JP2002140298A - Authentication method - Google Patents

Authentication method

Info

Publication number
JP2002140298A
JP2002140298A JP2000331885A JP2000331885A JP2002140298A JP 2002140298 A JP2002140298 A JP 2002140298A JP 2000331885 A JP2000331885 A JP 2000331885A JP 2000331885 A JP2000331885 A JP 2000331885A JP 2002140298 A JP2002140298 A JP 2002140298A
Authority
JP
Japan
Prior art keywords
identification code
unit
time information
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000331885A
Other languages
Japanese (ja)
Inventor
Hitoshi Hayashi
仁 林
Masato Kawasaki
正人 川崎
Yukichi Moriyama
諭吉 森山
Yasuhiro Omi
泰弘 尾見
Takuya Kato
琢也 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2000331885A priority Critical patent/JP2002140298A/en
Publication of JP2002140298A publication Critical patent/JP2002140298A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To prevent an impersonation though it has not been able to be effectively revealed by a conventional authentication server. SOLUTION: An impersonation can be prevented even if a person can steal a communication telegram and deliberately analyze it for stealing authentication information, because authentication is made to be carried out by using time information.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、通信回線上での
電子的な認証に関し、特に、時刻情報を認証に利用する
認証方法に関する。また、時刻情報の認証を利用するD
VD(デジタル ビデオ ディスク)を用いたネットワ
ーク接続サービスに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to electronic authentication on a communication line, and more particularly to an authentication method using time information for authentication. In addition, D that uses time information authentication
It relates to a network connection service using VD (Digital Video Disc).

【0002】[0002]

【従来の技術】従来から通信回線を通じた認証は行わ
れ、また各種の認証方法が提案されてきている。例え
ば、特開平11−31129号公報には、利用者が一度
認証すれば、有効時間内は他のページでもアクセス可能
にする技術や、WWWサーバに端末からのアクセスがあ
ったときに、認証ホストに認証を依頼する技術が提案さ
れている。これは、時刻情報をアクセス権に利用する点
で、本件発明に似ているが、時刻情報を用いて認証する
技術ではない。また、特開平10−124459号公報
には、認証後のなりすまし防止のためにWWWサーバの
論理アドレスを利用する技術が提案されている。これ
は、特定の論理アドレスのみが使用できる認証情報を電
文の送信、受信の際のなりすまし防止に利用するもので
あり、一旦認証が行われた後には、なりすましを有効に
防止できる点で本件発明と共通するが、最初の認証に時
刻情報を用いていないので、電文をじっくり解析して一
旦なりすましに成功すると、その後のなりすましを有効
に防止することができない。特開平11−212912
号公報には複数のサーバにつながった通信を同一のセッ
ションとして管理する技術が提案されている。これも、
時刻情報を認証そのものに利用した方法でなく、なりす
ましの防止を解決できない。
2. Description of the Related Art Conventionally, authentication via a communication line has been performed, and various authentication methods have been proposed. For example, Japanese Patent Application Laid-Open No. H11-31129 discloses a technique for enabling a user to access another page within a valid time if the user authenticates once, and an authentication host when a WWW server is accessed from a terminal. There has been proposed a technology for requesting authentication. This is similar to the present invention in that time information is used for an access right, but is not a technique for performing authentication using time information. Further, Japanese Patent Application Laid-Open No. H10-124449 proposes a technology that uses a logical address of a WWW server to prevent spoofing after authentication. The present invention uses authentication information that can be used only by a specific logical address to prevent spoofing when transmitting and receiving a message. Once authentication has been performed, spoofing can be effectively prevented. However, since the time information is not used for the first authentication, if the message is carefully analyzed and once successfully spoofed, subsequent spoofing cannot be effectively prevented. JP-A-11-212912
Japanese Patent Application Laid-Open Publication No. HEI 9-214969 proposes a technique for managing communications connected to a plurality of servers as the same session. This too
The time information is not used for the authentication itself, and the prevention of spoofing cannot be solved.

【0003】[0003]

【発明が解決しようとする課題】以上説明したように、
従来の認証サーバでは、有効になりすましの防止を図る
ことができなかった。その理由は、通信電文を盗むこと
でこれをじっくり解析すれば認証情報を盗むことができ
るからである。そこで、本発明においては、通信電文を
盗みこれをじっくり解析することで認証情報を盗むこと
ができたとしても、なりすましをすることができない認
証方法を提供する。
As described above,
With the conventional authentication server, it was not possible to prevent effective spoofing. The reason is that the authentication information can be stolen if the communication message is stolen and analyzed carefully. Therefore, the present invention provides an authentication method in which spoofing is not possible even if the communication information is stolen and the authentication information is stolen by carefully analyzing the communication message.

【0004】[0004]

【解決手段】上記課題を解決するために本発明では、認
証のために時刻情報を用いる。時刻情報とは、サーバー
などにアクセスする側が、アクセスを受ける側にアクセ
スの際に渡す時刻情報を言う。この時刻情報を認証をす
る側で所定の時間範囲内に入っているか調べ、所定の時
間範囲内に入っている場合には正当なアクセスであると
して認証し、所定の時間内に入っていない場合には正当
なアクセスでないと拒否の認証をする。時刻情報をこの
形態で利用することで、なりすましをしようとする者に
通信電文を盗んで解析する時間を与えないので、なりす
ましを防止できる。
According to an embodiment of the present invention, time information is used for authentication. The time information refers to time information that a side accessing a server or the like passes to the receiving side at the time of access. The authenticating side checks whether or not the time information is within a predetermined time range. If the time information is within the predetermined time range, the access is authenticated as a valid access, and if the time information is not within the predetermined time. Authenticates that the access is not legitimate and is denied. By using the time information in this form, the spoofing person is not given time to steal and analyze the communication message, so that spoofing can be prevented.

【0005】[0005]

【発明の実施の形態】(本発明の背景)本発明は、まず
第一に、時刻情報を利用した安全な認証方法やシステム
について提案する。次に、この方法やシステムを利用し
た、DVDなどを用いたネットワーク接続サービスの仕
組みについて提案する。近年、ネットワークの利用者が
増大するとともに、DVD市場が爆発的に拡大しようと
している。DVDビデオプレイヤーの普及台数は199
8年時点で累積40万台であったものが、2000年早
々には100万台を突破した。また、DVDプレイヤー
の低価格化が進み、価格帯は6万円台が全体の40%、
4〜5万円台が全体の30%を占める状況である。この
状況は、一般家庭で十分に購入を検討できる価格帯であ
り、今後更なる価格低下が普及を後押しするものと考え
られる。また、DVDを用いたプラットフォームの多様
化もされ、パーソナルコンピュータへのDVDドライブ
の搭載が急拡大している。その他、次世代ゲーム機器
や、カーナビゲーションにもDVDドライブが搭載され
ており、いつでも、どこでもDVDが身近になってき
た。
DESCRIPTION OF THE PREFERRED EMBODIMENTS (Background of the Invention) The present invention first proposes a secure authentication method and system using time information. Next, a mechanism of a network connection service using a DVD or the like using this method or system will be proposed. In recent years, as the number of network users increases, the DVD market is about to explode. The number of DVD video players spread is 199
It had a cumulative total of 400,000 units in eight years, but exceeded 1 million units in early 2000. In addition, as the price of DVD players has been reduced, the price range is 40,000 yen in the 60,000 yen range,
The 40,000-50,000 yen level accounts for 30% of the total. This situation is in a price range in which ordinary households can sufficiently consider purchasing, and further price reductions are expected to support the spread in the future. In addition, platforms using DVDs have been diversified, and the mounting of DVD drives in personal computers has been rapidly expanding. In addition, DVD drives are mounted on next-generation game devices and car navigation systems, and DVDs are becoming accessible anytime, anywhere.

【0006】このような状況下、DVDソフト市場も広
がり、DVDソフトタイトルが、VTRソフトタイトル
に数の上で追いつく勢いである。
Under such circumstances, the DVD software market is expanding, and DVD software titles are catching up with VTR software titles in number.

【0007】そして、DVDは、単に収録されたコンテ
ンツを視聴するためのVTRテープからの置き換えのみ
でなく、ネットワークに接続するポータルとしての役割
を果たすことが期待される。
[0007] The DVD is expected to play a role not only as a replacement for a VTR tape for viewing recorded contents but also as a portal connected to a network.

【0008】本発明は、以上のような背景に鑑み、例え
ば、DVD(技術的にはDVDに限定されない。)から
派生するサービスとしてのネットワーク接続を安全にす
ることを可能とする(時刻情報認証)。さらに、そのネ
ットワークサービスを付加価値の高いものにするための
ユニーク(唯一性のある)な識別を可能とする(「BC
A(バースト カッティング エリア)」認証。)。さ
らに、サービスを提供する者の経済的効率性を確保する
技術(認証作業の代行の仕組み)を提供する。
In view of the above background, the present invention makes it possible to secure a network connection as a service derived from, for example, a DVD (technically not limited to a DVD) (time information authentication). ). Furthermore, it enables a unique (unique) identification to make the network service high value-added (“BC
A (burst cutting area) certification. ). In addition, we will provide technology (a mechanism for performing authentication work) that ensures the economic efficiency of service providers.

【0009】以下に、本発明の実施の形態を実施形態ご
とに説明する。
An embodiment of the present invention will be described below for each embodiment.

【0010】(実施形態1)本発明の実施形態1は、時
刻情報と識別符号の両方を利用して認証を行う方法であ
る。この実施形態は、図1に示すように、まず処理のた
めの入力があるまで待機し(ステップS0101)、入
力があると、第一時刻情報を取得し(ステップS010
2)、第一識別符号を取得し(ステップS0103)、
前記第一時刻情報と前記第一識別符号とから第二識別符
号を生成し(ステップS0104)、この第二識別符号
を通信回線を通じて送信する(ステップS0105)。
第二識別符号の生成は、第一時刻情報と第一識別符号と
を単に並べたものでも良いし、一定のルールに基づいて
第一時刻情報のデータ中に第一識別符号を埋め込んでも
良い。もちろん、第一識別符号中に、第一時刻情報を埋
め込んでも良い。「埋め込む」とは、埋め込み先のビッ
ト列の所定の位置に埋め込み対象を分けて挿入すること
などをいい、例えば、図7の「例」にある第二識別符号
送信時の「BCA情報」と「時刻情報」から「送信デー
タ」を生成するようなものである。
(Embodiment 1) Embodiment 1 of the present invention is a method for performing authentication using both time information and an identification code. In this embodiment, as shown in FIG. 1, first, the process waits until there is an input for processing (step S0101), and when there is an input, first time information is obtained (step S010).
2), obtain a first identification code (step S0103),
A second identification code is generated from the first time information and the first identification code (step S0104), and the second identification code is transmitted through a communication line (step S0105).
The second identification code may be generated by simply arranging the first time information and the first identification code, or may be embedded in the data of the first time information based on a certain rule. Of course, the first time information may be embedded in the first identification code. “Embed” means that an embedding target is divided and inserted at a predetermined position in a bit string of an embedding destination. For example, “BCA information” at the time of transmitting the second identification code and “BCA information” in “Example” in FIG. It is like generating “transmission data” from “time information”.

【0011】次に、送信された第二識別符号を受信し
(ステップS0106)、受信した前記第二識別符号か
ら前記第一時刻情報と前記第一識別符号を抽出し(ステ
ップS0107)、これら抽出した第一時刻情報又は/
および第一識別符号に基づいて認証をする(ステップS
0108)という認証方法である。抽出は、埋め込みの
際の一定のルールに基づいて行われる。従って、受信す
る側では、このルールを前もって知っておく必要があ
る。また、第一時刻情報とは、認証のために、認証を要
求する側が認証の要求に際して認証をする側に渡すもの
で、一例としては、認証の要求電文を送信した時刻であ
る。また、識別符号とは、認証の際に正当なものか正当
でないものかを判別するための数字、文字、記号からな
る符号である。
Next, the transmitted second identification code is received (step S0106), and the first time information and the first identification code are extracted from the received second identification code (step S0107). First time information or /
And authentication based on the first identification code (step S
0108). The extraction is performed based on a certain rule at the time of embedding. Therefore, the receiving side needs to know this rule in advance. In addition, the first time information is for the authentication requesting side to pass the authentication requesting side to the authenticating side for authentication, and is, for example, the time at which the authentication request message was transmitted. The identification code is a code composed of numbers, characters, and symbols for determining whether the authentication is valid or not.

【0012】本発明の特徴は、認証のために時刻情報を
利用する点であり、時刻情報を利用するから、通信電文
が盗まれて、識別符号などの解析によりなりすましをし
ようとしても、時間の経過により不正な通信電文として
認証されるのでなりすましを防止することができる。
A feature of the present invention is that time information is used for authentication. Since time information is used, even if a communication message is stolen and spoofing is performed by analyzing an identification code or the like, the time is not changed. Since the communication message is authenticated as an unauthorized communication message according to the progress, spoofing can be prevented.

【0013】次に、第一時刻情報および第一識別符号に
基づいて認証を行う方法の一例を以下に示す。
Next, an example of a method for performing authentication based on the first time information and the first identification code will be described below.

【0014】図2にあるように、例えば、第一時刻情報
0201が「11時12分」であったとする。そうする
と、コンピュータなどの端末において、この第一時刻情
報0201と第一識別符号0202とから第二識別符号
0203を生成し、認証サーバ側に送信する。認証サー
バ側では、端末から送信された第二識別符号0204を
受信し、受信した第二識別符号0204から第一時刻情
報0205と第一識別符号0206とを抽出する。次
に、サーバ側の時刻を取得し、取得した時刻が、第一時
刻情報0205の示す時刻から例えば予め定められた3
0秒以内であれば正当な送信者であると認証する。ま
た、場合により、第一識別符号0206が所定の識別符
号であるかも判断される。これらにより、アクセスの正
当性の確認ができると正当と認証する。
As shown in FIG. 2, for example, it is assumed that the first time information 0201 is "11:12". Then, in a terminal such as a computer, a second identification code 0203 is generated from the first time information 0201 and the first identification code 0202, and transmitted to the authentication server side. The authentication server receives the second identification code 0204 transmitted from the terminal, and extracts the first time information 0205 and the first identification code 0206 from the received second identification code 0204. Next, the time on the server side is acquired, and the acquired time is, for example, a predetermined 3 times from the time indicated by the first time information 0205.
If it is within 0 seconds, it is authenticated as a valid sender. In some cases, it is also determined whether the first identification code 0206 is a predetermined identification code. With these, if the validity of the access can be confirmed, it is authenticated as valid.

【0015】このシステムを利用して可能となるサービ
スとしては、図3に示す各種のものがある。端末である
パソコンから第一時刻情報と第一識別符号とから生成さ
れる第二識別符号を受け取ることによりコンテンツを視
聴可能としたり、また、第二識別符号を受信する認証サ
ーバに管理サーバを付加して、会員サービスをネットワ
ーク上で可能としたり、さらに第二識別符号を受信する
認証サーバにユーザ管理サーバと課金サーバとを付加し
て、電子商取引サイトでの電子商取引を可能とすること
ができる。
As services that can be realized by using this system, there are various services shown in FIG. A content can be viewed by receiving a second identification code generated from the first time information and the first identification code from a personal computer as a terminal, or a management server is added to an authentication server that receives the second identification code. Then, the member service can be performed on the network, or the user management server and the accounting server can be added to the authentication server that receives the second identification code to enable the electronic commerce at the electronic commerce site. .

【0016】(実施形態2)次に、時刻情報とID(識
別情報をいう。以下同じ。)とを利用して認証を求める
端末であるコンピュータについて説明する。この発明
は、図4に示すようなもので、このコンピュータ040
0は、第一時刻情報取得部0401と、第一識別符号取
得部0402と第二識別符号生成部0403と、第二識
別符号送信部0404と、認証応答受信部0405とか
らなる。
(Embodiment 2) Next, a computer which is a terminal for requesting authentication by using time information and an ID (hereinafter referred to as identification information) will be described. The present invention is as shown in FIG.
0 includes a first time information acquisition unit 0401, a first identification code acquisition unit 0402, a second identification code generation unit 0403, a second identification code transmission unit 0404, and an authentication response reception unit 0405.

【0017】第一時刻情報取得部0401は、第一時刻
情報を取得する。第一識別符号取得部0402は、第一
識別符号を取得する。第二識別符号生成部0403は、
前記第一時刻情報と第一識別符号とから第二識別符号を
生成する。生成は所定のルールにしたがって行う。所定
のルールで生成されたものとするのは、これを受け取っ
た側で、生成された第二識別符号から第一時刻情報と第
一識別符号とを抽出して分離し、取り出すためである。
生成は、例えば、図7の「例」のようにして行う。第二
識別符号送信部0404は、この第二識別符号を通信回
線を通じて送信する。認証応答受信部0405は、前記
送信した第二識別符号による認証に対する応答を受信す
る。
The first time information obtaining unit 0401 obtains first time information. The first identification code acquisition unit 0402 acquires a first identification code. The second identification code generation unit 0403 includes:
A second identification code is generated from the first time information and the first identification code. The generation is performed according to a predetermined rule. It is assumed that the first time information and the first identification code are extracted, separated, and extracted from the generated second identification code on the side that has received the data, according to the predetermined rule.
The generation is performed, for example, as in the “example” of FIG. The second identification code transmitting unit 0404 transmits the second identification code via a communication line. The authentication response receiving unit 0405 receives a response to the authentication by the transmitted second identification code.

【0018】第一時刻情報取得部0401は、第一時刻
情報を例えば端末であるコンピュータに内蔵されている
時計から取得する。場合によっては、ネットワークを介
して標準時刻を取得しても良い。第一識別符号取得部0
402は、第一識別符号を端末であるコンピュータの製
造番号、装置番号などから取得しても良いし、端末であ
るコンピュータに手で入力するものでも良い。また、端
末であるコンピュータに読み込まれた記録媒体などに予
め記録されていたものでも良い。記録媒体とは、例え
ば、DVD、CD、FD、などである。
The first time information acquiring unit 0401 acquires the first time information from, for example, a clock built in a computer which is a terminal. In some cases, the standard time may be obtained via a network. First identification code acquisition unit 0
In step 402, the first identification code may be obtained from the serial number, device number, or the like of the terminal computer, or may be manually input to the terminal computer. Further, the information may be recorded in advance on a recording medium or the like read by a computer as a terminal. The recording medium is, for example, a DVD, CD, FD, or the like.

【0019】(実施形態3)実施形態2の端末であるコ
ンピュータに上記機能を持たせるためのプログラム媒体
が実施形態3である。即ち、実施形態3は、時刻情報と
IDとを利用して認証を求める端末用プログラム媒体で
ある。この記録媒体は、第一時刻情報を取得する手順
と、第一識別符号を取得する手順と、前記手順にて取得
した第一時刻情報と第一識別符号とから第二識別符号を
生成するステップと、前記手順にて生成した第二識別符
号を通信回線を通じて送信する手順と、前記手順に送信
した第二識別符号による認証に対する応答を受信する手
順と、を実行するためのプログラムをコンピュータ読取
可能に記録した記録媒体である。
(Embodiment 3) Embodiment 3 is a program medium for making a computer which is a terminal of Embodiment 2 have the above functions. That is, the third embodiment is a terminal program medium that requests authentication using time information and an ID. The recording medium has a procedure of acquiring first time information, a procedure of acquiring a first identification code, and a step of generating a second identification code from the first time information and the first identification code acquired in the procedure. A computer readable program for executing the steps of: transmitting a second identification code generated in the procedure through a communication line; and receiving a response to the authentication by the second identification code transmitted in the procedure. This is a recording medium recorded on a.

【0020】これらのプログラムは、映画などのコンテ
ンツを含むDVDなどにあわせて記録されているもので
あっても良いし、このプログラムのみを実行するための
記録媒体に記録されているものであっても良い。映画な
どのコンテンツとともにプログラムが記録されている場
合には、コンテンツの再生のために記録媒体を端末に読
み込ませることであわせてこのプログラムも読み込ま
れ、所定の条件によりコンテンツ視聴のためのWWWサ
ーバや、会員サービスサーバや、電子商取引サイトに自
動的に接続される。
These programs may be recorded on a DVD or the like containing content such as a movie, or may be recorded on a recording medium for executing only this program. Is also good. In the case where a program is recorded together with content such as a movie, this program is also read by reading a recording medium into the terminal for reproducing the content, and a WWW server or a WWW server for viewing the content according to predetermined conditions. Automatically connect to member service servers and e-commerce sites.

【0021】このことで、コンテンツをDVDなどの記
録媒体形式で購入する者に付加的なサービスを安全に提
供することができる。なお、このプログラムが記録され
た記録媒体を端末であるパーソナルコンピュータや、デ
ジタルテレビ、ゲーム機器、カーナビゲーションなどに
読み込ませることで、それらの機器の内部には図4に示
すような第一時刻情報取得部0401、第一識別符号取
得部0402、第二識別符号生成部0403、第二識別
符号送信部0404、認証応答受信部0405などが生
成される。実際には、機器に備えられているCPUやメ
モリ、送受信部などによってこれらの機能部分が実現さ
れる。
Thus, it is possible to safely provide an additional service to a person who purchases a content in a recording medium format such as a DVD. When the recording medium on which the program is recorded is read by a personal computer as a terminal, a digital television, a game device, a car navigation, or the like, the first time information as shown in FIG. An acquisition unit 0401, a first identification code acquisition unit 0402, a second identification code generation unit 0403, a second identification code transmission unit 0404, an authentication response reception unit 0405, and the like are generated. Actually, these functional parts are realized by a CPU, a memory, a transmission / reception unit, and the like provided in the device.

【0022】(実施形態4)次に、認証側である、認証
サーバについて説明する。この認証サーバは、時刻情報
とIDとを利用して認証を行う認証サーバである。この
認証サーバは、図5に示すような機能ブロックを有する
もので、第二識別符号受信部0501、第一情報抽出部
0502、認証部0503、認証応答送信部0504か
らなる。
(Embodiment 4) Next, an authentication server on the authentication side will be described. This authentication server is an authentication server that performs authentication using time information and an ID. This authentication server has functional blocks as shown in FIG. 5, and includes a second identification code receiving unit 0501, a first information extracting unit 0502, an authentication unit 0503, and an authentication response transmitting unit 0504.

【0023】第二識別符号受信部0501は、第一時刻
情報と第一識別符号とから生成された第二識別符号を受
信する。この第二識別符号は、一般的に認証を要求する
端末であるコンピュータなどから送信されてくる。送信
は、ネットワークを介して行われる。もちろん専用の通
信回線でも良い。この通信手段は、有線であるか、無線
であるかを問わない。また、通信プロトコルも、特に問
わない。但し、時刻情報を利用する際に、第一時刻情報
からの経過時間で正当性を判断する場合には、ある程度
の即時性を有する通信である必要がある。第一情報抽出
部0502は、前記第二識別符号から、前記第一時刻情
報と、第一識別符号とを抽出する。抽出ルールは、第一
時刻情報と第一識別符号とを用いて第二識別符号を生成
したのと逆の手順を踏めば良い。認証部0503は、前
記抽出部0502で抽出した前記第一時刻情報又は/及
び前記第一識別符号により認証を行う。
The second identification code receiving unit 0501 receives the second identification code generated from the first time information and the first identification code. This second identification code is generally transmitted from a computer or the like which is a terminal requesting authentication. The transmission is performed via a network. Of course, a dedicated communication line may be used. This communication means may be wired or wireless. The communication protocol is not particularly limited. However, if the validity is determined based on the elapsed time from the first time information when using the time information, the communication needs to have a certain degree of immediacy. The first information extraction unit 0502 extracts the first time information and the first identification code from the second identification code. The extraction rule may be the reverse of the procedure for generating the second identification code using the first time information and the first identification code. The authentication unit 0503 performs authentication based on the first time information or / and the first identification code extracted by the extraction unit 0502.

【0024】必ずしも第一時刻情報と第一識別符号の両
者を認証に用いなくても良い。認証応答送信部0504
は、認証に基づいた応答を送信する。認証に基づいた応
答とは、認証により正当であることが判明した場合には
その端末に対して特定のWWWサーバにアクセスするた
めの情報を構成する信号である。この認証サーバ050
0は、これらの機能部分を有することで、実施形態2記
載の端末や、実施形態3記載の記録媒体を読み込ませた
端末であるコンピュータから要求される認証を行う。そ
して、認証結果に対する応答を特定の端末などに返信す
る。この端末は一般的には認証を要求してきた端末であ
る。
It is not always necessary to use both the first time information and the first identification code for authentication. Authentication response transmission unit 0504
Sends a response based on the authentication. The response based on the authentication is a signal that constitutes information for accessing a specific WWW server for the terminal when it is determined that the terminal is valid by the authentication. This authentication server 050
0 has these functional parts, and performs authentication required by a computer that is the terminal according to the second embodiment or the terminal that has read the recording medium according to the third embodiment. Then, a response to the authentication result is returned to a specific terminal or the like. This terminal is generally the terminal that has requested authentication.

【0025】図6に示すのは、第一時刻情報を用いた認
証の例である。認証の例としては、第一時刻情報で示す
時刻と認証時の時刻との時間差が一定時間以内である判
断して、一定時間以内であれば、正当であるとするもの
がある。また、第一時刻情報が示す時刻が一定の期間内
の時刻であるかを判断するものがある。さらに、第一時
刻情報が示す時刻が特定の時刻であるか判断するものも
あるであろう。
FIG. 6 shows an example of authentication using first time information. As an example of the authentication, there is a method in which the time difference between the time indicated by the first time information and the time at the time of authentication is determined to be within a predetermined time, and if the time difference is within the predetermined time, it is determined to be valid. In some cases, it is determined whether the time indicated by the first time information is a time within a certain period. Further, there may be a case where it is determined whether the time indicated by the first time information is a specific time.

【0026】(小まとめ)以上の認証の要求と認証の一
例の信号の様子を示すのが、図7である。個別IDであ
る、第一識別符号の決定方法としては、まず、ディスク
IDとコンテントIDから第一識別符号を生成する。こ
の第一識別符号の生成は、単純に両者を並べるだけでも
良いし、一定の規則性をもって新しく符号を生成するも
のであっても良い。第一識別符号からディスクIDとコ
ンテントIDの両者を取り出せる形であればよいのであ
る。この第一識別符号に時刻情報である日付情報を付加
し、暗号化する。ディスクIDとは、端末であるコンピ
ュータに読み込ませたディスクに記録されている識別符
号であり、コンテントIDとは、ディスクに記録されて
いるファイルを示す識別符号である。これらが本件発明
で言うところの第一識別符号である。このように、第一
識別符号は、必ずしも一つの符号のみならず、複数の識
別符号から構成しても良いことは言うまでもない。
(Summary) FIG. 7 shows an example of the above-described authentication request and authentication signal. As a method for determining a first identification code, which is an individual ID, first, a first identification code is generated from the disc ID and the content ID. The first identification code may be generated simply by arranging both, or may be a new code generated with a certain regularity. What is necessary is just to be able to take out both the disk ID and the content ID from the first identification code. Date information as time information is added to the first identification code and encrypted. The disc ID is an identification code recorded on a disc read by a computer as a terminal, and the content ID is an identification code indicating a file recorded on the disc. These are the first identification codes in the present invention. As described above, it is needless to say that the first identification code is not limited to one code, and may be composed of a plurality of identification codes.

【0027】次に、認証サーバ側での認証方法である
が、図にあるように、まず、復号化し、ついで日時をチ
ェックし、情報を表示するという手順をとる。復号化
は、暗号化されて送信されてきた第二識別符号を平文に
戻すことを言う。本件発明では、認証サーバの受信部で
行っても良い。ついで、日時をチェックする。「日時」
とは、例えばユニックスの絶対時刻のようなものであ
る。もちろんグリニッジ標準時などを利用しても良い。
チェックするとは、第一時刻情報を用いて、正当性を認
証することである。次に情報の表示とは、第一時刻情報
を用いた認証が正当であるものと判断された場合に、認
証に対する応答として行われるもので、例えば特定のH
PのURLなどを表示したり、特定のHPのコンテンツ
を表示したりする。
Next, as for the authentication method on the authentication server side, as shown in the figure, first, decryption is performed, then the date and time are checked, and information is displayed. Decryption refers to returning the encrypted and transmitted second identification code to plain text. In the present invention, this may be performed by the receiving unit of the authentication server. Then check the date and time. "Date"
Is, for example, the absolute time of Unix. Of course, Greenwich Mean Time may be used.
Checking means authenticating the validity using the first time information. Next, the information display is performed as a response to the authentication when the authentication using the first time information is determined to be valid.
The URL of P is displayed, or the content of a specific HP is displayed.

【0028】図7の下側に記載してあるのは、信号の内
容の一例である。例えば、第一識別符号であるBCA情
報(DVDのバースト カッティング エリア)が「1
2345678901234567890」であり、第
一時刻情報が「yyyymmddhhmmss」である
場合には、送信データとしての第二識別符号は「1y2
3y4m567m89d0d12h3h45m6m78
s90s」とされる。この第二識別符号は、端末である
コンピュータから送信され、認証サーバに受信される。
この第二識別符号から、第一時刻情報と第一識別符号が
抽出され、利用者PCである端末コンピュータから取得
した第一時刻情報と、認証サーバの認証時の時刻との比
較が行われる。通常は、通信のための時間や、符号化、
復号化のための時間がこの間に経過しているので、両者
の時間差は大きくなくせいぜい30秒程度以内である。
従って、両者の時間差が30秒以内の場合には、この認
証の要求は正当なものであるとされ、30秒以上経過し
ている場合には、正当なものであるとはされない。
The lower part of FIG. 7 shows an example of the content of the signal. For example, the BCA information (burst cutting area of DVD) as the first identification code is “1”.
If the first time information is “yyyymmddhhmmss”, the second identification code as the transmission data is “1y2”.
3y4m567m89d0d12h3h45m6m78
s90s ”. This second identification code is transmitted from the computer as the terminal and received by the authentication server.
The first time information and the first identification code are extracted from the second identification code, and the first time information obtained from the terminal computer, which is the user PC, is compared with the time at the time of authentication of the authentication server. Usually, time for communication, encoding,
Since the time for decoding has elapsed during this time, the time difference between the two is not large and is at most about 30 seconds.
Therefore, if the time difference between the two is less than 30 seconds, this authentication request is considered valid, and if more than 30 seconds have elapsed, it is not considered valid.

【0029】(実施形態5)次に、認証の結果正当であ
る場合などに、時刻情報とURLとIDからなる情報を
生成する認証サーバについて説明する。
(Embodiment 5) Next, an authentication server that generates information including time information, a URL, and an ID when the result of the authentication is valid will be described.

【0030】実施形態5の機能ブロックの一例を図8に
示す。この図にあるように、この認証サーバ0800
は、第二識別符号受信部0801と、第一情報抽出部0
802と、認証部0803と、第二時刻情報取得部08
04と、第三識別符号取得部0805と、URL取得部
0806と、第四識別符号生成部0807と、第四識別
符号送信部0808とからなる。
FIG. 8 shows an example of a functional block according to the fifth embodiment. As shown in this figure, this authentication server 0800
Is a second identification code receiving unit 0801 and a first information extracting unit 0
802, an authentication unit 0803, and a second time information acquisition unit 08
04, a third identification code acquisition unit 0805, a URL acquisition unit 0806, a fourth identification code generation unit 0807, and a fourth identification code transmission unit 0808.

【0031】第二識別符号受信部0801は、第一時刻
情報と第一識別符号とから生成された第二識別符号を受
信する。第一情報抽出部0802は、受信した第二識別
符号から前記第一時刻情報と前記第一識別符号とを抽出
する。認証部0803は、前記抽出部において抽出され
た前記第一時刻情報又は/及び第一識別符号とにより認
証を行う。ここまでの構成は、既に説明した実施形態4
のものと同じである。第二時刻情報取得部0804は、
第二時刻情報を取得する。ここで、第二時刻情報とは、
認証サーバ0800の内蔵時計などが有する時刻情報
で、認証のされた時刻などである。この第二時刻情報
は、認証に対する応答として、認証を要求してきた端末
であるコンピュータなどに送信され、認証に対する応答
が正当なものであることを判断するために用いることが
できる。
The second identification code receiving unit 0801 receives the second identification code generated from the first time information and the first identification code. The first information extracting unit 0802 extracts the first time information and the first identification code from the received second identification code. The authentication unit 0803 performs authentication based on the first time information and / or the first identification code extracted by the extraction unit. The configuration up to this point is the same as in the fourth embodiment already described.
Is the same as The second time information acquisition unit 0804 is
Obtain second time information. Here, the second time information is
Time information included in a built-in clock or the like of the authentication server 0800, such as the time of authentication. This second time information is transmitted as a response to the authentication to a computer or the like which is the terminal requesting the authentication, and can be used to determine that the response to the authentication is valid.

【0032】しかし、その他、URL情報とともに端末
であるコンピュータに返信することで、そのURLへア
クセスする際の認証に用いられる。第三識別符号取得部
0805は、第三識別符号を取得する。この第三識別符
号は、第三識別符号生成部によって生成される。この第
三識別符号も、第二時刻情報と同じ用いられ方をする。
例えば、端末であるコンピュータにおける認証サーバか
らの情報の正当性を判断したり、URL情報とともに端
末であるコンピュータに返信され、そのURLへ端末か
らアクセスする際の認証に用いられる。
However, in addition to the above, the URL is returned to the computer as a terminal together with the URL information, so that the URL is used for authentication when accessing the URL. The third identification code acquisition unit 0805 acquires a third identification code. This third identification code is generated by the third identification code generation unit. This third identification code is used in the same manner as the second time information.
For example, the validity of the information from the authentication server in the terminal computer is determined, or the information is returned to the terminal computer together with the URL information, and is used for authentication when the terminal accesses the URL.

【0033】URL取得部0806は、前記認証に基づ
いてネットワーク上のアドレスである目的URLを取得
する。この目的URLとは、端末であるコンピュータか
ら視聴、閲覧する対象となる情報を生成し、または、格
納しているサーバのアドレスを示すネットワーク上のU
RLである。第四識別符号生成部0807は、前記第二
時刻情報と、前記第三識別符号と、前記目的URLとか
ら第四識別符号を生成する。第四識別符号送信部080
8は、この第四識別符号を送信する。送信先は、認証を
要求した端末であるコンピュータなどである。
The URL obtaining unit 0806 obtains a target URL, which is an address on the network, based on the authentication. The target URL is a URL on a network that generates information to be viewed and viewed from a computer that is a terminal, or that indicates an address of a server that stores the information.
RL. The fourth identification code generation unit 0807 generates a fourth identification code from the second time information, the third identification code, and the target URL. Fourth identification code transmission unit 080
8 transmits this fourth identification code. The transmission destination is a computer or the like which is a terminal that has requested authentication.

【0034】この一連の流れを図示したのが、図9であ
る。この図に示すように、端末である例えばパソコン端
末0901からは、一旦認証サーバ0902に対して認
証を要求し、認証に基づいて情報サーバ0903へのア
クセスが可能となる。流れをこの図に従って簡単に説明
する。まず、端末であるパソコン端末0901から第二
識別符号が認証サーバ0902に渡される。この第二識
別符号は、第一時刻情報と、第一識別符号とから生成さ
れる。第一時刻情報は、この例では「11:00」であ
り、第一識別符号は、この例では「ABC」である。そ
して、この第二識別符号を受け取った認証サーバ090
2では、第二識別符号から第一時刻情報と、第一識別符
号とを抽出する。そして、第一時刻情報「11:00」
と、認証サーバ0902で認証する時刻「11:01」
とを比較する。その結果、予め定められていた正当であ
る時刻情報の基準「5分以内」を満たすので、第一時刻
情報は正当であると判断される。
FIG. 9 shows this series of flows. As shown in this figure, a terminal, for example, a personal computer terminal 0901 once requests authentication to the authentication server 0902 and can access the information server 0903 based on the authentication. The flow will be briefly described with reference to this figure. First, a second identification code is passed from the personal computer terminal 0901 to the authentication server 0902. The second identification code is generated from the first time information and the first identification code. The first time information is “11:00” in this example, and the first identification code is “ABC” in this example. Then, the authentication server 090 receiving the second identification code
In step 2, the first time information and the first identification code are extracted from the second identification code. Then, the first time information “11:00”
"11:01" at which authentication is performed by the authentication server 0902
Compare with As a result, the predetermined time information criterion “within 5 minutes” is satisfied, so that the first time information is determined to be valid.

【0035】ついで、第一識別符号「ABC」について
も正当であるか判断され、この場合には識別符号「AB
C」は正当な識別符号であると当初から設定されていた
ので、第一識別符号による正当性も認められ、最終的
に、第二識別符号は正当であると判断される。この判断
に基づいて、認証サーバ0902は、端末であるパソコ
ン端末0901に第四識別符号を送信する。第四識別符
号は、パソコン端末0901から情報サーバ0903の
HPを視聴可能とする情報が含まれている。第四識別符
号は、第二時刻情報と、第三識別符号と、目的URLと
から生成されたものである。この例では、第二時刻情報
は「11:02」、第三識別符号は「DEF」(「DE
F」は「ABC」と同じ場合も含む。)、目的URLは
「URL01」である。
Next, it is determined whether the first identification code "ABC" is valid. In this case, the identification code "AB" is used.
Since "C" was originally set as a valid identification code, the validity of the first identification code is also recognized, and finally, the second identification code is determined to be valid. Based on this determination, the authentication server 0902 transmits the fourth identification code to the personal computer terminal 0901 which is a terminal. The fourth identification code includes information that enables the personal computer terminal 0901 to view the HP of the information server 0903. The fourth identification code is generated from the second time information, the third identification code, and the target URL. In this example, the second time information is “11:02”, and the third identification code is “DEF” (“DE
“F” includes the same case as “ABC”. ), The target URL is “URL01”.

【0036】そして、この第四識別符号を受け取ったパ
ソコン端末0901は、目的URLである「URL0
1」に対して、第二時刻情報と、第三識別符号と、目的
URLとを送信する。目的URLにある情報サーバ09
03では、第二時刻情報である「11:02」と、情報
サーバ0903での認証時刻「11:03」とを比較し
て、5分以内であるので、正当な第二時刻情報であると
判断する。また、第三識別符号についても正当であると
判断し、目的URLの情報の閲覧が可能となったり、目
的URLの情報生成プログラム(例えばCGI(コモン
・ゲートウエイ・インターフェイス))を起動して、端
末であるパソコン端末0901に対して閲覧する情報を
送信する。
Then, the personal computer terminal 0901 that has received the fourth identification code transmits the target URL “URL0”.
For “1”, the second time information, the third identification code, and the target URL are transmitted. Information server 09 at the target URL
03, the second time information “11:02” is compared with the authentication time “11:03” at the information server 0903, and it is within 5 minutes. to decide. Also, the third identification code is determined to be valid, and the information of the target URL can be browsed, or the information generation program of the target URL (for example, CGI (Common Gateway Interface)) is started and Is transmitted to the personal computer terminal 0901.

【0037】(実施形態6)なお、この認証サーバ09
02にはURLデータベースである目的URL蓄積部と
そのデータベースの目的URLの書き換えを可能とする
目的URL書き換え部とを有していも良い。これが実施
形態6である。実施形態6は基本的に実施形態5にデー
タベースなどを付加したものであるので重複した説明は
省略するが、基本的な構成について説明しておく。
(Embodiment 6) The authentication server 09
02 may have a target URL storage unit that is a URL database and a target URL rewriting unit that enables rewriting of the target URL of the database. This is the sixth embodiment. The sixth embodiment is basically the same as the fifth embodiment except that a database and the like are added. Therefore, a duplicate description will be omitted, but a basic configuration will be described.

【0038】図10に示すのは、実施形態6の認証サー
バ1000の機能ブロックを示す図である。この図にあ
るように、この認証サーバ1000は、第二識別符号受
信部1001と、第一情報抽出部1002と、認証部1
003と、第二時刻情報取得部1004と、第三識別符
号取得部1005と、URL取得部1006と、第四識
別符号生成部1007と、目的URL蓄積部1008
と、目的URL書き換え部1009と、第四識別符号送
信部1010とからなる。
FIG. 10 is a diagram showing functional blocks of the authentication server 1000 according to the sixth embodiment. As shown in this figure, the authentication server 1000 includes a second identification code receiving unit 1001, a first information extracting unit 1002, an authentication unit 1
003, a second time information acquisition unit 1004, a third identification code acquisition unit 1005, a URL acquisition unit 1006, a fourth identification code generation unit 1007, and a target URL storage unit 1008.
, A target URL rewriting unit 1009, and a fourth identification code transmitting unit 1010.

【0039】第二識別符号受信部1001は、第一時刻
情報と第一識別符号とから生成された第二識別符号を受
信する。第一情報抽出部1002は、受信した第二識別
符号から前記第一時刻情報と前記第一識別符号とを抽出
する。認証部1003は、前記抽出部1002において
抽出された前記第一時刻情報又は/及び第一識別符号と
により認証を行う。第二時刻情報取得部1004は、第
二時刻情報を取得する。第三識別符号取得部1005
は、第三識別符号を取得する。URL取得部1006
は、目的URLを取得する。URL取得部1006は、
目的URL蓄積部1008から目的URLを取得する。
目的URL蓄積部1008は、ネットワーク上のアドレ
スである目的URLを複数保持している。また、目的U
RL書き換え部1009は、目的URL蓄積部1008
に蓄積された前記目的URLを書き換える。第四識別符
号生成部1007は、前記第二時刻情報と、前記第三識
別符号と、前記目的URLとから第四の識別符号を生成
する。第四識別符号送信部1010は、この第四識別符
号を送信する。
The second identification code receiving section 1001 receives the second identification code generated from the first time information and the first identification code. The first information extracting unit 1002 extracts the first time information and the first identification code from the received second identification code. The authentication unit 1003 performs authentication using the first time information and / or the first identification code extracted by the extraction unit 1002. The second time information obtaining unit 1004 obtains second time information. Third identification code acquisition unit 1005
Obtains a third identification code. URL acquisition unit 1006
Obtains the target URL. The URL acquisition unit 1006
The target URL is acquired from the target URL storage unit 1008.
The destination URL storage unit 1008 holds a plurality of destination URLs that are addresses on the network. The purpose U
The RL rewriting unit 1009 includes a target URL storage unit 1008
The target URL stored in the URL is rewritten. The fourth identification code generation unit 1007 generates a fourth identification code from the second time information, the third identification code, and the target URL. The fourth identification code transmitting section 1010 transmits the fourth identification code.

【0040】このように、目的URL蓄積部1008
と、目的URL書き換え部1009とを具備すること
で、複数種類の認証要求に応じて最適な目的URLを割
り当てることが可能となる。例えば、端末であるコンピ
ュータに読み込ませるDVDのコンテンツに応じて最適
な情報サーバから情報を閲覧することが可能となる。こ
れは、目的URL蓄積部1008に蓄積されている複数
のURLの中から、第二識別符号に含まれている第一識
別符号に応じて目的URLを選択することができるから
である。また、目的URL蓄積部1008には複数の目
的URLを蓄積できるので、複数の情報サーバの認証を
代行することができる。
As described above, the target URL storage unit 1008
And the target URL rewriting unit 1009, it is possible to allocate an optimum target URL according to a plurality of types of authentication requests. For example, it is possible to browse information from an optimal information server according to the contents of a DVD read by a computer as a terminal. This is because a target URL can be selected from a plurality of URLs stored in the target URL storage unit 1008 according to the first identification code included in the second identification code. In addition, since a plurality of target URLs can be stored in the target URL storage unit 1008, authentication of a plurality of information servers can be performed on behalf of the server.

【0041】そして、情報サーバのアドレスの追加や、
変更も目的URL書き換え部1009により可能とな
る。例えばある種類のDVDから認証サーバ1000に
認証されると、ある目的URLにある情報サーバから情
報が提供されるとする。情報は、時間の経過とともに古
くなり、別のURLにある新しい情報サーバから情報を
提供したいと考えた場合には、この認証サーバ1000
の目的URL蓄積部1008に蓄積されている目的UR
Lを古いものから新しいものに書き換えるだけで済む。
この点で、DVDに目的URLが直接的に記録されてい
る場合に比べて便利である。DVDに目的URLが直接
的に記録されている場合には、DVDの目的URLを古
いものから新しいものにすべて書き換えなければならな
いからである。この実施形態を利用すれば、DVDに記
録されているアドレスは、認証サーバ1000のアドレ
スであって、目的URLが記録されている訳ではないか
らである。
Then, the address of the information server is added,
Changes can also be made by the target URL rewriting unit 1009. For example, when the authentication server 1000 authenticates a certain type of DVD, information is provided from an information server at a certain destination URL. The information becomes outdated over time, and if one wishes to provide information from a new information server at another URL, the authentication server 1000
Target URL stored in the target URL storage unit 1008
It is only necessary to rewrite L from an old one to a new one.
In this regard, it is more convenient than when the target URL is directly recorded on the DVD. This is because when the target URL is directly recorded on the DVD, the target URL of the DVD must be rewritten from the oldest one to the newest one. This is because if this embodiment is used, the address recorded on the DVD is the address of the authentication server 1000, and does not record the target URL.

【0042】このようなURLの蓄積、書き換え機能に
より、この実施形態の認証サーバ1000は、各HPが
本来有していた認証機能を代行する認証サーバとして有
効に機能する。代行認証を行うことにより、各コンテン
ツを提供するHPは煩雑な認証システムを簡素化でき
る。なぜなら、認証サーバ1000から送られてくるフ
ォーマットの定められた認証情報である第四識別符号さ
え処理できればよいからである。
With the function of storing and rewriting URLs, the authentication server 1000 of this embodiment effectively functions as an authentication server acting as a proxy for the authentication function originally possessed by each HP. By performing proxy authentication, the HP that provides each content can simplify a complicated authentication system. This is because it is only necessary to be able to process the fourth identification code, which is authentication information in a format sent from the authentication server 1000.

【0043】(実施形態7)実施形態6では、端末であ
るコンピュータから渡される第二識別符号は、第一時刻
情報と第一識別符号であったが、第一時刻情報なしで、
第一識別符号のみで認証を行う認証サーバも考えられ
る。この実施形態では、第二識別符号に第一時刻情報が
含まれていないので端末であるコンピュータから認証サ
ーバへ電文を送信する間に電文を盗まれ、なりすましが
可能となる点で実施形態6より劣るが、端末であるコン
ピュータに内臓時計機能が無い場合や、不正確な時刻し
か取得できない場合には実施形態7が便利である。この
実施形態のものも基本的には、実施形態5、実施形態6
と似ているので、同じ部分は重複して説明しない。
(Embodiment 7) In Embodiment 6, the second identification code passed from the computer as the terminal is the first time information and the first identification code, but without the first time information,
An authentication server that performs authentication using only the first identification code is also conceivable. In this embodiment, since the second identification code does not include the first time information, the message is stolen during the transmission of the message from the computer as the terminal to the authentication server, and the impersonation is possible. Although inferior, the seventh embodiment is convenient when the computer as the terminal does not have a built-in clock function or when only an incorrect time can be obtained. In this embodiment, basically, Embodiments 5 and 6
Therefore, the same parts will not be described again.

【0044】この実施形態7は、図11に示すようなも
のである。この図にあるように、この認証サーバ110
0は、第一識別符号受信部1101と、認証部1102
と、第二時刻情報取得部1103と、第三識別符号取得
部1105と、目的URL取得部1106と、第四識別
符号生成部1104と、第四識別符号送信部1107と
からなる。
The seventh embodiment is as shown in FIG. As shown in this figure, this authentication server 110
0 is the first identification code receiving unit 1101 and the authentication unit 1102
, A second time information acquisition unit 1103, a third identification code acquisition unit 1105, a target URL acquisition unit 1106, a fourth identification code generation unit 1104, and a fourth identification code transmission unit 1107.

【0045】第一識別符号受信部1101は、第一識別
符号を受信する。認証部1102は、第一識別符号を用
いて認証を行う。認証部1102は実施形態5や実施形
態6のように第一時刻情報を用いての認証は行わない。
第二時刻情報取得部1103は、第二時刻情報を取得す
る。第三識別符号取得部1105は、第三識別符号を取
得する。目的URL取得部1106は、前記認証部11
02での認証に応じてネットワーク上のアドレスである
目的URLを取得する。第四識別符号生成部1104
は、上記第二時刻情報と、第三識別符号と、目的URL
とから第四識別符号を生成する。第四識別符号送信部1
107は、第四識別符号を送信する。送信先は、認証を
求めた端末であるコンピュータなどである。
The first identification code receiving section 1101 receives the first identification code. The authentication unit 1102 performs authentication using the first identification code. The authentication unit 1102 does not perform authentication using the first time information as in the fifth and sixth embodiments.
The second time information acquisition unit 1103 acquires second time information. Third identification code acquisition section 1105 acquires a third identification code. The target URL acquisition unit 1106 is a part of the authentication unit 11
In response to the authentication in step 02, a target URL which is an address on the network is obtained. Fourth identification code generation unit 1104
Is the second time information, the third identification code, and the target URL.
To generate a fourth identification code. Fourth identification code transmission unit 1
107 transmits the fourth identification code. The transmission destination is a computer or the like that is a terminal that has requested authentication.

【0046】この実施形態の処理の様子を示したのが、
図12である。端末であるパソコン端末1201から
は、第一識別符号である「ABC」が認証サーバ120
2に対して送信される。認証サーバ1202では、送ら
れてきた第一識別符号「ABC」が正当なものか判断
し、この例では正当なものとして、第四識別符号の送信
がされる。第四識別符号は、第二時刻情報と第三識別符
号と、目的URLとから生成される。この例では、第二
時刻情報は、「11:02」であり、第三識別符号は
「DEF」であり、目的URLは「URL01」であ
る。
The state of the processing of this embodiment is shown in FIG.
FIG. From the personal computer terminal 1201 which is the terminal, the first identification code “ABC” is transmitted to the authentication server 1201.
2 is sent. The authentication server 1202 determines whether the transmitted first identification code "ABC" is valid, and in this example, transmits the fourth identification code as valid. The fourth identification code is generated from the second time information, the third identification code, and the target URL. In this example, the second time information is “11:02”, the third identification code is “DEF”, and the target URL is “URL01”.

【0047】第三識別符号「DEF」は第一識別符号
「ABC」そのものである場合でもよく、また、認証情
報を含むものであっても良い。さらに第三識別符号「D
EF」は、データなしであっても良い。この場合には、
実質的に第二時刻情報と目的URLのみで第四識別符号
が生成されるが、電文が盗み取られることを防止するた
めに暗号化することも考えられる。もちろん、第三識別
符号がデータなしでなくとも暗号化すると電文の盗まれ
るおそれを小さくできる。第四識別符号は端末であるパ
ソコン端末1201に一旦受信され、そこから目的UR
Lである「URL01」で示されるアドレスの情報サー
バ1203に第二時刻情報、第三識別符号とともに送信
される。送信された第四識別符号から情報サーバ120
3において、第二時刻情報と第三識別符号とが抽出さ
れ、第二時刻情報が情報サーバ1203での認証時刻
「11:03」と比較される。
The third identification code “DEF” may be the first identification code “ABC” itself, or may include authentication information. Furthermore, the third identification code “D
“EF” may be without data. In this case,
Although the fourth identification code is generated substantially only with the second time information and the target URL, it is also conceivable to encrypt the message in order to prevent the message from being stolen. Of course, if the third identification code is encrypted even if there is no data, it is possible to reduce the risk that the message will be stolen. The fourth identification code is received once by the personal computer terminal 1201, which is a terminal, from which the target UR is transmitted.
The second time information and the third identification code are transmitted to the information server 1203 of the address indicated by “URL01” which is L. From the transmitted fourth identification code to the information server 120
In 3, the second time information and the third identification code are extracted, and the second time information is compared with the authentication time “11:03” in the information server 1203.

【0048】この例では、5分以内は正当とされ、第二
時刻情報にかんしては正当なものであると判断される。
また、第三識別符号「DEF」も正当か判断される。こ
の例では、「DEF」は正当とされるので、結局パソコ
ン端末1201が情報サーバ1203のHPを視聴可能
となる。なお、正当でない場合には例えばエラーメッセ
ージを返すようにすればよい。
In this example, the time within 5 minutes is valid and the second time information is determined to be valid.
Also, it is determined whether the third identification code “DEF” is also valid. In this example, since “DEF” is valid, the personal computer terminal 1201 can eventually view the HP of the information server 1203. If the message is not valid, an error message may be returned.

【0049】(実施形態8)次に、実施形態5で示され
た認証サーバの認証の方法についての実施形態を説明す
る。
(Embodiment 8) Next, an embodiment of the authentication server authentication method shown in Embodiment 5 will be described.

【0050】図13は、この実施形態の処理の流れを示
すものである。即ち、実施形態8は、第一時刻情報と第
一識別符号とから生成された第二識別符号を取得するス
テップと、前記第二識別符号から、前記第一時刻情報
と、第一識別符号とを抽出するステップと、前記抽出さ
れた第一時刻情報又は/及び第一識別符号とを用いて認
証を行うステップと、第二時刻情報を取得するステップ
と、第三識別符号を取得するステップと、前記認証に応
じてネットワーク上のアドレスである目的URLを取得
するステップと、前記第二時刻情報と、前記第三識別符
号と、前記目的URLとから第四識別符号を生成するス
テップとからなる認証方法である。
FIG. 13 shows the flow of processing in this embodiment. That is, in the eighth embodiment, a step of obtaining a second identification code generated from the first time information and the first identification code, and, from the second identification code, the first time information, the first identification code, Extracting, and performing authentication using the extracted first time information or / and first identification code, obtaining second time information, and obtaining a third identification code. Acquiring a destination URL that is an address on a network in response to the authentication; and generating a fourth identification code from the second time information, the third identification code, and the destination URL. Authentication method.

【0051】この説明は実施形態5の説明と重複するの
で詳細は省略する。
Since this description is the same as that of the fifth embodiment, the details are omitted.

【0052】(実施形態9)次に、実施形態7で示され
た認証サーバの認証方法についての実施形態を説明す
る。この実施形態と実施形態8の相違点は、最初の認証
をする際に時刻情報を利用しない点である。この実施形
態と実施形態8との共通点は、最初の認証に第一識別符
号を利用する点と、次の認証のために、第二時刻情報と
第三識別符号と目的URLとを利用する点である。
(Embodiment 9) Next, an embodiment of the authentication method of the authentication server shown in Embodiment 7 will be described. The difference between this embodiment and the eighth embodiment is that time information is not used for the first authentication. The common point between this embodiment and the eighth embodiment is that the first identification code is used for the first authentication, and the second time information, the third identification code, and the target URL are used for the next authentication. Is a point.

【0053】図14に示すのは、この実施形態の処理の
流れを示すものである。この図にあるように、この実施
形態の処理の流れは、処理のための入力を待って(ステ
ップS1401)、第一識別符号を受信(取得)するス
テップ(ステップS1402)と、第一識別符号を用い
て認証を行うステップ(ステップS1403)と、第二
時刻情報を取得するステップ(ステップS1404)
と、第三識別符号を取得するステップ(ステップS14
05)と、前記認証に応じてネットワーク上のアドレス
である目的URLを取得するステップ(ステップS14
06)と、前記第二時刻情報と、前記第三識別符号と、
前記目的URLとから第四識別符号を生成するステップ
(ステップS1407)、この第四識別符号を送信する
ステップ(ステップS1408)と、からなる。
FIG. 14 shows the flow of processing in this embodiment. As shown in this figure, the processing flow of this embodiment includes a step of waiting for an input for processing (step S1401), receiving (acquiring) a first identification code (step S1402), and a step of receiving the first identification code. (Step S1403) and Step of Acquiring Second Time Information (Step S1404)
And a step of acquiring a third identification code (step S14)
05) and a step of acquiring a target URL which is an address on the network according to the authentication (step S14)
06), the second time information, the third identification code,
A step of generating a fourth identification code from the target URL (step S1407); and a step of transmitting the fourth identification code (step S1408).

【0054】(実施形態10)次に、端末であるコンピ
ュータが認証サーバの認証を得て情報を閲覧するための
情報サーバについての実施形態10を説明する。
(Embodiment 10) Next, Embodiment 10 of an information server for a computer as a terminal to obtain information from an authentication server and browse information will be described.

【0055】図15は、この実施形態10の情報サーバ
1500の機能ブロック図である。この図にあるよう
に、この情報サーバは、第四識別符号受信部(取得部)
1501と、第三情報抽出部1502と、認証部150
3と、プログラム起動部1504と、送信部1505と
からなる。
FIG. 15 is a functional block diagram of the information server 1500 according to the tenth embodiment. As shown in this figure, the information server includes a fourth identification code receiving unit (acquisition unit)
1501, a third information extraction unit 1502, and an authentication unit 150
3, a program starting unit 1504, and a transmitting unit 1505.

【0056】第四識別符号取得部1501は、第二時刻
情報とネットワーク上のアドレスである目的URLと第
三識別符号とから生成された第四識別符号を受信する。
第三情報抽出部1502は、前記第四識別符号から、前
記第二時刻情報と、前記第三識別符号とを抽出する。認
証部1503は、前記第三情報抽出部1502から抽出
された前記第二時刻情報と第三識別符号とを用いて認証
を行う。第二時刻情報を用いた認証は、既に認証サーバ
で説明した認証の手法と同じである。また第三識別符号
を用いた認証も同様である。プログラム起動部1504
は、前記目的URLで指定された情報閲覧用のプログラ
ムを起動する。認証により送られてきた信号が正当なも
のであると認証されると、送信部1505は、前記プロ
グラムの起動により視聴可能となった情報を送信する。
The fourth identification code acquisition section 1501 receives the fourth identification code generated from the second time information, the target URL, which is an address on the network, and the third identification code.
The third information extracting unit 1502 extracts the second time information and the third identification code from the fourth identification code. The authentication unit 1503 performs authentication using the second time information and the third identification code extracted from the third information extraction unit 1502. Authentication using the second time information is the same as the authentication method already described for the authentication server. The same applies to the authentication using the third identification code. Program activating unit 1504
Starts a program for browsing information specified by the target URL. If the signal sent by the authentication is authenticated, the transmitting unit 1505 transmits the information that can be viewed by starting the program.

【0057】これにより、視聴可能となる情報は、映画
などのコンテンツや、会員サービス情報、電子商取引の
ための情報などである。閲覧用の情報は例えばHTTP
D(HTTPデーモン)配下のCGIにより生成され
る。
Information that can be viewed in this manner is content such as a movie, membership service information, information for electronic commerce, and the like. Information for browsing is, for example, HTTP
Generated by CGI under D (HTTP daemon).

【0058】図16は、この処理の流れを示す図であ
る。まず、処理のための入力があるまで待機し(ステッ
プS1601)、入力があると、第二時刻情報と目的U
RLと第三識別符号とから生成された第四識別符号を取
得(受信)する(ステップS1602)。取得された第
四識別符号から第二時刻情報と第三識別符号とを抽出す
る(ステップS1603)。さらに抽出された第二時刻
情報と第三識別符号とを用いて認証を行い(ステップS
1604)、認証の結果正当なものである場合には次の
ステップに進み、正当でない場合には処理を終了する。
正当な場合には、目的URLで示された、即ち関連付け
られた情報閲覧用のプログラムを起動し(ステップS1
605)、さらにこの起動により視聴可能となった情報
を情報の要求をしてきた端末であるコンピュータに送信
する(ステップS1606)。例えば、起動されるプロ
グラムはHTTPDであり、送信される情報はHTTP
で記述された情報である。
FIG. 16 is a diagram showing the flow of this processing. First, the process waits until there is an input for processing (step S1601).
The fourth identification code generated from the RL and the third identification code is obtained (received) (step S1602). The second time information and the third identification code are extracted from the obtained fourth identification code (step S1603). Further, authentication is performed using the extracted second time information and the third identification code (step S
1604) If the result of the authentication is correct, the process proceeds to the next step; otherwise, the process ends.
If it is valid, the program for browsing the information indicated by the target URL, that is, the associated information is started (step S1).
605), and transmits the information that can be viewed by the activation to the computer that is the terminal that has requested the information (step S1606). For example, the program to be activated is HTTPD, and the information transmitted is HTTP
Is the information described in.

【0059】(実施形態11)情報サーバでは、以上の
ような処理をしても良いし、また、第四識別符号とし
て、時刻情報とURLのみから情報の閲覧を可能とする
情報サーバであっても良い。この実施形態は基本的に実
施形態10と似ているが、第四識別符号中に第三識別符
号を含まなくても良い点でことなる。
(Embodiment 11) An information server which can perform the above-described processing, and can browse information only from time information and URL as a fourth identification code. Is also good. This embodiment is basically similar to the tenth embodiment, except that the fourth identification code does not need to include the third identification code.

【0060】図17に示すのは、この実施形態の情報サ
ーバ1700である。この情報サーバ1700は、図に
あるように、第四識別符号受信部1701と、第二時刻
情報抽出部1702と、認証部1703と、プログラム
起動部1704と、送信部1705とからなる。そし
て、第四識別符号受信部1701は、第二時刻情報とネ
ットワーク上のアドレスとから生成された第四識別符号
を受信する。第二時刻情報抽出部1702は、前記第四
識別符号から、前記第二時刻情報を抽出する。認証部1
703は、前記第二時刻情報抽出部1702から抽出さ
れた前記第二時刻情報を用いて認証を行う。ここで実施
形態10のように第三識別符号を用いない。プログラム
起動部1704では、前記目的URLで指定された情報
閲覧用のプログラムを起動する。送信部1705では、
前記プログラムの起動により視聴可能となった情報を送
信する。
FIG. 17 shows an information server 1700 of this embodiment. As shown, the information server 1700 includes a fourth identification code receiving unit 1701, a second time information extracting unit 1702, an authentication unit 1703, a program starting unit 1704, and a transmitting unit 1705. Then, the fourth identification code receiving unit 1701 receives the fourth identification code generated from the second time information and the address on the network. The second time information extracting unit 1702 extracts the second time information from the fourth identification code. Authentication unit 1
703 performs authentication using the second time information extracted from the second time information extraction unit 1702. Here, the third identification code is not used as in the tenth embodiment. The program starting unit 1704 starts a program for browsing information specified by the target URL. In the transmitting unit 1705,
Information that can be viewed by starting the program is transmitted.

【0061】図18に示すのは、この実施形態の処理の
流れを示す図である。この図にあるように、まず、処理
のための入力があるまで待機し(ステップS180
1)、ついで入力があると、第二時刻情報と目的URL
とから生成された第四識別符号を受信し(ステップS1
802)、この第四識別符号から第二時刻情報を抽出し
(ステップS1803)、第二時刻情報を用いて認証を
行い(ステップS1804)、認証の結果が正当なもの
である場合には、目的URLで示された情報閲覧用のプ
ログラムを起動し(ステップS1805)、この起動に
より視聴可能となった情報を認証を要求してきた端末で
あるコンピュータに送信する(ステップS1806)。
第二時刻情報を用いた認証(ステップS1804)にお
いて正当なものでないと判断された場合には、処理を終
了する。
FIG. 18 is a diagram showing a processing flow of this embodiment. As shown in this figure, first, it waits until there is an input for processing (step S180)
1) Then, if there is an input, the second time information and the destination URL
Is received (step S1).
802), second time information is extracted from the fourth identification code (step S1803), authentication is performed using the second time information (step S1804), and if the authentication result is valid, The information browsing program indicated by the URL is activated (step S1805), and the information that can be viewed by the activation is transmitted to the computer that is the terminal that has requested authentication (step S1806).
If it is determined in the authentication using the second time information (step S1804) that the authentication is not valid, the process ends.

【0062】(実施形態12)この実施形態は、端末
と、認証サーバと、情報サーバとからなるシステムであ
る。ここで端末から認証サーバに対して認証を求める際
には、識別符号と時刻情報とを利用し、端末から情報サ
ーバに渡され認証のための情報にも、認証サーバによっ
て与えられた時刻情報と識別符号とが含まれているタイ
プのものである。後述する実施形態13のものでは、端
末から認証サーバに対して認証を求める際に識別符号の
みしか利用しない点で異なる。
(Embodiment 12) This embodiment is a system including a terminal, an authentication server, and an information server. Here, when requesting authentication from the terminal to the authentication server, the identification code and the time information are used, and the information passed from the terminal to the information server and used for the authentication also includes the time information given by the authentication server. It is of a type that includes an identification code. A thirteenth embodiment described below is different from the thirteenth embodiment in that the terminal uses only the identification code when requesting authentication from the authentication server.

【0063】この実施形態12を構成する端末と、認証
サーバと、情報サーバは、すでに述べた実施形態におい
て既に説明したので重複した説明は行わない。端末は実
施形態2のものであり、認証サーバは、実施形態5に記
載の認証サーバである。情報サーバは、実施形態10に
記載の情報サーバである。
The terminal, the authentication server, and the information server constituting the twelfth embodiment have already been described in the above-described embodiments, and therefore will not be described repeatedly. The terminal is of the second embodiment, and the authentication server is the authentication server described in the fifth embodiment. The information server is the information server described in the tenth embodiment.

【0064】この実施形態をアプリケーションからの起
動により自動的に認証を行い、URLを閲覧させるシス
テムとして利用した場合の概念を示すのが図19であ
る。まず、DVD−ROM又はDVD−RAM1904
が端末である利用者端末1901に読み込まれると、G
UIが起動してBCA認証のためのプログラムが起動す
る。そして、DVD−ROMなどからBCA情報を端末
が取得し、インターネット接続、HTTP通信、時刻情
報など他の認証情報の入出力をし、ブラウザを起動して
認証サーバ1902に対してBCA情報と他の認証のた
めの情報である第一識別符号を送信する。
FIG. 19 shows a concept in a case where the present embodiment is used as a system for automatically performing authentication upon activation from an application and browsing a URL. First, a DVD-ROM or DVD-RAM 1904
Is read into the user terminal 1901 which is a terminal,
The UI is activated and a program for BCA authentication is activated. Then, the terminal obtains BCA information from a DVD-ROM or the like, inputs / outputs other authentication information such as Internet connection, HTTP communication, and time information, starts a browser, and sends the BCA information and other A first identification code, which is information for authentication, is transmitted.

【0065】認証サーバ1902では、これら第二識別
符号であるBCA、時刻情報などに基づいて認証をする
ためにCGIを起動し、正当であると判断されると、D
VDのタイトル等に関連した情報を提供する目的URL
である、URL情報を取得する。また時刻情報正当性も
判断され、他の識別符号の正当性も判断される。そし
て、HTTPDによりこれら情報と、第二時刻情報であ
る認証サーバ1902の時刻情報を取得し、第三識別符
号を取得し、利用者端末1901に対して送り返す。こ
れを取得した利用者端末1901は、情報サーバ190
3に、第二時刻情報や第三識別符号を送信し、正当性を
判断し、HTTPDにより閲覧用の情報を生成し、利用
者端末1901に対して送り返す。これにより、アプリ
ケーションであるDVDなどから自動的に特定のHPを
閲覧することができる仕組みが完成する。
The authentication server 1902 activates a CGI to perform authentication based on the second identification code BCA, time information, and the like.
Purpose URL for providing information related to VD titles, etc.
Is acquired. The validity of the time information is also determined, and the validity of another identification code is also determined. Then, these information and the time information of the authentication server 1902, which is the second time information, are obtained by the HTTPD, the third identification code is obtained, and sent back to the user terminal 1901. The user terminal 1901 that has obtained the information is the information server 190
3, the second time information and the third identification code are transmitted, the validity is determined, information for browsing is generated by HTTPD, and the information is sent back to the user terminal 1901. As a result, a mechanism for automatically browsing a specific HP from an application such as a DVD is completed.

【0066】実施形態12では、端末であるコンピュー
タから認証サーバに送られる情報には、時刻情報が含ま
れ、認証サーバにおいては時刻情報を用いて認証を行っ
ていたが、この認証サーバは実施形態7の認証サーバの
ように、時刻情報を認証のために利用しないものであっ
ても良い。この形態が実施形態13である。
In the twelfth embodiment, the information sent from the computer as the terminal to the authentication server includes time information, and the authentication server performs the authentication using the time information. 7, the time information may not be used for authentication. This embodiment is a thirteenth embodiment.

【0067】実施形態13の概要のみを簡単に説明する
と、このシステムは、端末と、認証サーバと、情報サー
バとからなるシステムであって、前記端末は、第一時刻
情報を取得する第一時刻情報取得部と、第一識別符号を
取得する第一識別符号取得部と、前記第一時刻情報と第
一識別符号とから第二識別符号を生成する第二識別符号
生成部と、この第二識別符号を通信回線を通じて送信す
る第二識別符号送信部と前記送信した第二識別符号によ
る認証に対する応答を受信する認証応答受信部とを有
し、前記認証サーバは、前記第二識別符号を受信する第
二識別符号受信部と、受信した第二識別符号から前記第
一時刻情報と前記第一識別符号とを抽出する第一情報抽
出部と、前記抽出部において抽出された前記第一時刻情
報又は/及び第一識別符号とにより認証を行う認証部
と、第二時刻情報を取得する第二時刻情報取得部と、第
三識別符号を取得する第三識別符号取得部と、前記認証
部での認証に応じて目的URLを取得する目的URL取
得部と、前記第二時刻情報と、前記第三識別符号と、前
記目的URLとから第四の識別符号を生成する第四識別
符号生成部と、この第四識別符号を送信する第四識別符
号送信部と、を有し、前記情報サーバは、前記第四識別
符号を受信する第四識別符号受信部と、前記第四識別符
号から、前記第二時刻情報と、前記第三識別符号とを抽
出する第三情報抽出部と、前記第三情報抽出部から抽出
された前記第二時刻情報と第三識別符号とを用いて認証
を行う認証部と、前記目的URLで指定された情報閲覧
用のプログラムを起動するプログラム起動部と、前記プ
ログラムの起動により視聴可能となった情報を送信する
送信部と、を有するシステムである。
Briefly describing only the outline of the thirteenth embodiment, this system is a system including a terminal, an authentication server, and an information server. An information acquisition unit, a first identification code acquisition unit that acquires a first identification code, a second identification code generation unit that generates a second identification code from the first time information and the first identification code, A second identification code transmitting unit that transmits an identification code through a communication line, and an authentication response receiving unit that receives a response to authentication by the transmitted second identification code, wherein the authentication server receives the second identification code A second identification code receiving unit, a first information extraction unit that extracts the first time information and the first identification code from the received second identification code, and the first time information extracted by the extraction unit Or / and first knowledge An authentication unit that performs authentication by using a code, a second time information obtaining unit that obtains second time information, a third identification code obtaining unit that obtains a third identification code, and a purpose according to authentication by the authentication unit. A target URL obtaining unit for obtaining a URL, a fourth identification code generating unit for generating a fourth identification code from the second time information, the third identification code, and the target URL; A fourth identification code transmitting unit that transmits a, the information server, the fourth identification code receiving unit that receives the fourth identification code, and, from the fourth identification code, the second time information, A third information extracting unit for extracting the third identification code, an authentication unit for performing authentication using the second time information and the third identification code extracted from the third information extracting unit, A program to start the information browsing program specified in And parts, is a system and a transmission unit for transmitting the information has become available for viewing by the activation of said program.

【0068】(実施形態13)なお、実施形態13は、
認証サーバにおいて時刻情報を利用しないものであり、
端末と、認証サーバと、情報サーバとからなるシステム
であって、前記端末は、第一識別符号を取得する第一識
別符号取得部と、この第一識別符号を通信回線を通じて
送信する第一識別符号送信部と前記送信した第一識別符
号による認証に対する応答を受信する認証応答受信部と
を有し、前記認証サーバは、前記第一識別符号を受信す
る第一識別符号受信部と、受信した第一識別符号からに
より認証を行う認証部と、第二時刻情報を取得する第二
時刻情報取得部と、前記認証部での認証に応じて目的U
RLを取得する目的URL取得部と、前記第二時刻情報
と、前記目的URLとから第四の識別符号を生成する第
四識別符号生成部と、この第四識別符号を送信する第四
識別符号送信部と、を有し、前記情報サーバは、前記第
四識別符号を受信する第四識別符号受信部と、前記第四
識別符号から、前記第二時刻情報を抽出する第に時刻情
報抽出部と、前記第三情報抽出部から抽出された前記第
二時刻情報を用いて認証を行う認証部と、前記目的UR
Lで指定された情報閲覧用のプログラムを起動するプロ
グラム起動部と、前記プログラムの起動により視聴可能
となった情報を送信する送信部と、を有するシステムで
ある。
(Embodiment 13) Embodiment 13
The authentication server does not use time information,
A system comprising a terminal, an authentication server, and an information server, the terminal comprising: a first identification code acquisition unit that acquires a first identification code; and a first identification code that transmits the first identification code through a communication line. A code transmitting unit and an authentication response receiving unit that receives a response to the authentication by the transmitted first identification code, wherein the authentication server receives the first identification code, the first identification code receiving unit, An authentication unit for performing authentication based on the first identification code; a second time information obtaining unit for obtaining second time information;
A target URL acquisition unit for acquiring an RL, a fourth identification code generation unit for generating a fourth identification code from the second time information and the target URL, and a fourth identification code for transmitting the fourth identification code A transmitting unit, wherein the information server includes a fourth identification code receiving unit that receives the fourth identification code, and a second time information extracting unit that extracts the second time information from the fourth identification code. An authentication unit for performing authentication using the second time information extracted from the third information extraction unit;
A system comprising: a program activating unit that activates an information browsing program designated by L; and a transmitting unit that transmits information that can be viewed by activating the program.

【0069】(実施形態14)次に、実施形態3の記録
媒体に記録されたプログラムの手順により取得される第
一識別符号が、記録媒体に記録された識別符号である実
施形態について説明する。実施形態3の記録媒体に記録
されたプログラムは、端末であるコンピュータなどに読
み込ませて、サーバなどに対して認証を求める手順を実
行するためのものであるが、サーバに対して認証を求め
るために第一識別符号を取得する手順を有する。
(Embodiment 14) Next, an embodiment will be described in which the first identification code obtained by the procedure of the program recorded on the recording medium of Embodiment 3 is the identification code recorded on the recording medium. The program recorded on the recording medium according to the third embodiment is read by a computer as a terminal and executes a procedure for requesting authentication to a server or the like. Has a procedure for obtaining a first identification code.

【0070】この第一識別符号は、サーバにおいて正当
なものであるか判断する材料となる。実施形態14は、
この第一識別符号がこの端末であるコンピュータに読み
込ませるコンテンツなどを記録した記録媒体である点を
特徴とする。この実施形態では、図20にあるように、
端末であるコンピュータで特定のコンテンツを再生しよ
うとしたり、特定のデータ処理をしようとしたり、特定
の情報を得ようとしたりすると、そのコンテンツ、デー
タ処理、情報と関係のあるコンテンツのHPや、会員サ
ービスHPや、電子商取引サイトに自動的にログインす
ることを容易に実現できる。図21は、現在のネットワ
ークサービスの利用形態と、本実施形態のネットワーク
サービス利用(例えばDVDnet)形態とを比較した
ものである。 現在のネットワーク利用形態では、DV
Dビデオで映画などを視聴していて、その映画に関する
例えば俳優の名前やプロフィールなどを知りたいとする
と、一旦視聴を取りやめて、パーソナルコンピュータな
どをインターネットに接続し、その俳優の特徴や、先ほ
ど視聴していた映画の題名などからその俳優の情報が掲
載された映画総合情報HPや、DVD最新情報HPや、
映画作品HPなどを探り当てなければならない。
This first identification code is a material for determining whether or not the server is valid in the server. Embodiment 14
It is characterized in that the first identification code is a recording medium that records contents and the like to be read by a computer as the terminal. In this embodiment, as shown in FIG.
If you try to play specific content on the computer that is the terminal, perform specific data processing, or obtain specific information, the content, data processing, HP of the content related to the information, membership, etc. It is easy to automatically log in to the service HP or the e-commerce site. FIG. 21 is a comparison between the current network service usage mode and the network service usage (for example, DVDnet) mode of the present embodiment. In the current network usage mode, DV
If you are watching a movie on D-Video and want to know the actor's name or profile, for example, about the movie, you should stop watching it and connect your personal computer to the Internet, The movie comprehensive information HP where the information of the actor was published from the title of the movie that was being played, the DVD latest information HP,
We need to find out about movie works HP.

【0071】しかし、検索の仕方が煩雑でなかなか興味
のある情報まで行き着かない。またDVDとの関連で会
員サービスHPや、電子商取引HPなどにたどり着いた
としても、あまり面白くなかったり、会員への以降手続
が煩雑で、クレジットカード番号を入力したくないなど
問題がある。
However, the retrieval method is complicated and it is difficult to reach the information of interest. In addition, even if the user arrives at the member service HP or the e-commerce HP in connection with the DVD, there are problems that it is not very interesting, the procedure for the member is complicated, and the user does not want to input a credit card number.

【0072】しかし、本実施形態を利用すると、DVD
から意識しないで自動的に特定の映画総合HPや、DV
D最新情報HPや、映画作品HPなどに移行できて便利
であり、また、認証サーバ(BCA認証サーバ)におい
て予め会員のクレジットカード番号などを入力してあれ
ば、会員への移行手続もその都度カード番号を入力しな
くて済むので容易で、安全である。
However, when this embodiment is used, the DVD
A specific movie comprehensive HP or DV automatically
D It is convenient because it can be transferred to the latest information HP or movie HP, and if the credit card number of the member is input in advance in the authentication server (BCA authentication server), the transfer procedure to the member is performed each time. Easy and secure because you don't have to enter the card number.

【0073】(実施形態15)実施形態15は、実施形
態4の認証サーバで認証する第一識別符号が、その認証
を要求する端末であるコンピュータに読み込ませる記録
媒体に記録されたものであることを特徴とする。実施形
態14を認証サーバの側から見たものである。
(Fifteenth Embodiment) In a fifteenth embodiment, the first identification code to be authenticated by the authentication server of the fourth embodiment is recorded on a recording medium which is read by a computer which is a terminal requesting the authentication. It is characterized by. This is a view of Embodiment 14 seen from the authentication server side.

【0074】(実施形態16)実施形態16は、実施形
態12、実施形態13の第一識別符号が、端末であるコ
ンピュータに読み込まれる記録媒体に記録されたもので
あることを特徴とするものである。実施形態14、実施
形態15をシステムとしてまとめかつ、認証サーバを加
えたものである。
(Embodiment 16) Embodiment 16 is characterized in that the first identification code of Embodiments 12 and 13 is recorded on a recording medium read by a computer as a terminal. is there. Embodiment 14 and Embodiment 15 are combined as a system, and an authentication server is added.

【0075】(実施形態17)実施形態17は前記記録
媒体が光ディスクで、第一識別符号は唯一にその光ディ
スクを特定することができうるユニークなBCAに記録
されたものである点に特徴がある。BCAは、既に触れ
たように、バースト・カッティング・エリアといい、D
VD(デジタル・ビデオ・ディスク)の最内周に不可逆
的に特定の符号を記録するエリアを言う。図22に示す
ように、BCAはすべてのDVDメディアの最内周に存
在するデータ領域であり、DVDフォーラムにおいても
標準化されている規格である。このデータ領域にシリア
ルナンバーを書き込むことでユニークな(唯一にDVD
を特定できる)ディスクを製造することができる。この
BCAはDVDフォーラムにおいて標準化された規格で
あるが、実際には現在のところ使用されておらず、今後
コンテンツのセキュリティのための暗号化に利用される
ことも検討されている。しかし、BCAの利用基準は決
まっておらず、管理体系を明確化することにより、シリ
アルナンバーを割り振り、メディアを特定することで、
DVDからネットワークを通じた各種のサービスを提供
することが可能となる。このサービスの認証方法、手段
を提案したのが本件発明である。
(Embodiment 17) Embodiment 17 is characterized in that the recording medium is an optical disk, and the first identification code is recorded on a unique BCA that can uniquely identify the optical disk. . The BCA, as already mentioned, is called the burst cutting area,
An area in which a specific code is irreversibly recorded on the innermost periphery of a VD (digital video disk). As shown in FIG. 22, the BCA is a data area existing on the innermost circumference of all DVD media, and is a standard standardized also in the DVD forum. By writing the serial number in this data area, it is unique (only DVD
Can be manufactured). This BCA is a standard standardized by the DVD Forum, but is not actually used at present, and its use for encryption for content security is being studied in the future. However, the use standard of BCA has not been decided. By clarifying the management system, assigning serial numbers and specifying media,
Various services can be provided from a DVD through a network. The present invention proposes an authentication method and means for this service.

【0076】図23に示すのは、DVDメディア230
2のBCA2303に物理的データ記述を行う様子を示
すもので、最内周にレーザ2301を用いて不可逆的に
記録が行われるので、改ざんが不可能であり、DVDの
コンテンツと結び付けた各種のネットワークサービスの
認証に最適である。
FIG. 23 shows a DVD medium 230.
2 shows how physical data is described in the BCA 2303 of FIG. 2. Since recording is performed irreversibly using the laser 2301 on the innermost circumference, it cannot be falsified, and various networks linked to DVD contents Ideal for service authentication.

【0077】(実施形態17、18、19)従って、記
録媒体が光ディスク、例えばDVDである実施形態14
に記載の記録媒体や、実施形態15に記載の認証サー
バ、実施形態16に記載のシステムを利用すると、認証
に応じて多種多様な個別サービスを効率的かつ容易に実
現することが可能となる。この場合の具体的な動作フロ
ーは、例えば、図24、図25に示すようなものであ
る。図24に示すCASE1では、利用者端末であるコ
ンピュータにおいてBCA認証プログラムをインストー
ルして実行する場合であり、図25に示すものはBCA
認証プログラムがすでに利用者端末であるコンピュータ
に存在する場合を示す。
(Embodiments 17, 18, 19) Therefore, Embodiment 14 in which the recording medium is an optical disk, for example, a DVD.
, The authentication server described in the fifteenth embodiment, and the system described in the sixteenth embodiment, various individual services can be efficiently and easily realized according to the authentication. A specific operation flow in this case is as shown in FIGS. 24 and 25, for example. In CASE1 shown in FIG. 24, a BCA authentication program is installed and executed on a computer which is a user terminal.
This shows a case where the authentication program already exists on the computer that is the user terminal.

【0078】図24で示すCASE1においては、利用
者端末での処理は、「ブラウザ起動(手動)→専用UR
Lに接続(URL手入力)→BCA認証プログラムをダ
ウンロード(ユーザー指定)→BCA認証プログラム実
行→BCA情報読取→BCA認証サーバへBCA情報送
信→URL、個別ID(時刻情報を含む)を受信→個別
IDをブラウザ側に保管→URL、個別IDでHP閲覧
→個別IDをブラウザ側から削除→終了」となる。
In CASE 1 shown in FIG. 24, the processing at the user terminal is “start browser (manual) → dedicated UR”.
L (manual input of URL) → download BCA authentication program (user specification) → execute BCA authentication program → read BCA information → send BCA information to BCA authentication server → receive URL and individual ID (including time information) → individual "The ID is stored in the browser side → HP browsing by URL and individual ID → delete the individual ID from the browser side → end”.

【0079】図25で示すCASE2においては、利用
者端末での処理は、「ブラウザ起動(自動)→BCA認
証プログラム実行→BCA情報読取→BCA認証サーバ
へBCA情報送信→URL、個別ID(時刻情報を含
む)を受信→個別IDをブラウザ側に保管→URL、個
別IDでHP閲覧→個別IDをブラウザ側から削除→終
了」となる
In CASE2 shown in FIG. 25, the processing at the user terminal is as follows: "start browser (automatic) → execute BCA authentication program → read BCA information → send BCA information to BCA authentication server → URL, individual ID (time information Received) → store the individual ID on the browser side → browse the website with URL and individual ID → delete the individual ID from the browser side → end

【0080】この情報処理システムを構成するファイル
の一例としては、利用者端末であるコンピュータでのB
CA認証プログラムとしては、主プログラム、DVDの
BCA情報読取DLL(ダイナミック・リンク・ライブ
ラリ、以下同じ)、BCA情報ファイル読取DLL、認
証サーバ通信DLLである。
As an example of a file constituting this information processing system, B in a computer which is a user terminal
The CA authentication program includes a main program, a BCA information reading DLL (Dynamic Link Library, the same applies hereinafter) of a DVD, a BCA information file reading DLL, and an authentication server communication DLL.

【0081】認証サーバ側のプログラムとしては、格納
ディレクトリ、認証、URL変換(時刻情報の埋め込み
を含む)CGI、URLデータベースファイル、エラー
用htmlである。
The programs on the authentication server side are a storage directory, authentication, URL conversion (including embedding time information) CGI, URL database file, and html for error.

【0082】さらに、ISP(インターネット・サービ
ス・プロバイダ)のWWWサーバで必要なファイルとし
ては、格納ディレクトリ、URL用CGIである。
Further, the files required by the WWW server of the ISP (Internet service provider) include a storage directory and a URL CGI.

【0083】[0083]

【発明の効果】以上説明したように、従来の認証サーバ
では、有効になりすましの防止を図ることができなかっ
たが、本件発明においては、時刻情報を利用して認証を
行うようにしたので、通信電文を盗むことでこれをじっ
くり解析しても、なりすましを図ることができなくな
り、認証の安全性が高まった。
As described above, the conventional authentication server cannot prevent the effective impersonation, but in the present invention, the authentication is performed by using the time information. Even if the communication message is stolen by stealing the communication message, spoofing cannot be achieved, and the security of authentication has been improved.

【0084】また、本件発明を利用すると、DVDなど
の端末であるコンピュータに読み込ませた記録媒体から
意識しないで自動的に特定の映画総合HPや、DVD最
新情報HPや、映画作品HPなどに移行できて便利であ
り、また、認証サーバ(BCA認証サーバ)において予
め会員のクレジットカード番号などを入力してあれば、
会員への移行手続もその都度カード番号を入力しなくて
済むので容易に電子商取引サイトや情報提供サイトを構
築できる。
Further, when the present invention is used, the system automatically shifts to a specific movie general HP, the latest DVD information HP, a movie work HP, etc. without being conscious of a recording medium read by a computer as a terminal such as a DVD. If it is possible to input the credit card number of the member in advance in the authentication server (BCA authentication server),
An e-commerce site and an information providing site can be easily constructed since the card number need not be entered each time when transferring to a member.

【0085】さらに、認証サーバとその認証に基づいて
情報を提供するサーバとを分離できるので、1箇所のサ
ーバで複数の情報提供サービスを提供する者の認証を代
行することが可能となり、経済性を確保できる。
Further, since the authentication server and the server that provides information based on the authentication can be separated, it is possible for one server to authenticate a person who provides a plurality of information providing services, and it is economical. Can be secured.

【図面の簡単な説明】[Brief description of the drawings]

【図1】実施形態1の処理の流れを示す図FIG. 1 is a diagram showing a processing flow according to a first embodiment.

【図2】実施形態1の認証の流れを示す図FIG. 2 is a diagram showing a flow of authentication according to the first embodiment;

【図3】実施形態1の利用を示す図FIG. 3 is a diagram showing the use of the first embodiment;

【図4】実施形態2、3の機能ブロックを示す図FIG. 4 is a diagram showing functional blocks of Embodiments 2 and 3;

【図5】実施形態4の機能ブロックを示す図FIG. 5 is a diagram showing functional blocks according to a fourth embodiment;

【図6】実施形態4の第一時刻情報を用いた認証の例を
示す図
FIG. 6 is a diagram illustrating an example of authentication using first time information according to a fourth embodiment.

【図7】実施形態4の個別ID(第二識別符号)の決定
方法と認証方法を示す図
FIG. 7 is a diagram showing a method for determining an individual ID (second identification code) and an authentication method according to the fourth embodiment;

【図8】実施形態5の機能ブロックを示す図FIG. 8 is a diagram showing functional blocks according to a fifth embodiment.

【図9】実施形態5の概念を示す図FIG. 9 is a diagram showing the concept of the fifth embodiment.

【図10】実施形態6の機能ブロックを示す図FIG. 10 is a diagram showing functional blocks according to a sixth embodiment;

【図11】実施形態7の機能ブロックを示す図FIG. 11 is a diagram showing functional blocks according to a seventh embodiment;

【図12】実施形態7の概念を示す図FIG. 12 is a diagram showing the concept of the seventh embodiment.

【図13】実施形態8の処理の流れを示す図FIG. 13 is a diagram showing a flow of processing according to the eighth embodiment.

【図14】実施形態9の処理の流れを示す図FIG. 14 is a diagram showing a processing flow of the ninth embodiment.

【図15】実施形態10の機能ブロックを示す図FIG. 15 is a diagram showing functional blocks according to the tenth embodiment.

【図16】実施形態10の処理の流れを示す図FIG. 16 is a diagram showing a processing flow of the tenth embodiment.

【図17】実施形態11の機能ブロックを示す図FIG. 17 is a diagram showing functional blocks of the eleventh embodiment.

【図18】実施形態11の処理の流れを示す図FIG. 18 is a diagram showing a processing flow of the eleventh embodiment.

【図19】実施形態12の全体の機能を示す図FIG. 19 is a diagram showing overall functions of a twelfth embodiment.

【図20】実施形態14から19の利用を示す図FIG. 20 is a diagram showing the use of Embodiments 14 to 19;

【図21】実施形態14から19の従来技術との差異を
示す図
FIG. 21 is a diagram showing a difference from the prior art of the fourteenth to nineteenth embodiments.

【図22】実施形態17から19のBCAを説明する図FIG. 22 is a view for explaining the BCA of the seventeenth to nineteenth embodiments.

【図23】実施形態17から19のBCAでの記録を示
す図
FIG. 23 is a diagram showing BCA recording according to the seventeenth to nineteenth embodiments.

【図24】実施形態17から19の処理の流れを説明す
る図
FIG. 24 is a view for explaining the processing flow of the seventeenth to nineteenth embodiments.

【図25】実施形態17から19の処理の流れを説明す
る図
FIG. 25 is a view for explaining the processing flow of the seventeenth to nineteenth embodiments.

【符号の説明】[Explanation of symbols]

S001 処理のための入力を待つステップ S002 第一時刻情報を取得するステップ S003 第一識別符号を取得するステップ S004 第一時刻情報と第一識別符号とから代に識別
符号を生成するステップ S005 第二識別符号を通信回線を通じて送信するス
テップ S006 第二識別符号を受信するステップ S007 第二識別符号から第一時刻情報と第一識別符
号を抽出するステップ S008 抽出した第一時刻情報または/及び第一識別
符号に基づいて認証するステップ 0201 第一時刻情報 0202 第一識別符号 0203 第二識別符号 0204 第二識別符号 0205 第一時刻情報 0206 第一識別符号 0207 認証
S001 Step of waiting for input for processing S002 Step of acquiring first time information S003 Step of acquiring first identification code S004 Step of generating identification code from first time information and first identification code S005 Second Transmitting the identification code through the communication line S006 receiving the second identification code S007 extracting the first time information and the first identification code from the second identification code S008 extracting the first time information and / or the first identification Step of authenticating based on code 0201 First time information 0202 First identification code 0203 Second identification code 0204 Second identification code 0205 First time information 0206 First identification code 0207 Authentication

フロントページの続き (72)発明者 森山 諭吉 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 尾見 泰弘 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 加藤 琢也 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B085 AC12 AE23 BG07 5J104 AA07 KA02 KA14 MA04 PA09 PA11 Continuing on the front page (72) Inventor Yukichi Moriyama 1006 Kadoma Kadoma, Osaka Prefecture Matsushita Electric Industrial Co., Ltd. (72) Inventor Yasuhiro Omi 1006 Okadoma Kadoma, Kadoma City Osaka Pref. Inventor Takuya Kato 1006 Kazuma Kadoma, Kadoma City, Osaka Prefecture F-term in Matsushita Electric Industrial Co., Ltd. 5B085 AC12 AE23 BG07 5J104 AA07 KA02 KA14 MA04 PA09 PA11

Claims (19)

【特許請求の範囲】[Claims] 【請求項1】第一時刻情報を取得するステップと、第一
識別符号を取得するステップと、前記第一時刻情報と前
記第一識別符号とから第二識別符号を生成するステップ
と、前記第二識別符号を通信回線を通じて送信するステ
ップと、送信された第二識別符号を受信するステップ
と、受信した前記第二識別符号から前記第一時刻情報と
前記第一識別符号を抽出するステップと、これら抽出し
た第一時刻情報又は/および第一識別符号に基づいて認
証するステップとからなる認証方法。
A step of obtaining first time information; a step of obtaining a first identification code; a step of generating a second identification code from the first time information and the first identification code; Transmitting the two identification code through the communication line, receiving the transmitted second identification code, and extracting the first time information and the first identification code from the received second identification code, Performing authentication based on the extracted first time information and / or first identification code.
【請求項2】第一時刻情報を取得する第一時刻情報取得
部と、第一識別符号を取得する第一識別符号取得部と、
前記第一時刻情報と第一識別符号とから第二識別符号を
生成する第二識別符号生成部と、前記第二識別符号を通
信回線を通じて送信する第二識別符号送信部と前記送信
した第二識別符号による認証に対する応答を受信する認
証応答受信部とを有するコンピュータ。
2. A first time information acquiring unit for acquiring first time information, a first identification code acquiring unit for acquiring a first identification code,
A second identification code generation unit that generates a second identification code from the first time information and the first identification code, a second identification code transmission unit that transmits the second identification code through a communication line, and the transmitted second A computer having an authentication response receiving unit that receives a response to authentication by the identification code.
【請求項3】第一時刻情報を取得する手順と、第一識別
符号を取得する手順と、前記手順にて取得した第一時刻
情報と第一識別符号とから第二識別符号を生成する手順
と、前記手順にて生成した第二識別符号を通信回線を通
じて送信する手順と、前記手順にて送信した第二識別符
号による認証に対する応答を受信する手順と、を実行す
るためのプログラムをコンピュータ読取可能に記録した
記録媒体。
3. A procedure for acquiring first time information, a procedure for acquiring a first identification code, and a procedure for generating a second identification code from the first time information and the first identification code acquired in the procedure. A computer-readable program for executing the steps of: transmitting a second identification code generated in the procedure through a communication line; and receiving a response to the authentication by the second identification code transmitted in the procedure. A recording medium on which recording is possible.
【請求項4】第一時刻情報と第一識別符号とから生成さ
れた第二識別符号を受信する第二識別符号受信部と、前
記第二識別符号から、前記第一時刻情報と、第一識別符
号とを抽出する第一情報抽出部と、前記抽出部で抽出し
た前記第一時刻情報又は/及び前記第一識別符号により
認証を行う認証部と、認証に基づいた応答を送信する認
証応答送信部と、を有する認証サーバ。
4. A second identification code receiving section for receiving a second identification code generated from the first time information and the first identification code, and the first time information, the first time information, A first information extraction unit for extracting an identification code, an authentication unit for performing authentication using the first time information or / and the first identification code extracted by the extraction unit, and an authentication response for transmitting a response based on the authentication An authentication server having a transmission unit.
【請求項5】第一時刻情報と第一識別符号とから生成さ
れた第二識別符号を受信する第二識別符号受信部と、受
信した第二識別符号から前記第一時刻情報と前記第一識
別符号とを抽出する第一情報抽出部と、前記抽出部にお
いて抽出された前記第一時刻情報又は/及び第一識別符
号とにより認証を行う認証部と、第二時刻情報を取得す
る第二時刻情報取得部と、第三識別符号を取得する第三
識別符号取得部と、前記認証に基づいてネットワーク上
のアドレスである目的URLを取得するURL取得部
と、前記第二時刻情報と、前記第三識別符号と、前記目
的URLとから第四識別符号を生成する第四識別符号生
成部と、前記第四識別符号を送信する第四識別符号送信
部と、を有する認証サーバ。
5. A second identification code receiving unit for receiving a second identification code generated from first time information and a first identification code, and the first time information and the first time information from the received second identification code. A first information extraction unit for extracting an identification code, an authentication unit for performing authentication with the first time information or / and the first identification code extracted by the extraction unit, and a second unit for obtaining second time information A time information acquisition unit, a third identification code acquisition unit that acquires a third identification code, a URL acquisition unit that acquires a target URL that is an address on a network based on the authentication, the second time information, An authentication server comprising: a third identification code; a fourth identification code generation unit that generates a fourth identification code from the target URL; and a fourth identification code transmission unit that transmits the fourth identification code.
【請求項6】第一時刻情報と第一識別符号とから生成さ
れた第二識別符号を受信する第二識別符号受信部と、受
信した第二識別符号から前記第一時刻情報と前記第一識
別符号とを抽出する第一情報抽出部と、前記抽出部にお
いて抽出された前記第一時刻情報又は/及び第一識別符
号とにより認証を行う認証部と、第二時刻情報を取得す
る第二時刻情報取得部と、第三識別符号を取得する第三
識別符号取得部と、ネットワーク上のアドレスである目
的URLを複数保持する目的URL蓄積部と、この目的
URL蓄積部に蓄積された前記目的URLを書き換える
目的URL書き換え部と、前記認証部での認証に応じて
前記目的URL蓄積部から目的URLを取得する目的U
RL取得部と、前記第二時刻情報と、前記第三識別符号
と、前記目的URLとから第四の識別符号を生成する第
四識別符号生成部と、この第四識別符号を送信する第四
識別符号送信部と、を有する認証サーバ。
6. A second identification code receiving unit for receiving a second identification code generated from first time information and a first identification code, and the first time information and the first time information from the received second identification code. A first information extraction unit for extracting an identification code, an authentication unit for performing authentication with the first time information or / and the first identification code extracted by the extraction unit, and a second unit for obtaining second time information A time information acquisition unit, a third identification code acquisition unit for acquiring a third identification code, a destination URL storage unit for holding a plurality of destination URLs as addresses on a network, and the destination stored in the destination URL storage unit A target URL rewriting unit for rewriting a URL, and a target U for acquiring a target URL from the target URL storage unit in response to authentication by the authentication unit.
An RL acquisition unit, a fourth identification code generation unit that generates a fourth identification code from the second time information, the third identification code, and the target URL, and a fourth identification code transmission unit that transmits the fourth identification code. An authentication server having an identification code transmission unit.
【請求項7】第一識別符号とを受信する第一識別符号受
信部と、第一識別符号を用いて認証を行う認証部と、第
二時刻情報を取得する第二時刻情報取得部と、第三識別
符号を取得する第三識別符号取得部と、前記認証部での
認証に応じてネットワーク上のアドレスである目的UR
Lを取得する目的URL取得部と、上記第二時刻情報
と、第三識別符号と、目的URLとから第四識別符号を
生成する第四識別符号生成部と、この第四識別符号を送
信する第四識別符号送信部と、を有する認証サーバ。
7. A first identification code receiving unit for receiving a first identification code, an authentication unit for performing authentication using the first identification code, a second time information obtaining unit for obtaining second time information, A third identification code acquisition unit for acquiring a third identification code, and a target UR that is an address on a network in response to authentication by the authentication unit.
A target URL obtaining unit for obtaining L, a fourth identification code generating unit for generating a fourth identification code from the second time information, the third identification code, and the target URL; and transmitting the fourth identification code. An authentication server having a fourth identification code transmission unit.
【請求項8】第一時刻情報と第一識別符号とから生成さ
れた第二識別符号を取得するステップと、前記第二識別
符号から、前記第一時刻情報と、第一識別符号とを抽出
するステップと、前記抽出された第一時刻情報又は/及
び第一識別符号とを用いて認証を行うステップと、第二
時刻情報を取得するステップと、第三識別符号を取得す
るステップと、前記認証に応じてネットワーク上のアド
レスである目的URLを取得するステップと、前記第二
時刻情報と、前記第三識別符号と、前記目的URLとか
ら第四識別符号を生成するステップとからなる認証方
法。
8. A step of obtaining a second identification code generated from the first time information and the first identification code, and extracting the first time information and the first identification code from the second identification code. Performing the authentication using the extracted first time information or / and the first identification code, obtaining the second time information, obtaining the third identification code, An authentication method comprising: obtaining a target URL that is an address on a network in response to authentication; and generating a fourth identification code from the second time information, the third identification code, and the target URL. .
【請求項9】第一識別符号を取得するステップと、第一
識別符号を用いて認証を行うステップと、第二時刻情報
を取得するステップと、第三識別符号を取得するステッ
プと、前記認証に応じてネットワーク上のアドレスであ
る目的URLを取得するステップと、前記第二時刻情報
と、前記第二識別符号と、前記目的URLとから第四識
別符号を生成するステップと、からなる認証方法。
9. A method for obtaining a first identification code, performing authentication using the first identification code, obtaining second time information, obtaining a third identification code, Obtaining a target URL that is an address on a network according to the following; and generating a fourth identification code from the second time information, the second identification code, and the target URL. .
【請求項10】第二時刻情報とネットワーク上のアドレ
スである目的URLと第三識別符号とから生成された第
四識別符号を受信する第四識別符号受信部と、前記第四
識別符号から、前記第二時刻情報と、前記第三識別符号
とを抽出する第三情報抽出部と、前記第三情報抽出部か
ら抽出された前記第二時刻情報と第三識別符号とを用い
て認証を行う認証部と、前記目的URLで指定された情
報生成用のプログラムを起動するプログラム起動部と、
前記プログラムの起動により視聴可能となった情報を送
信する送信部と、を有する情報サーバ。
10. A fourth identification code receiving unit for receiving a fourth identification code generated from second time information, a target URL as an address on a network, and a third identification code, and The third information extracting unit that extracts the second time information and the third identification code, and performs authentication using the second time information and the third identification code extracted from the third information extracting unit An authentication unit, a program starting unit that starts a program for generating information specified by the destination URL,
An information server having a transmission unit for transmitting information that can be viewed by starting the program.
【請求項11】第二時刻情報とネットワーク上のアドレ
スとから生成された第四識別符号を受信する第四識別符
号受信部と、前記第四識別符号から、前記第二時刻情報
を抽出する第二時刻情報抽出部と、前記第二時刻情報抽
出部から抽出された前記第二時刻情報を用いて認証を行
う認証部と、前記目的URLで指定された情報閲覧用の
プログラムを起動するプログラム起動部と、前記プログ
ラムの起動により視聴可能となった情報を送信する送信
部と、を有する情報サーバ。
11. A fourth identification code receiving unit that receives a fourth identification code generated from second time information and an address on a network, and a fourth identification code extracting unit that extracts the second time information from the fourth identification code. A two-time information extraction unit, an authentication unit that performs authentication using the second time information extracted from the second time information extraction unit, and a program start that starts a program for viewing information specified by the target URL An information server, comprising: a transmitting unit that transmits information that can be viewed by starting the program.
【請求項12】端末と、認証サーバと、情報サーバとか
らなる情報処理システムであって、前記端末は、第一時
刻情報を取得する第一時刻情報取得部と、第一識別符号
を取得する第一識別符号取得部と、前記第一時刻情報と
第一識別符号とから第二識別符号を生成する第二識別符
号生成部と、この第二識別符号を通信回線を通じて送信
する第二識別符号送信部と前記送信した第二識別符号に
よる認証に対する応答を受信する認証応答受信部とを有
し、前記認証サーバは、前記第二識別符号を受信する第
二識別符号受信部と、受信した第二識別符号から前記第
一時刻情報と前記第一識別符号とを抽出する第一情報抽
出部と、前記抽出部において抽出された前記第一時刻情
報又は/及び第一識別符号とにより認証を行う認証部
と、第二時刻情報を取得する第二時刻情報取得部と、第
三識別符号を取得する第三識別符号取得部と、前記認証
部での認証に応じて目的URLを取得する目的URL取
得部と、前記第二時刻情報と、前記第三識別符号と、前
記目的URLとから第四の識別符号を生成する第四識別
符号生成部と、この第四識別符号を送信する第四識別符
号送信部と、を有し、前記情報サーバは、前記第四識別
符号を受信する第四識別符号受信部と、前記第四識別符
号から、前記第二時刻情報と、前記第三識別符号とを抽
出する第三情報抽出部と、前記第三情報抽出部から抽出
された前記第二時刻情報と第三識別符号とを用いて認証
を行う認証部と、前記目的URLで指定された情報閲覧
用のプログラムを起動するプログラム起動部と、前記プ
ログラムの起動により視聴可能となった情報を送信する
送信部と、を有する情報処理システム。
12. An information processing system comprising a terminal, an authentication server, and an information server, wherein the terminal obtains a first time information obtaining unit for obtaining first time information, and obtains a first identification code. A first identification code acquisition unit, a second identification code generation unit that generates a second identification code from the first time information and the first identification code, and a second identification code that transmits the second identification code through a communication line A transmitting unit and an authentication response receiving unit that receives a response to the authentication by the transmitted second identification code, wherein the authentication server receives the second identification code, a second identification code receiving unit, Authentication is performed using a first information extraction unit that extracts the first time information and the first identification code from the two identification codes, and the first time information and / or the first identification code extracted by the extraction unit. Authentication unit and second time information A second time information obtaining unit to obtain, a third identification code obtaining unit to obtain a third identification code, a target URL obtaining unit to obtain a target URL according to authentication by the authentication unit, and the second time information A third identification code generation unit that generates a fourth identification code from the third identification code and the target URL, and a fourth identification code transmission unit that transmits the fourth identification code, The information server is a fourth identification code receiving unit that receives the fourth identification code, from the fourth identification code, the second time information, and a third information extraction unit that extracts the third identification code, An authentication unit that performs authentication using the second time information and the third identification code extracted from the third information extraction unit, and a program activation unit that activates an information browsing program specified by the target URL. Can be viewed by starting the program An information processing system and a transmission unit for transmitting information.
【請求項13】端末と、認証サーバと、情報サーバとか
らなる情報処理システムであって、前記端末は、第一識
別符号を取得する第一識別符号取得部と、この第一識別
符号を通信回線を通じて送信する第一識別符号送信部と
前記送信した第一識別符号による認証に対する応答を受
信する認証応答受信部とを有し、前記認証サーバは、前
記第一識別符号を受信する第一識別符号受信部と、受信
した第一識別符号からにより認証を行う認証部と、第二
時刻情報を取得する第二時刻情報取得部と、前記認証部
での認証に応じて目的URLを取得する目的URL取得
部と、前記第二時刻情報と、前記目的URLとから第四
の識別符号を生成する第四識別符号生成部と、この第四
識別符号を送信する第四識別符号送信部と、を有し、前
記情報サーバは、前記第四識別符号を受信する第四識別
符号受信部と、前記第四識別符号から、前記第二時刻情
報を抽出する第に時刻情報抽出部と、前記第三情報抽出
部から抽出された前記第二時刻情報を用いて認証を行う
認証部と、前記目的URLで指定された情報閲覧用のプ
ログラムを起動するプログラム起動部と、前記プログラ
ムの起動により視聴可能となった情報を送信する送信部
と、を有する情報処理システム。
13. An information processing system comprising a terminal, an authentication server, and an information server, wherein the terminal communicates with a first identification code acquiring section for acquiring a first identification code, and communicates the first identification code. A first identification code transmitting unit that transmits the first identification code, and an authentication response receiving unit that receives a response to the authentication by the transmitted first identification code, wherein the authentication server receives the first identification code; A code receiving unit, an authentication unit that performs authentication based on the received first identification code, a second time information obtaining unit that obtains second time information, and a purpose of obtaining a target URL according to the authentication by the authentication unit A URL acquisition unit, a fourth identification code generation unit that generates a fourth identification code from the second time information and the target URL, and a fourth identification code transmission unit that transmits the fourth identification code. Having the information server, A fourth identification code receiving unit that receives the fourth identification code, and, from the fourth identification code, a second time information extraction unit that extracts the second time information, and the third information extraction unit that extracts the second time information. An authentication unit for performing authentication using the second time information, a program starting unit for starting a program for viewing information specified by the target URL, and a transmitting unit for transmitting information that can be viewed by starting the program And an information processing system having:
【請求項14】前記第一識別符号は、コンピュータに読
み取られる記録媒体に記録された識別符号である請求項
3に記載の記録媒体。
14. The recording medium according to claim 3, wherein said first identification code is an identification code recorded on a recording medium read by a computer.
【請求項15】前記第一識別符号は、前記第二識別符号
を送信したコンピュータに読み取られる記録媒体に記録
された識別符号である請求項4に記載の認証サーバ。
15. The authentication server according to claim 4, wherein the first identification code is an identification code recorded on a recording medium read by a computer that has transmitted the second identification code.
【請求項16】前記第一識別符号は、前記端末に読み取
られる記録媒体に記録された識別符号である請求項12
または13のいずれかに記載のシステム。
16. The apparatus according to claim 12, wherein the first identification code is an identification code recorded on a recording medium read by the terminal.
Or a system according to any of the preceding claims.
【請求項17】前記記録媒体は、光ディスクであり、前
記識別符号はBCAに記録されたユニークな識別符号で
ある請求項14に記載の記録媒体。
17. The recording medium according to claim 14, wherein said recording medium is an optical disk, and said identification code is a unique identification code recorded on a BCA.
【請求項18】前記記録媒体は、光ディスクであり、前
記識別符号はBCAに記録されたユニークな識別符号で
ある請求項15に記載の認証サーバ。
18. The authentication server according to claim 15, wherein the recording medium is an optical disk, and the identification code is a unique identification code recorded on a BCA.
【請求項19】前記記録媒体は、光ディスクであり、前
記識別符号はBCAに記録されたユニークな識別符号で
ある請求項16に記載のシステム。
19. The system according to claim 16, wherein the recording medium is an optical disk, and the identification code is a unique identification code recorded on a BCA.
JP2000331885A 2000-10-31 2000-10-31 Authentication method Pending JP2002140298A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000331885A JP2002140298A (en) 2000-10-31 2000-10-31 Authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000331885A JP2002140298A (en) 2000-10-31 2000-10-31 Authentication method

Publications (1)

Publication Number Publication Date
JP2002140298A true JP2002140298A (en) 2002-05-17

Family

ID=18808169

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000331885A Pending JP2002140298A (en) 2000-10-31 2000-10-31 Authentication method

Country Status (1)

Country Link
JP (1) JP2002140298A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005174037A (en) * 2003-12-12 2005-06-30 Tokyo Kaijo Songai Chosa Kk Information processing method and computer system
JP2006501735A (en) * 2002-10-04 2006-01-12 カナル プラス テクノロジーズ Integrated software and method for authenticating the same
JP2006338489A (en) * 2005-06-03 2006-12-14 Fujitsu Ltd Information access system and active type non-contact information storage device
JP2008099342A (en) * 2008-01-11 2008-04-24 Sharp Corp Device, system and method for communication control, communication terminal, method for communication, and program making computer function as communication control device and as communication terminal
US7523210B2 (en) 2001-09-28 2009-04-21 Canon Kabushiki Kaisha Information providing server, communication terminal, control method therefor, and information providing system
JP2013142994A (en) * 2012-01-10 2013-07-22 Clarion Co Ltd Method and system for delivering information and vehicle-mounted terminal
JP2013178724A (en) * 2012-01-30 2013-09-09 Yamaha Corp Server device and authentication system

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7523210B2 (en) 2001-09-28 2009-04-21 Canon Kabushiki Kaisha Information providing server, communication terminal, control method therefor, and information providing system
JP2006501735A (en) * 2002-10-04 2006-01-12 カナル プラス テクノロジーズ Integrated software and method for authenticating the same
KR100973203B1 (en) * 2002-10-04 2010-07-30 톰슨 라이센싱 Integrated software and method for authenticating same
JP2005174037A (en) * 2003-12-12 2005-06-30 Tokyo Kaijo Songai Chosa Kk Information processing method and computer system
JP4546072B2 (en) * 2003-12-12 2010-09-15 東京海上日動調査サービス株式会社 Information processing method and computer system
JP2006338489A (en) * 2005-06-03 2006-12-14 Fujitsu Ltd Information access system and active type non-contact information storage device
US8035488B2 (en) 2005-06-03 2011-10-11 Fujitsu Limited Information access system and active-type contactless information storage device
JP2008099342A (en) * 2008-01-11 2008-04-24 Sharp Corp Device, system and method for communication control, communication terminal, method for communication, and program making computer function as communication control device and as communication terminal
JP2013142994A (en) * 2012-01-10 2013-07-22 Clarion Co Ltd Method and system for delivering information and vehicle-mounted terminal
JP2013178724A (en) * 2012-01-30 2013-09-09 Yamaha Corp Server device and authentication system

Similar Documents

Publication Publication Date Title
US7155415B2 (en) Secure digital content licensing system and method
US7802295B2 (en) Authentication method, authentication system, and authentication server
CA2405489C (en) Secure digital content licensing system and method
US7450596B2 (en) Scheme for realizing communications through external network from contents processing device connected to local network in home environment
CN104508648B (en) Using electronic ticket and the system and method for ticket token access digital content
CN101243434B (en) Remotely accessing protected files via streaming
TW567427B (en) System and method for managing the sign-in data of web site
US20060277607A1 (en) Authenticating method and apparatus
AU2001253243A1 (en) Secure digital content licensing system and method
US20040186880A1 (en) Management apparatus, terminal apparatus, and management system
JP2003519877A (en) A service providing device that allows another device to access unique information recorded on a portable recording medium in which the unique information is recorded, a method thereof, and the recording medium.
JP2006302292A (en) Dynamic authentication method, dynamic authentication system, control program, and physical key
JP2002140298A (en) Authentication method
JP4592369B2 (en) Service providing server
JP4717805B2 (en) Interactive optical disk authentication method and authentication system
EP1439447B1 (en) Secure WEB access via an original CD
KR101039991B1 (en) Play system for intelligent contents and play method for intelligent contents and recording media storing contents operating program
KR100701007B1 (en) Digital contents rental apparatus and its method
US20060155861A1 (en) Communication system and method between a recording and/or reproducing device and a remote unit
JP2004320510A (en) Video rental system
KR100610638B1 (en) A system and a method for providing multimedia contents on demand
WO2005015429A1 (en) Authentication method based on ticket
JP2006050017A (en) Content sales system and program
JP2008003852A (en) Content user authentication system
KR100899140B1 (en) Method and device for re-dispatching specifically coded access objects from a server to a mobile terminal device