JP4644900B2 - Service providing system, service providing method, service mediating apparatus, and program providing medium via communication means - Google Patents
Service providing system, service providing method, service mediating apparatus, and program providing medium via communication means Download PDFInfo
- Publication number
- JP4644900B2 JP4644900B2 JP2000062213A JP2000062213A JP4644900B2 JP 4644900 B2 JP4644900 B2 JP 4644900B2 JP 2000062213 A JP2000062213 A JP 2000062213A JP 2000062213 A JP2000062213 A JP 2000062213A JP 4644900 B2 JP4644900 B2 JP 4644900B2
- Authority
- JP
- Japan
- Prior art keywords
- control target
- service center
- data
- user
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 214
- 238000000034 method Methods 0.000 title claims description 149
- 238000012545 processing Methods 0.000 claims description 106
- 230000008569 process Effects 0.000 claims description 62
- 238000012546 transfer Methods 0.000 claims description 53
- 230000005540 biological transmission Effects 0.000 claims description 35
- 238000012795 verification Methods 0.000 claims description 33
- 230000008439 repair process Effects 0.000 claims description 20
- 238000003745 diagnosis Methods 0.000 claims description 15
- 238000010586 diagram Methods 0.000 description 54
- 230000006870 function Effects 0.000 description 34
- 230000000875 corresponding effect Effects 0.000 description 21
- 238000012423 maintenance Methods 0.000 description 14
- 238000012790 confirmation Methods 0.000 description 13
- 230000008859 change Effects 0.000 description 11
- 238000004590 computer program Methods 0.000 description 4
- 230000001276 controlling effect Effects 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000004171 remote diagnosis Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000005315 distribution function Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000002079 cooperative effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置に関する。さらに詳細には、各種の電子機器、例えばテレビやビデオデッキ、エアコン、冷蔵庫、電子レンジなどの各種電子機器に対して、通信ネットワーク等の通信手段を介して各種の制御を実行したり、メンテナンス等のサービスを提供する構成において、個々の機器を小型で低コストの構成とすることを可能とするとともに、サービス提供時の制御情報、メンテナンス情報、課金情報等を十分なセキュリティを確保して転送可能とした通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置に関する。
【0002】
【従来の技術】
近年、デジタル技術の発展に伴い、多くの電子機器がマイコン等による制御可能な構成となってきている。また複数のコンピュータを結ぶインターネット等の通信ネットワークにより広い地域をカバーするデジタルネットワークが構築されてきている。電子機器を通信ネットワークに接続することによって、電子機器をネットワークを介して遠隔地から制御したりメンテナンスを行なったり、あるいは電子機器ユーザに対してメンテナンス情報の提供を行なうなど、ネットワークを通じた情報伝達形態が盛んになってきている。
【0003】
具体的には、各種電子機器に対する制御、メンテナンス等のサービスを提供するサービスセンタを設置し、サービスセンタとユーザの電子器間を電話回線、ケーブルテレビ回線、インターネット、無線回線、衛星回線などで接続して各種サービスを提供する構成が実施されている。また、これらのサービス提供システムにおいてユーザ情報、口座情報等の各種決済情報を登録することにより提供したサービスに対して課金処理を行う構成も普及しつつある。
【0004】
【発明が解決しようとする課題】
しかし、このような、電子機器に対するネットワーク等の通信回線を介したサービス提供構成においては、サービス機関とユーザ機器との間をインターネット等の通信手段を介してデータをそのまま送受信することが多いため、例えば個人的な情報が漏洩したり改竄される可能性がある。たとえば、サービス料金に対する課金のためのユーザの銀行口座やクレジットカード番号などの情報は、不正に扱われると重大な被害をもたらす場合があり、インターネットのように複数のユーザが同じ回線を共有するモデルにおいての個人情報を含むデータの送受信は、情報の保護の観点から問題がある。
【0005】
また、現在の通信手段を介したサービス提供システムでは、ネットワーク等を介したサービスを受けるために、サービスを受けるすべての機器がサービスセンタと外部ネットワーク等を経由して直接接続できる構成を持つ必要があった。すなわち、サービス通信手段としてのモデム、インタフェース等がユーザの機器に備わっていることが必要とされている。しかし、このようなサービスを受けるためにすべての機器に通信のためのモジュールを備えることは、コスト面、機器の小型化の点からも好ましいものではない。特に小型化が重要となる機器においてはこの問題は顕著となる。さらに同様の理由で、すべての機器に高度なセキュリティ機能モジュールを構成することも現実的ではなく、これらの問題点がネットワークを介するサービス提供システムの普及を阻む要因の1つとなっている。
【0006】
本発明は、上述の問題点、すなわちサービスを受ける電子機器すべてに通信のためのモジュールを備えることを不要とし、また、機器に高度なセキュリティ機能モジュールを構成する必要性をなくすことを可能としたデータ通信システムおよびデータ通信方法を提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明の第1の側面は、
ローカルネットワークインタフェース手段、または情報記録媒体インタフェース手段の少なくともいずれかを有する制御対象機器と、
外部ネットワークに対するインタフェース手段と、該外部ネットワークを使用した転送データの暗号処理を実行する暗号処理手段とを有するとともに、前記制御対象機器のローカルネットワークインタフェース手段または情報記録媒体インタフェース手段のいずれかを介して前記制御対象機器に対してデータ転送可能な構成を有する上位機器とを有し、
前記上位機器は、前記外部ネットワークを介して前記制御対象機器に対する制御情報をサービスセンタから受信して、該受信制御情報をローカルネットワークまたは情報記録媒体を介して前記制御対象機器に転送する構成を有し、
前記サービスセンタは前記上位機器および制御対象機器の機器識別子を登録した機器情報データベースと、前記上位機器および制御対象機器の利用者識別子を登録した利用者情報データベースを有し、
前記機器情報データベースに登録された機器識別子と、前記上位機器または制御対象機器から受信する機器識別子との照合処理を実行することにより、機器正当性検証処理を実行し、
前記利用者情報データベースに登録された利用者識別データと、前記上位機器または制御対象機器から受信する利用者識別データとの照合処理を実行することにより、利用者正当性検証処理を実行することを特徴とする通信手段を介したサービス提供システムにある。
【0008】
さらに、本発明の通信手段を介したサービス提供システムの一実施態様において、前記サービスセンタおよび前記上位機器は認証処理手段を有し、前記サービスセンタおよび前記上位機器間のデータ送受信は、認証処理による認証が成立した場合にのみ実行する構成であることを特徴とする。
【0009】
さらに、本発明の通信手段を介したサービス提供システムの一実施態様において、前記上位機器および前記制御対象機器は認証処理手段を有し、前記上位機器および前記制御対象機器間のデータ送受信は、認証処理による認証が成立した場合にのみ実行する構成であることを特徴とする。
【0010】
さらに、本発明の通信手段を介したサービス提供システムの一実施態様において、前記上位機器および前記制御対象機器は認証処理手段を有し、前記上位機器および前記制御対象機器間における前記情報記録媒体を介したデータ転送は、前記上位機器および前記制御対象機器による前記情報記録媒体の認証処理による認証が成立した場合にのみ実行する構成であることを特徴とする。
【0013】
さらに、本発明の通信手段を介したサービス提供システムの一実施態様において、前記サービスセンタおよび前記上位機器間において送受信されるデータは、当該通信セッションでのみ有効なセッション鍵を用いて暗号化処理がなされたデータであることを特徴とする。
【0014】
さらに、本発明の通信手段を介したサービス提供システムの一実施態様において、前記上位機器および前記制御対象機器間において転送されるデータは、当該通信セッションでのみ有効なセッション鍵を用いて暗号化処理がなされたデータであることを特徴とする。
【0015】
さらに、本発明の通信手段を介したサービス提供システムの一実施態様において、前記サービスセンタは前記制御対象機器に対して、機器診断処理、機器修復処理、データバックアップ処理、データリストア処理、データ配信処理、ヘルプデータ提供処理、操作情報提供処理のいずれかのサービスを提供する構成であることを特徴とする。
【0016】
さらに、本発明の通信手段を介したサービス提供システムの一実施態様において、前記サービスセンタおよび前記上位機器間の認証処理は、公開鍵暗号方式によって実行し、前記上位機器および前記制御対象機器間の認証処理は、公開鍵暗号方式または共通鍵暗号方式のいずれかの方式によって実行する構成であることを特徴とする。
【0017】
さらに、本発明の通信手段を介したサービス提供システムの一実施態様において、前記サービスセンタおよび前記上位機器間のデータ通信は、共通鍵暗号方式によって実行し、前記上位機器および前記制御対象機器間のデータ通信は、共通鍵暗号方式によって実行する構成であることを特徴とする。
【0033】
本発明の第4の側面に係るプログラム提供媒体は、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ・プログラムをコンピュータ可読な形式で提供する媒体である。媒体は、CDやFD、MOなどの記憶媒体、あるいは、ネットワークなどの伝送媒体など、その形態は特に限定されない。
【0034】
このようなプログラム提供媒体は、コンピュータ・システム上で所定のコンピュータ・プログラムの機能を実現するための、コンピュータ・プログラムと提供媒体との構造上又は機能上の協働的関係を定義したものである。換言すれば、該提供媒体を介してコンピュータ・プログラムをコンピュータ・システムにインストールすることによって、コンピュータ・システム上では協働的作用が発揮され、本発明の他の側面と同様の作用効果を得ることができるのである。
【0035】
【作用】
本発明の機器およびサービスセンタは相互に認証処理を実行し、通信相手の確認を実行するとともに、送信データの暗号化を行っているため、安全なデータ送受信が可能となる。さらに外部ネットワークに対する通信手段を持たず、サービスセンタに直接接続できない機器も、外部ネットワークと直接接続できる上位機器を介してサービスセンタとの通信を安全に行うことができる。
【0036】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。
【0037】
【発明の実施の形態】
[システム概要]
図1は本発明の通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置の概要を説明するブロック図である。本発明のシステムはユーザ機器に対するサービスを提供するサービスセンタ10、サービスセンタ10とのデータ送受信を実行するサービス仲介装置としての上位機器20、上位機器20を経由して、サービスセンタ10からの制御等を受ける制御対象機器(下位機器)30、サービスセンタ10と上位機器20とを結ぶ電話回線、CATV回線、衛星、無線、インターネット等の外部ネットワーク通信手段、上位機器20と制御対象機器(下位機器)30との間を結ぶ、例えば、IEEE1394、USB等の通信インタフェースによって通信可能なローカルネットワークからなる。なお、上位機器20自体がサービスセンタ10からの制御、メンテナンス等を受ける制御対象機器となることも可能であり、図1の下側に示す上位機器20は、この態様を示している。
【0038】
図1に示した各構成要素について説明する。本発明のユーザ側の機器は上位機器20と制御対象機器(下位機器)30の2種類に大きく分けられる。以下、各機器およびサービスセンタの構成について説明する。
【0039】
<上位機器>
サービス仲介装置としての上位機器20は、サービスセンタ10と電話回線を介した通信が可能なモデム、あるいは、CATV回線、衛星、その他の無線回線等を介したデータ送受信が可能な通信手段を有する機器である。また、図1の上部に示すように、制御対象機器(下位機器)30に対して、サービスセンタ10からのデータを転送したり、制御対象機器(下位機器)30からサービスセンタ10への送信データを転送するための手段を有する。
【0040】
図2に上位機器20の構成を示す。上位機器20は、サービスを受ける制御対象機器30との接続用ローカルネットワークを構成するために用いられるIEEE1394(アメリカ電気電子学会による接続規格)やUSB(Universal Serial Bus)等のインターフェース部としてのローカルインタフェース208を備え、他の機器とのデータ通信が可能である。上位機器20とサービスセンタ10との通信は電話回線、ケーブルテレビ回線、無線回線、衛星回線、インターネット接続などによって実行される構成とすればよく、これら各通信方法に従った外部インタフェース206を持つ。
【0041】
上位機器20は暗号化・認証や通信の制御を行う専用のICとしての暗号化通信IC205を備える。この暗号化通信IC205は公開鍵暗号方式と共通鍵暗号方式を利用するために必要な演算が可能である。また、ICには上位機器20固有の識別子(機器ID)を格納する記憶手段を備えており、機器の認証の際にこのIDを利用する。暗号化・認証通信IC205は、外部からIDの書き換え等ができないようにSAM(Secure Application Module)として構成されることが好ましい。
【0042】
暗号化通信IC205内に格納される機器IDはサービスセンタ10が発行し、サービスセンタのデータベースには発行済みのIDが登録される。なお、セキュリティを高めるために機器IDに、例えば検証ビットを付加する等、冗長性を持たせたデータ構成とすることにより、サービスセンタ10によるサービス実施時に機器IDの検証ビットを用いた検証を実行するような構成としてもよい。このような構成とすることにより、サービスセンタ10の発行した正規なID以外の不正なIDを持つ機器をサービス対象から排除することが可能となる。
【0043】
公開鍵暗号方式を利用する上で必要となる、上位機器20自身の公開鍵と秘密鍵の組およびその公開鍵に対応する公開鍵証明書は予め機器の暗号化通信IC205の記憶部に記録されている。公開鍵証明書は信頼できる証明書発行機関、いわゆる認証局(CA:Certificate Authority)が発行したものである。
【0044】
本発明の通信手段を介したサービス提供システムにおいては、データ送信側とデータ受信側とが互いに正規なデータ送受信対象であることを確認した上で、必要な情報を転送する、すなわちセキュリティを考慮したデータ転送構成をとる。データ転送の際のセキュリティ構成を実現する1つの手法が、転送データの暗号化処理である。
【0045】
暗号化データは、所定の手続きによる復号化処理によって利用可能な復号データに戻すことができる。暗号化鍵と復号化鍵を用いるデータ暗号化・復号化方法の態様には様々な種類あるが、代表的な例としては暗号化、復号化に共通の鍵を用いるいわゆる共通鍵暗号化方式と、暗号化、復号化に異なる鍵を用いる公開鍵暗号方式とがある。公開鍵暗号方式は、発信者と受信者の鍵を異なるものとして、一方の鍵を不特定のユーザが使用可能な公開鍵として、他方を秘密に保つ秘密鍵とするものである。例えば、データ暗号化鍵を公開鍵とし、復号鍵を秘密鍵とする。
【0046】
暗号化、復号化に共通の鍵を用いるいわゆる共通鍵暗号方式と異なり、公開鍵暗号方式では秘密に保つ必要のある秘密鍵は、特定の1人が持てばよいため鍵の管理において有利である。ただし、公開鍵暗号方式は共通鍵暗号化方式に比較してデータ処理速度が遅く、秘密鍵の配送、ディジタル署名等のデータ量の少ない対象に多く用いられている。公開鍵暗号方式の代表的なものにはRSA(Rivest-Shamir-Adleman)暗号がある。これは非常に大きな2つの素数(例えば150桁)の積を用いるものであり、大きな2つの素数(例えば150桁)の積の素因数分解する処理の困難さを利用している。
【0047】
公開鍵暗号方式では、不特定多数に公開鍵を使用可能とする構成であり、配布する公開鍵が正当なものであるか否かを証明する証明書、いわゆる公開鍵証明書を使用する方法が多く用いられている。例えば、利用者Aが公開鍵、秘密鍵のペアを生成して、生成した公開鍵を認証局に対して送付して公開鍵証明書を認証局から入手する。利用者Aは公開鍵証明書を一般に公開する。不特定のユーザは公開鍵証明書から所定の手続きを経て公開鍵を入手して文書等を暗号化して利用者Aに送付する。利用者Aは秘密鍵を用いて暗号化文書等を復号する等のシステムである。
【0048】
公開鍵証明書は、公開鍵暗号方式における認証局(CA:Certificate Authority)が発行する証明書であり、ユーザが自己のID、公開鍵等を認証局に提出することにより、認証局側が認証局のIDや有効期限等の情報を付加し、さらに認証局による署名を付加して作成される証明書である。
【0049】
公開鍵証明書は、証明書のバージョン番号、認証局(IA)が証明書利用者に対し割り付ける証明書の通し番号、電子署名に用いたアルゴリズムおよびパラメータ、認証局の名前、証明書の有効期限、証明書利用者の名前(ユーザID)、証明書利用者の公開鍵並びに電子署名を含む。
【0050】
電子署名は、証明書のバージョン番号、認証局が証明書利用者に対し割り付ける証明書の通し番号、電子署名に用いたアルゴリズムおよびパラメータ、認証局の名前、証明書の有効期限、証明書利用者の名前並びに証明書利用者の公開鍵等の全体データに対しハッシュ関数を適用してハッシュ値を生成し、そのハッシュ値に対して認証局の秘密鍵を用いて生成したデータである。
【0051】
認証局は、公開鍵証明書を発行するとともに、有効期限が切れた公開鍵証明書を更新し、不正を行った利用者の排斥を行うための不正者リストの作成、管理、配布(これをリボケーション:Revocationと呼ぶ)等の処理を行う。
【0052】
一方、この公開鍵証明書を利用する際には、利用者は自己が保持する認証局の公開鍵を用い、当該公開鍵証明書の電子署名を検証し、電子署名の検証に成功した後に公開鍵証明書から公開鍵を取り出し、当該公開鍵を利用する。従って、公開鍵証明書を利用する全ての利用者は、共通の認証局の公開鍵を保持している必要がある。本発明の図2に示す上位機器20では、認証局の公開鍵は暗号化通信IC205の内部メモリに格納されている。
【0053】
なお、上位機器の公開鍵、秘密鍵は、サービスセンタ10に対して機器登録を実行する際に新たに上位機器が生成、あるいはサービスセンタが生成してこれを受信して上位機器に格納する構成としてもよく、この場合、公開鍵証明書が必要であれば、別途認証局から取得する。
【0054】
また、上位機器20は、複数の鍵の組が格納可能であり、機器が接続するサービスセンタ毎もしくはサービス毎に鍵の組を変更することができる。上位機器20には、様々な下位機器としての制御対象機器30がローカル接続可能であり、例えば制御対象機器30がAメーカーのテレビであれば、Aメーカのサービスセンタ接続用の鍵を用い、制御対象機器30がBメーカーのエアコンであれば、Bメーカのサービスセンタ接続用の鍵を用いる等の構成が可能となる。
【0055】
上位機器20は、さらに、暗号化通信IC205の処理制御、各インタフェースを介した通信制御、記憶装置210のデータアクセス制御等の各種処理を制御するためのCPU201、通信データの一時記憶、処理プログラムの格納部として機能するRAM、ROM等によって構成されるメモリ202、機器を操作するユーザに対する指示データ等の表示を行なう表示部203、ユーザによる通信開始等の指示を可能とする操作部209、ハードディスク、CD、DVD等によって構成される記憶装置210を備える。
【0056】
さらに上位機器20は、機器本来の機能を提供する機器固有部204を有する。機器固有部204は、機器がたとえばビデオデッキであれば受信データの処理回路や変復調回路、あるいは磁気ドラムやテープ駆動部等であり、例えば電子レンジ等であれば、電子レンジの処理機能を含む。さらに上位機器20は、メモリースティック、FD、CD、DVDのような情報記録媒体211にデータを記録するように構成してもよい。その場合、情報記録媒体211とのインターフェース207を備える。
【0057】
<制御対象機器(下位機器)>
制御対象機器(下位機器)30は、外部ネットワークとの直接接続手段を持たない機器であり、上位機器20にローカルネットワークを介して接続され、サービスセンタ10からの制御、メンテナンス等各種サービスを受ける機器である。
【0058】
図3、図4に制御対象機器(下位機器)30の2つの構成例を示す。図3は、制御対象機器(下位機器)30が、上位機器と接続するためのローカルネットワークインターフェース307を有する構成であり、このローカルネットワークインターフェース307を介して上位機器20と接続され、上位機器20を介して受領するサービスセンタ10の制御を受ける。この態様をオンライン型下位機器と呼ぶ。
【0059】
一方、図4に示す制御対象機器(下位機器)30は、上位機器と接続するためのローカルネットワークインターフェースを持たない構成であり、メモリカード、CD、FD等の情報記録媒体310に格納された制御情報、メンテナンス情報に基づいて制御を受ける。サービスセンタ10から受信した制御情報を前述の図2の上位機器の情報記録媒体211に格納し、これを制御対象機器(下位機器)30に取り付けることによってサービスセンタ10からの制御をオフライン制御として実行することを可能としたものである。
【0060】
制御対象機器(下位機器)30の構成について説明する。図3のオンライン型の場合、サービスを受ける制御対象機器(下位機器)30は、上位機器20との接続用ローカルネットワークを構成するためIEEE1394やUSB(Universal Serial Bus)等のインターフェース部としてのローカルインタフェース307を備え、上位機器20とのデータ通信が可能である。
【0061】
制御対象機器(下位機器)30は暗号化・認証や通信の制御を行う専用のICとしての暗号化通信IC305を備える。この暗号化通信IC305は公開鍵暗号方式と共通鍵暗号方式を利用するために必要な演算が可能である。また、暗号化通信IC305は公開鍵暗号方式と共通鍵暗号方式を利用するために必要な演算が可能である。ただし公開鍵暗号方式を利用するためには高い演算能力が必要であることから、資源に制約のある機器においては共通鍵暗号方式のみを利用可能とする構成としてもよい。
【0062】
公開鍵暗号方式を利用する上で必要となる、公開鍵と秘密鍵の組およびその公開鍵に対応する公開鍵証明書は予め制御対象機器(下位機器)30の暗号化通信IC305の内部メモリに記録されている。公開鍵証明書は上述した上位機器20の場合と同様、信頼できる証明書発行機関、いわゆる認証局(CA:Certificate Authority)が発行したものである。なお、制御対象機器(下位機器)30の公開鍵、秘密鍵は、サービスセンタ10に対して機器登録を実行する際に新たに生成、あるいはサービスセンタが生成してこれを受信して機器に格納する構成としてもよく、この場合、公開鍵証明書が必要であれば、別途認証局から取得する。また、制御対象機器(下位機器)30は、複数の鍵の組を格納可能とした構成としてもよく、機器が接続するサービスセンタ毎もしくはサービス毎に鍵の組を変更することを可能とした構成としてもよい。なお、サービスセンタ10の公開鍵は予め機器の暗号化通信IC305の内部メモリに記録されている。なお、共通鍵暗号方式のみを利用する構成とする場合には、共通鍵はサービスセンタ10によって発行され、制御対象機器(下位機器)30の暗号化通信IC305の内部メモリに格納する。なお、共通鍵は制御対象機器(下位機器)30の識別子(ID)に対応してサービスセンタが保持してもよい。
【0063】
制御対象機器(下位機器)30は、さらに、暗号化通信IC305の処理制御、各インタフェースを介した通信制御、記憶装置309のデータアクセス制御等の各種処理を制御するためのCPU301、通信データの一時記憶、処理プログラムの格納部として機能するRAM、ROM等によって構成されるメモリ302、機器を操作するユーザに対する指示データ等の表示を行なう表示部303、ユーザによる通信開始等の指示を可能とする操作部308、ハードディスク、CD、DVD等によって構成される記憶装置309を備える。
【0064】
さらに制御対象機器(下位機器)30は、機器本来の機能を提供する機器固有部304を有する。さらに制御対象機器(下位機器)30は、メモリースティック、FD、CD、DVDのような情報記録媒体310にデータを記録するように構成してもよい。その場合、情報記録媒体310とのインターフェース306を備える。図4のオフライン型の場合、この情報記録媒体310を介してサービスセンタ10からの制御情報を受領する。図3のオンライン型構成では、ローカルネットワークを介するか、あるいは情報記録媒体310を介するか、いずれの方法も可能となる。
【0065】
すなわち、図3のオンライン型では、制御対象機器(下位機器)30はサービスを受ける際、ローカルネットワークインターフェース307を用いて上位機器20に接続し、上位機器20の外部インタフェース206の接続能力を利用してサービスセンタ10と接続する。このとき通信制御は制御対象機器(下位機器)30が独自に行う。また、図4のオフライン型では、上位機器20が制御対象機器(下位機器)30の代理としてセンタに接続してデータを送受信し、制御対象機器(下位機器)30はそのデータを上位機器20で情報記録媒体に記録し、その情報記録媒体を制御対象機器(下位機器)30に移動し、制御対象機器(下位機器)30はその情報記録媒体からデータを読み出す。
【0066】
なお、上述した図3のオンライン型、図4のオフライン型の制御対象機器(下位機器)30は、暗号化通信IC305を有しており、暗号化処理の可能な構成として説明したが、下位機器においては暗号化を行なわず通信を制御するICだけを備えた構成としてもよく、この場合は通信回線を介してオンライン接続、または記憶媒体を介してオフライン接続した上位機器が通信内容の暗号化処理を代行することが可能である。この場合の制御対象機器(下位機器)30と上位機器20との認証には機器識別子(ID)による認証を実行する。
【0067】
<サービスセンタ>
サービスセンタ10の構成例を図5に示す。サービスセンタ10は、外部ネットワークインタフェース105および暗号化通信IC104、サービス提供用データベース103、機器情報データベース106、利用者情報データベース107、CPU101、メモリ102、さらにこれらを接続するデータバスで構成される。
【0068】
暗号化通信IC104は上位機器20との通信およびデータの暗号化、サービス提供対象機器の認証などの処理を行う。この暗号化通信IC104にはサービスセンタ固有のセンタ識別子(ID)が記録されており、これは通信相手となる各機器との相互認証の際に利用する。
【0069】
サービスセンタ10の暗号化通信IC104は公開鍵暗号方式および共通鍵暗号方式を利用するために必要な演算が可能である。機器情報データベース106には、通信対象、たまはサービス対象各機器の識別子(ID)や公開鍵などの情報が格納されている。データ通信において共通鍵暗号方式を利用する機器の場合には、あらかじめ機器IDとそれに対応する共通鍵をこの機器情報データベース106に格納しておく。
【0070】
利用者情報データベース107には、サービスセンタ10からのサービスの提供を受ける機器を管理し、サービスの対価等の支払処理を行なうユーザ、すなわちサービス利用者の識別子(ID)や各利用者の決済情報などが格納されている。サービス提供用データベース103には、サービスを提供するために必要なデータが格納されている。CPU101は、暗号化通信IC104の処理制御、各インタフェースを介した通信制御、各記憶装置のデータアクセス制御等の各種処理を制御を行ない、メモリ102は、通信データの一時記憶、処理プログラムの格納部として機能するRAM、ROM等によって構成される。
【0071】
[暗号化・認証レベル]
本発明の通信手段を介したサービス提供システムにおいて用いられる公開鍵暗号方式としてはRSA等、また共通鍵暗号方式としてはDES等の暗号方式を用いることが可能であり、必要な強度等を勘案して適切な方式を用いて良い。
【0072】
図6は本発明におけるサービスセンタ10と上位機器20、制御対象機器(下位機器)30との間の接続形態と暗号化・認証レベルをまとめたものである。
【0073】
サービスセンタ10と上位機器20とは外部ネットワークで接続されている。また暗号化・認証は公開鍵暗号方式を利用する。上位機器20と制御対象機器(下位機器)30との接続の形態には6種類ある。すなわち、(1)制御対象機器(下位機器)30がローカルネットワークに接続可能で公開鍵暗号方式が利用できる場合、(2)制御対象機器(下位機器)30がローカルネットワークに接続可能で共通鍵暗号方式のみが利用できる場合、(3)制御対象機器(下位機器)30がローカルネットワークに接続可能で暗号が利用できない場合、(4)制御対象機器(下位機器)30が記録媒体の移動によりデータ交換可能で公開鍵暗号方式が利用できる場合、(5)制御対象機器(下位機器)30が記録媒体の移動によりデータ交換可能で共通鍵暗号方式のみが利用できる場合、(6)制御対象機器(下位機器)30が記録媒体の移動によりデータ交換可能で暗号が利用できない場合である。なお、一台の上位機器には複数の下位機器を接続可能であり、上位機器20は、複数の暗号方式に対応可能な構成とすることにより、様々なタイプの制御対象機器(下位機器)との通信が可能となる。なお、制御対象機器(下位機器)の機器IDを参照することにより、上位機器は配下の下位機器を識別可能である。
【0074】
[全体フロー]
本発明の通信手段を介したサービス提供システムにおける上位機器20および制御対象機器(下位機器)30のサービスセンタ10を利用した遠隔サービスの提供処理について、以下説明する。
【0075】
図7から図10までの図はサービス開始から終了に至るまでの全体の処理の流れを簡潔に示したフロー図である。これらのフロー中に含まれる処理の詳細については、後段で説明する。まず、図7〜10を用いて本発明のサービス提供システムの処理の流れの概要を説明する。
【0076】
まず、図7のフローに示すように、上位機器20をネットワークを介してサービスセンタ10に対して初めて接続する場合には、ステップS701に示すサービスセンタ10への機器登録を行う。初接続時の処理が終了している場合、もしくは機器登録が不要な処理、例えばフリーメンテナンス提供等の場合には、ステップS702に示す機器認証のステップに移る。機器認証処理フローを図7に示す。これは上位機器20およびサービスセンタ10が相互に通信相手の正当性を確認する手続きである。図に示す機器登録プロトコル、機器認証プロトコルについては後段で詳細に説明する。
【0077】
図7に示す、認証プロトコルを実行することにより、不正な機器がサービスを受けたり、サービスセンタ10と誤って通信を行うことを防ぐことができる。ステップS702の機器認証に失敗した場合には、エラー処理を行った後、処理を中止する。機器認証に成功した場合は、必要ならば利用者登録を行う。
【0078】
図8に示す利用者登録手続きでは、サービスセンタ10の利用者情報データベース(図5に示す107)に、機器の利用者情報、例えば氏名、サービス料金決済用のクレジットカード番号、あるいは銀行口座番号等の必要情報を登録(ステップS801)する。その後パスワード等の利用者認証に必要な情報登録(ステップS802)も行う。
【0079】
図9は、上段が利用者情報、例えば氏名、クレジット番号等の利用者情報変更手続きを示す処理であり、下段が、パスワード等の利用者認証に必要な情報の変更手続きを示すフローである。利用者情報変更手続きでは最初に利用者認証(ステップS901)を行う。これは正当な利用者以外の者が不正に他人の利用者情報を変更することを防ぐためである。利用者認証に失敗した場合には、エラー処理を行った後、処理を中止する。利用者認証に成功した場合は、続いて利用者情報登録(ステップS902)を行う。
【0080】
利用者情報の登録が完了すると、必要な場合に限り利用者認証に必要な情報、例えばパスワードの利用者認証情報変更手続きを行う。利用者認証情報変更手続きでは、最初に利用者認証を行う。これは正当な利用者以外の者が不正に他人のパスワード等の利用者認証情報を変更することを防ぐためである。利用者認証に失敗した場合には、エラー処理を行った後、処理を中止する。利用者認証に成功した場合は、続いて利用者認証情報の変更(ステップS903)を行う。以上の手続きが終了し、サービスを実施する場合にはサービス実施手続きを行う。
【0081】
図10に制御対象機器の制御、メンテナンス等のサービスの実行処理、すなわちサービス実施手続きフローを示す。サービス実施手続きでは、必要であれば最初に利用者認証を行う。これは正当な利用者以外の者が不正にサービスを受けることを防ぐためである。利用者認証を行うかどうかは、サービスによって異なる。利用者認証に失敗した場合には、エラー処理を行った後、処理を中止する。利用者認証に成功した場合は、続いてサービスを行う。サービスが完了した後、接続を終了しない場合は機器認証終了時以降の手続きを再度行う。
【0082】
[各プロトコルについて]
(1)機器登録プロトコル
a.上位機器
まず、上位機器20をサービスセンタ10に対して登録するプロトコルについて説明する。このプロトコルは機器ID、機種名、機器公開鍵をセンタの機器情報データベースに登録するためのプロトコルである。
【0083】
先の図6で説明したように上位機器20とサービスセンタ10との間では、公開鍵暗号方式によって相互認証、データ通信が実行される。公開鍵暗号方式を利用する上で必要となる、上位機器自身の公開鍵と秘密鍵の組があらかじめ上位機器20の暗号化通信IC205の内部メモリに格納されている場合と、これらの鍵を暗号化通信IC205の内部メモリにあらかじめ格納せず、サービスセンタ10との接続が必要になった時点でサービスセンタ10に機器登録を行い、その際にそれぞれの鍵を生成する構成の2つの構成がある。前者の鍵格納済みの場合のプロトコルを図11に示し、鍵を生成する場合のプロトコルを図12に示す。
【0084】
図11、図12の処理について説明する。機器登録を行う場合、上位機器20はサービスセンタ10に機器登録開始要求を送信する。サービスセンタ10は要求に応えられる状態であれば、機器登録開始可能であることを機器に通知する。同時にサービスセンタ10は自身のセンタ識別子(ID)を送信する。
【0085】
上位機器20はサービスセンタ10から送られてきたサービスセンタ識別子(ID)によりセンタを確認し、サービスセンタ10に自身の上位機器識別子(ID)、機種名および公開鍵証明書を送信する。上位機器20の暗号化通信IC205にはサービスセンタ10の公開鍵が格納されており、サービスセンタ10への送信の際にはこの公開鍵を用いて送信データを暗号化する。
【0086】
なお、図12に示す例のように、上位機器20自身が鍵の組を生成する場合には公開鍵証明書のかわりに上位機器20が生成した公開鍵をセンタに送信する。
【0087】
上位機器20からサービスセンタ10への送信データは、サービスセンタ10の公開鍵で暗号化されているので、送信データに含まれる上位機器識別子(ID)、機種名等のデータが第三者に漏洩したり、改竄されたりする可能性を排除できる。
【0088】
上位機器識別子(ID)等のデータを受信したセンタは、サービスセンタ10自身の秘密鍵で上位機器から送られてきたデータを復号する。復号したデータ中の上位機器識別子(ID)の検証を行い、正当な識別子(ID)であれば、送信データ中の上位機器識別子(ID)、機種名および公開鍵証明書もしくは公開鍵を機器情報データベース106に登録する。データベースへの登録が正常に終了した場合には、サービスセンタ10は上位機器20に機器登録処理完了通知を返す。データの復号あるいは上位機器識別子(ID)の正当性検証、データベースへの登録が失敗した場合には、サービスセンタ10は上位機器20にエラー通知を返す。
【0089】
b.制御対象機器(下位機器)
次に、制御対象機器(下位機器)30をサービスセンタ10に対して登録するプロトコルについて説明する。
【0090】
制御対象機器(下位機器)30が機器登録を行う場合には、オンライン型下位機器とオフライン型下位機器で手順が異なる。さらに公開鍵暗号方式が利用できる機器とできない機器とでも異なる。なお、制御対象機器(下位機器)30が接続する上位機器20は、この手続きを行う前に上位機器20とサービスセンタ10間での機器認証プロトコルを実施しており、センタとの間で認証がなされているものとする。
【0091】
b−1.公開鍵暗号方式のオンライン型下位機器
最初にオンライン型下位機器を用いる場合の手順について図13に示す。オンライン型下位機器で公開鍵が利用できる場合、公開鍵暗号方式を利用する上で必要となる、制御対象機器(下位機器)30自身の公開鍵と秘密鍵の組があらかじめ制御対象機器(下位機器)30の暗号化通信IC305の内部メモリに格納されている場合と、これらの鍵を暗号化通信IC305の内部メモリに格納せず、サービスセンタ10との接続が必要になった時点でサービスセンタ10に機器登録を行い、その際にそれぞれの鍵を生成する構成の2つの構成がある。前者の鍵格納済みの場合のプロトコルを図13に示し、鍵を生成する場合のプロトコルを図14に示す。
【0092】
図13、図14の処理について説明する。機器登録を行う場合、最初に制御対象機器(下位機器)30は上位機器20に対して機器登録開始要求を発行する。これを受け取った上位機器20はサービスセンタ10に機器登録開始要求を中継する。サービスセンタ10は要求に応えられる状態であれば、機器登録開始可能であることを上位機器20に通知する。そして上位機器20は機器登録開始が可能であることを制御対象機器(下位機器)30に対して通知する。
【0093】
この機器登録開始確認通知を受け取ると、制御対象機器(下位機器)30は制御対象機器(下位機器)自身の機器ID、機種名、公開鍵証明書をセンタの公開鍵で暗号化し、上位機器に送信する。なお、図14に示すように下位機器が鍵の組を生成する場合には、公開鍵証明書の代わりに自身の公開鍵を上位機器20に送信する。これを受け取った上位機器20は、これらの受信データをそのままサービスセンタに中継する。
【0094】
制御対象機器(下位機器)30から上位機器20、サービスセンタ10へ送信されるデータは、サービスセンタ10の公開鍵で暗号化されているので、送信データに含まれる制御対象機器(下位機器)識別子(ID)、機種名等のデータが第三者に漏洩したり、改竄されたりする可能性を排除できる。
【0095】
制御対象機器(下位機器)識別子(ID)等のデータを受信したセンタは、サービスセンタ10自身の秘密鍵で上位機器から送られてきたデータを復号する。復号したデータ中の制御対象機器(下位機器)識別子(ID)の検証を行い、正当な識別子(ID)であれば、送信データ中の制御対象機器(下位機器)識別子(ID)、機種名および公開鍵証明書もしくは公開鍵を機器情報データベース106に登録する。データベースへの登録が正常に終了した場合には、サービスセンタ10は上位機器20に機器登録処理完了通知を返す。データの復号あるいは上位機器識別子(ID)の正当性検証、データベースへの登録が失敗した場合には、サービスセンタ10は上位機器20にエラー通知を返す。
【0096】
上位機器20はサービスセンタ10から受信した処理完了通知もしくはエラー通知を制御対象機器(下位機器)30に中継する。
【0097】
b−2.共通鍵暗号方式のオンライン型下位機器
公開鍵暗号方式が利用できず、共通鍵方式が利用可能もしくは暗号化機能がないオンライン型下位機器の機器登録手順について述べる。
【0098】
この場合のプロトコルを図15に示す。この場合も、上位機器20は機器登録開始が可能であることを制御対象機器(下位機器)30に対して通知するまでの処理は同一である。制御対象機器(下位機器)30が機器登録開始確認通知を受け取ると、制御対象機器(下位機器)30は自身の機器ID、機種名を上位機器20に送信する。
【0099】
この場合、上位機器20に送信される機器ID、機種名情報は暗号化されていないが、ローカルネットワーク上であるので外部ネットワークに比べてセキュリティ上の問題は比較的少ないと考えられる。上位機器20は制御対象機器(下位機器)30から受け取った情報をサービスセンタ10の公開鍵で暗号化する。すなわち、上位機器20がデータの暗号化を代行する。この後の処理は公開鍵暗号方式が利用できる下位機器の場合の手順と同一であるので説明を省略する。
【0100】
b−3.公開鍵暗号方式のオフライン型下位機器
続いてオフライン型下位機器における機器登録手順について述べる。オフライン型下位機器で公開鍵暗号方式が利用できる場合、公開鍵暗号方式を利用する上で必要となる、制御対象機器(下位機器)30自身の公開鍵と秘密鍵の組があらかじめ制御対象機器(下位機器)30の暗号化通信IC305の内部メモリに格納されている場合と、これらの鍵を暗号化通信IC305の内部メモリに格納せず、サービスセンタ10との接続が必要になった時点でサービスセンタ10に機器登録を行い、その際にそれぞれの鍵を生成する構成の2つの構成がある。前者の鍵格納済みの場合のプロトコルを図16に示し、鍵を生成する場合のプロトコルを図17に示す。
【0101】
図16、図17の処理について説明する。制御対象機器(下位機器)30は最初に情報記録媒体を認証する。情報記録媒体310は例えばメモリカードであり、メモリカードの識別子等を用いた認証処理が実行される。認証が成立すると、制御対象機器(下位機器)30は自身の制御対象機器(下位機器)識別子(ID)、機種名および公開鍵証明書(図16)もしくは公開鍵(図17)をサービスセンタの公開鍵で暗号化し、情報記録媒体310に転送する。
【0102】
データ転送が完了した後、情報記録媒体310を制御対象機器(下位機器)30下位機器から取り外し、上位機器20に装着する。上位機器20は情報記録媒体211(情報記録媒体310と同じ)が装着されると、情報記録媒体の認証を開始する。情報記録媒体認証が終了した後、上位機器20は情報記録媒体からデータを転送(読み出し処理)する。転送終了後、上位機器20はサービスセンタ10に機器登録開始要求を制御対象機器(下位機器)30の代理として行う。
【0103】
サービスセンタ10は要求に応えられる状態であれば、機器登録開始可能であることを上位機器20に通知する。そして上位機器20は情報記録媒体211から転送したデータをそのままセンタに送信する。情報記録媒体211から読み出された制御対象機器(下位機器)識別子(ID)等のデータを受信したセンタは、自身の秘密鍵で上位機器20が中継したデータを復号する。その後復号したデータ中の制御対象機器(下位機器)識別子(ID)の検証を行い、正当なIDであれば、受信した制御対象機器(下位機器)識別子(ID)、機種名および公開鍵証明書(図16)もしくは公開鍵(図17)を機器情報データベース106に登録する。データベースへの登録が正常に終了した場合には、サービスセンタ10は上位機器20に処理完了通知を返す。データの復号あるいは制御対象機器(下位機器)識別子(ID)の正当性検証、データベースへの登録が失敗した場合には、サービスセンタ10は上位機器20にエラー通知を返す。上位機器20は情報記録媒体211に処理完了通知もしくはエラー通知を転送する。その後、情報記録媒体211を上位機器20から制御対象機器(下位機器)30に移動する。制御対象機器(下位機器)30は情報記録媒体認証を行った後、サービスセンタ10からの通知を情報記録媒体から転送する。通知内容がエラー通知であれば、再度機器登録を試みる。
【0104】
b−4.共通鍵暗号方式のオフライン型下位機器
公開鍵暗号方式が利用できず、共通鍵方式が利用可能もしくは暗号化機能がないオフライン型下位機器の機器登録手順について述べる。この場合のプロトコルを図18に示す。制御対象機器(下位機器)30は最初に情報記録媒体310を認証する。その後、制御対象機器(下位機器)30は自身の機器ID、機種名を情報記録媒体310に転送する。転送が完了した後、情報記録媒体310を制御対象機器(下位機器)30から取り外し、上位機器20に装着する。
【0105】
上位機器20は情報記録媒体211(=情報記録媒体310)が装着されると、情報記録媒体211の認証を開始する。情報記録媒体211の認証が終了した後、上位機器20は情報記録媒体211からデータを転送する。転送終了後、上位機器20はサービスセンタ10に機器登録開始要求を送信する。サービスセンタ10は要求に応えられる状態であれば、機器登録開始可能であることを上位機器20に通知する。上位機器20は情報記録媒体211から転送したデータをサービスセンタ10の公開鍵で暗号化し、センタに送信する。情報記録媒体211から読み出された制御対象機器(下位機器)識別子(ID)等のデータを受信したセンタは、自身の秘密鍵で上位機器20が中継したデータを復号する。その後復号したデータ中の制御対象機器(下位機器)識別子(ID)の検証を行い、正当なIDであれば、受信した制御対象機器(下位機器)識別子(ID)、機種名を機器情報データベース106に登録する。その後の処理完了通知などの処理は、公開鍵暗号方式が利用できるオフライン型下位機器を用いる場合と同様である。
【0106】
[機器認証プロトコル]
次に、サービスセンタ10、上位機器20、制御対象機器(下位機器)30の相互において実行される機器認証プロトコルの詳細について説明する。機器認証プロトコルは、データ通信を行なう2者間で通信相手の正当性を確認するために実行されるプロセスである。相互認証処理時にセッション鍵の生成を実行して、生成したセッション鍵を共有鍵として暗号化処理を実行してデータ送信を行なう構成が1つの好ましいデータ転送方式である。以下、上位機器20を中心として行われる機器認証プロトコルと、制御対象機器(下位機器)30を中心として行われる機器認証プロトコルについて、それぞれ説明する。
【0107】
a.上位機器
まず、上位機器20とサービスセンタ10との間で実行される互いの正当性を確認する機器認証プロトコルについて説明する。
【0108】
図19にサービスセンタ10と上位機器20とが機器認証を行う場合のプロトコルを示す。まず上位機器20はサービスセンタ10に機器認証開始要求を送信する。サービスセンタ10は要求に応えられる状態であれば、機器認証開始可能であることを機器に通知する。この際、サービスセンタ10は自身のセンタIDを送信する。
【0109】
上位機器20はサービスセンタ10から、認証開始可能の応答を受領すると、上位機器20自身の機器IDを送信する。その後、サービスセンタ10と上位機器20との間で相互認証を行う。相互認証の手続きとしては、たとえばISO9798に示されている手続きを利用することができる。
【0110】
ISO9798の相互認証手続きとして、公開鍵暗号方式である160ビット長の楕円曲線暗号を用いた相互認証方法を、図20を用いて説明する。図20において、公開鍵暗号方式としてECCを用いているが、同様な公開鍵暗号方式であればいずれでもよい。また、鍵サイズも160ビットでなくてもよい。図20において、A、Bの一方がサービスセンタ10、他方が上位機器20に相当する。
【0111】
まずBが、64ビットの乱数Rbを生成し、Aに送信する。これを受信したAは、新たに64ビットの乱数Raおよび標数pより小さい乱数Akを生成する。そして、ベースポイントGをAk倍した点Av=Ak×Gを求め、Ra、Rb、Av(X座標とY座標)に対する電子署名A.Sigを生成し、Aの公開鍵証明書とともにBに返送する。ここで、RaおよびRbはそれぞれ64ビット、AvのX座標とY座標がそれぞれ160ビットであるので、合計448ビットに対する電子署名を生成する。
【0112】
公開鍵証明書を利用する際には、利用者は自己が保持する公開鍵証明書認証局(CA)の公開鍵を用い、当該公開鍵証明書の電子署名を検証し、電子署名の検証に成功した後に公開鍵証明書から公開鍵を取り出す。
【0113】
Aの公開鍵証明書、Ra、Rb、Av、電子署名A.Sigを受信したBは、Aが送信してきたRbが、Bが生成したものと一致するか検証する。その結果、一致していた場合には、Aの公開鍵証明書内の電子署名を認証局の公開鍵で検証し、Aの公開鍵を取り出す。そして、取り出したAの公開鍵を用い電子署名A.Sigを検証する。電子署名の検証に成功した後、BはAを正当なものとして認証する。
【0114】
次に、Bは、標数pより小さい乱数Bkを生成する。そして、ベースポイントGをBk倍した点Bv=Bk×Gを求め、Rb、Ra、Bv(X座標とY座標)に対する電子署名B.Sigを生成し、Bの公開鍵証明書とともにAに返送する。
【0115】
Bの公開鍵証明書、Rb、Ra、Av、電子署名B.Sigを受信したAは、Bが送信してきたRaが、Aが生成したものと一致するか検証する。その結果、一致していた場合には、Bの公開鍵証明書内の電子署名を認証局の公開鍵で検証し、Bの公開鍵を取り出す。そして、取り出したBの公開鍵を用い電子署名B.Sigを検証する。電子署名の検証に成功した後、AはBを正当なものとして認証する。
【0116】
両者が認証に成功した場合には、BはBk×Av(Bkは乱数だが、Avは楕円曲線上の点であるため、楕円曲線上の点のスカラー倍計算が必要)を計算し、AはAk×Bvを計算し、これら点のX座標の下位64ビットをセッション鍵として以降の通信に使用する(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場合)。もちろん、Y座標からセッション鍵を生成してもよいし、下位64ビットでなくてもよい。なお、相互認証後の秘密通信においては、送信データはセッション鍵で暗号化されるだけでなく、電子署名も付されることがある。
【0117】
電子署名の検証や受信データの検証の際に、不正、不一致が見つかった場合には、相互認証が失敗したものとして処理を中断する。
【0118】
このような相互認証処理において生成したセッション鍵を用いて、送信データを暗号
化して、相互にデータ通信を実行することにより、第三者に対する通信データの漏洩が防止される。なお、データの暗号化に必要なセッション鍵の生成はサービスセンタ10、上位機器20のどちらが行ってもよい。相互認証やセッション鍵の交換が失敗した場合には、サービスセンタ10は上位機器20にエラーを返す。すべての処理が完了したならば、センタは上位機器に処理完了を通知する。
【0119】
b−1.オンライン型下位機器
次にサービスセンタ10とオンライン型の制御対象機器(下位機器)30とが機器認証を行う場合について述べる。この場合のプロトコルを図21に示す。
【0120】
まずオンライン型の制御対象機器(下位機器)30は上位機器20に機器認証開始要求を送信する。上位機器20は要求に応えられる状態であれば、機器認証開始可能であることを制御対象機器(下位機器)30に通知する。制御対象機器(下位機器)30は上位機器20に自身の機器IDを送信する。そして上位機器20と制御対象機器(下位機器)30との間で相互認証を行う。
【0121】
なお、上位機器20と制御対象機器(下位機器)30との間での相互認証は、前述のサービスセンタ10と上位機器20との間の相互認証処理として説明した図20の公開鍵暗号方式の認証処理として行なってもよいし、共通鍵暗号方式による相互認証を行なってもよい。
【0122】
共通鍵暗号方式を用いた相互認証方法を、図22を用いて説明する。図22は共通鍵暗号方式としてDESを用いた例であるが、同様な共通鍵暗号方式であればその他の方法も適用可能である。図22において、A、Bのいずれかが上位機器20、他方が制御対象機器(下位機器)30に対応する。
【0123】
まず、Bが64ビットの乱数Rbを生成し、Rbおよび自己のIDであるID(b)をAに送信する。これを受信したAは、新たに64ビットの乱数Raを生成し、Ra、Rb、ID(b)の順に、DESのCBCモードで鍵Kabを用いてデータを暗号化し、Bに返送する。
【0124】
これを受信したBは、受信データを鍵Kabで復号化する。受信データの復号化方法は、まず、暗号文E1を鍵Kabで復号化し、乱数Raを得る。次に、暗号文E2を鍵Kabで復号化し、その結果とE1を排他的論理和し、Rbを得る。最後に、暗号文E3を鍵Kabで復号化し、その結果とE2を排他的論理和し、ID(b)を得る。こうして得られたRa、Rb、ID(b)の内、RbおよびID(b)が、Bが送信したものと一致するか検証する。この検証に通った場合、BはAを正当なものとして認証する。
【0125】
次にBは、認証後に使用するセッション鍵(Session Key(以下、Ksesとする))を生成する(生成方法は、乱数を用いる)。そして、Rb、Ra、Ksesの順に、DESのCBCモードで鍵Kabを用いて暗号化し、Aに返送する。
【0126】
これを受信したAは、受信データを鍵Kabで復号化する。受信データの復号化方法は、Bの復号化処理と同様であるので、ここでは詳細を省略する。こうして得られたRb、Ra、Ksesの内、RbおよびRaが、Aが送信したものと一致するか検証する。この検証に通った場合、AはBを正当なものとして認証する。互いに相手を認証した後には、セッション鍵Ksesは、認証後の秘密通信のための共通鍵として利用される。
【0127】
なお、受信データの検証の際に、不正、不一致が見つかった場合には、相互認証が失敗したものとして処理を中断する。
【0128】
相互認証が成功すれば、上位機器20はサービスセンタ10に対して機器認証開始を制御対象機器(下位機器)30の代理として要求する。サービスセンタ10は要求に応えられる状態であれば、機器認証開始可能であることを上位機器20に通知する。上位機器20はサービスセンタ10に制御対象機器(下位機器)30の機器IDを送信する。ここでサービスセンタ10は下位機器の機器IDの正当性を検証する。正当性の検証は、送付データ中に含まれる機器IDがサービスセンタ10の持つ機器情報データベース106に登録されているか否かをチェックする処理として実行される。機器IDの正当性検証が正常に終了すると、上位機器20は制御対象機器(下位機器)30にサービスセンタ10との直接通信の許可を与える。これ以後、上位機器20はサービスセンタ10と制御対象機器(下位機器)30との間の通信内容には関与しない。
【0129】
サービスセンタ10との直接通信許可を受けて、制御対象機器(下位機器)30はセンタと直接通信して相互認証を行う。相互認証は、例えば前述の図20、または図22の例のいずれかを用いて実行される。相互認証が完了すると、以後の相互認証時に生成したセッション鍵(共通鍵)を用いてデータが暗号化されて送受信される。セッション鍵の生成はサービスセンタ10、制御対象機器(下位機器)30のどちらが行ってもよい。なお、ここではサービスセンタ10と上位機器20との間および上位機器20と制御対象機器(下位機器)30の間でそれぞれ相互認証が完了しているので、サービスセンタ10と制御対象機器(下位機器)30との直接の相互認証を省略することも可能である。相互認証やセッション鍵の交換が失敗した場合には、センタは下位機器にエラーを返す。すべての処理が完了したならば、サービスセンタ10は制御対象機器(下位機器)30に処理完了を通知する。セッション鍵が制御対象機器(下位機器)30とサービスセンタ10の間で共有できれば、オンライン型下位機器は以降で説明する各手続きにおいて上位機器20と同様に扱うことができる。
【0130】
なお、暗号化機能を持たない制御対象機器(下位機器)30の場合には、例えばワンタイムパスワードを用いた認証処理により制御対象機器(下位機器)30の認証を実行する。この場合、サービスセンタ10または、上位機器20がセッション鍵を生成して保持し、外部ネットワークを介するサービスセンタ10と上位機器20間のデータ通信をセッション鍵を用いたデータ通信とする。この場合のプロトコルを図23に示す。
【0131】
b−2.オフライン型下位機器
次に、オフライン型下位機器の機器認証プロトコルについて説明する。この場合のプロトコルを図24に示す。オフライン型の制御対象機器(下位機器)30は、先に説明したようにメモリーカード等の情報記録媒体を介して制御情報を受け取る構成である。
【0132】
オフライン型の制御対象機器(下位機器)30は、最初に情報記録媒体が下位機器に装着されていなければ装着する。その場合には記録媒体の認証を行なう。この認証処理は、制御対象機器(下位機器)30と情報記録媒体の構成(暗号処理機能、鍵格納構成)に応じて、前述の対称鍵、非対称鍵、パスワードを用いた方法等により実行される。記録媒体認証が成功すると、制御対象機器(下位機器)30は機器IDなどの機器認証に必要なデータを情報記録媒体に転送する。転送が終了すると、情報記録媒体を上位機器20に移動する。
【0133】
上位機器20は情報記録媒体がセットされると、情報記録媒体の認証を行った後、媒体から機器認証に必要なデータを転送する。情報記録媒体の認証処理は、制御対象機器(下位機器)30と情報記録媒体との認証処理と同様前述の対称鍵、非対称鍵、パスワードを用いた方法等により実行される。転送が終了すると上位機器20と制御対象機器(下位機器)30との相互認証が情報記録媒体の格納データに基づいて実行される。この間、情報記録媒体の上位機器20と制御対象機器(下位機器)30間での移動が必要であれば行う。相互認証が成功すれば、上位機器20はサービスセンタ10に機器認証開始を制御対象機器(下位機器)30に代わって要求する。サービスセンタ10は要求に応えられる状態であれば、機器認証開始可能であることを上位機器20に通知する。
【0134】
次に、上位機器20はサービスセンタ10に制御対象機器(下位機器)30の機器IDを送信する。ここでサービスセンタ10は制御対象機器(下位機器)30の機器IDの正当性を検証する。機器IDの正当性検証が正常に終了すれば、制御対象機器(下位機器)30はサービスセンタ20と相互認証処理およびセッション鍵の交換を行う。しかし制御対象機器(下位機器)30とサービスセンタ10とは直接通信できないため、上位機器20、および情報記録媒体が介在して行う。この間、必要に応じて情報記録媒体の上位機器20と制御対象機器(下位機器)30間での移動が行われる。相互認証が完了すると、以後のデータの暗号化に必要なセッション鍵(共通鍵)を生成する。セッション鍵の生成はサービスセンタ10、制御対象機器(下位機器)30のどちらが行ってもよい。なお、暗号化機能を持たない制御対象機器(下位機器)30の場合には、例えばワンタイムパスワードを用いた認証処理により制御対象機器(下位機器)30の認証を実行する。この場合、サービスセンタ10または、上位機器20がセッション鍵を生成して保持し、外部ネットワークを介するサービスセンタ10と上位機器20間のデータ通信をセッション鍵を用いたデータ通信とする。相互認証やセッション鍵の交換が失敗した場合には、サービスセンタ10は上位機器20にエラーを返す。すべての処理が完了したならば、サービスセンタ10は上位機器20に処理完了を通知する。上位機器20は情報記録媒体に処理完了通知もしくはエラー通知を転送する。情報記録媒体が制御対象機器(下位機器)30に移動されると、制御対象機器(下位機器)30は情報記録媒体を認証し、記録媒体から処理完了通知もしくはエラー通知を転送(読み出し処理)する。
【0135】
[利用者登録、情報変更プロトコル]
次に、利用者名や決済情報などの利用者情報をサービスセンタ10の利用者情報データベース107(図5参照)に登録するための利用者登録、情報変更プロトコルについて説明する。
【0136】
a.上位機器、オンライン型下位機器
まず上位機器20およびオンライン型の制御対象機器(下位機器)30の場合の処理について述べる。この場合のプロトコルを図25に示す。上位機器20およびオンライン型の制御対象機器(下位機器)30は、「機器」と総称する。機器はサービスセンタ10に対して利用者登録の開始要求を行う。サービスセンタ10は利用者情報登録を行える状態であれば、機器に対して開始確認を通知する。機器は利用者が入力した利用者情報をセッション鍵で暗号化し、機器IDとともに送信する。利用者情報は、氏名や住所、決済情報などである。決済情報は銀行口座、クレジットカード番号、プリペイドカード番号など、有償サービスの決済に必要な情報である。サービスセンタ10は暗号化された利用者情報を、機器IDに対応したセッション鍵で復号する。
【0137】
続いてサービスセンタ10は当該利用者に利用者IDを発行し、その利用者IDおよび利用者情報、機器IDをサービスセンタ10は内の利用者情報データベース107に登録する。データベースへの利用者情報の登録後、サービスセンタ10は利用者IDをセッション鍵で暗号化し、機器に送信する。機器はこれを受け取ると、暗号化された利用者IDをセッション鍵で復号する。そして利用者IDを利用者に通知する。通知は、制御対象機器(下位機器)30の例えば表示部303(図3参照)において実行される。なお、上位機器において表示することも可能である。ここで利用者が機器を利用するたびに利用者IDを入力する手間を省くために、利用者IDを機器に保存しておき、利用者が自分のIDを選択するという方法をとってもよい。最後にサービスセンタ10は機器に対して、処理完了通知もしくはエラー通知を行う。
【0138】
なお、制御対象機器(下位機器)30が暗号化機能を備えない場合は、下位機器と上位機器の間はデータを暗号化せず送受信し、上位機器20がデータをセッション鍵で暗号化した後、サービスセンタ10に送信する。サービスセンタ10からのデータは上位機器20がセッション鍵で復号した後、下位機器に送信する。この場合のプロトコルを図26に示す。
【0139】
なお、すでにサービスセンタ10内の利用者情報データベース107に利用者情報が登録されており、その情報を変更する場合には、登録手続きの中で利用者IDを発行すること、および利用者IDを上位機器に通知する処理が不要となる。また利用者を特定するための氏名等を入力する代わりに、発行された利用者IDを入力してもよい。この時、サービスセンタ10は、利用者が利用している機器の機器IDが当該の利用者IDと関連づけられていなければ、利用者情報データベース107に機器IDを追加する処理を実行する。その他の部分は利用者情報登録の場合と同一である。この場合のプロトコルを図27に示す。
【0140】
なお、制御対象機器(下位機器)30が暗号化機能を備えない場合は、下位機器と上位機器の間はデータを暗号化せず、上位機器20がセッション鍵で暗号化した後、サービスセンタ10にデータ送信を実行する。サービスセンタ10からのデータは上位機器20がセッション鍵で復号した後、制御対象機器(下位機器)30に送信する。この場合のプロトコルを図28に示す。
【0141】
b.オフライン型下位機器
続いてオフライン型下位機器の場合について述べる。この場合のプロトコルを図29に示す。記録媒体がオフライン型の制御対象機器(下位機器)30に装着されていなければ装着する。その場合には記録媒体の認証が必要となる。制御対象機器(下位機器)30は利用者が入力した利用者情報をセッション鍵で暗号化した後、機器IDとともに情報記録媒体に転送する。転送が完了した後、情報記録媒体を制御対象機器(下位機器)30から取り外し、上位機器20に装着する。
【0142】
上位機器20は情報記録媒体が装着されると、情報記録媒体の認証を開始する。情報記録媒体の認証が終了した後、上位機器20は情報記録媒体からデータを転送(読み取り)する。転送終了後、上位機器20はサービスセンタ10に利用者登録開始要求を下位機器の代理として行う。サービスセンタ10は利用者情報登録を行える状態であれば、上位機器20に対して開始確認を通知する。
【0143】
上位機器20は制御対象機器(下位機器)30からのデータをそのままサービスセンタ10に送信する。サービスセンタ10は暗号化された利用者情報を機器IDに対応したセッション鍵で復号する。続いて当該利用者に利用者IDを発行し、その利用者IDおよび利用者情報、機器IDを利用者情報データベース107に登録する。
【0144】
サービスセンタ10はデータベースへの利用者情報の登録後、利用者IDを制御対象機器(下位機器)30とのセッション鍵で暗号化し、上位機器20に送信する。そしてサービスセンタ10は上位機器20に対して、処理完了通知もしくはエラー通知を行う。上位機器20は、サービスセンタ10から処理完了通知を受け取ると暗号化された利用者IDを情報記録媒体に転送する。その後、情報記録媒体を上位機器20から制御対象機器(下位機器)30に移動する。情報記録媒体が制御対象機器(下位機器)30に装着されると、制御対象機器(下位機器)30は情報記録媒体の認証を行う。認証が成功すれば、制御対象機器(下位機器)30は情報記録媒体内のデータを転送(データ読み取り)する。
【0145】
次に、制御対象機器(下位機器)30は情報記録媒体から読み取った暗号化された利用者IDをセッション鍵で復号する。そして利用者IDを利用者に通知する。通知は、制御対象機器(下位機器)30の例えば表示部303(図4参照)において実行される。ここで利用者が機器を利用するたびに利用者IDを入力する手間を省くために、利用者IDを機器に保存しておき、それを利用者が自分のIDを選択するという方法をとってもよい。
【0146】
なお、制御対象機器(下位機器)30が暗号化機能を備えない場合は、下位機器と上位機器の間はデータを暗号化せず、上位機器20がセッション鍵で暗号化した後、サービスセンタ10にデータ送信を実行する。サービスセンタ10からのデータは上位機器20がセッション鍵で復号した後、制御対象機器(下位機器)30に送信する。この場合のプロトコルを図30に示す。
【0147】
なお、すでにサービスセンタ10内の利用者情報データベース107に利用者情報が登録されており、その情報を変更する場合には、登録手続きの中で利用者IDを発行すること、および利用者IDを上位機器に通知する処理が不要となる。また利用者を特定するための氏名等を入力する代わりに、発行された利用者IDを入力してもよい。この時、サービスセンタ10は、利用者が利用している機器の機器IDが当該の利用者IDと関連づけられていなければ、利用者情報データベース107に機器IDを追加する処理を実行する。その他の部分は利用者情報登録の場合と同一である。この場合のプロトコルを図31に示す。
【0148】
なお、制御対象機器(下位機器)30が暗号化機能を備えない場合は、下位機器と上位機器の間はデータを暗号化せず、上位機器20がセッション鍵で暗号化した後、サービスセンタ10にデータ送信を実行する。サービスセンタ10からのデータは上位機器20がセッション鍵で復号した後、制御対象機器(下位機器)30に送信する。この場合のプロトコルを図32に示す。
【0149】
[利用者認証情報登録プロトコル]
利用者を識別するためにはいくつかの方法が考えられるが、ここではパスワードを用いた方法とIDカードを用いた場合について説明する。IDカードを用いる場合には、個人別のIDを埋め込んだカード、指紋などの生体情報を認識できる機構を備えたカード、あるいは利用者個人の公開鍵・秘密鍵の組を保存しているカードなどを用いることが可能である。IDカードとしては磁気テープを有する接触型カードや、無線通信を行う非接触型カードのどちらを用いてもよい。また、利用者を識別するための利用者認証情報を保存し照合を行う場所としては、機器(上位機器・制御対象機器(下位機器))あるいはサービスセンタが考えられる。機器に保存する場合は機器における利用者の制限などの管理を個別に行うことが容易である。サービスセンタに登録する場合には複数の機器を利用する場合においても、機器ごとに登録作業を行う必要がない。まずパスワード等、認証のための情報を機器もしくはセンタに登録する手続きについて述べる。
【0150】
a.機器に保存
利用者のパスワード等の利用者認証情報を機器内部に保存して、サービスの提供等の際に利用者の入力した利用者認証情報と照合する方法である。この場合におけるパスワードの登録について説明する。この場合のプロトコルを図33に示す。機器は利用者が入力した利用者IDを受け取ると、利用者に対してパスワードの入力を促す。
【0151】
利用者がパスワードを操作部(上位機器の場合、操作部209、下位機器の場合操作部308)から入力すると、機器は利用者IDと対応するパスワードの組を機器内部のメモリに保存する。この時、パスワードを平文のまま保存するのではなく暗号化を施してもよい。次に、サービスセンタ10は機器に対して、処理完了もしくはエラーを通知する。
【0152】
次にIDカードを用いる利用者認証情報登録処理について説明する。この場合のプロトコルを図34に示す。機器は利用者がIDカードをセットすると、IDカードから利用者IDおよび利用者認証情報を転送する。機器は利用者IDと対応する利用者認証情報を機器内部のメモリに保存する。次にサービスセンタ10は機器に対して、処理完了もしくはエラーを通知する。
【0153】
b.センタに保存(上位機器・オンライン型下位機器)
利用者認証情報をサービスセンタ10に保存して、サービスの提供等の際に利用者の入力した利用者認証情報と照合する方法である。この場合におけるパスワードの登録について説明する。この場合のプロトコルを図35に示す。
【0154】
まず上位機器およびオンライン型の制御対象機器(下位機器)を利用する場合は以下の通りである。機器はサービスセンタ10に利用者認証情報の登録開始を要求する。サービスセンタ10は要求に応えられる状態であれば、登録開始可能であることを機器に通知する。機器は利用者が入力した利用者IDを受け取ると、利用者に対してパスワードの入力を促す。利用者がパスワードを入力すると、機器は利用者IDと対応するパスワードの組をセッション鍵で暗号化し、機器IDとともにサービスセンタ10に送信する。サービスセンタ10は暗号化された利用者IDとパスワードを機器IDに対応したセッション鍵で復号する。続いて、パスワードを利用者情報データベース107に登録する。セッション鍵での復号やデータベースへの登録が失敗した場合には、サービスセンタ10は機器にエラーを返す。すべての処理が完了したならば、サービスセンタ10は機器に処理完了を通知する。
【0155】
なお、制御対象機器(下位機器)30が暗号化機能を備えない場合は、下位機器と上位機器の間はデータを暗号化せず、上位機器20がセッション鍵で暗号化した後、サービスセンタ10にデータ送信を実行する。サービスセンタ10からのデータは上位機器20がセッション鍵で復号した後、制御対象機器(下位機器)30に送信する。この場合のプロトコルを図36に示す。
【0156】
次に、IDカードを用いる方法について説明する。この場合のプロトコルを図37に示す。機器は利用者がIDカードをセットすると、IDカードから利用者IDおよび利用者認証情報を転送する。機器はサービスセンタ10に利用者認証情報の登録開始を要求する。サービスセンタ10は要求に応えられる状態であれば、登録開始可能であることを機器に通知する。その後、機器は利用者IDと対応する利用者認証情報の組をセッション鍵で暗号化し、機器IDとともにサービスセンタ10に送信する。以下の処理はパスワードを用いる場合と同様である。
【0157】
なお、制御対象機器(下位機器)30が暗号化機能を備えない場合は、下位機器と上位機器の間はデータを暗号化せず、上位機器20がセッション鍵で暗号化した後、サービスセンタ10にデータ送信を実行する。サービスセンタ10からのデータは上位機器20がセッション鍵で復号した後、制御対象機器(下位機器)30に送信する。この場合のプロトコルを図38に示す。
【0158】
c.オフライン型下位機器
次にオフライン型の制御対象機器(下位機器)の場合の利用者認証情報登録プロトコルについて述べる。まず、この場合におけるパスワードの登録について説明する。この場合のプロトコルを図39に示す。
【0159】
オフライン型の制御対象機器(下位機器)30は利用者に利用者IDおよびパスワードの入力を促す。利用者IDおよびパスワードが入力されると、制御対象機器(下位機器)30はこれをセッション鍵で暗号化して機器IDとともに情報記録媒体に転送する。情報記録媒体が下位機器から上位機器に移されると、上位機器20は情報記録媒体の認証を行う。情報記録媒体の認証が成功すれば、上位機器20は情報記録媒体からデータを転送する。その後、上位機器20はサービスセンタ10に利用者認証情報の登録開始を要求する。サービスセンタ10は要求に応えられる状態であれば、登録開始可能であることを上位機器20に通知する。上位機器20は情報記録媒体から転送(読み出し)したデータをそのままセンタに送信する。サービスセンタ10は暗号化された利用者IDとパスワードを機器IDに対応したセッション鍵で復号する。続いて、パスワードを利用者情報データベース107に登録する。セッション鍵での復号やデータベースへの登録が失敗した場合には、サービスセンタ10は上位機器20にエラーを返す。すべての処理が完了したならば、サービスセンタ10は上位機器20に処理完了を通知する。サービスセンタ10から上位機器20に対するエラー通知、処理完了通知は情報記録媒体を介してオフライン型の制御対象機器(下位機器)30に転送される。
【0160】
なお、制御対象機器(下位機器)30が暗号化機能を備えない場合は、下位機器と上位機器の間はデータを暗号化せず、上位機器20がセッション鍵で暗号化した後、サービスセンタ10にデータ送信を実行する。サービスセンタ10からのデータは上位機器20がセッション鍵で復号した後、制御対象機器(下位機器)30に送信する。この場合のプロトコルを図40に示す。
【0161】
次に、IDカードを用いる利用者認証情報登録プロトコルについて説明する。この場合のプロトコルを図41に示す。制御対象機器(下位機器)30は利用者がIDカードをセットすると、IDカードから利用者IDおよび利用者認証情報を転送する。以下の処理はパスワードを用いる場合と同様である。
【0162】
なお、制御対象機器(下位機器)30が暗号化機能を備えない場合は、下位機器と上位機器の間はデータを暗号化せず、上位機器20がセッション鍵で暗号化した後、サービスセンタ10にデータ送信を実行する。サービスセンタ10からのデータは上位機器20がセッション鍵で復号した後、制御対象機器(下位機器)30に送信する。この場合のプロトコルを図42に示す。
【0163】
[利用者認証プロトコル]
次に、利用者認証情報登録プロトコルで登録した利用者認証情報を用いて、利用者を認証する手続きについて述べる。
【0164】
a.機器に利用者認証情報を保存
利用者の利用者認証情報を機器に保存して、サービスの提供等の際に利用者の入力した利用者認証情報と照合する場合の利用者認証の方法について説明する。
【0165】
利用者認証情報としてパスワードを利用する場合のプロトコルを図43に示す。機器は利用者が入力した利用者IDを受け取ると、利用者に対してパスワードの入力を促す。利用者がパスワードを入力すると、機器はメモリに保存されている利用者IDとパスワードの組の中から、利用者IDに対応したパスワードを選び出し、これと入力されたパスワードとを照合する。照合に成功すれば利用者は正当な権限を有すると言え、サービス等を受けることが可能となる。照合に失敗した場合はエラー処理を行う。
【0166】
次にIDカードを用いる方法について説明する。この場合のプロトコルを図44に示す。機器は利用者がIDカードをセットすると、IDカードから利用者IDおよび利用者認証情報を転送する。この後、機器は内部のメモリに保存されている利用者IDと利用者認証情報の組の中から、利用者IDに対応した利用者認証情報を選び出し、IDカードから転送した利用者認証情報を照合する。照合に成功すれば利用者は正当な権限を有すると言え、サービス等を受けることが可能となる。照合に失敗した場合はエラー処理を行う。
【0167】
b.センタに利用者認証情報を保存
利用者のパスワードをサービスセンタ10に保存して、サービスの提供等の際に利用者の入力したパスワードと照合する場合の利用者認証の方法について説明する。パスワードを利用する場合のプロトコルを図45に示す。機器はサービスセンタ10に利用者認証開始を要求する。サービスセンタ10は要求に応えられる状態であれば、認証開始可能であることを機器に通知する。機器は利用者が入力した利用者IDを受け取ると、利用者に対してパスワードの入力を促す。利用者がパスワードを入力すると、機器は利用者IDと対応するパスワードの組をセッション鍵で暗号化した上で機器IDと共にセンタに送信する。センタは暗号化された利用者IDとパスワードを機器IDに対応したセッション鍵で復号する。サービスセンタ10は機器・利用者情報データベース107に登録されたパスワードと、機器から送信されたパスワードとを照合する。サービスセンタ10は照合結果を機器に送信する。照合に成功すれば利用者は正当な権限を有すると言え、サービス等を受けることが可能となる。利用者情報データベース107の当該利用者IDのエントリに送信された機器IDが含まれていない場合には追加する。このことにより利用者が複数の機器を利用する場合にも、利用者IDと機器IDとを関連づけることが可能である。照合に失敗した場合はエラー処理を行う。
【0168】
なお、制御対象機器(下位機器)30が暗号化機能を備えない場合は、下位機器と上位機器の間はデータを暗号化せず、上位機器20がセッション鍵で暗号化した後、サービスセンタ10にデータ送信を実行する。サービスセンタ10からのデータは上位機器20がセッション鍵で復号した後、制御対象機器(下位機器)30に送信する。この場合のプロトコルを図46に示す。
【0169】
次に、IDカードを用いた利用者認証の方法について説明する。この場合のプロトコルを図47に示す。機器は利用者がIDカードをセットすると、IDカードから利用者IDおよび利用者認証情報を転送する。機器はサービスセンタ10に利用者認証開始を要求する。サービスセンタ10は要求に応えられる状態であれば、認証開始可能であることを機器に通知する。機器は利用者IDと対応する利用者認証情報の組をセッション鍵で暗号化した上で機器IDと共にサービスセンタ10に送信する。サービスセンタ10は暗号化された利用者IDと利用者認証情報を機器IDに対応したセッション鍵で復号する。サービスセンタ10は利用者情報データベース107に登録された利用者認証情報と、機器から送信された利用者認証情報とを照合する。さらに、サービスセンタ10は照合結果を機器に送信する。照合に成功すれば利用者は正当な権限を有すると言え、サービス等を受けることが可能となる。利用者情報データベース107の当該利用者IDのエントリに送信された機器IDが含まれていない場合には追加する。照合に失敗した場合はエラー処理を行う。
【0170】
なお、制御対象機器(下位機器)30が暗号化機能を備えない場合は、下位機器と上位機器の間はデータを暗号化せず、上位機器20がセッション鍵で暗号化した後、サービスセンタ10にデータ送信を実行する。サービスセンタ10からのデータは上位機器20がセッション鍵で復号した後、制御対象機器(下位機器)30に送信する。この場合のプロトコルを図48に示す。
【0171】
c.オフライン型の下位機器の場合
次にオフライン型の制御対象機器(下位機器)30の場合の利用者認証の方法について説明する。パスワードを利用する場合のプロトコルを図49に示す。オフライン型の制御対象機器(下位機器)30は利用者に利用者IDおよびパスワードの入力を促す。利用者IDおよびパスワードが入力されれば、制御対象機器(下位機器)30はこれをセッション鍵で暗号化して機器IDとともに情報記録媒体に転送する。
【0172】
情報記録媒体が制御対象機器(下位機器)30から上位機器20に移されると、上位機器20は情報記録媒体の認証を行う。情報記録媒体の認証が成功すれば、上位機器20は情報記録媒体からデータを転送(読み取り)する。そして、上位機器20はサービスセンタ10に利用者認証開始を要求する。サービスセンタ10は要求に応えられる状態であれば、認証開始可能であることを上位機器20に通知する。通知を受領すると上位機器20は情報記録媒体から転送したデータをそのままサービスセンタ10に送信する。サービスセンタ10は暗号化された利用者IDとパスワードを機器IDに対応したセッション鍵で復号する。サービスセンタ10は利用者情報データベース107に登録された利用者認証情報と、機器から送信された利用者認証情報とを照合する。サービスセンタ10は照合結果を上位機器20に送信する。照合に成功すれば利用者は正当な権限を有すると言え、サービス等を受けることが可能となる。利用者情報データベースの当該利用者IDのエントリに送信された機器IDが含まれていない場合には追加する。照合に失敗した場合はエラー処理を行う。認証結果を受け取った上位機器20は、情報記録媒体にその結果を転送する。情報記録媒体が上位機器20から制御対象機器(下位機器)30に移されると、制御対象機器(下位機器)30は情報記録媒体の認証を行う。記録媒体認証が成功すれば、下位機器は情報記録媒体からデータを転送(読み取り)する。制御対象機器(下位機器)30は認証結果を利用者に、例えば表示部303を介して通知する。
【0173】
なお、制御対象機器(下位機器)30が暗号化機能を備えない場合は、下位機器と上位機器の間はデータを暗号化せず、上位機器20がセッション鍵で暗号化した後、サービスセンタ10にデータ送信を実行する。サービスセンタ10からのデータは上位機器20がセッション鍵で復号した後、制御対象機器(下位機器)30に情報記録媒体を介して送信する。この場合のプロトコルを図50に示す。
【0174】
次にオフライン型の制御対象機器(下位機器)30の場合におけるIDカードを用いた利用者認証の方法について説明する。この場合のプロトコルを図51に示す。オフライン型の制御対象機器(下位機器)30は利用者がIDカードをセットすると、IDカードから利用者IDおよび利用者認証情報を転送する。以下の処理はパスワードを用いる場合と同様である。
【0175】
なお、制御対象機器(下位機器)30が暗号化機能を備えない場合は、下位機器と上位機器の間はデータを暗号化せず、上位機器20がセッション鍵で暗号化した後、サービスセンタ10にデータ送信を実行する。サービスセンタ10からのデータは上位機器20がセッション鍵で復号した後、制御対象機器(下位機器)30に情報記録媒体を介して送信する。この場合のプロトコルを図52に示す。
【0176】
[サービスプロトコル]
次に、サービスセンタ10から上位機器20を利用した遠隔サービスの提供処理について説明する。
【0177】
a.センタ−上位機器、センタ−上位機器−下位機器(オンライン)
まず、サービスセンタ10と上位機器20、オンライン型の制御対象機器(下位機器)30を利用する場合のプロトコルを図53に示す。ここでは、機器といった場合、上位機器20と、オンライン型の制御対象機器(下位機器)30とを含む総称である。
【0178】
最初に機器はサービスセンタ10にサービス開始を要求する。サービスセンタ10は要求に応えられる状態であれば、サービス開始可能であることを機器に通知する。サービスはサービスセンタ10と機器との間でデータを通信することにより実施される。サービスセンタ10からサービス提供のためのデータが送信される場合について述べる。
【0179】
まずサービスセンタのCPU101の制御によりサービス提供用データベース103から、例えばメンテナンス情報のようなサービス用データが暗号化通信IC104に送られる。暗号化通信IC104は、そのデータを機器認証の際にサービスセンタと機器との間で交換したセッション鍵により暗号化を施した後、外部ネットワークインタフェース105を経由して外部ネットワークに送信する。
【0180】
上位機器20側では、暗号化通信IC205が外部ネットワークインタフェース208経由で受信したデータをセッション鍵を用いて復号する。復号されたデータはデータバスを通じてメモリ202やディスク等の記録装置210に転送される。CPU201はメモリ202やディスク等の記録装置210からデータを読み出して、機器固有部204の制御を行う。なお、オンライン型の制御対象機器(下位機器)30の制御を行なう場合は、上位機器20と制御対象機器(下位機器)30間でデータが転送される。
【0181】
続いてオンライン型の制御対象機器(下位機器)30からサービスセンタ10にデータを送信する場合について述べる。まず、オンライン型の制御対象機器(下位機器)30のCPU301の制御によりデータが暗号化通信IC305に送られる。暗号化通信IC305は、データのセッション鍵による暗号化を施した後、ローカルインタフェース307を介して上位機器20に送信する。上位機器20は制御対象機器(下位機器)30からローカルインタフェース208を介して受信したデータを外部ネットワークインタフェース208を経由して外部ネットワークに送信する。
【0182】
サービスセンタ10側では、暗号化通信IC104が外部ネットワークインタフェース105経由で受信したデータをセッション鍵を用いて復号する。復号されたデータはデータバスを通じて、メモリ102やサービス提供用データベース103、機器情報データベース106、利用者情報データベース107に転送される。サービスを提供している間、必要であればサービスセンタ10のCPU101は課金情報をメモリ102もしくは利用者情報データベース107に記録する。課金情報とは有償サービスの利用回数や時間、送受信データ量などである。
【0183】
以上、説明したように、サービスの提供中にサービスセンタ10と機器との間で行われるデータの通信は、セッション鍵を用いて暗号化されているので通信内容の保護が可能となる。サービスの提供が終了すれば、サービスセンタ10のCPU101は利用者IDを検索キーとして利用者データベースから利用者の決済情報を取得し、決済処理を行う。サービスの提供を終了する際には、終了処理を行う。
【0184】
なお、制御対象機器(下位機器)30が暗号化機能を備えない場合は、下位機器と上位機器の間はデータを暗号化せず、上位機器20がセッション鍵で暗号化した後、サービスセンタ10にデータ送信を実行する。サービスセンタ10からのデータは上位機器20がセッション鍵で復号した後、制御対象機器(下位機器)30に送信する。この場合のプロトコルを図54に示す。
【0185】
2.センタ−上位機器−下位機器(オフライン)
次に、オフライン型下位機器に対する遠隔サービスの提供処理について説明する。この場合、サービスはサービスセンタ10と上位機器20との間で通信を行い、上位機器20がオフライン型の制御対象機器(下位機器)30の代わりにデータを受信して一度保存し、そのデータを情報記録媒体を用いてまとめて下位機器に転送することにより実施される。この場合のプロトコルを図55に示す。
【0186】
最初に情報記録媒体が制御対象機器(下位機器)30に装着されていなければ装着する。その場合には情報記録媒体の認証が必要となる。情報記録媒体の認証が成功すると、制御対象機器(下位機器)30はサービス名やパラメータなど、サービス開始に必要なデータを媒体に転送する。転送が終了してから、情報記録媒体を上位機器20に移動する。
【0187】
上位機器20は情報記録媒体がセットされると、情報記録媒体認証を行った後、情報記録媒体からサービス開始に必要なデータを転送する。転送が終了すると上位機器20はサービスセンタ10にサービス開始を要求する。サービスセンタ10は要求に応えられる状態であれば、サービス開始可能であることを上位機器20に通知する。
【0188】
サービス提供中にデータを上位機器20と制御対象機器(下位機器)30との間でやりとりする場合について述べる。上位機器20が情報記録媒体にデータを転送する場合、記録媒体認証が済んでいなければ、上位機器20の暗号化通信IC205は情報記録媒体の認証を開始する。情報記録媒体が認証できれば、上位機器20のCPU201はサービスセンタ10から制御対象機器(下位機器)30のために受信したデータを上位機器20内部の記録装置210から読み出し、暗号化通信IC205に転送する。暗号化通信IC205に転送されたデータはそのまま記録媒体インタフェース207を経由して情報記録媒体211に転送(書き込み)される。
【0189】
制御対象機器(下位機器)30が情報記録媒体にデータを転送する場合、記録媒体認証が済んでいなければ、制御対象機器(下位機器)30の暗号化通信IC305は情報記録媒体の認証を開始する。情報記録媒体が認証できれば、制御対象機器(下位機器)30のCPU301はメモリ302もしくは記録装置309からデータを読み出し、暗号化通信IC305に転送する。暗号化通信IC305は転送されたデータをセッション鍵で暗号化し、記録媒体インターフェース306経由で情報記録媒体310に転送する。
【0190】
またサービス提供中にデータをサービスセンタ10と上位機器20の間でやりとりする場合について述べる。サービスセンタ10からサービス提供のためのデータが送信される場合について述べる。最初にサービスセンタ10のCPU101の制御によりサービス提供用データベース103からデータが暗号化通信IC104に送られる。暗号化通信IC104は、そのデータを機器認証の際にサービスセンタ10と制御対象機器(下位機器)30との間で交換したセッション鍵により暗号化を施した後、外部ネットワークインタフェース105を経由して外部ネットワークに送信する。
【0191】
上位機器20側では、暗号化通信IC205が外部ネットワークインタフェース208経由でデータを受信し、データバスを通じてメモリ202やディスク等の記録装置210に転送する。
【0192】
続いて上位機器20からサービスセンタ10にデータを送信する場合について述べる。
まず、上位機器20のCPU201の制御により制御対象機器(下位機器)30とサービスセンタ10との間で交換されたセッション鍵で暗号化されたデータは、メモリ202もしくは記録装置210から読み出されて暗号化通信IC205に送られる。暗号化通信IC205はそのデータを外部ネットワークインタフェース206を経由して外部ネットワークに送信する。サービスセンタ10側では、暗号化通信IC104が外部ネットワークインタフェース105経由で受信したデータをセッション鍵を用いて復号する。復号されたデータはデータバスを通じて、メモリ102やサービス提供用データベース103、機器情報データベース106、利用者情報データベース107に転送される。サービスを提供している間、必要であればサービスセンタ10のCPU101は課金情報をメモリ102もしくは利用者情報データベース107に記録する。課金情報とは有償サービスの利用回数や時間、送受信データ量などである。
【0193】
以上のように、サービスの提供中にサービスセンタと機器との間で行われるデータの通信は、セッション鍵を用いて暗号化され通信内容を保護することができる。サービスの提供が終了すれば、サービスセンタ10のCPU101は利用者IDを検索キーとして利用者データベース107から利用者の決済情報を取得し、決済処理を行う。サービスの提供を終了する際には、終了処理を行う。
【0194】
なお、制御対象機器(下位機器)30が暗号化機能を備えない場合は、下位機器と上位機器の間はデータを暗号化せず、上位機器20がセッション鍵で暗号化した後、サービスセンタ10にデータ送信を実行する。サービスセンタ10からのデータは上位機器20がセッション鍵で復号した後、制御対象機器(下位機器)30に情報記録媒体を介して送信する。この場合のプロトコルを図56に示す。
【0195】
[具体的処理例]
以下、本発明の通信手段を介したサービス提供システムおよびサービス提供方法の具体的なサービス提供例について説明する。
【0196】
<リモートメンテナンス>
まず、具体的なサービス提供例として、遠隔診断・修復システムについて述べる。この場合のプロトコルを図57に示す。このシステムは、機器に障害が発生した場合に、障害個所の診断及び修復をサービスセンタ10からの操作により行う例である。
【0197】
まず機器の状態を調べるために診断を行う。この診断は、機器のCPU(上位機器の場合はCPU201、下位機器の場合はCPU301)が機器内部の様々な部分に対して命令を発行してその応答を分析することによっておこなう。診断のためのプログラムは機器内部のメモリやディスク等に予め記録しておく。診断が終了すれば、その結果をサービスセンタ10に送信する。あるいはセンタの助けを借りて診断を行う構成としてもよい。この場合、機器はサービスセンタ10に対して診断依頼のメッセージを送信する。診断依頼のメッセージを受け取ったサービスセンタ10は、該当機器の診断が可能であれば診断命令を発行し、機器に対して送信する。機器はサービスセンタ10から診断命令を受け取るとその命令を実行し、結果をサービスセンタ10に送信する。
【0198】
サービスセンタ10は機器から送信された結果を分析し、それによって必要ならば再度診断命令を発行し、機器に送信する。サービスセンタ10が診断が終了したと判断できるまで、上記診断命令の発行から分析の手順を繰り返す。以上のように遠隔診断を行って障害箇所および状態を特定でき、かつ遠隔修復が可能であれば修復の手続きに入る。遠隔修復は診断結果に基づき、サービスセンタ10が機器の障害を復旧するために必要な修復命令を機器に送信することにより行われる。
【0199】
サービスセンタ10のCPU101は診断結果を分析して、修復命令を発行する。この際サービス提供用データベース103に蓄積された該当機器あるいは同機種の過去の障害履歴を参照して、最適な命令を選択する。サービスセンタ10はこの修復命令を機器に送信する。機器は受信した修復命令を機器内のCPUの制御により実行してその結果をセンタに送信する。結果を受信したサービスセンタは、その結果や過去の履歴に基づいて分析を行い、必要ならば再度修復命令を発行し、機器に送信する。必要に応じて利用者へのメッセージを機器の表示部に表示する。そして修復の実行を続けるなどの入力を求める。
センタが修復が完了したと判断する、あるいは利用者が修復を終了するまで、上記修復命令の発行から分析の手順を繰り返す。修復を終了する際には、それまでの診断結果および修復内容を機器情報データベース106に登録する。データベースに登録された診断結果および修復内容は課金に利用したり、複数の機器のデータをまとめて機器メーカーへフィードバックして機器の改善に役立てたりすることが可能である。そしてセンタは機器に対して遠隔修復の終了を通知する。
【0200】
<バックアップ・リストア>
本発明の別のサービス提供例として、機器に保存されているデータのバックアップおよびリストア処理をサービスセンタ10が実行する処理構成について説明する。
【0201】
これは、機器に保存されている設定情報等のデータをあらかじめサービスセンタ10の記憶手段にバックアップしておき、データが万一消失してもリストアすることで、その機器を以前の状態のまま利用できるようにするためのものである。最初にバックアップについて説明する。この場合のプロトコルを図58に示す。
【0202】
機器はサービスセンタ10に対してバックアップ開始要求を行う。この要求を受信したサービスセンタ10は、サービス提供用データベース103上にバックアップのための領域の確保を行う。領域確保が成功し、かつバックアップを行える状態にあれば、サービスセンタ10は機器に対してバックアップ開始確認通知を送信する。開始確認通知を受信した機器は、バックアップ対象のデータをサービスセンタ10に送信する。サービスセンタ10は受信したバックアップデータを確保した領域に保存する。保存が終了すると、機器情報データベース106にバックアップ日時や保存領域などのバックアップ情報を登録する。そしてサービスセンタ10は機器に対してバックアップの終了を通知する。
【0203】
続いてリストアの手順について説明する。この場合のプロトコルを図59に示す。機器はサービスセンタ10に対してリストア開始要求を行う。この要求を受信したサービスセンタ10は、機器IDを検索キーとして機器情報データベース106からバックアップ情報を取得する。バックアップ情報の取得に成功し、かつリストアを行える状態にあれば、サービスセンタ10は機器に対してリストア開始確認通知を送信する。そしてサービスセンタ10は、バックアップ情報からバックアップデータが保存されているサービス提供用データベース103上の領域情報を取り出す。この情報に基づきサービス提供用データベース103上の領域からバックアップデータを読み出し、機器に送信する。
【0204】
機器は受信したバックアップデータをチェックした後、リストアを実行する。リストアが終了すると、機器はサービスセンタ10に対してリストアの終了を通知する。リストア終了通知を受信したサービスセンタ10は、機器情報データベース106にリストア履歴を登録する。そしてサービスセンタ10は機器に対してリストアに関する処理の終了を通知する。
【0205】
<データ配信(音楽、映像、文字情報など)>
本発明のさらに別のサービス提供例として、データ配信について述べる。
【0206】
これは、音楽や映像、文字情報などのデータをサービスセンタ10に蓄積し、利用者の要求に応じてサービスセンタ10から機器に取り込んで利用できるものである。この場合のプロトコルを図60に示す。データ配信機能を利用する場合には、まず利用者は機器に設けられた操作部(上位機器の場合は操作部209、下位機器の場合は操作部308)でデータ配信を開始する操作を行う。利用者からの入力を受け付けた機器はサービスセンタ10に対してデータ配信開始要求を行う。サービスセンタ10は、データ配信を行える状態にあれば、機器に対してデータ配信開始確認通知を送信する。開始確認通知を受信した機器は、表示部(上位機器の場合は表示部203、下位機器の場合は表示部303)にデータ配信開始のメッセージを表示する。さらにサービスセンタ10は利用可能なデータに関する選択肢を含んだメニューを機器に送信する。機器はこのメニューを受信すると、表示部に出力する。
【0207】
利用者がメニューの中から必要なデータを選択して操作部に入力すると、機器は選択されたデータが何であるかという情報、たとえばデータ番号をサービスセンタ10に送信する。サービスセンタ10は、サービス提供用データベースから必要なデータを取得し、機器に送信する。機器はデータを受信したことを表示部に出力する。そして利用者はデータを再生するなどの操作を行う。利用者が引き続きデータ配信機能を利用する場合には、操作部から必要な入力を行えばよい。データ配信が終了すると、サービスセンタ10は、必要であれば機器情報データベース106にデータ配信履歴を登録する。データベースに登録されたデータ配信履歴は課金に利用したり、複数の機器のデータをまとめて以後提供するデータの検討などのマーケティングに役立てたりすることが可能である。そしてサービスセンタ10は機器に対してデータ配信の終了を通知する。
【0208】
<ヘルプ・チュートリアル>
さらに、本発明の別のサービス提供例として、機器の操作方法を解説するヘルプ機能を提供する例について述べる。これは、機器の操作方法を解説するヘルプデータをサービスセンタ10に蓄積し、利用者の要求に応じて必要な部分を機器に取り込んで、利用者に提示するものである。この場合のプロトコルを図61に示す。
【0209】
このヘルプ機能に関しては、機器にすべてのヘルプデータを保存しておくことも可能であるが、機器には保存のための領域が少ない場合があることや、常に新しいヘルプデータを保持することが困難なことから、全部あるいは一部のヘルプデータをサービスセンタ10に置く形態とする例である。ヘルプ機能を利用する場合には、まず利用者は操作部(上位機器の場合は操作部209、下位機器の場合は操作部308)でヘルプを開始する操作を行う。利用者からの入力を受け付けた機器はサービスセンタ10に対してヘルプ開始要求を行う。ヘルプデータの提供を行える状態にあれば、サービスセンタ10は機器に対してヘルプ開始確認通知を送信する。
【0210】
開始確認通知を受信した機器は、ヘルプの必要な部分を指定するデータをサービスセンタ10に送信する。これを受信したサービスセンタ10は、サービス提供用データベース103から必要なヘルプデータを取得し、機器に送信する。機器は受信したヘルプデータを表示部(上位機器の場合は表示部203、下位機器の場合は表示部303)に表示する。利用者が引き続きヘルプ機能を利用する場合には、操作部から必要な入力を行えばよい。
ヘルプデータの提供が終了すると、機器情報データベースにヘルプ提供履歴を登録する。
そしてセンタは機器に対してヘルプの終了を通知する。
【0211】
また単純なヘルプだけではなく、チュートリアルを提供する、すなわち操作情報を提供する構成とすることも可能である。これは利用者が機器の利用方法を習得するための機能であり、機器の各部分を操作するとその状況に応じて、表示や操作形態が変化する。この場合のプロトコルを図62に示す。チュートリアル機能を利用する場合には、まず利用者は操作部でチュートリアルを開始する操作を行う。利用者からの入力を受け付けた機器はセンタに対してチュートリアル開始要求を行う。チュートリアルを行える状態にあれば、センタは機器に対してチュートリアル開始確認通知を送信する。開始確認通知を受信した機器は、表示部にチュートリアル開始のメッセージを表示する。利用者が機器の操作を行うと、機器は操作内容と機器の内部状態をサービスセンタ10に送信する。サービスセンタ10はこれらの情報に基づいて、次に提供すべきデータを決定する。そして、サービス提供用データベースから必要なチュートリアルデータを取得し、機器に送信する。
【0212】
機器は受信したチュートリアルデータを表示部に表示する。利用者が引き続きチュートリアル機能を利用する場合には、操作部から必要な入力を行えばよい。チュートリアルデータの提供が終了すると、機器情報データベースにチュートリアル提供履歴を登録する。そしてセンタは機器に対してチュートリアルの終了を通知する。
【0213】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0214】
【発明の効果】
以上説明してきたように、本発明の通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体によれば、機器がサービスセンタと直接接続できない構成であった場合でも、通信手段を有する上位機器からローカルネットワークまたは情報記録媒体を介してサービスセンタからの情報を受け取ることが可能となり、制御、メンテナンス等の必要な制御対象機器(下位機器)のすべてに外部ネットワークに接続するための通信インタフェース等の通信手段を構成することが必要とならない。
【0215】
さらに、本発明の通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体によれば、制御、メンテナンス等の必要な制御対象機器(下位機器)が暗号化機能を備えない構成であっても、制御対象機器(下位機器)とローカルネットワークまたは情報記録媒体を介して通信可能な上位機器がデータを暗号化した上でサービスセンタとの通信処理を実行するため、通信データの安全性が保証されていない公衆ネットワークを経由しても、制御情報、あるいは制御情報を提供するために必要となる個人情報などの重要な情報の漏洩が防止可能となる。
【図面の簡単な説明】
【図1】本発明の通信手段を介したサービス提供システムのシステム概要を示す図である。
【図2】本発明の通信手段を介したサービス提供システムを構成する上位機器の構成を示す図である。
【図3】本発明の通信手段を介したサービス提供システムを構成する下位機器(オンライン型)の構成を示す図である。
【図4】本発明の通信手段を介したサービス提供システムを構成する下位機器(オフライン型)の構成を示す図である。
【図5】本発明の通信手段を介したサービス提供システムを構成するサービスセンタの構成を示す図である。
【図6】本発明の通信手段を介したサービス提供システムにおけるデータ通信の暗号化・認証レベルを示す図である。
【図7】本発明の通信手段を介したサービス提供システムにおける処理全体を説明するフローチャート(その1)である。
【図8】本発明の通信手段を介したサービス提供システムにおける処理全体を説明するフローチャート(その2)である。
【図9】本発明の通信手段を介したサービス提供システムにおける処理全体を説明するフローチャート(その3)である。
【図10】本発明の通信手段を介したサービス提供システムにおける処理全体を説明するフローチャート(その4)である。
【図11】本発明の通信手段を介したサービス提供システムにおける機器登録プロトコルを説明する図(その1)である。
【図12】本発明の通信手段を介したサービス提供システムにおける機器登録プロトコルを説明する図(その2)である。
【図13】本発明の通信手段を介したサービス提供システムにおける機器登録プロトコルを説明する図(その3)である。
【図14】本発明の通信手段を介したサービス提供システムにおける機器登録プロトコルを説明する図(その4)である。
【図15】本発明の通信手段を介したサービス提供システムにおける機器登録プロトコルを説明する図(その5)である。
【図16】本発明の通信手段を介したサービス提供システムにおける機器登録プロトコルを説明する図(その6)である。
【図17】本発明の通信手段を介したサービス提供システムにおける機器登録プロトコルを説明する図(その7)である。
【図18】本発明の通信手段を介したサービス提供システムにおける機器登録プロトコルを説明する図(その8)である。
【図19】本発明の通信手段を介したサービス提供システムにおける機器認証プロトコルを説明する図(その1)である。
【図20】本発明の通信手段を介したサービス提供システムにおいて適用可能な相互認証処理を説明する図である。
【図21】本発明の通信手段を介したサービス提供システムにおける機器認証プロトコルを説明する図(その2)である。
【図22】本発明の通信手段を介したサービス提供システムにおいて適用可能な相互認証処理を説明する図である。
【図23】本発明の通信手段を介したサービス提供システムにおける機器認証プロトコルを説明する図(その3)である。
【図24】本発明の通信手段を介したサービス提供システムにおける機器認証プロトコルを説明する図(その4)である。
【図25】本発明の通信手段を介したサービス提供システムにおける利用者登録プロトコルを説明する図(その1)である。
【図26】本発明の通信手段を介したサービス提供システムにおける利用者登録プロトコルを説明する図(その2)である。
【図27】本発明の通信手段を介したサービス提供システムにおける利用者情報変更プロトコルを説明する図(その1)である。
【図28】本発明の通信手段を介したサービス提供システムにおける利用者情報変更プロトコルを説明する図(その2)である。
【図29】本発明の通信手段を介したサービス提供システムにおける利用者登録プロトコルを説明する図(その3)である。
【図30】本発明の通信手段を介したサービス提供システムにおける利用者登録プロトコルを説明する図(その4)である。
【図31】本発明の通信手段を介したサービス提供システムにおける利用者情報変更プロトコルを説明する図(その3)である。
【図32】本発明の通信手段を介したサービス提供システムにおける利用者情報変更プロトコルを説明する図(その4)である。
【図33】本発明の通信手段を介したサービス提供システムにおける利用者認証情報登録プロトコルを説明する図(その1)である。
【図34】本発明の通信手段を介したサービス提供システムにおける利用者認証情報登録プロトコルを説明する図(その2)である。
【図35】本発明の通信手段を介したサービス提供システムにおける利用者認証情報登録プロトコルを説明する図(その3)である。
【図36】本発明の通信手段を介したサービス提供システムにおける利用者認証情報登録プロトコルを説明する図(その4)である。
【図37】本発明の通信手段を介したサービス提供システムにおける利用者認証情報登録プロトコルを説明する図(その5)である。
【図38】本発明の通信手段を介したサービス提供システムにおける利用者認証情報登録プロトコルを説明する図(その6)である。
【図39】本発明の通信手段を介したサービス提供システムにおける利用者認証情報登録プロトコルを説明する図(その7)である。
【図40】本発明の通信手段を介したサービス提供システムにおける利用者認証情報登録プロトコルを説明する図(その8)である。
【図41】本発明の通信手段を介したサービス提供システムにおける利用者認証情報登録プロトコルを説明する図(その9)である。
【図42】本発明の通信手段を介したサービス提供システムにおける利用者認証情報登録プロトコルを説明する図(その10)である。
【図43】本発明の通信手段を介したサービス提供システムにおける利用者認証プロトコルを説明する図(その1)である。
【図44】本発明の通信手段を介したサービス提供システムにおける利用者認証プロトコルを説明する図(その2)である。
【図45】本発明の通信手段を介したサービス提供システムにおける利用者認証プロトコルを説明する図(その3)である。
【図46】本発明の通信手段を介したサービス提供システムにおける利用者認証プロトコルを説明する図(その4)である。
【図47】本発明の通信手段を介したサービス提供システムにおける利用者認証プロトコルを説明する図(その5)である。
【図48】本発明の通信手段を介したサービス提供システムにおける利用者認証プロトコルを説明する図(その6)である。
【図49】本発明の通信手段を介したサービス提供システムにおける利用者認証プロトコルを説明する図(その7)である。
【図50】本発明の通信手段を介したサービス提供システムにおける利用者認証プロトコルを説明する図(その8)である。
【図51】本発明の通信手段を介したサービス提供システムにおける利用者認証プロトコルを説明する図(その9)である。
【図52】本発明の通信手段を介したサービス提供システムにおける利用者認証プロトコルを説明する図(その10)である。
【図53】本発明の通信手段を介したサービス提供システムにおけるサービスプロトコルを説明する図(その1)である。
【図54】本発明の通信手段を介したサービス提供システムにおけるサービスプロトコルを説明する図(その2)である。
【図55】本発明の通信手段を介したサービス提供システムにおけるサービスプロトコルを説明する図(その3)である。
【図56】本発明の通信手段を介したサービス提供システムにおけるサービスプロトコルを説明する図(その4)である。
【図57】本発明の通信手段を介したサービス提供システムにおけるサービス提供例としての遠隔診断、修復処理を説明する図である。
【図58】本発明の通信手段を介したサービス提供システムにおけるサービス提供例としてのバックアップ処理を説明する図である。
【図59】本発明の通信手段を介したサービス提供システムにおけるサービス提供例としてのリストア処理を説明する図である。
【図60】本発明の通信手段を介したサービス提供システムにおけるサービス提供例としてのデータ配信処理を説明する図である。
【図61】本発明の通信手段を介したサービス提供システムにおけるサービス提供例としてのヘルプデータ提供処理を説明する図である。
【図62】本発明の通信手段を介したサービス提供システムにおけるサービス提供例としてのチュートリアル処理を説明する図である。
【符号の説明】
10 サービスセンタ
20 上位機器
30 制御対象機器(下位機器)
101 CPU
102 メモリ
103 サービス提供用データベース
104 暗号化通信IC
105 外部インタフェース
106 機器情報データベース
107 利用者情報データベース
201 CPU
202 メモリ
203 表示部
204 機器固有部
205 暗号化通信IC
206 外部インタフェース
207 記録媒体インタフェース
208 ローカルインタフェース
209 操作部
210 記録装置
211 情報記録媒体
301 CPU
302 メモリ
303 表示部
304 機器固有部
305 暗号化通信IC
306 記録媒体インタフェース
307 ローカルインタフェース
308 操作部
309 記録装置
310 情報記録媒体[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a service providing system, a service providing method, and a service mediating apparatus via communication means. More specifically, various types of electronic devices, such as televisions, video decks, air conditioners, refrigerators, microwave ovens, etc., are subjected to various controls via communication means such as communication networks, maintenance, etc. It is possible to make each device small and low-cost, and to transfer control information, maintenance information, billing information, etc. at the time of service provision with sufficient security. The present invention relates to a service providing system, a service providing method, and a service mediating apparatus via the communication means.
[0002]
[Prior art]
In recent years, with the development of digital technology, many electronic devices have become controllable by a microcomputer or the like. In addition, a digital network covering a wide area has been constructed by a communication network such as the Internet connecting a plurality of computers. An information transmission form through the network, such as controlling the electronic device from a remote location via the network, performing maintenance, or providing maintenance information to the electronic device user by connecting the electronic device to the communication network Is becoming popular.
[0003]
Specifically, a service center that provides services such as control and maintenance for various electronic devices is installed, and the service center and the user's electronic devices are connected by telephone line, cable TV line, Internet, wireless line, satellite line, etc. Thus, various services are provided. In addition, in these service providing systems, a configuration in which billing processing is performed for services provided by registering various payment information such as user information and account information is becoming widespread.
[0004]
[Problems to be solved by the invention]
However, in such a service providing configuration via a communication line such as a network for an electronic device, data is often transmitted and received as it is between a service organization and a user device via a communication means such as the Internet. For example, personal information may be leaked or tampered with. For example, information such as a user's bank account and credit card number for billing for service charges may cause serious damage if handled improperly, and a model in which multiple users share the same line as in the Internet The transmission / reception of data including personal information is problematic from the viewpoint of information protection.
[0005]
In addition, in the service providing system through the current communication means, in order to receive the service through the network or the like, it is necessary to have a configuration in which all the devices that receive the service can be directly connected to the service center through the external network or the like. there were. That is, it is necessary that a user's device has a modem, an interface, etc. as service communication means. However, it is not preferable to provide a communication module for all devices in order to receive such a service from the viewpoint of cost and downsizing of the devices. This problem is particularly noticeable in devices where downsizing is important. Furthermore, for the same reason, it is not realistic to configure advanced security function modules in all devices, and these problems are one of the factors that hinder the spread of service providing systems via networks.
[0006]
The present invention makes it unnecessary to provide a module for communication in all the above-described problems, that is, all electronic devices that receive services, and eliminates the need to configure a high-level security function module in the device. An object is to provide a data communication system and a data communication method.
[0007]
[Means for Solving the Problems]
The first aspect of the present invention is:
A control target device having at least one of a local network interface unit and an information recording medium interface unit;
An interface means for an external network, and an encryption processing means for executing encryption processing of transfer data using the external network, and either via a local network interface means or an information recording medium interface means of the control target device A host device having a configuration capable of transferring data to the device to be controlled;
The host device has a configuration in which control information for the control target device is received from a service center via the external network, and the reception control information is transferred to the control target device via a local network or an information recording medium.And
The service center has a device information database in which device identifiers of the higher-level device and control target device are registered, and a user information database in which user identifiers of the higher-level device and control target device are registered,
By executing a verification process between the device identifier registered in the device information database and the device identifier received from the higher-level device or the control target device, a device validity verification process is performed,
A user legitimacy verification process is executed by executing a collation process between the user identification data registered in the user information database and the user identification data received from the host device or control target device.This is in a service providing system via communication means.
[0008]
Furthermore, in an embodiment of the service providing system via the communication means of the present invention, the service center and the higher-level device have authentication processing means, and data transmission / reception between the service center and the higher-level device is performed by authentication processing. The configuration is such that it is executed only when authentication is established.
[0009]
Furthermore, in an embodiment of the service providing system via the communication means of the present invention, the host device and the control target device have authentication processing means, and data transmission / reception between the host device and the control target device is performed by authentication. The configuration is such that it is executed only when authentication by processing is established.
[0010]
Furthermore, in one embodiment of the service providing system via the communication means of the present invention, the upper device and the control target device have authentication processing means, and the information recording medium between the upper device and the control target device The data transfer via is performed only when authentication by the authentication processing of the information recording medium by the host device and the control target device is established.
[0013]
Furthermore, in an embodiment of the service providing system via the communication means of the present invention, data transmitted and received between the service center and the higher-level device is encrypted using a session key that is valid only in the communication session. It is characterized by being made data.
[0014]
Furthermore, in an embodiment of the service providing system via the communication means of the present invention, the data transferred between the higher-level device and the control target device is encrypted using a session key that is valid only in the communication session. It is the data which was made.
[0015]
Furthermore, in one embodiment of the service providing system via the communication means of the present invention, the service center performs device diagnosis processing, device repair processing, data backup processing, data restoration processing, data distribution processing on the control target device. The service data providing process and the operation information providing process are provided.
[0016]
Further, in an embodiment of the service providing system via the communication means of the present invention, the authentication process between the service center and the higher-level device is executed by a public key cryptosystem, and between the higher-level device and the control target device. The authentication process is characterized in that it is configured to be executed by either a public key cryptosystem or a common key cryptosystem.
[0017]
Furthermore, in one embodiment of the service providing system via the communication means of the present invention, data communication between the service center and the higher-level device is executed by a common key cryptosystem, and between the higher-level device and the control target device. The data communication is configured to be executed by a common key encryption method.
[0033]
The program providing medium according to the fourth aspect of the present invention is a medium that provides a computer program in a computer-readable format to, for example, a general-purpose computer system capable of executing various program codes. The form of the medium is not particularly limited, such as a storage medium such as a CD, FD, or MO, or a transmission medium such as a network.
[0034]
Such a program providing medium defines a structural or functional cooperative relationship between a computer program and a providing medium for realizing a function of a predetermined computer program on a computer system. . In other words, by installing a computer program in the computer system via the provided medium, a cooperative action is exhibited on the computer system, and the same effects as the other aspects of the present invention are obtained. Can do it.
[0035]
[Action]
Since the device and the service center of the present invention mutually perform authentication processing, check communication partners, and perform encryption of transmission data, secure data transmission / reception becomes possible. Furthermore, a device that does not have a communication means for an external network and cannot be directly connected to the service center can safely communicate with the service center via a host device that can be directly connected to the external network.
[0036]
Other objects, features, and advantages of the present invention will become apparent from a more detailed description based on embodiments of the present invention described later and the accompanying drawings.
[0037]
DETAILED DESCRIPTION OF THE INVENTION
[System Overview]
FIG. 1 is a block diagram illustrating an overview of a service providing system, a service providing method, and a service mediating apparatus via a communication unit of the present invention. The system of the present invention includes a
[0038]
Each component shown in FIG. 1 will be described. The device on the user side of the present invention is roughly classified into two types, that is, the
[0039]
<Host device>
The
[0040]
FIG. 2 shows the configuration of the
[0041]
The
[0042]
The device ID stored in the
[0043]
The set of the public key and private key of the
[0044]
In the service providing system via the communication means of the present invention, after confirming that the data transmission side and the data reception side are regular data transmission / reception targets, necessary information is transferred, that is, security is taken into consideration. Take the data transfer configuration. One technique for realizing a security configuration at the time of data transfer is transfer data encryption processing.
[0045]
The encrypted data can be returned to the decrypted data that can be used by the decrypting process according to a predetermined procedure. There are various types of data encryption / decryption methods using an encryption key and a decryption key, but a typical example is a so-called common key encryption method using a common key for encryption and decryption. There are public key cryptosystems that use different keys for encryption and decryption. In the public key cryptosystem, a sender and a receiver have different keys, one key is a public key that can be used by an unspecified user, and the other is a secret key that keeps the secret secret. For example, the data encryption key is a public key and the decryption key is a secret key.
[0046]
Unlike the so-called common key cryptosystem that uses a common key for encryption and decryption, the public key cryptosystem is advantageous in key management because it requires a specific person to hold a secret key that must be kept secret. . However, the public key cryptosystem has a slower data processing speed than the common key cryptosystem, and is often used for objects with a small amount of data such as secret key distribution and digital signature. A typical public key cryptosystem is RSA (Rivest-Shamir-Adleman) cryptography. This uses a product of two very large prime numbers (for example, 150 digits), and utilizes the difficulty of the process of factoring the product of two large prime numbers (for example, 150 digits).
[0047]
In the public key cryptosystem, a public key can be used by an unspecified number of people, and there is a method of using a certificate that certifies whether or not a public key to be distributed is valid, a so-called public key certificate. Many are used. For example, the user A generates a public key / private key pair, sends the generated public key to the certificate authority, and obtains a public key certificate from the certificate authority. User A makes the public key certificate public. An unspecified user obtains a public key from a public key certificate through a predetermined procedure, encrypts a document or the like, and sends it to user A. User A is a system for decrypting an encrypted document or the like using a secret key.
[0048]
A public key certificate is a certificate issued by a CA (Certificate Authority) in public key cryptography. When a user submits his / her ID, public key, etc. to the certificate authority, the certificate authority side The certificate is created by adding information such as the ID and expiration date of the certificate, and further adding a signature by a certificate authority.
[0049]
The public key certificate includes the certificate version number, the certificate serial number assigned to the certificate user by the certificate authority (IA), the algorithm and parameters used for the electronic signature, the name of the certificate authority, the certificate expiration date, It includes the certificate user's name (user ID), the certificate user's public key, and an electronic signature.
[0050]
The electronic signature consists of the certificate version number, the certificate serial number assigned to the certificate user by the certificate authority, the algorithm and parameters used for the electronic signature, the name of the certificate authority, the certificate expiration date, the certificate user This is data generated by applying a hash function to the entire data such as the name and the public key of the certificate user to generate a hash value, and using the secret key of the certificate authority for the hash value.
[0051]
The certificate authority issues a public key certificate, updates the public key certificate that has expired, and creates, manages, and distributes an unauthorized person list for rejecting the unauthorized users. Revocation: Called Revocation).
[0052]
On the other hand, when using this public key certificate, the user verifies the electronic signature of the public key certificate using the public key of the certificate authority that he / she holds, and publishes it after successfully verifying the electronic signature. The public key is extracted from the key certificate and the public key is used. Therefore, all users who use the public key certificate need to hold a common certificate authority public key. In the
[0053]
The public key and private key of the host device are newly generated by the host device when device registration is performed with respect to the
[0054]
The
[0055]
The
[0056]
Furthermore, the
[0057]
<Controlled device (subordinate device)>
The control target device (lower device) 30 is a device that does not have a direct connection means with an external network, is connected to the
[0058]
3 and 4 show two configuration examples of the control target device (lower device) 30. FIG. 3 shows a configuration in which the control target device (lower device) 30 has a
[0059]
On the other hand, the control target device (lower device) 30 shown in FIG. 4 does not have a local network interface for connecting to the upper device, and is stored in an
[0060]
The configuration of the control target device (lower device) 30 will be described. In the case of the online type in FIG. 3, the control target device (lower device) 30 that receives the service has a local interface as an interface unit such as IEEE1394 or USB (Universal Serial Bus) in order to form a local network for connection with the
[0061]
The control target device (lower device) 30 includes an
[0062]
A set of a public key and a private key and a public key certificate corresponding to the public key necessary for using the public key cryptosystem are stored in advance in the internal memory of the
[0063]
The control target device (lower device) 30 further includes a
[0064]
Furthermore, the control target device (lower device) 30 includes a device
[0065]
That is, in the online type of FIG. 3, the control target device (lower device) 30 uses the
[0066]
The above-described online-type control target device (lower device) 30 in FIG. 3 and offline type in FIG. 4 has the
[0067]
<Service Center>
A configuration example of the
[0068]
The
[0069]
The
[0070]
The
[0071]
[Encryption / Authentication Level]
The public key cryptosystem used in the service providing system via the communication means of the present invention can be RSA or the like, and the common key cryptosystem can be a cryptosystem such as DES. You can use an appropriate method.
[0072]
FIG. 6 summarizes the connection form and the encryption / authentication level between the
[0073]
The
[0074]
[Overall flow]
A remote service providing process using the
[0075]
FIGS. 7 to 10 are flowcharts showing the overall processing flow from the start to the end of the service. Details of the processes included in these flows will be described later. First, the outline of the processing flow of the service providing system of the present invention will be described with reference to FIGS.
[0076]
First, as shown in the flow of FIG. 7, when the
[0077]
By executing the authentication protocol shown in FIG. 7, it is possible to prevent an unauthorized device from receiving a service or performing an erroneous communication with the
[0078]
In the user registration procedure shown in FIG. 8, the user information database (107 shown in FIG. 5) of the
[0079]
FIG. 9 shows a process for changing user information such as a user name, for example, a name and a credit number, and a procedure for changing information necessary for user authentication such as a password. In the user information change procedure, user authentication (step S901) is first performed. This is to prevent a person other than a legitimate user from changing the user information of another person illegally. If user authentication fails, the error processing is performed and then the processing is stopped. If the user authentication is successful, user information registration (step S902) is subsequently performed.
[0080]
When registration of user information is completed, a procedure for changing user authentication information for information necessary for user authentication, for example, a password, is performed only when necessary. In the user authentication information change procedure, user authentication is first performed. This is to prevent a person other than a legitimate user from illegally changing user authentication information such as a password of another person. If user authentication fails, the error processing is performed and then the processing is stopped. If the user authentication is successful, the user authentication information is subsequently changed (step S903). When the above procedure is completed and the service is performed, the service execution procedure is performed.
[0081]
FIG. 10 shows an execution process of a service such as control and maintenance of a control target device, that is, a service execution procedure flow. In the service implementation procedure, user authentication is performed first if necessary. This is to prevent unauthorized persons from receiving services illegally. Whether or not to perform user authentication differs depending on the service. If user authentication fails, the error processing is performed and then the processing is stopped. If user authentication is successful, the service is subsequently performed. If the connection is not terminated after the service is completed, repeat the procedure after the end of device authentication.
[0082]
[About each protocol]
(1) Device registration protocol
a. Host device
First, a protocol for registering the
[0083]
As described above with reference to FIG. 6, mutual authentication and data communication are performed between the
[0084]
The processing of FIGS. 11 and 12 will be described. When performing device registration, the
[0085]
The
[0086]
Note that, as in the example shown in FIG. 12, when the
[0087]
Since transmission data from the
[0088]
The center that has received the data such as the upper device identifier (ID) decrypts the data sent from the upper device with the secret key of the
[0089]
b. Control target device (subordinate device)
Next, a protocol for registering the control target device (lower device) 30 in the
[0090]
When the control target device (subordinate device) 30 performs device registration, the procedure differs between the online subordinate device and the offline subordinate device. Furthermore, there are differences between devices that can use public key cryptography and devices that cannot. Note that the
[0091]
b-1. Public-key cryptography online subordinate device
FIG. 13 shows a procedure in the case of using an on-line type subordinate device for the first time. When a public key can be used in an online subordinate device, a set of the public key and secret key of the control target device (subordinate device) 30 itself, which is necessary for using the public key cryptosystem, is controlled in advance. ) When the
[0092]
The processing of FIGS. 13 and 14 will be described. When performing device registration, the control target device (lower device) 30 first issues a device registration start request to the
[0093]
Upon receiving this device registration start confirmation notification, the control target device (lower device) 30 encrypts the device ID, model name, and public key certificate of the control target device (lower device) with the center's public key, and sends it to the upper device. Send. As shown in FIG. 14, when the lower device generates a key set, it transmits its own public key to the
[0094]
Since the data transmitted from the control target device (lower device) 30 to the
[0095]
The center that has received the data such as the control target device (lower device) identifier (ID) decrypts the data sent from the upper device with the secret key of the
[0096]
The
[0097]
b-2. Online subordinate device of common key cryptosystem
A device registration procedure for an online subordinate device that cannot use the public key encryption method, can use the common key method, or has no encryption function will be described.
[0098]
The protocol in this case is shown in FIG. In this case as well, the process up to notifying the control target device (lower device) 30 that the
[0099]
In this case, the device ID and model name information transmitted to the higher-
[0100]
b-3. Public key cryptography offline subordinate device
Next, a device registration procedure in the offline subordinate device will be described. When the public key cryptosystem can be used in the offline lower-level device, the combination of the public key and the secret key of the control target device (lower device) 30 necessary for using the public key cryptosystem is previously set in the control target device ( Service when the key is stored in the internal memory of the
[0101]
The processing of FIGS. 16 and 17 will be described. The control target device (lower device) 30 first authenticates the information recording medium. The
[0102]
After the data transfer is completed, the
[0103]
If the
[0104]
b-4. Offline subordinate device of common key cryptosystem
A device registration procedure for an offline subordinate device that cannot use the public key encryption method, can use the common key method, or has no encryption function will be described. The protocol in this case is shown in FIG. The control target device (lower device) 30 first authenticates the
[0105]
When the information recording medium 211 (= information recording medium 310) is loaded, the
[0106]
[Device Authentication Protocol]
Next, the details of the device authentication protocol executed between the
[0107]
a. Host device
First, a device authentication protocol that is executed between the
[0108]
FIG. 19 shows a protocol used when the
[0109]
When the
[0110]
As a mutual authentication procedure of ISO 9798, a mutual authentication method using a 160-bit long elliptic curve encryption which is a public key encryption method will be described with reference to FIG. In FIG. 20, ECC is used as the public key cryptosystem, but any public key cryptosystem may be used. Also, the key size need not be 160 bits. In FIG. 20, one of A and B corresponds to the
[0111]
First, B generates a 64-bit random number Rb and transmits it to A. Upon receiving this, A newly generates a 64-bit random number Ra and a random number Ak smaller than the characteristic p. Then, a point Av = Ak × G obtained by multiplying the base point G by Ak is obtained, and an electronic signature A.R. Sig is generated and returned to B along with A's public key certificate. Here, Ra and Rb are 64 bits each, and the X coordinate and Y coordinate of Av are 160 bits each, so that an electronic signature for a total of 448 bits is generated.
[0112]
When using a public key certificate, the user uses the public key of the public key certificate authority (CA) held by the user, verifies the electronic signature of the public key certificate, and verifies the electronic signature. Extract the public key from the public key certificate after success.
[0113]
A's public key certificate, Ra, Rb, Av, electronic signature B that receives Sig verifies whether Rb transmitted by A matches that generated by B. As a result, if they match, the electronic signature in A's public key certificate is verified with the public key of the certificate authority, and A's public key is extracted. Then, the electronic signature A.A. Verify Sig. After successfully verifying the electronic signature, B authenticates A as legitimate.
[0114]
Next, B generates a random number Bk smaller than the characteristic p. Then, a point Bv = Bk × G obtained by multiplying the base point G by Bk is obtained, and an electronic signature B.Rb, Ra, Bv (X coordinate and Y coordinate) is obtained. Sig is generated and returned to A along with B's public key certificate.
[0115]
B's public key certificate, Rb, Ra, Av, digital signature A who receives Sig verifies whether Ra transmitted by B matches the one generated by A. As a result, if they match, the electronic signature in B's public key certificate is verified with the public key of the certificate authority, and B's public key is extracted. Then, using the B public key extracted, the electronic signature B.B. Verify Sig. After successfully verifying the electronic signature, A authenticates B as legitimate.
[0116]
If both are successfully authenticated, B is calculated as Bk × Av (Bk is a random number, but Av is a point on the elliptic curve, so a scalar multiplication of the points on the elliptic curve is required) and A is Ak × Bv is calculated, and the lower 64 bits of the X coordinate of these points are used as a session key for subsequent communications (when the common key encryption is a 64-bit key length common key encryption). Of course, the session key may be generated from the Y coordinate, or may not be the lower 64 bits. In secret communication after mutual authentication, transmission data is not only encrypted with a session key, but an electronic signature may be attached.
[0117]
If an illegality or a mismatch is found during the verification of the electronic signature or the received data, the processing is interrupted assuming that the mutual authentication has failed.
[0118]
Using the session key generated in such mutual authentication processing, the transmission data is encrypted.
By executing the mutual data communication, leakage of communication data to a third party is prevented. Note that either the
[0119]
b-1. Online subordinate equipment
Next, the case where the
[0120]
First, the online-type control target device (lower device) 30 transmits a device authentication start request to the
[0121]
Note that the mutual authentication between the
[0122]
A mutual authentication method using the common key cryptosystem will be described with reference to FIG. FIG. 22 shows an example in which DES is used as the common key encryption method, but other methods can be applied as long as they are similar common key encryption methods. In FIG. 22, one of A and B corresponds to the
[0123]
First, B generates a 64-bit random number Rb, and sends Rb and its own ID (b) to A. Upon receiving this, A newly generates a 64-bit random number Ra, encrypts the data using the key Kab in the DES CBC mode in the order of Ra, Rb, and ID (b), and returns it to B.
[0124]
Upon receiving this, B decrypts the received data with the key Kab. As a method for decrypting received data, first, the ciphertext E1 is decrypted with the key Kab to obtain the random number Ra. Next, the ciphertext E2 is decrypted with the key Kab, and the result is exclusive-ORed with E1 to obtain Rb. Finally, the ciphertext E3 is decrypted with the key Kab, and the result and E2 are exclusive ORed to obtain ID (b). It is verified whether Rb and ID (b) of Ra, Rb, and ID (b) obtained in this way match those transmitted by B. If this verification is passed, B authenticates A as valid.
[0125]
Next, B generates a session key (Session Key (hereinafter referred to as Kses)) to be used after authentication (the generation method uses a random number). Then, encryption is performed using the key Kab in the DES CBC mode in the order of Rb, Ra, and Kses, and returned to A.
[0126]
Upon receiving this, A decrypts the received data with the key Kab. The method for decoding the received data is the same as the decoding process for B, so the details are omitted here. Of Rb, Ra, and Kses obtained in this way, it is verified whether Rb and Ra match those transmitted by A. If this verification is passed, A authenticates B as valid. After authenticating each other, the session key Kses is used as a common key for secret communication after authentication.
[0127]
In addition, when an illegality or a mismatch is found during the verification of the received data, the processing is interrupted on the assumption that mutual authentication has failed.
[0128]
If the mutual authentication is successful, the
[0129]
Upon receiving direct communication permission with the
[0130]
In the case of a control target device (lower device) 30 that does not have an encryption function, authentication of the control target device (lower device) 30 is executed by, for example, authentication processing using a one-time password. In this case, the
[0131]
b-2. Offline subordinate equipment
Next, the device authentication protocol of the offline type lower device will be described. The protocol in this case is shown in FIG. The offline control target device (lower device) 30 is configured to receive control information via an information recording medium such as a memory card as described above.
[0132]
The offline type control target device (lower device) 30 is mounted if the information recording medium is not first mounted on the lower device. In that case, the recording medium is authenticated. This authentication process is executed by the above-described method using the symmetric key, asymmetric key, password, etc. according to the configuration of the control target device (lower device) 30 and the information recording medium (encryption processing function, key storage configuration). . When the recording medium authentication is successful, the control target device (lower device) 30 transfers data necessary for device authentication, such as a device ID, to the information recording medium. When the transfer is completed, the information recording medium is moved to the
[0133]
When the information recording medium is set, the
[0134]
Next, the
[0135]
[User registration, information change protocol]
Next, a user registration and information change protocol for registering user information such as a user name and payment information in the user information database 107 (see FIG. 5) of the
[0136]
a. Host device, online subordinate device
First, processing in the case of the
[0137]
Subsequently, the
[0138]
When the control target device (lower device) 30 does not have an encryption function, data is transmitted and received without being encrypted between the lower device and the higher device, and after the
[0139]
Note that user information has already been registered in the
[0140]
If the control target device (lower device) 30 does not have an encryption function, the
[0141]
b. Offline subordinate equipment
Next, the case of an offline type subordinate device will be described. The protocol in this case is shown in FIG. If the recording medium is not attached to the offline control target device (lower device) 30, it is attached. In that case, authentication of the recording medium is required. The control target device (lower device) 30 encrypts the user information input by the user with the session key, and transfers it to the information recording medium together with the device ID. After the transfer is completed, the information recording medium is removed from the control target device (lower device) 30 and mounted on the
[0142]
The
[0143]
The
[0144]
After registering the user information in the database, the
[0145]
Next, the control target device (lower device) 30 decrypts the encrypted user ID read from the information recording medium with the session key. Then, the user ID is notified to the user. The notification is executed on, for example, the display unit 303 (see FIG. 4) of the control target device (lower device) 30. Here, in order to save the trouble of inputting the user ID every time the user uses the device, the user ID may be stored in the device, and the user may select his / her ID. .
[0146]
If the control target device (lower device) 30 does not have an encryption function, the
[0147]
Note that user information has already been registered in the
[0148]
If the control target device (lower device) 30 does not have an encryption function, the
[0149]
[User Authentication Information Registration Protocol]
Several methods can be considered to identify the user. Here, a method using a password and a case using an ID card will be described. When using an ID card, a card in which an individual ID is embedded, a card having a mechanism capable of recognizing biometric information such as a fingerprint, or a card storing a user's private / private key pair Can be used. As the ID card, either a contact type card having a magnetic tape or a non-contact type card that performs wireless communication may be used. Further, as a place where the user authentication information for identifying the user is stored and collated, a device (higher device / control target device (lower device)) or a service center can be considered. When storing in a device, it is easy to individually manage the user restrictions on the device. When registering at the service center, even when using a plurality of devices, there is no need to perform registration work for each device. First, a procedure for registering authentication information such as a password in a device or center will be described.
[0150]
a. Save to device
This is a method in which user authentication information such as a user password is stored inside the device and collated with the user authentication information input by the user when the service is provided. Password registration in this case will be described. The protocol in this case is shown in FIG. When the device receives the user ID entered by the user, the device prompts the user to enter a password.
[0151]
When the user inputs a password from the operation unit (the
[0152]
Next, user authentication information registration processing using an ID card will be described. The protocol in this case is shown in FIG. When the user sets the ID card, the device transfers the user ID and user authentication information from the ID card. The device stores user authentication information corresponding to the user ID in a memory inside the device. Next, the
[0153]
b. Save to the center
In this method, user authentication information is stored in the
[0154]
First, when using a host device and an online type control target device (subordinate device), it is as follows. The device requests the
[0155]
If the control target device (lower device) 30 does not have an encryption function, the
[0156]
Next, a method using an ID card will be described. The protocol in this case is shown in FIG. When the user sets the ID card, the device transfers the user ID and user authentication information from the ID card. The device requests the
[0157]
If the control target device (lower device) 30 does not have an encryption function, the
[0158]
c. Offline subordinate equipment
Next, a user authentication information registration protocol in the case of an offline type control target device (lower device) will be described. First, password registration in this case will be described. The protocol in this case is shown in FIG.
[0159]
The offline type control target device (lower device) 30 prompts the user to input a user ID and a password. When the user ID and password are input, the control target device (lower device) 30 encrypts it with the session key and transfers it to the information recording medium together with the device ID. When the information recording medium is moved from the lower apparatus to the upper apparatus, the
[0160]
If the control target device (lower device) 30 does not have an encryption function, the
[0161]
Next, a user authentication information registration protocol using an ID card will be described. The protocol in this case is shown in FIG. When the user sets an ID card, the control target device (lower device) 30 transfers the user ID and user authentication information from the ID card. The following processing is the same as when a password is used.
[0162]
If the control target device (lower device) 30 does not have an encryption function, the
[0163]
[User Authentication Protocol]
Next, a procedure for authenticating a user using the user authentication information registered by the user authentication information registration protocol will be described.
[0164]
a. Store user authentication information on the device
A user authentication method in the case where the user authentication information of the user is stored in the device and compared with the user authentication information input by the user at the time of service provision or the like will be described.
[0165]
FIG. 43 shows a protocol when a password is used as user authentication information. When the device receives the user ID entered by the user, the device prompts the user to enter a password. When the user inputs a password, the device selects a password corresponding to the user ID from a set of user IDs and passwords stored in the memory, and collates this with the input password. If the verification is successful, it can be said that the user has a legitimate authority and can receive a service or the like. If verification fails, error processing is performed.
[0166]
Next, a method using an ID card will be described. The protocol in this case is shown in FIG. When the user sets the ID card, the device transfers the user ID and user authentication information from the ID card. Thereafter, the device selects user authentication information corresponding to the user ID from the set of user ID and user authentication information stored in the internal memory, and stores the user authentication information transferred from the ID card. Match. If the verification is successful, it can be said that the user has a legitimate authority and can receive a service or the like. If verification fails, error processing is performed.
[0167]
b. Store user authentication information in the center
A user authentication method in the case where the user password is stored in the
[0168]
If the control target device (lower device) 30 does not have an encryption function, the
[0169]
Next, a user authentication method using an ID card will be described. The protocol in this case is shown in FIG. When the user sets the ID card, the device transfers the user ID and user authentication information from the ID card. The device requests the
[0170]
If the control target device (lower device) 30 does not have an encryption function, the
[0171]
c. For offline subordinate devices
Next, a user authentication method in the case of the offline type control target device (lower device) 30 will be described. A protocol in the case of using a password is shown in FIG. The offline type control target device (lower device) 30 prompts the user to input a user ID and a password. When the user ID and password are input, the control target device (lower device) 30 encrypts it with the session key and transfers it to the information recording medium together with the device ID.
[0172]
When the information recording medium is moved from the control target device (lower device) 30 to the
[0173]
If the control target device (lower device) 30 does not have an encryption function, the
[0174]
Next, a user authentication method using an ID card in the case of the offline type control target device (lower device) 30 will be described. The protocol in this case is shown in FIG. When the user sets an ID card, the offline control target device (lower device) 30 transfers the user ID and the user authentication information from the ID card. The following processing is the same as when a password is used.
[0175]
If the control target device (lower device) 30 does not have an encryption function, the
[0176]
[Service Protocol]
Next, a remote service providing process using the
[0177]
a. Center-host device, center-host device-subordinate device (online)
First, FIG. 53 shows a protocol in the case of using the
[0178]
First, the device requests the
[0179]
First, service data such as maintenance information is sent from the
[0180]
On the
[0181]
Next, a case where data is transmitted from the online-type control target device (lower device) 30 to the
[0182]
On the
[0183]
As described above, the communication of data performed between the
[0184]
If the control target device (lower device) 30 does not have an encryption function, the
[0185]
2. Center-Host device-Subordinate device (offline)
Next, a remote service providing process for an offline subordinate device will be described. In this case, the service communicates between the
[0186]
First, if the information recording medium is not attached to the control target device (lower device) 30, it is attached. In that case, authentication of the information recording medium is required. When the authentication of the information recording medium is successful, the control target device (lower device) 30 transfers data necessary for starting the service, such as a service name and parameters, to the medium. After the transfer is completed, the information recording medium is moved to the
[0187]
When the information recording medium is set, the
[0188]
A case will be described in which data is exchanged between the
[0189]
When the control target device (lower device) 30 transfers data to the information recording medium, if the recording medium authentication has not been completed, the
[0190]
A case will be described in which data is exchanged between the
[0191]
On the
[0192]
Next, a case where data is transmitted from the
First, data encrypted with a session key exchanged between the control target device (lower device) 30 and the
[0193]
As described above, the data communication performed between the service center and the device during the provision of the service can be encrypted using the session key to protect the communication content. When the provision of the service is completed, the
[0194]
If the control target device (lower device) 30 does not have an encryption function, the
[0195]
[Specific processing example]
Hereinafter, a specific service providing example of the service providing system and the service providing method via the communication means of the present invention will be described.
[0196]
<Remote maintenance>
First, a remote diagnosis / repair system will be described as a specific service provision example. The protocol in this case is shown in FIG. This system is an example in which a failure location is diagnosed and repaired by an operation from the
[0197]
First, a diagnosis is performed to check the status of the device. This diagnosis is performed by the CPU of the device (
[0198]
The
[0199]
The
The analysis procedure is repeated from the issuance of the repair instruction until the center determines that the repair has been completed or until the user finishes the repair. When the repair is finished, the diagnosis result and the repair contents so far are registered in the
[0200]
<Backup / Restore>
As another service provision example of the present invention, a processing configuration in which the
[0201]
This is because data such as setting information stored in a device is backed up in advance in the storage means of the
[0202]
The device makes a backup start request to the
[0203]
Next, the restoration procedure will be described. The protocol in this case is shown in FIG. The device makes a restore start request to the
[0204]
After checking the received backup data, the device executes restoration. When the restoration is completed, the device notifies the
[0205]
<Data distribution (music, video, text information, etc.)>
As another service providing example of the present invention, data distribution will be described.
[0206]
In this case, data such as music, video, and character information is stored in the
[0207]
When the user selects necessary data from the menu and inputs it to the operation unit, the device transmits information indicating what the selected data is, such as a data number, to the
[0208]
<Help tutorial>
Furthermore, as another service providing example of the present invention, an example of providing a help function for explaining a method of operating a device will be described. In this method, help data explaining the operation method of the device is stored in the
[0209]
With regard to this help function, it is possible to save all help data on the device, but the device may have less storage space and it is difficult to always keep new help data. Therefore, this is an example in which all or part of the help data is placed in the
[0210]
The device that has received the start confirmation notification transmits data designating a necessary part of the help to the
When the provision of help data is completed, the help provision history is registered in the device information database.
The center notifies the end of help to the device.
[0211]
Further, not only simple help but also a tutorial can be provided, that is, operation information can be provided. This is a function for the user to learn how to use the device. When each part of the device is operated, the display and operation mode change depending on the situation. The protocol in this case is shown in FIG. When using the tutorial function, the user first performs an operation for starting the tutorial in the operation unit. The device that has received the input from the user makes a tutorial start request to the center. If the tutorial is ready, the center sends a tutorial start confirmation notification to the device. The device that has received the start confirmation notification displays a tutorial start message on the display unit. When the user operates the device, the device transmits the operation content and the internal state of the device to the
[0212]
The device displays the received tutorial data on the display unit. When the user continues to use the tutorial function, the necessary input may be performed from the operation unit. When the provision of tutorial data ends, the tutorial provision history is registered in the device information database. The center notifies the device of the end of the tutorial.
[0213]
The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiments without departing from the gist of the present invention. In other words, the present invention has been disclosed in the form of exemplification, and should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims section described at the beginning should be considered.
[0214]
【The invention's effect】
As described above, according to the service providing system, the service providing method, the service mediating apparatus, and the program providing medium via the communication means of the present invention, even when the device cannot be directly connected to the service center. , It is possible to receive information from the service center via a local network or information recording medium from a higher-level device having communication means, and connect to an external network for all control target devices (lower-level devices) required for control, maintenance, etc. Therefore, it is not necessary to configure communication means such as a communication interface.
[0215]
Furthermore, according to the service providing system, the service providing method, the service mediating apparatus, and the program providing medium via the communication means of the present invention, the control target device (lower device) required for control, maintenance, etc. has an encryption function. Even if the configuration is not provided, the host device that can communicate with the controlled device (lower device) via the local network or information recording medium encrypts the data and then executes communication processing with the service center. Even through a public network where the safety of data is not guaranteed, leakage of important information such as control information or personal information necessary for providing the control information can be prevented.
[Brief description of the drawings]
FIG. 1 is a diagram showing a system overview of a service providing system via communication means of the present invention.
FIG. 2 is a diagram showing a configuration of a host device constituting a service providing system via communication means of the present invention.
FIG. 3 is a diagram showing a configuration of a lower-level device (online type) constituting a service providing system via a communication unit of the present invention.
FIG. 4 is a diagram showing a configuration of a lower level device (offline type) constituting a service providing system via a communication unit of the present invention.
FIG. 5 is a diagram showing a configuration of a service center configuring a service providing system via a communication unit of the present invention.
FIG. 6 is a diagram showing an encryption / authentication level of data communication in the service providing system via the communication means of the present invention.
FIG. 7 is a flowchart (part 1) for explaining the entire processing in the service providing system via the communication means of the present invention.
FIG. 8 is a flowchart (part 2) for explaining the entire processing in the service providing system via the communication means of the present invention.
FIG. 9 is a flowchart (part 3) for explaining the entire processing in the service providing system via the communication means of the present invention.
FIG. 10 is a flowchart (part 4) for explaining the entire process in the service providing system via the communication means of the present invention.
FIG. 11 is a diagram (part 1) illustrating a device registration protocol in the service providing system via the communication unit of the present invention.
FIG. 12 is a diagram (part 2) for explaining the device registration protocol in the service providing system via the communication means of the present invention.
FIG. 13 is a diagram (No. 3) for explaining the device registration protocol in the service providing system via the communication means of the present invention.
FIG. 14 is a diagram (No. 4) for explaining the device registration protocol in the service providing system via the communication means of the present invention.
FIG. 15 is a diagram (No. 5) for explaining the device registration protocol in the service providing system via the communication means of the invention.
FIG. 16 is a diagram (No. 6) for explaining the device registration protocol in the service providing system via the communication means of the invention.
FIG. 17 is a diagram (No. 7) for explaining the device registration protocol in the service providing system via the communication means of the present invention.
FIG. 18 is a diagram (No. 8) for explaining the device registration protocol in the service providing system via the communication means of the invention.
FIG. 19 is a diagram (part 1) for explaining a device authentication protocol in a service providing system via a communication unit of the present invention.
FIG. 20 is a diagram for explaining mutual authentication processing applicable in the service providing system via the communication means of the present invention.
FIG. 21 is a diagram (part 2) illustrating the device authentication protocol in the service providing system via the communication unit of the present invention.
FIG. 22 is a diagram illustrating a mutual authentication process applicable in a service providing system via a communication unit of the present invention.
FIG. 23 is a diagram (No. 3) explaining the device authentication protocol in the service providing system via the communication means of the invention.
FIG. 24 is a diagram (No. 4) explaining the device authentication protocol in the service providing system via the communication means of the invention.
FIG. 25 is a diagram (part 1) illustrating a user registration protocol in the service providing system via the communication unit of the present invention.
FIG. 26 is a diagram (part 2) illustrating a user registration protocol in the service providing system via the communication unit of the present invention.
FIG. 27 is a diagram (part 1) illustrating a user information change protocol in a service providing system via a communication unit of the present invention.
FIG. 28 is a diagram (part 2) for explaining the user information change protocol in the service providing system via the communication means of the present invention;
FIG. 29 is a diagram (No. 3) for explaining the user registration protocol in the service providing system via the communication means of the invention.
FIG. 30 is a diagram (No. 4) explaining the user registration protocol in the service providing system via the communication means of the present invention.
FIG. 31 is a diagram (No. 3) explaining the user information change protocol in the service providing system via the communication unit of the invention.
FIG. 32 is a diagram (No. 4) explaining the user information change protocol in the service providing system via the communication means of the invention.
FIG. 33 is a diagram (part 1) illustrating a user authentication information registration protocol in a service providing system via a communication unit of the present invention.
FIG. 34 is a diagram (part 2) for explaining the user authentication information registration protocol in the service providing system via the communication means of the present invention.
FIG. 35 is a diagram (No. 3) explaining the user authentication information registration protocol in the service providing system via the communication means of the invention.
FIG. 36 is a diagram (No. 4) explaining the user authentication information registration protocol in the service providing system via the communication means of the invention.
FIG. 37 is a diagram (No. 5) for explaining the user authentication information registration protocol in the service providing system via the communication means of the invention.
FIG. 38 is a diagram (No. 6) explaining the user authentication information registration protocol in the service providing system via the communication means of the invention.
FIG. 39 is a view (No. 7) explaining the user authentication information registration protocol in the service providing system via the communication means of the invention.
FIG. 40 is a view (No. 8) explaining the user authentication information registration protocol in the service providing system via the communication means of the invention.
FIG. 41 is a diagram (No. 9) explaining the user authentication information registration protocol in the service providing system via the communication unit of the invention.
FIG. 42 is a view (No. 10) explaining the user authentication information registration protocol in the service providing system via the communication means of the invention.
FIG. 43 is a diagram (part 1) illustrating a user authentication protocol in the service providing system via the communication unit of the present invention.
FIG. 44 is a diagram (part 2) illustrating a user authentication protocol in the service providing system via the communication unit of the present invention.
FIG. 45 is a diagram (No. 3) explaining the user authentication protocol in the service providing system via the communication means of the invention.
FIG. 46 is a diagram (No. 4) explaining the user authentication protocol in the service providing system via the communication means of the invention.
FIG. 47 is a diagram (No. 5) explaining the user authentication protocol in the service providing system via the communication means of the invention.
FIG. 48 is a diagram (No. 6) explaining the user authentication protocol in the service providing system via the communication means of the invention.
FIG. 49 is a view (No. 7) explaining the user authentication protocol in the service providing system via the communication means of the present invention.
FIG. 50 is a view (No. 8) explaining the user authentication protocol in the service providing system via the communication means of the present invention.
FIG. 51 is a diagram (No. 9) explaining the user authentication protocol in the service providing system via the communication unit of the invention.
FIG. 52 is a diagram (No. 10) explaining the user authentication protocol in the service providing system via the communication unit of the invention.
FIG. 53 is a diagram (part 1) illustrating a service protocol in a service providing system via a communication unit of the present invention.
FIG. 54 is a diagram (part 2) illustrating the service protocol in the service providing system via the communication unit of the present invention.
FIG. 55 is a diagram (No. 3) explaining the service protocol in the service providing system via the communication means of the present invention.
FIG. 56 is a diagram (No. 4) explaining the service protocol in the service providing system via the communication means of the present invention.
FIG. 57 is a diagram for explaining remote diagnosis and repair processing as an example of service provision in the service provision system via the communication means of the present invention.
FIG. 58 is a diagram for explaining backup processing as an example of service provision in the service provision system via the communication means of the present invention.
FIG. 59 is a diagram for explaining a restore process as an example of service provision in the service provision system via the communication means of the present invention.
FIG. 60 is a diagram for explaining data distribution processing as an example of service provision in the service provision system via the communication means of the present invention.
FIG. 61 is a diagram for explaining help data provision processing as a service provision example in the service provision system via the communication means of the present invention;
FIG. 62 is a diagram illustrating tutorial processing as an example of service provision in a service provision system via communication means of the present invention.
[Explanation of symbols]
10 Service Center
20 Host device
30 Controlled equipment (subordinate equipment)
101 CPU
102 memory
103 Service Providing Database
104 Encrypted communication IC
105 External interface
106 Device information database
107 User information database
201 CPU
202 memory
203 display
204 Equipment specific part
205 Encrypted communication IC
206 External interface
207 Recording medium interface
208 Local interface
209 Operation part
210 Recording device
211 Information recording medium
301 CPU
302 memory
303 Display
304 Device specific part
305 Encrypted communication IC
306 Recording medium interface
307 Local interface
308 Operation unit
309 recording device
310 Information recording medium
Claims (9)
外部ネットワークに対するインタフェース手段と、該外部ネットワークを使用した転送データの暗号処理を実行する暗号処理手段とを有するとともに、前記制御対象機器のローカルネットワークインタフェース手段または情報記録媒体インタフェース手段のいずれかを介して前記制御対象機器に対してデータ転送可能な構成を有する上位機器とを有し、
前記上位機器は、複数の制御対象機器を接続可能であり、複数の暗号方式に従った暗号処理を実行可能な構成を有し、前記外部ネットワークを介して前記制御対象機器に対する制御情報をサービスセンタから受信して、該受信制御情報をローカルネットワークまたは情報記録媒体を介して接続された制御対象機器の実行可能な暗号方式およびデータ転送方式を適用して制御対象機器に転送する構成を有し、
前記サービスセンタは前記上位機器および制御対象機器の機器識別子を登録した機器情報データベースと、前記上位機器および制御対象機器の利用者識別子を登録した利用者情報データベースを有し、
前記機器情報データベースに登録された機器識別子と、前記上位機器または制御対象機器から受信する機器識別子との照合処理を実行することにより、機器正当性検証処理を実行し、
前記利用者情報データベースに登録された利用者識別データと、前記上位機器または制御対象機器から受信する利用者識別データとの照合処理を実行することにより、利用者正当性検証処理を実行する構成であり、
前記上位機器は、前記サービスセンタによる機器正当性検証処理の実行に際して、
前記制御対象機器が通信可能なオンライン機器である場合には、前記制御対象機器から機器IDを受信し、さらに上位機器と制御対象機器との間で通信処理による相互認証を実行し、相互認証の成立を条件として前記サービスセンタに対する前記制御対象機器の機器認証処理の代理要求を実行するとともに、前記制御対象機器の機器IDを前記サービスセンタに送信する処理を実行し、
前記制御対象機器が通信不可能なオフライン機器である場合には、前記制御対象機器から機器IDを報記録媒体を介して入力し、上位機器と制御対象機器との間で情報記録媒体を介した相互認証を実行し、相互認証の成立を条件として前記サービスセンタに対する前記制御対象機器の機器認証処理の代理要求を実行するとともに、前記制御対象機器の機器IDを前記サービスセンタに送信する処理を実行することを特徴とする通信手段を介したサービス提供システム。A control target device having at least one of a local network interface unit and an information recording medium interface unit;
An interface means for an external network, and an encryption processing means for executing encryption processing of transfer data using the external network, and either via a local network interface means or an information recording medium interface means of the control target device A host device having a configuration capable of transferring data to the device to be controlled;
The host device can connect a plurality of devices to be controlled, has a configuration capable of executing encryption processing according to a plurality of encryption methods, and sends control information for the devices to be controlled to the service center via the external network. The reception control information is transferred to the control target device by applying an executable encryption method and data transfer method of the control target device connected via a local network or an information recording medium,
The service center has a device information database in which device identifiers of the higher-level device and control target device are registered, and a user information database in which user identifiers of the higher-level device and control target device are registered,
By executing a verification process between the device identifier registered in the device information database and the device identifier received from the higher-level device or the control target device, a device validity verification process is performed,
A configuration in which a user legitimacy verification process is executed by executing a collation process between the user identification data registered in the user information database and the user identification data received from the host device or control target device. Yes,
The host device, upon execution of device validity verification processing by the service center,
If the control target device is an online device that can communicate, the device ID is received from the control target device, and mutual authentication is performed by communication processing between the host device and the control target device. Executing a proxy request for device authentication processing of the control target device to the service center on the condition that it is established, and executing processing for transmitting the device ID of the control target device to the service center;
When the control target device is an off-line device that cannot communicate, the device ID is input from the control target device via the information recording medium, and the information recording medium is connected between the host device and the control target device. Execute mutual authentication, execute a proxy request for device authentication processing of the control target device to the service center on the condition that mutual authentication is established, and execute processing to transmit the device ID of the control target device to the service center service providing system through the communication means, characterized by.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000062213A JP4644900B2 (en) | 2000-03-07 | 2000-03-07 | Service providing system, service providing method, service mediating apparatus, and program providing medium via communication means |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000062213A JP4644900B2 (en) | 2000-03-07 | 2000-03-07 | Service providing system, service providing method, service mediating apparatus, and program providing medium via communication means |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001249899A JP2001249899A (en) | 2001-09-14 |
JP4644900B2 true JP4644900B2 (en) | 2011-03-09 |
Family
ID=18582252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000062213A Expired - Fee Related JP4644900B2 (en) | 2000-03-07 | 2000-03-07 | Service providing system, service providing method, service mediating apparatus, and program providing medium via communication means |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4644900B2 (en) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7185014B1 (en) * | 2000-09-22 | 2007-02-27 | Axeda Corporation | Retrieving data from a server |
US7383321B2 (en) | 2002-07-09 | 2008-06-03 | Moyer Alan L | Method and system for communicating between a remote printer and a server |
JP4834263B2 (en) * | 2001-09-28 | 2011-12-14 | シャープ株式会社 | Card authentication system, information recording card, and card authentication method |
JP4292736B2 (en) | 2001-11-15 | 2009-07-08 | ソニー株式会社 | Transmission system and transmission method |
US20030149573A1 (en) * | 2002-02-04 | 2003-08-07 | Lynton Todd M. | Product registration system |
JP3785640B2 (en) | 2002-02-25 | 2006-06-14 | ソニー株式会社 | Service providing apparatus and service providing method |
US7916322B2 (en) | 2002-03-14 | 2011-03-29 | Senshin Capital, Llc | Method and apparatus for uploading content from a device to a remote network location |
JP4299996B2 (en) * | 2002-05-29 | 2009-07-22 | 株式会社日立ハイテクノロジーズ | Remote maintenance system and remote maintenance method |
US20140207514A1 (en) * | 2013-01-22 | 2014-07-24 | General Electric Company | Inspection data provision |
ATE523019T1 (en) | 2002-07-26 | 2011-09-15 | Koninkl Philips Electronics Nv | SECURE AUTHENTICATED DISTANCE MEASUREMENT |
JP2004135195A (en) * | 2002-10-11 | 2004-04-30 | Ricoh Co Ltd | Information equipment registration method, program for computer to execute the method, and information equipment |
JP2006033267A (en) * | 2004-07-14 | 2006-02-02 | Sony Corp | Information processing system, information processing method, information processing apparatus, and program |
US9282455B2 (en) * | 2004-10-01 | 2016-03-08 | Intel Corporation | System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks |
JP2006113877A (en) * | 2004-10-15 | 2006-04-27 | Willcom Inc | Connected device authentication system |
JP4667178B2 (en) * | 2005-09-07 | 2011-04-06 | 株式会社エヌ・ティ・ティ・ドコモ | System, method and computer program for building a secure ad hoc network |
JP4888945B2 (en) * | 2005-12-27 | 2012-02-29 | キヤノンマーケティングジャパン株式会社 | Electronic form system, electronic form server, client terminal, information providing method, information using method, server program, and client terminal program |
JPWO2007108127A1 (en) * | 2006-03-23 | 2009-07-30 | 三菱電機株式会社 | System program download system |
JP2008129860A (en) * | 2006-11-21 | 2008-06-05 | Matsushita Electric Ind Co Ltd | Information processing equipment, service provision server, and remote operation apparatus |
JP2009070020A (en) * | 2007-09-12 | 2009-04-02 | Nec Corp | Online service provision system, personal terminal, management server, online service providing method and program |
JP4766023B2 (en) * | 2007-09-28 | 2011-09-07 | ソニー株式会社 | DLNA compatible device, DLNA connection setting method and program |
JP5065075B2 (en) * | 2008-02-12 | 2012-10-31 | 株式会社リコー | Information processing apparatus, information processing method, and program |
US8627075B2 (en) * | 2008-12-26 | 2014-01-07 | Panasonic Corporation | Communication device that receives external device information from an external device using near field communication |
JP5476866B2 (en) | 2009-08-28 | 2014-04-23 | コニカミノルタ株式会社 | COMMUNICATION DEVICE, COMMUNICATION METHOD, COMMUNICATION PROGRAM, AND COMMUNICATION SYSTEM |
US9020432B2 (en) | 2009-11-30 | 2015-04-28 | Panasonic Intellectual Property Corporation Of America | Mobile communication device, communication method, integrated circuit, and program |
USRE45980E1 (en) | 2009-11-30 | 2016-04-19 | Panasonic Intellectual Property Corporation Of America | Communication device |
CN102301738B (en) | 2009-11-30 | 2015-09-30 | 松下电器(美国)知识产权公司 | Communicator |
EP2645699B1 (en) | 2010-11-25 | 2020-08-05 | Panasonic Intellectual Property Corporation of America | Communication device |
US8792859B2 (en) * | 2010-12-06 | 2014-07-29 | Panasonic Intellectual Property Corporation Of America | Communication apparatus, communication method and communication system |
JP5448205B2 (en) * | 2011-07-15 | 2014-03-19 | エヌイーシーコンピュータテクノ株式会社 | Peripheral device, access authentication server, access authentication method |
JP5723264B2 (en) * | 2011-12-07 | 2015-05-27 | 株式会社 日立産業制御ソリューションズ | Building equipment management system and building equipment management method |
JP5930689B2 (en) * | 2011-12-13 | 2016-06-08 | アルパイン株式会社 | Near field communication system |
US8973124B2 (en) * | 2012-04-30 | 2015-03-03 | General Electric Company | Systems and methods for secure operation of an industrial controller |
EP2869492B1 (en) | 2012-06-29 | 2017-05-24 | Fujitsu Limited | Communication program, recording medium, communication apparatus, and communication method |
JP2015019267A (en) * | 2013-07-11 | 2015-01-29 | 株式会社リコー | Communication system, information appliance, communication method and program |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07105492A (en) * | 1993-10-08 | 1995-04-21 | Hitachi Ltd | Navigation device |
JPH07123190A (en) * | 1993-10-26 | 1995-05-12 | Canon Inc | Printer with cordless telephone set |
JPH0983509A (en) * | 1995-09-13 | 1997-03-28 | Hitachi Ltd | Cryptographic communication method and apparatus |
JPH10161880A (en) * | 1996-11-29 | 1998-06-19 | Hitachi Ltd | Remote control method |
JPH10301800A (en) * | 1996-09-17 | 1998-11-13 | Ricoh Co Ltd | Maintenance system for multi-functional picture processing peripheral equipment and maintenance system for computer peripheral equipment and maintenance method for computer peripheral equipment |
JPH11205308A (en) * | 1997-10-29 | 1999-07-30 | Hitachi Ltd | Authentication method and information system |
JPH11316543A (en) * | 1998-02-13 | 1999-11-16 | Matsushita Electric Ind Co Ltd | Card data authentication system |
JPH11355268A (en) * | 1998-06-09 | 1999-12-24 | Sony Corp | Device and method for information processing, information processing system and providing medium |
-
2000
- 2000-03-07 JP JP2000062213A patent/JP4644900B2/en not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07105492A (en) * | 1993-10-08 | 1995-04-21 | Hitachi Ltd | Navigation device |
JPH07123190A (en) * | 1993-10-26 | 1995-05-12 | Canon Inc | Printer with cordless telephone set |
JPH0983509A (en) * | 1995-09-13 | 1997-03-28 | Hitachi Ltd | Cryptographic communication method and apparatus |
JPH10301800A (en) * | 1996-09-17 | 1998-11-13 | Ricoh Co Ltd | Maintenance system for multi-functional picture processing peripheral equipment and maintenance system for computer peripheral equipment and maintenance method for computer peripheral equipment |
JPH10161880A (en) * | 1996-11-29 | 1998-06-19 | Hitachi Ltd | Remote control method |
JPH11205308A (en) * | 1997-10-29 | 1999-07-30 | Hitachi Ltd | Authentication method and information system |
JPH11316543A (en) * | 1998-02-13 | 1999-11-16 | Matsushita Electric Ind Co Ltd | Card data authentication system |
JPH11355268A (en) * | 1998-06-09 | 1999-12-24 | Sony Corp | Device and method for information processing, information processing system and providing medium |
Also Published As
Publication number | Publication date |
---|---|
JP2001249899A (en) | 2001-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4644900B2 (en) | Service providing system, service providing method, service mediating apparatus, and program providing medium via communication means | |
US11218323B2 (en) | Method and system for producing a secure communication channel for terminals | |
JP3754004B2 (en) | Data update method | |
US20040039911A1 (en) | Content usage authority management system and management method | |
CN1960363B (en) | A method for realizing remote update of information security equipment by using network | |
US20050091492A1 (en) | Portable security transaction protocol | |
US20020138733A1 (en) | Information transaction system | |
WO2003105400A1 (en) | Data processing system, data processing device, data processing method, and computer program | |
CN103051451A (en) | Encryption authentication of security service execution environment | |
JP2004013600A (en) | Data processing system, data processing device and method, and its computer program | |
JP2005537559A (en) | Secure record of transactions | |
JP2002297548A (en) | Terminal registration system, and device and method for constituting the same | |
US20100031045A1 (en) | Methods and system and computer medium for loading a set of keys | |
CN112565265A (en) | Authentication method, authentication system and communication method between terminal devices of Internet of things | |
CN112422280B (en) | Man-machine control interaction method, interaction system, computer equipment and storage medium | |
CN104835038A (en) | Networking payment device and networking payment method | |
JP3684179B2 (en) | Memory card with security function | |
JP2003087237A (en) | Contents utilization management system, its method, information processor, and computer program | |
JP2004015507A (en) | Access right management system, communication processor and method, and computer program | |
EP1886204A1 (en) | Transaction method and verification method | |
JP2004140636A (en) | System, server, and program for sign entrustment of electronic document | |
JP2003085048A (en) | Backup data management system, backup data management method, and information processing device, and computer program | |
JP2004015495A (en) | Authority management system, information processing apparatus and method therefor, as well as computer program | |
EP0886248B1 (en) | Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon | |
JP2004015527A (en) | Data processing right management system, information processor and method, and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100326 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100528 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100924 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101013 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101109 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101122 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131217 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131217 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |