサイトからクレジット番号などを入力してSSLを用いてサーバ装置1にユーザ登録手続を実行すると、サーバ装置1ではユーザアカウント(ユーザID、パスワード、ライセンス番号)を発行し、これらのユーザアカウントはSSLを用いてパソコン3に送信する(ステップS2)。
【0083】
なお、ステップS1,S2においては、パソコン3以外に携帯電話機4を使用してもよく、これらを持たないユーザは書面の郵送または電話による通知にてサーバ装置1側から上記ユーザアカウントを受信する。
【0084】
さらに、ユーザは受信したユーザアカウント(ユーザID、パスワード、ライセンス番号)を通信ナビ5に入力してインターネットINを介してサーバ装置1に簡易サインアップ用データとして送信すると、サーバ装置1ではユーザアカウントを認証してアクセスキーを生成し、このアクセスキーを通信ナビ5に送信する(ステップS3)。
【0085】
そして、ユーザは受信したアクセスキーおよびユーザIDを通信ナビ5に入力してインターネットINを介してサーバ装置1に送信すると、サーバ装置1ではアクセスキーおよびユーザIDを認証してセッションキーを生成し、このセッションキーを通信ナビ5に送信する(ステップS4)。
【0086】
次いで、ユーザは受信したセッションキーおよびユーザIDを通信ナビ5に入力してインターネットINを介してサーバ装置1に送信すると、サーバ装置1では通信ナビ5に対して必要な地図データなどを提供するサービスを開始する(ステップS5)。
【0087】
そして、サーバ装置1は、セッションキーの有効時間(例えば5分に設定)切れになるまで通信ナビ5に対して必要な地図データなどを提供し(ステップS5;NO)、セッションキーの有効時間に達する(ステップS5;YES)と、ステップS4に戻り、ユーザは再度セッションキーを取得する。
【0088】
次に、上述した図6の各ステップにおいて実行される処理の詳細を図7〜図11に基づいて説明する。
【0089】
図7は図6のステップS1の詳細を示し、ユーザ登録(申込み番号付与)処理を実行するためのフローチャートである。
【0090】
図7に示すように、ユーザ登録(申込み番号付与)処理は、まずユーザによりパソコン3のポータルサイトをサーバ装置1側に接続すると、サーバ装置1側はこれを受信して接続し、ユーザはパソコン3の表示部19において「初めて登録する」を選択する(ステップS11〜S14)。
【0091】
そして、ユーザはパソコン3からメールアドレスや氏名などのユーザ情報を入力し、このユーザ情報をサーバ装置1側にSSLを用いて送信する(ステップS15,S16)。すると、サーバ装置1は図2および図3に示すようなユーザ情報を受信して登録するとともに、申込み番号を発行し、この申込み番号および決済画面URL(Uniform Resource Locator)を電子メールにてユーザのパソコン3に送信し、このパソコン3が申込み番号および決済画面URLを受信する(ステップS17〜S20)。
【0092】
図8は図6のステップS2の詳細を示し、ユーザ登録(ユーザアカウント付与)処理を実行するためのフローチャートである。
【0093】
図8に示すように、ユーザ登録(ユーザアカウント付与)処理は、まずユーザによりパソコン3の決済画面URLをサーバ装置1側に接続すると、サーバ装置1側はこれを受信して接続し、パソコン3に申込み番号入力画面を表示する(ステップS21〜S24)。
【0094】
そして、ユーザはパソコン3から申込み番号を入力し、この申込み番号情報をサーバ装置1側にSSLを用いて送信する(ステップS25,S26)。すると、サーバ装置1は申込み番号情報を受信し、この申込み番号情報を認証した後、決済画面情報をユーザのパソコン3にSSLを用いて送信し、このパソコン3に決済画面を表示させる(ステップS27〜S29)。
【0095】
次いで、ユーザはパソコン3に表示された決済画面にクレジットカード番号やカード有効期限などの必要項目を入力し、これらの情報をサーバ装置1側にSSLを用いて送信する(ステップS30,S31)。サーバ装置1では、ステップS32,S33で必要項目の情報を受信した後にユーザ側に与信し、その与信が成功した場合(ステップS34;YES)には、クレジット番号およびカード有効期限を登録した後、ユーザアカウント(ユーザID、パスワード、ライセンス番号を発行する(ステップS35,S36)。一方、与信が不成功の場合(ステップS34;NO)には、ステップS37でユーザ側に再入力を要求してステップS30に戻る。
【0096】
また、サーバ装置1は、発行されたユーザID、パスワード、ライセンス番号をユーザのパソコン3にSSLを用いて送信するとともに、電子メールでも同時に通達した後、データベース部15に上記ユーザアカウントを保存する(ステップS38,S39)。
【0097】
さらに、ユーザのパソコン3は、サーバ装置1から送信されてきたユーザID、パスワード、ライセンス番号を受信して表示部19に表示する(ステップS40,S41)。
【0098】
図9は図6のステップS3の詳細を示し、簡易サインアップ処理を実行するためのフローチャートである。なお、上記簡易サインアップ処理は、ユーザが用いる通信ナビ5のハードウェア番号を取得することができない場合であって、ユーザ登録(クレジットカード番号入力)済みであることが条件である。
【0099】
図9に示すように、簡易サインアップ処理は、まず通信ナビ5の表示部19に初期登録画面を表示してユーザアカウント(ユーザID、パスワード、ライセンス番号)を入力する(ステップS51,S52)。次いで、これらユーザID、パスワード、ライセンス番号を簡易サインアップ用データとして通信ナビ5に付与されているメーカID、型番IDとともに、インターネットINを介してサーバ装置1に送信する(ステップS53)。
【0100】
このステップS53において、SSLを使用せずにパスワードを通信回線に重畳させるのは、簡易サインアップ用データ送信時の1回のみである。この簡易サインアップ用データ送信時にパスワードを通信回線に重畳させない方法を採用する場合には、通信ナビ5およびサーバ装置1の双方で同一の暗号化の関数(ハッシュ関数)を備え、通信ナビ5で暗号化したパスワードをサーバ装置1へ送信し、サーバ装置1側で予め登録しておいたパスワードを暗号化したものと一致するか否かを判定するような方法が挙げられる。
【0101】
サーバ装置1は、上記簡易サインアップ用データを受信した後、サーバ装置1にユーザIDは登録されているか、ユーザIDおよびパスワードは有効か、アクセスキーは未発行かを認証する(ステップS54,S55)。認証結果がOKの場合には、ステップS56でアクセスキーを生成した後、ステップS57に進む。
【0102】
一方、認証結果がNGの場合には、ステップS58でエラーコードを生成した後、ステップS57に進む。なお、上記アクセスキーは生成する度に変わり、既に登録済みのユーザIDに対してアクセスキーを生成する場合(端末譲渡時など)も、異なるアクセスキーを生成する。これにより、同一ユーザアカウントを複数の通信ナビ5で使用するのを防止することができる。
【0103】
次に、ステップS57では、サーバ装置1から通信ナビ5にアクセスキーまたはエラーコードを送信する。通信ナビ5では、アクセスキーを受信したか否かを判断(ステップS59)し、アクセスキーを受信した場合(ステップS59;YES)には、登録確認用データとしてユーザIDおよびアクセスキーをサーバ装置1に送信する(ステップS60)。一方、アクセスキーを受信しない場合(ステップS59;NO)には、処理を終了する。
【0104】
ところで、サーバ装置1において発行したアクセスキーが何等かの障害(通信不能、圏外など)によって最悪の場合、通信ナビ5側に送信されない可能性もある。したがって、アクセスキーが通信ナビ5側に送信されなかった場合、そのユーザはサーバ接続時に簡易サインアップをやり直す必要がある。しかも、サーバ装置1側ではアクセスキー既存エラーを返信するため、エラー処理に手間を要することになる。そこで、ステップS60において、通信ナビ5のアプリケーションが受信したアクセスキーをユーザIDとともにサーバ装置1へ送信する。これにより、アクセスキーの受け渡しの確認が可能となる。
【0105】
サーバ装置1は、ステップS61でアクセスキーおよびユーザIDを受信し、アクセスキーおよびユーザIDの有効性を照会(ステップS62)し、照会結果がOKの場合には、ステップS63でメーカID、型番IDおよびアクセスキーを新規に登録した後、ステップS64に進む。なお、サーバ装置1側では、ユーザID、パスードおよびライセンス番号は、既に登録済みである。一方、照会結果がNGの場合には、ステップS65でエラーコードを生成した後、ステップS64に進む。
【0106】
次に、ステップS64では、サーバ装置1から通信ナビ5に登録終了通知またはエラーコードを送信する一方、通信ナビ5では、これら登録終了通知またはエラーコードを受信してこれらを認証する(ステップS66)。そして、エラーコードを受信した場合(ステップS67;YES)には、処理を終了する一方、エラーコードを受信しない場合(ステップS67;NO)には、通信ナビ5のメモリ部20にユーザID、アクセスキーおよびライセンス番号を格納して処理を終了する(ステップS68)。ここで、アクセスキーはユーザに対して目視不可能な形態でメモリ部20に格納し、パスワードはメモリ部20に保存しないこととする。
【0107】
図10は図6のステップS4の詳細を示し、セッションキー取得処理を実行するためのフローチャートである。
【0108】
図10に示すように、セッションキー取得処理は、まず通信ナビ5からセッションキー取得用データとしてユーザIDおよびアクセスキーをサーバ装置1へ送信する(ステップS71)。このサーバ装置1は、ユーザIDおよびアクセスキーを受信(ステップS72)し、その受信したユーザIDが登録済みか、ユーザIDとアクセスキーとが対応するかをそれぞれ認証(ステップS73)し、ユーザIDが登録済みであって、ユーザIDとアクセスキーとが対応する場合(ステップS73;OK)には、ステップS74で有効時間(例えば5分)が予め設定されたセッションキーを生成した後、セッションキーおよびその有効時間を登録する(ステップS75)。
【0109】
一方、ユーザIDが未登録であって、ユーザIDとアクセスキーとが対応しない場合(ステップS73;NG)には、ステップS76でエラーコードを生成した後、ステップS77に進む。
【0110】
次に、ステップS77では、サーバ装置1から通信ナビ5にセッションキー、その有効時間およびエラーコードを送信する。通信ナビ5では、ステップS78でこれらの情報を受信した後、セッションキーを受信したか否かを判断(ステップS79)し、セッションキーを受信した場合(ステップS79;YES)には、通信ナビ5のメモリ部20にユーザID、アクセスキーおよびライセンス番号とともに、セッションキー、その有効時間を格納(ステップS80)して処理を終了する。また、セッションキーを受信しない場合(ステップS79;NO)には、処理を終了する。
【0111】
なお、これら一連の処理において、セッションキー取得時は、ユーザが通常アクセスを開始した場合、通信ナビ5のメモリ部20にセッションキーを格納していない場合、セッションキーエラー時、またはセッションキー有効時間超過エラー時のそれぞれに該当する場合には、セッションキー取得開始処理を実行する。
【0112】
図11は図6のステップS5,S6の詳細を示し、通常アクセス認証処理を実行するためのフローチャートである。
【0113】
図11に示すように、通常アクセス認証処理は、まず通信ナビ5からユーザIDおよびセッションキーをサーバ装置1に送信して通常アクセスを開始する(ステップS81)。サーバ装置1では、これらの情報を受信してユーザIDは登録されているか、ユーザIDおよびセッションキーは有効かを判断するとともに、セッションキー有効時間の確認、サービス契約の確認などの認証処理を実行する(ステップS82,S83)。この認証結果がOKの場合には、ステップS84で地図データなどのサービス開始許可コードを生成する一方、認証結果がNGの場合には、ステップS85でエラーコードを生成した後、ステップS86に進む。
【0114】
ステップS86では、サーバ装置1から通信ナビ5にサービス開始許可コードまたはエラーコードのいずれかのコードを送信する。通信ナビ5では、ステップS87でこれらサービス開始許可コードまたはエラーコードのいずれかを受信した後、エラーコードを受信したか否かを判断(ステップS88)し、エラーコードを受信しない場合(ステップS88;NO)には、サービス開始許可コードを受信したことになるので、サーバ装置1に対してサービス開始の旨の情報を送信する一方、サーバ装置1から地図データなどの各種コンテンツが送信される(ステップS89,S90)。
【0115】
また、エラーコードを受信した場合(ステップS88;YES)には、ステップS91でセッションキーがエラーか否かを判断し、セッションキーがエラーの場合(ステップS91;YES)には、上述した図10に示すセッションキー取得処理に戻る。セッションキーがエラーでない場合(ステップS91;NO)には、ステップS92でエラーに対処して処理を終了する。
【0116】
一方、サーバ装置1では、ダウンロードが完了したか否かを判断する(ステップS93)。すなわち、通信ナビ5に送信すべきコンテンツの送信が完了したか否かを判断し、完了しない場合(ステップS93;NO)には、ステップS94でセッションキーの有効時間(例えば5分に設定)を確認した後、上述したステップS83の照会処理に戻る。また、ダウンロードが完了した場合(ステップS93;YES)には、サーバ装置1の処理を終了する。
【0117】
ここで、セッションキーの有効時間は、例えば5分に設定に設定したが、これに限らず通信ナビ5に送信するデータのサイズや内容に基づいて変化させたり、延長処理したりしてもよい。
【0118】
また、通信ナビ5では、サーバ装置1からの地図データなどの各種コンテンツのダウンロードが完了したか否かを判断する(ステップS95)。すなわち、サーバ装置1から受信すべきコンテンツの受信が全て完了したか否かを判断し、完了しない場合(ステップS95;NO)には、上述したステップS87の受信処理に戻る。また、コンテンツの受信が完了した場合(ステップS95;YES)には、通信ナビ5の処理を終了する。
【0119】
以上説明したように、本実施形態の通信機器認証システムによれば、パソコン3から送信されるユーザアカウントを認証し、当該ユーザアカウントに基づいてアクセスキーを生成してサーバ装置1から通信ナビ5に送信する認証共通部12と、通信ナビ5から送信されるアクセスキーを認証し、当該アクセスキーに基づいて地図データなどに対してアクセスするセッションキーを生成してサーバ装置1から通信ナビ5に送信する認証共通部12と、通信ナビ5からサーバ装置1へのセッションキーに基づくアクセスを所定時間内のみ許可するシステム制御装置13とを備えたことにより、地図データなどにアクセスするためのセッションキーに有効時間を設けたことで、SSLを使用しない環境下での認証の際、パスワードの使用を極力削減し、CPUの容量が小さい通信端末装置2であってもデータ転送速度を低下させることなく、サーバ装置1への不正アクセスを防止し、セキュリティを著しく向上させることができる。
【0120】
また、本実施形態によれば、第1のキー情報がサーバ装置に対してアクセスするアクセスキーであって、第2のキー情報がデータに対してアクセスするセッションキーであることにより、SSLを使用しない認証の際、パスワードの代替とすることができる。
【0121】
さらに、本実施形態によれば、通信端末装置5は、通信ナビ5、パソコン3、携帯電話機4、携帯情報端末のうち、選択された一種であることから、汎用性を高めることができる。
【0122】
図12および図13は本発明に係る通信機器認証システムの第2実施形態における通信端末追加処理を示すフローチャート、図14(A)は第2実施形態において単一アクセスキー使用時のデータ構造を示す説明図,図14(B)は第2実施形態において1アクセスキーを複数の通信端末装置で使用する場合のデータ構造を示す説明図である。
【0123】
本実施形態は、1つのアクセスキーに対して複数台の通信端末装置を登録する場合の例を示している。具体的には、例えば一人が複数台の車両を保有し、各車両にそれぞれ通信ナビを搭載したとき、各通信ナビのアクセスキーを共通にする場合である。
【0124】
また、本実施形態の説明では、第1の車両が第1の通信ナビを搭載し、第2の車両が第2の通信ナビを搭載しており、第1の通信ナビに対してユーザID、パスワード、ライセンス番号およびアクセスキーが既に付与され、このアクセスキーを第2の通信ナビに対しても登録する例について説明する。
【0125】
図12に示すように、通信端末追加処理は、まず第2の通信ナビ5の表示部19に初期登録画面を表示して第1の通信ナビ5に予め付与されているユーザアカウント(ユーザID、パスワード、ライセンス番号)を入力する(ステップS101,S102)。次いで、これらユーザID、パスワード、ライセンス番号を簡易サインアップ用データとして第2の通信ナビ5に付与されているメーカID、型番IDとともにインターネットINを介してサーバ装置1に送信する(ステップS103)。
【0126】
サーバ装置1は、上記簡易サインアップ用データを受信した後、サーバ装置1にユーザIDは登録されているか、ユーザIDおよびパスワードは有効か、アクセスキーは未発行かをそれぞれ認証する(ステップS104,S105)。認証結果がNGの場合には、ステップS106で追加登録可能か否かを判断し、追加登録不可の場合(ステップS106;NO)には、ステップS107でエラーコードを生成した後、ステップS108に進む。
【0127】
ここで、ステップS106の追加登録可能か否かの判断処理は、追加登録可能な車両の台数の制限や、サービス提供者の設定によって追加登録ができない場合を考慮して設けたのであり、例えばサービス提供者の設定によって追加登録可能台数が2台まで無料で、3台目を追加しようとした場合は、ステップS106でNOとなり、既に登録済みの通信ナビ5を消去(上書き)するか、登録を断念する。なお、この場合、サービス提供者の仕様によっては、追加料金を支払うことで追加登録が可能となるようにしてもよい。
【0128】
ステップS108では、サーバ装置1から第2の通信ナビ5に追加登録不可であって、上書き(車両の乗換え)または追加登録する情報を送信する。ここで、1アクセスキーに対して1通信ナビしか登録することができない場合や、1アクセスキーに対して登録することのできる通信ナビ数が既に限度に達している場合には、一旦追加登録不可の案内をユーザに送信する。また、既に登録済みの通信ナビ5を消去し、新たに追加登録するか、または追加料金を支払うことにより、追加登録を可能にしてもよい。
【0129】
一方、通信ナビ5は、上書きまたは追加登録する情報を受信して上書きか否かを判断する(ステップS109,S110)。上書きの場合には、サーバ装置1に対して登録済み端末(通信ナビ)を問い合わせする(ステップS111)。また、ステップS110で上書きでない場合には、ステップS112で追加登録するか否かを判断し、追加登録する場合(ステップS112;YES)には、ステップS113でサーバ装置1に対して追加条件を問い合わせする一方、追加登録しない場合(ステップS112;NO)には、ステップS114でキャンセルコードを生成する。そして、通信ナビ5は、これら登録済み端末(通信ナビ)問合せ情報、追加条件問合せ情報またはキャンセルコードをサーバ装置1に送信する(ステップS115)。
【0130】
サーバ装置1では、それらの問い合わせ情報またはキャンセルコードを受信する(ステップS116)。次いで、ステップS117で問合せ情報が上書きか否かを判断し、上書きの場合(ステップS117;YES)には、ステップS118で登録済み端末(通信ナビ)を検索し、上書きでない場合(ステップS117;NO)には、ステップS119で追加登録するか否かを判断し、追加登録する場合(ステップS119;YES)には、ステップS120で追加条件を検索(参照)する。すなわち、ステップS120では、端末(通信ナビ)を追加登録場合の条件(追加料金や契約内容など)を検索し、その検索結果を通信ナビ5側に送信する(ステップS121)。
【0131】
通信ナビ5は、登録済み端末(通信ナビ)の検索結果および追加条件の検索結果を受信する(ステップS122)。そして、図13に示すように、通信ナビ5は、上書き処理の場合(ステップS123;YES)には、ステップS124で上書き(消去)する端末(通信ナビ)を指定する一方、上書き処理でない場合(ステップS123;NO)には、ステップS125で追加処理か否かを判断し、追加処理の場合(ステップS125;YES)で、追加条件がOKの場合(ステップS126;YES)には、追加処理コードを生成する(ステップS127)。また、ステップS125で追加処理ではない場合(ステップS125;NO)や、追加条件がOKでない場合(ステップS126;NO)には、キャンセル処理を実行する(ステップS128)。
【0132】
さらに、通信ナビ5は、ステップS124で指定された上書き(消去)する端末(通信ナビ)、ステップS127で生成された追加処理コードをサーバ装置1に送信する(ステップS129)。
【0133】
サーバ装置1は、ステップS130で上書き(消去)する端末(通信ナビ)の情報および追加処理コードを受信し、上書き処理の場合(ステップS131;YES)には、ステップS132で指定端末(通信ナビ)無効処理を実行する一方、上書き処理でない場合(ステップS131;NO)には、ステップS133で追加処理かを判断し、追加処理の場合(ステップS133;YES)には、追加手続および処理を実行する(ステップS134)。そして、追加処理でない場合(ステップS133;NO)には、キャンセル処理を実行する(ステップS135)。
【0134】
ここで、端末(通信ナビ)の追加処理登録を実行し、1ユーザIDに対して複数アクセスキーを発行する場合は、図14(A)に示すようなデータ構造となり、1アクセスキーを複数の通信ナビを所有する場合は、図14(B)に示すデータ構造となる。そして、通信ナビを追加登録した後、ユーザの通信系サービスに対する契約内容についても更新を行う。
【0135】
また、サーバ装置1は、ステップS132で指定端末(通信ナビ)無効処理を実行した後、およびステップS134で追加手続および処理を実行した後は、アクセスキーを生成し、このアクセスキーまたはキャンセル処理情報を通信ナビ5に送信する(ステップS136,S137)。なお、図12に示すステップS105で認証結果がOKの場合、およびステップS106で追加登録可能な場合には、ステップS136で直接アクセスキーを生成する。
【0136】
一方、通信ナビ5は、ステップS138でアクセスキーまたはキャンセル処理情報を受信し、アクセスキーか否かを判断し、アクセスキーの場合(ステップS139;YES)には、登録確認用データをサーバ装置1に送信する(ステップS140)。また、アクセスキーでない場合(ステップS139;NO)には、通信ナビ5の全体の処理を終了する。
【0137】
サーバ装置1は、ステップS141で登録確認用データを受信し、この登録確認用データを照会し、OKの場合には該当するアクセスキーを登録する(ステップS142,S143)。また、照会結果がNGの場合にはエラーコードを生成する(ステップS144)。そして、サーバ装置1は、アクセスキーまたはエラーコードを通信ナビ5に送信する(ステップS145)。
【0138】
通信ナビ5は、ステップS146でアクセスキーまたはエラーコードを受信し、エラーコードの場合(ステップS147;YES)には、通信ナビ5の全体の処理を終了する。また、エラーコードでない場合(ステップS147;NO)には、アクセスキーをメモリ部20にデータとして保存する(ステップS149)。
【0139】
このように本実施形態によれば、同一ユーザから別の通信ナビ5を用いてユーザアカウントが送信された場合、そのユーザアカウントに基づいて生成するアクセスキーを同一のアクセスキーとして付与することにより、同一ユーザに対して同一のアクセスキーが付与されるため、一人のユーザが同一のアクセスキーで複数の通信ナビ5を用いることができる。
【0140】
図15は本発明に係る通信機器認証システムの第3実施形態における簡易サインアップ処理を示すフローチャートである。なお、本実施形態の簡易サインアップ処理は、ユーザが用いる通信ナビ5の装置識別情報としてのハードウェア番号を取得することができる場合であって、ユーザ登録(クレジットカード番号入力)済みであることが条件である。
【0141】
図15に示すように、簡易サインアップ処理は、まず通信ナビ5の表示部19に初期登録画面を表示してユーザアカウント(ユーザID、パスワード)を入力する(ステップS151,S152)。なお、本実施形態のようにハードウェア番号を取得することができる場合には、ユーザアカウント入力時にライセンス番号が不要になる。但し、ハードウェア番号は重複しないことが前提条件である。
【0142】
次いで、これらユーザID、パスワード、ハードウェア番号を簡易サインアップ用データとして通信ナビ5に付与されているメーカID、型番IDとともにインターネットINを介してサーバ装置1に送信する(ステップS153)。
【0143】
サーバ装置1は、上記簡易サインアップ用データを受信した後、サーバ装置1にユーザIDは登録されているか、ユーザIDおよびパスワードは有効か、アクセスキーは未発行かをそれぞれ認証する(ステップS154,S155)。認証結果がOKの場合には、ステップS156でアクセスキーを生成した後、ステップS157に進む。一方、認証結果がNGの場合には、ステップS158でエラーコードを生成した後、ステップS157に進む。
【0144】
次に、ステップS157では、サーバ装置1から通信ナビ5にアクセスキーまたはエラーコードを送信する。通信ナビ5では、アクセスキーを受信したか否かを判断(ステップS159)し、アクセスキーを受信した場合(ステップS159;YES)には、登録確認用データとしてユーザIDおよびアクセスキーをサーバ装置1に送信する(ステップS160)。一方、アクセスキーを受信しない場合(ステップS159;NO)には、処理を終了する。
【0145】
サーバ装置1は、ステップS161でアクセスキーおよびユーザIDを受信し、アクセスキーおよびユーザIDの有効性を照会(ステップS162)し、照会結果がOKの場合には、ステップS163でハードウェア番号、メーカID、型番IDおよびアクセスキーを新規に登録した後、ステップS164に進む。なお、サーバ装置1側では、ユーザIDおよびライセンス番号などのユーザアカウントは、既に登録済みであり、ステップS163でハードウェア番号(機器番号)を登録することで、通信ナビ5の譲渡時などに通信ナビ5の特定が可能となる。一方、照会結果がNGの場合には、ステップS165でエラーコードを生成した後、ステップS164に進む。
【0146】
次に、ステップS164では、サーバ装置1から通信ナビ5に登録終了通知またはエラーコードを送信する一方、通信ナビ5では、これらの登録終了通知またはエラーコードを受信してこれらを認証する(ステップS166)。そして、エラーコードを受信した場合(ステップS167;YES)には、処理を終了する一方、エラーコードを受信しない場合(ステップS167;NO)には、通信ナビ5のメモリ部20にユーザIDおよびアクセスキーを格納して処理を終了する(ステップS168)。ここで、アクセスキーはユーザに対して目視不可能な形態でメモリ部20に格納し、パスワードはメモリ部20に保存しないこととする。
【0147】
このように本実施形態によれば、通信ナビ5に予め設定された装置識別情報としてのハードウェア番号を入力しておき、このハードウェア番号をメーカID、型番ID、アクセスキーおよびユーザアカウントとともにサーバ装置1で受信可能としたことにより、サーバ装置1がハードウェア番号も受信することで、セキュリティを一段と高めることができる。
【0148】
図16は本発明に係る通信機器認証システムの第4実施形態の構成を示すブロック図、図17は第4実施形態の処理を示すフローチャートである。なお、図16において図1と同一の構成部材には、同一の符号を付して説明する。
【0149】
本実施形態は、サーバ装置1により生成された第2のキー情報としてのセッションキーを認証する第3の認証手段としての認証共通部を、サーバ装置1とは別のサーバ装置としての外部ASP(Application Service Provider)1aに設けた例である。
【0150】
外部ASP1aは、図16に示すようにサーバ装置1と同様に通信回線送受信部11aと、サーバ装置1により生成されたセッションキーを認証する第3の認証手段としての認証共通部12aと、システム制御装置13aと、アプリケーション部14aと、ハードディスク装置などからなるデータベース部15aとを備え、インターネットINを介してサーバ装置1および通信端末装置2と送受信可能に構成されている。
【0151】
外部ASP1aの通信回線送受信部11aは、インターネットINから入力されるプロバイダ信号に対して予め設定されている処理を実行し、処理信号としてシステム制御装置13aに出力するとともに、このシステム制御装置13aからサーバ装置1または通信端末装置2に対して送信すべき処理プロバイダ信号が出力されると、その処理プロバイダ信号に対して予め設定されている処理を実行し、プロバイダ信号としてインターネットINを介してサーバ装置1または通信端末装置2へ出力する。
【0152】
認証共通部12aは、認証キャッシュを参照することで、ユーザIDおよびセッションキーの有効を判断し、サーバ装置1により生成されたセッションキーを認証するとともに、これらの管理を実行する。
【0153】
システム制御装置13aは、受信したデータまたはデータベース部15に格納されたデータに基づいて各部を制御するとともに、上記セッションキーに基づくアクセスを所定時間有効とする制御を実行する。
【0154】
アプリケーション部14aは、受信したデータを解析してデータベース部15aから必要なデータをシステム制御装置13aが取得するように指示する。
【0155】
データベース部15aは、ユーザID、セッションキーおよびセッションキーの有効時間のデータ、通信ナビ5の表示部に表示すべき地図データ、経路処理に用いられる種々のデータ、通信ナビ5の表示部に表示される地図上に示される地点の位置データおよびその地点の内容データなどを含み、ナビゲーション処理の実行に必要な地点データ、各通信ナビ5を使用しているユーザについてのデータであるユーザデータなど、ナビゲーションシステムとして実行されるナビゲーション処理に必要な全てのデータを記憶しており、これらのデータを必要に応じてシステム制御装置13aに出力する。
【0156】
なお、サーバ装置1および通信端末装置2の構成および機能は、前記第1実施形態と同様であるので、その説明を省略する。
【0157】
次に、上述した本実施形態の通信機器認証システムにおいて実行される処理の概要を図17に基づいて説明する。なお、セッションキー取得時の処理および通常アクセス時の処理は、それぞれ図10および図11と同様である。
【0158】
図17に示すように、本実施形態の処理は、まず通信ナビ5からインターネットINを介してサーバ装置1にセッションキーの取得を要求する(ステップS171)。このサーバ装置1は、セッションキー取得要求の情報を受信し、有効時間(例えば5分)が予め設定されたセッションキーを生成する(ステップS172,S173)。そして、通信ナビ5は、ステップS174でサーバ装置1からセッションキー、その有効時間の情報を受信する。なお、ステップS173,S174において、セッションキーの取得を要求してきた通信ナビ5が依然として有効時間内のセッションキーを有している場合は、改めてセッションキーを生成しない。この場合には、通信ナビ5が格納しているセッションキーを継続して使用する指示の情報を送信する。
【0159】
通信ナビ5は、セッションキー、その有効時間などの情報を受信した後、外部ASP1aにユーザIDおよびセッションキーなどの情報を送信してサービスを要求する(ステップS174,S175)。
【0160】
外部ASP1aは、ステップS176でユーザIDおよびセッションキーなどの情報を受信した後、ステップS177に移行して認証キャッシュを参照することで、ユーザIDおよびセッションキーの有効を判断する。つまり、初めてアクセスした場合は、このステップS177においてNGという判断になる。そして、セッションキーが有効時間内で2回目以降のアクセスであれば、OKという判断になる。
【0161】
ステップS177においてNGの場合には、ステップS178でユーザID、セッションキー、サービスIDおよび外部ASP1aのIDの各情報を外部認証用データとしてサーバ装置1に送信する。
【0162】
サーバ装置1は、外部認証用データを受信した後、ユーザID、セッションキー、サービスIDおよび外部ASP1aのIDの各情報を認証する(ステップS179,S180)。この認証判断結果がNGの場合には、ステップS181でエラーコードを生成した後、ステップS182に進む。認証判断結果がOKの場合には、直接ステップS182に進む。このステップS182では、サーバ装置1から外部ASP1aに外部認証用データまたはエラーコードに送信する。
【0163】
外部ASP1aは、外部認証用データまたはエラーコードを受信した後、エラーコードか否かを判断する(ステップS183,S184)。エラーコードの場合(ステップS184;YES)には、外部ASP1aから通信ナビ5にエラーコードを送信する。この通信ナビ5はエラーコードを受信し、そのエラーコードがセッションキーエラーか否かを判断する(ステップS185,S186)。セッションキーエラーの場合(ステップS186;YES)には、ステップS171に戻り、通信ナビ5からサーバ装置1に再度セッションキー取得要求を実行する。また、セッションキーエラーでない場合(ステップS186;NO)には、ステップS187でエラーに対処した後、後述するDLL(Dynamic Link Library)完了の判断処理(ステップS182)に移行する。
【0164】
一方、ステップS184でエラーコードでない場合(ステップS184;NO)には、ステップS188でユーザID、セッションキー、その有効時間を外部ASP1aに登録する。この有効時間は、セッションキー取得時刻にセッションキー許可残り時間を加えた時間となる。このように外部ASP1aでのセッションキー有効時間は、残り時間を採用することにより、サーバ装置1と外部ASP1aとの時刻のずれによる影響を受けないで済むことになる。
【0165】
次いで、外部ASP1aは、通信ナビ5に対してサービスを開始し、通信ナビ5に地図データなどの種々のコンテンツを提供する(ステップS189,S190)。そして、外部ASP1aでは、ステップS191で通信ナビ5に送信すべきコンテンツの送信が完了したか否かを判断する。つまり、ステップS191ではDLLが完了したか否かを判断し、完了しない場合(ステップS191;NO)には、ステップS192でセッションキーの有効時間を確認した後、上述したステップS177の認証処理に戻る。また、コンテンツの送信が完了した場合(ステップS191;YES)には、外部ASP1aの全体の処理を終了する。
【0166】
一方、通信ナビ5は、ステップS193で受信すべき全てのコンテンツの受信が完了したか否かを判断し、コンテンツの受信が完了するまで外部ASP1aと送受信処理(ステップS190)を実行し、コンテンツの受信が完了した場合((ステップS193;YES)には、通信ナビ5の全体の処理を終了する。
【0167】
なお、本実施形態では、外部ASP1aがインターネットINを介してサーバ装置1および通信端末装置2に対して送受信可能としたが、これに限らず専用回線を介して送受信可能としてもよい。
【0168】
このように本実施形態によれば、サーバ装置1により生成されたセッションキーを認証する認証共通部12aを、サーバ装置1とは外部ASP1aに設けたことにより、サーバ装置1のCPU容量を低減させることができる。
【0169】
また、本実施形態によれば、外部ASP1aは、セッションキーを取得した時刻とアクセス許可残り時間に基づいて地図データなどのデータに対してアクセスする時間を設定することにより、外部ASP1aを用いた場合であっても、データに対するアクセス時間を正確に設定することができる。
【0170】
なお、上述した各実施形態では、車両に搭載された通信端末装置2の通信ナビ5を使用するユーザに対して認証を行い、その認証結果に基づいてサーバ装置1から通信ナビ5に地図データなどのデータを供給する通信機器認証システムに対して本発明を適用した例について説明したが、これに限らずパソコン3や携帯電話機4などのように他の通信端末装置に対して認証を行い、その認証結果に基づいてサーバ装置1から各種データを供給する通信機器認証システムに対しても適用可能である。
【0171】
また、上記各実施形態では、通信手段としてインターネットINを用いたが、これに限らず専用回線または公衆回線などを用いた通信ネットワークを使用してもよい。
【0172】
さらに、上記各実施形態では、通信端末装置としてパソコン3、携帯電話機4および通信ナビ5を用いたが、これに限らず通信機能付きの各種モバイル端末、あるいは通信機能付きの家電製品などであってもよい。
【0173】
そして、上記図14および図16を除く図6〜図17に示したフローチャートに対するプログラムを、フレキシブルディスクまたはハードディスクなどの情報記録媒体に記録させておき、これを汎用のマイクロコンピュータなどに読み出して実行させることで、そのマイクロコンピュータを上記実施形態におけるサーバ装置1または外部ASP1aとして機能させることが可能である。
【0174】
【発明の効果】
以上説明したように、請求項1に記載の発明によれば、通信端末装置から通信手段を介して送信されるユーザ特定情報に基づいて当該通信端末装置を使用するユーザに対する認証を行い、当該認証結果に基づいて前記通信端末装置に通信機器認証装置が備えるデータに対してアクセスすることを許可する当該通信機器認証装置であって、前記通信端末装置から送信されるユーザ特定情報を認証し、当該ユーザ特定情報に基づいて前記通信機器認証装置に対してアクセスするための第1のキー情報を生成して前記通信端末装置に送信する第1の認証手段と、前記通信端末装置から送信される前記第1のキー情報を認証し、当該第1のキー情報に基づいて前記通信機器認証装置が備える前記データに対してアクセスするための第2のキー情報を生成して前記通信端末装置に送信する第2の認証手段と、前記通信端末装置から前記第2のキー情報に基づいて前記データに対してアクセスすることを所定時間内のみ許可するアクセス許可手段と、を備えたことにより、データに対してアクセスするための第2のキー情報に有効時間を設けたことで、SSLを使用しない環境下での認証の際、パスワードの使用を極力削減し、CPUの容量が小さい通信端末装置であってもデータ転送速度を低下させることなく、サーバ装置への不正アクセスを防止し、セキュリティを著しく向上させることができる。
【0175】
請求項2に記載の発明によれば、請求項1に記載の効果に加えて、第1の認証手段は、通信端末装置とは別の通信端末装置から前記ユーザ特定情報が送信された場合、当該ユーザ特定情報に基づいて生成する第1のキー情報を当該通信端末装置及び当該別の通信端末装置と同一の前記第1のキー情報として当該通信端末装置及び当該別の通信端末装置に対し付与することにより、同一ユーザに対して同一のアクセスキーが付与されるため、一人のユーザが同一のアクセスキーで複数の通信端末装置を用いることができる。
【0176】
請求項3に記載の発明によれば、請求項1に記載の効果に加えて、通信端末装置に予め設定された装置識別情報を入力しておき、当該装置識別情報をユーザ特定情報とともに受信可能としたことにより、装置識別情報も受信することで、セキュリティを一段と高めることができる。
【0177】
請求項4に記載の発明によれば、第2のキー情報を認証する第3の認証手段を第1通信機器認証装置とは別の通信機器認証装置である第2通信機器認証装置に設けたことにより、第1通信機器認証装置のCPU容量を低減させることができる。
【0178】
請求項5に記載の発明によれば、請求項4に記載の効果に加えて、第1通信機器認証装置とは別の通信機器認証装置である第2通信機器認証装置を用いた場合であっても、データに対してアクセスする時間を正確に設定することができる。
【0179】
請求項6に記載の発明によれば、通信端末装置から通信手段を介して送信されるユーザ特定情報に基づいて当該通信端末装置を使用するユーザに対する認証を行い、当該認証結果に基づいて当該通信端末装置に通信機器認証装置が備えるデータに対してアクセスすることを許可する当該通信機器認証装置における通信機器認証方法であって、前記通信機器認証装置が、前記通信端末装置から送信されるユーザ特定情報を認証し、当該ユーザ特定情報に基づいて当該通信機器認証装置に対してアクセスするための第1のキー情報を生成して当該通信端末装置に送信する第1の認証工程と、前記通信機器認証装置が、前記通信端末装置から送信される前記第1のキー情報を認証し、当該第1のキー情報に基づいて当該通信機器認証装置が備える前記データに対してアクセスするための第2のキー情報を生成して当該通信端末装置に送信する第2の認証工程と、前記通信機器認証装置が、前記通信端末装置から前記第2のキー情報に基づいて前記データに対してアクセスすることを所定時間内のみ許可するアクセス許可工程と、を有することにより、データに対してアクセスするための第2のキー情報に有効時間を設けたことで、SSLを使用しない環境下での認証の際、パスワードの使用を極力削減し、CPUの容量が小さい通信端末装置であってもデータ転送速度を低下させることなく、サーバ装置への不正アクセスを防止し、セキュリティを著しく向上させることができる。
【0180】
請求項7に記載の発明によれば、通信端末装置から通信手段を介して送信されるユーザ特定情報に基づいて当該通信端末装置を使用するユーザに対する認証を行い、当該認証結果に基づいて当該通信端末装置に通信機器認証装置が備えるデータに対してアクセスすることを許可する通信機器認証装置に含まれるコンピュータを、前記通信端末装置から送信されるユーザ特定情報を認証し、当該ユーザ特定情報に基づいて前記通信機器認証装置に対してアクセスするための第1のキー情報を生成して前記通信端末装置に送信する第1の認証手段、前記通信端末装置から送信される前記第1のキー情報を認証し、当該第1のキー情報に基づいて前記通信機器認証装置が備える前記データに対してアクセスするための第2のキー情報を生成して前記通信端末装置に送信する第2の認証手段、及び前記通信端末装置から前記第2のキー情報に基づいて前記データに対してアクセスすることを所定時間内のみ許可するアクセス許可手段、として機能させることにより、データに対してアクセスするための第2のキー情報に有効時間を設けたことで、SSLを使用しない環境下での認証の際、パスワードの使用を極力削減し、CPUの容量が小さい通信端末装置であってもデータ転送速度を低下させることなく、サーバ装置への不正アクセスを防止し、セキュリティを著しく向上させることができる。
【0181】
請求項8に記載の発明によれば、請求項7に記載の通信機器認証用プログラムが記録されている場合には、通信端末装置から送信されるユーザ特定情報を認証し、当該ユーザ特定情報に基づいて通信機器認証装置にアクセスするための第1のキー情報を生成して前記通信端末装置に送信する第1の認証手段と、前記通信端末装置から送信される前記第1のキー情報を認証し、当該第1のキー情報に基づいて前記通信機器認証装置が備える前記データに対してアクセスするための第2のキー情報を生成して前記通信端末装置に送信する第2の認証手段と、及び、前記通信端末装置から前記第2のキー情報に基づいて前記データに対してアクセスすることを所定時間内のみ許可するアクセス許可手段とを備えたことにより、データに対してアクセスするための第2のキー情報に有効時間を設けたことで、SSLを使用しない環境下での認証の際、パスワードの使用を極力削減し、CPUの容量が小さい通信端末装置であってもデータ転送速度を低下させることなく、装置への不正アクセスを防止し、セキュリティを著しく向上させることができる。
【図面の簡単な説明】
【図1】本発明に係る通信機器認証システムの第1実施形態の構成を示すブロック図である。
【図2】図1のサーバ装置におけるデータベース部のデータ構造を示す説明図である。
【図3】図2のデータ項目を示す説明図である。
【図4】図1の通信端末装置であるパソコン、携帯電話機または通信カーナビゲーション装置の構成を示すブロック図である。
【図5】図4のメモリ部に格納されるデータ構造を示す説明図である。
【図6】第1実施形態の通信機器認証システムにおいて実行される通信ナビ接続までの処理の概要を示すフローチャートである。
【図7】図6のステップS1の詳細を示し、ユーザ登録(申込み番号付与)処理を実行するためのフローチャートである。
【図8】図6のステップS2の詳細を示し、ユーザ登録(ユーザアカウント付与)処理を実行するためのフローチャートである。
【図9】図6のステップS3の詳細を示し、簡易サインアップ処理を実行するためのフローチャートである。
【図10】図6のステップS4の詳細を示し、セッションキー取得処理を実行するためのフローチャートである。
【図11】図6のステップS5,S6の詳細を示し、通常アクセス認証処理を実行するためのフローチャートである。
【図12】本発明に係る通信機器認証システムの第2実施形態における通信端末追加処理を示すフローチャートである。
【図13】本発明に係る通信機器認証システムの第2実施形態における通信端末追加処理を示すフローチャートである。
【図14】(A)は第2実施形態において単一アクセスキー使用時のデータ構造を示す説明図,(B)は第2実施形態において1アクセスキーを複数の通信端末装置で使用する場合のデータ構造を示す説明図である。
【図15】本発明に係る通信機器認証システムの第3実施形態における簡易サインアップ処理を示すフローチャートである。
【図16】本発明に係る通信機器認証システムの第4実施形態の構成を示すブロック図である。
【図17】第4実施形態の処理を示すフローチャートである。
【符号の説明】
1 サーバ装置(通信サービス系サーバ装置)
1a 外部ASP(別のサーバ装置)
2 通信端末装置
3 パソコン
4 携帯電話機
5 通信カーナビゲーション装置
11 通信回線送受信部
12 認証共通部(第1の認証手段,第2の認証手段)
12a 認証共通部(第3の認証手段)
13 システム制御装置(アクセス許可手段)
13a システム制御装置
14 アプリケーション部
14a アプリケーション部
15 データベース部
15a データベース部
16 通信回線送受信部
17 システム制御部
18 操作部
19 表示部
20 メモリ部
IN インターネット(通信手段)
Claims (8)
- 通信端末装置から通信手段を介して送信されるユーザ特定情報に基づいて当該通信端末装置を使用するユーザに対する認証を行い、当該認証結果に基づいて当該通信端末装置に通信機器認証装置が備えるデータに対してアクセスすることを許可する当該通信機器認証装置であって、
前記通信端末装置から送信されるユーザ特定情報を認証し、当該ユーザ特定情報に基づいて前記通信機器認証装置に対してアクセスするための第1のキー情報を生成して当該通信端末装置に送信する第1の認証手段と、
前記通信端末装置から送信される前記第1のキー情報を認証し、当該第1のキー情報に基づいて前記通信機器認証装置が備える前記データに対してアクセスするための第2のキー情報を生成して前記通信端末装置に送信する第2の認証手段と、
前記通信端末装置から前記第2のキー情報に基づいて前記データに対してアクセスすることを所定時間内のみ許可するアクセス許可手段と、
を備えたことを特徴とする通信機器認証装置。 - 請求項1に記載の通信機器認証装置において、
前記第1の認証手段は、前記通信端末装置とは別の通信端末装置から前記ユーザ特定情報が送信されてきた場合、当該ユーザ特定情報に基づいて生成する前記第1のキー情報を前記通信端末装置及び前記別の通信端末装置と同一の前記第1のキー情報として当該通信端末装置及び当該別の通信端末装置に対し付与することを特徴とする通信機器認証装置。 - 請求項1に記載の通信機器認証装置において、
前記通信端末装置には、予め設定された装置識別情報が入力されており、当該装置識別情報を前記ユーザ特定情報とともに受信可能としたことを特徴とする通信機器認証装置。 - 通信端末装置から通信手段を介して送信されるユーザ特定情報に基づいて当該通信端末装置を使用するユーザに対する認証を行い、当該ユーザ特定情報に基づいて第1通信機器認証装置に対してアクセスするための第1のキー情報を生成して当該通信端末装置に送信する第1の認証手段と、
前記通信端末装置から送信される前記第1のキー情報を認証し、当該第1のキー情報に基づいて前記通信機器認証装置が備える前記データに対してアクセスするための第2のキー情報を生成して当該通信端末装置に送信する第2の認証手段と、
前記通信端末装置から前記第2のキー情報に基づいて前記データに対してアクセスすることを所定時間内のみ許可するアクセス許可手段と、
を備えた前記第1通信機器認証装置と、
前記第2のキー情報を認証する第3の認証手段を備えた第2通信機器認証装置と、
から構成されることを特徴とする通信機器認証システム。 - 請求項4に記載の通信機器認証システムにおいて、
前記第2通信機器認証装置は、前記通信端末装置が前記第2のキー情報を前記第1通信機器認証装置から取得した時刻と前記所定時間における残り時間に基づいて前記データに対してアクセスする時間を設定することを特徴とする通信機器認証システム。 - 通信端末装置から通信手段を介して送信されるユーザ特定情報に基づいて当該通信端末装置を使用するユーザに対する認証を行い、当該認証結果に基づいて当該通信端末装置に通信機器認証装置が備えるデータに対してアクセスすることを許可する当該通信機器認証装置における通信機器認証方法であって、
前記通信機器認証装置が、前記通信端末装置から送信されるユーザ特定情報を認証し、当該ユーザ特定情報に基づいて当該通信機器認証装置に対してアクセスするための第1のキー情報を生成して当該通信端末装置に送信する第1の認証工程と、
前記通信機器認証装置が、前記通信端末装置から送信される前記第1のキー情報を認証し、当該第1のキー情報に基づいて当該通信機器認証装置が備える前記データに対してアクセスするための第2のキー情報を生成して当該通信端末装置に送信する第2の認証工程と、
前記通信機器認証装置が、前記通信端末装置から前記第2のキー情報に基づいて前記データに対してアクセスすることを所定時間内のみ許可するアクセス許可工程と、
を有することを特徴とする通信機器認証方法。 - 通信端末装置から通信手段を介して送信されるユーザ特定情報に基づいて当該通信端末装置を使用するユーザに対する認証を行い、当該認証結果に基づいて当該通信端末装置に通信機器認証装置が備えるデータに対してアクセスすることを許可する当該通信機器認証装置に含まれるコンピュータを、
前記通信端末装置から送信されるユーザ特定情報を認証し、当該ユーザ特定情報に基づいて前記通信機器認証装置に対してアクセスするための第1のキー情報を生成して当該通信端末装置に送信する第1の認証手段、
前記通信端末装置から送信される前記第1のキー情報を認証し、当該第1のキー情報に基づいて前記通信機器認証装置が備える前記データに対してアクセスするための第2のキー情報を生成して当該通信端末装置に送信する第2の認証手段、及び、
前記通信端末装置から前記第2のキー情報に基づいて前記データに対してアクセスすることを所定時間内のみ許可するアクセス許可手段、
として機能させることを特徴とする通信機器認証用プログラム。 - 請求項7に記載の通信機器認証用プログラムが記録されていることを特徴とする情報記録媒体。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002189072A JP4276411B2 (ja) | 2002-06-28 | 2002-06-28 | 通信機器認証システム、通信機器認証方法、通信機器認証装置、通信機器認証用プログラムおよび情報記録媒体 |
US10/600,445 US7315943B2 (en) | 2002-06-28 | 2003-06-23 | Method and system for authenticating communication terminals |
EP03014166A EP1376983B1 (en) | 2002-06-28 | 2003-06-24 | Method and system for authenticating communication terminals |
DE60308601T DE60308601T2 (de) | 2002-06-28 | 2003-06-24 | Verfahren und System zur Authentifizierung von Kommunikationsendgeräten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002189072A JP4276411B2 (ja) | 2002-06-28 | 2002-06-28 | 通信機器認証システム、通信機器認証方法、通信機器認証装置、通信機器認証用プログラムおよび情報記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004030497A JP2004030497A (ja) | 2004-01-29 |
JP4276411B2 true JP4276411B2 (ja) | 2009-06-10 |
Family
ID=29717667
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002189072A Expired - Lifetime JP4276411B2 (ja) | 2002-06-28 | 2002-06-28 | 通信機器認証システム、通信機器認証方法、通信機器認証装置、通信機器認証用プログラムおよび情報記録媒体 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7315943B2 (ja) |
EP (1) | EP1376983B1 (ja) |
JP (1) | JP4276411B2 (ja) |
DE (1) | DE60308601T2 (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8077679B2 (en) * | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
EP2259635A3 (en) * | 2001-03-28 | 2012-10-17 | Qualcomm Incorporated | Power control for point-to-multipoint services provided in communication system |
US8121296B2 (en) * | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US9100457B2 (en) * | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US20040218762A1 (en) * | 2003-04-29 | 2004-11-04 | Eric Le Saint | Universal secure messaging for cryptographic modules |
US20040120527A1 (en) * | 2001-08-20 | 2004-06-24 | Hawkes Philip Michael | Method and apparatus for security in a data processing system |
US7185362B2 (en) * | 2001-08-20 | 2007-02-27 | Qualcomm, Incorporated | Method and apparatus for security in a data processing system |
US7697523B2 (en) * | 2001-10-03 | 2010-04-13 | Qualcomm Incorporated | Method and apparatus for data packet transport in a wireless communication system using an internet protocol |
US7352868B2 (en) * | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US7599655B2 (en) * | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8098818B2 (en) * | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) * | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) * | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US20050227669A1 (en) * | 2004-04-08 | 2005-10-13 | Ixi Mobile (R&D) Ltd. | Security key management system and method in a mobile communication network |
EP1601154A1 (en) * | 2004-05-28 | 2005-11-30 | Sap Ag | Client authentication using a challenge provider |
US8143994B2 (en) * | 2005-08-18 | 2012-03-27 | Lg Electronics Inc. | Apparatus and method for authenticating a telematics terminal in vehicle |
US8738921B2 (en) * | 2006-05-16 | 2014-05-27 | Transactionsecure Llc | System and method for authenticating a person's identity using a trusted entity |
JP5004635B2 (ja) * | 2007-04-05 | 2012-08-22 | 株式会社エヌ・ティ・ティ・ドコモ | 認証装置、認証システム、放送装置、認証方法、及び放送方法 |
CN101447872B (zh) * | 2007-11-27 | 2011-09-28 | 阿里巴巴集团控股有限公司 | 一种用户身份验证方法、系统及验证码生成维护子系统 |
DE102008045119A1 (de) * | 2008-09-01 | 2010-03-04 | Deutsche Telekom Ag | Verfahren zur Durchführung eines Bezahlvorgangs |
US8971884B2 (en) | 2008-09-30 | 2015-03-03 | At&T Mobility Ii Llc | Rejection notification to a universal integrated circuit card |
JP4715901B2 (ja) * | 2008-10-15 | 2011-07-06 | コニカミノルタビジネステクノロジーズ株式会社 | 管理システム |
CN101883241A (zh) * | 2010-06-02 | 2010-11-10 | 中兴通讯股份有限公司 | 移动终端电视业务加密方法、移动终端及服务器 |
US8739271B2 (en) * | 2011-12-15 | 2014-05-27 | Verizon Patent And Licensing Inc. | Network information collection and access control system |
US8843999B1 (en) | 2012-04-18 | 2014-09-23 | Google Inc. | VOIP identification systems and methods |
US8522314B1 (en) | 2012-07-24 | 2013-08-27 | Google Inc. | VoIP phone authentication |
US9807086B2 (en) * | 2015-04-15 | 2017-10-31 | Citrix Systems, Inc. | Authentication of a client device based on entropy from a server or other device |
KR101843538B1 (ko) * | 2015-12-16 | 2018-03-30 | 엘지전자 주식회사 | 차량 운전 보조장치 및 이의 차량 운전 보조방법 |
CN105721149B (zh) * | 2016-04-25 | 2019-02-26 | 北汽福田汽车股份有限公司 | 一种车联网系统会话密钥生成及车载终端与ecu绑定的方法 |
CA3053908C (en) * | 2017-01-23 | 2023-05-02 | Incito Trading LLC. | System and method for remotely operating a switch |
JP7080684B2 (ja) * | 2018-03-16 | 2022-06-06 | 本田技研工業株式会社 | 車両利用システム、および車両利用方法 |
US20240048380A1 (en) * | 2022-08-02 | 2024-02-08 | Capital One Services, Llc | Cryptography-as-a-Service |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5784463A (en) | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
US6070243A (en) | 1997-06-13 | 2000-05-30 | Xylan Corporation | Deterministic user authentication service for communication network |
US6173400B1 (en) * | 1998-07-31 | 2001-01-09 | Sun Microsystems, Inc. | Methods and systems for establishing a shared secret using an authentication token |
ATE345002T1 (de) | 1999-09-24 | 2006-11-15 | Citicorp Dev Ct Inc | Verfahren und vorrichtung für authentifizierten zugang zu einer mehrzahl von netzbetreibern durch eine einzige anmeldung |
AU2001251701A1 (en) | 2000-02-25 | 2001-09-03 | Identix Incorporated | Secure transaction system |
US20020059531A1 (en) * | 2000-11-16 | 2002-05-16 | Lai On Warren Kwan | Integrated tracking of multi-authentication among web services |
ATE254773T1 (de) * | 2002-03-18 | 2003-12-15 | Ubs Ag | Sichere benutzerauthenifizierung über ein kommunikationsnetzwerk |
-
2002
- 2002-06-28 JP JP2002189072A patent/JP4276411B2/ja not_active Expired - Lifetime
-
2003
- 2003-06-23 US US10/600,445 patent/US7315943B2/en not_active Expired - Lifetime
- 2003-06-24 DE DE60308601T patent/DE60308601T2/de not_active Expired - Lifetime
- 2003-06-24 EP EP03014166A patent/EP1376983B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP1376983A2 (en) | 2004-01-02 |
US7315943B2 (en) | 2008-01-01 |
DE60308601D1 (de) | 2006-11-09 |
EP1376983A3 (en) | 2004-06-09 |
JP2004030497A (ja) | 2004-01-29 |
US20040019787A1 (en) | 2004-01-29 |
EP1376983B1 (en) | 2006-09-27 |
DE60308601T2 (de) | 2007-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4276411B2 (ja) | 通信機器認証システム、通信機器認証方法、通信機器認証装置、通信機器認証用プログラムおよび情報記録媒体 | |
US7496751B2 (en) | Privacy and identification in a data communications network | |
US7085840B2 (en) | Enhanced quality of identification in a data communications network | |
US7275260B2 (en) | Enhanced privacy protection in identification in a data communications network | |
US20040044625A1 (en) | Digital contents issuing system and digital contents issuing method | |
JP5462021B2 (ja) | 認証システム、認証方法および認証プログラム | |
CN111092899B (zh) | 信息获取方法、装置、设备及介质 | |
JP2005531822A (ja) | データ通信ネットワーク上での本人確認における強化されたプライバシー保護 | |
JP2005531823A (ja) | データ通信ネットワーク上に分布された資源へのユーザアクセスの制御 | |
CN103200176A (zh) | 一种基于银行独立通信渠道的认证方法、装置及系统 | |
CN110121894B (zh) | 一种签约信息集的下载方法、装置以及相关设备 | |
US12107975B2 (en) | Method for processing a transaction, corresponding device, system and program | |
CN1823494B (zh) | 保护电子证书的方法 | |
KR101799517B1 (ko) | 인증 서버 및 방법 | |
US11880840B2 (en) | Method for carrying out a transaction, corresponding terminal, server and computer program | |
KR101879843B1 (ko) | Ip 주소와 sms를 이용한 인증 방법 및 시스템 | |
JP6178112B2 (ja) | 認証サーバ、認証システム及びプログラム | |
JP2004070593A (ja) | 認証システムと認証方法と装置 | |
JP2010117995A (ja) | アプリケーション発行システム、装置及び方法 | |
KR101729987B1 (ko) | 온·오프라인 모바일 지불결제 인증 시스템 및 방법 | |
TW201931225A (zh) | 票證發行與入場驗證系統與方法 | |
JP5919497B2 (ja) | ユーザ認証システム | |
KR101617452B1 (ko) | 오티피를 이용한 온라인 결제방법 | |
JP2003233591A (ja) | ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム、そのプログラムを記録した記録媒体 | |
JP2004110431A (ja) | 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050531 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080814 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090303 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090306 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4276411 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120313 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120313 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130313 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130313 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130313 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130313 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140313 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |