[go: up one dir, main page]

WO2005038661A1 - 端末認証装置および方法 - Google Patents

端末認証装置および方法 Download PDF

Info

Publication number
WO2005038661A1
WO2005038661A1 PCT/JP2004/015862 JP2004015862W WO2005038661A1 WO 2005038661 A1 WO2005038661 A1 WO 2005038661A1 JP 2004015862 W JP2004015862 W JP 2004015862W WO 2005038661 A1 WO2005038661 A1 WO 2005038661A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
data
client
server
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2004/015862
Other languages
English (en)
French (fr)
Inventor
Tomohiro Koganei
Teruo Koukai
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to EP04792978A priority Critical patent/EP1677205A4/en
Priority to JP2005514886A priority patent/JP4453656B2/ja
Priority to US10/572,168 priority patent/US7603369B2/en
Publication of WO2005038661A1 publication Critical patent/WO2005038661A1/ja
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/231Content storage operation, e.g. caching movies for short term storage, replicating data over plural servers, prioritizing data for deletion
    • H04N21/23109Content storage operation, e.g. caching movies for short term storage, replicating data over plural servers, prioritizing data for deletion by placing content in organized collections, e.g. EPG data repository
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6582Data stored in the client, e.g. viewing habits, hardware capabilities, credit card number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8193Monomedia components thereof involving executable data, e.g. software dedicated tools, e.g. video decoder software or IPMP tool
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/84Generation or processing of descriptive data, e.g. content descriptors
    • H04N21/8402Generation or processing of descriptive data, e.g. content descriptors involving a version number, e.g. version number of EPG data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99942Manipulating data structure, e.g. compression, compaction, compilation

Definitions

  • the present invention relates to authentication of a device by a terminal ID in a client server system that performs terminal authentication on a communication network.
  • a server system In a server system, it is widely used to identify a user by using BASIC authentication, which sends a user name or pass-word as authentication information, or Digest authentication, which encrypts and sends the authentication information. It has been done.
  • BASIC authentication which sends a user name or pass-word as authentication information
  • Digest authentication which encrypts and sends the authentication information. It has been done.
  • the technology described in Japanese Patent Application Laid-Open No. 2002-269052 realizes stricter authentication by combining a mobile phone number, a terminal-specific ID number, and a user's fingerprint. ing.
  • televisions compatible with the Internet hereinafter referred to as “netTV”) also perform authentication by transmitting unique IDs to servers based on device-specific values.
  • digital broadcast television receivers, etc. can rewrite the software of the receiver and upgrade the version using an on-air download mechanism. Also, it is possible to upgrade the software version of the netTV with digital broadcast reception function by downloading it. Disclosure of the invention
  • the terminal authentication device The terminal authentication device
  • Terminal ID generation means for generating unique IDs from device-specific values
  • Terminal ID storage means for storing the terminal ID generated by the terminal ID generation means
  • Header information combining means for combining the terminal ID stored in the terminal ID storage means
  • a client data transmitting means for transmitting the client data to the server
  • Server data receiving means for receiving data transmitted from the server
  • a client device comprising:
  • Client data receiving means for receiving data transmitted from the client
  • Terminal ID extracting means for extracting the terminal ID from the data received by the client data overnight receiving means
  • Terminal ID comparing means for comparing the ID extracted by the terminal ID extracting means with the registered information
  • Data reading means for reading data from the database
  • data writing means for writing data to the database
  • terminal authentication means for authenticating the terminal based on the ID compared by the terminal ID comparing means
  • a server device comprising
  • a terminal ID generation step that generates a unique ID from device-specific values
  • a terminal ID storage step for storing the terminal ID generated in the terminal ID generation step
  • a server data receiving step for receiving the data transmitted from the server For example,
  • a data read step for reading data from the database a data write step for writing data to the database, a terminal authentication step for authenticating the terminal with the ID compared in the terminal ID comparison step,
  • a server data transmission step for transmitting server data to the client
  • FIG. 1 is a block diagram showing a configuration of a terminal authentication device according to an embodiment of the present invention.
  • FIG. 2 is a flowchart showing processing on the client side in the embodiment of the present invention.
  • FIG. 3 is a flowchart showing processing on the server side in the embodiment of the present invention.
  • BEST MODE FOR CARRYING OUT THE INVENTION In the conventional method described above, when the ID generation method is changed between the old version software and the new version software, the ID is authenticated with the old version by upgrading the version. Authentication may fail as soon as the terminal that has been replaced with the new version.
  • IPv6 When IPv6 is operated in the future, work to register information for authentication registered in IPv4 again will occur due to expansion of the address space that can be managed.
  • An object of the present invention is to provide a method capable of correctly authenticating a terminal device even when the ID generation method is changed by the old and new versions of software.
  • FIG. 1 is a block diagram showing a configuration of a terminal authentication device according to Embodiment 1 of the present invention.
  • the terminal authentication device 10 includes a client device 20 and a server device 30.
  • the client device 20 includes terminal ID generation means 101, terminal ID storage processing means 102, header information synthesis processing means 103, client data transmission means 104, and server data reception means 1 05 and display processing means 1 13.
  • the server device 30 includes client data receiving means 106, terminal ID extracting means 107, terminal ID comparing means 108, data reading means 109, and data writing means 110.
  • the terminal ID generating means 101 generates a unique terminal ID from a device-specific value and supplies the terminal ID storing processing means 102 to the terminal ID storage processing means 102.
  • the terminal ID storage processing means 102 temporarily stores the received terminal ID.
  • the header ⁇ S report synthesis processing means 103 receives the terminal ID stored in the terminal ID storage processing means 102 as necessary, and processes the terminal ID and other information in a predetermined manner. To synthesize header information.
  • the header information includes, for example, HTP header information.
  • the client data transmitting means 104 receives the header information synthesized by the header information synthesizing processing means 103 and transmits it together with other information.
  • this transmitted signal has a predetermined bucket structure, and is a data sequence conforming to a predetermined syntax. For example, a packet includes a header, a payload, and information for error control P. Then, this data sequence may be subjected to predetermined modulation.
  • the information transmitted from the client data transmitting means 104 of the client device 20 is received by the client data receiving means 106 of the server device 30.
  • the client data receiving means 106 performs a process substantially opposite to the process executed by the client data transmitting means 104. That is, based on the received information, the header information generated by the header information combining processing means 103 is restored and supplied to the terminal ID extracting means 107.
  • the terminal ID extracting means 107 executes a process substantially opposite to the process executed by the header information synthesizing means 103. That is, the terminal ID output from the terminal ID storage processing means 102 is restored on the basis of the received header information, and supplied to the terminal ID comparison means 108.
  • step S201 a terminal ID is generated. This process is thus t corresponds to the operation of the terminal ID generation unit 1 0 1 1 proceeds to step S 2 0 2.
  • step S202 the generated terminal ID is stored in the terminal ID storage buffer. Then, it proceeds to step S203.
  • step S203 it is determined whether a plurality of terminal IDs have been generated.
  • step S204 the generated terminal IDs are combined with the header information.
  • the composition to the header information is, for example, the composition to the HTTP header information. This processing corresponds to the operation of the header information combining means 103 in FIG. Then, the process proceeds to step S205.
  • step S205 the HTTP request information including the terminal ID is transmitted to the server device 30.
  • step S206 the data transmitted from server device 30 is received.
  • step S207 the received data is displayed on the display device 114, and the process ends.
  • a plurality of terminal IDs are generated in the client device 20.
  • the operation to generate multiple terminal IDs by the terminal ID generation method in the new version and the terminal ID generation method in the old version is executed, so that the terminal ID in the old version must be executed. Is also produced.
  • the terminal ID generated by the terminal ID generation method in the new version is transmitted, but also the terminal ID generated by the terminal ID generation method in the old version.
  • the terminal ID information generated by the old and new version generation methods is used.
  • terminal devices can be correctly authenticated. The details will be described in more detail in the description of FIG.
  • step S301 the client data transmitted from the client is received. That is, the server device 30 receives the client data from the client data overnight transmission means 104 of the client device 20. Then, the process proceeds to step S302.
  • step S302 the terminal ID is extracted from the field of the terminal ID included in the received data, and the flow advances to step S303.
  • Step 302 corresponds to the operation of the terminal ID extraction processing means 107.
  • step S303 terminal information registered in the database is read out. That is, the terminal information registered in the data reading means 109 and the database 115 is read. Then, the process proceeds to step S304.
  • step S304 the terminal ID extracted in step S302 is compared with the terminal information read in step S303. That is, the terminal ID comparing means 108 compares the terminal information read by the data reading means 109 with the terminal ID extracted by the terminal ID extracting processing means 107. At this time, even if the value of the terminal ID field in the new version is not registered in the database, if the value of the terminal ID field in the old version exists, that is, if the terminal ID field is If there is more than one, whether or not each ID value is registered in the database is also compared, and the result is transferred to step S305 and transmitted.
  • step S305 authentication is performed based on the comparison result in step S304. Will be implemented.
  • Step 305 corresponds to the operation of the terminal authentication processing means 111. If the authentication fails, that is, if it is determined that the authentication is denied, the process moves to step S306. Conversely, if the authentication is successful, the process moves to step S307.
  • step S306 data notifying that the authentication is rejected is transmitted to the client, and the process ends.
  • step 303 corresponds to the operation of the server data transmitting means 112.
  • step S307 it is determined whether there is a plurality of terminal IDs. If there are two or more terminal IDs, the process moves to step S308, and if there is only one, the process moves to step S309.
  • step S308 the old terminal information is rewritten with the new terminal information.
  • the terminal ID is compared with the registered terminal ID, and if it matches any of the values of the terminal ID field of the old version, the terminal ID field of the new version is used.
  • the field value is registered in the server as a new terminal ID.
  • Step S308 is executed by the data writing means 110 and the database 115. Then, control goes to step S309.
  • step S309 a request message is transmitted to the client. That is, in response to a request from the client device 20, the data server transmitting means 112 transmits the corresponding desired data. Then, the process ends.
  • the client device 20 transmits the terminal ID generated by the old version generation method and the terminal ID generated by the new version generation method.
  • the server device 30 recognizes and certifies the two terminal IDs by using the ID field of the old version and the ID field of the new version, and updates the terminal ID of the new version. Processing.
  • step S306 when a message indicating that the authentication is rejected is transmitted to the client side, in step 206 of FIG. 2, a message indicating that the authentication is rejected is received. It is. That is, the client The server data receiving means 105 of the client device 20 receives the data indicating that the authentication is rejected. In this case, the client device 20 cannot receive the data itself requested by the client device 20.
  • step S309 when the request data is transmitted to the client in step S309, desired request data is received in step 206 in FIG. That is, the client device 20 can receive the data requested by the client device 20.
  • the data server transmitting means 112 transmits the corresponding desired data in response to the request from the client device 20.
  • the server data receiving means 105 of the client device 20 receives desired data transmitted from the data server transmitting means 112.
  • the authentication terminal device of the present invention includes the client device and the server device.
  • the client device of the present invention comprises: a terminal ID generating means for generating a unique ID from a value unique to the client device; and a terminal ID storing means for storing the terminal ID generated by the terminal ID generating means.
  • Header information combining means for combining the terminal IDs stored in the terminal ID storage means, client data transmitting means for transmitting client data to the server, and server data receiving for receiving data transmitted from the server.
  • display processing means for displaying the received data.
  • the super apparatus comprises: client data receiving means for receiving the data transmitted from the client; and terminal ID extracting means for extracting the terminal ID from the data received by the client data receiving means.
  • Terminal ID comparison means for comparing the ID retrieved by the terminal ID retrieval means with the registered information; data reading means for reading the data from the data base; and data reading to the database.
  • Write Data writing means a terminal authentication means for authenticating the terminal by the ID compared by the terminal ID comparing means, and a server data transmitting means for transmitting server data to the client.
  • the terminal ID generation means of the terminal authentication device is a terminal ID generation means for generating a unique ID from a device-specific value, It is possible to generate a unique ID.
  • the terminal ID comparing means of the present invention is a terminal ID comparing means for comparing the ID extracted by the terminal ID extracting means with the registered information, and is registered when there are a plurality of extracted IDs. If one ID is compared with the existing ID, the other ID can be registered as a new ID.
  • a unique ID is a unique symbol string or number that can have only one attribute value, and identifies each of multiple devices.
  • the terminal authentication device and method of the present invention can correctly authenticate a terminal device even when the ID generation method is changed between the old and new versions of software. It becomes.
  • the terminal authentication device of the present invention can correctly authenticate a terminal device even when the method of generating a terminal ID is changed between an old version and a new version, and can be used for a net TV, a mobile phone, a bank ATM online network. It is useful as an authentication device for networks and the like.

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Graphics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

端末IDによって認証するクライアント・サーバシステムにおいて、旧バージョンと新バージョンとで端末IDの生成方法が変更された場合においても端末機器を正しく認証することができ、netTVや携帯電話、銀行ATMオンラインネットワークなどの認証装置として有用な端末認証装置が提供される。この端末認証装置は、クライアント側から旧バージョンの生成方法で生成した端末IDと新バージョンの生成方法で生成した端末IDの2つをサーバに送信する。こうすることによって、サーバ側でこの2つのIDから旧バージョンのIDフィールドと新バージョンのIDフィールドにより認証し、かつ新バージョンのIDに更新する。

Description

明細書
端末認証装置および方法
技術分野
本発明は、 通信ネッ トワーク上での端末認証を行なうクライアン ト ·サーバシステムにおける機器の端末 I Dによる認証に関する。 背景技術
従来より、 通信ネッ トワーク上での認証を行なうクライアント ·サ
—バシステムにおいては、 ュ一ザ名やパスヮ一ド等を認証情報として 送信する B A S I C認証や、 その認証情報を暗号化して送信する D i g e s t認証などによ り、 ユーザを識別することは広く用いられてい る。 また、 特開 2 0 0 2 - 2 6 9 0 5 2号公報に記載されている技術 は、 携帯電話番号と端末固有の I D番号とユーザの指紋と 組み合わ せによって、 より厳格な認証を実現している。 一方、 インターネッ ト 接続対応テレビ (以下、 n e t T Vという) も機器固有の値によりュ 二一クな I Dをサ一バに送信することで認証を行なっている。 また、 デジタル放送テレビ受信機などではオンエアダウンロードの仕組みに よって受信機のソフトウェアを書き換えてバージョンアツプすること が可能となっている。 また、 デジタル放送受信機能付きの n e t T V もダウンロードによつてソフ トウエアのパージョンアツプが可能であ る。 発明の開示
端末認証装置は
機器固有の値からユニークな I Dを生成する端末 I D生成手段 と、
端末 I D生成手段で生成された端末 I Dを格納する端末 I D格 納手段と、
端末 I D格納手段で格納された端末 I Dを合成するヘッダ情報 合成手段と、
クライアン卜デ一夕をサーバに送信するクライアントデータ送 信手段と、
サーバから送信されたデータを受信するサーバデータ受信手段 と、
受信したデータを表示する表示処理手段と
を具備するクライアント装置と、
クライアン卜から送信されたデータを受信するクライントデ一 夕受信手段と、
クライントデ一夕受信手段で受信したデータから端末 I Dを取 り出す端末 I D取り出し手段と、
端末 I D取り出し手段で取り出された I Dを登録されている情 報と比較する端末 I D比較手段と、
データベースからデータを読み込むデータ読込み手段と、 データベースへデータを書き込むデータ書込み手段と、 端末 I D比較手段で比較された I Dにより端末を認証する端末 認証手段と、
サーバデータをクライアントに送信するサ一バデ一夕送信手段 と
を具備するサーバ装置と
を備える。
端末認証方法は
機器固有の値からユニークな I Dを生成する端末 I D生成ステ ップと、
端末 I D生成ステツプで生成された端末 I Dを格納する端末 I D格納ステツプと、
端末 I D格納ステツプで格納された端末 I Dを合成するへッダ 情報合成ステップと、
クライアントデータをサーバに送信するクライアントデ一夕送 信ステップと、
サーバから送信されたデ一夕を受信するサーバデータ受信ステ ップと、
受信したデータを表示する表示処理ステップと
クライアントから送信されたデータを受信するクライントデ一 タ受信ステツプと、
クライントデータ受信ステツプで受信したデータから端末 I D を取り出す端末 I D取り出しステップと、
端末 I D取り出しステツプで取り出された I Dを登録されてい る情報と比較する端末 I D比較ステップと、
データベースからデータを読み込むデ一夕読込みステップと、 データベースへデータを書き込むデータ書込みステツプと、 端末 I D比較ステツプで比較された I Dにより端末を認証する 端末認証ステップと、
サーバデータをクライアントに送信するサーバデータ送信ステ ップと
を備える。 図面の簡単な説明
図 1は本発明の実施の形態における端末認証装置の構成を示すプロ ック図である。 図 2は本発明の実施の形態におけるクライアン卜側の処理を示すフ ローチャートである。
図 3は本発明の実施の形態におけるサーバ側の処理を示すフローチ ヤー卜である。 発明を実施するための最良の形態 上述の従来方式では、 旧バージョンのソフトウエアと新バージョン のソフトウェアとで I Dの生成方法が変更された場合には、 バージョ ンアップすることによって、 旧バージョンで認証されていた端末が新 バージョンになった途端に認証に失敗してしまうという事態が発生す る。 また将来的に I P V 6が運用されるようになると、 管理できるァ ドレス空間の拡張などにより、 I P v 4で登録されていた認証のため の情報を再度登録する作業が発生する。 本発明は、 このように旧 '新 バ一ジョンのソフトウェアで I Dの生成方法が変更された場合におい ても端末機器を正しく認証することが可能な方法を提供することを目 的とする。
では、 実施の形態を以下に挙げて、 本発明を説明する。
図 1は、 本発明の実施の形態 1に係る端末認証装置の構成を示すブ ロック図である。
図 1において、 端末認証装置 1 0は、 クライアント装置 2 0とサー バ装置 3 0から成る。 クライアント装置 2 0は、 端末 I D生成手段 1 0 1と、 端末 I D格納処理手段 1 0 2と、 ヘッダ情報合成処理手段 1 0 3と、 クライアントデータ送信手段 1 0 4と、 サーバデータ受信手 段 1 0 5と、 表示処理手段 1 1 3とで構成されている。 サーバ装置 3 0は、 クライアントデータ受信手段 1 0 6と、 端末 I D取り出し手段 1 0 7と、 端末 I D比較手段 1 0 8と、 デ一夕読込み手段 1 0 9と、 データ書込み手段 1 1 0と、 端末認証処理手段 1 1 1 と、 サーバデー 夕送信手段 1 1 2とで構成されている。
端末 I D生成手段 1 0 1は、 機器固有の値からユニークな端末 I D を生成して端末 I D格納処理手段 1 0 2へ供給する。 端末 I D格納処 理手段 1 0 2は受け取った端末 I Dを一旦格納する。 ヘッダ^ S報合成 処理手段 1 0 3は、 必要に応じて、 端末 I D格納処理手段 1 0 2に格 納された端末 I Dを受け取り、 その端末 I Dと他の諸情報とを所定の 要領で処理してヘッダ情報を合成する。 このヘッダ情報としては、 例 えば H T T Pへッダ情報が挙げられる。 クライアントデータ送信手段 1 0 4は、 ヘッダ情報合成処理手段 1 0 3で合成されたヘッダ情報を 受け取り、 他の情報と供に送信する。 通常、 この送信される信号は所 定のバケツト構造であって、 所定のシンタックスに準拠したデータ列 である。 例えば、 パケッ トにはヘッダ、 ペイロード、 誤り制裤 P用情報 などで構成される。 そうして、 このデータ列は所定の変調が施される 場合がある。
この様にして、 クライアント装置 2 0のクライアントデータ送信手 段 1 0 4から送信された情報は、 サーバ装置 3 0のクライアントデー 夕受信手段 1 0 6で受信される。 クライアン卜データ受信手段 1 0 6 はクライアントデータ送信手段 1 0 4で実行される処理と概ね逆の処 理を実行する。 即ち、 受け取った情報を基にして、 ヘッダ情報合成処 理手段 1 0 3で生成されたヘッダ情報が復元され、 端末 I D取り出し 手段 1 0 7へ供給される。 端末 I D取り出し手段 1 0 7は、 へッダ情 報合成処理手段 1 0 3で実行される処理と概ね逆の処理を実行する。 即ち、 受け取ったヘッダ情報を基にして、 端末 I D格納処理手段 1 0 2から出力された端末 I Dが復元され、 端末 I D比較手段 1 0 8へ供 給される。
次に、 本発明の端末認証装置における端末認証 I Dの生成および書 書き換え処理、 認証処理について、 図 2及び図 3に示すフローチヤ一 トを用いて説明する。 併せて、 図 1の更なる説明も記載する。 以下に図 2を用いて端末認証装置の端末装置 2 0、 即ちクライアン ト側の動作処理を説明する。 ステップ S 2 0 1で端末 I Dが生成され る。 この処理は、 図 1の端末 I D生成手段 1 0 1での動作に相当する t そうして、 ステップ S 2 0 2に移る。 ステップ S 2 0 2で、 生成され た端末 I Dは端末 I D格納用バッファに格納される。 そうして、 ステ ップ S 2 0 3に移る。 ステップ S 2 0 3で端末 I Dが複数生成された かどうかが判断される。 複数生成されていなければステップ S 2 0 1 に戻り、 複数生成されていればステップ S 2 0 4へ移る。 ステップ S 2 0 4で、 生成された複数の端末 I Dがヘッダ情報に合成される。 こ のへッダ情報への合成としては、 例えば H T T Pへッダ情報への合成 である。 この処理は、 図 1のヘッダ情報合成手段 1 0 3での動作に相 当する。 そうして、 ステップ S 2 0 5へ移る。 ステップ S 2 0 5で、 端末 I Dを含む H T T Pリクエスト情報はサーバ装置 3 0へ送信され る。 そうして、 サ一バ装置 3 0からのレスポンスを待って、 ステップ S 2 0 6へ移る。 ステップ S 2 0 6で、 サーバ装置 3 0から送信され たデータが受信される。 そうして、 ステップ S 2 0 7へ移る。 ステツ プ S 2 0 7で、 受信したデータは表示装置 1 1 4で表示され、 処理は 終了する。
ところで、 上述のごとく本実施の形態では、 クライアント装置 2 0 で端末 I Dを複数個発生させる。 その理由を以下に記載する。 新バー ジョンのソフトウェアにおいて、 新パ一ジョンでの端末 I D生成方法 と旧バージョンでの端末 I D生成方法によって複数個の端末 I Dを生 成する動作を実行させることで、 必ず旧バージョンでの端末 I Dも生 成される。 即ち、 新バ一ジョンでの端末 I D生成方法により生成した 端末 I Dだけが送信されることはなく、 必ず旧バ一ジョンでの端末 I D生成方法により生成した端末 I Dも併せて送信されることになる。 この様に動作させることで、 旧 ·新バ一ジョンのソフ 卜ウェアの間で 端末 I Dの生成方法が変更された場合においても、 旧 · 新バージョン それぞれの生成方法により生成した端末 I D情報に基づき、 サ一バ側 では端末機器を正しく認証することが可能となる。 その詳細は、 図 3 の説明の際に更に詳細に記載する。
次に図 3を用いて本発明の端末認証装置におけるサーバ装置 3 0、 即ち認証側の動作処理を説明する。 ステツプ S 3 0 1でクライアン卜 から送信されたクライアントデータが受信される。 即ち、 サーバ装置 3 0は、 クライアント装置 2 0のクライアントデ一夕送信手段 1 0 4 からのクライアントデータが受信される。 そうして、 ステップ S 3 0 2へ移る。 ステップ S 3 0 2で、 受信したデータ中に含まれる端末 I Dのフィ一ルドから端末 I Dが取り出され、 ステップ S 3 0 3へ移る。 ステップ 3 0 2は、 端末 I D取り出し処理手段 1 0 7での動作に相当 する。 ステップ S 3 0 3で、 データベースに登録されている端末情報 が読込み出される。 即ち、 データ読み込み手段 1 0 9 まデータベース 1 1 5に登録されている端末情報を読み出す。 そうして、 ステップ S 3 0 4へ移る。 ステップ S 3 0 4で、 ステップ S 3 0 2で取り出され た端末 I Dと、 ステツプ S 3 0 3で読込んだ端末情報とが比較される。 即ち、 端末 I D比較手段 1 0 8は、 データ読み込み手段 1 0 9で読み 出された端末情報と端末 I D取り出し処理手段 1 0 7で取り出された 端末 I Dとを比較する。 このとき、 新バージョンでの端末 I Dフィー ルドの値がデータベースに登録されていない場合であっても、 旧バ一 ジョンでの端末 I Dフィ一ルドの値がある場合、 つまり端末 I Dフィ 一ルドが複数ある場合には、 それぞれの I D値がデータベースに登録 されているかどうかも比較して、 その結果をステップ S 3 0 5へ移つ て伝達する。
ステツプ S 3 0 5で、 ステップ S 3 0 4での比較結果を基に認証が 実施される。 ステップ 3 0 5は、 端末認証処理手段 1 1 1での動作に 相当する。 認証に失敗したら、 即ち認証否定と判定されると、 ステツ プ S 3 0 6へ移る。 逆に、 認証に成功したらステップ S 3 0 7へ移る, ステップ S 3 0 6では、 認証拒否であることを知らせるデータをクラ イアントに送信して処理を終了する。 ステップ 3 0 6は、 サーバデー 夕送信手段 1 1 2での動作に相当する。 一方、 ステップ S 3 0 7で、 端末 I Dが複数であるか否かが判定される。 端末 I Dが 2つ以上の場 合にはステップ S 3 0 8へ移り、 1つの場合にはステップ S 3 0 9へ 移る。 ステップ S 3 0 8で、 旧端末情報が新端末情報に書き換えられ る。 即ち、 端末 I Dが複数の場合には登録されている端末 I Dと比較 して、 旧バージョンの端末 I Dフィ一 レドのいずれかの値と一致した 場合には、 新パ一ジョンの端末 I Dフィ一ルドの値が新しい端末 I D としてサーバに登録される。
ステップ S 3 0 8は、 データ書き込み手段 1 1 0とデータベース 1 1 5とで実行される。 そうして、 ステップ S 3 0 9へ移る。 ステップ S 3 0 9でクライアントに要求デ一夕が送信される。 即ち、 クライア ント装置 2 0からの要求に応じて、 データサーバ送信手段 1 1 2は該 当する所望のデータを送信する。 そうして、 処理が終了する。
クライアント装置 2 0は旧バ一ジョンの生成方法で生成した端末 I Dと新バ一ジョンの生成方法で生成した端末 I Dの 2つを送信するこ とは、 図 2の説明で既に記載した。 ステップ 3 0 8の処理は、 サーバ 装置 3 0でこの 2つの端末 I Dから旧ノ ージョンの I Dフィ一ルドと 新バージョンの I Dフィールドにより認、証し、 かつ新バ一ジョンの端 末 I Dに更新する処理である。
ところで、 ステップ S 3 0 6で、 認証拒否であることを知らせるデ 一夕がクライアント側に送信されると、 図 2のステップ 2 0 6で、 認 証拒否であることを知らせるデ一夕が受け取られる。 即ち、 クライア ント装置 2 0のサ一バデータ受信手段 1 0 5が認証拒否であることを 知らせるデータを受け取る。 この睁、 クライアント装置 2 0は、 クラ イアント装置 2 0が要求していたデータ自体を受け取ることが出来な い。
一方、 ステップ S 3 0 9でクライ アントに要求データが送信される と、 図 2のステップ 2 0 6で、 所望の要求データが受け取られる。 即 ち、 クライアント装置 2 0は、 クライアント装置 2 0が要求していた データを受け取ることが出来る。
この様にして、 認証が成立する場合には、 クライアント装置 2 0か らの要求に応じて、 データサーバ送信手段 1 1 2は該当する所望のデ 一夕を送信する。 クライアント装置 2 0のサーバデータ受信手段 1 0 5は、 データサーバ送信手段 1 1 2 から送信された所望のデータを受 信する。
以上の説明で記載した通り、 本発明の認証端末装置は、 クライアン 卜装置とサーバ装置を備えている。 そうして、 本発明のクライアント 装置は、 クライアント装置機器固有の値からユニークな I Dを生成す る端末 I D生成手段と、 端末 I D生成手段で生成された端末 I Dを格 納する端末 I D格納手段と、 端末 I D格納手段で格納された端末 I D を合成するヘッダ情報合成手段と、 クライアントデ一タをサーバに送 信するクライアントデータ送信手段と、 サーバから送信されたデ一夕 を受信するサーバデータ受信手段と、 受信したデ一夕を表示する表示 処理手段とを具備する。 また、 本発明のサ一パ装置は、 クライアント から送信されたデ一夕を受信するクライントデータ受信手段と、 クラ ィン卜デ一夕受信手段で受信したデータから端末 I Dを取り出す端末 I D取り出し手段と、 端末 I D取り出し手段で取り出された I Dを登 録されている情報と比較する端末 I D比較手段と、 デ一夕ベースから デ一夕を読み込むデータ読込み手段と、 データべ一スへデ一夕を書き 込むデータ書込み手段と、 端末 I D比較手段で比較された I Dにより 端末を認証する端末認証手段と、 サーバデータをクライアン卜に送信 するサーバデータ送信手段とを具備する。
また、 本発明の端末認証装置は、 上記端末認証装置の端末 I D生成 手段は、 機器固有の値からユニークな I Dを生成する端末 I D生成手 段であって、 複数の機器固有の値からそれぞれユニークな I Dを生成 することが可能である。
また、 本発明の端末 I D比較手段は、 端末 I D取り出し手段で取り 出された I Dと登録されている情報と比較する端末 I D比較手段であ つて、 取り出された I Dが複数の場合には登録されている I Dと比較 して、 1つが一致した場合には他の 1つの I Dを新しい I Dとして登 録することも可能である。
なお、 ユニークな I Dとは、 その属性値としては 1つしか存在しえ ない唯一固有の記号列や番号であり、 複数ある機器の一つ一つを特定 するものである。
以上の構成及び動作により、 本発明の端末認証装置及び方法は、 旧 ·新バ一ジョンのソフ トウエアの間で I Dの生成方法が変更された 場合においても、 端末機器を正しく認証することが可能となる。
産業上の利用可能性
本発明の端末認証装置は、 旧バージョンと新バ一ジョンとで端末 I Dの生成方法が変更された場合においても端末機器を正しく認証する ことができ、 n e t T Vや携帯電話、 銀行 A T Mオンラインネッ トヮ ークなどの認証装置として有用である。

Claims

請求の範囲
1 . 機器固有の値からユニークな I Dを生成する端末 I D生成手段 と、
前記端末 I D生成手段で生成された端末 I Dを格納する端末 I
D格納手段と、
前記端末 I D格納手段で格納された端末 I Dを合成するヘッダ 情報合成手段と、
クライアントデータをサーバに送信するクライアントデータ送 信手段と、
前記サーバから送信されたデータを受信するサーバデータ受信 手段と、
受信したデ一夕を表示する表示処理手段と
を具備するクライアン卜装置と、
クライアントから送信されたデータを受信するクライントデー タ受信手段と、
前記クライン卜デ一夕受信手段で受信したデータから端末 I D を取り出す端末 I D取り出し手段と、
前記端末 I D取り出し手段で取り出された I Dを登録されてい る情報と比較する端末 I D比較手段と、
デ—夕ベースからデ一夕を読み込むデータ読込み手段と、 デ—夕べ—スへデータを書き込むデータ書込み手段と、 前記端末 I D比較手段で比較された I Dにより端末を認証する 端末認証手段と、
サーバデータをクライアントに送信するサーバデータ送信手段 と
を具備するサーバ装置と を備える端末認証装置。
2 . 前記端末 I D生成手段は、 機器固有の値からユニークな I Dを 生成する端末 I D生成手段であって、 複数の機器固有の値からそれぞ れユニークな I Dを生成する請求項 1記載の端末認証装置。
3 . 前記端末 I D比較手段は、 端末 I D取り出し手段で取り出され た端末 I Dと登録されている情報と比較する端末 I D比較手段であつ て、 取り出された I Dが複数の場合には登録されている I Dと比較し て、 1つが一致した場合には、 他の 1つの I Dを新しい I Dとして登 録する請求項 1または請求項 2記載の端末認証装置。
4 . 機器固有の値からユニークな I Dを生成する端末 I D生成ステ ップと、
前記端末 I D生成ステツプで生成された端末 I Dを格納する端 末 I D格納ステツプと、
前記端末 I D格納ステツプで格納された端末 I Dを合成するへ ッダ情報合成ステップと、
クライ アントデータをサーバに送信するクライアン卜データ送 信ステップと、
サーバから送信されたデ一夕を受信するサーバデ一夕受信ステ ップと、
受信したデータを表示する表示処理ステップと
クライ アントから送信されたデータを受信するクライントデ一 夕受信ステップと、
前記ク ライントデ一夕受信ステップで受信したデ一夕から端末 I Dを取り出す端末 I D取り出しステップと、 前記端末 I D取り出しステップで取り出された I Dを登録され ている情報と比較する端末 I D比較ステップと、
データベースからデータを読み込むデータ読込みステップと、 データベースへデータを書き込むデータ書込みステツプと、 前記端末 I D比較ステツプで比較された I Dにより端末を認証 する端末認証ステップと、
サーバデータをクライアントに送信するサーバデ一タ送信ステ ップと
を備える端末認証方法。
5 . 前記端末 I D生成ステップは、 機器固有の値からユニークな I Dを生成する端末 I D生成ステップであって、 複数の機器固有の値か らそれぞれユニークな I Dを生成する請求項 4記載の端末認証方法。
6 . 前記端末 I D比較ステップは、 端末 I D取り出しステップで取 り出された端末 I Dと登録されている情報と比較する端末 I D比較ス テツプであって、 取り出された I Dが複数の場合には登録されている I Dと比較して、 1つが一致した場合には、 他の 1つの I Dを新しい I Dとして登録する請求項 4または請求項 5記載の端末認証方法。
7 . 前記請求項 4〜 6のいずれか一つに記載の端末認証方法の各ス テツプをコンピュー夕に実行させるためのプログラムを記録したコン ピュー夕読み取り可能な記録媒体。
PCT/JP2004/015862 2003-10-22 2004-10-20 端末認証装置および方法 Ceased WO2005038661A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP04792978A EP1677205A4 (en) 2003-10-22 2004-10-20 DEVICE AND METHOD FOR AUTHENTICATING A TERMINAL
JP2005514886A JP4453656B2 (ja) 2003-10-22 2004-10-20 端末認証装置および方法
US10/572,168 US7603369B2 (en) 2003-10-22 2004-10-20 Terminal authentication apparatus and method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003-361689 2003-10-22
JP2003361689 2003-10-22

Publications (1)

Publication Number Publication Date
WO2005038661A1 true WO2005038661A1 (ja) 2005-04-28

Family

ID=34463497

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/015862 Ceased WO2005038661A1 (ja) 2003-10-22 2004-10-20 端末認証装置および方法

Country Status (5)

Country Link
US (1) US7603369B2 (ja)
EP (1) EP1677205A4 (ja)
JP (1) JP4453656B2 (ja)
CN (1) CN100492335C (ja)
WO (1) WO2005038661A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103520908A (zh) * 2012-07-02 2014-01-22 京乐产业.株式会社 一种游戏机装置

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7665147B2 (en) * 2004-02-05 2010-02-16 At&T Mobility Ii Llc Authentication of HTTP applications
NL1033397C2 (nl) * 2007-02-15 2008-08-18 Commodore Internat B V Mediaweergavesysteem.
JP5372813B2 (ja) * 2010-03-16 2013-12-18 Kddi株式会社 コンテンツ管理システム、認証装置およびコンピュータプログラム
JP4932047B1 (ja) * 2011-06-30 2012-05-16 楽天株式会社 コンテンツ又はアプリケーションの提供システム、コンテンツ又はアプリケーションの提供システムの制御方法、端末装置、端末装置の制御方法、認証装置、認証装置の制御方法、プログラム、及び情報記憶媒体
CN105337941B (zh) * 2014-08-04 2019-01-15 阿里巴巴集团控股有限公司 一种设备标识提供方法及装置
CN105574041B (zh) 2014-10-16 2020-07-21 阿里巴巴集团控股有限公司 一种数据重组方法和装置
CN105630345B (zh) 2014-11-06 2019-02-19 阿里巴巴集团控股有限公司 一种控制显示方向的方法和设备
US11153305B2 (en) * 2018-06-15 2021-10-19 Canon U.S.A., Inc. Apparatus, system and method for managing authentication with a server
US11368462B2 (en) * 2018-09-06 2022-06-21 Servicenow, Inc. Systems and method for hypertext transfer protocol requestor validation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06203032A (ja) * 1993-01-07 1994-07-22 Fujitsu Ltd ゲート装置及び入退室管理装置
WO2001071515A1 (en) * 2000-03-24 2001-09-27 Kabushikikaisha I-Broadcast Method for preventing unauthorized simultaneous access to network and server system used therefor
JP2003244124A (ja) * 2002-02-15 2003-08-29 Promenade:Kk セキュリティ管理システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5719941A (en) * 1996-01-12 1998-02-17 Microsoft Corporation Method for changing passwords on a remote computer
JP2002269052A (ja) 2001-03-14 2002-09-20 Sharp Corp 携帯端末認証システム、携帯端末認証方法ならびに携帯端末認証プログラムおよび該プログラムを記憶したコンピュータ読み取り可能な記録媒体
US20030147369A1 (en) * 2001-12-24 2003-08-07 Singh Ram Naresh Secure wireless transfer of data between different computing devices
CN100394754C (zh) * 2002-01-01 2008-06-11 哈尔滨万博信息技术有限公司 专门用于移动电话联网接入服务的身份认证方法
US7386889B2 (en) * 2002-11-18 2008-06-10 Trusted Network Technologies, Inc. System and method for intrusion prevention in a communications network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06203032A (ja) * 1993-01-07 1994-07-22 Fujitsu Ltd ゲート装置及び入退室管理装置
WO2001071515A1 (en) * 2000-03-24 2001-09-27 Kabushikikaisha I-Broadcast Method for preventing unauthorized simultaneous access to network and server system used therefor
JP2003244124A (ja) * 2002-02-15 2003-08-29 Promenade:Kk セキュリティ管理システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103520908A (zh) * 2012-07-02 2014-01-22 京乐产业.株式会社 一种游戏机装置
CN103520908B (zh) * 2012-07-02 2017-03-01 京乐产业.株式会社 一种游戏机装置

Also Published As

Publication number Publication date
EP1677205A1 (en) 2006-07-05
JPWO2005038661A1 (ja) 2007-01-18
CN1871593A (zh) 2006-11-29
US7603369B2 (en) 2009-10-13
JP4453656B2 (ja) 2010-04-21
EP1677205A4 (en) 2010-11-24
US20060184533A1 (en) 2006-08-17
CN100492335C (zh) 2009-05-27

Similar Documents

Publication Publication Date Title
US10432593B2 (en) Secure software updates
US7124297B2 (en) Information providing apparatus and method, information processing apparatus and method, and program storage medium
US6983367B2 (en) Information providing apparatus and method, information processing apparatus and method, and program storage medium
CN100527080C (zh) 软件程序同步的方法
CN109495874B (zh) Profile下载的方法和装置
JP4453656B2 (ja) 端末認証装置および方法
CN111695098A (zh) 多分布式集群访问方法及装置
CN109309655B (zh) 无状态通信安全签名方法、终端及服务器端
JP2003242054A (ja) サーバ装置、通信機器、通信機器設定情報管理方法、プログラム及び記録媒体
US20030074570A1 (en) Address management system, interface ID setting processor, communication terminal, address management method, and computer program
US8638932B2 (en) Security method and system and computer-readable medium storing computer program for executing the security method
JP5616156B2 (ja) ワンタイム認証システム
CN119312372B (zh) 一种设备资源解密方法、装置、电子设备及存储介质
CN110796446B (zh) 密钥注入方法、装置、电子设备及计算机可读存储介质
CN110769065A (zh) 一种远程管理方法、系统、终端设备及服务器
JP4610651B2 (ja) 装置管理におけるブートストラップメッセージ保安送信方法及び装置
JP4543789B2 (ja) トランザクションに基づく証明書検証情報管理方法
US8543657B2 (en) Data communication system and method using a wireless terminal
US8635160B2 (en) Information providing apparatus and method, information processing apparatus and method, program storage medium, program, and information providing system
WO2004061691A1 (ja) パスワード管理装置
KR100987769B1 (ko) 개인용 컴퓨터의 인증키를 이용하여 전용 인증키를생성하는 인증키 생성 장치 및 방법
HK40009197B (en) Data processing method, system and related device
HK40009197A (en) Data processing method, system and related device
JP2001186109A (ja) 通信機器、通信システム、通信方法及び記憶媒体

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200480031209.9

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005514886

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2006184533

Country of ref document: US

Ref document number: 10572168

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2004792978

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2004792978

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10572168

Country of ref document: US