通信システム
【課題】
テレビ等のデジタル放送視聴環境においてインターネットと接続してサービスを受ける際に、契約情報と結びつくICカードを用いて認証する仕組みがない。
【解決手段】
デジタル放送視聴環境における契約情報配信手段および、ICカードとインターネット上のサービス提供者間で独立して同期情報を取得する手段により、ICカードを用いて認証する仕組みを規定する。
テレビ等のデジタル放送視聴環境においてインターネットと接続してサービスを受ける際に、契約情報と結びつくICカードを用いて認証する仕組みがない。
【解決手段】
デジタル放送視聴環境における契約情報配信手段および、ICカードとインターネット上のサービス提供者間で独立して同期情報を取得する手段により、ICカードを用いて認証する仕組みを規定する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信システムにおける機器の認証に関する。その中でも特に、デジタル放送視聴環境においてネットワークに接続された受信機を認証する装置に関する。
【背景技術】
【0002】
下記非特許文献1のように「デジタル放送におけるアクセス制御方式」として、利用者が契約した内容に従って、利用者が視聴できるデジタル放送コンテンツを制御する方式がある。上記方式では、利用者の契約情報、およびコンテンツの復号に必要な鍵Kwを秘密情報である共通鍵Kmで暗号化された情報をEMMとして生成し、EMMを復号できる秘密情報KmをICカードごとに記録し配布している。利用者が契約を更新した際には、新たなEMMを送信することで、契約内容に従って視聴できるデジタル放送コンテンツを制御できる。その際、秘密情報Kmが記録されたICカードのみが復号することができる。EMMは放送コンテンツと同じ経路で送付する等、下記非特許文献1記載の方法で、ICカードに送信される。ICカードはデジタル放送を受信できる受信機に挿入されて利用される。
【0003】
【非特許文献1】社団法人 電波産業会 デジタル放送におけるアクセス制御方式 標準規格 ARIB STD-B25
【発明の開示】
【発明が解決しようとする課題】
【0004】
テレビ等のデジタル放送視聴環境において、インターネット上での認証を伴うサービスを利用するための1つの方法として、受信機が持つWebブラウザ機能が認証情報を利用し、サービス利用時に提示する方法がある。認証情報として、ICカードを利用して取得する共通鍵KmやEMM相当の秘密情報を利用することで、利用者の契約内容を踏まえたサービス提供が可能となるが、上記方法はデジタル放送における方法であり、インターネット上のサービスを受ける際の実現方法が無いという第一の課題がある。
【0005】
さらに、受信機が持つWebブラウザ機能に認証情報を利用させるため、およびサービス提供までの速度向上のために、受信機に認証情報をコピーすることが考えられるが、その場合、複数の受信機に認証情報がコピーされ、契約していない人物がサービスを利用できてしまうという脅威がある。この対策としては、受信機における認証情報の有効期限を短くし、短時間でICカードから新規の認証情報を提供することが考えられる。この対策により、不正にコピーされた場合のサービス利用機会を少なくすることが可能である。ただし、EMM送信によってサービス利用を制御する方式では、すべての利用者に対してEMMを送信するための時間が長く、短時間でICカードから受信機に対して認証情報を提供することが困難であるという第二の課題がある。従って、上記各課題を解決する新たな手法が求められている。
【課題を解決するための手段】
【0006】
上記の課題を解決するために、本発明では以下の構成をとった。なお、以下の表現では、通信システム、となっているが、これを用いた方法や各機器(受信機やサーバ)も本発明に含まれる。
【0007】
受信機を認証する認証サーバと、前記受信機に接続する認証情報管理サーバとを有する通信システムにおいて、前記認証サーバおよび前記認証情報管理サーバは、当該認証サーバおよび認証情報管理サーバで共有する秘密情報をそれぞれ記憶し、前記認証サーバおよび前記認証情報管理サーバは、それぞれにおいて、各々の時点で異なる値を示す非同期情報を取得し、前記認証サーバは、前記秘密情報および前記非同期情報を用いて、前記受信機を認証する認証情報を生成する通信システム。
【0008】
この通信システムにおいて、前記認証情報管理サーバが、一定時間ごとに前記受信機に前記認証情報を送信し、前記認証サーバが前記認証情報を受信した受信機を認証する通信システム。
【0009】
上記の通信システムにおいて、前記認証サーバと、前記認証情報管理サーバは、当該通信システムの配信経路を用いて一定時間ごと、もしくは前記受信機からの要求を受けた際に、前記認証のための認証コードを少なくとも一方から他方に送信することで、前記認証コードを共有可能とする通信システム。
【0010】
この通信システムにおいて、前記認証サーバは、前記秘密情報、前記認証コードおよび前記非同期情報を用いて、前記認証情報を生成する通信システム。
【0011】
この通信システムにおいて、前記認証情報管理サーバが、一定時間ごとに前記受信機に前記認証情報を送信し、前記認証サーバが前記受信機を認証する通信システム。
【0012】
上記の通信システムにおいて、第2の認証サーバを更に有し、前記受信機は、前記認証サーバおよび前記第2のサーバに、前記認証情報を送信し、前記第2のサーバが前記認証サーバに認証情報の検証を依頼する依頼情報を送信する通信システム。
【0013】
より具体的には、本発明では、図1に示すような構成を想定する。
上記構成では、ネットワーク8および認証コード配信経路9に、受信機11〜受信機1n(以下、まとめて受信機1と記述する)が接続しており、また、ネットワーク8にサービス提供機能3が、認証コード配信経路9に認証コード生成送出機能4が、それぞれ接続している。認証コード配信経路9は特に規定しないが、例えば非特許文献1に記載されている放送コンテンツを送付する経路と同じ場合や、受信機が接続するネットワーク8と同一の経路である場合、などが考えられる。
【0014】
受信機1に対してはそれぞれ端末側認証情報管理機能21〜2n(以下、まとめて端末側認証情報管理機能2と記述する)が接続している。接続方法は特に規定しないが、端末側認証情報管理機能2がICカードのような物理的な媒体であり、それが受信機に挿入される場合や、受信機内のソフトウェアやICチップのようなハードウェアとして受信機に搭載される場合などが考えられる。
認証関連情報生成機能5は、サービス提供機能3、認証コード生成送出機能4、同期情報管理機能7、個別情報管理機能6と接続しており、また、個別情報管理機能6は認証コード生成送出機能4とも接続している。これらの接続形態は特に規定しないが、それぞれの機能が個別のサーバ上で実装され、企業内ネットワークやインターネットに接続しお互いに通信を行う場合や、サーバ間でのオフラインでの情報渡しや特定の配線によりデータ授受を行う場合や、同一のサーバ上に実装され、サーバ内部でデータ授受を行う場合、などが考えられる。
【0015】
受信機1は、ネットワーク8を介してサービス提供機能3と通信するためのネットワーク通信機能11と、認証コード配信経路9を介して認証コード生成送出機能4と通信するための認証コード通信機能12と、端末側認証情報管理機能2が生成した認証情報を、認証情報131として記録・管理する認証情報記録機能13と、端末側認証情報管理機能2とのデータ授受を行う端末側認証情報管理機能との通信機能14、を備える。
【0016】
端末側認証情報管理機能2は、受信機とのデータ授受を行う受信機との通信機能21と、認証情報を生成する認証情報生成機能22と、端末側認証情報管理機能2に個別に割り振られた情報である個別ID231および個別鍵Kiを記録・管理する端末側個別情報記録機能23と、認証コード生成送出機能から送付される認証コード241を記録・管理する認証コード管理機能24と、同期情報251を取得し記録・管理する同期情報管理機能25、を備える。
【0017】
個別ID231は、個別情報管理機能6において把握されているとする。
【0018】
個別鍵Kiについては、上記の共通鍵Kmの場合や、Kmとは異なる共通鍵の場合や、公開鍵暗号方式における秘密鍵を用いることも本発明に含まれる。
【0019】
同期情報は同期情報管理機能7と端末側認証情報管理機能2が、それぞれ同期情報701、同期情報251として取得し、同一となるような情報である。同期情報については特に規定しないが、時刻情報である場合、同期サーバから送出される本システム上でのみ意味のある乱数などの同期情報である場合、などが考えられる。時刻情報を同期情報として利用する場合は、特定の時間を同期情報とすることをあらかじめ決めておく等の手段により、同期情報管理機能7と端末側認証情報管理機能2とで同じ値を取得することができる。同期情報の取得方法については、同期情報はデジタル放送に含まれる時刻情報を受信機を介して取得する場合や、同期情報をネットワーク上に保持しているサーバから特定の情報を取得する態様も本発明に含まれる。
【0020】
認証情報の生成方法としては、同期情報251と認証コード241を合わせた情報をKiにより暗号化し、その情報に認証コードを合わせたものを認証情報とする場合や、システムとして認証コードを利用せずに、同期情報701をKiにより暗号化し、その情報に認証コードを合わせたものを認証情報とする場合、などが考えられる。認証情報の生成に認証コード241を利用しない場合は、下記の認証コード生成機能51や認証コード生成送出機能4は存在せず、それにかかわる動作は行わないものとする。Kiを公開鍵暗号方式における秘密鍵とした場合は、暗号化においては電子署名を行う。
【0021】
サービス提供機能3は、認証関連情報生成機能5から提供される認証情報を記録・管理し、受信機から送付される認証情報131との比較を行う認証情報管理機能31と、ネットワーク8を介して受信機と通信するためのネットワーク通信機能32、を備える。
【0022】
認証コード生成送出機能4は、認証関連情報生成機能5から提供される認証コードを受け取り、個別情報管理機能6から提供される個別鍵Kiを用いて暗号化する認証コード暗号化機能41と、認証コード配信経路9を介して受信機に対して暗号化した認証コードを送出する認証コード通信機能42、を備える。
【0023】
個別鍵Kiを用いて暗号化する以外にも、複数の端末側認証情報管理機能2に共通に備えられたグループで利用する鍵などを用いて暗号化する場合や、暗号化を行わない場合、なども本発明の一態様に含まれる。
【0024】
認証関連情報生成機能5は、乱数として認証コード241を生成し、認証コード生成送出機能4に提供する認証コード生成機能51と、同期情報管理機能7から提供される同期情報701と、認証コード生成機能51から提供される認証コード241と、個別情報管理機能6から提供される個別IDおよびKiをもとに、認証情報を生成する認証情報生成機能52、を備える。
【0025】
認証コード241は、端末側認証情報管理機能21ごとに生成する場合や、数の端末側認証情報管理機能2に共通に備えられたグループごとに生成する場合や、すべての端末側認証情報管理機能2に共通に生成する場合、などが考えられる。
認証情報の生成方法としては、端末側認証情報管理機能2の動作と同様の内容を行うものとする。
【0026】
個別情報管理機能6は、端末側認証情報管理機能2ごとに割り振られた個別IDとKiを対応付けて記録・管理し、認証関連情報生成機能5や認証コード生成送出機能4に提供する個別IDおよび個別鍵Ki記録機能61を備える。
認証コード生成送出機能4において、グループで利用する鍵などを用いて暗号化する場合は、グループで利用する鍵も合わせて管理してもよい。
【0027】
同期情報管理機能7は、同期情報701を取得し、認証コード生成送出機能4に提供する。
【0028】
利用者が受信機1および端末側認証情報管理機能2を操作して、サービス提供機能からサービスを受ける場合を考える。
【0029】
利用者はあらかじめ、サービス提供者と契約をし、端末側認証情報管理機能2を配布もしくは、個別IDおよび個別鍵Kiのみを配布されているとする。もしくは、端末側認証情報管理機能2、もしくは、個別IDおよび個別鍵Kiのみを購入し、サービス提供者側とその情報を共有しているとする。サービス提供者は個別IDおよび個別鍵Kiを個別情報管理機能6において管理しているとする。
【0030】
認証関連情報生成機能5は、定期的もしくは受信機からの要求があった際に認証コード241を生成し、認証コード生成送出機能4に提供する。認証コード生成送出機能4は個別情報管理機能から個別鍵Kiを提供され、認証コード241をKiで暗号化して受信機1の認証コード通信機能12へ送付する。
【0031】
個別鍵Kiを用いて暗号化する以外にも、複数の端末側認証情報管理機能2に共通に備えられたグループで利用する鍵などを用いて暗号化することも考えられる。
【0032】
受信機1への送付方法としては特に規定しないが、例えば非特許文献1に記載されている放送コンテンツを送付する経路と同じ場合や、非特許文献1に記載されている受信機が接続するネットワーク8である場合、などが考えられる。
【0033】
受信機1は、認証コード生成送出機能4から暗号化された認証コード241を受信し、端末側認証情報管理機能2に渡す。端末側認証情報管理機能2は個別鍵Kiを用いて復号した後、認証コード管理機能24において保持する。
【0034】
端末側認証情報管理機能2および認証関連情報生成機能5における認証コードは、定期的もしくは受信機からの要求があった際に更新される。
【0035】
端末側認証情報管理機能2における同期情報管理機能25は、同期情報251を取得する。端末側認証情報管理機能2は、認証情報生成機能22を用いて、端末側認証情報管理機能2に保存された、個別ID231と、個別鍵Ki232と、同期情報251と、必要な場合は認証コード241と、を使って、認証情報131を生成し、受信機1に渡す。一方、同期情報管理機能7は、同期情報701を取得する。
【0036】
認証関連情報生成機能5は、認証情報生成機能52を用いて、個別情報管理機能に保存された、個別IDと、個別鍵Kiと、同期情報701と、必要な場合は上記で生成した認証コード241と、を使って認証情報を生成し、サービス提供機能3に渡す。サービス提供機能3は、認証情報を保持する。
【0037】
上記の受信機1およびサービス提供機能3に保持された認証情報の有効期限は短い期間であり、有効期限が切れる前もしくは切れる度に更新されて利用されるものとする。その際、同期情報を、および認証情報の生成に認証コードを必要とする場合は認証コードを、新規に取得もしくは生成されることで、新規の認証情報となる。
利用者は、受信機1を操作してネットワーク8を介してサービス提供機能3と通信し、サービスの授受を行う場合、認証情報131を認証情報をサービス提供機能3に提示することで認証を要求する。サービス提供機能3においても、各個別IDごとに認証情報を保持しているので、合致するか否かを判断することで認証を行うことができる。Kiに公開鍵暗号方式における秘密鍵とする場合は、署名の検証を行うことで認証を行うことができる。また、認証に伴い利用者を識別することができるため、利用者の契約内容に沿って、サービス提供を制御することができる。
【0038】
上記方法により、デジタル放送受信環境における受信機等の環境においてネットワーク通信における認証が可能になり、インターネット上のサービスを受ける際の実現方法が無いという第一の課題を解決することができる。
また、上記方法により、認証コードだけでなく端末側認証情報管理機能2が入手できる同期情報を利用することで、認証情報を頻繁に更新することが可能になり、EMM送信によってサービス利用を制御する方式では、すべての利用者に対してEMMを送信するための時間が長く、短時間でICカードから受信機に対して認証情報を提供することが困難であるという第二の課題を解決することができる。
【発明の効果】
【0039】
本発明により、デジタル放送受信環境においてネットワーク上のサービスを受ける際に、利用者の契約内容に従ってサービス提供内容を制御することが可能になる。また、利用者になりすましてサービス授受する脅威を低減することが可能になる。
【発明を実施するための最良の形態】
【0040】
本発明に関する実施例を、実施例1および実施例2で示す。
実施例1および実施例2では、CATVに加入している利用者が、CATVのデータ放送の広告をもとに商品の宅配サービスを受ける場合を示す。
【0041】
実施例1では、上記認証情報をCookieとして利用し、その後SAML(Security Assertion Markup Language)を利用して宅配サービスがSTBを認証する場合を示す。
実施例2では、上記認証情報をSAMLにおけるArtifactと同等のものとして利用し、宅配サービスがSTBを認証する場合を示す。
【0042】
なお、これらの実施例によって本発明が限定されるものではない。
【0043】
なお、実施例に示すSTB、認証サービスWebサーバ機能、宅配サービスWebサーバ機能は、図2に示されるように、演算装置と、メモリと、ハードディスク等の外部記憶装置と、ネットワークを介して他装置と通信を行うための通信装置と、キーボードやボタン等の入力装置と、モニタ等の出力装置と、これら各装置間のデータ送受を行うインタフェースとを備えた、電子計算機または家電機器である。そして、CPUがメモリ上にロードされた所定のプログラムを実行することにより、処理をおこなう。
【実施例1】
【0044】
図3は、本発明の実施例1の一構成を示した図である。
【0045】
カード情報管理事業者が、認証サービスWebサーバ機能3、認証コード生成送出機能4、認証関連情報生成機能5、カード情報管理機能6、同期情報管理機能7を備えているとする。顧客情報管理事業者が、顧客情報管理機能10を備えているとする。宅配サービス事業者が、宅配サービスWebサーバ機能9を備えているとする。利用者が、STB1およびICカードを所有しているとする。
【0046】
インターネット81および認証コード配信経路82に、STB11〜STB1n(以下、まとめてSTB1と記述する)が接続しており、また、インターネット81に認証サービスWebサーバ機能3と、宅配サービスWebサーバ機能が、認証コード配信経路82に認証コード生成送出機能4が、それぞれ接続している。認証コード配信経路82は特に規定しないが、例えば非特許文献1に記載されている放送コンテンツを送付する経路と同じ場合や、受信機が接続するインターネット81と同一の経路である場合、などが考えられる。
STB1に対してはそれぞれICカード21〜2n(以下、まとめてICカード2と記述する)が挿入され、接続している。
【0047】
認証関連情報生成機能5は、認証サービスWebサーバ機能3、認証コード生成送出機能4、同期情報管理機能7、個別情報管理機能6と接続しており、また、個別情報管理機能6は認証コード生成送出機能4とも接続している。これらの接続形態は特に規定しないが、それぞれの機能が個別のサーバ上で実装され、企業内ネットワークやインターネットに接続しお互いに通信を行う場合や、サーバ間でのオフラインでの情報渡しや特定の配線によりデータ授受を行う場合や、同一のサーバ上に実装され、サーバ内部でデータ授受を行う場合、などが考えられる。
【0048】
STB1は、インターネット81を介して認証サービスWebサーバ機能3、および宅配サービスWebサーバ機能と通信するためのネットワーク通信機能11と、認証コード配信経路9を介して認証コード生成送出機能4と通信するための認証コード通信機能12と、ICカード2が生成したCookieを、認証情報131として記録・管理する認証情報記録機能13と、ICカード2とのデータ授受を行うICカードとの通信機能14、を備える。
【0049】
ICカード2は、STBとのデータ授受を行うSTBとの通信機能21と、Cookieを生成するCookie生成機能22と、ICカード2に個別に割り振られた情報である個別ID231および個別鍵Kmを記録・管理する端末側個別情報記録機能23と、認証コード生成送出機能から送付される認証コード241を記録・管理する認証コード管理機能24と、同期情報として時刻情報251を取得し記録・管理する同期情報管理機能25、を備える。個別ID231は、個別情報管理機能6において把握されているとする。
【0050】
個別鍵Kmについては、CATVの放送の視聴を制御するために用いられるマスター鍵と同一のものとする。
【0051】
同期情報は同期情報管理機能7とICカード2が、それぞれ同期情報701、同期情報251として取得し、同一となるような情報であり、本実施例では、時刻情報とする。時刻情報として、5分単位でちょうどとなる時刻を同期情報として入手する。例えば、2005年10月12日23時15分00秒などを同期情報とし、つぎの同期情報は5分後の2005年10月12日23時20分00秒情報を利用するとする。
【0052】
認証サービスWebサーバ機能3は、認証関連情報生成機能5から提供されるCookieを記録・管理し、受信機から送付されるCookie131との比較を行うCookie管理機能31と、インターネット81を介してSTBおよび宅配サービスWebサーバ機能9と通信するためのネットワーク通信機能32、STBおよび宅配サービスWebサーバとのSAMLに関する通信を管理する認証チケット管理機能33を備える。
【0053】
認証コード生成送出機能4は、認証関連情報生成機能5から提供される認証コードを受け取り、個別情報管理機能6から提供される個別鍵Kmを用いて暗号化する認証コード暗号化機能41と、認証コード配信経路9を介して受信機に対して暗号化した認証コードを送出する認証コード通信機能42、を備える。
【0054】
認証関連情報生成機能5は、乱数として認証コード241を生成し、認証コード生成送出機能4に提供する認証コード生成機能51と、同期情報管理機能7から提供される同期情報701と、認証コード生成機能51から提供される認証コード241と、個別情報管理機能6から提供される個別IDおよびKmをもとに、Cookieを生成するCookie生成機能52、を備える。
【0055】
カード情報管理機能6は、ICカード2ごとに割り振られたカードIDとKmを対応付けて記録・管理し、認証関連情報生成機能5や認証コード生成送出機能4に提供するカードIDおよび個別鍵Km記録機能61を備える。
【0056】
同期情報管理機能7は、時刻情報701を取得し、認証コード生成送出機能4に提供する。
【0057】
宅配サービスWebサーバ機能9は、STBおよび認証サービスWebサーバ機能とのSAMLに関する通信を管理する認証チケット問い合わせ機能と、インターネット81を介してSTB、および認証サービスWebサーバ機能と通信するためのネットワーク通信機能32、を備える。
【0058】
次に、図3の装置の動作において、利用者が顧客情報管理事業者にCATVサービスの申し込みを行ってから、商品の宅配サービスを受ける場合の動作について、図面を用いて説明する。
【0059】
図5は、図3の装置において、利用者が顧客情報管理事業者に申し込みを行い、ICカードを取得する場合の動作を示す。
【0060】
利用者がCATVサービスの利用申し込みを作成し、郵送などにより顧客情報管理事業者に送付する(ステップ5101)。利用申し込みには、氏名、生年月日、住所、課金方法など、サービス提供に必要な顧客情報が記載されているとする。顧客情報管理事業者はCATV局が運営する場合などが考えられる。次に、顧客情報管理事業者が利用申し込みを受け付けた後、顧客情報を保存し(ステップ5102)、ICカード発行依頼をカード情報管理事業者に依頼し(ステップ5103)、カード情報管理事業者が受け付ける(ステップ5201)。依頼経路としては、郵送や電子メールやオンラインで発行を依頼する独自のアプリケーションなどが考えられる。カード情報管理事業者では、発行依頼にしたがってICカードを発行し(ステップ5202)、顧客情報管理事業者に送付する(ステップ5203)。ICカードには、カードIDおよびKmが含まれる。ICカード内のKmは不正に利用されないように物理的に保護されているとする。顧客情報管理事業者はICカードを受付け、ICカードに割り振られたカードIDと顧客情報を結びつけて管理する(ステップ5104)。顧客情報管理事業者は、ICカードを利用者に送付し(ステップ5105)、利用者はそれを受け取る(ステップ5302)。
【0061】
以上が、利用者が顧客情報管理事業者に申し込みを行い、ICカードを取得する場合の動作である。
【0062】
上記以外の方法として、カード情報管理事業者があらかじめICカードを複数発行して顧客情報管理事業者に提供しておき、利用者からの申し込みを得てから顧客情報管理事業者があらかじめ入手していたICカードを利用者に割り当て、送付することなどが考えられる。
【0063】
図6は、図3の装置において、カードID管理事業者から送付された認証コードを用いて、STBおよび認証サービスWebサーバ機能においてCookieを保持する場合の動作を示す。
【0064】
動作前提として、カードID管理事業者が備える同期情報管理機能7は、インターネット上のNTP(Network Time Protocol)サーバから定期的に時刻情報を取得し、同期情報として利用するものとする(ステップ6101)。取得する頻度としては5分単位の同期情報がICカードとずれないように、取得するものとする。また、ICカードはSTBから15秒間隔でカード要求確認コマンドを受付け(ステップ6201、およびステップ6301)、そのコマンドに含まれる時刻情報を同期情報として入手するものとする(ステップ6302)。カード要求確認コマンドに対してはレスポンスを返すものとする(ステップ6303、およびステップ6202)。
【0065】
カードID管理事業者が備える認証関連情報生成機能5が認証コード生成機能51を用いて認証コードとなる乱数を生成し(ステップ6102)、カード情報管理機能6からカードIDとKmを取得し、認証コード生成送出機能4の認証コード暗号化機能41を用いて認証コードを含む情報を契約情報の一部としてKmにより暗号化し(ステップ6103)、EMMを生成する。次に認証コード通信機能42を用いてEMMをCATVの映像コンテンツ配信経路と同一の経路に送出する(ステップ6104)。
STBは認証コード通信機能12によりEMMを受信し(ステップ6203)、EMM受信コマンドを発行し(ステップ6204)、ICカードが受け付ける(ステップ6304)。ICカードはEMMを復号し、認証コードを取得する(ステップ6305)。ICカードはEMM受信コマンドのレスポンスをSTBに返信する(ステップ6306)。この際、ICカードからSTBへの指示としてICカード指示の情報を含ませ、STBにICカードにアクセスしてCookieを取得するためのコマンド(ここではCookie取得用コマンドとする)を発行するように指示する。STBはレスポンスを受付(ステップ6205)、ICカード指示に従ってCookie取得用コマンドを発行する(ステップ6206)。ICカードはCookie取得用コマンドを受付け(ステップ6307)、Cookieを生成する(ステップ6308)。この際のCookieの生成方法としては、時刻情報と認証コードを合わせた情報をKmにより暗号化し、その情報に認証コードを合わせたものとする。
【0066】
認証コードをEMMに入れて送出する以外にも、EMM個別メッセージに入れて送出する場合なども本実施例に含まれる。
【0067】
次に、ICカードがCookie取得用コマンドへのレスポンスを返し(6309)、STBが受け付ける(ステップ6207)。レスポンスには生成したCookieを含み、STBがCookieを入手する(ステップ6208)。
【0068】
一方、カードID管理事業者が備えるCookie生成機能においても、ICカード上でのCookie生成と同様にして、Cookieを生成する(ステップ6105)。
【0069】
上記のステップ6102からステップ6105までの動作は、認証コード生成を定期的に行い、繰り返すものとする。例えば、認証コード生成後2時間経過したかを、認証コード生成機能が判断し(ステップ6106)、2時間経過していれば、ステップ6102を実行する。
【0070】
以上が、カードID管理事業者から送付された認証コードを用いて、STBおよび認証サービスWebサーバ機能においてCookieを保持する場合の動作である。
【0071】
また、全体のシステムとして認証コードを利用せずに、時刻情報をKmにより暗号化し、その情報に認証コードを合わせたものを認証情報とする場合も考えられる。認証情報の生成に認証コードを利用しない場合は、図6における動作は行わないものとする。
【0072】
図7は、図3の装置において、利用者からカードID管理事業者に認証コードの送付を依頼し、カードID管理事業者から送付された認証コードを用いて、STBおよび認証サービスWebサーバ機能においてCookieを保持する場合の動作を示す。本動作は非特許文献1における第一部4.5.1節における視聴情報収集情報における受信機動作をもとに、本特許に関わる動作を追加したものである。
【0073】
動作前提として、カードID管理事業者が備える同期情報管理機能7は、インターネット上のNTP(Network Time Protocol)サーバから定期的に時刻情報を取得し、同期情報として利用するものとする(ステップ6101)。取得する頻度としては5分単位の同期情報がICカードとずれないように、取得するものとする。また、ICカードはSTBから15秒間隔でカード要求確認コマンドを受付け(ステップ6201、およびステップ6301)、そのコマンドに含まれる時刻情報を同期情報として入手するものとする(ステップ6302)。カード要求確認コマンドに対してはレスポンスを返すものとする(ステップ6303、およびステップ6202)。
【0074】
次に、STBは利用者の操作やICカードからの視聴履歴情報を送信するための要求を起因として、ユーザ発呼要求コマンドを発行する(ステップ7207)。ICカードはユーザ発呼要求コマンドを受付(ステップ7304)、STBがカードID管理業者に発呼するよういICカード指示を含めてレスポンスを返す(ステップ7305)。STBはICカードからの指示を受付(ステップ7204)、カードID管理事業者に発呼する(ステップ7205)。カードID管理事業者は発呼への応答を返し(ステップ7103)、STBは応答を受付(ステップ7206)、呼接続状態通知コマンドを発行する(ステップ7207)。ICカードは呼接続状態通知コマンドを受付(ステップ7306)、視聴履歴情報をICカード内の秘密情報を用いて暗号化してカードID管理事業者に送付する(ステップ7307)。STBは暗号化された情報を転送し(ステップ7208)、カードID管理事業者はそれを受け付ける(ステップ7104)。カードID認証事業者は視聴履歴情報への返信としてEMMを送付するが、それに合わせて認証コードを送付する。そのため、認証コード生成機能51を用いて認証コードとなる乱数を生成し(ステップ7105)、カード情報管理機能6からカードIDとKmを取得し、認証コード生成送出機能4の認証コード暗号化機能41を用いて認証コードを含む情報を契約情報の一部としてKmにより暗号化し(ステップ7106)、EMMを生成する。次に認証コード通信機能42を用いてEMMを送出する(ステップ7107)。
【0075】
STBは認証コード通信機能12によりEMMを受信する(ステップ7209)、その後の動作については、上記ステップステップ6204からステップ6207と同様であり、STBがICカードが生成したCookieを入手する(ステップ7211)。
一方、カードID管理事業者が備えるCookie生成機能においても、ICカード上でのCookie生成と同様にして、Cookieを生成する(ステップ7108)。
【0076】
以上が、利用者からカードID管理事業者に認証コードの送付を依頼し、カードID管理事業者から送付された認証コードを用いて、STBおよび認証サービスWebサーバ機能においてCookieを保持する場合の動作である。
【0077】
また、全体のシステムとして認証コードを利用せずに、時刻情報をKmにより暗号化し、その情報に認証コードを合わせたものを認証情報とする場合も考えられる。認証情報の生成に認証コードを利用しない場合は、図7における動作は行わないものとする。
【0078】
図8は、図3の装置において、認証コードによるCookieの更新を行った後、認証コードを入手する間隔よりも短い間隔で同期情報を入手し、同期情報を用いてCookieを更新する動作を示す。
【0079】
カードID管理事業者が備える同期情報管理機能7は、インターネット上のNTP(Network Time Protocol)サーバから定期的に時刻情報を取得し、同期情報として利用するものとする(ステップ8102)。前回のCookie生成より5分経過したか否かを判断し(ステップ8101)、Cookieを更新する(ステップ8103)。
【0080】
一方、ICカードはSTBから15秒間隔でカード要求確認コマンドを受付け(ステップ8201、およびステップ8301)、そのコマンドに含まれる時刻情報を同期情報として入手するものとする(ステップ8302)。前回のCookie生成より5分経過したか否かを判断し(ステップ8303)、5分経過していた場合は、カード要求確認コマンドに対して、Cookie取得用コマンドの発行指示を含むレスポンスを返すものとする(ステップ8305、およびステップ8203)。STBはICカード指示に従ってCookie取得用コマンドを発行する(ステップ8204)。ICカードはCookie取得用コマンドを受付け(ステップ8306)、Cookieを生成する(ステップ8307)。次に、ICカードがCookie取得用コマンドへのレスポンスを返し(8308)、STBが受け付ける(ステップ8205)。レスポンスには生成したCookieを含み、STBがCookieを入手する(ステップ8206)。
【0081】
5分経過していない場合は、Cookie取得用コマンド発行の指示を含まないレスポンスを返すものとする(ステップ8304、およびステップ8202)。
【0082】
以上が、認証コードによるCookieの更新を行った後、認証コードを入手する間隔よりも短い間隔で同期情報を入手し、同期情報を用いてCookieを更新する動作である。
【0083】
図9および図10は、図3の装置の動作において、カードID管理事業者がSTBをCookieを利用して認証し、さらにその認証結果を利用して宅配サービス事業者がSTBを認証する場合の動作を示す。
【0084】
前提として、カードID管理事業者は、Cookieを認証サービスWebサーバ機能3におけるCookie管理機能31に保存し、STBは認証情報記録機能13に保存し、それぞれのネットワーク通信機能が呼び出して利用するものとする。例えば、STB側のネットワーク通信機能としてはSTBが備えるWebブラウザが考えられる。
【0085】
利用者がCATVを視聴している最中に、STBはデータ放送で配信される宅配サービス事業者の広告を表示する(ステップ9301)。例えば、販売している商品の広告として詳細情報や価格などが表示される。利用者がSTBを操作して宅配サービス事業者が運営する宅配サービスWebサーバ機能へ接続を指示する(ステップ9302)。STBは宅配サービスWebサーバ機能9へ接続する(ステップ9303)。宅配サービスWebサーバ機能はSTBからの接続を受け付ける(ステップ9101)。次に、認証チケット問い合わせ機能91がSAMLの規定に従いAuthnRequestを生成し(ステップ9102)、カードID管理事業者の認証サービスWebサーバ機能3へ接続する指示を含むHTTPリダイレクトをSTBに対して送信する(ステップ9103およびステップ9304)。
【0086】
その応答においてAuthnRequestを含み、STBはAuthnRequestを含んだ内容で認証サービスWebサーバ機能3に接続する。その際、Cookieを提示する。認証サービスWebサーバ機能3はSTBからの接続を受付ける(ステップ9201)。認証サービスWebサーバ機能3はCookie管理機能31におけるCookieとSTBから提示されたCookieを比較し、同一のものであることを確認する(ステップ9202)。次に認証チケット管理機能33がAuthnRequestを取得し(ステップ9203)、Cookieによる認証が成立していることからAssertionおよびそれに対応するArtifactを生成する(ステップ9204)。次に、Responseを生成する(ステップ9205)。ResponseにはArtifactを含む。次に、カードIDと生成したAssertionを対応付けて保存しておく(ステップ9206)。これは、宅配サービス事業者からはAssertionによって問合せが行われることを想定し、それに対応するカードID、および更にカードIDに対応する顧客情報を獲得するために保存している。
【0087】
次に、Responseを宅配サービスWebサーバ機能9へ接続する指示を含むHTTPリダイレクトをSTBに対して送信する(ステップ9207およびステップ9205)。宅配サービスWebサーバ機能はSTBからの接続を受け付ける(ステップ9104)。認証チケット問合せ機能91を利用してResponseを取得し(ステップ9105)、Responseに含まれるArtifactを検証するためArtifactResolveを生成し(ステップ10101)、認証サービスWebサーバ機能3に送付する(ステップ10102)。認証サーバWebサーバ機能3は認証チケット管理機能33を利用してArtifactResolveを受付け(ステップ10201)、それに対応するAssertionを確認する(ステップ10202)。
【0088】
Assertionが確認できたらArtifactResponseを生成し(10203)、宅配サービスWebサーバ機能に送付する(10204)。ArtifacatResponseにはAssertionを含む。宅配サービスWebサーバ機能はArtifacatResponseを受付け(ステップ10103)、Assertionを取得する(ステップ10104)。これにおいてArtifactの検証が完了しSTBを認証したことになる。次に、Assertionに含まれる情報や利用者がサービスを利用したことがあればその履歴を使って利用者向けのコンテンツを生成し(ステップ10105)、STBに送付する(ステップ10106)。STBはコンテンツを受付け(ステップ10301)、利用者に表示する。利用者はその中から商品を購入するなどの操作を行い、STBから宅配サービスWebサーバ機能9に対して宅配を要求する(10302)。宅配サービスWebサーバ機能9は宅配要求を受付ける(ステップ10107)。
【0089】
宅配を行うためには利用者の住所が必要であるので、Assertionを元に顧客情報をカードID管理事業者に対して問合せる(ステップ10205)。カードID管理事業者は問合せを受付け(ステップ10205)、顧客情報管理事業者に対して顧客情報を問合せ、顧客情報管理事業者から顧客情報を入手する(ステップ10206)。その際、顧客情報管理事業者の顧客情報の保護方針によりカードID管理事業者には閲覧させないようにする必要がある場合は、宅配サービス事業者にのみ復号できるような暗号化を用いて顧客情報を暗号化して提供することも考えられる。例えば、宅配サービス事業者に対して発行された公開鍵証明書の公開鍵を用いて暗号化することで、宅配サービス事業者のみが持つ秘密鍵のみで復号することが可能である。次にカードID管理事業者は顧客情報を送付し(ステップ10207)、宅配サービス事業者は顧客情報を受付け(ステップ10109)、暗号化されている場合は復号する(ステップ10110)。次に入手した顧客情報を利用して、利用者に商品を宅配する(ステップ10111)。
【0090】
ステップ10205からステップ10109までのやり取りは、インターネットを介して自動的に行われることを想定する。例えば、SOAPにより指示内容と応答を伝えることを想定する。
【0091】
以上が、カードID管理事業者がSTBをCookieを利用して認証し、さらにその認証結果を利用して宅配サービス事業者がSTBを認証する場合の動作である。
【実施例2】
【0092】
図4は、本発明の実施例2の一構成を示した図である。
実施例2では、上記認証情報をSAMLにおけるArtifactと同等のものとして利用し、宅配サービスがSTBを認証する場合を示す。
【0093】
機能構成は実施例1に比べて、Cookieの代わりに認証チケットを利用するため、実施例1におけるCookie生成機能22が認証チケット生成機能22に、実施例1におけるCookie管理機能31および認証チケット管理機能33が、認証チケット管理機能31に、実施例1におけるCookie生成機能52が認証チケット生成機能52に、変更される以外は、実施例1と同様の処理を行う。
【0094】
動作についても、実施例1のステップ5301からステップ8206までは同等であり、Cookieとして生成・管理していた情報を認証チケットとするのみである。
【0095】
図11は、図4の装置の動作において、STBが認証チケットを宅配サービス事業者に提示し、認証チケットを検証して宅配サービス事業者がSTBを認証する場合の動作を示す。
【0096】
前提として、カードID管理事業者は、認証チケットを認証サービスWebサーバ機能3における認証チケット管理機能41に保存し、STBは認証情報記録機能13に保存し、それぞれのネットワーク通信機能が呼び出して利用するものとする。例えば、STB側のネットワーク通信機能としてはSTBが備えるWebブラウザが考えられる。また、STB側の設定により特定のWebサーバ(宅配サービス事業者などCATVに対してデータ放送を行うことでカードID管理事業者と提携している事業者が運営するWebサーバなど)に対しては認証チケットを提示するような仕組みがあるとする。
【0097】
利用者がCATVを視聴している最中に、STBはデータ放送で配信される宅配サービス事業者の広告を表示する(ステップ11301)。例えば、販売している商品の広告として詳細情報や価格などが表示される。利用者がSTBを操作して宅配サービス事業者が運営する宅配サービスWebサーバ機能へ接続を指示する(ステップ11302)。STBが宅配サービスWebサーバ機能に接続する(ステップ11303)。このとき、認証チケットを宅配サービス事業者に提示する。宅配サービスWebサーバ機能9は接続を受付け(ステップ11101)、認証チケットを取得する(ステップ11102)。認証チケットの検証を行うため、認証チケットをSAMLのArtifactに見立ててArtifactResolveを生成し(11103)、ArtifactResolveを認証サービスWebサーバ機能3に送付する(ステップ11104)。認証サービスWebサーバ機能3はArtifactResolveを受付け(ステップ11201)、認証チケット管理機能が保存する認証チケットと合致するかを確認する(ステップ11202)。認証チケットが合致したら認証チケットに対応するAssertionを生成する(ステップ11203)。
【0098】
次に、カードIDと生成したAssertionを対応付けて保存しておく(ステップ9206)。これは、宅配サービス事業者からはAssertionによって問合せが行われることを想定し、それに対応するカードID、および更にカードIDに対応する顧客情報を獲得するために保存している。次に、ArtifactResponseを生成し(11205)、宅配サービスWebサーバ機能に送付する(11206)。ArtifacatResponseにはAssertionを含む。宅配サービスWebサーバ機能はArtifacatResponseを受付け(ステップ11105)、Assertionを取得する(ステップ11106)。これにおいて認証チケットの検証が完了しSTBを認証したことになる。次に、Assertionに含まれる情報や利用者がサービスを利用したことがあればその履歴を使って利用者向けのコンテンツを生成し(ステップ11107)、STBに送付する(ステップ11108)。STBはコンテンツを受付ける(ステップ11304)。
【0099】
以降の処理は実施例1のステップ10302からステップ110111と同様である。
【0100】
以上が、STBが認証チケットを宅配サービス事業者に提示し、認証チケットを検証して宅配サービス事業者がSTBを認証する場合の動作である。
【図面の簡単な説明】
【0101】
【図1】本発明の一実施形態が適用されたネットワークシステムの概略構成図である。
【図2】ネットワークシステムを構成する機器のハードウェア構成図である。
【図3】本発明の一実施形態が適用されたネットワークシステムの概略構成図である。
【図4】本発明の一実施形態が適用されたネットワークシステムの概略構成図である。
【図5】各装置間での情報の授受を説明するための図である。
【図6】各装置間での情報の授受を説明するための図である。
【図7】各装置間での情報の授受を説明するための図である。
【図8】各装置間での情報の授受を説明するための図である。
【図9】各装置間での情報の授受を説明するための図である。
【図10】各装置間での情報の授受を説明するための図である。
【図11】各装置間での情報の授受を説明するための図である。
【符号の説明】
【0102】
1・・・受信機、3・・・サービス提供機能、4・・・認証コード送出機能、6・・・個別情報管理機能、7・・・同期情報管理機能
【技術分野】
【0001】
本発明は、通信システムにおける機器の認証に関する。その中でも特に、デジタル放送視聴環境においてネットワークに接続された受信機を認証する装置に関する。
【背景技術】
【0002】
下記非特許文献1のように「デジタル放送におけるアクセス制御方式」として、利用者が契約した内容に従って、利用者が視聴できるデジタル放送コンテンツを制御する方式がある。上記方式では、利用者の契約情報、およびコンテンツの復号に必要な鍵Kwを秘密情報である共通鍵Kmで暗号化された情報をEMMとして生成し、EMMを復号できる秘密情報KmをICカードごとに記録し配布している。利用者が契約を更新した際には、新たなEMMを送信することで、契約内容に従って視聴できるデジタル放送コンテンツを制御できる。その際、秘密情報Kmが記録されたICカードのみが復号することができる。EMMは放送コンテンツと同じ経路で送付する等、下記非特許文献1記載の方法で、ICカードに送信される。ICカードはデジタル放送を受信できる受信機に挿入されて利用される。
【0003】
【非特許文献1】社団法人 電波産業会 デジタル放送におけるアクセス制御方式 標準規格 ARIB STD-B25
【発明の開示】
【発明が解決しようとする課題】
【0004】
テレビ等のデジタル放送視聴環境において、インターネット上での認証を伴うサービスを利用するための1つの方法として、受信機が持つWebブラウザ機能が認証情報を利用し、サービス利用時に提示する方法がある。認証情報として、ICカードを利用して取得する共通鍵KmやEMM相当の秘密情報を利用することで、利用者の契約内容を踏まえたサービス提供が可能となるが、上記方法はデジタル放送における方法であり、インターネット上のサービスを受ける際の実現方法が無いという第一の課題がある。
【0005】
さらに、受信機が持つWebブラウザ機能に認証情報を利用させるため、およびサービス提供までの速度向上のために、受信機に認証情報をコピーすることが考えられるが、その場合、複数の受信機に認証情報がコピーされ、契約していない人物がサービスを利用できてしまうという脅威がある。この対策としては、受信機における認証情報の有効期限を短くし、短時間でICカードから新規の認証情報を提供することが考えられる。この対策により、不正にコピーされた場合のサービス利用機会を少なくすることが可能である。ただし、EMM送信によってサービス利用を制御する方式では、すべての利用者に対してEMMを送信するための時間が長く、短時間でICカードから受信機に対して認証情報を提供することが困難であるという第二の課題がある。従って、上記各課題を解決する新たな手法が求められている。
【課題を解決するための手段】
【0006】
上記の課題を解決するために、本発明では以下の構成をとった。なお、以下の表現では、通信システム、となっているが、これを用いた方法や各機器(受信機やサーバ)も本発明に含まれる。
【0007】
受信機を認証する認証サーバと、前記受信機に接続する認証情報管理サーバとを有する通信システムにおいて、前記認証サーバおよび前記認証情報管理サーバは、当該認証サーバおよび認証情報管理サーバで共有する秘密情報をそれぞれ記憶し、前記認証サーバおよび前記認証情報管理サーバは、それぞれにおいて、各々の時点で異なる値を示す非同期情報を取得し、前記認証サーバは、前記秘密情報および前記非同期情報を用いて、前記受信機を認証する認証情報を生成する通信システム。
【0008】
この通信システムにおいて、前記認証情報管理サーバが、一定時間ごとに前記受信機に前記認証情報を送信し、前記認証サーバが前記認証情報を受信した受信機を認証する通信システム。
【0009】
上記の通信システムにおいて、前記認証サーバと、前記認証情報管理サーバは、当該通信システムの配信経路を用いて一定時間ごと、もしくは前記受信機からの要求を受けた際に、前記認証のための認証コードを少なくとも一方から他方に送信することで、前記認証コードを共有可能とする通信システム。
【0010】
この通信システムにおいて、前記認証サーバは、前記秘密情報、前記認証コードおよび前記非同期情報を用いて、前記認証情報を生成する通信システム。
【0011】
この通信システムにおいて、前記認証情報管理サーバが、一定時間ごとに前記受信機に前記認証情報を送信し、前記認証サーバが前記受信機を認証する通信システム。
【0012】
上記の通信システムにおいて、第2の認証サーバを更に有し、前記受信機は、前記認証サーバおよび前記第2のサーバに、前記認証情報を送信し、前記第2のサーバが前記認証サーバに認証情報の検証を依頼する依頼情報を送信する通信システム。
【0013】
より具体的には、本発明では、図1に示すような構成を想定する。
上記構成では、ネットワーク8および認証コード配信経路9に、受信機11〜受信機1n(以下、まとめて受信機1と記述する)が接続しており、また、ネットワーク8にサービス提供機能3が、認証コード配信経路9に認証コード生成送出機能4が、それぞれ接続している。認証コード配信経路9は特に規定しないが、例えば非特許文献1に記載されている放送コンテンツを送付する経路と同じ場合や、受信機が接続するネットワーク8と同一の経路である場合、などが考えられる。
【0014】
受信機1に対してはそれぞれ端末側認証情報管理機能21〜2n(以下、まとめて端末側認証情報管理機能2と記述する)が接続している。接続方法は特に規定しないが、端末側認証情報管理機能2がICカードのような物理的な媒体であり、それが受信機に挿入される場合や、受信機内のソフトウェアやICチップのようなハードウェアとして受信機に搭載される場合などが考えられる。
認証関連情報生成機能5は、サービス提供機能3、認証コード生成送出機能4、同期情報管理機能7、個別情報管理機能6と接続しており、また、個別情報管理機能6は認証コード生成送出機能4とも接続している。これらの接続形態は特に規定しないが、それぞれの機能が個別のサーバ上で実装され、企業内ネットワークやインターネットに接続しお互いに通信を行う場合や、サーバ間でのオフラインでの情報渡しや特定の配線によりデータ授受を行う場合や、同一のサーバ上に実装され、サーバ内部でデータ授受を行う場合、などが考えられる。
【0015】
受信機1は、ネットワーク8を介してサービス提供機能3と通信するためのネットワーク通信機能11と、認証コード配信経路9を介して認証コード生成送出機能4と通信するための認証コード通信機能12と、端末側認証情報管理機能2が生成した認証情報を、認証情報131として記録・管理する認証情報記録機能13と、端末側認証情報管理機能2とのデータ授受を行う端末側認証情報管理機能との通信機能14、を備える。
【0016】
端末側認証情報管理機能2は、受信機とのデータ授受を行う受信機との通信機能21と、認証情報を生成する認証情報生成機能22と、端末側認証情報管理機能2に個別に割り振られた情報である個別ID231および個別鍵Kiを記録・管理する端末側個別情報記録機能23と、認証コード生成送出機能から送付される認証コード241を記録・管理する認証コード管理機能24と、同期情報251を取得し記録・管理する同期情報管理機能25、を備える。
【0017】
個別ID231は、個別情報管理機能6において把握されているとする。
【0018】
個別鍵Kiについては、上記の共通鍵Kmの場合や、Kmとは異なる共通鍵の場合や、公開鍵暗号方式における秘密鍵を用いることも本発明に含まれる。
【0019】
同期情報は同期情報管理機能7と端末側認証情報管理機能2が、それぞれ同期情報701、同期情報251として取得し、同一となるような情報である。同期情報については特に規定しないが、時刻情報である場合、同期サーバから送出される本システム上でのみ意味のある乱数などの同期情報である場合、などが考えられる。時刻情報を同期情報として利用する場合は、特定の時間を同期情報とすることをあらかじめ決めておく等の手段により、同期情報管理機能7と端末側認証情報管理機能2とで同じ値を取得することができる。同期情報の取得方法については、同期情報はデジタル放送に含まれる時刻情報を受信機を介して取得する場合や、同期情報をネットワーク上に保持しているサーバから特定の情報を取得する態様も本発明に含まれる。
【0020】
認証情報の生成方法としては、同期情報251と認証コード241を合わせた情報をKiにより暗号化し、その情報に認証コードを合わせたものを認証情報とする場合や、システムとして認証コードを利用せずに、同期情報701をKiにより暗号化し、その情報に認証コードを合わせたものを認証情報とする場合、などが考えられる。認証情報の生成に認証コード241を利用しない場合は、下記の認証コード生成機能51や認証コード生成送出機能4は存在せず、それにかかわる動作は行わないものとする。Kiを公開鍵暗号方式における秘密鍵とした場合は、暗号化においては電子署名を行う。
【0021】
サービス提供機能3は、認証関連情報生成機能5から提供される認証情報を記録・管理し、受信機から送付される認証情報131との比較を行う認証情報管理機能31と、ネットワーク8を介して受信機と通信するためのネットワーク通信機能32、を備える。
【0022】
認証コード生成送出機能4は、認証関連情報生成機能5から提供される認証コードを受け取り、個別情報管理機能6から提供される個別鍵Kiを用いて暗号化する認証コード暗号化機能41と、認証コード配信経路9を介して受信機に対して暗号化した認証コードを送出する認証コード通信機能42、を備える。
【0023】
個別鍵Kiを用いて暗号化する以外にも、複数の端末側認証情報管理機能2に共通に備えられたグループで利用する鍵などを用いて暗号化する場合や、暗号化を行わない場合、なども本発明の一態様に含まれる。
【0024】
認証関連情報生成機能5は、乱数として認証コード241を生成し、認証コード生成送出機能4に提供する認証コード生成機能51と、同期情報管理機能7から提供される同期情報701と、認証コード生成機能51から提供される認証コード241と、個別情報管理機能6から提供される個別IDおよびKiをもとに、認証情報を生成する認証情報生成機能52、を備える。
【0025】
認証コード241は、端末側認証情報管理機能21ごとに生成する場合や、数の端末側認証情報管理機能2に共通に備えられたグループごとに生成する場合や、すべての端末側認証情報管理機能2に共通に生成する場合、などが考えられる。
認証情報の生成方法としては、端末側認証情報管理機能2の動作と同様の内容を行うものとする。
【0026】
個別情報管理機能6は、端末側認証情報管理機能2ごとに割り振られた個別IDとKiを対応付けて記録・管理し、認証関連情報生成機能5や認証コード生成送出機能4に提供する個別IDおよび個別鍵Ki記録機能61を備える。
認証コード生成送出機能4において、グループで利用する鍵などを用いて暗号化する場合は、グループで利用する鍵も合わせて管理してもよい。
【0027】
同期情報管理機能7は、同期情報701を取得し、認証コード生成送出機能4に提供する。
【0028】
利用者が受信機1および端末側認証情報管理機能2を操作して、サービス提供機能からサービスを受ける場合を考える。
【0029】
利用者はあらかじめ、サービス提供者と契約をし、端末側認証情報管理機能2を配布もしくは、個別IDおよび個別鍵Kiのみを配布されているとする。もしくは、端末側認証情報管理機能2、もしくは、個別IDおよび個別鍵Kiのみを購入し、サービス提供者側とその情報を共有しているとする。サービス提供者は個別IDおよび個別鍵Kiを個別情報管理機能6において管理しているとする。
【0030】
認証関連情報生成機能5は、定期的もしくは受信機からの要求があった際に認証コード241を生成し、認証コード生成送出機能4に提供する。認証コード生成送出機能4は個別情報管理機能から個別鍵Kiを提供され、認証コード241をKiで暗号化して受信機1の認証コード通信機能12へ送付する。
【0031】
個別鍵Kiを用いて暗号化する以外にも、複数の端末側認証情報管理機能2に共通に備えられたグループで利用する鍵などを用いて暗号化することも考えられる。
【0032】
受信機1への送付方法としては特に規定しないが、例えば非特許文献1に記載されている放送コンテンツを送付する経路と同じ場合や、非特許文献1に記載されている受信機が接続するネットワーク8である場合、などが考えられる。
【0033】
受信機1は、認証コード生成送出機能4から暗号化された認証コード241を受信し、端末側認証情報管理機能2に渡す。端末側認証情報管理機能2は個別鍵Kiを用いて復号した後、認証コード管理機能24において保持する。
【0034】
端末側認証情報管理機能2および認証関連情報生成機能5における認証コードは、定期的もしくは受信機からの要求があった際に更新される。
【0035】
端末側認証情報管理機能2における同期情報管理機能25は、同期情報251を取得する。端末側認証情報管理機能2は、認証情報生成機能22を用いて、端末側認証情報管理機能2に保存された、個別ID231と、個別鍵Ki232と、同期情報251と、必要な場合は認証コード241と、を使って、認証情報131を生成し、受信機1に渡す。一方、同期情報管理機能7は、同期情報701を取得する。
【0036】
認証関連情報生成機能5は、認証情報生成機能52を用いて、個別情報管理機能に保存された、個別IDと、個別鍵Kiと、同期情報701と、必要な場合は上記で生成した認証コード241と、を使って認証情報を生成し、サービス提供機能3に渡す。サービス提供機能3は、認証情報を保持する。
【0037】
上記の受信機1およびサービス提供機能3に保持された認証情報の有効期限は短い期間であり、有効期限が切れる前もしくは切れる度に更新されて利用されるものとする。その際、同期情報を、および認証情報の生成に認証コードを必要とする場合は認証コードを、新規に取得もしくは生成されることで、新規の認証情報となる。
利用者は、受信機1を操作してネットワーク8を介してサービス提供機能3と通信し、サービスの授受を行う場合、認証情報131を認証情報をサービス提供機能3に提示することで認証を要求する。サービス提供機能3においても、各個別IDごとに認証情報を保持しているので、合致するか否かを判断することで認証を行うことができる。Kiに公開鍵暗号方式における秘密鍵とする場合は、署名の検証を行うことで認証を行うことができる。また、認証に伴い利用者を識別することができるため、利用者の契約内容に沿って、サービス提供を制御することができる。
【0038】
上記方法により、デジタル放送受信環境における受信機等の環境においてネットワーク通信における認証が可能になり、インターネット上のサービスを受ける際の実現方法が無いという第一の課題を解決することができる。
また、上記方法により、認証コードだけでなく端末側認証情報管理機能2が入手できる同期情報を利用することで、認証情報を頻繁に更新することが可能になり、EMM送信によってサービス利用を制御する方式では、すべての利用者に対してEMMを送信するための時間が長く、短時間でICカードから受信機に対して認証情報を提供することが困難であるという第二の課題を解決することができる。
【発明の効果】
【0039】
本発明により、デジタル放送受信環境においてネットワーク上のサービスを受ける際に、利用者の契約内容に従ってサービス提供内容を制御することが可能になる。また、利用者になりすましてサービス授受する脅威を低減することが可能になる。
【発明を実施するための最良の形態】
【0040】
本発明に関する実施例を、実施例1および実施例2で示す。
実施例1および実施例2では、CATVに加入している利用者が、CATVのデータ放送の広告をもとに商品の宅配サービスを受ける場合を示す。
【0041】
実施例1では、上記認証情報をCookieとして利用し、その後SAML(Security Assertion Markup Language)を利用して宅配サービスがSTBを認証する場合を示す。
実施例2では、上記認証情報をSAMLにおけるArtifactと同等のものとして利用し、宅配サービスがSTBを認証する場合を示す。
【0042】
なお、これらの実施例によって本発明が限定されるものではない。
【0043】
なお、実施例に示すSTB、認証サービスWebサーバ機能、宅配サービスWebサーバ機能は、図2に示されるように、演算装置と、メモリと、ハードディスク等の外部記憶装置と、ネットワークを介して他装置と通信を行うための通信装置と、キーボードやボタン等の入力装置と、モニタ等の出力装置と、これら各装置間のデータ送受を行うインタフェースとを備えた、電子計算機または家電機器である。そして、CPUがメモリ上にロードされた所定のプログラムを実行することにより、処理をおこなう。
【実施例1】
【0044】
図3は、本発明の実施例1の一構成を示した図である。
【0045】
カード情報管理事業者が、認証サービスWebサーバ機能3、認証コード生成送出機能4、認証関連情報生成機能5、カード情報管理機能6、同期情報管理機能7を備えているとする。顧客情報管理事業者が、顧客情報管理機能10を備えているとする。宅配サービス事業者が、宅配サービスWebサーバ機能9を備えているとする。利用者が、STB1およびICカードを所有しているとする。
【0046】
インターネット81および認証コード配信経路82に、STB11〜STB1n(以下、まとめてSTB1と記述する)が接続しており、また、インターネット81に認証サービスWebサーバ機能3と、宅配サービスWebサーバ機能が、認証コード配信経路82に認証コード生成送出機能4が、それぞれ接続している。認証コード配信経路82は特に規定しないが、例えば非特許文献1に記載されている放送コンテンツを送付する経路と同じ場合や、受信機が接続するインターネット81と同一の経路である場合、などが考えられる。
STB1に対してはそれぞれICカード21〜2n(以下、まとめてICカード2と記述する)が挿入され、接続している。
【0047】
認証関連情報生成機能5は、認証サービスWebサーバ機能3、認証コード生成送出機能4、同期情報管理機能7、個別情報管理機能6と接続しており、また、個別情報管理機能6は認証コード生成送出機能4とも接続している。これらの接続形態は特に規定しないが、それぞれの機能が個別のサーバ上で実装され、企業内ネットワークやインターネットに接続しお互いに通信を行う場合や、サーバ間でのオフラインでの情報渡しや特定の配線によりデータ授受を行う場合や、同一のサーバ上に実装され、サーバ内部でデータ授受を行う場合、などが考えられる。
【0048】
STB1は、インターネット81を介して認証サービスWebサーバ機能3、および宅配サービスWebサーバ機能と通信するためのネットワーク通信機能11と、認証コード配信経路9を介して認証コード生成送出機能4と通信するための認証コード通信機能12と、ICカード2が生成したCookieを、認証情報131として記録・管理する認証情報記録機能13と、ICカード2とのデータ授受を行うICカードとの通信機能14、を備える。
【0049】
ICカード2は、STBとのデータ授受を行うSTBとの通信機能21と、Cookieを生成するCookie生成機能22と、ICカード2に個別に割り振られた情報である個別ID231および個別鍵Kmを記録・管理する端末側個別情報記録機能23と、認証コード生成送出機能から送付される認証コード241を記録・管理する認証コード管理機能24と、同期情報として時刻情報251を取得し記録・管理する同期情報管理機能25、を備える。個別ID231は、個別情報管理機能6において把握されているとする。
【0050】
個別鍵Kmについては、CATVの放送の視聴を制御するために用いられるマスター鍵と同一のものとする。
【0051】
同期情報は同期情報管理機能7とICカード2が、それぞれ同期情報701、同期情報251として取得し、同一となるような情報であり、本実施例では、時刻情報とする。時刻情報として、5分単位でちょうどとなる時刻を同期情報として入手する。例えば、2005年10月12日23時15分00秒などを同期情報とし、つぎの同期情報は5分後の2005年10月12日23時20分00秒情報を利用するとする。
【0052】
認証サービスWebサーバ機能3は、認証関連情報生成機能5から提供されるCookieを記録・管理し、受信機から送付されるCookie131との比較を行うCookie管理機能31と、インターネット81を介してSTBおよび宅配サービスWebサーバ機能9と通信するためのネットワーク通信機能32、STBおよび宅配サービスWebサーバとのSAMLに関する通信を管理する認証チケット管理機能33を備える。
【0053】
認証コード生成送出機能4は、認証関連情報生成機能5から提供される認証コードを受け取り、個別情報管理機能6から提供される個別鍵Kmを用いて暗号化する認証コード暗号化機能41と、認証コード配信経路9を介して受信機に対して暗号化した認証コードを送出する認証コード通信機能42、を備える。
【0054】
認証関連情報生成機能5は、乱数として認証コード241を生成し、認証コード生成送出機能4に提供する認証コード生成機能51と、同期情報管理機能7から提供される同期情報701と、認証コード生成機能51から提供される認証コード241と、個別情報管理機能6から提供される個別IDおよびKmをもとに、Cookieを生成するCookie生成機能52、を備える。
【0055】
カード情報管理機能6は、ICカード2ごとに割り振られたカードIDとKmを対応付けて記録・管理し、認証関連情報生成機能5や認証コード生成送出機能4に提供するカードIDおよび個別鍵Km記録機能61を備える。
【0056】
同期情報管理機能7は、時刻情報701を取得し、認証コード生成送出機能4に提供する。
【0057】
宅配サービスWebサーバ機能9は、STBおよび認証サービスWebサーバ機能とのSAMLに関する通信を管理する認証チケット問い合わせ機能と、インターネット81を介してSTB、および認証サービスWebサーバ機能と通信するためのネットワーク通信機能32、を備える。
【0058】
次に、図3の装置の動作において、利用者が顧客情報管理事業者にCATVサービスの申し込みを行ってから、商品の宅配サービスを受ける場合の動作について、図面を用いて説明する。
【0059】
図5は、図3の装置において、利用者が顧客情報管理事業者に申し込みを行い、ICカードを取得する場合の動作を示す。
【0060】
利用者がCATVサービスの利用申し込みを作成し、郵送などにより顧客情報管理事業者に送付する(ステップ5101)。利用申し込みには、氏名、生年月日、住所、課金方法など、サービス提供に必要な顧客情報が記載されているとする。顧客情報管理事業者はCATV局が運営する場合などが考えられる。次に、顧客情報管理事業者が利用申し込みを受け付けた後、顧客情報を保存し(ステップ5102)、ICカード発行依頼をカード情報管理事業者に依頼し(ステップ5103)、カード情報管理事業者が受け付ける(ステップ5201)。依頼経路としては、郵送や電子メールやオンラインで発行を依頼する独自のアプリケーションなどが考えられる。カード情報管理事業者では、発行依頼にしたがってICカードを発行し(ステップ5202)、顧客情報管理事業者に送付する(ステップ5203)。ICカードには、カードIDおよびKmが含まれる。ICカード内のKmは不正に利用されないように物理的に保護されているとする。顧客情報管理事業者はICカードを受付け、ICカードに割り振られたカードIDと顧客情報を結びつけて管理する(ステップ5104)。顧客情報管理事業者は、ICカードを利用者に送付し(ステップ5105)、利用者はそれを受け取る(ステップ5302)。
【0061】
以上が、利用者が顧客情報管理事業者に申し込みを行い、ICカードを取得する場合の動作である。
【0062】
上記以外の方法として、カード情報管理事業者があらかじめICカードを複数発行して顧客情報管理事業者に提供しておき、利用者からの申し込みを得てから顧客情報管理事業者があらかじめ入手していたICカードを利用者に割り当て、送付することなどが考えられる。
【0063】
図6は、図3の装置において、カードID管理事業者から送付された認証コードを用いて、STBおよび認証サービスWebサーバ機能においてCookieを保持する場合の動作を示す。
【0064】
動作前提として、カードID管理事業者が備える同期情報管理機能7は、インターネット上のNTP(Network Time Protocol)サーバから定期的に時刻情報を取得し、同期情報として利用するものとする(ステップ6101)。取得する頻度としては5分単位の同期情報がICカードとずれないように、取得するものとする。また、ICカードはSTBから15秒間隔でカード要求確認コマンドを受付け(ステップ6201、およびステップ6301)、そのコマンドに含まれる時刻情報を同期情報として入手するものとする(ステップ6302)。カード要求確認コマンドに対してはレスポンスを返すものとする(ステップ6303、およびステップ6202)。
【0065】
カードID管理事業者が備える認証関連情報生成機能5が認証コード生成機能51を用いて認証コードとなる乱数を生成し(ステップ6102)、カード情報管理機能6からカードIDとKmを取得し、認証コード生成送出機能4の認証コード暗号化機能41を用いて認証コードを含む情報を契約情報の一部としてKmにより暗号化し(ステップ6103)、EMMを生成する。次に認証コード通信機能42を用いてEMMをCATVの映像コンテンツ配信経路と同一の経路に送出する(ステップ6104)。
STBは認証コード通信機能12によりEMMを受信し(ステップ6203)、EMM受信コマンドを発行し(ステップ6204)、ICカードが受け付ける(ステップ6304)。ICカードはEMMを復号し、認証コードを取得する(ステップ6305)。ICカードはEMM受信コマンドのレスポンスをSTBに返信する(ステップ6306)。この際、ICカードからSTBへの指示としてICカード指示の情報を含ませ、STBにICカードにアクセスしてCookieを取得するためのコマンド(ここではCookie取得用コマンドとする)を発行するように指示する。STBはレスポンスを受付(ステップ6205)、ICカード指示に従ってCookie取得用コマンドを発行する(ステップ6206)。ICカードはCookie取得用コマンドを受付け(ステップ6307)、Cookieを生成する(ステップ6308)。この際のCookieの生成方法としては、時刻情報と認証コードを合わせた情報をKmにより暗号化し、その情報に認証コードを合わせたものとする。
【0066】
認証コードをEMMに入れて送出する以外にも、EMM個別メッセージに入れて送出する場合なども本実施例に含まれる。
【0067】
次に、ICカードがCookie取得用コマンドへのレスポンスを返し(6309)、STBが受け付ける(ステップ6207)。レスポンスには生成したCookieを含み、STBがCookieを入手する(ステップ6208)。
【0068】
一方、カードID管理事業者が備えるCookie生成機能においても、ICカード上でのCookie生成と同様にして、Cookieを生成する(ステップ6105)。
【0069】
上記のステップ6102からステップ6105までの動作は、認証コード生成を定期的に行い、繰り返すものとする。例えば、認証コード生成後2時間経過したかを、認証コード生成機能が判断し(ステップ6106)、2時間経過していれば、ステップ6102を実行する。
【0070】
以上が、カードID管理事業者から送付された認証コードを用いて、STBおよび認証サービスWebサーバ機能においてCookieを保持する場合の動作である。
【0071】
また、全体のシステムとして認証コードを利用せずに、時刻情報をKmにより暗号化し、その情報に認証コードを合わせたものを認証情報とする場合も考えられる。認証情報の生成に認証コードを利用しない場合は、図6における動作は行わないものとする。
【0072】
図7は、図3の装置において、利用者からカードID管理事業者に認証コードの送付を依頼し、カードID管理事業者から送付された認証コードを用いて、STBおよび認証サービスWebサーバ機能においてCookieを保持する場合の動作を示す。本動作は非特許文献1における第一部4.5.1節における視聴情報収集情報における受信機動作をもとに、本特許に関わる動作を追加したものである。
【0073】
動作前提として、カードID管理事業者が備える同期情報管理機能7は、インターネット上のNTP(Network Time Protocol)サーバから定期的に時刻情報を取得し、同期情報として利用するものとする(ステップ6101)。取得する頻度としては5分単位の同期情報がICカードとずれないように、取得するものとする。また、ICカードはSTBから15秒間隔でカード要求確認コマンドを受付け(ステップ6201、およびステップ6301)、そのコマンドに含まれる時刻情報を同期情報として入手するものとする(ステップ6302)。カード要求確認コマンドに対してはレスポンスを返すものとする(ステップ6303、およびステップ6202)。
【0074】
次に、STBは利用者の操作やICカードからの視聴履歴情報を送信するための要求を起因として、ユーザ発呼要求コマンドを発行する(ステップ7207)。ICカードはユーザ発呼要求コマンドを受付(ステップ7304)、STBがカードID管理業者に発呼するよういICカード指示を含めてレスポンスを返す(ステップ7305)。STBはICカードからの指示を受付(ステップ7204)、カードID管理事業者に発呼する(ステップ7205)。カードID管理事業者は発呼への応答を返し(ステップ7103)、STBは応答を受付(ステップ7206)、呼接続状態通知コマンドを発行する(ステップ7207)。ICカードは呼接続状態通知コマンドを受付(ステップ7306)、視聴履歴情報をICカード内の秘密情報を用いて暗号化してカードID管理事業者に送付する(ステップ7307)。STBは暗号化された情報を転送し(ステップ7208)、カードID管理事業者はそれを受け付ける(ステップ7104)。カードID認証事業者は視聴履歴情報への返信としてEMMを送付するが、それに合わせて認証コードを送付する。そのため、認証コード生成機能51を用いて認証コードとなる乱数を生成し(ステップ7105)、カード情報管理機能6からカードIDとKmを取得し、認証コード生成送出機能4の認証コード暗号化機能41を用いて認証コードを含む情報を契約情報の一部としてKmにより暗号化し(ステップ7106)、EMMを生成する。次に認証コード通信機能42を用いてEMMを送出する(ステップ7107)。
【0075】
STBは認証コード通信機能12によりEMMを受信する(ステップ7209)、その後の動作については、上記ステップステップ6204からステップ6207と同様であり、STBがICカードが生成したCookieを入手する(ステップ7211)。
一方、カードID管理事業者が備えるCookie生成機能においても、ICカード上でのCookie生成と同様にして、Cookieを生成する(ステップ7108)。
【0076】
以上が、利用者からカードID管理事業者に認証コードの送付を依頼し、カードID管理事業者から送付された認証コードを用いて、STBおよび認証サービスWebサーバ機能においてCookieを保持する場合の動作である。
【0077】
また、全体のシステムとして認証コードを利用せずに、時刻情報をKmにより暗号化し、その情報に認証コードを合わせたものを認証情報とする場合も考えられる。認証情報の生成に認証コードを利用しない場合は、図7における動作は行わないものとする。
【0078】
図8は、図3の装置において、認証コードによるCookieの更新を行った後、認証コードを入手する間隔よりも短い間隔で同期情報を入手し、同期情報を用いてCookieを更新する動作を示す。
【0079】
カードID管理事業者が備える同期情報管理機能7は、インターネット上のNTP(Network Time Protocol)サーバから定期的に時刻情報を取得し、同期情報として利用するものとする(ステップ8102)。前回のCookie生成より5分経過したか否かを判断し(ステップ8101)、Cookieを更新する(ステップ8103)。
【0080】
一方、ICカードはSTBから15秒間隔でカード要求確認コマンドを受付け(ステップ8201、およびステップ8301)、そのコマンドに含まれる時刻情報を同期情報として入手するものとする(ステップ8302)。前回のCookie生成より5分経過したか否かを判断し(ステップ8303)、5分経過していた場合は、カード要求確認コマンドに対して、Cookie取得用コマンドの発行指示を含むレスポンスを返すものとする(ステップ8305、およびステップ8203)。STBはICカード指示に従ってCookie取得用コマンドを発行する(ステップ8204)。ICカードはCookie取得用コマンドを受付け(ステップ8306)、Cookieを生成する(ステップ8307)。次に、ICカードがCookie取得用コマンドへのレスポンスを返し(8308)、STBが受け付ける(ステップ8205)。レスポンスには生成したCookieを含み、STBがCookieを入手する(ステップ8206)。
【0081】
5分経過していない場合は、Cookie取得用コマンド発行の指示を含まないレスポンスを返すものとする(ステップ8304、およびステップ8202)。
【0082】
以上が、認証コードによるCookieの更新を行った後、認証コードを入手する間隔よりも短い間隔で同期情報を入手し、同期情報を用いてCookieを更新する動作である。
【0083】
図9および図10は、図3の装置の動作において、カードID管理事業者がSTBをCookieを利用して認証し、さらにその認証結果を利用して宅配サービス事業者がSTBを認証する場合の動作を示す。
【0084】
前提として、カードID管理事業者は、Cookieを認証サービスWebサーバ機能3におけるCookie管理機能31に保存し、STBは認証情報記録機能13に保存し、それぞれのネットワーク通信機能が呼び出して利用するものとする。例えば、STB側のネットワーク通信機能としてはSTBが備えるWebブラウザが考えられる。
【0085】
利用者がCATVを視聴している最中に、STBはデータ放送で配信される宅配サービス事業者の広告を表示する(ステップ9301)。例えば、販売している商品の広告として詳細情報や価格などが表示される。利用者がSTBを操作して宅配サービス事業者が運営する宅配サービスWebサーバ機能へ接続を指示する(ステップ9302)。STBは宅配サービスWebサーバ機能9へ接続する(ステップ9303)。宅配サービスWebサーバ機能はSTBからの接続を受け付ける(ステップ9101)。次に、認証チケット問い合わせ機能91がSAMLの規定に従いAuthnRequestを生成し(ステップ9102)、カードID管理事業者の認証サービスWebサーバ機能3へ接続する指示を含むHTTPリダイレクトをSTBに対して送信する(ステップ9103およびステップ9304)。
【0086】
その応答においてAuthnRequestを含み、STBはAuthnRequestを含んだ内容で認証サービスWebサーバ機能3に接続する。その際、Cookieを提示する。認証サービスWebサーバ機能3はSTBからの接続を受付ける(ステップ9201)。認証サービスWebサーバ機能3はCookie管理機能31におけるCookieとSTBから提示されたCookieを比較し、同一のものであることを確認する(ステップ9202)。次に認証チケット管理機能33がAuthnRequestを取得し(ステップ9203)、Cookieによる認証が成立していることからAssertionおよびそれに対応するArtifactを生成する(ステップ9204)。次に、Responseを生成する(ステップ9205)。ResponseにはArtifactを含む。次に、カードIDと生成したAssertionを対応付けて保存しておく(ステップ9206)。これは、宅配サービス事業者からはAssertionによって問合せが行われることを想定し、それに対応するカードID、および更にカードIDに対応する顧客情報を獲得するために保存している。
【0087】
次に、Responseを宅配サービスWebサーバ機能9へ接続する指示を含むHTTPリダイレクトをSTBに対して送信する(ステップ9207およびステップ9205)。宅配サービスWebサーバ機能はSTBからの接続を受け付ける(ステップ9104)。認証チケット問合せ機能91を利用してResponseを取得し(ステップ9105)、Responseに含まれるArtifactを検証するためArtifactResolveを生成し(ステップ10101)、認証サービスWebサーバ機能3に送付する(ステップ10102)。認証サーバWebサーバ機能3は認証チケット管理機能33を利用してArtifactResolveを受付け(ステップ10201)、それに対応するAssertionを確認する(ステップ10202)。
【0088】
Assertionが確認できたらArtifactResponseを生成し(10203)、宅配サービスWebサーバ機能に送付する(10204)。ArtifacatResponseにはAssertionを含む。宅配サービスWebサーバ機能はArtifacatResponseを受付け(ステップ10103)、Assertionを取得する(ステップ10104)。これにおいてArtifactの検証が完了しSTBを認証したことになる。次に、Assertionに含まれる情報や利用者がサービスを利用したことがあればその履歴を使って利用者向けのコンテンツを生成し(ステップ10105)、STBに送付する(ステップ10106)。STBはコンテンツを受付け(ステップ10301)、利用者に表示する。利用者はその中から商品を購入するなどの操作を行い、STBから宅配サービスWebサーバ機能9に対して宅配を要求する(10302)。宅配サービスWebサーバ機能9は宅配要求を受付ける(ステップ10107)。
【0089】
宅配を行うためには利用者の住所が必要であるので、Assertionを元に顧客情報をカードID管理事業者に対して問合せる(ステップ10205)。カードID管理事業者は問合せを受付け(ステップ10205)、顧客情報管理事業者に対して顧客情報を問合せ、顧客情報管理事業者から顧客情報を入手する(ステップ10206)。その際、顧客情報管理事業者の顧客情報の保護方針によりカードID管理事業者には閲覧させないようにする必要がある場合は、宅配サービス事業者にのみ復号できるような暗号化を用いて顧客情報を暗号化して提供することも考えられる。例えば、宅配サービス事業者に対して発行された公開鍵証明書の公開鍵を用いて暗号化することで、宅配サービス事業者のみが持つ秘密鍵のみで復号することが可能である。次にカードID管理事業者は顧客情報を送付し(ステップ10207)、宅配サービス事業者は顧客情報を受付け(ステップ10109)、暗号化されている場合は復号する(ステップ10110)。次に入手した顧客情報を利用して、利用者に商品を宅配する(ステップ10111)。
【0090】
ステップ10205からステップ10109までのやり取りは、インターネットを介して自動的に行われることを想定する。例えば、SOAPにより指示内容と応答を伝えることを想定する。
【0091】
以上が、カードID管理事業者がSTBをCookieを利用して認証し、さらにその認証結果を利用して宅配サービス事業者がSTBを認証する場合の動作である。
【実施例2】
【0092】
図4は、本発明の実施例2の一構成を示した図である。
実施例2では、上記認証情報をSAMLにおけるArtifactと同等のものとして利用し、宅配サービスがSTBを認証する場合を示す。
【0093】
機能構成は実施例1に比べて、Cookieの代わりに認証チケットを利用するため、実施例1におけるCookie生成機能22が認証チケット生成機能22に、実施例1におけるCookie管理機能31および認証チケット管理機能33が、認証チケット管理機能31に、実施例1におけるCookie生成機能52が認証チケット生成機能52に、変更される以外は、実施例1と同様の処理を行う。
【0094】
動作についても、実施例1のステップ5301からステップ8206までは同等であり、Cookieとして生成・管理していた情報を認証チケットとするのみである。
【0095】
図11は、図4の装置の動作において、STBが認証チケットを宅配サービス事業者に提示し、認証チケットを検証して宅配サービス事業者がSTBを認証する場合の動作を示す。
【0096】
前提として、カードID管理事業者は、認証チケットを認証サービスWebサーバ機能3における認証チケット管理機能41に保存し、STBは認証情報記録機能13に保存し、それぞれのネットワーク通信機能が呼び出して利用するものとする。例えば、STB側のネットワーク通信機能としてはSTBが備えるWebブラウザが考えられる。また、STB側の設定により特定のWebサーバ(宅配サービス事業者などCATVに対してデータ放送を行うことでカードID管理事業者と提携している事業者が運営するWebサーバなど)に対しては認証チケットを提示するような仕組みがあるとする。
【0097】
利用者がCATVを視聴している最中に、STBはデータ放送で配信される宅配サービス事業者の広告を表示する(ステップ11301)。例えば、販売している商品の広告として詳細情報や価格などが表示される。利用者がSTBを操作して宅配サービス事業者が運営する宅配サービスWebサーバ機能へ接続を指示する(ステップ11302)。STBが宅配サービスWebサーバ機能に接続する(ステップ11303)。このとき、認証チケットを宅配サービス事業者に提示する。宅配サービスWebサーバ機能9は接続を受付け(ステップ11101)、認証チケットを取得する(ステップ11102)。認証チケットの検証を行うため、認証チケットをSAMLのArtifactに見立ててArtifactResolveを生成し(11103)、ArtifactResolveを認証サービスWebサーバ機能3に送付する(ステップ11104)。認証サービスWebサーバ機能3はArtifactResolveを受付け(ステップ11201)、認証チケット管理機能が保存する認証チケットと合致するかを確認する(ステップ11202)。認証チケットが合致したら認証チケットに対応するAssertionを生成する(ステップ11203)。
【0098】
次に、カードIDと生成したAssertionを対応付けて保存しておく(ステップ9206)。これは、宅配サービス事業者からはAssertionによって問合せが行われることを想定し、それに対応するカードID、および更にカードIDに対応する顧客情報を獲得するために保存している。次に、ArtifactResponseを生成し(11205)、宅配サービスWebサーバ機能に送付する(11206)。ArtifacatResponseにはAssertionを含む。宅配サービスWebサーバ機能はArtifacatResponseを受付け(ステップ11105)、Assertionを取得する(ステップ11106)。これにおいて認証チケットの検証が完了しSTBを認証したことになる。次に、Assertionに含まれる情報や利用者がサービスを利用したことがあればその履歴を使って利用者向けのコンテンツを生成し(ステップ11107)、STBに送付する(ステップ11108)。STBはコンテンツを受付ける(ステップ11304)。
【0099】
以降の処理は実施例1のステップ10302からステップ110111と同様である。
【0100】
以上が、STBが認証チケットを宅配サービス事業者に提示し、認証チケットを検証して宅配サービス事業者がSTBを認証する場合の動作である。
【図面の簡単な説明】
【0101】
【図1】本発明の一実施形態が適用されたネットワークシステムの概略構成図である。
【図2】ネットワークシステムを構成する機器のハードウェア構成図である。
【図3】本発明の一実施形態が適用されたネットワークシステムの概略構成図である。
【図4】本発明の一実施形態が適用されたネットワークシステムの概略構成図である。
【図5】各装置間での情報の授受を説明するための図である。
【図6】各装置間での情報の授受を説明するための図である。
【図7】各装置間での情報の授受を説明するための図である。
【図8】各装置間での情報の授受を説明するための図である。
【図9】各装置間での情報の授受を説明するための図である。
【図10】各装置間での情報の授受を説明するための図である。
【図11】各装置間での情報の授受を説明するための図である。
【符号の説明】
【0102】
1・・・受信機、3・・・サービス提供機能、4・・・認証コード送出機能、6・・・個別情報管理機能、7・・・同期情報管理機能
【特許請求の範囲】
【請求項1】
受信機を認証する認証サーバと、前記受信機に接続する認証情報管理サーバとを有する通信システムにおいて、
前記認証サーバおよび前記認証情報管理サーバは、当該認証サーバおよび認証情報管理サーバで共有する秘密情報をそれぞれ記憶し、
前記認証サーバおよび前記認証情報管理サーバは、それぞれにおいて、各々の時点で異なる値を示す非同期情報を取得し、
前記認証サーバは、前記秘密情報および前記非同期情報を用いて、前記受信機を認証する認証情報を生成することを特徴とする通信システム。
【請求項2】
請求項1記載の通信システムにおいて、
前記認証情報管理サーバが、一定時間ごとに前記受信機に前記認証情報を送信し、
前記認証サーバが前記認証情報を受信した受信機を認証することを特徴とする通信システム。
【請求項3】
請求項1記載の通信システムにおいて、
前記認証サーバと、前記認証情報管理サーバは、当該通信システムの配信経路を用いて一定時間ごと、もしくは前記受信機からの要求を受けた際に、前記認証のための認証コードを少なくとも一方から他方に送信することで、前記認証コードを共有可能とすることを特徴とする通信システム。
【請求項4】
請求項3記載の通信システムにおいて、
前記認証サーバは、前記秘密情報、前記認証コードおよび前記非同期情報を用いて、前記認証情報を生成することを特徴とする通信システム。
【請求項5】
請求項4記載の通信システムにおいて、
前記認証情報管理サーバが、一定時間ごとに前記受信機に前記認証情報を送信し、前記認証サーバが前記受信機を認証することを特徴とする通信システム。
【請求項6】
請求項2または4のいずれかに記載の通信システムにおいて、
第2の認証サーバを更に有し、
前記受信機は、前記認証サーバおよび前記第2のサーバに、前記認証情報を送信し、
前記第2のサーバが前記認証サーバに認証情報の検証を依頼する依頼情報を送信することを特徴とする通信システム。
【請求項1】
受信機を認証する認証サーバと、前記受信機に接続する認証情報管理サーバとを有する通信システムにおいて、
前記認証サーバおよび前記認証情報管理サーバは、当該認証サーバおよび認証情報管理サーバで共有する秘密情報をそれぞれ記憶し、
前記認証サーバおよび前記認証情報管理サーバは、それぞれにおいて、各々の時点で異なる値を示す非同期情報を取得し、
前記認証サーバは、前記秘密情報および前記非同期情報を用いて、前記受信機を認証する認証情報を生成することを特徴とする通信システム。
【請求項2】
請求項1記載の通信システムにおいて、
前記認証情報管理サーバが、一定時間ごとに前記受信機に前記認証情報を送信し、
前記認証サーバが前記認証情報を受信した受信機を認証することを特徴とする通信システム。
【請求項3】
請求項1記載の通信システムにおいて、
前記認証サーバと、前記認証情報管理サーバは、当該通信システムの配信経路を用いて一定時間ごと、もしくは前記受信機からの要求を受けた際に、前記認証のための認証コードを少なくとも一方から他方に送信することで、前記認証コードを共有可能とすることを特徴とする通信システム。
【請求項4】
請求項3記載の通信システムにおいて、
前記認証サーバは、前記秘密情報、前記認証コードおよび前記非同期情報を用いて、前記認証情報を生成することを特徴とする通信システム。
【請求項5】
請求項4記載の通信システムにおいて、
前記認証情報管理サーバが、一定時間ごとに前記受信機に前記認証情報を送信し、前記認証サーバが前記受信機を認証することを特徴とする通信システム。
【請求項6】
請求項2または4のいずれかに記載の通信システムにおいて、
第2の認証サーバを更に有し、
前記受信機は、前記認証サーバおよび前記第2のサーバに、前記認証情報を送信し、
前記第2のサーバが前記認証サーバに認証情報の検証を依頼する依頼情報を送信することを特徴とする通信システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2009−94592(P2009−94592A)
【公開日】平成21年4月30日(2009.4.30)
【国際特許分類】
【出願番号】特願2007−260482(P2007−260482)
【出願日】平成19年10月4日(2007.10.4)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
【公開日】平成21年4月30日(2009.4.30)
【国際特許分類】
【出願日】平成19年10月4日(2007.10.4)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
[ Back to top ]