WO2007089045A1 - Authentication system - Google Patents

Authentication system Download PDF

Info

Publication number
WO2007089045A1
WO2007089045A1 PCT/JP2007/052306 JP2007052306W WO2007089045A1 WO 2007089045 A1 WO2007089045 A1 WO 2007089045A1 JP 2007052306 W JP2007052306 W JP 2007052306W WO 2007089045 A1 WO2007089045 A1 WO 2007089045A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
receiving
authentication code
server
self
Prior art date
Application number
PCT/JP2007/052306
Other languages
French (fr)
Japanese (ja)
Inventor
Hirokazu Muraki
Jiro Sakai
Original Assignee
System Create, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by System Create, Inc. filed Critical System Create, Inc.
Priority to JP2007556955A priority Critical patent/JPWO2007089045A1/en
Publication of WO2007089045A1 publication Critical patent/WO2007089045A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • the present invention relates to a technology that enables user authentication and settlement via a network.
  • Such content data includes the movies and music.
  • a user wishes to receive content data
  • the following procedure is generally performed.
  • the following is an example of using a personal computer: ⁇ as a specific example of such a procedure.
  • the user first operates a personal computer connected to the network, starts a browser and a dedicated application, and accesses a site from which desired content data has been extracted. Next, the user selects the desired content data and performs the authentication 'settlement procedure'.
  • the authentication 'settlement procedure' the user ID, password, credit card number, ISif account number, etc.
  • the purpose is to perform authentication / settlement by inputting information and calling it to the server (see Patent Document 1).
  • the authentication / settlement procedure is completed, the content data is transmitted to the personal computer operated by the user and can be viewed on this personal computer.
  • Patent Document 1 Japanese Patent Laid-Open No. 2 0 06-1 2 1 0 7
  • a device for receiving important personal information must be equipped with a device or program for inputting important personal information.
  • This problem has limited the design of equipment for receiving.
  • the same problem is not limited to the content streaming distribution system, but also a sales system that offers products by making payments via the network, and ASP (Application) that provides applications such as games via the network.
  • Service Providers and member site systems that offer services and products to specific member users, etc.
  • Authentication SEX was a problem common to systems that make payments.
  • the present invention aims to solve the above-described problems and provide a technical skill that enables the design of a system with a higher degree of freedom. Disclosure of the invention
  • a first aspect of the present invention is an authentication system including a receiving device, a weekly device and a server.
  • the server is configured to be able to communicate with each of the receiving devices. That is, the server and the receiving device are configured to be able to communicate with each other.
  • the device and server are configured in a communication-capable area.
  • the receiving device includes a Zuka means used by the user to select or input a desired product, a product identifier corresponding to the product selected or input via the input means, and the receiving device.
  • An authentication code generating means for generating an authentication code including a device, a first output means for outputting the generated authentication code, and data sent from the server via the network Receiving means for receiving, and second output means for outputting data received by the receiving means.
  • product refers to, for example, movie music digital data, products as actual goods, browsing (or permission) of WE ⁇ sites, application execution (or permission), and file data. Access (or permission to execute reference 'overwrite' of the data).
  • product in the present invention is not limited to a product such as a physical product or a program, but also includes a service.
  • the speech device includes an input means for inputting the authentication code output from the receiving device, and an input means.
  • An authentication code is entered; and a means for reading out the authentication information necessary for the user of the if-phrase device to be authenticated at the server, and the information and authentication information included in the entered authentication code. , Including the means to communicate over the network.
  • the authentication device may send the authentication code to the server as it is, or extract the product identifier ij and the device itsij child from the authentication code.
  • _It may be sent out and sent to the server.
  • the server responds to the information received in the authentication code from the information device and the receiving means for receiving the authentication information and the information and the authentication information included in the authentication code from the language device.
  • the power to authenticate the user to authenticate I
  • the authentication means to authenticate, and the control means to acquire the speech data corresponding to the product f su child included in the received authentication code after being authenticated by the authentication means
  • means for saying the obtained message data to the receiving device corresponding to the device included in the received authentication code.
  • the “language data” in the present invention is data determined according to the product as described above. For example, if the product was a movie digital movie: ⁇ , the word data is so digital that users can watch this movie! I'm ashamed for it. For example, if the product is a product as an actual product, it becomes settlement information when the user purchases the product. For example, when browsing the SWE B site, it is the URL and HTML data of this WEB site. Also, for example, if the product is an application execution, the data indicating the result of the application and the key data that permits the operation of the application (the data of the application to the receiving device) For example, if the product has access to a printer, it is a filter depending on the permitted access.
  • the authentication system when the product is a product as an actual article, the authentication system according to the present invention is configured to further include a settlement server that performs a settlement for the purchase of the article. Also good.
  • the authentication system is configured as follows. The server stores, for each product item, storage means for storing for each product, and received Based on the item corresponding to the ij child, the calculation means for calculating V, payment amount, and male, and the user indicating the user corresponding to the received authentication information. The payment sano settles the received payment to the user corresponding to the user ⁇ J child and payment card and the user corresponding to the received user card.
  • the receiving device provides address information required when the server transmits data to the receiving device to the item selected or input via the input means.
  • the server may be configured to further include: In this case, the server means compares the device data received from the speech device with the address information and the device fi3 ⁇ 4ij child received from the 3 ⁇ 4f speech means of the reception device, thereby receiving the speech data.
  • the address information may be determined.
  • the receiving device includes a device identifier storing a merchandise item associated with each of a plurality of items of merchandise, and a device identifier indicating a device fifigij child indicating the receiving device.
  • a storage device, and a message storage device further comprising: an authentication information storage for storing authentication information required for a user of the message device to be authenticated by the server;
  • the server stores a determination information storage unit that stores information used to determine whether or not the user corresponding to the received authentication information should be authenticated, and word data associated with each product identifier lj child.
  • the authentication code generation means of the receiving device may be configured to include a product-like IJ child storage means and a device-like I child storage means, respectively.
  • the authentication code is obtained by reading the product and the device, the control unit of the speech device acquires the authentication information by reading the authentication information from the authentication information storage unit, and the authentication unit of the server receives the received authentication information.
  • the server's control means is included in the received authentication code, based on the information stored in the message storage means.
  • the word data is obtained by reading out the word data corresponding to the product type I child from the weekly word data storage means.
  • a second aspect of the present invention is an authentication system including a receiving device, a speech device, and a server, and is configured as follows.
  • the receiving device and the server are configured to communicate with each other. It is also configured to be able to communicate with difficult devices and servers.
  • the receiving device detects the input and the input means force S input: ⁇ indicates the receiving device.
  • An authentication code generation means for acquiring a device adjustment IJ child and generating an authentication code including the device adjustment IJ child, a first output means for outputting the generated authentication code, and permission data sent from the server.
  • the receiving means for receiving via the network and the permission data force S from the server are limited until the user performs a predetermined operation of the receiving device, and after the permission data is received from the server, the restriction is restricted. Including 1 ⁇ 1 "limiting means and
  • the speech device is necessary for the authentication device user to be authenticated at the server by the input means for inputting the authentication code output from the receiving device and the authentication code being input via the input device.
  • Control means for obtaining authentication information, and male means for making the server contain the input authentication code and information contained in the authentication code via the network.
  • the server responds to this authentication information by receiving means that receives the information and authentication information included in the authentication code from the language device, and ⁇ when the information and authentication information included in the authentication code is received from the language device.
  • the authentication means for deciding and ⁇ authenticated by the authentication means to the receiving device corresponding to the device m3 ⁇ 4 child included in the received authentication code.
  • 3 ⁇ 4 ⁇ wording means for deciding the permission data indicating that the operation of the communication device is permitted.
  • the receiving device is configured to further include a device that stores a device that points to the receiving device, and the device is configured so that the user of the rest device is the server. It is configured to further include an authentication information storage means for storing authentication information necessary for authentication, and the server ⁇ determines whether or not the user corresponding to the received authentication information should be authenticated. It is comprised so that the judgment information storage means which memorize
  • the authentication code means of the receiving device acquires the device transfer IJ child by reading the device transfer IJ child from the device transfer storage means at the age when the input means detects the above input, and the control means of the device is
  • the authentication information is read by reading the authentication information from the authentication information storage means
  • the server authentication means stores the authentication information in the received authentication information and single information storage means. The above determination may be made based on the stored information.
  • a third aspect of the present invention is an authentication system that includes a receiving device and a speech server.
  • the server is configured to be able to communicate with each of the receiving devices.
  • the receiving device includes an input unit used by the user to select or input a desired product, and the selection i through the input unit is a product 3 ⁇ 4
  • a pointing device ⁇ 3 ⁇ 4 child means to send two children to the server, a first receiving means for receiving an authentication code generated according to the two children from the server via the network, and a first receiving means
  • the weekly wording device is required for the authentication device user to be authenticated at the server when the authentication code is input via the input means and the input means for inputting the authentication code output from the receiving device.
  • Control means for acquiring authentication information, and information included in the input authentication code.
  • Sano has a first receiving means for receiving two H @ iJ children from the receiving device, an authentication code generating means for generating an authentication code including the two received ID IJ children, and a generated authentication code.
  • the receiving device 3 ⁇ 4 first speaking means to say, second receiving means for receiving the authentication information included in the authentication code from the speaking device, and information authentication information included in the authentication code from the speaking device.
  • the authentication means for deciding the power to authenticate the user corresponding to this authentication information, and the authentication means 61 ⁇ was made by the authentication means, and the product identification included in the received authentication code.
  • the second word means ⁇ in "to the receiving device corresponding to the device u child included in the identification code, and
  • the receiving device stores a product I3 ⁇ 4
  • the speech device further comprises authentication information storage means for storing authentication information necessary for the user of the weekly speech device to be authenticated by the server.
  • the server is used to determine whether or not it is necessary to authenticate the user corresponding to the received authentication information. It may be configured to further include a word data storage means. (The word data storage means may further include a word data storage means.
  • the word means of the receiving device includes a product identifier storage means and a device I3 ⁇ 4IJ child storage means.
  • the control unit of the speech device acquires the authentication information by reading the authentication information from the authentication information storage unit, and the authentication unit of the server stores the received authentication information and the authentication information. Based on the information stored in the means, the above-mentioned determination is made, and the server control means reads out the word data corresponding to the product u child included in the received authentication code from the Mi word data storage means to obtain the word data.
  • the present invention may be specified as each device included in the authentication system described above, and the present invention includes a plurality of information devices configured to be communicable via a network.
  • the present invention may be specified as a program for operating as the above-described authentication system.
  • the present invention may be specified as an authentication method performed by the authentication system described above, and the present invention may be specified as the authentication described above. It may be specified as a method executed by each device included in the system.
  • the fourth aspect of the present invention is a receiving device that outputs an authentication code including two msu children: a product indicating a product designated by a user, and a device indicating the device.
  • the first output means to output, the output authentication code and the authentication information assigned to the user are sent to the server by other communication, and authentication is performed at the server.
  • W g tells the data corresponding to the product identifier to the device corresponding to the device identifier
  • the receiving means for receiving the message data addressed to the device from the server and the received message data are output.
  • a second output means is a receiving device that outputs an authentication code including two msu children: a product indicating a product designated by a user, and a device indicating the device.
  • a fifth aspect of the present invention is a server, wherein the authentication code including two items U U of a product ⁇ I child indicating a product designated by a user and a device tone I kid indicating a receiving device is provided.
  • the authentication device required to authenticate the user and sent together with the authentication information required for user authentication by a speech device different from the receiving device, the receiving means for receiving the authentication code and the authentication information, and the authentication information received by the receiving means.
  • Authentication means that performs authentication, and when authentication is performed by the authentication means, the authentication code ⁇ that corresponds to the product type IJ child included in the authentication code received with this authentication information is
  • the device included in the device includes: a means for speaking to the receiving device corresponding to the IJ child;
  • a sixth aspect of the present invention is a receiving device, wherein the transmitting device transmits two identifiers, a product identifier indicating a product designated by a user and a device identifier indicating the own device, to the server.
  • the first receiving means for receiving the authentication code generated in accordance with the two identifiers IJ child from the server, the first output means for outputting the authentication code received by the first receiving means, and the output
  • the authentication information assigned to the user and the authentication information assigned to the user is sent to the server by other means, and the server authenticates the server.
  • the server sends the 3 ⁇ 4 ⁇ data corresponding to the product lisij child.
  • the second receiving means for receiving the message data of the device itself from the server, and the second receiving means for outputting the 3 ⁇ 4 ⁇ word data received by the second receiving means Output means, including .
  • the seventh aspect of the present invention is a server, which is a server indicating a product specified by a user, a device that indicates a product itsi child and a receiving device, and receives two m ⁇ children, i.e. Authentication code generated by the first receiving means, the authentication code generating means, and the authentication code generating means for authenticating the authentication code according to the two f su children received by the first receiving means.
  • the authentication means and the authentication code are different from the receiving device, and this authentication code is sent to the receiving device together with the authentication information necessary for user authentication.
  • the present invention may be specified as a program for operating the processing device 3 as each device described above. Further, the present invention may be specified as a method in which each of the above-described devices is ⁇ 1 ".
  • FIG. 1 is a diagram showing a system configuration example according to the first embodiment of the content distribution system
  • FIG. 2 is a diagram showing a specific example of the information to be stored in the authentication information storage section S.
  • FIG. 3 is a diagram showing a specific example of the information of the authentication information storage unit power “3 ⁇ 41”.
  • FIG. 4 is a diagram showing a specific example of information recorded by the authentication information storage unit.
  • FIG. 5 is a diagram showing a specific example of information stored in the authentication information storage unit
  • FIG. 6 is a flowchart showing an operation example according to the first embodiment of the content distribution system.
  • Fig. 7 is a flowchart showing an example of the operation of the weekly device.
  • FIG. 8 is a flowchart showing an operation example according to the first embodiment of the receiving apparatus
  • FIG. 9 is a flowchart showing an operation example according to the first embodiment of the distribution server.
  • FIG. 10 is a diagram showing a system configuration example in a modification example according to the first embodiment of the content distribution system;
  • FIG. 11 shows a system configuration according to the first embodiment of a content distribution system including a settlement server.
  • W ⁇ is a diagram showing an example
  • FIG. 12 is a diagram showing a system configuration example according to the second embodiment of the content distribution system.
  • Fig. 13 is a flowchart showing an operation example according to the second embodiment of the content distribution system.
  • FIG. 14 is a flowchart showing an operation example according to the second embodiment of the content distribution system.
  • FIG. 15 is a flowchart showing an operation example according to the second embodiment of the receiving apparatus
  • FIG. 16 is a flowchart showing an operation example according to the second embodiment of the distribution server
  • FIG. It is a figure which shows the structural example of the purchasing system of goods
  • Fig. 18 is a diagram showing a configuration example of a member site authentication system.
  • Figure 19 shows an example of the internal security system configuration.
  • FIG. 20 is a diagram showing a configuration example of a finale security system. Best Mode for Carrying Out the Invention ''
  • FIG. 1 is a diagram showing a system configuration column of a content delivery system 100 X which is a first embodiment of a content delivery system according to the present invention.
  • Content Rooster yourself Shin system 1 0 0 X comprises Wei apparatus 1, the receiving apparatus 2 X ⁇ Hi ⁇ server 3 chi. Fuji apparatus 1 and the receiving apparatus 2 chi is - one contains more than the content distribution system 1 0 0 X.
  • a plurality of distribution servers 3 X may be included in one content 3 communication system 100 X.
  • the language device 1 and the distribution server 3 X are connected to each other via a network 1.
  • the receiving device 2 X and the distribution server 3 X are also communicably connected via the network 2.
  • N 1 and ⁇ 2 may have different network configurations.
  • each device included in the content distribution system 100 X will be described. ⁇ Weekly device> ⁇
  • the speech device 1 is a device including an input unit 11, a control unit 1 2, a storage unit 1 3 and a storage unit 14.
  • the device 1 is configured using an information processing device. That is, the 3 ⁇ 4 ⁇ language device 1 includes a storage device, a computing device, and a communication control device connected via a path, and processes the program stored in the ltt3 ⁇ 4 device in the computing device according to the program. It moves.
  • the mobile device 1 can be configured by using a portable terminal device having communication ability such as a portable miS machine, a PDA (Personal Digital Assistance), or a portable game machine. Next, each functional unit included in the device 1 will be described.
  • the input unit 11 is a functional unit that is used by a user to input an authentication code to the language device 1 and perform authentication and settlement. Details of the authentication code will be described together with the receiving device 2X. Note that this authentication code may be referred to as having another name (for example, “cancellation code”).
  • the input unit 11 is designed according to the form of the authentication code adopted by the content distribution system 100X.
  • the input unit 1 1 is an input device for buttons, keypads, jog dyano! GX, which realizes the function of extracting and recognizing the characters of (), is composed of a combination of programs.
  • the authentication code is composed of a bar code
  • a reading device for inputting this bar code a bar code reading-only machine. It may be a bar code reading machine. May be configured.
  • an authentication code is output by voice: ⁇ consists of a microphone that inputs the voice, and a square hook device (or square hook program) that reads the code from the input voice. It is.
  • the authentication code input via the input unit 1 1 is passed to the control unit 1 2.
  • the control unit 12 determines information to be sent to the distribution server 3 via the 3 ⁇ 4 ⁇ language unit 14.
  • the processing by the control unit 12 is realized by the program stored in the weekly device 1 in advance by the arithmetic device or the like. Further, the processing by the control unit 12 may be realized using a dedicated node or software.
  • the control unit 12 receives the authentication code from the input unit 1 1, the control unit 1 2 extracts the information included in the authentication code, and the extracted information and the authentication code stored in the storage unit 1 3. H ⁇ .
  • the control unit 12 may be configured so that the authentication code itself and the authentication 13 ⁇ 4IJ child are connected to each other without extracting the information included in the authentication code. Details of the authenticator will be described together with the storage unit 13.
  • the storage unit 13 stores the authentication lj child.
  • I ⁇ U child is information indicating a user of each word device 1 in the content distribution system 1 0 0 X.
  • each user has one authentication identifier indicating himself / herself, and in order to own multiple language devices 1, one authentication ItSiJ child is used in them.
  • each user may have a plurality of language devices 1 so that each user device has a different authentication code.
  • Such a configuration can also be realized by assigning an authentication key to each transmitting device 1 instead of directly giving an authentication key to the user.
  • the authentication identifier is represented by a number (any number such as a binary number or a decimal number; it can be expressed later) or a combination of characters. Specifically, it can be configured by a combination of 3 ⁇ 4 ⁇ and characters that have no particular meaning. Credit number ⁇ ! It can also be configured to include information necessary to make a payment, such as your account number and name. In addition, it can be configured to include a delivery server 3 X and an oral login ID and password given in advance due to distribution difficulties. This authentication key IJ is referred to when authenticating and certifying to the distribution server 3 X.
  • the storage unit 13 stores the address of the distribution server 3X.
  • This address is, for example, an IP address, etc., and is information necessary for specifying the weekly destination of data when the transmission unit 14 sends data to the distribution server 3 X.
  • the specific configuration of this address may be used as long as communication between the language device 1 and the distribution server 3 X can be performed.
  • Such an authentication authentication address and an address are given by installing an application including authentication msij child address data in the terminal device so that the terminal device operates as a speech device 1 by this application. It may be configured. Also, authentication The lj child address may be given by notifying the user of the transmitting device 1 or the 3 ⁇ 4 ⁇ word device 1 itself from H that distributes the content. Above: ⁇ is the user power S
  • a unique number assigned in advance to the portable device may be used as an authentication key IJ.
  • IJ an authentication key
  • a unique number assigned in advance to the portable device may be used as an authentication key IJ.
  • it may be used as an individual ffgij child power s identifier given in advance to the terminal devices constituting the language device 1.
  • Such a storage unit 13 can use a storage device such as a random access memory (RAM), a read only memory (ROM), or a hard disk.
  • the message 151 4 tells the distribution server 3 X the information received from the control unit 12 via the network N 1.
  • the dissatisfaction that is adopted for the reason 1 4 is connected to the network ⁇ 1 is not particularly limited.
  • Words 1 4 is nothing! It may be configured to send information to network N 1 by communication, or may be configured to send information to network ⁇ 1 by sewing signal.
  • the word part 14 is configured according to the adoption adopted to connect to the network N 1.
  • the message device 1 is configured using a portable fg machine
  • the conference function provided in advance in the portable g machine can be applied as a week t3 ⁇ 4 l 4.
  • the telephony device 1 is configured using a PDA, a portable game machine, a car navigation system, etc.
  • # ⁇ is to apply this network interface as 3 ⁇ 4 ⁇ ⁇ ⁇ 151 4 by installing the network interface. Can do.
  • the receiving device 2 X is a device that includes an input unit 2 1, a second transmission unit 2 2, an output unit 2 3, a storage unit 24, and a control unit 25 X.
  • Receiving apparatus 2 chi is constructed using information Shocho ⁇ .
  • the receiving device 2X including a storage device connected via a bus and an arithmetic device communication control device, operates according to the program by running the program stored in the storage device in the arithmetic device.
  • the receiver 2 X can be configured using a device equipped with information processing capability and Si capability such as a vending machine connected to a network. Next, each functional unit included in the receiving device 2 X will be described.
  • the input unit 21 is a functional unit used to select or input content desired by the user S and cause the output unit 23 to output an authentication code related to the content.
  • the input unit 21 is configured using existing input devices (buttons, keyboard, jog diamond, mouse, touch panel, tablet, voice input device, remote controller, etc.). For example, a list of selectable contents may be selected in the output unit 23, and the user may select it through the input unit 21.
  • the user may input the name of the content printed on the liver or the like (the same as the content-like IJ child or different IJ child) via the input unit 21. Even if configured, it is good.
  • Information input via the input unit 21 is passed to the control unit 25 X.
  • the communication unit 2 2 transmits data to the distribution server 3 X via the network N 2.
  • the killing part 2 2 power S network N 2 is not particularly limited as the sickle used to be connected to N 2.
  • the slaughter 2 2 may be configured to connect to the network N 2 by non-authentication, or may be configured to connect to the network 2 by 3 ⁇ 4 authentication.
  • the communication unit 22 is configured according to the technology employed to connect to the network 2.
  • the communication unit 22 is configured using a dedicated line or an interface for connecting to an external network such as ADSL (Asymmetric Digital Subscriber Line) or FTTH (Fiber lb The Home).
  • the output unit 23 controls the output of the image voice according to the instruction of the control unit 25 X.
  • the output unit 2 3 gives an output instruction to the output device connected to the receiving device 2 X.
  • the output device may be provided in the receiving device 2 X.
  • Output devices include CRT displays (Cathode Eay Tube displays), liquid crystal displays, organic EL displays, and other image output devices, An audio output device such as a speaker.
  • the output unit 23 3 causes the output device to output the instructed authentication code by image or sound.
  • the output unit 23 is instructed to output the content data from the control unit 25 X; ⁇ causes the output device to output the screen copy / sound of the instructed content data.
  • the output device that outputs the authentication code and the output device that outputs the content data may be the same output device or different output devices.
  • the authentication code is the former when the image output device of / J is installed in the power receiving device 2 X, and an image output device of a general size is connected to the receiving device 2 X for further animation.
  • the image output device may be configured to output the moving image content to the latter image output device.
  • the authentication code and the first image content may be configured such that the image output device provided in the receiving device 2 X is output to only one of the displacement forces of the connected image output device.
  • the storage unit 24 stores the device ⁇ IJ child given to each receiving device 2 X.
  • the device 3IJ child is information that uniquely indicates each receiving device 2X included in the content distribution system 100X.
  • a device HSU child is represented by a combination of numbers (which can be represented in any way, such as binary or decimal), or a combination of characters.
  • the device may be configured such that the device is provided by being installed in an application terminal S device including the device identifier IJ, and this terminal device is activated as the receiving device 2 X by the application. . Further, the device lj element may be provided by notifying the user of the receiving device 2 X or the receiving device 2 X itself from H that performs content distribution.
  • the storage unit 24 may store information related to the content fiSU child indicating each content and the content.
  • the content Tsuruko is information that uniquely indicates each content related to the content communication system 1 0 0 X.
  • Content figij children are also represented by a combination of characters and characters.
  • Information related to content is information that is referred to when a user selects content, and includes, for example, information about the name and content of each content.
  • Information on IJ child and content can be obtained, for example, as follows: To be granted. Information related to each content and its contents IJ child and force S are recorded on the recording medium (CD-ROM, DVD-ROM, etc.), and the information power S receiver 2 X Read-out device not shown May be read out by the storage unit 24 and provided to the storage unit 24. In addition, the information stored in the storage unit 24 may be updated by giving information on the content, content adjustment IJ, and power S from the distribution server 3 X or another management server.
  • the storage unit 24 does not store information related to content and content in advance, but can be acquired from other devices (for example, ® server 3 X) via the killing unit 2 2 via the network as necessary. It may be configured to. At this time, a device identifier may be further acquired together with the content identifier.
  • the storage unit 24 is configured using a storage device such as a RAM, a ROM, or a hard disk.
  • the control unit 25 X reads from the storage unit 24 the content corresponding to the device mglj child of its own device and the content selected via the input unit 21.
  • the control unit 25 X generates an authentication code including the two read identifiers and instructs the output unit 23 to output the authentication code.
  • the authentication code is'
  • the authentication code can be a combination of ⁇ or alphabet, per-code (a general per-code or other forms of barcode such as two-dimensional per-code), voice, etc. It is constituted by.
  • the control unit 25 X force S may be configured to generate one authentication code including a plurality of selected content identifiers when a plurality of contents are selected by the user. good.
  • the control unit 25 X makes an inquiry to the distribution server 3 x via the transmission / reception unit 22 about distribution of the selected content data.
  • the control unit 25 X makes an inquiry by telling the distribution server 3 X of its own address and its device ItSlj child.
  • This address is, for example, an IP address, which is necessary for specifying the destination of the data when the data is transmitted via the distribution server 3 X power S network N 2.
  • the specific configuration of this address is the communication between the distribution server 3 X and the receiving device 2 X.
  • any technique may be used.
  • the address of the distribution server 3 X may be stored in a storage device (not shown). This inquiry may be regular or irregular. By making this inquiry, the distribution server 3 X can easily specify the address of the receiving device 2 X as the distribution destination.
  • the control unit 25 X instructs the output unit 23 to output the content data when the content data is received by the own device via the communication unit 22.
  • the control unit 25 X is selected by a productaluca S computing device stored in advance in the receiving device 2 X.
  • the self-trust server 3 X is a device including a communication part 3 1, an authentication information storage unit 3 2, a content storage unit 3 3, and a control unit 3 4 X.
  • the distribution server 3 X is configured with an information processing unit.
  • the distribution server 3 X includes a storage device, a computing device, and a communication control device connected via a node, and processes the program stored in the storage device in the computing device according to the program. Move.
  • the distribution server 3 X can be configured using an information processing device such as a personal computer or a workstation or a cluster machine. Next, each functional unit included in the distribution server 3 X will be described.
  • the slaughter 133 1 receives data from the speech device 1 via the network N 1, and the control unit 3 4 XH i receives this data, and the communication unit 3 1 receives the data from the reception device 2 via the network N 2.
  • Communication The technology adopted for connecting to the killing department 3 1 power network N 1 and the network N 2 is not particularly limited.
  • the communication unit 3 1 may be configured to be connected to the network N 1 or the network N 2 by non-uniform communication, or may be configured to be connected to the network N 1 or the network N 2 by wired communication. May be.
  • Class 153 1 is configured using a network interface corresponding to the technology employed to connect to network N 1 and network N 2.
  • the communication unit 3 1 can be configured using a network interface corresponding to the network N 1 and a network interface corresponding to the network N 2, and if possible, one The network interface may be used.
  • the authentication information storage unit 3 2 stores information necessary for authentication using the authentication ItSiJ child received from each difficult device 111.
  • the authentication information storage unit 3 2 includes a RAM, a ROM, It is configured using a storage device such as a hard disk, etc.
  • the specific stored contents of the authentication information storage unit 32 are determined according to the design contents of the authentication method ⁇ content delivery system 100 X. 2, 3, and 4 are diagrams showing examples of specific storage contents of the authentication information storage unit 3 2.
  • the storage contents of the authentication information storage unit 3 2 will be described with reference to FIGS. A specific example will be described.
  • authentication may be performed, or authentication may be configured (see Fig. 2 (a)). This is because it is determined that the authentication identifier stored in the authentication information storage unit 32 can be authenticated.
  • is an authentication mystery, IJ children A, B, and D are authenticated, but authentication 1 child C is stored in authentication 'storage unit 3 2! / Nanare, not certified for! /.
  • it may be configured so that an authenticator and a content child are associated with each other.
  • This ⁇ ⁇ authentication information description 133 2 is the authentication device corresponding to the authentication H3 ⁇ 4IJ child.
  • the content child of the content that can be used by the user 1 is stored in correspondence with the authentication identifier.
  • the age of authentication ⁇ IJ child A is authenticated for content ⁇ IJ children 1, 3 'and 4, but not for content ⁇ 3 ⁇ 4 ⁇ child 2.
  • this correspondence relationship may be reversed, that is, the content, content content, and child that cannot be used by the user of the device 1 corresponding to the authentication f SU child are stored in association with the authentication ⁇ @ ⁇ child. It may be configured.
  • the authentication ⁇ 3 ⁇ 4 ⁇ child, the content ij child, and the authentication possible state may be stored in association with each other (FIG. 2 (c-1), FIG. 3 (c-2), (c 1 3 ) And Fig.
  • the authenticable status is'
  • the authentication status is the shell entry history of each content. This means that the authentication status corresponding to the received content ligij child (m ⁇ MM) is already purchased by the user corresponding to the received authentication fi3 ⁇ 4ij child. ⁇ Indicates that it is “authenticated”. In this case, there is a one-to-one correspondence between the content status and the authenticable status (see Fig. 2 (c-1)). In Fig. 2 (c-1), the combination of the authentication ligij child A and the content HSIJ child 3 is not authenticated for the combination of the authentication ⁇ ⁇ child A and the content IJ children 1 and 4. In addition, the combination of the authentication key A and the content key IJ 2 is not authenticated.
  • Authenticated status is the usage restriction frame for each content.
  • the authenticable status corresponding to the received content IJ element ( ⁇ u restriction frame) ⁇ and the user corresponding to the received authentication identifier To indicate that the number of usage times is within the limits, see “Liquor 3 (c-2)” indicating “authentication is possible”).
  • Figure 3 (c-2) shows an example where the usage limit frame as the authentication possible status shows “number of uses”.
  • the combination of this ⁇ ⁇ authentication element A and container H3 ⁇ 4IJ elements 1 and 4 is authenticated.
  • the combination of fglj element A and content element 3 and 3 is not authenticated.
  • the combination of authenticator ⁇ and content fi3 ⁇ 4lj child 2 is not certified.
  • Authenticable status is the usage restriction frame for each user; ⁇ indicates the authentication possible status (usage restriction frame) corresponding to the received authentication ⁇ I child. If the number of times used for ⁇ is within the limits, it indicates “authenticated” (Fig. 4).
  • Fig. 4 (d) shows an example of 1 " ⁇ where the authentication possible status is the usage restriction frame for each user and the usage restriction frame as the authentication possible status indicates" number of times of use ". For A, 30 more authentications are required for content style IJs 1, 3, and 4. On the other hand, for authentication B, authentication is required even for content itgij 1 and 4 As However, since the number of uses as the authentication possible status is “0”, it is not authenticated.
  • Authenticable status S The information indicating whether or not each content can be purchased is based on whether the purchase availability information corresponding to the received content I child is the balance of the user's account corresponding to the received authentication child. 1 " ⁇ indicates that the product can be purchased according to the balance of points and points, etc., and indicates that it can be authenticated (see Fig. 3 (c-3)).
  • This purchase permission / inhibition information is determined by the control unit 34 X according to the amount of each user, the balance of points, the amount of money required to deliver each content, and the points.
  • Each user's point balance increases as the user obtains a point.
  • a point can be derived by purchasing a point in a point purchase system (not shown).
  • points can be obtained by purchasing points by purchasing a point at a store window.
  • it is possible to apply a general point acquisition system such as providing services to specific members and giving points according to the purchase price of products.
  • the information power of “Purchase availability” is indicated as the authentication possible status, but information regarding the user's account J3 ⁇ 43 ⁇ 4 height and the point balance may be indicated as the authentication possible status.
  • the purchase process (settlement process S) will be renewed if it is determined that the authentication status is a blueprint indicating whether or not each content can be added to the shellfish and that the shellfish can be inserted. It is desirable. In addition, it is desirable that the amount and points required for distribution of each content be stored in the content storage unit 33.
  • the authentication possible situation may be composed of a plurality of items.
  • the authentication status may be information indicating the usage restriction frame for each content and whether or not the content can be purchased.
  • the usage restriction frame of each content is referred.
  • the purchase permission information is referred.
  • an approval process is performed.
  • the content storage unit 33 stores content data in association with content ij children.
  • the content storage part 3 3 is configured using storage such as RAM, ROM, and hard disk. It is.
  • the control unit 3 4 X takes out the device identifier, the content identifier IJ child, and the identification key from the data received from the weekly wording device 1 via the authentication unit 3 1. Next, the control unit 3 4 X determines whether or not authentication is possible based on the extracted information and the information stored in the authentication information storage unit 32. The control unit 3 4 X performs authentication. When ⁇ is determined to be able to be read, the content data corresponding to the retrieved content J SiJ child is read out from the content notation 3 3, and the control unit 3 4 x reads out the content The data is sent to the receiving device 2 X corresponding to the device H3 ⁇ 4 [j child via the murder section 31.
  • the address of the receiving device 2 X that becomes the wisteria tip is determined only by the device IJ child.
  • the control unit 3 4 X can speak only by the device, while the device identifier does not know the address ⁇ ⁇
  • the address of the receiving device 2 X that is the destination of the request may be specified by comparing the ⁇ and the address of the receiving device 2 X.
  • Such processing by the control unit 3 4 X performs the program power stored in the distribution server 3 X in advance. Difficulties are caused by being scrambled by an S arithmetic unit or the like.
  • FIG. 6 is a flowchart showing an operation example of the content distribution system 100 X according to the present invention.
  • an operation example of the content distribution system 100 X will be described with reference to FIG.
  • a detailed operation example of each device included in the content distribution system 10 O x will be described later with reference to FIGS.
  • the receiving device 2 X When a desired content is selected using the user power S receiving device 2 X (SO 0 1), the receiving device 2 X outputs an authentication code corresponding to the content (S 0 0 2). .
  • the user inputs the authentication code output by the receiving device 2 X to the speaking device 1 (SO 0 3).
  • the weekly wording device 1 adds the information authentication information included in the input authentication code to the distribution server 3 X (SO 04).
  • Distribution server 3 X receives information from authentication device 1 that is included in the authentication code. Then (SO 05), these concerns (the power that can be authenticated based on j-child IJ refusal IJ (S 006). The age at which authentication was not performed, that is, the result of recognition 3 ⁇ 4B was NG (S007—NG), distribution server 3 X sends the result of the authentication error to receiver 2 X indicated by device U child (SO 08). This ⁇ , receiver device 2 X The result is received (SO 09) and the result is output (SO 12).
  • the self-trust server 3 X sends the content data corresponding to the content to the receiver 2 X pointed to by the device l su child (S010). .
  • the receiving device 2X receives the content data (S011) and outputs this data (S12).
  • the control unit 12 When the user operates the input unit 11 to input an authentication code (S101), the control unit 12 reads and acquires the authentication fi3 ⁇ 4IJ child from the storage unit 13 (S102). Then, the control unit sends the information and authentication tone included in the authentication code to the distribution server 3 X via the 3 ⁇ 4f word unit 14 (S 103). '
  • control unit 25 X when the control unit 25 X receives data from the distribution server 3 X via the communication unit 22, the control unit 25 X performs output according to the data. If the received data is an authentication error result (S20 5—authentication error result), the control unit 25 X causes the output unit 23 to output the received authentication error result (S206). On the other hand, if the received data is content data ⁇ (S 20 5—content data), the control unit 25 X sends the received content data to the output unit 23. Is output (3 ⁇ 4).
  • the controller 3 4 X waits until data is received via the classifier 3 1 (S 3 0 1—NO).
  • the control unit 3 4 X uses the received data to generate a device! 3 ⁇ 4IJ child, content child, authentication f SiJ child are extracted (S 3 0 2).
  • the control unit 3 4 X performs authentication based on the extracted ligij child (S 3 0 3).
  • the authentication SB result is NG ⁇ (S 3 0 4— NG), and the control unit 3 4 x sends the authentication error result via the transmission / reception unit 3 1 to the receiving device 2 X corresponding to the device I child. (S 3 0 5).
  • the authentication SB result is OK ⁇ (S 3 0 4—OK), and the control unit 3 4 X sends the content data corresponding to the content identifier to the receiving device 2 X corresponding to the device ⁇ 3 ⁇ 4 ⁇ . Yes (S 3 0 6) 0
  • the user when a user wishes to distribute content, the user first selects the desired content using the receiving device 2 X that receives the content. Then, the user inputs the authentication code output by the selection process into the weekly device 1. By these two operations, the user can receive the desired content at the receiving device 2X. Therefore, in the content distribution system 100 X, the user does not need to input important personal information when receiving desired content. For this reason, the receiving device 2 X in the content distribution system 100 X does not need to include an input device or a program for inputting user power S important personal information. As a result, it is possible to apply such devices as input devices and programs, such as obsolete and set-top pox, as a receiver 2 X in content distribution systems that require authentication and payment processing. Easy to do.
  • the content distribution system 100 X has a remarkable effect that has not been achieved in the past.
  • personal information is input to the receiving device. This entails the risk of stealing important personal information.
  • a malicious user may install a malicious program or the like that records the input content in the receiving device, or the input content power S may remain in the browser. Such dangers can occur in receivers installed in Internet cuffs, jobs, and reports.
  • the authentication / settlement is performed without inputting M3 ⁇ 4personal happiness ⁇ to the receiving device 2 X. Since the necessary content can be received, the above-mentioned danger does not occur.
  • the authentication / settlement process is performed without depending on the receiving device 2 X.
  • the M certificate-settlement process is performed depending on the language device 1.
  • the user can receive the same content using a plurality of different receiving devices 2 X : ⁇ , and can receive the messages with a simple procedure without being aware of the difference between the receiving devices 2 X.
  • it is effective for the ⁇ system that allows the same user to receive the content data any number of times after purchase. Specifically, for example, it is possible to easily receive the content purchased by the receiving device 2 X at home using another receiving device 2 X such as a friend's house.
  • the word device 1 can murder data from the distribution server 3 X via the network N 1.
  • the 3 ⁇ 4 ⁇ word part 1 4 may be configured as a trust part! / ⁇ .
  • the receiving device 2 X may be configured to further include a download data storage unit 26 that stores the content data distributed from the distribution server 3 X.
  • Figure 10 shows the system configuration of the content distribution system 10 0 X when the receiving device 2 X is configured in this way.
  • the control unit 25 X causes the content data received via the ⁇ 3 ⁇ 4 notification unit 22 2 to be output without being output to the output unit 23 or to be stored in the download data storage unit 26. Also good.
  • a download data storage unit 26 has a memory (CD-ROM, DVD-ROM, semiconductor, etc.). Use a device such as a hard disk or other device that writes data to a remote device.
  • control unit 25 X of the receiving device 2 a does not make an inquiry to the distribution server 3 a and sends the content data or the result of the authentication error from the distribution server 3 a. You may wait to come.
  • the control unit 25 X of the receiving device 2a may be configured to output the authentication error result under different conditions instead of the condition of whether the distribution server 3a can receive the authentication error result. good. Specifically, it is configured to output the authentication error result after a predetermined time has elapsed after the authentication code is output, or after a predetermined number of times the server 3a has been queried and matched. Also good.
  • the authentication status is whether or not each content can be purchased ⁇ 1 so that payment processing can be performed together.
  • the authentication information storage unit 32 is configured to further describe information (for example, a credit card number, a debit account number, etc.) for making a payment in association with the authentication authentication splint.
  • the control unit 3 4 X may be configured to make the settlement process difficult according to the information.
  • a payment server for payment is provided in addition to the distribution server 3a. The payment server is connected to the distribution server 3a so as to be communicable. Further, the payment server performs payment in association with the authentication IJ child. It may be configured to store '[f3 ⁇ 4 to do.
  • the control unit 3 4 X of the distribution server 3 a can use the authentication identifier IJ for the authentication after determining that “authentication is possible” to the settlement server and request settlement.
  • set up a payment server ⁇ 1 In this case, ⁇ ! 1 Goto 3 4 X does not determine whether it can authenticate alone, ⁇ It may be configured such that after the request is made and the result of the settlement server is notified of the result of the settlement, whether or not the authentication is permitted is determined according to the contents of the notification.
  • the receiving device 2 a is not a portable device, but can be attached to the device, for example, a vehicle (a light vehicle, a motorcycle, an automobile, etc.) must have an information processing device ⁇ ! May be configured.
  • W 200 a vehicle (a light vehicle, a motorcycle, an automobile, etc.) must have an information processing device ⁇ ! May be configured.
  • control unit 25 of the receiving device 2a may be configured to generate an authentication code that does not include a content identifier as follows. First, the control unit 25 5 X sends the content content U (one or more) of the selected content to the distribution server 3 & 3 ⁇ 4 (this age, distribution server control unit 3 4 X Gives a request key IJ to the received content key, associates them with each other and stores them in a not-shown memory, and returns this response to the receiving device 2a. It is desirable that the control unit 3 4 X is configured to give one dependency to the plurality of content I3 ⁇ 4IJ children. The control unit 2 5 X of a generates an authentication code including the received translation IJ child and device-like IJ child, and outputs this authentication code.
  • the control unit 1 2 of the wording device 1 may read the data from the authentication code and send it to the distribution server 3a as necessary. It is configured to read out the authorization code instead of the mglj child and send it to the distribution server 3 a 3 ⁇ 4
  • the control unit 3 4 of the distribution server 3 a X is configured to read the content identifier corresponding to the ⁇ Wl SU child and 'process according to this content child.
  • FIG. 11 is a diagram showing an example of a system configuration of ( ⁇ content delivery system 1 0 0 b) in which a settlement server is provided in the content distribution system 1 0 0 X.
  • This control of ⁇ ⁇ delivery server 3b 153 4b calculates the user's payment amount based on the received content ⁇ @ ⁇ ”child.
  • This payment amount and amount are, for example, to add a tax to the total amount of the fee for each content corresponding to the received content (desired to be stored in the content storage unit 3 3 b! /,). Therefore, it can be calculated.
  • the control unit 3 4 b tells the payment server 4 via the communication unit 3 1 and the network N 3 information necessary for payment (including authentication figlj child payment).
  • This “information required for payment” includes the credit card number ⁇ 3 , the password required for payment, and the payment code required for payment (for example, a printed parcode). May be configured so that the payment code to be entered can be entered by, for example.
  • These “information necessary for settlement” may be configured to be input each time the user operates the language device 1 or stored in advance in the language device 1 and automatically spoken. It may be configured to be.
  • the settlement unit 4 2 settles the payment amount in the received user account of the authentication key U. Then, the settlement unit 42 sends the settlement result to the distribution server 3b weekly via the killing unit 41 and the network N3.
  • the control unit 3 4 b of the distribution server 3 b determines that the authentication possible status is “authenticable” if the settlement result indicates completion of the settlement.
  • the storage unit 4 3 of the settlement server 4 stores information on each user's account. However, the storage unit 4 3 may store information stored in each user, not account information, and the payment server 4 may be configured to make a payment based on information at a predetermined timing! .
  • the authentication ⁇ I child may be configured using the mobile device's fixed msu child, and the content ⁇ may be configured to be settled every month as a communication (m ⁇ 'as communication).
  • the settlement server 4 in addition to the distribution server 3b, there is an effect that it is not necessary to manage important personal information required for settlement in the S server 3b.
  • the authentication information storage department can be configured not to memorize important personal information.
  • the payment unit 4 2 of the payment server 4 receives the information necessary for the payment via the 3 ⁇ 4g communication unit 41 and the network N 3, the payment unit 4 2 gives the decision information to the 3 ⁇ 4 ⁇ language device 1 corresponding to the authentication liSU child. .
  • This message may be sent via the distribution server 3b via the networks ⁇ 3 and ⁇ 1, or a network (not shown) that connects the settlement server 4 and the slang device 1 to be communicable. May be done through.
  • the transmission device 1 gives an acceptance instruction in the decision information; the settlement server 4 settles the settlement.
  • This settlement information is output by the output unit (not shown) of the speech device 1 so as to be recognized by the user S (for example, it is output to f® as an S image or character, or a voice is output), and the input unit 1 1 can be configured to input an acceptance instruction.
  • the output unit not shown
  • the input unit 1 1 can be configured to input an acceptance instruction.
  • an email including a link (such as URL) of a predetermined site is stated as the settlement information, and the device 1 is made to the understanding instruction S settlement server 4 by selecting this link.
  • the receiving device 2 X accesses the other device such as the distribution server 3 X each time, thereby causing contention. ! It may be configured to acquire glj children and device HSU children. This processing may be performed when receiving web-related data such as HTML data including information related to distributable content from the distribution server 3 X or the like by a protocol such as HTTP.
  • the contents ⁇ IJ child and device ⁇ child are not stored in a storage device such as a memory disk, but in a memory (this operates as this memory power storage unit 24). It may be temporarily stored.
  • the receiving device 2 X it is not necessary for the receiving device 2 X to store the content recognition I pup g Si pup in advance.
  • # ⁇ configured as described above for the receiving device 2 X needs to be configured in correspondence with the distribution server 3 X.
  • the server 3 X receives the web data such as HTML data from the receiving device 2 X, and sends the content fiSiJ child corresponding to the web to the HTML data etc. (Or embedded in HTML data) Thanks to the receiving device 2 X.
  • the distribution server 3 X assigns a device “J” to the receiving device 2 X, stores the assigned contents, and tells the receiving device 2 X the device-like IJ child. With this configuration, the receiver 2 X! / No need to memorize the content HSU child.
  • FIG. 12 shows the system configuration of the content distribution system 1 0 0 y which is the second embodiment of the content distribution system according to the present invention!
  • the content authentication system 1 0 0 y includes a speech device 1, a reception device 2 y, and an S communication server 3 y.
  • a plurality of speech devices 1 and receiving devices 2 y are included in one content distribution system 1 0 0 y.
  • a plurality of distribution servers 3 y may be included in one content authentication system 100 y.
  • the language device 1 and the distribution server 3 y are connected to each other via a network N 1.
  • the receiving device 2 y and the self-signed Sano 3 y are connected to each other via the network N 2.
  • N 1 and N 2 may have different network configurations.
  • each device included in the content distribution system 100 0 y will be described.
  • the streaming device 1 included in the content distribution system 1 0 0 y is configured in the same manner as the speech device 1 included in the content distribution system 1 0 O x and operates in the same manner. For this reason, description of the transmitter 1 is omitted here.
  • the reception device 2 y is a device including an input unit 2 1, an i3 ⁇ 4 transmission unit 2 2, an output unit 2 3, a storage unit 24, and a control unit 25 y.
  • the receiver 2 y is configured using an information processing unit. That is, the receiving device 2 y includes a storage device connected via a bus, an arithmetic device, and a communication control device, and operates in accordance with the program by processing the program stored in the w ⁇ device in the arithmetic device. .
  • the input unit 21, the transmission unit 2 2, the output unit 2 3, and the B ′ ⁇ unit 24 are included in the same manner as the functional units included in the receiving device 2 x. For this reason, description of the input unit 21, the ⁇ transmission unit 2 2, the output unit 2 3, and the storage unit 24 is omitted here.
  • the control unit 25 y reads from the storage unit 24 the content IJ child corresponding to the content selected via the device 1 child of the own device and the input unit 21.
  • the control unit 152 5 y generates authentication code generation information including the two read-out keys.
  • the authentication code information is information that includes at least the device and the content IJ child.
  • the authentication code information can be generated by general-purpose processing without special software. For example, the device identifier and content! Su child may be handled as a simple set of information without any processing (this ⁇ does not require the processing of “generation” in particular). Further, the authentication code generation information may be generated by encrypting the data of the mmn child and the content child. Then, the control unit 25 y instructs the communication unit 22 to speak the authentication code generation information to the distribution server 3 y weekly.
  • control unit 25 y waits to receive the authentication code from the distribution server 3 y after informing the authentication code generation “ ⁇ ”.
  • the control unit 25 y causes the output unit 23 to output the received authentication code.
  • the control unit 25 y makes an inquiry to the distribution server 3 y via the communication unit 22 about distribution of the selected content data.
  • the control unit 25 y makes an inquiry by telling the distribution server 3 y of the address of its own device + the device address of its own device. This address is, for example, an IP address, and is information necessary for specifying a destination when the distribution server 3 y proclaims data via the network N 2.
  • this address may be realized using any » ⁇ as long as communication between the distribution server 3 y and the receiving device 2 y can be realized.
  • the address of the distribution server 3 y may be stored in a storage device (not shown). This inquiry may be either intentional or irrelevant. By executing this inquiry, the distribution sano 3 y easily identifies the address of the receiving device 2 y that is the distribution destination. It becomes possible.
  • control unit 25 y instructs the output unit 23 to output the content data.
  • the control unit 25 y is realized by a program stored in the reception device 2 y in advance by an arithmetic device or the like.
  • the self-trust server 3 y is a device including a killing section 3 1, an authentication information storage section 3 2, a content storage section 3 3 and a control section 3 4 y.
  • the distribution server 3 y is configured using an information processing device.
  • the distribution server 3 y includes a storage device, an arithmetic device, and a communication control device connected via a path.
  • the distribution server 3 y operates according to the program by processing the program stored in the storage device at the t3 ⁇ 4 device. Yes.
  • the distribution server 3 y can be configured using an information processing device such as a personal computer, a workstation, or a cluster machine.
  • each functional unit included in the distribution server 3 y Note that the 3 ⁇ 43 ⁇ 4ftf
  • control unit 34 y When the control unit 34 y receives the authentication code generation information from the receiving device 2 y via the killing unit 31, the control unit 34 y generates an authentication code based on the authentication code information. Contents of the authentication code
  • the ⁇ method of the authentication code is the same as in the first embodiment, except for the difference in whether the distribution server 3 y generated by the receiving device 2 X generates.
  • the control unit 34 y instructs the communication unit 31 to transmit the generated authentication code to the receiving device 2 y that is the origin of the authentication code generation information.
  • control unit 3 4 y receives the difficult device 1 force authentication code via the avoidance unit 31, the control unit 3 4 y extracts the device-like device and the content URL from the received authentication code. Next, the control unit 34 y determines whether or not authentication is possible based on the extracted information and the information stored in the authentication information storage unit 32. When the control unit 3 4 y determines that the authentication can be performed, the content data corresponding to the retrieved content child is stored in the content. Read from storage unit 33. Then, the control unit 34 y passes the read content data to the receiving device 2 y corresponding to the device I child via the killing unit 31.
  • the control unit 34 y performs transmission using only the device identifier.
  • the address is not known only by the device identifier, for example, the device identifier 1 included in the inquiry sent from the receiving device 2 y is compared with the device received from the language device 1.
  • the address of the receiving device 2 y as the destination may be specified.
  • Such processing by the control unit 34 y is performed by pruning by a program force calculation device or the like stored in advance in the distribution server 3 y.
  • FIGS. 13 and 14 are flowcharts showing an example of the operation of the content self-confidence system 100 0 y according to the present invention.
  • an example of the operation of the content distribution system 10 Oy will be described with reference to FIGS.
  • a detailed operation example of each device included in the content distribution system 100 y will be described later with reference to FIGS. Note that the same operation as that of the content speech system 10 O x ( ⁇ is shown in FIGS. 13 to 16 and the same reference numerals as in FIGS. .
  • the receiving device 2 y ⁇ when a desired content is selected using the user-power receiving device 2 y (SO 0 1), the receiving device 2 y ⁇ generates authentication code generation information corresponding to the content, and sends it to the distribution server 3 y. Apologize (SO 0 1— 2).
  • the self-trust server 3 y Upon receiving the authentication code generation information from the receiving device 2 y (S 0 0 1-3), the self-trust server 3 y receives the information contained in the authentication code generation information (device-like lj child and content SU child) An authentication code is generated based on (S 0 0 1—4). Then, the delivery server 3 y transmits the generated authentication code to the receiving device 2 y that is the weekly origin of the authentication code generation information (S 0 0 1-5).
  • receiving device 2 y receives the authentication code from distribution server 3 y,
  • the received authentication code is output (S 0 0 2).
  • the distribution system 1 0 0 y performs the operations of S 0 0 3 to S 0 1 2 similarly to the distribution system 1 0 0 X.
  • the control unit 25y When the user selects content by operating the input unit 21 (S201), the control unit 25y reads out and acquires the device and the content fi @ l corresponding to the selected content from the storage unit 24. (S 202, S 203). Next, the control unit 25 y uses the acquired device f 3 ⁇ 4U child and content lj child to generate authentication code generation information, and causes the communication unit 22 to generate authentication code generation information (S 203— 2). This authentication code generation information is sent to the distribution server 3 y. Thereafter, the control unit 25 y receives an authentication code from the distribution server 3 y via the communication unit 22 (S 203-3). Then, the receiving device 2 y performs the operations of S204 to S207 in the same manner as the receiving device 2x.
  • the operation of the authentication server 3 X shown in FIG. 9 is performed in the same manner by the distribution server 3 y in addition to the operation shown in FIG. ⁇ ⁇ ⁇ Sano 3 ⁇ ⁇ IJ ⁇ 34 y receives the authentication code generation information from the receiver 2 y force through the credential 31 (S 401 -YE S), the authentication code An authentication code is generated based on the information (device identifier and content identifier) included in the generated information (S402). Then, the control unit 34 y tells the reception device 2 y of the generated authentication code via the 3 ⁇ 43 ⁇ 4y statement unit 31.
  • the content self-trust system 100 y can obtain the same benefits and effects as the content self-trust system 100 X. Furthermore, in the content distribution system 100 y, the authentication code is robbed by the distribution server 3 y, so that the receiving device 2 y does not need to generate an authentication code. In other words, the receiving device 2 y is good to say the authentication code generation information to the distribution server 3 y by a general-purpose program or protocol (for example, a protocol such as HTTP (Hyper Ifext Transfer Protocol)). Therefore, it is not necessary to install a dedicated program for receiving the authentication code on the receiver 2 y! / ⁇ .
  • a general-purpose program or protocol for example, a protocol such as HTTP (Hyper Ifext Transfer Protocol)
  • Specific effects include general The browser can realize the operation of the receiving device 2 y, and it is not necessary to activate the dedicated application or the like in the receiving device 2 y. For this reason, for example, when a user selects content, the content selection is sent from the distribution server 3 y to the receiving device 2 y, and the content selection screen is displayed on the general-purpose browser of the receiving device 2 y. It is possible to display the authentication code on the display without launching other dedicated applications. Therefore, it becomes easy for the set f 3 luck, such as content selection noodles.
  • Distribution server 3 y generates an authentication code and a distribution device that performs the same operation as distribution server 3 X (that is, a device that performs the operation shown in FIG. 9 but does not perform the operation shown in FIG. 16). It may be configured separately from the generation device (that is, the device that does not perform the operation shown in FIG. 9 but performs the operation shown in FIG. 16). In this case, the receiving device 2 y selects the generating device as the 3 ⁇ 4f destination of the authentication code ⁇ ⁇ information, and selects the ⁇ ⁇ device as the destination of the 3 ⁇ 4 ⁇ language device 1 S authentication code and authentication l su child. It may be configured.
  • the data is sent to either the distribution device or the device, and the data is divided by dividing the IJ! ⁇ Yes.
  • the speech device 1 and the reception device 2 y select the distribution device as the data destination.
  • the distribution device may select the destination of data depending on whether the received data is the S language device 1 or the receiving device 2 y, and the content of the received data is the authentication code. Generated power authentication code and authentication IJ child can select the data transfer destination! /.
  • the distribution device X is not the same as the generation device, 3 ⁇ 4 (receives data from the word device 1 and the reception device 2 y, and the received device sends the data written to the ftt device to the other device.
  • the distribution device is configured to receive data from 3 ⁇ 4 (the data device 1 and the receiving device 2 y, the self-word device is connected to the receiving device 2 y.
  • Received authentication code generation information At the age of this authentication code bandit information ⁇ needle into the device.
  • the generating device is configured to receive data from the 3 ⁇ 4 ⁇ language device 1 and the receiving device 2 y.
  • the ⁇ device has received the authentication code and sa ⁇ child from the language device 1. This authentication code and proof mystery I puppet is used as a delivery device.
  • each application example is described based on the content distribution system 100 X.
  • each application example S may be configured based on the content distribution system 100 y. .
  • FIG. 17 is a diagram illustrating a configuration example of a product purchase system 100 c at an age when the technology according to the present invention is applied to a product purchase system.
  • the difference between the product purchase system 1 0 0 c and the content distribution system 1 0 0 X will be described.
  • the product purchase system 1 0 0 c has a receiving device 2 c that handles product liSlJ children, and a settlement server 3 that handles product identifiers and product information, and makes payments for each product! c.
  • Receiving device 2 c is a receiving device in that it is provided with a 'control unit 2 4 c', a control unit 2 5 c instead of a storage unit
  • Storage unit 2 4 c is a Shoguchi ⁇ mouth child instead of the content identification 1 pups serial tl "Ru in terms different from the storage section 2 4.
  • the control unit 2 5 c is including the items Choriko and device terminal
  • the control unit 25 X is different from the control unit 25 X in that the authentication code is generated, and the control unit 25 c is different from the control unit 25 X in that the output unit 23 outputs the settlement result instead of the content data.
  • Settlement server 3c includes authentication information storage unit 3 2c, product information storage unit 3 3c, control unit 3 4c, authentication storage unit 3 2, content storage unit 3 3, control unit 3 4 X It is different from the distribution Sano 3 X in that it is prepared in place of the authentication S 3 X.
  • the authentication information storage unit 3 2 c is used to make a payment in association with the authentication f 3 ⁇ 4IJ child. The important personal information necessary for storage is stored (see Fig. 5 (f)).
  • the product information storage unit 33c stores information (product information) necessary for the settlement of the product, such as the price of each product and the number of stocks, in association with the product.
  • the controller 3 4 c performs settlement based on the important personal information corresponding to the received authentication key IJ child and the product information corresponding to the received product key IJ child. Then, the settlement result is sent to the receiving device 2 c corresponding to the received device identifier via the communication unit 31.
  • the distribution of settled products becomes a problem.
  • the address of the user can be sent to the user receiving device 2c, and the control unit 25c can generate the authentication code including the address of the delivery destination, thereby solving the problem of the self-addressee.
  • the address of the serving is sent from the client device 1 to the settlement server 3c.
  • the controller 3 4 c outputs this distribution and a list of products to be delivered (may be a list of received product identifiers). After that, the goods are delivered according to the list.
  • the problem of distribution can be solved by storing the authentication information storage unit 32c associated with the authentication information, for example.
  • the user needs to record his / her authentication key and arrangement in the authentication information storage unit 32c in advance by using means such as the Internet.
  • the J control unit 34 c reads out the address of the layout corresponding to the received authentication information from the authentication storage unit 32 c and outputs it as a list as described above.
  • the settlement server 4 of the merchandise shell entry system 100 c is connected to the speech device 1 and the receiving device 2 c through a network so that they can communicate with each other.
  • 3 ⁇ 4 Data exchange between the speech device 1 and the receiving device 2 c is performed. It can also be configured as shown in Fig. 11 by separating Sano and the server that performs payment by arranging important personal information.
  • FIG. 18 is a diagram showing a configuration example of a member site system 100 d in which the technology according to the present invention is applied to a member site authentication system.
  • the member site system 1 0 0 d is a system in which the receiving device 2 d is a web site that can be accessed only by a specific authenticated member.
  • the content distribution system 1 0 0 X and the member site system 1 0.0 d explain the differences.
  • the member site system 100 d includes a receiving device 2 d that handles site identifiers and an authentication server 3 d that handles site children and site information and authenticates access to each site.
  • the receiving device 2 d is different from the receiving device 2 X in that the receiving unit 2 d and the control unit 25 5 d are provided in place of the recording unit 24 and the control unit 25 X.
  • the memory unit 24 d is different from the memory unit 24 in that it stores the site-like IJ child instead of the content-like IJ child.
  • the control unit 25 5 d is different from the control unit 25 X in that it generates an authentication code including a site identifier and a device. Also, the control unit 25 d is different from the control unit 25 X in that the output unit 23 outputs the accessed Web data instead of the content data.
  • the authentication information storage unit 3 2 d is different in that the site mystery U child is stored in association with the authentication HSU child instead of the content transfer IJ child. Can be configured the same.
  • the site information storage unit 3 3 d associates the web data of each site with the site f glj child. f3 ⁇ 43 ⁇ 43 ⁇ 4 3 4 c i, performs authentication based on the received information. Then, the age at which the authentication is performed tells the receiving device 2d corresponding to the received device tone 1 to the receiving device 2d via the communication unit 31 the Web data corresponding to the received site H3 ⁇ 4 child.
  • FIG. 19 is a diagram showing a configuration example of an in-house security system 10 ° e in which the technology according to the present invention is applied to an in-house security system.
  • the in-house security system 10 0 0 e is a system that allows only a specific authenticated employee to use the S personal computer (receiving device 2 e).
  • the in-house security system 1 0 0 e will be described as different from the content distribution system 1 0 0 X.
  • the in-house security system 1 0 0 e eliminates the need for content-related information. For this reason, in the in-house security system 100 e, the storage unit 2 4 e of the receiving device 2 e need only store the device gl.
  • the authentication server 3 e corresponding to the distribution server 3 X may include the authentication information storage unit 3 2 e as a storage unit.
  • the input unit 2 1 of the receiving device 2 e is used not to select content but to indicate that the user intends to use the receiving device 2 e.
  • the input unit 21 is configured by using a mouse, a keyboard, etc., and a button display force such as “start use” displayed on the output unit 23 when the mouse button or any button on the keyboard is pressed S is selected. Presence is displayed by actions such as,.
  • the control unit 25 e reads the device IJ child from the memory unit 24 e force and creates an authentication code including the device member. This authentication code is output via the output unit 23.
  • control unit 25 e does not permit the user to perform a certain operation of the receiving device 2 e until a positive recognition result is obtained from the authentication server 3 e.
  • it may be configured not to allow the operation of a predetermined program, or may be configured not to allow any operation other than the intention display. The contents of this “disallowed operation” are optional.
  • the control unit 25 e receives a positive authorization 3 ⁇ 4 & result from the authentication server 3 e (described later). Allow.
  • the killing unit 3 1 of the authentication server 3 e receives the authentication summary IJ child and the device ⁇ U child, and the control unit 3 4 e makes an authentication decision based on the received information.
  • the authentication information storage unit 3 2 e records a table as shown in FIG. 2 (a): ⁇ indicates that the control unit 3 4 e has received the authentication information stored in the authentication information storage unit 3 2 Authenticate to stored in e (output a positive recognition result). Further, for example, when the authentication information storage unit 3 2 e stores the authentication key and the device key I in association with each other (in the configuration in which the content identifier in FIG.
  • the unit 34 e authenticates the received authentication f 3 ⁇ 4lj child and device l SlJ child associating power S: ⁇ (outputs a positive authentication 1 result).
  • the control unit 3 4 e may perform authentication by other methods using an authentication lj child. Then, the control unit 3 4 e sends the authentication result to the communication unit 3 1. W
  • network N 1 or network N 2 may be constructed as a single canary network.
  • “In-house” is used for convenience: “m” is added to the system name, but it should be understood that this system is not limited to a specific company. In other words, if the system is intended to limit the operation of the receiving device 2e, it is not limited to a specific company, and even if it is used for a larger-scale system via the Internet, it is smaller than via a home LAN. It may be used for a scale system.
  • such an operation of the receiving device 2 e is proposed by installing a program according to the present invention (for example, this program may be incorporated in an operation program) into a general-purpose information processing device. Also good.
  • Fig. 20 shows the sickle according to the present invention! It is a diagram showing an example of the configuration of the final security system 1 00 0 f applied to the utility system.
  • the Finore Security System 1 0 0 f is a system that allows users to access each file for which permissions have been set according to their permissions. The following describes the differences between the file security system 1 0 0 f and the content security system 1 0 0 X. In the financial resolution system 1 0 0 f, the fine force S is used instead of the content identifier. For this reason, the Fino M utility system 1 0 0 f has a receiving device 2 f that handles FAI «IJ child and file HSU child and Fino!
  • the receiving device 2 f is different from the receiving device 2 X in that a storage unit 24 f and a control unit 25 5 f are provided instead of the storage unit 24 and the control unit 25 x.
  • the storage unit 24 f differs from the storage unit 24 in that it stores the file mgij child instead of the content U child.
  • the control unit 25 ⁇ is different from the control unit 25 X in that it generates an authentication code including the final 1 IJ child and the device IJ child.
  • the control unit 25 f is different from the control unit 25 X in that the output unit 23 outputs the data of the file selected by the user instead of the content data. Note that the input unit 21 and output unit 23 are not used for content selection, but for the user to select and operate files that the user wants to browse, overwrite, and chrysanthemum using the receiving device 2f. It is confirmed.
  • the file server 3 f has an authentication 'information report' consideration part 3 2 f, a password / letter's secret part 3 3 f, a control part 3 4 f, an authentication information verification part 3 2 and a content storage part 3 3 It differs from the distribution server 3 X in that it is provided instead of the control unit 3 4 X.
  • the authentication information storage unit 3 2 f may be configured as shown in FIGS. 2 (a), (b), and FIG. 3 ′ (c ⁇ 3) (in this case, the Fino H SU child instead of the content ⁇ 3 ⁇ 4 ⁇ child). Is used). Further, the authentication information storage unit 3 2 f may be configured as shown in FIG. In Fig. 5 (g), permissions are stored in association with each finer.
  • the permissions are expressed by the alphabetic "r ,,", “w”, “x”. A number that represents the value in decimal notation, or any other table ⁇ method.
  • Other definition power S may be adopted as a mission. In other words, the definition of permission content and the definition of expression are arbitrary.
  • the control unit 3 4 f determines the permission of each file based on the received information. Then, the control unit 34 f reads out the data of the file corresponding to the received file A «IJ child from the file storage unit 33 f, and the receiving device 2 f performs the process according to the user power S permission ⁇ — Allow the operation of the data.
  • file server In order to operate a file with permissions set, it is necessary to enter the user ID and password on the terminal device and enter the system.
  • the in-house security system 100 e it is often difficult for the user to always remember the password because it is frequently changed. In addition, unauthorized access could be made possible by snooping while entering an ID or password.
  • the file security system 100 f the user only needs to carry the transmission device 1, and there is no need to memorize ID and password, and there is no possibility that these will be seen. '' Industrial applicability
  • the system according to the present invention requires user authentication such as a content authentication system, an article purchase system, a member site authentication system, an in-house security system, and a file security system. Suitable for system use.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

An authentication system has a receiving device, a transmission device, and a server. The receiving device creates and outputs an authentication code including both an identifier representing a selected piece of merchandise etc. and an identifier representing the device. The transmission device stores authentication information and transmits the authentication information and the authentication code to a server. The server performs authentication based on the authentication information and information included in the authentication code and, when the authentication is accepted, transmits transmission data to the receiving device represented by the identifier included in an authentication code received.

Description

明細書  Specification
認、証システム Recognition, proof system
鎌分野 Sickle field
. 本発明は、 ネットワークを介してユーザの認証や決済などを行うことを可能とする技術 に関する。  The present invention relates to a technology that enables user authentication and settlement via a network.
背景技術 Background art
近年、 パーソナルコンピュータゃプロ一ドバンド等の普及により、 ネットワークを介して コンテンツデータをストリーミンク ¾己信することが可肯 gとなっている。 このようなコンテ ンッデータの具 ί本 ί列には、 映画や音楽などがある。 In recent years, with the spread of personal computers and professional bands, it has become a good idea to stream content data over a network. Such content data includes the movies and music.
ユーザは、 コンテンツデータの受信を希望する場合、 一般的には以下のような手続きを 行う。 以下、 このような手続きの具体例として、 パーソナルコンピュータを使用する:^ の例について説明する。 ユーザは、 まずネットワークに接続されたパーソ ルコンビユー タを操作し、 ブラウザや専用アプリケーションを起動し、 所望のコンテンツデータを取り 抜っているサイトへアクセスする。 次に、 ユーザは所望のコンテンツデータを選択し、 認 証'決済手続きを "る。 認証'決済 きでは、 ユーザ I Dやパスワードゃクレジッ トカードの番^ ISif口座番号など (以下、 これらをまとめて 個人情報」 と呼ぶ) を入力しサーバへ 言することによって認証 ·決済を行うことが 的である (特許文献 1参照)。 そして、認証'決済手続きが完了すると、 ユーザが操作しているパーソナノレコ ンピュータにコンテンツデータが酉 S信され、 このパーソナルコンピュータ上で鑑賞するこ と力 s可能となる。  When a user wishes to receive content data, the following procedure is generally performed. The following is an example of using a personal computer: ^ as a specific example of such a procedure. The user first operates a personal computer connected to the network, starts a browser and a dedicated application, and accesses a site from which desired content data has been extracted. Next, the user selects the desired content data and performs the authentication 'settlement procedure'. In the 'authentication' settlement, the user ID, password, credit card number, ISif account number, etc. The purpose is to perform authentication / settlement by inputting information and calling it to the server (see Patent Document 1). When the authentication / settlement procedure is completed, the content data is transmitted to the personal computer operated by the user and can be viewed on this personal computer.
(特許文献 1 ) 特開 2 0 0 6— 1 2 1 0 7号公報  (Patent Document 1) Japanese Patent Laid-Open No. 2 0 06-1 2 1 0 7
このような従来のシステムでは、 コンテンツデータの受信を行うための装置に、 重要個 人情報を入力するための装置やプログラム等をわざわざ備えなければならないという 題 があった。 この問題により、 受信を行うための装置の設計に制限が生じてしまっていた。 また、 これと同様の問題は、 コンテンツのストリ ミング配信システムに限らず、 ネッ トワークを介して決済を行うことで商品を する販売システムや、 ネットワークを介し てゲーム等のアプリケーションを提供する A S P (Application Service Provider) シス テムや、 特定の会員ユーザに対してサービスや商品を ί¾する会員サイトシステム等、 ネ ットワークを介して認 SEXは決済を行うシステムの に共通する問題であった。 In such a conventional system, a device for receiving important personal information must be equipped with a device or program for inputting important personal information. was there. This problem has limited the design of equipment for receiving. The same problem is not limited to the content streaming distribution system, but also a sales system that offers products by making payments via the network, and ASP (Application) that provides applications such as games via the network. Service Providers) and member site systems that offer services and products to specific member users, etc. Authentication SEX was a problem common to systems that make payments.
そこで、 本発明はこのような問題を解決し、 より自由度の高いシステムの設計を可能と する技術の徽を目的とする。 発明の開示  Therefore, the present invention aims to solve the above-described problems and provide a technical skill that enables the design of a system with a higher degree of freedom. Disclosure of the invention
本発明の第一の謹は、 受信装置、 週言装 ft¾びサーバを含む認証システムである。 こ の認証システムでは、 サーバは、 受信装 ^¾ぴ¾{言装置のそれぞれと通信可能に構成され る。 すなわち、 サーバと受信装置とは通信可能に構成される。 また、應装置とサーバと ち通信可倉に構成される。  A first aspect of the present invention is an authentication system including a receiving device, a weekly device and a server. In this authentication system, the server is configured to be able to communicate with each of the receiving devices. That is, the server and the receiving device are configured to be able to communicate with each other. In addition, the device and server are configured in a communication-capable area.
受信装置は、 ユーザが所望の商品を選択し又は入力するために使用するズカ手段と、 入 力手段を介して選択又は入力された商品に対応する商品識リ子、 及び、 当該受ィ言装置を指 し示す装置 ϋ¾υ子、 を含む認証コードを生成する認証コード生成手段と、 生成された認証 コードを出力する第一の出力手段と、 サーバから送出されるデータを、 ネットワークを介' して受信する受信手段と、 受信手段によって受信されたデータを出力する第二の出力手段 と、 を含む。  The receiving device includes a Zuka means used by the user to select or input a desired product, a product identifier corresponding to the product selected or input via the input means, and the receiving device. An authentication code generating means for generating an authentication code including a device, a first output means for outputting the generated authentication code, and data sent from the server via the network Receiving means for receiving, and second output means for outputting data received by the receiving means.
本発明における 「商品」 とは、 例えば、 映画 楽のデジタノ ータ、 実際の物品とし ての商品、 WE Βサイトの閲覧 (又はその許可)、 アプリケーションの実行 (又はその許 可)、 ファイルデータへのアクセス (又はそのデータの参照'上書き '実行の許可) など である。 また、 本発明における 「商品」 とは物理的な商品やプログラムなどの商品に限ら ず、 サービス の«なども含む。  In the present invention, “product” refers to, for example, movie music digital data, products as actual goods, browsing (or permission) of WEΒsites, application execution (or permission), and file data. Access (or permission to execute reference 'overwrite' of the data). In addition, the “product” in the present invention is not limited to a product such as a physical product or a program, but also includes a service.
言装置は、 受信装置から出力された認証コードを入力する入力手段と、 入力手段を介 o The speech device includes an input means for inputting the authentication code output from the receiving device, and an input means. o
して認証コードが入力された; に、 当該if言装置のユーザがサーバにおいて認証される ために必要となる認証情報を読み出す 御手段と、 入力された認証コードに含まれる情報 及ひ 証情報を、 サ^ "パにネットワークを介して る^ ί言手段と、 を含む。  An authentication code is entered; and a means for reading out the authentication information necessary for the user of the if-phrase device to be authenticated at the server, and the information and authentication information included in the entered authentication code. , Including the means to communicate over the network.
言装置の籠手段は、認証コードに含まれる情報をサーバに^ i る際に、認証コー ドをそのままサーバに 言しても良いし、認証コードから商品識 ij子及び装置 itsij子を抽 When the information contained in the authentication code is sent to the server, the authentication device may send the authentication code to the server as it is, or extract the product identifier ij and the device itsij child from the authentication code.
_出してサーバに送信しても良い。 _It may be sent out and sent to the server.
サーバほ、 言装置から認証コ一ドに含まれる情概ひ 、証情報を受信する受信手段と、 言装置から認証コードに含まれる情報及ひ 証情報が受信された に、 この認証情報 に対応するユーザを認証すべき力 力ヰ I厥する認証手段と、 認証手段によって認証がなさ れた に、 受信された認証コードに含まれる商品 f su子に対応する 言データを取得す る制御手段と、 取得された 言データを、 受信された認証コードに含まれる装 ¾¾リ子に 対応する受信装置に対し^言する ^言手段と、 を含む。  The server responds to the information received in the authentication code from the information device and the receiving means for receiving the authentication information and the information and the authentication information included in the authentication code from the language device. The power to authenticate the user to authenticate I The authentication means to authenticate, and the control means to acquire the speech data corresponding to the product f su child included in the received authentication code after being authenticated by the authentication means And means for saying the obtained message data to the receiving device corresponding to the device included in the received authentication code.
本発明における 「 言データ」 とは、 上述したように商品に応じて決まるデータである。 例えば、 商品が映画^楽のデジタノ^ータであった:^は、 言デ タは、 ユーザがこ の映画^楽を視聴することが可能となるように、 このデジタノ! ^一タを舍む。 また、 例 えば商品が実際の物品としての商品である場合には、 この商品をユーザが購入した際の決 済情報となる。 また、 例えほ 品力 SWE Bサイトの閲覧などである は、 この WE Bサ イトの UR Lや HTMLデータとなる。 また、 例えば商品がアプリケーションの実行であ. る は、 アプリケーションの菊亍にともなう結果を示すデータや (A S P型のサービス の 、 アプリケーションの操作を許可する鍵データ (受 ί言装置にアブリケーションの データがインストールされている ) 等となる。 また、 例えば商品がフアイノ^ータへ のアクセスである は、 許可されるアクセス内容に応じたフアイノ^ータとなる。  The “language data” in the present invention is data determined according to the product as described above. For example, if the product was a movie digital movie: ^, the word data is so digital that users can watch this movie! I'm grateful for it. For example, if the product is a product as an actual product, it becomes settlement information when the user purchases the product. For example, when browsing the SWE B site, it is the URL and HTML data of this WEB site. Also, for example, if the product is an application execution, the data indicating the result of the application and the key data that permits the operation of the application (the data of the application to the receiving device) For example, if the product has access to a printer, it is a filter depending on the permitted access.
なお、 上述したように商品が実際の物品としての商品である場合は、 本発明における認 証システムは、 この物品の購入にあたつての決済を行う決済サーバをさらに含むように構 成されても良い。 具体的には、 以下のように認証システムが構成される。 サーバは、 商品 調1仔それぞれについて、 各商品についての を記憶する 記憶手段と、 受信された 商品無 ij子に対応する に基づ V、て支払レ、雄を計算する計算手段と、 受信された認証 情報に対応するユーザを示すユーザ ϋ¾υ子及ひ 払レヽ金額を決済サーバに II "る金額送 信手段を含む。 決済サーノは、 ユーザ ©J子及び支払い翅を受 iti "る受信手段と、 受信 されたユーザ黼 I仔に対応するユーザに対し、 受信された支払麵の決済を行う決済手段 と、 決済手段における決済結果及ぴユーザ H¾iJ子をサーバに る 言手段と、 を含む。 -そして、 サーバの認証手段は、 決済結果として決済力 s完了したことを示す情報が受信され た に、 ユーザ msu子に対応するユーザを認証する。 As described above, when the product is a product as an actual article, the authentication system according to the present invention is configured to further include a settlement server that performs a settlement for the purchase of the article. Also good. Specifically, the authentication system is configured as follows. The server stores, for each product item, storage means for storing for each product, and received Based on the item corresponding to the ij child, the calculation means for calculating V, payment amount, and male, and the user indicating the user corresponding to the received authentication information. The payment sano settles the received payment to the user corresponding to the user © J child and payment card and the user corresponding to the received user card. A settlement means, and a settlement means in the settlement means and a statement means that uses the user H¾iJ child as a server. -Then, the server authentication means authenticates the user corresponding to the user msu child when the information indicating that the settlement power s has been completed is received as the settlement result.
また、 本発明の第一の態様における受信装置は、 該受信装置に対しサーバがデータを送 信する際に必要となるァドレス情報を、 入力手段を介して商品が選択又は入力された^^ に、 当該受信装置に対応する装置識 ij子とともに、 サーバに雄する: 言手段をさらに備 えるように構成されても良い。 この 、 サーバの 手段は、 言装置から受信された 装置 ϋ¾子と、 受信装置の ¾f言手段から受信されたァドレス情報及び装置 fi¾ij子とを対比 することによって、 言データを ¾ί言すべき受信装置のァドレス情報を判断するように構 成されても良い。  Further, the receiving device according to the first aspect of the present invention provides address information required when the server transmits data to the receiving device to the item selected or input via the input means. In addition to the device identifier corresponding to the receiving device, the server may be configured to further include: In this case, the server means compares the device data received from the speech device with the address information and the device fi¾ij child received from the ¾f speech means of the reception device, thereby receiving the speech data. The address information may be determined.
また、 本発明の第一の嫌において、 受信装置は、 複数の商品それぞれ 対応づけられ た商品 子を記憶する商品 子記憶手段と、 当該受信装置を指し示す装 fifigij子を記 111 "る装置識リ子記憶手段と、 をさらに含むように構成され、 ¾ί言装置は、 当該 言装置 のユーザがサーバにおいて認証されるために必要となる認証情報を記憶する認証情報記憶. 手段をさらに含むように構成され、 サーバは、 受信された認証情報に対応するユーザを認 証すべき力 かの判断に用いる情報を記憶する判断情報記憶手段と、 商品識 lj子それぞれ に対応付けられた 言データを記憶する逝言データ記憶手段と、 をさらに含むように構成 されても良い。 この 、 受信装置の認証コード生成手段は、 商品調 IJ子記憶手段及び装 置調 I仔記憶手段から、 それぞれ商品 子及び装 子を読み出すことで認証コード を «し、 言装置の制御手段は、 認証情報記憶手段から認証情報を読み出すことで認証 情報を取得し、 サーバの認証手段は、 受信された認証情報及渊断清報記憶手段に記憶さ れる'赚に基づいて、判断を行い、 サーバの制御手段は、 受信された認証コードに含まれ る商品調 I仔に対応する 言データを週言データ記憶手段から読み出すことで 言データ を取得するように構成される。 In addition, in the first objection of the present invention, the receiving device includes a device identifier storing a merchandise item associated with each of a plurality of items of merchandise, and a device identifier indicating a device fifigij child indicating the receiving device. A storage device, and a message storage device further comprising: an authentication information storage for storing authentication information required for a user of the message device to be authenticated by the server; The server stores a determination information storage unit that stores information used to determine whether or not the user corresponding to the received authentication information should be authenticated, and word data associated with each product identifier lj child. The authentication code generation means of the receiving device may be configured to include a product-like IJ child storage means and a device-like I child storage means, respectively. The authentication code is obtained by reading the product and the device, the control unit of the speech device acquires the authentication information by reading the authentication information from the authentication information storage unit, and the authentication unit of the server receives the received authentication information. The server's control means is included in the received authentication code, based on the information stored in the message storage means. The word data is obtained by reading out the word data corresponding to the product type I child from the weekly word data storage means.
本発明の第二の態様は、 受信装置、 言装置及びサーバを含む認証システムであって、 以下のように構成される。 この認証システムでは、 受信装置とサーバとは通信可能に構成 される。 また、 難装置とサーバとも通信可能に構成される。  A second aspect of the present invention is an authentication system including a receiving device, a speech device, and a server, and is configured as follows. In this authentication system, the receiving device and the server are configured to communicate with each other. It is also configured to be able to communicate with difficult devices and servers.
. 受信装置は、 ユーザが当該受信装置の操作を所望する意思表示を入力した際に、 当該入 力を検出する入力手段と、 入力手段力 S入力を検出した:^に、 当該受信装置を指し示す装 置調 IJ子を取得し、 この装置調 IJ子を含む認証コードを生成する認証コード生成手段と、 生成された認証コードを出力する第一の出力手段と、 サーバから送出される許可データを、 ネットワークを介して受信する受信手段と、 サーバから許可データ力 S受信されるまで、 ュ 一ザによる当該受信装置の所定の操作を制限し、 サーバから許可データが受信された後は、 制限を解 1^1"る制限手段と、 を含む。 When the user inputs an intention statement that he / she wants to operate the receiving device, the receiving device detects the input and the input means force S input: ^ indicates the receiving device. An authentication code generation means for acquiring a device adjustment IJ child and generating an authentication code including the device adjustment IJ child, a first output means for outputting the generated authentication code, and permission data sent from the server. The receiving means for receiving via the network and the permission data force S from the server are limited until the user performs a predetermined operation of the receiving device, and after the permission data is received from the server, the restriction is restricted. Including 1 ^ 1 "limiting means and
言装置は、 受信装置から出力された認証コードを入力する入力手段と、 入力手段を介 して認証コードが入力された こ、 当該 ¾ί言装置のユーザがサーバにおいて認証される ために必要となる認証情報を取得する制御手段と、 入力された認証コード〖 含まれる情報 及ひ 証情報を、 サーバにネットワークを介して難する雄手段と、 を含む。  The speech device is necessary for the authentication device user to be authenticated at the server by the input means for inputting the authentication code output from the receiving device and the authentication code being input via the input device. Control means for obtaining authentication information, and male means for making the server contain the input authentication code and information contained in the authentication code via the network.
サーバは、 言装置から認証コードに含まれる情報及ひ 証情報を受ィ る受信手段と、 窗言装置から認証コードに含まれる情報及ひ認証情報が受信された ^に、 この認証情報 に対応するユーザを認証すべき力 力ヰ υ断する認証手段と、認証手段によつて認証がなさ れた^^に、 受信された認証コードに含まれる装置 m¾子に対応する受信装置に対し、 受 信装置の操作を許可することを示す ΐΐ可データを ¾ί言する ¾ί言手段と、 を含む。  The server responds to this authentication information by receiving means that receives the information and authentication information included in the authentication code from the language device, and ^ when the information and authentication information included in the authentication code is received from the language device. The power to authenticate the user to be authenticated す る The authentication means for deciding and ^^ authenticated by the authentication means to the receiving device corresponding to the device m¾ child included in the received authentication code. And ¾ 言 wording means for deciding the permission data indicating that the operation of the communication device is permitted.
本発明の第二の態様において、 受信装置は、 当該受信装置を指し示す装 仔を記憶 する装置醐【仔記憶手段をさらに含むように構成され、 孺装置は、 当該憩装置のユー ザがサーバにおいて認証されるために必要となる認証情報を記憶する認証情報記憶手段を さらに含むように構成され、 サー · ^は、 受信された認証情報に対応するユーザを認証すベ き力^かの判断に用いる情報を記憶する判断情報記憶手段をさらに含むように構成されて も良い。 この 、 受信装置の認証コード 手段は、 入力手段が上記の入力を検出した 齢に、 装置譲子記憶手段から装置翻 IJ子を読み出すことで装置譲 IJ子を取得し、 纖 装置の制御手段は、 入力手段を介して認証コードが入力された に、認証情報記憶手段 力ら認証情報を読み出すことで認証情報を取得し、 サーバの認証手段は、 受信された認証 情報及 1脂情報記憶手段に記憶される情報に基づいて上記の判断を行うように構成され ても良い。 In the second aspect of the present invention, the receiving device is configured to further include a device that stores a device that points to the receiving device, and the device is configured so that the user of the rest device is the server. It is configured to further include an authentication information storage means for storing authentication information necessary for authentication, and the server ^ determines whether or not the user corresponding to the received authentication information should be authenticated. It is comprised so that the judgment information storage means which memorize | stores the information to be used may be further included Also good. The authentication code means of the receiving device acquires the device transfer IJ child by reading the device transfer IJ child from the device transfer storage means at the age when the input means detects the above input, and the control means of the device is When the authentication code is input via the input means, the authentication information is read by reading the authentication information from the authentication information storage means, and the server authentication means stores the authentication information in the received authentication information and single information storage means. The above determination may be made based on the stored information.
本発明の第三の赚は、 受信装置、 言装 g¾ぴサーバを含む認証システムである。 サ ーパは、 受信装 g¾ぴ 言装置のそれぞれと通信可能に構成される。  A third aspect of the present invention is an authentication system that includes a receiving device and a speech server. The server is configured to be able to communicate with each of the receiving devices.
受信装置は、 ュ ザが所望の商品を選択し又は入力するために使用する入力手段と、 入 力手段を介して選 i は入力された商品に対応する商品 ¾|J子及び当該受信装置を指し示 す装置^ ¾子の二つの 子をサーバに 言する ¾ί言手段と、 二つの ϋ¾子に応じて生成 された認証コードをサーバからネットワークを介して受信する第一の受信手段と、 第一の 受信手段によって受信された認証コードを出力する第一の出力手段と、 サーバから送出さ れるデータを、 ネットワークを介して受信する第二の受信手段と、 第二の受信手段によつ て受信されたデータを出力する第二の出力手段と、 を含む。 · '  The receiving device includes an input unit used by the user to select or input a desired product, and the selection i through the input unit is a product ¾ | J child corresponding to the input product and the receiving device. A pointing device ^ ¾ child means to send two children to the server, a first receiving means for receiving an authentication code generated according to the two children from the server via the network, and a first receiving means A first output means for outputting an authentication code received by one receiving means, a second receiving means for receiving data sent from a server via a network, and a second receiving means. Second output means for outputting the received data; · '
週言装置は、 受信装置から出力された認証コードを入力する入力手段と、 入力手段を介 して認証コードが入力された に、 当該逝言装置のユーザがサーバにおいて認証される ために必要となる認証情報を取得する制御手段と、 入力された認証コードに含まれる情報. 及ひ^:証' It報を、 サーバにネットワークを介して ¾ί言する 言手段と、 を含む。  The weekly wording device is required for the authentication device user to be authenticated at the server when the authentication code is input via the input means and the input means for inputting the authentication code output from the receiving device. Control means for acquiring authentication information, and information included in the input authentication code.
サーノは、 受信装置から二つの H@iJ子を受信する第一の受信手段と、 受信された二つの 識 IJ子を含む認証コードを生成する認証コード生成手段と、 生成された認証コードを、 受 信装置に ¾ (言する第一の 言手段と、 言装置から認証コードに含まれる情 ひ認証情 報を受信する第二の受信手段と、 言装置から認証コードに含まれる情 ひ認証情報が 受信された^^に、 この認証情報に対応するユーザを認証すべき力 カ 断する認証手段 と、認証手段によつ ΤΡ ϊΕがなされた 61こ、 受信された認証コードに含まれる商品識 IJ 子に対応する:^言データを取得する制御手段と、 取得された 言データを、 受信された認 証コードに含まれる装置 u子に対応する受信装置に対し^ in "る第二の 言手段と、 を 含む。 Sano has a first receiving means for receiving two H @ iJ children from the receiving device, an authentication code generating means for generating an authentication code including the two received ID IJ children, and a generated authentication code. The receiving device ¾ (first speaking means to say, second receiving means for receiving the authentication information included in the authentication code from the speaking device, and information authentication information included in the authentication code from the speaking device. When ^^ is received, the authentication means for deciding the power to authenticate the user corresponding to this authentication information, and the authentication means 61 ΤΡ was made by the authentication means, and the product identification included in the received authentication code. Corresponding to the IJ child: ^ Control means to acquire the word data and the received word data The second word means ^ in "to the receiving device corresponding to the device u child included in the identification code, and
本発明の第三の態様において、 受信装置は、 複数の商品それぞれに対応づけられた商品 I¾|J子を記憶する商品! tsu子記憶手段と、 当該受信装置を指し示す装置調リ子を記憶する 装置黼 IJ子記憶手段とをさらに含むように構成され、 言装置は、 当該週言装置のユーザ がサーバにぉレヽて認証されるために必要 なる認証情報を記憶する認証情報記憶手段をさ らに含むように構成され、 サーバは、 受信された認証情報に対応するユーザを認証すべき 力 かの判断に用 、る' Iffgを記 る判断情報記憶手段と、 商品識リ子それぞれに対応付 けられた 言データを記憶する ¾ (言データ記憶手段とをさらに含むように構成されても良 い。 この 、 受信装置の 言手段は、 商品識!仔記憶手段及び装置 I¾IJ子記憶手段から、 商品識 ij子及び装 gfigi仔をそれぞれ読み出すことで彌を行い、 言装置の制御手段は、 認証情報記憶手段から認証情報を読み出すことで認証情報を取得し、 サーバの認証手段は、 受信された認証情報及0¾断隋報記憶手段に記憶される情報に基づいて上記の判断を行い、 サーバの制御手段は、 受信された認証コードに含まれる商品 u子に対応する 言データ を Mi言データ記憶手段から読み出すことで 言データを取得する、 ように構成される。 本発明は、 上記した認証システムに含まれる各装置として特定されても良い。 また、 本 発明は、 ネットワークにより通信可能に構成された複数台の情讓 置を、 上記した認 証システムとして動作させるためのプログラムとして特定されても良レヽ。 また、 本発明は、 情報処 β置を、 上記した認証システムに含まれる各装置として動作させるためのプログ ラムとして特定されても良い。 また、 本発明は、 上記した認証システムが行う認 ΙΕ^法と して特定されても良レ、。 また、 本発明は、 上記した認証システムに含まれる各装置が実行 する方法として特定されても良い。  In the third aspect of the present invention, the receiving device stores a product I¾ | J child associated with each of a plurality of products! Tsu child storage means and a device conditioner indicating the receiving device The speech device further comprises authentication information storage means for storing authentication information necessary for the user of the weekly speech device to be authenticated by the server. The server is used to determine whether or not it is necessary to authenticate the user corresponding to the received authentication information. It may be configured to further include a word data storage means. (The word data storage means may further include a word data storage means. The word means of the receiving device includes a product identifier storage means and a device I¾IJ child storage means. Product knowledge ij and gfigi puppy The control unit of the speech device acquires the authentication information by reading the authentication information from the authentication information storage unit, and the authentication unit of the server stores the received authentication information and the authentication information. Based on the information stored in the means, the above-mentioned determination is made, and the server control means reads out the word data corresponding to the product u child included in the received authentication code from the Mi word data storage means to obtain the word data. The present invention may be specified as each device included in the authentication system described above, and the present invention includes a plurality of information devices configured to be communicable via a network. In addition, the present invention may be specified as a program for operating as the above-described authentication system. In addition, the present invention may be specified as an authentication method performed by the authentication system described above, and the present invention may be specified as the authentication described above. It may be specified as a method executed by each device included in the system.
また、本発明の第四の態様は、 受信装置であって、 ユーザによって指定された商品を指 し示す商品 ϋ¾子及ぴ自装置を指し示す装^ 子の二つの msu子を含む認証コードを出 力する第一の出力手段と、 出力された認証コード及ぴユーザに割り当てられた認証情報が 他の通 it¾末によつてサーバに ¾ί言され、 当該サーバにおいて認証がなされ、 当該サーバ W g が商品薅别子に応じた データを装置歸剮子に応じた装置に 言した後に、 当該サーバ から自装置宛の 言データを受信する受信手段と、 受信された 言デ タを出力する第二 の出力手段と、 を含む。 Further, the fourth aspect of the present invention is a receiving device that outputs an authentication code including two msu children: a product indicating a product designated by a user, and a device indicating the device. The first output means to output, the output authentication code and the authentication information assigned to the user are sent to the server by other communication, and authentication is performed at the server. After W g tells the data corresponding to the product identifier to the device corresponding to the device identifier, the receiving means for receiving the message data addressed to the device from the server and the received message data are output. A second output means.
また、 本発明の第五の態様は、 サーバであって、 ユーザによって指定された商品を指し 示す商品鑭 I仔及び受信装置を指し示す装置調 I仔の二つの醐 U子を含む認証コードが、 受信装置とは異なる 言装置によって、 ユーザの認証に必要となる認証情報とともに送出 された ^に、 この認証コード及ひ 証情報を受信する受信手段と、 受信手段によって受 信された認証情報に基づ 、て認証を行う認証手段と、認証手段によつて認証がなされた場 合に、 この認証情報とともに受信された認証コードに含まれる商品調 IJ子に応じた 言デ →を、 この認証コードに含まれる装置 IJ子に応じた受信装置に 言する 言手段と、 を含む。  Further, a fifth aspect of the present invention is a server, wherein the authentication code including two items U U of a product 鑭 I child indicating a product designated by a user and a device tone I kid indicating a receiving device is provided. The authentication device required to authenticate the user and sent together with the authentication information required for user authentication by a speech device different from the receiving device, the receiving means for receiving the authentication code and the authentication information, and the authentication information received by the receiving means. Authentication means that performs authentication, and when authentication is performed by the authentication means, the authentication code → that corresponds to the product type IJ child included in the authentication code received with this authentication information is The device included in the device includes: a means for speaking to the receiving device corresponding to the IJ child;
また、 本発明の第六の態様は、 受信装置であって、 ユーザによって指定された商品を指 し示す商品識別子及ぴ自装置を指し示す装置識別子の二つの識別子をサーバに送信する送 信手段と、 二つの識 IJ子に応じて生成された認証コードをサーバから受信する第一の受信 手段と、 第一の受信手段によって受信された認証コードを出力する第一の出力手段と、 出 力された認証コ一ド及ぴユーザに割り当てられた認証情報が他の通 末によつてサーバ に週言され、 当該サーバにおいて認証がなされ、 当該サーバが商品 lisij子に応じた ¾ί言デ ータを装置 ϋ¾υ子に応じた装置に■した後に、 当該サーバから自装^の 言データを 受信する第二の受信手段と、 '第二の受信手段によって受信された ¾ί言データを出力する第 二の出力手段と、 を含む。  Further, a sixth aspect of the present invention is a receiving device, wherein the transmitting device transmits two identifiers, a product identifier indicating a product designated by a user and a device identifier indicating the own device, to the server. The first receiving means for receiving the authentication code generated in accordance with the two identifiers IJ child from the server, the first output means for outputting the authentication code received by the first receiving means, and the output The authentication information assigned to the user and the authentication information assigned to the user is sent to the server by other means, and the server authenticates the server. The server sends the ¾ί data corresponding to the product lisij child. After a device corresponding to the device ϋ¾υ child, the second receiving means for receiving the message data of the device itself from the server, and the second receiving means for outputting the ¾ί word data received by the second receiving means Output means, including .
また、 本発明の第七の態様は、 サーバであって、 ユーザによって指定された商品を指し 示す商品 itsi仔及び受信装置を指し示す装置 ϋ@υ子の二つの m ^子を受信装置から受信す る第一の受信手段と、 第一の受信手段によって受信された二つの f su子に応じて認証コー ドを^^する認、証コード生成手段と、認証コード生成手段によって生成された認証コード を受信装置に 言する第一の; ^言手段と、認証コードが、 受信装置とは異なる 言装置に よって、 ユーザの認証に必要となる認証情報とともに送出された齢に、 この認証コード 及ひ 証情報を受信する第二の受信手段と、 第二の受信手段によって受信された認証情報 に基づいて認証を行う認証手段と、 認証手段によって認証がなされた に、 この認証情 報とともに受信された認証コードに含まれる商品 itsij子に応じた 言データを、 この認証 コードに含まれる装 Si¾iJ子に応じた受信装置に 言する第二の 言手段と、 を含む。 また、 本発明は、 ' 処3¾置を、 上記した各装置として動作させるためのプログラム .として特定されても良い。 また、 本発明は、 上記した各装置が ^1 "る方法として特定さ れてぁ良い。 The seventh aspect of the present invention is a server, which is a server indicating a product specified by a user, a device that indicates a product itsi child and a receiving device, and receives two m ^ children, i.e. Authentication code generated by the first receiving means, the authentication code generating means, and the authentication code generating means for authenticating the authentication code according to the two f su children received by the first receiving means. The authentication means and the authentication code are different from the receiving device, and this authentication code is sent to the receiving device together with the authentication information necessary for user authentication. A second receiving means for receiving the authentication information, an authentication means for performing authentication based on the authentication information received by the second receiving means, and the authentication information received by the authentication means together with the authentication information. And second message means for telling the message data corresponding to the product itsij child included in the authentication code to the receiving device corresponding to the device Siij child included in the authentication code. Further, the present invention may be specified as a program for operating the processing device 3 as each device described above. Further, the present invention may be specified as a method in which each of the above-described devices is ^ 1 ".
本発明により、 認証を要するシステムにおいて、 より自由度の高いシステムの設計が可 能となる。 例えば、 従前より認証に要する†f¾を入力するための入力装置やプログラムを 備えて ヽなレ、セットトップボックス等の装置を、 認証を要するシステムに適用することが 容易に可能となる。 図面の簡単な説明  According to the present invention, it is possible to design a system with a higher degree of freedom in a system that requires authentication. For example, it is possible to easily apply a device such as a set top box or the like equipped with an input device and a program for inputting a f f required for authentication to a system that requires authentication. Brief Description of Drawings
図 1は、 コンテンッ配信システムの第一実施形態に係るシステム構成例を示す図であり、 図 2は、 認証情報記憶部力 S記 f "Tる情報の具体例を示す図であり、 '  FIG. 1 is a diagram showing a system configuration example according to the first embodiment of the content distribution system, and FIG. 2 is a diagram showing a specific example of the information to be stored in the authentication information storage section S.
図 3は、 認証情報記憶部力 己'¾1"る情報の具体例を示す図であり、  FIG. 3 is a diagram showing a specific example of the information of the authentication information storage unit power “¾1”.
図 4は、 認証情報記憶部が記 'HI "る情報の具体例を示す図であり、  FIG. 4 is a diagram showing a specific example of information recorded by the authentication information storage unit.
図 5は、.認証情報記憶部が記憶する情報の具体例を示す図であり、  FIG. 5 is a diagram showing a specific example of information stored in the authentication information storage unit,
図 6は、 コンテンッ配信システムの第一実施形態に係る動作例を示すフローチヤ一トで あり、  FIG. 6 is a flowchart showing an operation example according to the first embodiment of the content distribution system.
図 7は、 週言装置の動作例を示すフ口一チヤ一トであり、  Fig. 7 is a flowchart showing an example of the operation of the weekly device.
図 8は、 受信装置の第一実施形態に係る動作例を示すフローチヤ一トであり、 図 9は、 配信サーバの第一実施形態に係る動作例を示すフ口一チヤ一トであり、 図 1 0は、 コンテンツ配信システムの第一実施形態に係る変形例におけるシステム構成 例を示す図であり、  FIG. 8 is a flowchart showing an operation example according to the first embodiment of the receiving apparatus, and FIG. 9 is a flowchart showing an operation example according to the first embodiment of the distribution server. FIG. 10 is a diagram showing a system configuration example in a modification example according to the first embodiment of the content distribution system;
図 1 1は、 決済サーバを含むコンテンツ配信システムの第一実施形態に係るシステム構 W ^ 成例を示す図であり、 FIG. 11 shows a system configuration according to the first embodiment of a content distribution system including a settlement server. W ^ is a diagram showing an example,
図 1 2は、 コンテンツ配信システムの第二実施形態に係るシステム構成例を示す図であ り、  FIG. 12 is a diagram showing a system configuration example according to the second embodiment of the content distribution system,
図 1 3は、 コンテンッ配信システムの第二実施形態に係る動作例を示すフローチヤ一ト であり、  Fig. 13 is a flowchart showing an operation example according to the second embodiment of the content distribution system.
. 図 1 4は、 コンテンッ配信システムの第二実施形態に係る動作例を示すフ口一チヤ一ト であり、  FIG. 14 is a flowchart showing an operation example according to the second embodiment of the content distribution system.
図 1 5は、 受信装置の第二実施形態に係る動作例を示すフローチャートであり、 図 1 6は、 配信サーバの第二実施形態に係る動作例を示すフローチヤ一トであり、 図 1 7は、 物品の購入システムの構成例を示す図であり、  FIG. 15 is a flowchart showing an operation example according to the second embodiment of the receiving apparatus, FIG. 16 is a flowchart showing an operation example according to the second embodiment of the distribution server, and FIG. It is a figure which shows the structural example of the purchasing system of goods,
図 1 8は、 会員サイトの認証システムの構成例を示す図であり、  Fig. 18 is a diagram showing a configuration example of a member site authentication system.
図 1 9は、 社内セキュリティシステムの構成例を示す図であり、  Figure 19 shows an example of the internal security system configuration.
図 2 0は、 フアイノレおキュリティシステムの構成例を示す図である。 発明を実施するための最良の形態 '  FIG. 20 is a diagram showing a configuration example of a finale security system. Best Mode for Carrying Out the Invention ''
[第一魏形態]  [First bowl form]
〔システム構成〕  〔System configuration〕
図 1は、.本発明に係るコンテンッ配信システムの第一実施形態であるコンテンッ配信シ. ステム 1 0 0 Xのシステム構成 ί列を示す図である。 コンテンツ酉己信システム 1 0 0 Xは、 維装置 1, 受信装置 2 X及ひ丽サーバ 3 Χを含む。 藤装置 1及び受信装置 2 Χは、 —つのコンテンツ配信システム 1 0 0 Xに複数含まれる。 また、 配信サーバ 3 Xは、 一つ のコンテンツ酉 3信システム 1 0 0 Xに複数含まれても良い。 コンテンツ酉己信システム 1 0 0 Xにお ヽて、 言装置 1と配信サーバ 3 Xとはネットワーク Ν 1により通信可能に結ば れている。 また、 受 ί言装置 2 Xと配信サーバ 3 Xも、 ネットワーク Ν 2により通信可能に 結ばれている。 このとき、 N 1と Ν 2とは、 それぞれ異なるネットワーク構成であっても 良い。 以下、 コンテンツ配信システム 1 0 0 Xに含まれる各装置について説明する。 〈週言装置〉 · FIG. 1 is a diagram showing a system configuration column of a content delivery system 100 X which is a first embodiment of a content delivery system according to the present invention. Content Rooster yourself Shin system 1 0 0 X comprises Wei apparatus 1, the receiving apparatus 2 X及Hi丽server 3 chi. Fuji apparatus 1 and the receiving apparatus 2 chi is - one contains more than the content distribution system 1 0 0 X. Further, a plurality of distribution servers 3 X may be included in one content 3 communication system 100 X. In the content authentication system 10 0 0 X, the language device 1 and the distribution server 3 X are connected to each other via a network 1. The receiving device 2 X and the distribution server 3 X are also communicably connected via the network 2. At this time, N 1 and Ν 2 may have different network configurations. Hereinafter, each device included in the content distribution system 100 X will be described. <Weekly device> ·
言装置 1は、 入力部 1 1, 制御部 1 2 , 記憶部 1 3及ぴ膽部 1 4を含む装置である。 ¾ί言装置 1は、 情報処艘置を用いて構成される。 即ち、 ¾ί言装置 1は、 パスを介して接 続された記'麟置、 演算装 g¾び通信制御装置を含み、 記' lt¾置に記憶されたプログラム を演算装置において処理することによってプログラムに従って動ィ件る。 具体的には、 携 帯 miS機や PDA (Personal Digital Assistance) やポータブルゲーム機等の、 携帯可能 で通纖能を備えた端末装置を用いて ¾ί言装置 1を構成することができる。 次に、 纖装 置 1に含まれる各機能部について説明する。  The speech device 1 is a device including an input unit 11, a control unit 1 2, a storage unit 1 3 and a storage unit 14. The device 1 is configured using an information processing device. That is, the ¾ί language device 1 includes a storage device, a computing device, and a communication control device connected via a path, and processes the program stored in the ltt¾ device in the computing device according to the program. It moves. Specifically, the mobile device 1 can be configured by using a portable terminal device having communication ability such as a portable miS machine, a PDA (Personal Digital Assistance), or a portable game machine. Next, each functional unit included in the device 1 will be described.
入力部 1 1は、 ユーザが 言装置 1に認証コードを入力し認証や決済を行うために使用 する機能部である。 認証コードの詳細については、 受信装置 2 Xとともに説明する。 なお、 この認証コードは、 他の名称 (例えば「解除コード」 など) をもつ 称呼されても良い。 入力部 1 1は、 コンテンッ配信システム 1 0 0 Xにおレ、て採用された認証コードの形態に 応じて設計される。  The input unit 11 is a functional unit that is used by a user to input an authentication code to the language device 1 and perform authentication and settlement. Details of the authentication code will be described together with the receiving device 2X. Note that this authentication code may be referred to as having another name (for example, “cancellation code”). The input unit 11 is designed according to the form of the authentication code adopted by the content distribution system 100X.
例えば、認証コードが鮮やアルファべットの組み合わせにより構成される^^には、 入力部 1 1はボタンゃキーポードゃジョグダィヤノ!^の入力装置や、 撮 置と文^、識 機能 (画像中の文字を抽出し認識する機能) を実現する装 gXはプログラムとの組み合わ 傅によって構成される。 また、 例えば認証コードがバーコードにより構成される に は、 このバーコ一ドを入力するための読み取り装置 (バーコ一ド読み取り専用機であって. も良いし、 C CDなどの撮纏置を用いて構成されても良い) によって構成される。 また、 例えば認証コードが音声により出力される:^には、 その音声を入力するマイク装滅と、 入力された音声からコードを籠する角晰装置 (又は角晰プログラム) とを用いて構成さ れる。 入力部 1 1を介して入力された認証コードは、 制御部 1 2に渡される。  For example, if the authentication code is composed of a combination of fresh and alphabet, ^ 1 is the input unit 1 1 is an input device for buttons, keypads, jog dyano! GX, which realizes the function of extracting and recognizing the characters of (), is composed of a combination of programs. Also, for example, if the authentication code is composed of a bar code, a reading device for inputting this bar code (a bar code reading-only machine. It may be a bar code reading machine. May be configured). Also, for example, an authentication code is output by voice: ^ consists of a microphone that inputs the voice, and a square hook device (or square hook program) that reads the code from the input voice. It is. The authentication code input via the input unit 1 1 is passed to the control unit 1 2.
制御部 1 2は、 ¾ί言部 1 4を介して配信サーバ 3 へ 言すべき情報を決定する。 制御 部 1 2による処理は、 予め週言装置 1に記憶されたプログラムが演算装置等によって菊亍 されることにより実現される。 また、 制御部 1 2による処理は、 専用のノ、一ドウエアを用 いて実現されても良い。 制御部 1 2は、'入力部 1 1力 認証コードを受け取ると、認証コードに含まれる情報を 取り出し、 取り出された情報と、 記憶部 1 3に記憶されている認証 子とを 言部 1 4 H~。 また、 制御部 1 2は、認証コードに含まれる情報は取り出さずに、 認証コードそ のものと認証 1¾IJ子とを 言部 1 4 ^^すように構成されても良レ、。 認証 子の詳細に ついては、 記憶部 1 3とともに説明する。 The control unit 12 determines information to be sent to the distribution server 3 via the ¾ί language unit 14. The processing by the control unit 12 is realized by the program stored in the weekly device 1 in advance by the arithmetic device or the like. Further, the processing by the control unit 12 may be realized using a dedicated node or software. When the control unit 12 receives the authentication code from the input unit 1 1, the control unit 1 2 extracts the information included in the authentication code, and the extracted information and the authentication code stored in the storage unit 1 3. H ~. In addition, the control unit 12 may be configured so that the authentication code itself and the authentication 1¾IJ child are connected to each other without extracting the information included in the authentication code. Details of the authenticator will be described together with the storage unit 13.
記憶部 1 3は認証黼 lj子を記憶する。 胃確 U子は、 コンテンツ配信システム 1 0 0 X に含まれる各 言装置 1のユーザを示す情報である。 実現例としては、 各ユーザが自身を 示す一つの認証識リ子を有し、 複数台の 言装置 1を所有する には、 それらにおいて 一つの認証 ItSiJ子を使用する。 別の実現例としては、 各ユーザは、 複数台の 言装置 1を 有する には、 ¾ί言装置 1ごとに異なる認証 ϋ¾υ子を有するような構成でも良い。 この ような構成は、 ユーザに対して直接的に認証 ϋ@リ子を付与するのではなく、 各送信装置 1 に認証 ϋ!¾子を付与することによって実現することもできる。 The storage unit 13 stores the authentication lj child. I確U child is information indicating a user of each word device 1 in the content distribution system 1 0 0 X. As an example of realization, each user has one authentication identifier indicating himself / herself, and in order to own multiple language devices 1, one authentication ItSiJ child is used in them. As another example of implementation, each user may have a plurality of language devices 1 so that each user device has a different authentication code. Such a configuration can also be realized by assigning an authentication key to each transmitting device 1 instead of directly giving an authentication key to the user.
認証歸别子は、 数字 (2進数や 1 0進数など、 どのような;^去で表されても良い) や文 字の組み合わせによって表される。 具体的には、 特に意味を有さない ¾ ^や文字の組み合 わせによって構成することもできる。 また、 クレジット番^!尉亍口座の番^氏名など のように決済を行うために必要な情報を含むように構成することもできる。 また、 予め配 信サーバ 3 Xや配信難から付与された口グイン I D及びパスヮードを含むように構成す ることもできる。 この認証調 IJ子が配信サーバ 3 Xにおレ、て認、証を行う際に参照される。 また、 記憶部 1 3は、 配信サーバ 3 Xのアドレスを記憶する。 このアドレスとは、 例え ば I Pァドレスなどであり、 送信部 1 4が配信サーバ 3 Xに対してデータを 言する際に、 データの週言先を特定するために必要となる情報である。 このァドレスの具体的な構成は、 言装置 1と配信サーバ 3 Xとの通信を^ mできればどのような擁を用いて されて も良い。 The authentication identifier is represented by a number (any number such as a binary number or a decimal number; it can be expressed later) or a combination of characters. Specifically, it can be configured by a combination of ¾ ^ and characters that have no particular meaning. Credit number ^! It can also be configured to include information necessary to make a payment, such as your account number and name. In addition, it can be configured to include a delivery server 3 X and an oral login ID and password given in advance due to distribution difficulties. This authentication key IJ is referred to when authenticating and certifying to the distribution server 3 X. The storage unit 13 stores the address of the distribution server 3X. This address is, for example, an IP address, etc., and is information necessary for specifying the weekly destination of data when the transmission unit 14 sends data to the distribution server 3 X. The specific configuration of this address may be used as long as communication between the language device 1 and the distribution server 3 X can be performed.
このような認証 ϋ¾υ子とアドレスとは、 認証 msij子ゃァドレスのデータを含むァプリケ ーションが端末装置にィンストールされることによって付与され、 この端末装置がこのァ プリケーシヨンによって 言装置 1として動作するように構成されても良い。 また、 認証 lj子ゃァドレスは、 コンテンツ配信を行う H から送信装置 1のユーザや ¾ί言装置 1そ のものに通知されることによって付与されても良レ、。 以上の:^は、 ユーザ力 S希望する場Such an authentication authentication address and an address are given by installing an application including authentication msij child address data in the terminal device so that the terminal device operates as a speech device 1 by this application. It may be configured. Also, authentication The lj child address may be given by notifying the user of the transmitting device 1 or the ¾ίword device 1 itself from H that distributes the content. Above: ^ is the user power S
^^コンテンツ配信 H からの通知などによって、記憶部 1 3に記憶されている認証識 ij 子ゃァドレスを更新可能に構成されても良い。 ^^ It may be configured so that the authentication identifier ij child address stored in the storage unit 13 can be updated by a notification from the content distribution H or the like.
また、 籠装置 1が携帯 «1¾機を用いて構成される齢には、 携帯 «機に予め付与さ れている固有番号を認証調 IJ子として使用するように構成されても良い。 同様に、 言装 置 1を構成する端末装置に予め付与されている個別の ffgij子力 s認 子として使用され ても良い。 このような記憶部 1 3は、 RAM (Random C cess Memory) や ROM (Re d Only Memory) やハードディスク等の記'!^置を用 ヽて構 ることができる。  In addition, when the heel device 1 is configured using a portable device, a unique number assigned in advance to the portable device may be used as an authentication key IJ. Similarly, it may be used as an individual ffgij child power s identifier given in advance to the terminal devices constituting the language device 1. Such a storage unit 13 can use a storage device such as a random access memory (RAM), a read only memory (ROM), or a hard disk.
言咅 151 4は、 制御部 1 2から受け取る情報を、 ネットワーク N 1を介して配信サーバ 3 Xに 言する。 論 1 4がネットワーク Ν 1に接続されるために採用される嫌は特 に限定されない。 例えば、 言部 1 4は、 無^!信によってネットワーク N 1に情報を送 出するように構成されても良いし、 有縫信によってネットワーク Ν 1に情報を送出する ように構成されても良い。 言部 1 4は、 ネットワーク N 1に接続されるために採用され る擁に応じて構成される。 例えば、 通言装置 1が携帯 ®fg機を用いて構成'される ¾ ^は、 携帯 « g機に予め備えられている通 ί議能を週 t¾ l 4として適用することができる。 ま た、 P D Aやポータブルゲーム機やカーナビゲーションシステム等を用 、て 言装置 1が 構成される # ^は、 ネットワークインタフェースを装着させることによって、 このネット ワークインタフェースを ¾ί言咅 151 4として適用することができる。  The message 151 4 tells the distribution server 3 X the information received from the control unit 12 via the network N 1. The dissatisfaction that is adopted for the reason 1 4 is connected to the network Ν 1 is not particularly limited. For example, Words 1 4 is nothing! It may be configured to send information to network N 1 by communication, or may be configured to send information to network Ν 1 by sewing signal. The word part 14 is configured according to the adoption adopted to connect to the network N 1. For example, when the message device 1 is configured using a portable fg machine, the conference function provided in advance in the portable g machine can be applied as a week t¾ l 4. In addition, the telephony device 1 is configured using a PDA, a portable game machine, a car navigation system, etc. # ^ is to apply this network interface as ¾ί 言 咅 151 4 by installing the network interface. Can do.
绶信装置〉  Communication device>
受信装置 2 Xは、 入力部 2 1 , ¾¾信部2 2 , 出力部 2 3 , 記憶部 2 4及び制御部 2 5 Xを含む装置である。 受信装置 2 Χは、 情報処蝶置を用いて構成される。 即ち、 受信装 置 2 χ ίま、 バスを介して接続された記憶装置、 演算装 ぴ通信制御装置を含み、 記憶装 置に記憶されたプログラムを演算装置において することによってプログラムに従って 動作する。 具体的には、 パーソナルコンピュータやセットトップボックス (Set Tbp Box) やデジタノレ家電 (デジタル画像記纏置 (ハードディスクレコーダー, DVD録画 装置, B 1 u - r a y D i s k (登録商標) 記離置など)、 デジタルビデオカメラ、 デ ジタルスチルカメラ、 デジタノレテレビ、 ネットワークに接続された冷 ϋ!¾、 ネットワーク に接続された電子レンジ、 デジタル対応 ¾ 機など) ゃネットワークに接続された自動販 売機等の、 情報処難能^ Si誦能を備えた装置を用いて受信装置 2 Xを構财ることが できる。 次に、 受信装置 2 Xに含まれる各機能部について説明する。 The receiving device 2 X is a device that includes an input unit 2 1, a second transmission unit 2 2, an output unit 2 3, a storage unit 24, and a control unit 25 X. Receiving apparatus 2 chi is constructed using information Shocho置. In other words, the receiving device 2X, including a storage device connected via a bus and an arithmetic device communication control device, operates according to the program by running the program stored in the storage device in the arithmetic device. Specifically, personal computers, set-top boxes, digital home appliances (digital image recording (hard disk recorders, DVD recordings) Device, B 1 u-ray Disc (registered trademark), etc.), digital video camera, digital still camera, digital TV, cooling connected to network, microwave connected to network, The receiver 2 X can be configured using a device equipped with information processing capability and Si capability such as a vending machine connected to a network. Next, each functional unit included in the receiving device 2 X will be described.
. 入力部 2 1は、 ユーザ力 S希望するコンテンツを選択し又は入力し出力部 2 3に当該コン テンッに関する認証コードを出力させるために使用する機能部である。 入力部 2 1は、 既 存の入力装置 (ボタン, キーボード, ジョグダイヤノレ, マウス, タツチパネル, タブレツ ト, 音声入力装置, リモートコントローラ等) を用いて構成される。 例えば、 出力部 2 3 に、 選択可能なコンテンツのリストが選択され、 それをユーザが入力部 2 1を介して選択 するように構成されても良い。 また、 例えば、 肝などに印刷されたコンテンツの名称や 識リ子 (コンテンツ調 IJ子と同じでも良いし、 異なる識 IJ子でも良い) を、 ユーザが入力 部 2 1を介して入力するように構成されても良レヽ。 入力部 2 1を介して入力された情報は、 制御部 2 5 Xに渡される。 The input unit 21 is a functional unit used to select or input content desired by the user S and cause the output unit 23 to output an authentication code related to the content. The input unit 21 is configured using existing input devices (buttons, keyboard, jog diamond, mouse, touch panel, tablet, voice input device, remote controller, etc.). For example, a list of selectable contents may be selected in the output unit 23, and the user may select it through the input unit 21. In addition, for example, the user may input the name of the content printed on the liver or the like (the same as the content-like IJ child or different IJ child) via the input unit 21. Even if configured, it is good. Information input via the input unit 21 is passed to the control unit 25 X.
幾信部 2 2は、 ネットワーク N 2を介して配信サーバ 3 Xとの間でデータを 信す る。 殺信部 2 2力 Sネットワーク N 2に接続されるために採用される鎌は特に限定され ない。 例えば、 殺儲 2 2は、 無纖信によってネットワーク N 2に接続するように構 成されても良いし、 ¾Μ信によってネットワーク Ν 2に接続するように構成されても良. Vヽ。 信部 2 2は、 ネッ卜ワーク Ν 2に接続されるために採用される技術に応じて構成 される。 例えば、 信部2 2は、 専用線や AD S L (Asymmetric Digital Subscriber Line) や FTTH (Fiber lb The Home) 等の外部ネットワークに接続させるためのイン タフエース «を用いて構成される。  The communication unit 2 2 transmits data to the distribution server 3 X via the network N 2. The killing part 2 2 power S network N 2 is not particularly limited as the sickle used to be connected to N 2. For example, the slaughter 2 2 may be configured to connect to the network N 2 by non-authentication, or may be configured to connect to the network 2 by ¾ authentication. The communication unit 22 is configured according to the technology employed to connect to the network 2. For example, the communication unit 22 is configured using a dedicated line or an interface for connecting to an external network such as ADSL (Asymmetric Digital Subscriber Line) or FTTH (Fiber lb The Home).
出力部 2 3は、 制御部 2 5 Xの指示に従って画像 声の出力を制御する。 出力部 2 3 は、 受信装置 2 Xに接铳された出力装置に出力の指示を出す。 出力装置は、 受信装置 2 X に備え付けられていても良い。 なお、 出力装置とは、 CRTディスプレイ (Cathode Eay Tubeディスプレイ), 液晶ディスプレイ, 有機 E Lディスプレイ等の画像出力装置や、 スピーカー等の音声出力装置等である。 The output unit 23 controls the output of the image voice according to the instruction of the control unit 25 X. The output unit 2 3 gives an output instruction to the output device connected to the receiving device 2 X. The output device may be provided in the receiving device 2 X. Output devices include CRT displays (Cathode Eay Tube displays), liquid crystal displays, organic EL displays, and other image output devices, An audio output device such as a speaker.
出力部 2 3は、 制御部 2 5 Xから認証コードの出力を指示された^^には、 指示された 認証コードを画像又は音声によって出力装置に出力させる。 また、 出力部 2 3は、 制御部 2 5 Xからコンテンツデータの出力を指示された;^には、 指示されたコンテンツデータ の画舰ぴ /又は音声を出力装置に出力させる。 なお、 認証コ ドを出力させる出力装置 とコンテンッデータを出力させる出力装置とは、 同一の出力装置であっても良いし、 異な る出力装置であっても良い。 例えば、 /J の画像出力装置力受信装置 2 Xに備え付けられ ており、 さらに動画 « をするにあたり一般的な大きさの画像出力装置が受信装置 2 X に接続された状態で、 認証コードは前者の画像出力装置に出力され、 動画像コンテンツが 後者の画像出力装置に出力されるように構成されても良い。 また、 例えば、認証コード及 ひ ¾1画像コンテンツが、 受信装置 2 Xに備え付けられた画像出力装 は接続された画像 出力装置の 、ずれ力一方のみに出力されるように構成されても良 、。 When the control unit 25 X is instructed to output the authentication code, the output unit 23 3 causes the output device to output the instructed authentication code by image or sound. In addition, the output unit 23 is instructed to output the content data from the control unit 25 X; ^ causes the output device to output the screen copy / sound of the instructed content data. The output device that outputs the authentication code and the output device that outputs the content data may be the same output device or different output devices. For example, the authentication code is the former when the image output device of / J is installed in the power receiving device 2 X, and an image output device of a general size is connected to the receiving device 2 X for further animation. The image output device may be configured to output the moving image content to the latter image output device. Further, for example, the authentication code and the first image content may be configured such that the image output device provided in the receiving device 2 X is output to only one of the displacement forces of the connected image output device.
記憶部 2 4は、 各受信装置 2 Xに与えられた装置豳 IJ子を記憶する。 装置 ¾IJ子は、 コ ンテンッ配信システム 1 0 0 Xに含まれる各受信装置 2 Xを一意に示す情報である。 装置 HSU子は、 数字 (2進数や 1 0進数など、 どのような方法で表されても良い) や文字の組 み合わせによって表される。 装置 子は、 装置識 IJ子を含むアプリケーション力 S端末装 置にインストールされることによって付与され、 この端末装置がアプリケーションによつ て受信装置 2 Xとして動 ί付るように構成されても良い。 また、 装置調 lj子は、 コンテン ッ配信を行う H から受信装置 2 Xのユーザや受信装置 2 Xそのものに通知されることに よって付与されても良い。  The storage unit 24 stores the device 豳 IJ child given to each receiving device 2 X. The device 3IJ child is information that uniquely indicates each receiving device 2X included in the content distribution system 100X. A device HSU child is represented by a combination of numbers (which can be represented in any way, such as binary or decimal), or a combination of characters. The device may be configured such that the device is provided by being installed in an application terminal S device including the device identifier IJ, and this terminal device is activated as the receiving device 2 X by the application. . Further, the device lj element may be provided by notifying the user of the receiving device 2 X or the receiving device 2 X itself from H that performs content distribution.
また、 記憶部 2 4は、 各コンテンツを示すコンテンツ fiSU子及 Ό ^コンテンツに関する 情報を記憶しても良い。 コンテンツ鶴 子は、 コンテンツ酉 3信システム 1 0 0 Xに係る各 コンテンツを一意に示す情報である。 コンテンツ figij子も、 翁字や文字の組み合わせによ つて表される。 コンテンツに関する情報とは、 ユーザがコンテンツを選択する際に参照す る情報であり、 例えば各コンテンッの名称や中身に関する情報などがある。  In addition, the storage unit 24 may store information related to the content fiSU child indicating each content and the content. The content Tsuruko is information that uniquely indicates each content related to the content communication system 1 0 0 X. Content figij children are also represented by a combination of characters and characters. Information related to content is information that is referred to when a user selects content, and includes, for example, information about the name and content of each content.
コンテンッ醐 IJ子及びコンテンッに関する情報は、 例えば次のようにして受信装置 2 X へ付与される。 記録媒体 (CD— ROMや DVD— ROMなど) に、 各コンテンツに関す る情報とそのコンテンツ調 IJ子と力 S記録されており、 それらの情報力 S受信装置 2 Xの不図 示の読み出し装置によって読み出されて、 記憶部 2 4に付与されても良い。 また、 的 に配信サーバ 3 Xや他の管理サーバから、 ネットワークを介してコンテンツに関する情報 とコンテンツ調 IJ子と力 S付与され、 記憶部 2 4に記憶された情報が更新されても良い。 ま こ、 記憶部 2 4がコンテンツ 子やコンテンツに関する情報を予め記憶することなく、 必要に応じてネットワークを介して他の装置 (例えば ®信サーバ 3 X ) から殺信部 2 2 を介して取得するように構成されても良い。 このとき、 コンテンツ ϋ¾子とともに装置識 別子がさらに取得されるように構成されても良い。 記憶部 2 4は、 RAMや ROMやハー ドディスク等の記'麟置を用いて構成される。 Information on IJ child and content can be obtained, for example, as follows: To be granted. Information related to each content and its contents IJ child and force S are recorded on the recording medium (CD-ROM, DVD-ROM, etc.), and the information power S receiver 2 X Read-out device not shown May be read out by the storage unit 24 and provided to the storage unit 24. In addition, the information stored in the storage unit 24 may be updated by giving information on the content, content adjustment IJ, and power S from the distribution server 3 X or another management server. The storage unit 24 does not store information related to content and content in advance, but can be acquired from other devices (for example, ® server 3 X) via the killing unit 2 2 via the network as necessary. It may be configured to. At this time, a device identifier may be further acquired together with the content identifier. The storage unit 24 is configured using a storage device such as a RAM, a ROM, or a hard disk.
制御部 2 5 Xは、 自装置の装置 mglj子、 及び入力部 2 1を介して選択されたコンテンツ に対応するコンテンッ ϋ¾子を記憶部 2 4から読み出す。 制御部 2 5 Xは、 読み出された 二つの識 IJ子を含む認証コードを生成し、 認証コードの出力を出力部 2 3に指示する。 認 証コードは、 少なくとも装置 ϋ¾子及ぴコンテンツ識リ子を含む' |f¾であり、 これらの情 報に対し暗号化^号化などの処理を施すことによって^ ^される。 具体的には、 認証コ ードは、 醉やアルファベットの組み合わせ、 パーコード (一般的なパーコードであって も、 二次元パーコードなど他の形態のバーコードであっても良い)、 音声などによって構 成される。.なお、 ユーザによって複数のコンテンツが選択された ¾ ^には、 選択された複. 数のコンテンツ識リ子を含む一つの認証コードを生成するように制御部 2 5 X力 S構成され ても良い。 The control unit 25 X reads from the storage unit 24 the content corresponding to the device mglj child of its own device and the content selected via the input unit 21. The control unit 25 X generates an authentication code including the two read identifiers and instructs the output unit 23 to output the authentication code. The authentication code is' | f¾ including at least the device identifier and the content identifier, and is encrypted by performing processing such as encryption on these pieces of information. Specifically, the authentication code can be a combination of 醉 or alphabet, per-code (a general per-code or other forms of barcode such as two-dimensional per-code), voice, etc. It is constituted by. Note that the control unit 25 X force S may be configured to generate one authentication code including a plurality of selected content identifiers when a plurality of contents are selected by the user. good.
また、 制御部 2 5 Xは、認証コードを出力させた後は、 送受信部 2 2を介して配信サー ノ 3 xに、選択されたコンテンツデータの配信について問い合わせを行う。 例えば、 制御 部 2 5 Xは、 自装置のァドレスと自装置の装置 ItSlj子とを配信サーバ 3 Xに 言すること によって問い合わせを行う。 このアドレスとは、 例えば I Pアドレスであり、 配信サーバ 3 X力 Sネットワーク N 2を介してデータを 言する際に、 ¾ί言先を特定するために必要と なる'隨である。 このアドレスの具体的な構成は、 配信サーバ 3 Xと受信装置 2 Xの通信 を実現できればどのような技術を用いて実現されても良い。 なお、 このような問い合わせ を難させるために、 不図示の記憶装置に配信サーバ 3 Xのアドレスを記憶させておいて も良い。 また、 この問い合わせは、 定期的であっても不定期であっても良い。 この問い合 わせが菊亍されることにより、 配信サーバ 3 Xは、 配信先となる受信装置 2 Xのァドレス を容易に特^ることを可能となる。 In addition, after outputting the authentication code, the control unit 25 X makes an inquiry to the distribution server 3 x via the transmission / reception unit 22 about distribution of the selected content data. For example, the control unit 25 X makes an inquiry by telling the distribution server 3 X of its own address and its device ItSlj child. This address is, for example, an IP address, which is necessary for specifying the destination of the data when the data is transmitted via the distribution server 3 X power S network N 2. The specific configuration of this address is the communication between the distribution server 3 X and the receiving device 2 X. As long as the above can be realized, any technique may be used. In order to make such an inquiry difficult, the address of the distribution server 3 X may be stored in a storage device (not shown). This inquiry may be regular or irregular. By making this inquiry, the distribution server 3 X can easily specify the address of the receiving device 2 X as the distribution destination.
. 制御部 2 5 Xは、 信部 2 2を介して自装置にコンテンツデータが受信されると、 こ のコンテンツデータの出力を出力部 2 3に指示する。 制御部 2 5 Xは、 予め受信装置 2 X に記憶されたプロダラムカ S演算装 によつて菊亍されることにより される。  The control unit 25 X instructs the output unit 23 to output the content data when the content data is received by the own device via the communication unit 22. The control unit 25 X is selected by a productaluca S computing device stored in advance in the receiving device 2 X.
〈配信サーバ〉  <Distribution server>
酉己信サーバ 3 Xは、 信部 3 1, 認正情報記'慮部 3 2 ' コンテンッ記憶部 3 3及び制 御部 3 4 Xを含む装置である。 配信サーバ 3 Xは、 情報処¾置を角いて構成される。 即 ち、 配信サーバ 3 Xは、 ノ スを介して接続された記憶装置、 演算装艱び通信制御装置を 含み、 記' lt¾置に記憶されたプログラムを演算装置において処理することによってプログ ラムに従って動 ί乍する。 具体的には、 パーソナルコンピュータやワークステーションゃク ラスタマシン等の情報処¾¾置を用いて配信サーバ 3 Xを構成することが^きる。 次に、 配信サーバ 3 Xに含まれる各機能部について説明する。  The self-trust server 3 X is a device including a communication part 3 1, an authentication information storage unit 3 2, a content storage unit 3 3, and a control unit 3 4 X. The distribution server 3 X is configured with an information processing unit. In other words, the distribution server 3 X includes a storage device, a computing device, and a communication control device connected via a node, and processes the program stored in the storage device in the computing device according to the program. Move. Specifically, the distribution server 3 X can be configured using an information processing device such as a personal computer or a workstation or a cluster machine. Next, each functional unit included in the distribution server 3 X will be described.
殺歸 133 1は、 ネットワーク N 1を介して 言装置 1からデータを受信し、 このデー タを制御部 3 4 X H i また、 信部 3 1は、 ネットワーク N 2を介して受信装置 2 . との通信を行う。 殺信部 3 1力ネットワーク N 1及びネットワーク N 2に接続される ために採用される技術は特に限定されない。 例えば、 信部 3 1は、 無纏信によって ネットワーク N 1又はネットワーク N 2と接続されるように構成されても良いし、 有縫 信によってネットワーク N 1又はネットワーク N 2に接続されるように構成されても良い。 級歸 153 1は、 ネットワーク N 1及ぴネットワーク N 2に接続されるために採用される 技術に応じたネットワークインタフェースを用いて構成される。 このとき、 信部 3 1 は、 ネットワーク N 1に応じたネットワークインタフエースとネットワーク N 2に応じた ネットワークインタフェースとをそれぞれ用いて構成されても良レヽし、 可能であれば一つ のネットワークインタフヱースを用いて構成されても良い。 The slaughter 133 1 receives data from the speech device 1 via the network N 1, and the control unit 3 4 XH i receives this data, and the communication unit 3 1 receives the data from the reception device 2 via the network N 2. Communication. The technology adopted for connecting to the killing department 3 1 power network N 1 and the network N 2 is not particularly limited. For example, the communication unit 3 1 may be configured to be connected to the network N 1 or the network N 2 by non-uniform communication, or may be configured to be connected to the network N 1 or the network N 2 by wired communication. May be. Class 153 1 is configured using a network interface corresponding to the technology employed to connect to network N 1 and network N 2. At this time, the communication unit 3 1 can be configured using a network interface corresponding to the network N 1 and a network interface corresponding to the network N 2, and if possible, one The network interface may be used.
認証情報記憶部 3 2は、 各難装置 1から霞されてくる認証 ItSiJ子を用いて認証を行 うために必要な情報を記 111"る。 認証情報記憶部 3 2は、 RAMや ROMやハードデイス ク等の記' lt¾置を用いて構成される。認証情報記憶部 3 2の具体的な記憶内容は、認証の 方¾ ^コンテンッ配信システム 1 0 0 Xの設計内容に応じて決定される。 図 2、 3、 4は、 認証情報記憶部 3 2の具体的な記憶内容の例を示す図である。 以下、 図 2、 3、 4を用い て、認証情報記憶部 3 2の記憶内容の具体例について説明する。  The authentication information storage unit 3 2 stores information necessary for authentication using the authentication ItSiJ child received from each difficult device 111. The authentication information storage unit 3 2 includes a RAM, a ROM, It is configured using a storage device such as a hard disk, etc. The specific stored contents of the authentication information storage unit 32 are determined according to the design contents of the authentication method ^ content delivery system 100 X. 2, 3, and 4 are diagrams showing examples of specific storage contents of the authentication information storage unit 3 2. Hereinafter, the storage contents of the authentication information storage unit 3 2 will be described with reference to FIGS. A specific example will be described.
例えば、認証しても良 、認証調リ子を記 rるように構成されても良い (図 2 ( a ) 参 照)。 この は、 認証情報記憶部 3 2に記憶された認証識 U子は、 認証しても良い翻 IJ 子であると判断される。 図 2 ( a ) の ^は、 認証謎 IJ子 A, B, Dは認証されるが、 認 証識1仔 Cは、 認証 ' 記憶部 3 2に記憶されて!/、なレ、ため認証されな!/、。  For example, authentication may be performed, or authentication may be configured (see Fig. 2 (a)). This is because it is determined that the authentication identifier stored in the authentication information storage unit 32 can be authenticated. In Fig. 2 (a), ^ is an authentication mystery, IJ children A, B, and D are authenticated, but authentication 1 child C is stored in authentication 'storage unit 3 2! / Nanare, not certified for! /.
また、認証 子とコンテンツ 子とを対応づけて記' it- るように構成されても良い Further, it may be configured so that an authenticator and a content child are associated with each other.
(図 2 ( b ) 参照)。 この^ \ 認証情報記'慮咅 133 2は、 認証 H¾IJ子に対応する 言装置(See Figure 2 (b)). This \ \ authentication information description 133 2 is the authentication device corresponding to the authentication H¾IJ child.
1のユーザが利用可能なコンテンツのコンテンツ 子を、 その認証歸别子に对応づけて 記憶する。 図 2 ( b ) の齢は、認証黼 IJ子 Aは、 コンテンツ醐 IJ子 1, 3', 4について は認証されるが、 コンテンツ ϋ¾υ子 2については認証されない。 ただし、 この対応関係は 逆でもよく、 即ち認証 f SU子に対応する逝言装置 1のユーザが利用できなレ、コンテンッの コンテン、 子を、 その認証 ϋ@υ子に対応づけて記憶するように構成されても良い。 また、認証 ϋ¾υ子とコンテンッ調 ij子と認証可能状況とを対応づけて記憶するように構 成されても良い (図 2 ( c— 1 )、 図 3 ( c— 2)、 (c一 3 )、 図 4 ( d) 参照)。 認証可 能状況とは、 対応する認証識リ子を認証しても良 ヽカ かを示す' |f¾である。 たとえ認証 情報記憶部 3 2に記憶された認証識別子であつても、 対応する認証可能状況が 「認証可 能」 を示すものでなけれほ 、証されない。 逆に、 認証可能状況が 「認証可能」 を示すもの である^には、 ±¾6した認証 mgij子とコンテンツ ϋ¾子との関係に応じて認証される。 このような認証可能状況は、 コンテンッ謎 IJ子を省レ、て、 認証 子と対応づけられても 良い (図 4 ( e ) 参照)。 このような認証可會状況の具体例として、 各コンテンツの貝冓 Λ 、 各コンテンツの禾 IJ 用制限枠、 各ユーザの利用制限枠、 各コンテンツの購入可否などがある。 以下、 各具体例 について説明する。 The content child of the content that can be used by the user 1 is stored in correspondence with the authentication identifier. In FIG. 2 (b), the age of authentication 黼 IJ child A is authenticated for content 醐 IJ children 1, 3 'and 4, but not for content ϋ¾υ child 2. However, this correspondence relationship may be reversed, that is, the content, content content, and child that cannot be used by the user of the device 1 corresponding to the authentication f SU child are stored in association with the authentication ϋ @ υ child. It may be configured. Further, the authentication ϋ¾υ child, the content ij child, and the authentication possible state may be stored in association with each other (FIG. 2 (c-1), FIG. 3 (c-2), (c 1 3 ) And Fig. 4 (d)). The authenticable status is' | f¾ which indicates whether or not the corresponding authentication identifier can be authenticated. Even if the authentication identifier is stored in the authentication information storage unit 32, it cannot be proved unless the corresponding authentication status indicates “authentication possible”. On the other hand, if the authentication possible status indicates “authentication possible”, authentication is performed according to the relationship between the authentication mgij child and the content authentication. Such an authenticable situation may be associated with the authenticator by saving the content mystery IJ child (see Fig. 4 (e)). Specific examples of such authentication allowance status include shell Λ for each content, 禾 IJ restriction frame for each content, use restriction frame for each user, and whether or not each content can be purchased. Each specific example will be described below.
認証可能状況が各コンテンッの貝冓入履歴である こは、 受信されたコンテンツ ligij子 に対応する認証可能状況 (m^MM) 力 受信された認証 fi¾ij子に対応するユーザによつ て既に購入されたものであることを示- ^に、 「認証可能」 であることを示す。 この場 合は、 コンテンツ調リ子と認証可能状況とは 1対 1の対応関係となる (図 2 ( c— 1 ) 参 照)。 図 2 ( c— 1 ) の は、 認証 ϋ ^子 Aとコンテンツ IJ子 1 , 4の組み合わせに ついては認証される力 認証 ligij子 Aとコンテンッ HSIJ子 3との組み合わせは認証されな い。 また、 認証 !ϋ¾子 Aとコンテンツ調 IJ子 2との組み合わせも認証されない。  The authentication status is the shell entry history of each content. This means that the authentication status corresponding to the received content ligij child (m ^ MM) is already purchased by the user corresponding to the received authentication fi¾ij child. ^ Indicates that it is “authenticated”. In this case, there is a one-to-one correspondence between the content status and the authenticable status (see Fig. 2 (c-1)). In Fig. 2 (c-1), the combination of the authentication ligij child A and the content HSIJ child 3 is not authenticated for the combination of the authentication ϋ ^ child A and the content IJ children 1 and 4. In addition, the combination of the authentication key A and the content key IJ 2 is not authenticated.
認証可能状況が各コンテンッの利用制限枠である には、 受信されたコンテンツ調 IJ 子に対応する認証可能状況 (禾 u用制限枠) ι 受信された認証識|」子に対応するユーザに とつての利用時間 用回数などが制限内であることを示す に、 「認証可能」 である ことを示す 酒 3 ( c - 2) 参照)。 図 3 ( c— 2) は、認証可能状況としての利用制限 枠が 「利用回数」 を示 の例である。 この^ \認証 リ子 Aとコンテ'ンッ H¾IJ子 1, 4との組み合わせにつ 、ては認証される力 認証 f glj子 Aとコンテンッ ϋ¾子 3との組み 合わせは認証されなレ、。 また、 認証 子 Αとコンテンッ fi¾lj子 2との組み合わせも認証 されなレ、。 このような認証可能状況につ V、ては、認証後にコンテンッ配信を行うことに伴 つて利用時間 用回数が変化した には、 例えば制御部 3 4 Xによって; gf される。 認証可能状況が各ユーザの利用制限枠である;^には、 受信された認証嬲 I仔に対応す る認証可能状況 (利用制限枠) 力 S各コンテンツに共通して定められており、利用時間 ^¾ 用回数などが制限内であることを示す場合に、 「認証可能」 であることを示す (図 4 Authenticated status is the usage restriction frame for each content. The authenticable status corresponding to the received content IJ element (禾 u restriction frame) ι and the user corresponding to the received authentication identifier To indicate that the number of usage times is within the limits, see “Liquor 3 (c-2)” indicating “authentication is possible”). Figure 3 (c-2) shows an example where the usage limit frame as the authentication possible status shows “number of uses”. The combination of this ^ \ authentication element A and container H¾IJ elements 1 and 4 is authenticated. The combination of fglj element A and content element 3 and 3 is not authenticated. Also, the combination of authenticator 子 and content fi¾lj child 2 is not certified. In such an authenticable state, if the number of times of use changes as content delivery is performed after authentication, for example, the control unit 34 X will gf. Authenticable status is the usage restriction frame for each user; ^ indicates the authentication possible status (usage restriction frame) corresponding to the received authentication 仔 I child. If the number of times used for ^^ is within the limits, it indicates “authenticated” (Fig. 4).
( d ) 参照)。 図 4 ( d ) は、 認証可能状況が各ユーザの利用制限枠であって、認証可能 状況としての利用制限枠が 「禾用回数」 を示 1 "^の例である。 この 、認 IliiSlJ子 A については、 コンテンツ調 IJ子 1, 3 , 4についてあと 30認証される。 これに対し、 認 証 子 Bにつ 、ては、 たとえコンテンッ itgij子 1 , 4につ 、て認証が求められたとして も、 認証可能状況としての利用回数が " 0 "であるため、 認証されない。 (See (d)). Fig. 4 (d) shows an example of 1 "^ where the authentication possible status is the usage restriction frame for each user and the usage restriction frame as the authentication possible status indicates" number of times of use ". For A, 30 more authentications are required for content style IJs 1, 3, and 4. On the other hand, for authentication B, authentication is required even for content itgij 1 and 4 As However, since the number of uses as the authentication possible status is “0”, it is not authenticated.
認証可能状況力 S各コンテンツの購入可否を示す情報である には、 受信されたコンテ ンッ調 I仔に対応する購入可否の情報が、 受信された認証識 I仔に対応するユーザの口座 の残高やボイントの残高などに応じて購入可能であることを示 1" ^に、 「認証可能」 で あることを示す (図 3 ( c - 3 ) 参照)。 この購入可否の情報は、 制御部 3 4 Xが各ユー ザの口 高やボイント残高及ぴ各コンテンッの配信に要する金額やボイントに応じて判 断する。 各ユーザのボイント残高は、 ユーザがボイントを取得することによって増加する。 例えば、 不図示のボイント購入システムにおいてポィントを購入することによってポィン トを取ネ导することもできる。 また、 例えば、 店舗の窓口でポイントを購入すること 書 の などによってポイントを購入することでボイントを取得することもできる。 その他、 特定の会員へのサービスや、 商品の購入金額に応じたポイントの付与など、 一般的なボイ ントの取得システムを適用することができる。  Authenticable status S The information indicating whether or not each content can be purchased is based on whether the purchase availability information corresponding to the received content I child is the balance of the user's account corresponding to the received authentication child. 1 "^ indicates that the product can be purchased according to the balance of points and points, etc., and indicates that it can be authenticated (see Fig. 3 (c-3)). This purchase permission / inhibition information is determined by the control unit 34 X according to the amount of each user, the balance of points, the amount of money required to deliver each content, and the points. Each user's point balance increases as the user obtains a point. For example, a point can be derived by purchasing a point in a point purchase system (not shown). In addition, for example, points can be obtained by purchasing points by purchasing a point at a store window. In addition, it is possible to apply a general point acquisition system such as providing services to specific members and giving points according to the purchase price of products.
また、 図 3 (c - 3 ) では、認証可能状況として 「購入可否」 の情報力 藉されている が、 ユーザの口 J¾¾高やボイント残高に関する情報が認証可能状況とじて されても良 Vヽ。 なお、 このように認証可倉状況が各コンテンッの貝冓入可否を示す f青報であって貝冓入可 能であると判断された には、購入処理 (決済処 S) も新されることが望ましい。 ま た、 各コンテンツの配信に要する金額やポイントは、 コンテンツ記憶部 3 3に記憶される こと力 S望ましい。  In Fig. 3 (c-3), the information power of “Purchase availability” is indicated as the authentication possible status, but information regarding the user's account J¾¾ height and the point balance may be indicated as the authentication possible status. . In addition, the purchase process (settlement process S) will be renewed if it is determined that the authentication status is a blueprint indicating whether or not each content can be added to the shellfish and that the shellfish can be inserted. It is desirable. In addition, it is desirable that the amount and points required for distribution of each content be stored in the content storage unit 33.
また、 認証可能状況が、 複数の項目により構成されても良い。例えば、 認証可能状況が、 各コンテンッの利用制限枠及 Ό ^コンテンッの購入可否を示す情報であっても良レ、。 この 齢、 まずは各コンテンツの利用制限枠が参照される。 利用制限枠が制限内である齢に は、 特に購入 については判断することなく、認証が行われる。 一方、 利用制限枠が制 限内でない 、 即ち利用制限枠については認証できないと判断される は、 購入可否 の情報が参照される。 そして、購入可能である には、認 «Ό^:済処理が行われる。 コンテンッ記憶部 3 3は、 コンテンッ ij子に対応づけてコンテンッデータを記†意する。 コンテンツ記'慮部 3 3は、 RAMや ROMやハードディスク等の記 f¾g置を用いて構成さ れる。 In addition, the authentication possible situation may be composed of a plurality of items. For example, the authentication status may be information indicating the usage restriction frame for each content and whether or not the content can be purchased. At this age, first, the usage restriction frame of each content is referred. For those ages whose usage limit is within the limits, authentication is performed without any particular judgment regarding purchase. On the other hand, if it is judged that the usage restriction frame is not within the restriction, that is, it is judged that the usage restriction frame cannot be authenticated, the purchase permission information is referred. In order to be available for purchase, an approval process is performed. The content storage unit 33 stores content data in association with content ij children. The content storage part 3 3 is configured using storage such as RAM, ROM, and hard disk. It is.
制御部 3 4 Xは、 毅信部 3 1を介して週言装置 1力ら受け取ったデータから、 装置識 別子、 コンテンツ識 IJ子及ひ 証調リ子を取り出す。 次に、 制御部 3 4 Xは、 取り出され た情報と認証情報記憶部 3 2に記憶されている情報とに基づいて、認証の可否を判 fl "る。 制御部 3 4 Xは、 認証をすることができると判断した ^^には、 取り出されたコンテンツ J SiJ子に対応するコンテンッデータをコ テンッ記 '陰部 3 3から読み出す。 そして、 制御 部 3 4 xは、 読み出されたコンテンツデータを、 殺信部 3 1を介して、 装置 H¾【j子に対 応する受信装置 2 Xへ 言する。 このとき、 装置譲 IJ子のみによって藤先となる受信装 置 2 Xのァドレスが特定できる は、 制御部 3 4 Xは装置 子のみによって 言を行 う。 一方、 装置識リ子のみによってアドレスがわからない^ ^ま、 例えば受信装置 2 Xか ら送られてくる問い合わせに含まれる装置 ϋ¾子とアドレスと、 言装置 1から受信され た装置 ϋ¾子とを比較することによって、 ¾ί言先となる受 ί言装置 2 Xのァドレスを特定し ても良い。 このような制御部 3 4 Xによる処理は、 予め配信サーバ 3 Xに記憶されたプロ グラム力 S演算装置等によって菊亍されることにより難される。 The control unit 3 4 X takes out the device identifier, the content identifier IJ child, and the identification key from the data received from the weekly wording device 1 via the authentication unit 3 1. Next, the control unit 3 4 X determines whether or not authentication is possible based on the extracted information and the information stored in the authentication information storage unit 32. The control unit 3 4 X performs authentication. When ^^ is determined to be able to be read, the content data corresponding to the retrieved content J SiJ child is read out from the content notation 3 3, and the control unit 3 4 x reads out the content The data is sent to the receiving device 2 X corresponding to the device H¾ [j child via the murder section 31. At this time, the address of the receiving device 2 X that becomes the wisteria tip is determined only by the device IJ child. The control unit 3 4 X can speak only by the device, while the device identifier does not know the address ^ ^ For example, the device included in the inquiry sent from the receiver 2 X ϋ¾ 子, address and device received from language device 1 ϋ¾ 子The address of the receiving device 2 X that is the destination of the request may be specified by comparing the ί and the address of the receiving device 2 X. Such processing by the control unit 3 4 X performs the program power stored in the distribution server 3 X in advance. Difficulties are caused by being scrambled by an S arithmetic unit or the like.
〔動作例〕 '  [Operation example] '
〈システム全体の動{乍例〉  <Operation of the whole system (example)
図 6は、 本発明に係るコンテンッ配信システム 1 0 0 Xの動作例を示すフローチヤ一ト である。 以下、 図 6を用いて、 コンテンツ配信システム 1 0 0 Xの動作例を説明する。 な お、 コンテンツ配信システム 1 0 O xに含まれる各装置の詳細な動作例については、 図 7 〜 9を用いてこの後に説明する。  FIG. 6 is a flowchart showing an operation example of the content distribution system 100 X according to the present invention. Hereinafter, an operation example of the content distribution system 100 X will be described with reference to FIG. A detailed operation example of each device included in the content distribution system 10 O x will be described later with reference to FIGS.
まず、 ユーザ力 S受信装置 2 Xを用いて所望のコンテンツを選択すると (S O 0 1 )、 受 信装置 2 Xは、 そのコンテンツに応じた認証コードを^^し出力する (S 0 0 2)。  First, when a desired content is selected using the user power S receiving device 2 X (SO 0 1), the receiving device 2 X outputs an authentication code corresponding to the content (S 0 0 2). .
ユーザは、 受信装置 2 Xによって出力された認証コードを 言装置 1に入力する (S O 0 3 )。 週言装置 1は、 認証コードが入力されると、 入力された認証コードに含まれる情 ひ ¾証醐リ子を配信サーバ 3 Xに雄する (S O 0 4)。 The user inputs the authentication code output by the receiving device 2 X to the speaking device 1 (SO 0 3). When the authentication code is input, the weekly wording device 1 adds the information authentication information included in the input authentication code to the distribution server 3 X (SO 04).
配信サーバ 3 Xは、 難装置 1から認証コードに含まれる情徹確、証讕 lj子を受信す ると (SO 05)、 これらの謎 (j子に基づいて認証することができる力否力ヰ IJ断する (S 006)。 認証がされなかった齢、 即ち認 ¾B結果が NGであった は (S007—N G)、 配信サーバ 3 Xは認証エラーの結果を、 装置 U子が指し示す受信装置 2 Xへ 言 する (SO 08)。 この ^、 受ィ言装置 2 Xは、 認証エラーの,锆果を受信し (SO 09)、 その結果を出力する (SO 12)。 Distribution server 3 X receives information from authentication device 1 that is included in the authentication code. Then (SO 05), these mysteries (the power that can be authenticated based on j-child IJ refusal IJ (S 006). The age at which authentication was not performed, that is, the result of recognition ¾B was NG (S007—NG), distribution server 3 X sends the result of the authentication error to receiver 2 X indicated by device U child (SO 08). This ^, receiver device 2 X The result is received (SO 09) and the result is output (SO 12).
. 一方、 認証がなされた 、 即ち認! iB^果が OKであった は (S007—OK)、 酉己信サーバ 3 Xはコンテンッ 子に対応するコンテンッデータを、 装置 l su子が指し示 す受信装置 2 Xへ 言する (S010)。 この 、 受信装置 2 Xは、 コンテンツデータ を受信し (S011)、 このデータを出力する (Sひ 12)。  On the other hand, authentication has been made, that is, recognition! If the iB ^ result is OK (S007—OK), the self-trust server 3 X sends the content data corresponding to the content to the receiver 2 X pointed to by the device l su child (S010). . The receiving device 2X receives the content data (S011) and outputs this data (S12).
賺装置の動作例〉  動作 Example of device operation>
次に、 各装置の動作例について説明する。 まず、 図 7を用いて 言装置 1の動作例につ いて説明する。 ユーザが入力部 11を操作して認証コードを入力すると (S 101)、 制 御部 12は、記憶部 13から認証 fi¾IJ子を読み出して取得する (S 102)。 そして、 制 御部は、認証コードに含まれる情徹ひ 証調子を、 ¾f言部 14を介して配信サーバ 3 Xに纖する (S 103)。 '  Next, an operation example of each device will be described. First, an example of the operation of the speech device 1 will be described with reference to FIG. When the user operates the input unit 11 to input an authentication code (S101), the control unit 12 reads and acquires the authentication fi¾IJ child from the storage unit 13 (S102). Then, the control unit sends the information and authentication tone included in the authentication code to the distribution server 3 X via the ¾f word unit 14 (S 103). '
〈受信装置の動作例〉  <Operation example of receiver>
次に、 図 8を用!/、て受信装置 2 Xの動作例にっ 、て説明する。 ユーザが入力部 21を操 作してコンテンツを選択すると (S201)、 制御部 25 Xは、 装置 ϋ¾子と、 選択され たコンテンツに対応するコンテンッ調 IJ子とを記憶部 24から読み出して取得する ( S 2 02, S203)。 次に、 制御部 25 Xは、 取得された装置調!』子及ぴコンテンツ IJ子 を用!/、て認証コードを生成し、 出力部 23に認証コードを出力させる ( S 204 )。  Next, use Figure 8! An example of the operation of the receiver 2 X will be described. When the user operates the input unit 21 to select content (S201), the control unit 25X reads out and acquires the device control unit and the content tone IJ unit corresponding to the selected content from the storage unit 24. (S202, S203). Next, the control unit 25 X uses the acquired device tone! ”Child and content IJ child! Then, an authentication code is generated and the output unit 23 outputs the authentication code (S204).
次に、 制御部 25 Xは、 信部 22を介して配信サーバ 3 Xからデータを受信すると、 そのデータに応じて出力を行う。 受信されたデータが認証エラー結果である (S20 5—認証エラー結果)、 制御部 25 Xは、 出力部 23に、 受信された認証エラー結果を出 力させる (S206)。 一方、 受信されたデータがコンテンツデータである^ (S 20 5—コンテンッデータ)、 制御部 25 Xは、 出力部 23に、 受信されたコンテンツデータ を出力 (¾) させる。 Next, when the control unit 25 X receives data from the distribution server 3 X via the communication unit 22, the control unit 25 X performs output according to the data. If the received data is an authentication error result (S20 5—authentication error result), the control unit 25 X causes the output unit 23 to output the received authentication error result (S206). On the other hand, if the received data is content data ^ (S 20 5—content data), the control unit 25 X sends the received content data to the output unit 23. Is output (¾).
〈配信サーバの動作例〉  <Operation example of distribution server>
次に、 図 9を用いて配信サーバ 3 Xの動作例について説明する。 制御部 3 4 Xは、 級 信部 3 1を介してデータを受信するまで待機する (S 3 0 1— NO)。 制御部 3 4 Xは、 送受信部 3 1を介してデータを受信すると (S 3 0 1—YE S)、 制御部 3 4 Xは、 受信 .されたデータから、 装置! ¾IJ子、 コンテ ツ 子、認証 f SiJ子を抽出する (S 3 0 2 )。 そして、 制御部 3 4 Xは、 抽出された ligij子に基づレヽて認証を行う (S 3 0 3 )。  Next, an operation example of the distribution server 3 X will be described with reference to FIG. The controller 3 4 X waits until data is received via the classifier 3 1 (S 3 0 1—NO). When the control unit 3 4 X receives data via the transmission / reception unit 3 1 (S 3 0 1—YES), the control unit 3 4 X uses the received data to generate a device! ¾IJ child, content child, authentication f SiJ child are extracted (S 3 0 2). Then, the control unit 3 4 X performs authentication based on the extracted ligij child (S 3 0 3).
認 SB結果が NGであった^ (S 3 0 4— NG)、 制御部 3 4 xは、 送受信部 3 1を介 して認証エラーの結果を、 装置醐 I仔に対応する受信装置 2 Xに送信する (S 3 0 5 )。 一方、 認 SB結果が OKであった^ ( S 3 0 4—OK)、 制御部 3 4 Xは、 コンテンツ識 別子に対応するコンテンッデータを、 装置 ϋ¾子に対応する受信装置 2 Xに する (S 3 0 6 )0 The authentication SB result is NG ^ (S 3 0 4— NG), and the control unit 3 4 x sends the authentication error result via the transmission / reception unit 3 1 to the receiving device 2 X corresponding to the device I child. (S 3 0 5). On the other hand, the authentication SB result is OK ^ (S 3 0 4—OK), and the control unit 3 4 X sends the content data corresponding to the content identifier to the receiving device 2 X corresponding to the device ϋ¾ 子. Yes (S 3 0 6) 0
画/効果〕  (Image / Effect)
コンテンツ配信システム 1 0 0 Xでは、 ユーザは、 コンテンツの配信を希望する際に、 まずはコンテンッを受信する受 ί言装置 2 Xにおレ、て希望のコンテンッを選 する。 そして、 ユーザは、 選択処理によって出力された認証コードを週言装置 1に入力する。 この二つの 動作によって、 ユーザは、 希望のコンテンッを受信装置 2 Xにお 、て受信することが可能 となる。 従って、 コンテンツ配信システム 1 0 0 Xでは、 ユーザは希望のコンテンツを受 信する際に、 重要個人情報を入力する必要がない。 このため、 コンテンツ配信システム 1 0 0 Xにおける受信装置 2 Xは、 ユーザ力 S重要個人情報を入力するための入力装置やプロ グラムを備える必要がない。 これにより、 従前よりこのような入力装置やプログラムを備 えて ヽなレ、セットトップポックス等の装置を、認証や決済処理を必要とするコンテンッ配 信システムに受信装置2 Xとして適用すること力 S容易に可能となる。 In the content distribution system 10 0 0 X, when a user wishes to distribute content, the user first selects the desired content using the receiving device 2 X that receives the content. Then, the user inputs the authentication code output by the selection process into the weekly device 1. By these two operations, the user can receive the desired content at the receiving device 2X. Therefore, in the content distribution system 100 X, the user does not need to input important personal information when receiving desired content. For this reason, the receiving device 2 X in the content distribution system 100 X does not need to include an input device or a program for inputting user power S important personal information. As a result, it is possible to apply such devices as input devices and programs, such as obsolete and set-top pox, as a receiver 2 X in content distribution systems that require authentication and payment processing. Easy to do.
また、複数人や不特定錄の人間が同一の受信装置を使用する状況においては、 コンテ ンッ配信システム 1 0 0 Xは従来にはない顕著な効果を奏する。 即ち、 複数人や不特定多 数の人間が同一の受信装置を使用する状況では、 その受信装置に 個人情報を入力する ことは、 にその重要個人情報を盗まれる危険を伴う。 具体的には、 悪意を有する » がその受信装置に、 入力内容を記録 · させる不正プログラム等をィンストールする可 能性や、 ブラウザに入力内容力 S残ってしまう可能性などがある。 このような危険は、 イン ターネットカフヱや、仕事 、 報などに設置された受信装置で生じる可能性がある。 これに対し、 コンテンツ配信システム 1 0 0 Xでは、 受信装置 2 Xがこのような状況下に -あっても、 この受信装置 2 Xに M¾個人情幸 βを入力することなく、認証'決済を要するコ ンテンッを受信することが可能となるため、 上述した危険が生じな 、。 Further, in a situation where a plurality of persons or unspecified persons use the same receiving device, the content distribution system 100 X has a remarkable effect that has not been achieved in the past. In other words, when multiple people or an unspecified number of people use the same receiving device, personal information is input to the receiving device. This entails the risk of stealing important personal information. Specifically, there is a possibility that a malicious user may install a malicious program or the like that records the input content in the receiving device, or the input content power S may remain in the browser. Such dangers can occur in receivers installed in Internet cuffs, jobs, and reports. On the other hand, in the content distribution system 1 0 0 X, even if the receiving device 2 X is in such a situation, the authentication / settlement is performed without inputting M¾personal happiness β to the receiving device 2 X. Since the necessary content can be received, the above-mentioned danger does not occur.
また、 コンテンツ配信システム 1 0 O xでは、認証'決済の処理が、 籠する受信装置 2 Xに依存せずに行われる。 言い換えれば、 コンテンツ配信システム 1 0 0 Xでは、 M 証-決済の処理が、 言装置 1に依存して行われる。 このため、 ユーザは異なる複数台の 受信装置 2 Xを用いて同一のコンテンツを受信する:^に、 受信装置 2 Xの違いを意識す ることなく簡素な手続きで受信を行うことができる。 特に、 コンテンツデータを購入後は 何度でも同一ユーザに限り受信が許される ^^体系の;^に効果を奏する。 具体的には、 例えば自宅の受信装置 2 Xにお 、て購入したコンテンッを、 友人宅などの他の受信装置 2 Xを用いて認証を行い容易に受信することが可能となる。 · ' In the content distribution system 10 O x, the authentication / settlement process is performed without depending on the receiving device 2 X. In other words, in the content distribution system 100 X, the M certificate-settlement process is performed depending on the language device 1. For this reason, the user can receive the same content using a plurality of different receiving devices 2 X : ^, and can receive the messages with a simple procedure without being aware of the difference between the receiving devices 2 X. In particular, it is effective for the ^^ system that allows the same user to receive the content data any number of times after purchase. Specifically, for example, it is possible to easily receive the content purchased by the receiving device 2 X at home using another receiving device 2 X such as a friend's house. · '
〔変形例〕  [Modification]
以下、 コンテンツ配信システム 1 0 0 Xの変形例について説明する。  Hereinafter, modified examples of the content distribution system 100 X will be described.
言装置 1は、 ネットワーク N 1を介して配信サーバ 3 Xからデータを殺信すること. ができる^:信部として ¾ί言部 1 4を構成しても良!/ヽ。  The word device 1 can murder data from the distribution server 3 X via the network N 1. ^: The ¾ί word part 1 4 may be configured as a trust part! / ヽ.
また、 受ィ言装置 2 Xは、 配信サーバ 3 Xから配信されたコンテンツデータを記†ti-るダ ゥンロードデータ記憶部 2 6をさらに備えるように構成されても良い。 図 1 0は、 受信装 置 2 Xがこのように構成された場合のコンテンツ配信システム 1 0 0 Xのシステム構成 In addition, the receiving device 2 X may be configured to further include a download data storage unit 26 that stores the content data distributed from the distribution server 3 X. Figure 10 shows the system configuration of the content distribution system 10 0 X when the receiving device 2 X is configured in this way.
(コンテンツ配信システム 1 0 0 a ) の例を示す図である。 この場合、 制御部 2 5 Xは、 ^¾信部 2 2を介して受信されたコンテンツデータを、 出力部 2 3に出力させることなく 又は出力させるとともに、 ダウンロードデータ記憶部 2 6に記憶させても良い。 このよう なダウンロードデータ記憶部 2 6は、 記'獻某体 (CD— ROMや DVD— ROMや半導体 記'離置など) にデータを書き込む装置やハードディスクなどの記' «置を用レ、て構成で さる。 It is a figure which shows the example of (content delivery system 1 0 0 a). In this case, the control unit 25 X causes the content data received via the ^ ¾ notification unit 22 2 to be output without being output to the output unit 23 or to be stored in the download data storage unit 26. Also good. Such a download data storage unit 26 has a memory (CD-ROM, DVD-ROM, semiconductor, etc.). Use a device such as a hard disk or other device that writes data to a remote device.
また、 受信装置 2 aの制御部 2 5 Xは、認証コードを出力させた後に、 配信サーバ 3 a への問い合わせは行わずに、 配信サーバ 3 aからコンテンツデータ又は認証エラーの結果 が送られてくるのを待機しても良い。 - また、 受信装置 2 aの制御部 2 5 Xは、.配信サーバ 3 a力ら認証エラー結果を受信する 力 かという条件ではなく、 異なる条件で認証エラー結果を出力するように構成されても 良い。 具体的には、認証コードの出力後に、 所定の時間が経過した後や、 所定の回数配信 サーバ 3 aへ問レ、合わせを行った後などに、 認証エラー結果を出力するように構成されて も良い。  In addition, after outputting the authentication code, the control unit 25 X of the receiving device 2 a does not make an inquiry to the distribution server 3 a and sends the content data or the result of the authentication error from the distribution server 3 a. You may wait to come. -In addition, the control unit 25 X of the receiving device 2a may be configured to output the authentication error result under different conditions instead of the condition of whether the distribution server 3a can receive the authentication error result. good. Specifically, it is configured to output the authentication error result after a predetermined time has elapsed after the authentication code is output, or after a predetermined number of times the server 3a has been queried and matched. Also good.
また、認証可能状況が各コンテンツの購入可否である ^1こは、 決済処理もあわせて行 うことが可能となるように構成されるのが望ましい。 例えば、 認証情報記憶部 3 2は、 予 め認証籣副子に対応付けて、 決済を行うための情報 (例えばクレジットカード番号や引き 落とし口座番号など) をさらに記 るように構成され、 さらにこの情報に応じて制御部 3 4 Xが決済処理を難するように構成されても良い。 また、 例えば、 配 サーバ 3 aの 他に決済を行う決済サーバが設けられ、 この決済サーバは配信サーバ 3 aと通信可能に接 続され、 さらにこの決済サーバは認証 IJ子に対応付けて決済を行うための' [f¾を記憶す るように構成されても良い。 この 、 配信サーバ 3 aの制御部 3 4 Xは、 「認証可能」 と判断した後に認証に用 、た認証識 IJ子を決済サーバに 言し、 決済を依頼しても良レ、。 また、 同じように決済サーバを設ける^ 1こおいて、 帘 !1御部 3 4 Xは、 単独で認証の可否 を判!^ず、認証調 IJ子を決済サーバに ¾{計ることによって決済を依頼し、 決済サーバ から決済の可否に関する結果力通知された後にこの通知内容に応じて認証の可否を判 ® T るように構成されても良い。 In addition, it is desirable that the authentication status is whether or not each content can be purchased ^ 1 so that payment processing can be performed together. For example, the authentication information storage unit 32 is configured to further describe information (for example, a credit card number, a debit account number, etc.) for making a payment in association with the authentication authentication splint. The control unit 3 4 X may be configured to make the settlement process difficult according to the information. In addition, for example, a payment server for payment is provided in addition to the distribution server 3a. The payment server is connected to the distribution server 3a so as to be communicable. Further, the payment server performs payment in association with the authentication IJ child. It may be configured to store '[f¾ to do. The control unit 3 4 X of the distribution server 3 a can use the authentication identifier IJ for the authentication after determining that “authentication is possible” to the settlement server and request settlement. In the same way, set up a payment server ^ 1 In this case, 帘! 1 Goto 3 4 X does not determine whether it can authenticate alone, ^^ It may be configured such that after the request is made and the result of the settlement server is notified of the result of the settlement, whether or not the authentication is permitted is determined according to the contents of the notification.
また、 受ィ言装置 2 aは、携帯可能な装置ではないが帯同可能な装置、 例えば車両 (軽車 両、 自動二輪車、 自動四輪車など) に情報処職置^!信装置を備えることによって構成 されても良い。 W 200 The receiving device 2 a is not a portable device, but can be attached to the device, for example, a vehicle (a light vehicle, a motorcycle, an automobile, etc.) must have an information processing device ^! May be configured. W 200
26  26
また、 受信装置 2 aの制御部 2 5 は、 以下のようにして、 コンテンツ識別子を含まな い認証コードを生成するように構成されても良い。 まず、 制御部 2 5 Xは、 選択されたコ ンテンッのコンテンツ調 U子 (一つでも複数でも良い) を配信サーバ 3 &へ¾(討る。 こ の齢、 配信サーバの制御部 3 4 Xは、 受信されたコンテンツ調リ子に対して依頼調 IJ子 を与え、 これらを対応付けて不図示の記 置に記憶し、 この依 «¾1仔を受信装置 2 a へ返信する。 このとき、 複数のコンテンッ fiSU子が受信された:!^は、 制御部 3 4 Xは、 この複数のコンテンッ I¾IJ子に対して一つの依 子を与えるように構成されることが 望ましい。 そして、 受信装置 2 aの制御部 2 5 Xは、 受信された讓翻 IJ子と装置調 IJ子 とを含む認証コードを生成し、 この認証コードを出力する。 このように構成されることに より、複数の (特に^:の) コンテンッが選択された に認証コードが大きくなってし まう問題の発生を抑止することができる。 なお、 このように構成された は、 言装置 1の制御部 1 2は、 必要に応じて (即ち、 認証コードからデータを読み出して配信サーバ 3 aへ 言するように構成されて!/、る^ 認証コードカらコンテンッ mglj子ではなく依 頼識リ子を読み出して配信サーバ 3 aへ ¾言するように構成される。 また、 配信サーバ 3 aの制御部 3 4 Xは、 ^Wl SU子に対応するコンテンッ識リ子を読み出し、 'このコンテン ッ リ子に応じて処理を行うように構成される。 Further, the control unit 25 of the receiving device 2a may be configured to generate an authentication code that does not include a content identifier as follows. First, the control unit 25 5 X sends the content content U (one or more) of the selected content to the distribution server 3 & ¾ (this age, distribution server control unit 3 4 X Gives a request key IJ to the received content key, associates them with each other and stores them in a not-shown memory, and returns this response to the receiving device 2a. It is desirable that the control unit 3 4 X is configured to give one dependency to the plurality of content I¾IJ children. The control unit 2 5 X of a generates an authentication code including the received translation IJ child and device-like IJ child, and outputs this authentication code. Especially when the content is selected, the authentication code will increase. In addition, the control unit 1 2 of the wording device 1 configured as described above may read the data from the authentication code and send it to the distribution server 3a as necessary. It is configured to read out the authorization code instead of the mglj child and send it to the distribution server 3 a ¾ The control unit 3 4 of the distribution server 3 a X is configured to read the content identifier corresponding to the ^ Wl SU child and 'process according to this content child.
また、 本発明におけるコンテンツ酉己信システムは、 以下のように構成されても良い。 図 1 1は、 コンテンツ配信システム 1 0 0 Xに決済サーバが設けられた:^のシステム構成 . (コンテンツ酉己信システム 1 0 0 b) の例を示す図である。 この^ \ 配信サーバ 3 bの 制御き 153 4 bは、 受信されたコンテンツ ϋ@Ι』子に基づいて、 ユーザの支払い金額を計算す る。 この支払レ、金額は、 例えば受信されたコンテンツ リ子に対応する各コンテンツの料 金 (コンテンッ記憶部 3 3 bに記憶されることが望まし!/、) の合計麵に税金を足すこと によつて算出することができる。 制御部 3 4 bは、 信部 3 1及びネットワーク N 3を 介して、 決済サーバ 4に、 決済に必要な情報 (認証 figlj子及ひ 払い を含む) を 言 する。 この 「決済に必要な情報」 には、 クレジットカードの番^3、 決済に必要となるパ スワードや、 決済に必要となる決済コード (例えば、 印刷されたパーコードによって構成 される決済コードを、 などによって入力可能に構成されても良い) などが含まれ ても良い。 また、 これらの 「決済に必要な情報」 は、 ユーザが 言装置 1を操 ること によって、 その都度入力するように構成されても良いし、 予め 言装置 1に記憶され、 自 動的に 言されるように構成されても良い。 In addition, the content self-trust system according to the present invention may be configured as follows. FIG. 11 is a diagram showing an example of a system configuration of (^ content delivery system 1 0 0 b) in which a settlement server is provided in the content distribution system 1 0 0 X. This control of ^ \ delivery server 3b 153 4b calculates the user's payment amount based on the received content ϋ @ Ι ”child. This payment amount and amount are, for example, to add a tax to the total amount of the fee for each content corresponding to the received content (desired to be stored in the content storage unit 3 3 b! /,). Therefore, it can be calculated. The control unit 3 4 b tells the payment server 4 via the communication unit 3 1 and the network N 3 information necessary for payment (including authentication figlj child payment). This “information required for payment” includes the credit card number ^ 3 , the password required for payment, and the payment code required for payment (for example, a printed parcode). May be configured so that the payment code to be entered can be entered by, for example. These “information necessary for settlement” may be configured to be input each time the user operates the language device 1 or stored in advance in the language device 1 and automatically spoken. It may be configured to be.
決済サーバ 4の 信部 4 1力 決済に必要な情報を受信すると、 決済部 4 2は、 受信 された認証調 U子のユーザの口座において、 支払い金額の決済を行う。 そして、 決済部 4 2は、 殺信部 4 1及ぴネットワーク N 3を介して、 決済結果及ひ 、証織 IJ子を配信サー バ 3 bに週言する。 配信サーバ 3 bの制御部 3 4 bは、 この決済結果が決済の完了を示し ていれば、 認証可能状況を 「認証可能」 と判断する。 なお、 決済サーバ 4の記憶部 4 3は、 各ユーザの口座の情報を記憶する。 ただし、 記憶部 4 3は、 口座の情報ではなく、 各ユー ザに财る 情報を記憶し、 決済サーバ 4は、 所定のタイミングで! ^情報に基づいた 決済を行うように構成されても良い。 例えば、認証黼 I仔が、携帯 mis機の固^ msu子を 用いて構成され、 コンテンツの^^が毎月の 斗金 (通信 として m ^ '決済され るように構成されても良い。 このように、 配信サーバ 3 bの他に決済サーバ 4を設けるこ とにより、 酉 S信サーバ 3 bにお Vヽて、 決済に要する重要個人情報を管理する 、要がなくな るという効果がある。 この効果を実現するために、認証情報記'慮部 3 2力 重要個人情報 を記憶しな ヽように構 ることができる。  When the information necessary for the settlement is received, the settlement unit 4 2 settles the payment amount in the received user account of the authentication key U. Then, the settlement unit 42 sends the settlement result to the distribution server 3b weekly via the killing unit 41 and the network N3. The control unit 3 4 b of the distribution server 3 b determines that the authentication possible status is “authenticable” if the settlement result indicates completion of the settlement. The storage unit 4 3 of the settlement server 4 stores information on each user's account. However, the storage unit 4 3 may store information stored in each user, not account information, and the payment server 4 may be configured to make a payment based on information at a predetermined timing! . For example, the authentication 黼 I child may be configured using the mobile device's fixed msu child, and the content ^^ may be configured to be settled every month as a communication (m ^ 'as communication). In addition, by providing the settlement server 4 in addition to the distribution server 3b, there is an effect that it is not necessary to manage important personal information required for settlement in the S server 3b. In order to realize this effect, the authentication information storage department can be configured not to memorize important personal information.
また、 このような決済は、 以下のように難することもできる。 決済サーバ 4の決済部 4 2は、 ¾g信部 4 1及びネットワーク N 3を介して決済に必要な情報を受信すると、 認 証 liSU子に対応する ¾ί言装置 1に対し、 決 情報を 言する。 この ¾ί言は、 ネットヮ ーク Ν 3, Ν 1を介して配信サーバ 3 bを経由して行われても良いし、 決済サーバ 4及ぴ 適言装置 1を通信可能に結ぶ不図示のネットワークを介して行われても良い。 そして、 送 信装置 1において決 情報に る了解指示がなされた;^に、 決済サーバ 4におい て決済が菊 fされる。 この決済戯情報は、 言装置 1の不図示の出力部によつてユーザ 力 S認識可能に出力され (例えほS像若しくは文字として f®に出力され、 又は音声が出力 され)、 入力部 1 1によって了解指示が入力されるように構成できる。 具体例としては、 決済 情報として所定のサイトのリンク (UR Lなど) を含むメールが 言され、 装置 1においてこのリンクを選択することにより、 了解指示力 S決済サーバ 4に対してなさ れるという構成例がある。 In addition, such settlement can be difficult as follows. When the payment unit 4 2 of the payment server 4 receives the information necessary for the payment via the ¾g communication unit 41 and the network N 3, the payment unit 4 2 gives the decision information to the ¾ί language device 1 corresponding to the authentication liSU child. . This message may be sent via the distribution server 3b via the networks Ν3 and Ν1, or a network (not shown) that connects the settlement server 4 and the slang device 1 to be communicable. May be done through. Then, the transmission device 1 gives an acceptance instruction in the decision information; the settlement server 4 settles the settlement. This settlement information is output by the output unit (not shown) of the speech device 1 so as to be recognized by the user S (for example, it is output to f® as an S image or character, or a voice is output), and the input unit 1 1 can be configured to input an acceptance instruction. As a specific example, There is a configuration example in which an email including a link (such as URL) of a predetermined site is stated as the settlement information, and the device 1 is made to the understanding instruction S settlement server 4 by selecting this link.
また、 受信装置 2 Xは、 ユーザによってコンテンツ力 S選択される前 (図 6の S O 0 1の 処理の前) に、 配信サーバ 3 X等の他の装置にその都度ァクセスすることによって、 コン テンッ! glj子や装置 HSU子を取得するように構成されても良い。 この処理は、 例えば H T T Pなどのプロトコノレによって、 配信可能なコンテンツに関する情報を含む HTMLデー タ等のウェブに関するデータを配信サーバ 3 X等から受信する際に行われても良い。 この ^, 受信装置 2 Xにおいて、 コンテンツ豳 IJ子や装置黼リ子は、 ノ、ードディスク等の捕 助記憶装置ではなく、 メモリ (この は、 このメモリ力 S記憶部 2 4として動作する) に 一時的に記憶されても良い。 このように構成されることにより、 受信装置 2 Xに対し、 予 めコンテンッ識 I仔 g Si仔を記憶させておく必要がなくなる。 また、 受信装置 2 X がこのように構成される # ^は、 配信サーバ 3 Xも対応して構成される必要がある。 すな わち、 酉己信サーバ 3 Xは、 受信装置 2 Xから HTMLデータ等のウェブに関するデータを 要求された ¾ ^に、 そのウェブに対応するコンテンツ fiSiJ子を、 HTMLデ タ等ととも に (又は HTMLデータに埋め込み) 受信装置 2 Xに謝言する。 また、 配信サーバ 3 Xは、 この受信装置 2 Xに対し装置 ¾¾【J子を割り当て、 その割り当て内容を記憶し、 装置調 IJ子 を受信装置 2 Xに 言する。 このように構成されることにより、 受信装置 2 Xにお!/ヽてコ ンテンッ HSU子を記憶しておく必要がなくなる。 従って、 コンテンッ識別子を定期的にダ ゥンロードする必要や、 コンテンツ msu子をプリインストールしておく必要がなくなる。 さらに、 常に: t fのコンテンツ ϋ¾ΐ仔を配信サーバ 3 X力ら受信装置 2 Xに知らせること が容易となる。 また、 装置 子も受信装置 2 Xにお!/ヽて しておく必要がな ヽため、 セキュリティの維持が図られる。 加えて、 配信サーバ 3 Xにおレヽて装置調1』子を毎回生成 するように構成されれば、 同一の受信装置 2 Xにも都度異なる装 gf ^子が割り当てられ ることとなり、 さらにセキュリティの維持を図ることが可能となる。  In addition, before the content power S is selected by the user (before the processing of SO 0 1 in FIG. 6), the receiving device 2 X accesses the other device such as the distribution server 3 X each time, thereby causing contention. ! It may be configured to acquire glj children and device HSU children. This processing may be performed when receiving web-related data such as HTML data including information related to distributable content from the distribution server 3 X or the like by a protocol such as HTTP. In this ^, receiving device 2 X, the contents 豳 IJ child and device 黼 child are not stored in a storage device such as a memory disk, but in a memory (this operates as this memory power storage unit 24). It may be temporarily stored. With this configuration, it is not necessary for the receiving device 2 X to store the content recognition I pup g Si pup in advance. Also, # ^ configured as described above for the receiving device 2 X needs to be configured in correspondence with the distribution server 3 X. In other words, the server 3 X receives the web data such as HTML data from the receiving device 2 X, and sends the content fiSiJ child corresponding to the web to the HTML data etc. (Or embedded in HTML data) Thanks to the receiving device 2 X. In addition, the distribution server 3 X assigns a device “J” to the receiving device 2 X, stores the assigned contents, and tells the receiving device 2 X the device-like IJ child. With this configuration, the receiver 2 X! / No need to memorize the content HSU child. This eliminates the need to download content identifiers regularly and pre-install content msu children. Furthermore, it is always easy to notify the receiving device 2 X of the content of t f: the distribution server 3 X force. Also, since the device does not need to be connected to the receiving device 2 X, security can be maintained. In addition, if the distribution server 3 X is configured to generate a device-like 1 device each time, a different device gf ^ child will be assigned to the same receiving device 2 X each time. Can be maintained.
[第二難形態] 〔システム構成〕 [Second difficult form] 〔System configuration〕
図 1 2は、 本発明に係るコンテンツ配信システムの第二実施形態であるコンテンツ配信 システム 1 0 0 yのシステム構成伊!!を示す図である。 コンテンツ酉己信システム 1 0 0 yは, 言装置 1, 受ィ言装置 2 y及ひ S信サーバ 3 yを含む。 言装置 1及び受信装置 2 yは、 一つのコンテンツ配信システム 1 0 0 yに複数含まれる。 また、 配信サーバ 3 yは、 一つ のコンテンツ酉己信システム 1 0 0 yに複数含まれても良い。 コンテンツ配信システム 1 0 0 yにおいて、 言装置 1と配信サーバ 3 yとはネットワーク N 1により通信可能に結ば れている。 また、 受 ί言装置 2 yと酉己信サーノ 3 yも、 ネットワーク N 2により通信可能に 結ばれている。 このとき、 N 1と N 2とは、 それぞれ異なるネットワーク構成であっても 良い。 以下、 コンテンツ配信システム 1 0 0 yに含まれる各装置について説明する。 コンテンッ配信システム 1 0 0 yに含まれる送 ί言装置 1は、 コンテンッ配信システム 1 0 O xに含まれる 言装置 1と同様に構成され、 同様に動 る。 このため、 ここでは送 信装置 1の説明を省略する。  FIG. 12 shows the system configuration of the content distribution system 1 0 0 y which is the second embodiment of the content distribution system according to the present invention! FIG. The content authentication system 1 0 0 y includes a speech device 1, a reception device 2 y, and an S communication server 3 y. A plurality of speech devices 1 and receiving devices 2 y are included in one content distribution system 1 0 0 y. Further, a plurality of distribution servers 3 y may be included in one content authentication system 100 y. In the content distribution system 1 0 0 y, the language device 1 and the distribution server 3 y are connected to each other via a network N 1. In addition, the receiving device 2 y and the self-signed Sano 3 y are connected to each other via the network N 2. At this time, N 1 and N 2 may have different network configurations. Hereinafter, each device included in the content distribution system 100 0 y will be described. The streaming device 1 included in the content distribution system 1 0 0 y is configured in the same manner as the speech device 1 included in the content distribution system 1 0 O x and operates in the same manner. For this reason, description of the transmitter 1 is omitted here.
〈受信装置〉 '  <Receiver>
受信装置 2 yは、 入力部 2 1 , i¾¾信部 2 2, 出力部 2 3, 記憶部 2 4及び制御部 2 5 yを含む装置である。 受信装置 2 yは、 情報処職置を用いて構成される。 即ち、 受信装 置 2 yは、バスを介して接続された記†t¾置、 演算装 び通信制御装置を含み、 w - 置に記憶されたプログラムを演算装置において処理することによってプログラムに従って 動作する。 具体的には、 パーソナルコンピュータやセットトップボックス (Set Top Box) やデジタノレ家電 (デジタノレ画像記 置 (ハードディスクレコーダー, DVD録画 装置, B 1 u - r a y D i s k (登録商標) 記^ g置など)、 デジタルビデオカメラ、 デ ジタルスチルカメラ、 デジタルテレビ、 ネットワークに接続された冷蔵庫、 ネットワーク に接続された電子レンジ、 デジタル対応 mis機など) ゃネットワークに接続された自動販 売機等の、 '隨処繊能ゃ通纖能を備えた装置を用!/、て^言装置 2 yを構成することが できる。 次に、 受信装置 2 yに含まれる各機能部について説明する。 なお、 受信装置 2 y W 200 The reception device 2 y is a device including an input unit 2 1, an i¾ transmission unit 2 2, an output unit 2 3, a storage unit 24, and a control unit 25 y. The receiver 2 y is configured using an information processing unit. That is, the receiving device 2 y includes a storage device connected via a bus, an arithmetic device, and a communication control device, and operates in accordance with the program by processing the program stored in the w − device in the arithmetic device. . Specifically, personal computers, set top boxes, digital appliances (digital recorder images (hard disk recorders, DVD recorders, B 1 u-ray Disc (registered trademark) recorders, etc.), Digital video cameras, digital still cameras, digital TVs, refrigerators connected to a network, microwave ovens connected to a network, digital miscellaneous machines, etc.) and vending machines connected to a network Use a device with the ability to communicate! /, You can configure the word device 2 y. Next, each functional unit included in the receiving device 2 y will be described. Receiver 2 y W 200
30  30
に含まれる入力部 2 1, 信部 2 2, 出力部 2 3及ひB'隱部 2 4は、 受信装置 2 xに含 まれる各機能部と同様に構成される。 このため、 ここでは、 入力部 2 1, ^信部 2 2, 出力部 2 3及び記憶部 2 4の説明を省略する。 The input unit 21, the transmission unit 2 2, the output unit 2 3, and the B ′ 隱 unit 24 are included in the same manner as the functional units included in the receiving device 2 x. For this reason, description of the input unit 21, the ^ transmission unit 2 2, the output unit 2 3, and the storage unit 24 is omitted here.
制御部 2 5 yは、 自装置の装置 1仔、 及び入力部 2 1を介して選択されたコンテンツ に対応するコンテンツ IJ子を記憶部 2 4から読み出す。 制御咅 152 5 yは、 読み出された 二つの調 I仔を含む認証コード生成情報を生成する。 認証コード 情報は、 少なくとも 装置齣リ牛及びコンテンツ調 IJ子を含む情報である。 認証コード 情報は、 特に専用ソ フトウェアなどを要することなく、 汎用の処理で生成することができる。 例えば、 装置識 別子及びコンテンツ! su子に対してなんら処理を施すことなく、 単なる情報の組として取 り极われても良い (この^^は、 特に 「生成」 という処理も必要ない)。 また、 mmn 子及ぴコンテンッ n¾u子のデータを暗号ィ匕することによって、 認証コ一ド生成情報が生成 されても良い。 そして、 制御部 2 5 yは、 認証コード生成情報を配信サーバ 3 yに対して 週言することを、 信部 2 2に指示する。  The control unit 25 y reads from the storage unit 24 the content IJ child corresponding to the content selected via the device 1 child of the own device and the input unit 21. The control unit 152 5 y generates authentication code generation information including the two read-out keys. The authentication code information is information that includes at least the device and the content IJ child. The authentication code information can be generated by general-purpose processing without special software. For example, the device identifier and content! Su child may be handled as a simple set of information without any processing (this ^^ does not require the processing of “generation” in particular). Further, the authentication code generation information may be generated by encrypting the data of the mmn child and the content child. Then, the control unit 25 y instructs the communication unit 22 to speak the authentication code generation information to the distribution server 3 y weekly.
また、 制御部 2 5 yは、 認証コード生成'隨を通言させた後は、 配信サーバ 3 yから認 証コードを受信することを待機する。 制御部 2 5 yは、 鼓信部 2 2を介じて認証コード 力 S受信されると、 受信された認証コードを出力部 2 3に出力させる。 制御部 2 5 yは、認 証コードを出力部 2 3に出力させた後は、 信部 2 2を介して配信サーバ 3 yに、 選択 されたコ テンツデータの配信について問い合わせを行う。 例えば、 制御部 2 5 yは、 自 + 装置のァドレスと自装置の装置 ϋ¾υ子とを配信サーバ 3 yに 言することによって問い合 わせを行う。 このアドレスとは、 例えば I Pアドレスであり、 配信サーバ 3 yがネットヮ ーク N 2を介してデータを逝言する際に、 言先を特定するために必要となる情報である。 このァドレスの具体的な構成は、 配信サーバ 3 yと受信装置 2 yの通信を実現できればど のような »ϊを用いて実現されても良い。 なお、 このような問い合わせを^ ¾させるため に、 不図示の記憶装置に配信サーバ 3 yのアドレスを記憶させておいても良い。 また、 こ の問い合わせは、 錢的であっても不錢であっても良い。 この問い合わせが実行される ことにより、 配信サーノ 3 yは、 配信先となる受信装置 2 yのアドレスを容易に特定する ことが可能となる。 In addition, the control unit 25 y waits to receive the authentication code from the distribution server 3 y after informing the authentication code generation “隨”. When the control unit 25 y receives the authentication code force S via the drum unit 22, the control unit 25 y causes the output unit 23 to output the received authentication code. After outputting the authentication code to the output unit 23, the control unit 25 y makes an inquiry to the distribution server 3 y via the communication unit 22 about distribution of the selected content data. For example, the control unit 25 y makes an inquiry by telling the distribution server 3 y of the address of its own device + the device address of its own device. This address is, for example, an IP address, and is information necessary for specifying a destination when the distribution server 3 y proclaims data via the network N 2. The specific configuration of this address may be realized using any »ϊ as long as communication between the distribution server 3 y and the receiving device 2 y can be realized. In order to make such an inquiry, the address of the distribution server 3 y may be stored in a storage device (not shown). This inquiry may be either intentional or irrelevant. By executing this inquiry, the distribution sano 3 y easily identifies the address of the receiving device 2 y that is the distribution destination. It becomes possible.
制御部 2 5 yは、 ίϋ¾信部 2 2を介レて自装置にコンテンツデータが受信されると、 こ のコンテンツデータの出力を出力部 2 3に指示する。 制御部 2 5 yは、 予め受信装置 2 y に記憶されたプログラムが演算装置等によって菊 ΐされることにより実現される。  When the content data is received by the own device via the recording / reception unit 22, the control unit 25 y instructs the output unit 23 to output the content data. The control unit 25 y is realized by a program stored in the reception device 2 y in advance by an arithmetic device or the like.
籠サーバ〉  籠 Server>
. 酉己信サーバ 3 yは、殺信部 3 1, 認証情報記憶部 3 2 , コンテンッ記憶部 3 3及び制 御部 3 4 yを含む装置である。 配信サーバ 3 yは、 情報処¾置を用いて構成される。 即 ち、 配信サーバ 3 yは、 パスを介して接続された記憶装置、 演算装 び通信制御装置を 含み、 記 [t¾置に記憶されたプログラムを演算装置において処理することによってプログ ラムに従って動 f件る。 具体的には、 パーソナルコンピュータやワークステーションゃク ラスタマシン等の情報処¾¾置を用 、て配信サーバ 3 yを構^"ることができる。 次に、 配信サーバ 3 yに含まれる各機能部について説明する。 なお、 配信サーバ 3 yに含まれる ¾¾ftf|33 1, 認証†謙記憶部 3 2及びコンテンッ記'陰部 3 3は、 配信サーバ 3 yに含ま れる各機能部と同様に構成される。 このため、 ここでは、 ¾¾ί1¾ 3 Γ, 認証情報記憶部 3 2及ぴコンテンッ fS†意き B 3 3の説明を省略する。 '  The self-trust server 3 y is a device including a killing section 3 1, an authentication information storage section 3 2, a content storage section 3 3 and a control section 3 4 y. The distribution server 3 y is configured using an information processing device. In other words, the distribution server 3 y includes a storage device, an arithmetic device, and a communication control device connected via a path. The distribution server 3 y operates according to the program by processing the program stored in the storage device at the t¾ device. Yes. Specifically, the distribution server 3 y can be configured using an information processing device such as a personal computer, a workstation, or a cluster machine. Next, each functional unit included in the distribution server 3 y Note that the ¾¾ftf | 33 1 included in the distribution server 3 y, the authentication memory mode 3 2 and the content notation 3 3 are configured in the same manner as the functional units included in the distribution server 3 y. Therefore, the description of ¾¾ί1¾ 3 Γ, authentication information storage unit 3 2 and content fS † B 3 3 is omitted here.
制御部 3 4 yは、 殺信部 3 1を介して受ィ言装置 2 yから認証コード生成情報を受信す ると、 この認証コード «情報に基づいて認証コードを生成する。 認証コードの内容 証コードの^^法などについては、 受信装置 2 Xが生成するカ配信サーバ 3 yが生成す るかの違いを除けば、 第一実施形態の と同様である。 制御部 3 4 yは、 生成された認 証コードを、認証コード生成情報の 言元である受信装置 2 yに対して ¾ί言することを、 信部 3 1に指示する。  When the control unit 34 y receives the authentication code generation information from the receiving device 2 y via the killing unit 31, the control unit 34 y generates an authentication code based on the authentication code information. Contents of the authentication code The ^^ method of the authentication code is the same as in the first embodiment, except for the difference in whether the distribution server 3 y generated by the receiving device 2 X generates. The control unit 34 y instructs the communication unit 31 to transmit the generated authentication code to the receiving device 2 y that is the origin of the authentication code generation information.
また、 制御部 3 4 yは、 避信部 3 1を介して難装置 1力 認証コードを受針ると、 受け取った認証コードから、 装置調 I〗子及ぴコンテンツ蘭リ子を取り出す。 次に、 制御部 3 4 yは、 取り出された情 ひ 、証 ϋ¾子と認証情報記憶部 3 2に記憶されている情報 とに基づ!/、て、認証の可否を判断する。 制御部 3 4 yは、認証をすることができると判断 した には、 取り出されたコンテンツ 子に対応するコンテンツデータをコンテンツ 記憶部 3 3から読み出す。 そして、 制御部 3 4 yは、 読み出されたコンテンツデータを、 殺信部 3 1を介して、 装置黼 I仔に対応する受信装置 2 yへ^ i rる。 このとき、 装置 調 lj子のみによって難先となる受信装置 2 yのァドレスが特定できる は、 制御部 3 4 yは装置識別子のみによつて送信を行う。 一方、 装置識別子のみによってアドレスがわ からない は、 例えば受信装置2 yから送られてくる問い合わせに含まれる装置識1仔 アドレスと、 言装置 1から受信された装置 ϋ!¾子とを比較することによって、 言先 となる受ィ言装置 2 yのァドレスを特定しても良い。 このような制御部 3 4 yによる処理は、 予め配信サーバ 3 yに記憶されたプログラム力演算装置等によって剪 fされることにより される。 In addition, when the control unit 3 4 y receives the difficult device 1 force authentication code via the avoidance unit 31, the control unit 3 4 y extracts the device-like device and the content URL from the received authentication code. Next, the control unit 34 y determines whether or not authentication is possible based on the extracted information and the information stored in the authentication information storage unit 32. When the control unit 3 4 y determines that the authentication can be performed, the content data corresponding to the retrieved content child is stored in the content. Read from storage unit 33. Then, the control unit 34 y passes the read content data to the receiving device 2 y corresponding to the device I child via the killing unit 31. At this time, if the address of the receiving device 2 y that is a difficult destination can be specified only by the device lj element, the control unit 34 y performs transmission using only the device identifier. On the other hand, if the address is not known only by the device identifier, for example, the device identifier 1 included in the inquiry sent from the receiving device 2 y is compared with the device received from the language device 1. Thus, the address of the receiving device 2 y as the destination may be specified. Such processing by the control unit 34 y is performed by pruning by a program force calculation device or the like stored in advance in the distribution server 3 y.
〔動作例〕  [Operation example]
〈システム全体の動作例〉  <Operation example of the entire system>
図 1 3, 1 4は、 本発明に係るコンテンッ酉己信システム 1 0 0 yの動作例を示すフ口一 チャートである。 以下、 図 1 3, 1 4を用いて、 コンテンツ配信システム 1 0 O yの動作 例を説明する。 なお、 コンテンツ配信システム 1 0 0 yに含まれる各装置の詳細な動作例 については、 図 1 5, 1 6を用いてこの後に説明する。 なお、 コンテンツ酉 言システム 1 0 O x ( ^と同様の動作にっレ、ては、 図 1 3〜 1 6におレ、て、 図 6〜 9と同じ符号を付 して説明を省略する。  FIGS. 13 and 14 are flowcharts showing an example of the operation of the content self-confidence system 100 0 y according to the present invention. Hereinafter, an example of the operation of the content distribution system 10 Oy will be described with reference to FIGS. A detailed operation example of each device included in the content distribution system 100 y will be described later with reference to FIGS. Note that the same operation as that of the content speech system 10 O x (^ is shown in FIGS. 13 to 16 and the same reference numerals as in FIGS. .
まず、 ユーザ力受信装置 2 yを用いて所望のコンテンツを選択すると (S O 0 1 )、 受. 信装置 2 yは、 そのコンテンツに応じた認証コード生成情報を^^し、 配信サーバ 3 yに 謝言する (S O 0 1— 2)。 酉己信サーバ 3 yは、 受信装置 2 yから認証コード生成情報を 受信すると (S 0 0 1 - 3)、 認証コード生成情報に含まれる情報 (装置調 lj子及ぴコン テンッ l SU子) に基づいて認証コードを生成する (S 0 0 1—4)。 そして、 配信サーバ 3 yは、 生成された認証コードを、認証コード生成情報の週言元である受信装置 2 yに送 信する (S 0 0 1— 5 )。 受信装置 2 yは、 配信サーバ 3 yから認証コードを受信すると First, when a desired content is selected using the user-power receiving device 2 y (SO 0 1), the receiving device 2 y ^^ generates authentication code generation information corresponding to the content, and sends it to the distribution server 3 y. Apologize (SO 0 1— 2). Upon receiving the authentication code generation information from the receiving device 2 y (S 0 0 1-3), the self-trust server 3 y receives the information contained in the authentication code generation information (device-like lj child and content SU child) An authentication code is generated based on (S 0 0 1—4). Then, the delivery server 3 y transmits the generated authentication code to the receiving device 2 y that is the weekly origin of the authentication code generation information (S 0 0 1-5). When receiving device 2 y receives the authentication code from distribution server 3 y,
( S 0 0 1— 6 )、 受信された認証コードを出力する (S 0 0 2)。 以下、 配信システム 1 0 0 yは、 配信システム 1 0 0 Xと同様に S 0 0 3〜S 0 1 2の動作を行う。 〈受信装置の動作例〉 (S 0 0 1-6), the received authentication code is output (S 0 0 2). Hereinafter, the distribution system 1 0 0 y performs the operations of S 0 0 3 to S 0 1 2 similarly to the distribution system 1 0 0 X. <Operation example of receiver>
次に、 図 15を用いて受信装置 2 yの動作例について説明する。 ユーザが入力部 21を 操作してコンテンツを選択すると (S201)、 制御部 25 yは、 装置 子と、 選択さ れたコンテンツに対応するコンテンッ fi@l仔とを記憶部 24から読み出して取得する ( S 202, S 203)。 次に、 制御部 25 yは、 取得された装置 f ¾U子及びコンテンツ lj 子を用いて認証コード生成情報を^ ¾し、. 信部 22に認証コード生成情報を ¾ί言させ る (S 203— 2)。 この認証コード生成情報は配信サーバ 3 yに 言される。 その後、 制御部 25 yは、 信部 22を介して、 配信サーバ 3 yから認証コードを受信する (S 203— 3)。 そして、 受信装置 2 yは、 受信装置 2 xと同様に S 204〜S 207の動 作を行う。  Next, an operation example of the receiving device 2 y will be described with reference to FIG. When the user selects content by operating the input unit 21 (S201), the control unit 25y reads out and acquires the device and the content fi @ l corresponding to the selected content from the storage unit 24. (S 202, S 203). Next, the control unit 25 y uses the acquired device f ¾U child and content lj child to generate authentication code generation information, and causes the communication unit 22 to generate authentication code generation information (S 203— 2). This authentication code generation information is sent to the distribution server 3 y. Thereafter, the control unit 25 y receives an authentication code from the distribution server 3 y via the communication unit 22 (S 203-3). Then, the receiving device 2 y performs the operations of S204 to S207 in the same manner as the receiving device 2x.
籠サーバの動作例〉  動作 Server operation example>
次に、 図 16を用いて配信サーバ 3 yの動作例について説明する。 なお、 図 9に示され る酉 S信サーバ 3 Xの動作は、 図 16に示される動作とは別に配信サーバ 3 yも同様に行う。 酉己信サーノ 3 yの芾 IJ御部 34 yは、 信き 31を介して受信装置 2 y力、ら認ゝ証コ一ド生 成情報を受信すると (S 401 -YE S)、認証コード生成情報に含まれる'情報 (装置識 別子及ぴコンテンツ識別子) に基づいて認証コードを生成する (S402)。 そして、 制 御部 34 yは、 ¾¾ィ言部 31を介して、 生成された認証コードを受信装置 2 yに 言する Next, an operation example of the distribution server 3 y will be described with reference to FIG. Note that the operation of the authentication server 3 X shown in FIG. 9 is performed in the same manner by the distribution server 3 y in addition to the operation shown in FIG.酉 信 信 Sano 3 芾 御 IJ 部 34 y receives the authentication code generation information from the receiver 2 y force through the credential 31 (S 401 -YE S), the authentication code An authentication code is generated based on the information (device identifier and content identifier) included in the generated information (S402). Then, the control unit 34 y tells the reception device 2 y of the generated authentication code via the ¾¾y statement unit 31.
(S403)o (S403) o
〔作用/効果〕  [Action / Effect]
コンテンツ酉己信システム 100 yでは、 コンテンツ酉己信システム 100 Xと同様の乍用 や効果を得ることができる。 さらに、 コンテンッ配信システム 100 yでは、 認証コード は配信サーバ 3 yで賊されるため、 受信装置 2 yは認証コードを生成する必要がない。 言い換えれば、 受信装置 2 yは、 汎用のプログラムやプロ トコル (例えば HTTP (Hyper Ifext Transfer Protocol) 等のプロトコル) によって、 認証コード生成情報を配 信サーバ 3 yに 言すれば良 Vヽ。 従つて、受信装置 2 yに対し、 認証コードを^ fるた めの専用プログラムをインストールする必要が生じな!/ヽ。 具体的な効果としては、 一般の ブラゥザによつて受信装置 2 yの動作を実現することが可能となり、 受信装置 2 yにおレヽ て専用アプリケーション等を起動させる必要が無くなる。 このため、 例えば、 ユーザに対 しコンテンツを選択させる場面において、 配信サーバ 3 yからコンテンツ選択 を受信 装置 2 yに腿し、 受信装置 2 yの汎用ブラゥザにぉレ、てコンテンッ選択麵を表示させ、 他の専用アプリケーションゃプラグインを起動させることなく、 その表示 上にぉレヽて 認証コードを表示させることが可能となる。 従って、 コンテンツ選択麵などの設 f 3運 用も容易となる。 The content self-trust system 100 y can obtain the same benefits and effects as the content self-trust system 100 X. Furthermore, in the content distribution system 100 y, the authentication code is robbed by the distribution server 3 y, so that the receiving device 2 y does not need to generate an authentication code. In other words, the receiving device 2 y is good to say the authentication code generation information to the distribution server 3 y by a general-purpose program or protocol (for example, a protocol such as HTTP (Hyper Ifext Transfer Protocol)). Therefore, it is not necessary to install a dedicated program for receiving the authentication code on the receiver 2 y! / ヽ. Specific effects include general The browser can realize the operation of the receiving device 2 y, and it is not necessary to activate the dedicated application or the like in the receiving device 2 y. For this reason, for example, when a user selects content, the content selection is sent from the distribution server 3 y to the receiving device 2 y, and the content selection screen is displayed on the general-purpose browser of the receiving device 2 y. It is possible to display the authentication code on the display without launching other dedicated applications. Therefore, it becomes easy for the set f 3 luck, such as content selection noodles.
〔変形例〕  [Modification]
次に、 配信システム 1 0 0 yの変形例を説明する。 なお、 配信システム 1 0 0 Xの変形 例は、 配信システム 1 0 0 yに適用可能であれば適用しても良い。  Next, a modified example of the distribution system 100 0 y will be described. Note that the modification example of the distribution system 1 0 0 X may be applied if applicable to the distribution system 1 0 0 y.
配信サーバ 3 yは、 配信サーバ 3 Xと同様の動作を行う配信装置 (即ち、 図 9に示され る動作は行うが図 1 6に示される動作は行わない装置) と、 認証コードを生成する生成装 置 (即ち、 図 9に示される動作は行わないが図 1 6に示される動作は行う装置) とに分け て構成されても良い。 この 、 受信装置 2 yが認証コード^ ^情報の ¾f言先として生成 装置を選択し、 ¾ί言装置 1力 S認証コード及ひ 証 l su子の 言先として酉己ィ 装置を選択す るように構成されても良い。 Distribution server 3 y generates an authentication code and a distribution device that performs the same operation as distribution server 3 X (that is, a device that performs the operation shown in FIG. 9 but does not perform the operation shown in FIG. 16). It may be configured separately from the generation device (that is, the device that does not perform the operation shown in FIG. 9 but performs the operation shown in FIG. 16). In this case, the receiving device 2 y selects the generating device as the ¾f destination of the authentication code ^ ^ information, and selects the 酉 ィ device as the destination of the ¾ί language device 1 S authentication code and authentication l su child. It may be configured.
また、受信装置 2 y又は 言装置 1から 言されてきたデータに基づいて、 配信装置と 生 置とのどちらにデータを^ -Tべき力ヰ IJ断しデータを 分! ^置がさらに設けられ · ても良い。 この は、 言装置 1及び受信装置 2 yは、 データの 言先として分酉碟置 を選択する。 そして、 分酉碟置は、 受信されたデータの 言元力 S 言装置 1か受信装置 2 yかによつてデータの渡し先を選択しても良いし、 受信されたデータの内容が認証コード 生成 力認証コード及ひ認証 IJ子かによつてデータの渡し先を選択しても良!/、。  In addition, based on the data transmitted from the receiving device 2 y or the speech device 1, the data is sent to either the distribution device or the device, and the data is divided by dividing the IJ! · Yes. In this case, the speech device 1 and the reception device 2 y select the distribution device as the data destination. In addition, the distribution device may select the destination of data depending on whether the received data is the S language device 1 or the receiving device 2 y, and the content of the received data is the authentication code. Generated power authentication code and authentication IJ child can select the data transfer destination! /.
また、 配信装 §Xは生成装置の ヽずれかが、 ¾ (言装置 1及 受信装置 2 yからデータを 受信し、 受信した装置が、 fttの装置に ¾ί言されたデータを «の装置に渡すように構成 されても良い。 例えば、 配信装置が、 ¾ (言装置 1及び受信装置 2 yからデータを受計る ように構成された^は、 酉己ィ言装置は、受信装置 2 yから認証コード生成情報を受信した 齢に、 この認証コード賊情報を ^^装置に針。 また、 生成装置が、 ¾ί言装置 1及び 受信装置 2 yからデータを受信するように構成された ί は、 生) «置は、 言装置 1か ら認証コード及ひ sa ^子を受信した に、 この認証コード及ひ 証謎 I仔を配信装 置に财。 Also, if the distribution device X is not the same as the generation device, ¾ (receives data from the word device 1 and the reception device 2 y, and the received device sends the data written to the ftt device to the other device. For example, if the distribution device is configured to receive data from ¾ (the data device 1 and the receiving device 2 y, the self-word device is connected to the receiving device 2 y. Received authentication code generation information At the age of this authentication code bandit information ^^ needle into the device. In addition, the generating device is configured to receive data from the ¾ί language device 1 and the receiving device 2 y. The ί device has received the authentication code and sa ^ child from the language device 1. This authentication code and proof mystery I puppet is used as a delivery device.
〔他の適用例〕  [Other application examples]
. 上述した説明では、 本発明に係る技術をコンテンツ配信システムに適用した場合を例に とった。 しかしながら、本発明に係る技術は、 コンテンツを配 i るためのシステム以外 にも、 様々なシステムに適用することが可能である。 以下、 その他の適用例について説明 する。 なお、 以下の説明においては、 コンテンツ配信システム 1 0 0 Xに基づいて各適用 例を説明しているが、 コンテンツ配信システム 1 0 0 yに基づレヽて各適用例力 S構成されて も良い。  In the above description, the case where the technology according to the present invention is applied to a content distribution system is taken as an example. However, the technology according to the present invention can be applied to various systems other than the system for distributing content. Other application examples are described below. In the following description, each application example is described based on the content distribution system 100 X. However, each application example S may be configured based on the content distribution system 100 y. .
〈物品の購入システム〉  <Purchasing system for goods>
図 1 7は、 本発明に係る技術を物品の購入システムに適用した齢の、 商品購入システ ム 1 0 0 cの構成例を示す図である。 以下、 商品購入システム 1 0 0 cについて、 コンテ ンッ配信システム 1 0 0 Xと異なる点を説明する。 '  FIG. 17 is a diagram illustrating a configuration example of a product purchase system 100 c at an age when the technology according to the present invention is applied to a product purchase system. Hereinafter, the difference between the product purchase system 1 0 0 c and the content distribution system 1 0 0 X will be described. '
商品購入システム 1 0 0 cでは、 コンテンッ識リ子の代わりに商品 IJ子が用!/ヽられる。 このため、 商品購入システム 1 0 0 cは、 商品 liSlJ子を取り扱う受信装置 2 cと、 商品識 別子及び商品情報を取り扱レ、各商品につ!/、ての決済を行う決済サーバ 3 cとを備える。 受. ί言装置 2 cは、 記'慮部 2 4 c'、 制』御部 2 5 cを、 記'慮き |52 4、 J御部 2 5 χに代えて備え る点で、 受信装置 2 Xと異なる。 記憶部 2 4 cは、 コンテンツ識1仔の代わりに商口 Β口 子を記tl"る点で記憶部 2 4と異なる。 制御部 2 5 cは、 商品調リ子及び装置 子を含 む認証コードを生成する点で、 制御部 2 5 Xと異なる。 また、 制御部 2 5 cは、 コンテン ッデータではなく、 決済結果を出力部 2 3に出力させる点でも制御部 2 5 Xと異なる。 決済サーバ 3 cは、認証情報記'慮部 3 2 c、 商品情報記憶部 3 3 c、 制御部 3 4 cを、 認証'隨記憶部 3 2、 コンテンツ記憶部 3 3、 制御部 3 4 Xに代えて備える点で、 配信サ ーノ 3 Xと異なる。認、証情報記'慮部 3 2 cは、認証 f ¾IJ子に対応づけて、 決済を行うため に必要となる重要個人情報を記憶する (図 5 ( f ) 参照)。 商品情報記憶部 3 3 cは、 商 品 子に対応づけて、 各商品の価格や在庫数など、 その商品の決済を行うために必要と なる情報 (商品情報) を記憶する。 制御部 3 4 cは、 受信された認証鑭 IJ子に対応する重 要個人情報と、 受信された商品調 IJ子に対応する商品情報とに基づいて決済を行う。 そし て、 決済の結果を、 受信された装置識リ子に対応する受信装置 2 cへ 信部 3 1を介 して^言する。 In the product purchase system 1 0 0 c, the product IJ child is used instead of the content identifier! For this reason, the product purchase system 1 0 0 c has a receiving device 2 c that handles product liSlJ children, and a settlement server 3 that handles product identifiers and product information, and makes payments for each product! c. Receiving device 2 c is a receiving device in that it is provided with a 'control unit 2 4 c', a control unit 2 5 c instead of a storage unit | 52 4, J control unit 2 5 χ. Different from device 2 X. Storage unit 2 4 c is a Shoguchi Β mouth child instead of the content identification 1 pups serial tl "Ru in terms different from the storage section 2 4. The control unit 2 5 c is including the items Choriko and device terminal The control unit 25 X is different from the control unit 25 X in that the authentication code is generated, and the control unit 25 c is different from the control unit 25 X in that the output unit 23 outputs the settlement result instead of the content data. Settlement server 3c includes authentication information storage unit 3 2c, product information storage unit 3 3c, control unit 3 4c, authentication storage unit 3 2, content storage unit 3 3, control unit 3 4 X It is different from the distribution Sano 3 X in that it is prepared in place of the authentication S 3 X. The authentication information storage unit 3 2 c is used to make a payment in association with the authentication f ¾IJ child. The important personal information necessary for storage is stored (see Fig. 5 (f)). The product information storage unit 33c stores information (product information) necessary for the settlement of the product, such as the price of each product and the number of stocks, in association with the product. The controller 3 4 c performs settlement based on the important personal information corresponding to the received authentication key IJ child and the product information corresponding to the received product key IJ child. Then, the settlement result is sent to the receiving device 2 c corresponding to the received device identifier via the communication unit 31.
この 、 決済された商品の配纖が問題となる。 例えば、 ユーザ力 S受信装置 2 cに配 の住所を入力し、 制御部 2 5 cがこの配送先の住所も含めた認証コードを生成するこ とによって、 酉己送先の問題を解決できる。 この 、 配纖の住所は ¾ί言装置 1から決済 サーバ 3 cへ 言される。 制御部 3 4 cは、 この配 と、 配送すべき商品のリスト (受 信された商品識別子のリストでも良い) を出力する。 その後、 そのリストに従って、 商品 の配送が実施される。  In this case, the distribution of settled products becomes a problem. For example, the address of the user can be sent to the user receiving device 2c, and the control unit 25c can generate the authentication code including the address of the delivery destination, thereby solving the problem of the self-addressee. In this case, the address of the serving is sent from the client device 1 to the settlement server 3c. The controller 3 4 c outputs this distribution and a list of products to be delivered (may be a list of received product identifiers). After that, the goods are delivered according to the list.
また、 配難の問題は、 例えば認証情報に対応付けて認証情報記憶部 3 2 cカ¾己 を 記憶することによっても解決できる。 この 、 ユーザは、 ィンターネット^書などの 手段を用 、て、 予め自身の認証調 IJ子と配 とを認証情報記憶部 3 2 cに 録しておく 必要がある。 この 、 J御部 3 4 cは、 受信された認証情報に対応する配:^の住所を 認証 記憶部 3 2 cカゝら読み出し、 上述したようにリストとして出力する。 なお、 商品 貝冓入システム 1 0 0 cの決済サーバ 4は、 言装置 1及び受信装置 2 cと通信可能にネッ トワーク接続され ¾ (言装置 1と受信装置 2 cとのデータのやりとりを行うサーノ と、 重要 個人情報を取り极うことで決済を行うサーバとに分離させ、 図 1 1に示すように構成する こともできる。  Further, the problem of distribution can be solved by storing the authentication information storage unit 32c associated with the authentication information, for example. In this case, the user needs to record his / her authentication key and arrangement in the authentication information storage unit 32c in advance by using means such as the Internet. The J control unit 34 c reads out the address of the layout corresponding to the received authentication information from the authentication storage unit 32 c and outputs it as a list as described above. Note that the settlement server 4 of the merchandise shell entry system 100 c is connected to the speech device 1 and the receiving device 2 c through a network so that they can communicate with each other. ¾ (Data exchange between the speech device 1 and the receiving device 2 c is performed. It can also be configured as shown in Fig. 11 by separating Sano and the server that performs payment by arranging important personal information.
〈会員サイトの認証システム〉  <Member site authentication system>
図 1 8は、 本発明に係る技術を会員サイトの認証システムに適用した の、 会員サイ トシステム 1 0 0 dの構成例を示す図である。 会員サイトシステム 1 0 0 dでは、 特定の 認証された会員のみがアクセスできる WE Bサイトを受信装置 2 dに するシステムで ある。 以下、 会員サイトシステム 1 0.0 dについて、 コンテンツ配信システム 1 0 0 Xと 異なる点を説明する。 FIG. 18 is a diagram showing a configuration example of a member site system 100 d in which the technology according to the present invention is applied to a member site authentication system. The member site system 1 0 0 d is a system in which the receiving device 2 d is a web site that can be accessed only by a specific authenticated member. Below, the content distribution system 1 0 0 X and the member site system 1 0.0 d Explain the differences.
会員サイト ステム 1 0 0 dでは、 コンテンツ msu子の代わりにサイト識別子が用いら れる。 このため、 会員サイトシステム 1 0 0 dは、 サイト歸别子を取り扱う受信装置 2 d と、 サイト 子及びサイト情報を取り扱い各サイトへのアクセスについての認証を行う 認証サーバ 3 dとを備える。 受信装置 2 dは、 記 '陰部 2 4 d、 制御部 2 5 dを、 記 '隐部 2 4、 制御部 2 5 Xに代えて備える点で、 受镡装置 2 Xと異なる。 記慮部 2 4 dは、 コンテ ンッ調 IJ子の代わりにサイト調 IJ子を記憶する点で記憶部 2 4と異なる。 制御部 2 5 dは、 サイト黼リ子及び装 子を含む認証コードを生成する点で、 制御部 2 5 Xと異なる。 また、 制御部 2 5 dは、 コンテンツデータではなく、 アクセス先の WE Bデータを出力部 2 3に出力させる点でも制御部 2 5 Xと異なる。  In the member site system 1 0 0 d, the site identifier is used instead of the content msu child. Therefore, the member site system 100 d includes a receiving device 2 d that handles site identifiers and an authentication server 3 d that handles site children and site information and authenticates access to each site. The receiving device 2 d is different from the receiving device 2 X in that the receiving unit 2 d and the control unit 25 5 d are provided in place of the recording unit 24 and the control unit 25 X. The memory unit 24 d is different from the memory unit 24 in that it stores the site-like IJ child instead of the content-like IJ child. The control unit 25 5 d is different from the control unit 25 X in that it generates an authentication code including a site identifier and a device. Also, the control unit 25 d is different from the control unit 25 X in that the output unit 23 outputs the accessed Web data instead of the content data.
認、証サーバ' 3 dは、 認証'清報記'慮部 3 2 d、 サイト个青報記 '慮咅 |33 3 d、 制御部 3 4 dを、 認証情報記'慮部 3 2、 コンテンツ記憶部 3 3、 制御部 3 4 Xに代えて備える点で、 配信サ ーバ 3 Xと異なる。 認証情報記憶部 3 2 dは、 コンテンツ譲 IJ子に代えてサイト謎 U子を、 認証 HSU子に対応付けて記憶する点で異なり、他の構成は ¾ ^的に認証情報記憶部 3 2と 同じに構成できる。 サイト情報記憶部 3 3 dは、 サイト f glj子に対応づけて 各サイトの WE Bデータを|■己f意する。 f¾¾¾ 3 4 c i、 受信された情報に基づいて認証を行う。 そし て、 認証がなされた齢は、 受信された装置調1仔に対応する受信装置 2 dへ、 受信され たサイト H¾子に対応する WE Bデータを、 信部 3 1を介して 言する。  Authenticator, certificate server '3d, authentication' clear report 'consideration part 3 2d, site individual blueprint' consideration | 33 3d, control part 3 4d, authentication information record consideration part 3 2, It differs from the distribution server 3 X in that it is provided instead of the content storage unit 3 3 and the control unit 3 4 X. The authentication information storage unit 3 2 d is different in that the site mystery U child is stored in association with the authentication HSU child instead of the content transfer IJ child. Can be configured the same. The site information storage unit 3 3 d associates the web data of each site with the site f glj child. f¾¾¾ 3 4 c i, performs authentication based on the received information. Then, the age at which the authentication is performed tells the receiving device 2d corresponding to the received device tone 1 to the receiving device 2d via the communication unit 31 the Web data corresponding to the received site H¾ child.
同様なシステム構成として、 WE Bサイトではなくリツチコンテンツ等の他のサービス を艱するように構成されても良い。  As a similar system configuration, it may be configured to allow other services such as rich contents instead of the Web site.
〈社内セキュリティシステム〉  <In-house security system>
図 1 9は、 本発明に係る技術を社内セキュリティシステムに適用した の、 社内セキ ユリティシステム 1 0◦ eの構成例を示す図である。 社内セキュリティシステム 1 0 0 e は、 特定の認証された社員のみ力 Sパーソナルコンピュータ (受信装置 2 e ) を利用するこ とができるようにするシステムである。 以下、 社内セキュリティシステム 1 0 0 eについ て、 コンテンツ配信システム 1 0 0 Xと異なる点を説明する。 社内セキュリティシステム 1 0 0 eでは、 コンテンッ調【仔に対応する情報が不要とな る。 このため、社内セキュリティシステム 1 0 0 eでは、 受信装置 2 eの記憶部 2 4 eは 装^ ¾gl仔のみを記憶すれば良い。 また、 配信サーバ 3 Xに対応する認証サーバ 3 eは、 記憶部として認証情報記憶部 3 2 eを備えれば良い。 以下、 各装置について説明する。 受信装置 2 eの入力部 2 1は、 コンテンッの選択ではなく、 ユーザが受信装置 2 eを使 用することを意思表示するために使用される。 例えば、 入力部 2 1はマウスやキーボード 等を用いて構成され、 マウスのポタン又はキーボードの何らかのボタンが押される、 出力 部 2 3に表示された 「利用開始」 などのボタン表示力 S選択される、 などの動作によって意 居表示がなされる。 このような意思表示がなされると、 制御部 2 5 eは、 記憶部 2 4 e力、 ら装置 IJ子を読み出し、 装置 子を含む認証コードを作成する。 この認証コードは、 出力部 2 3を介して出力される。 FIG. 19 is a diagram showing a configuration example of an in-house security system 10 ° e in which the technology according to the present invention is applied to an in-house security system. The in-house security system 10 0 0 e is a system that allows only a specific authenticated employee to use the S personal computer (receiving device 2 e). In the following, the in-house security system 1 0 0 e will be described as different from the content distribution system 1 0 0 X. The in-house security system 1 0 0 e eliminates the need for content-related information. For this reason, in the in-house security system 100 e, the storage unit 2 4 e of the receiving device 2 e need only store the device gl. Further, the authentication server 3 e corresponding to the distribution server 3 X may include the authentication information storage unit 3 2 e as a storage unit. Hereinafter, each device will be described. The input unit 2 1 of the receiving device 2 e is used not to select content but to indicate that the user intends to use the receiving device 2 e. For example, the input unit 21 is configured by using a mouse, a keyboard, etc., and a button display force such as “start use” displayed on the output unit 23 when the mouse button or any button on the keyboard is pressed S is selected. Presence is displayed by actions such as,. When such an intention is displayed, the control unit 25 e reads the device IJ child from the memory unit 24 e force and creates an authentication code including the device member. This authentication code is output via the output unit 23.
また、 制御部 2 5 eは、 認証サーバ 3 e力ら肯定的な認雄果が蒲されてくるまで、 ユーザに対して受信装置 2 eの一定の操作を許可しない。 例えば、 所定のプログラムの操 作を許可しないように構成されても良いし、 上記意思表示以外の一切の操作を許可しない ように構成されても良い。 この 「許可しない操作」 の内容は任意である。 そして、 制御部 2 5 eは、 後述する認証サーバ 3 eから肯定的な認 ¾&锆果が ¾ (言されてきた齡には、 ュ 一ザに対し、 これまで許可してレ、なかつた操作を許可する。  In addition, the control unit 25 e does not permit the user to perform a certain operation of the receiving device 2 e until a positive recognition result is obtained from the authentication server 3 e. For example, it may be configured not to allow the operation of a predetermined program, or may be configured not to allow any operation other than the intention display. The contents of this “disallowed operation” are optional. Then, the control unit 25 e receives a positive authorization ¾ & result from the authentication server 3 e (described later). Allow.
認証サーバ 3 eの殺信部 3 1は認証纏 IJ子と装置醐 U子とを受信し、 制御部 3 4 eは 受信された情報に基づいて認証の判断を行う。 例えば、 認証情報記憶部 3 2 eが図 2 ( a ) のようなテーブルを記†ti~る:^は、 制御部 3 4 eは、 受信された認証 ϋ¾子が認 証情報記憶部 3 2 eに記憶されている に認証する (肯定的な認 結果を出力する)。 また、 例えば 証情報記憶部 3 2 eが認証調リ子と装置調 I仔とを対応付けて記憶する場 合 (図 2 (b ) のコンテンツ識別子を装置識別子に置き換えた構成の場合)、 制御部 3 4 eは、 受信された認証 f ¾lj子と装置 l SlJ子との対応付け力 S記憶されている:^に認証する (肯定的な認 1£¾果を出力する)。 制御部 3 4 eは、認証 lj子を用いれば、 その他の方 法によって認証を行っても良い。 そして、 制御部 3 4 eは、 認証の結果を 信部 3 1を W The killing unit 3 1 of the authentication server 3 e receives the authentication summary IJ child and the device 醐 U child, and the control unit 3 4 e makes an authentication decision based on the received information. For example, the authentication information storage unit 3 2 e records a table as shown in FIG. 2 (a): ^ indicates that the control unit 3 4 e has received the authentication information stored in the authentication information storage unit 3 2 Authenticate to stored in e (output a positive recognition result). Further, for example, when the authentication information storage unit 3 2 e stores the authentication key and the device key I in association with each other (in the configuration in which the content identifier in FIG. 2 (b) is replaced with the device identifier), the control The unit 34 e authenticates the received authentication f ¾lj child and device l SlJ child associating power S: ^ (outputs a positive authentication 1 result). The control unit 3 4 e may perform authentication by other methods using an authentication lj child. Then, the control unit 3 4 e sends the authentication result to the communication unit 3 1. W
39  39
介して、 装置鑭リ子に対応する受信装置 2 eへ纖する。 なお、 このような社内セキユリ ティシステム 1 0 0 eでは、 ネットワーク N 1ゃネットワーク N 2は、 口一カノレエリァネ ットヮ クとして構築されても良い。 また、 «成例は便宜上 「社内」 との: mをシステ ム名に付しているが、 当然のことではあるが、 本システムは特定の社内に限定して適用さ れるものではない。 即ち、 受信装置 2 eの操作の制限を目的とするシステムであれば、 特 定の社内に限らず、 インターネットを介したより大きな規模のシステムに用いられても、 自宅の LANを介したより小規模のシステムに用いられても良い。 また、 このような受信 装置 2 eの動作は、 汎用の情報処蝶置に、 本発明によるプログラム (例えばこのプログ ラムがオペレーションプログラムに組み込まれていても良い) がインストールされること によって案 されても良い。 To the receiving device 2 e corresponding to the device connector. In such an in-house security system 100 e, network N 1 or network N 2 may be constructed as a single canary network. In addition, for example, “In-house” is used for convenience: “m” is added to the system name, but it should be understood that this system is not limited to a specific company. In other words, if the system is intended to limit the operation of the receiving device 2e, it is not limited to a specific company, and even if it is used for a larger-scale system via the Internet, it is smaller than via a home LAN. It may be used for a scale system. In addition, such an operation of the receiving device 2 e is proposed by installing a program according to the present invention (for example, this program may be incorporated in an operation program) into a general-purpose information processing device. Also good.
従来は、 社内などに設置されたパーソナルコンピュータ等を操作するためには、 ユーザ に对し I Dやパスヮードを入力させることを要^ Tるセキュリティシステムが一般的であ つた。 しかしながら、パスワードは 的に変更されることが多いため、 これを常に記憶 しておくことはユーザにとって酷であった。 また、 I Dやパスワードを入力している際に 盗み見されることによって不当アクセスが可能になることもあった。 これに し、 社内セ キユリティシステム 1 0 0 eでは、 ユーザは適言装置 1を携帯すれば良く、 I D及びパス ワードを記' る必要がなく、 これらを盗み見されるおそれもなレ、。 また、 社内セキユリ ティシステム 1 0 0 eでは、 認証コードを印刷したものを、 予めそれに対応する受信装置 2 eの付近に酉 S置 ·貝占付しておいても良い。 この 、 ユーザは入力部 2 1を一切操作す ることなく、 ¾ί言装置 1に認証コードを入力することが可能となる。  Conventionally, in order to operate a personal computer installed in a company or the like, a security system that requires the user to input an ID or password is generally used. However, since passwords are frequently changed, it is harsh for users to always remember them. In some cases, unauthorized access was made possible by snooping while entering IDs and passwords. In this way, in the in-house security system 100 e, the user only needs to carry the idiom 1 and does not need to write the ID and password, and there is no risk of these being stolen. Further, in the in-house security system 100 e, an authentication code printed on it may be preliminarily placed in the vicinity of the corresponding receiving device 2 e. In this case, the user can input the authentication code to the wording apparatus 1 without operating the input unit 21 at all.
〈ファイルセキュリティシステム〉  <File security system>
図 2 0は、 本発明に係る鎌をファイノ!^キユリティシステムに適用した の、 ファ ィノレセキュリティシステム 1 0 0 fの構成例を示す図である。 フアイノレセキュリティシス テム 1 0 0 fは、 パーミッションが定められた各ファイルに対し、 ユーザがそのパーミッ シヨンに応じてアクセスできるようにするシステムである。 以下、 ファイルセキュリティ システム 1 0 0 f について、 コンテンツ酉己信システム 1 0 0 Xと異なる点を説明する。 フアイノレセキゴリティシステム 1 0 0 f では、 コンテンツ識別子に代えてファイノ 子力 S用いられる。 このため、 ファイノ Mキユリティシステム 1 0 0 fは、 フアイ «IJ子 を取り扱う受信装置 2 f と、 ファイル HSU子及ぴファイノ!^ータを取り扱い、 各ファイル へのアクセスについての制限を行うファイルサーバ 3 f とを備える。 受信装置 2 fは、 記 憶部 2 4 f、 制御部 2 5 f を、 記憶部 2 4、 制御部 2 5 xに代えて備える点で、 受信装置 .2 Xと異なる。 記憶部 2 4 fは、 コンテンツ U子の代わりにファイル mgij子を記憶する 点で記憶部 2 4と異なる。 制御部 2 5 ίは、 ファイノ 1«IJ子及び装置鑭 IJ子を含む認証コ ードを生成する点で、 制御部 2 5 Xと異なる。 また、 制御部 2 5 fは、 コンテンツデータ ではなく、 ユーザによって選択されたファイルのデータを出力部 2 3に出力させる点でも 制御部 2 5 Xと異なる。 なお、 入力部 2 1や出力部 2 3は、 コンテンツの選択ではなく、 ユーザが受信装置 2 fを使用して参照 ·上書き ·菊亍などの操作を所望するファイルを選 択 ·操作するために確される。 Fig. 20 shows the sickle according to the present invention! It is a diagram showing an example of the configuration of the final security system 1 00 0 f applied to the utility system. The Finore Security System 1 0 0 f is a system that allows users to access each file for which permissions have been set according to their permissions. The following describes the differences between the file security system 1 0 0 f and the content security system 1 0 0 X. In the financial resolution system 1 0 0 f, the fine force S is used instead of the content identifier. For this reason, the Fino M utility system 1 0 0 f has a receiving device 2 f that handles FAI «IJ child and file HSU child and Fino! It has a file server 3 f that handles data and restricts access to each file. The receiving device 2 f is different from the receiving device 2 X in that a storage unit 24 f and a control unit 25 5 f are provided instead of the storage unit 24 and the control unit 25 x. The storage unit 24 f differs from the storage unit 24 in that it stores the file mgij child instead of the content U child. The control unit 25 ί is different from the control unit 25 X in that it generates an authentication code including the final 1 IJ child and the device IJ child. Further, the control unit 25 f is different from the control unit 25 X in that the output unit 23 outputs the data of the file selected by the user instead of the content data. Note that the input unit 21 and output unit 23 are not used for content selection, but for the user to select and operate files that the user wants to browse, overwrite, and chrysanthemum using the receiving device 2f. It is confirmed.
ファイルサーバ 3 fは、 認証'隋報記'慮部 3 2 f、 フアイ/レ記'陰部 3 3 f、 制御部 3 4 f を、 認、言正情報記憶部 3 2、 コンテンツ記憶部 3 3、 制御部 3 4 Xに代えて備える点で、 配 信サーバ 3 Xと異なる。 認証情報記憶部 3 2 f は、 図 2 ( a )、 (b )、 図 3' ( c— 3 ) の ように構成されても良い (この場合は、 コンテンツ ϋ¾υ子に代えてファイノ H SU子が用い られる)。 また、 認証情報記憶部 3 2 fは、 図 5 ( g) のように構成されても良い。 図 5 (g) では、 各ファイノ 子に対応付けてパーミッション; ^記憶される。 ノ、°ーミツショ . ンは、 各フアイ 子に対応するフアイルにつ V、て、 ユーザがどのような操作をするこ とが許されるかを示す。 " r " は参照を示し、 "w" は上書きを示し、 " X " は 亍を示す。 例えば図 5 ( g) の場合、認証識別子 Aのユーザは、 ファイノ MigiJ子 1のファイルについ ては、 参照'上書き '菊亍の全て力 S許可される力 ファイノ HtSU子 3のファイルについて は参照'上書き力 S許可され 亍は許されない。 また、 認証 |¾リ子 Aのユーザは、 ファイル 翻 IJ子 4のファイルについては紫亍のみ力 S許され、 さらにフアイ/ VftSリ子 2のファイルに ついては参照'上書き '節のいずれもが許可されない。 なお、 図 5 (g) では、 アルフ ァベットの " r,,、 "w"、 " x "でパーミッションが表現されているが、 3桁の二進数や、 その値を 1 0進数で表現した数や、 その他の表^法によって表されても良レ、。 また、 パ 一ミッションとして他の定義力 S採用されても良い。 即ち、 パーミッションの内容の定義や 表現の定義は任意である。 The file server 3 f has an authentication 'information report' consideration part 3 2 f, a password / letter's secret part 3 3 f, a control part 3 4 f, an authentication information verification part 3 2 and a content storage part 3 3 It differs from the distribution server 3 X in that it is provided instead of the control unit 3 4 X. The authentication information storage unit 3 2 f may be configured as shown in FIGS. 2 (a), (b), and FIG. 3 ′ (c− 3) (in this case, the Fino H SU child instead of the content ϋ¾υ child). Is used). Further, the authentication information storage unit 3 2 f may be configured as shown in FIG. In Fig. 5 (g), permissions are stored in association with each finer. "No" and "Mission" indicate what operations the user is allowed to perform on the file corresponding to each file. "r" indicates a reference, "w" indicates an overwrite, and "X" indicates 亍. For example, in the case of Fig. 5 (g), the user with the authentication identifier A can refer to the file of Fino MigiJ child 1 and overwrite 'Overwrite' All power of Kiku 亍 S Allowed force See file of Fino HtSU child 3 ' Overwriting power S is allowed, and no trap is allowed. In addition, the user of authentication | ¾ Liko A is allowed only for the file IJ child 4 file, and for the file / VftS Liko 2 file, any of the "Overwrite" clauses are allowed. Not. In Fig. 5 (g), the permissions are expressed by the alphabetic "r ,,", "w", "x". A number that represents the value in decimal notation, or any other table ^ method. Other definition power S may be adopted as a mission. In other words, the definition of permission content and the definition of expression are arbitrary.
制御部 3 4 fは、 受信された情報に基づいて各ファイルのパーミッションを判断する。 そして、 制御部 3 4 fは、 受信されたフアイ A«IJ子に対応するファイルのデータをファ ィル記憶部 3 3 fから読み出し、 受信装置 2 f においてユーザ力 Sパーミッションに従った フアイノ ^—タの操作を行うことを許可する。  The control unit 3 4 f determines the permission of each file based on the received information. Then, the control unit 34 f reads out the data of the file corresponding to the received file A «IJ child from the file storage unit 33 f, and the receiving device 2 f performs the process according to the user power S permission ^ — Allow the operation of the data.
従来は、 フアイルサーバにお!/ヽてパーミツションが設定されたフアイ /レを操作するため には、 端末装置でュ ザ I D及びパスヮードを入力してシステムに口グインする必要があ つた。 しかしながら、 社内セキュリティシステム 1 0 0 eの説明においても述べたように, パスヮードは 的に変更されることが多いため、 これを常に記憶しておくことはユーザ にとつて酷であった。 また、 I Dやパスワードを入力している際に盗み見されることによ つて不当アクセスが可能になることもあった。 これに対し、 ファイルセキュリティシステ ム 1 0 0 fでは、 ユーザは送信装置 1を携帯すれば良く、 I D及びパスヮードを記憶する 必要がなく、 これらを盗み見されるおそれもない。 ' 産業上の利用可能性  Conventionally, file server! In order to operate a file with permissions set, it is necessary to enter the user ID and password on the terminal device and enter the system. However, as mentioned in the explanation of the in-house security system 100 e, it is often difficult for the user to always remember the password because it is frequently changed. In addition, unauthorized access could be made possible by snooping while entering an ID or password. On the other hand, in the file security system 100 f, the user only needs to carry the transmission device 1, and there is no need to memorize ID and password, and there is no possibility that these will be seen. '' Industrial applicability
以上のように、 本発明に係るシステムは、 コンテンツ酉&信システム、 物品の購入システ ム、 会員サイトの認証システム、 社内セキュリティシステム、 ファイルセキュリティシス テム等のように、 ユーザの認証を必要とするシステムに用いるのに適している。  As described above, the system according to the present invention requires user authentication such as a content authentication system, an article purchase system, a member site authentication system, an in-house security system, and a file security system. Suitable for system use.

Claims

請求の範囲 The scope of the claims
1. 受信装置、 言装 §¾ぴサーバを含む認証システムであって、 1. An authentication system including a receiving device, a speech server and a server.
¾ϋ|3サーバは、 ΙίίΙΕ受信装 ひ IB羅装置のそれぞれと通信可能に構成され、 歸己受信装置は、  ¾ϋ | 3 servers are configured to be able to communicate with each of the ΙίίΙΕ receivers and IB devices,
. ユーザカ所望の商品を選択し又は入力,するために使用する入力手段と、  Input means used to select or enter the desired product;
編己入力手段を介して選 iRXは入力された商品に対応する商品翻 ij子、 及び、 当該受 信装置を指し示す装 S SiJ子、 を含む認証コードを^^する認証コード生成手段と、 生成された認証コードを出力する第一の出力手段と、  IRX is selected via the edit input means.The iRX generates an authentication code generating means for generating an authentication code including the product translation ij child corresponding to the inputted product and the device S SiJ child indicating the receiving device. A first output means for outputting the generated authentication code;
嫌己サーバから送出されるデータを、 ネットワークを介して受信する受信手段と、 ΙίίΙ己受信手段によって受信されたデータを出力する第二の出力手段と、  Receiving means for receiving data sent from the disgusting server via a network; second output means for outputting data received by the user receiving means;
を含み、  Including
ΙΐίΙΒ難装置は、  ΙΒίΙΒ device is
受信装置から出力された漏己認証コードを入力する入力手段と、 Input means for inputting the self-authentication code output from the receiving device;
l己入力手段を介して ffliB認証コードが入力された に、 当該 ¾ί言装 のユーザが 藤己サーバにおいて認証されるために必要となる認証情報を読み出す制御手段と、  l Control means for reading out the authentication information necessary for the user of the ¾ί statement device to be authenticated at the Fujimi server after the ffliB authentication code is input via the self input means,
入力された嫌己認証コードに含まれる情 ひ寶己認証'隨を、 廳己サーバにネット ワークを介して^言する ¾ί言手段と、  Say the information included in the entered hate-authentication code to the self-server over the network.
を含み、  Including
嫌己サーバは、  Hate server
嫌己 言装置から編己認証コードに含まれる ff#¾O¾fflE認証情報を受信する受信手 段と、  A receiving means for receiving the ff # ¾O¾fflE authentication information included in the edit code from the selfish device;
ΙΐίΐΚ¾ί言装置から藤己認証コードに含まれる情報及び嫌己認証情報が受信された:^ に、 この認証' lf¾に対応するユーザを認証すべき力 力ヰ IJ断する認証手段と、  When the information included in the Fujimi authentication code and the dislike authentication information are received from the 装置 ίΐΚ¾ί saying device: ^, the power to authenticate the user corresponding to this authentication 'lf¾.
t&f己認証手段によって認証がなされた齢に、 受信された認証コードに含まれる商品 子に対応する tiriffi»データを取得する 御手段と、 取得された tififfi¾i言データを、 受信された認証コードに含まれる装置 msij子に対応す る t&is受信装置に対し ^言する ^言手段と、 a means for obtaining tiriffi »data corresponding to the merchandise included in the received authentication code at the age of authentication by the t & f self-authentication means; ^ Tell the obtained tififfi¾i word data to the t & is receiver corresponding to the device msij child included in the received authentication code;
を含む、 認証システム。  Including the authentication system.
2. 受信装置は、 2. The receiver is
- 当該受信装置に対し ttilBサーバがデータを難する際に必要となるァドレス情報を、 嫌己入力竽段を介して商品力 s選 i Xは入力された:^に、 当該受信装置に対応する装置識 別子とともに、 lift己サーバに 言する雄手段をさらに備え、  -The address information necessary when ttilB server makes data difficult for the receiving device, the merchandise power s selection i X is input via the disgusting input step: ^, corresponding to the receiving device Along with the device identifier, there is a male means to speak to the lift server,
觸己サーバの雄手段は、 ff|S¾i言装置から受信された装置 ij子と、 嫌己受信装置の The male means of the self server are the device ij child received from the ff | S¾i word device,
¾ί言手段から受信されたァドレス情 び装置 【J子とを対比することによって、 m 信データを ¾iti~べき受信装置のァドレス情報を判断する、 The address information device received from the ¾ί wording means [By comparing with the child J, the address information of the receiving device that should receive the m communication data should be determined.
請求の範囲第 1項に記載の認証システム。  The authentication system according to claim 1.
3. ffit己受信装置は、複数の商品それぞれに対応づけられた商品識リ子を記憶する商品識 另 ij子記憶手段と、 当該受信装置を指し示す装置 子を記憶する装置 ϋ ^子記憶手段と、 をさらに含み、 3. The ffit self-receiving device includes a product identifier ij child storage means for storing a product identifier associated with each of a plurality of products, and a device for storing a device indicating the receiver ϋ ^ child storage means Further including
觸己 言装置は、 当該 ¾ί言装置のユーザ力 s謙己サーバにおいて認証されるために必要と なる認証情報を記憶する認証情報記憶手段をさらに含み、  The self-administration device further includes authentication information storage means for storing authentication information necessary for authentication in the user power s modesty server of the relevant device.
tfilBサーバは、 受信された認証情報に対応するユーザを認証すべき力 かの判断に用 ヽ る情報を記 ' 1 "る判断清報記憶手段と、 歸己商品 i gij子それぞれに対応付けられた 言デ ータを記憶する■データ記憶手段と、 をさらに含み、  The tfilB server is associated with each of the decision clear storage means for storing information used to determine whether or not the user corresponding to the received authentication information should be authenticated, and the self-item i gij child. A data storage means for storing the word data; and
觸己受信装置の認証コード生成手段は、 嫌己商品麵子記憶手 ¾¾irnis¾g»J子記 憶手段から、 それぞれ商品譲リ子及び装置 子を読み出すことで認証コードを生成し、 爾己難装置の制御手段は、 tilt己認証情報記憶手段から t&IE認証情報を読み出すことで 認証情報を取得し、  The authentication code generation means of the self-receiving device generates an authentication code by reading the merchandise transfer element and the device element from the self-reliant merchandise memory storage unit ¾¾irnis¾g »J child storage means, respectively. The means acquires the authentication information by reading the t & IE authentication information from the tilt self-authentication information storage means,
難サーバの認証手段は、 受信された認証情報及ひ寶 断 it¾記憶手段に記憶される 情報に基づいて、 ffftBW断を行い、 The authentication means of the difficult server is stored in the received authentication information and the diagnosis it¾ storage means. Based on the information, ffftBW disconnection,
サーバの制御手段は、 受信された認証コードに含まれる商品調リ子に対応する細 適言データを t&IB 言データ記憶手段から読み出すことで 言データを取得する、  The server control means obtains the speech data by reading out the verbose data corresponding to the product key included in the received authentication code from the t & IB speech data storage means.
請求の範囲第 1項又は第 2項に記載の認証システム。 '  The authentication system according to claim 1 or 2. '
4. 受信装置、 言装 ¾¾ぴサーバを含む認証システムであって、 4. An authentication system including a receiving device and a dialect server,
t&t己サーノは、 tfi!B受信装 S¾ひflt己 ¾ί言装置のそれぞれと通信可能に構成され、 tfilB受信装置は、  The t & t Sano is configured to be able to communicate with each of the tfi!
ユーザが当該受信装置の操作を所望する意思表示を入力した際に、 当該入力を検出す る人力手段と、  Human power means for detecting the input when the user inputs an intention display for operating the receiving device;
嫌己入力手段が tin己入力を検出した:^に、 当該受信装置を指し示す装 子を取 得し、 この装置識 IJ子を含む認証コードを する認証コード生成手段と、  The dislike input means detected tin self input: ^, an authentication code generation means that obtains a device that points to the receiving device and gives an authentication code including this device identification IJ child;
生成された認証コードを出力する第一の出力手段と、  A first output means for outputting the generated authentication code;
Ιίίΐ己サーバから送出される許可データを、 ネットワークを介して受信する受信手段と、 編己サーバから嫌 β許可データが受信されるまで、 ュ ザによる当該受言装置の所定 の操作を制限し、 tinsサーバから Ml己許可データが受信された後は、 歸己制限を解时る 制限手段と、  Receiving means for receiving permission data sent from the server through the network, and restricting the user's predetermined operation of the receiving device until the disabling β permission data is received from the editing server, After the Ml self authorization data is received from the tins server,
を含み、.  Including.
嫌己纖装置は、  Disgusting device
t&t己受信装置から出力された ffflB認証コードを入力する入力手段と、  An input means for inputting the ffflB authentication code output from the t & t self-receiving device,
衞己入力手段を介して嫌己認証コードが入力された に、 当該雄装置のユーザが tfilBサーバにぉ 、て認証されるために必要となる認証情報を取得する制御手段と、  Control means for acquiring authentication information necessary for the user of the male device to authenticate to the tfilB server after the self-authentication code is input via the self-input means;
入力された藤己認証コードに含まれる情報及ひ ift己認証情報を、 嫌己サーバにネット ワークを介して^言する ¾ί言手段と、  The information contained in the input Fujimi authentication code and the ift self-authentication information are sent to the disgust server via the network.
を含み、  Including
tineサーバは、 Iff!己 言装置から嫌己認証コードに含まれる情 ひ IB認証情報を受 i rる受信手 段と、 The tine server Iff! Receiving means to receive the IB authentication information contained in the dislike authentication code from the self-verification device,
ΙίίΙΕ難装置から I9t己認証コードに含まれる情報及 υΐϋΐΕ認証情報力 s受信された に、 この認証情報に対応するユーザを認証すべき力 カヰ U ft "る認証手段と、  Authenticating means to authenticate the user corresponding to this authentication information upon receipt of the information contained in the I9t self-authentication code from the 情報 ίίΙΕ difficult device
ΙίίϊΗ認証手段によって認証がなされた齢に、 受信された認証コードに含まれる装置 翻 U子に対応する嫌 3受信装置に対し、 lUIB受信装置の操作を許可することを示す許可デ ータを 言する »手段と、  Authenticates permission data indicating that the user is allowed to operate the lUIB receiving device for the device that corresponds to the device extension U included in the received authentication code at the age of authentication by the authentication means. »Means and
を含む、 認証システム。  Including the authentication system.
5 . 觸己受信装置は、 当該受信装置を指し示す装置豳 IJ子を記憶する装置調 I仔記憶手段 をさらに含み、  5. The self-receiving device further includes device-like I child storing means for storing a device 豳 IJ child indicating the receiving device,
爾 s¾i言装置は、 当該 言装置のユーザが tiiieサーバにおいて認証されるために必要と なる認証情報を記憶する認証情報記憶手段をさらに含み、  言 s¾i word device further includes authentication information storage means for storing authentication information necessary for the user of the word device to be authenticated at the tiiie server,
賺己サーバは、 受信された認証情報に対応するユーザを認証すべき力 かの判断に用レヽ る情報を記憶する判断清報記憶手段をさらに含み、 '  The self-service server further includes a determination / acquisition storage unit for storing information used for determining whether or not the user corresponding to the received authentication information should be authenticated.
嫌己受信装置の認証コード生成手段は、 肅己入力手段が觀己入力を検出した ¾ ^に、 前 言 s¾置識リ子記憶手段から装 子を読み出すことで装置謎|仔を取得し、  The authentication code generation means of the hate receiving device acquires the device mystery by reading the device from the predecessor s¾location memory storage means after the self input means detects the self input.
賺己 言装置の制御手段は、 讎己入力手段を介して嫌己認証コードが入力された齢に、. Ιϋΐ己認証情報記憶手段から認証情報を読み出すことで、認証'清報を取得し、  The control means of the self-signing device acquires the authentication information by reading the authentication information from the self-authentication information storage means at the age when the selfish authentication code is input via the self-input means.
嫌己サーバの認証手段は、 受信された認証情徹ひ 己判断情報記憶手段に記憶される 情報に基づレヽて膽 断を行う、  The authentication means of the hatred server makes a decision based on the information stored in the received authentication information storage means.
請求の範囲第 4項に記載の認証システム。  The authentication system according to claim 4.
6. 受信装 ¾¾ぴ¾{言装置のそれぞれと通信可能に構成されるサーバであって、 6. Receiving device ¾¾PI¾ {A server configured to be able to communicate with each of the language devices,
觸己受信装置は、 ユーザが所望の商品を選択し又は入力十るために使用する入力手段と、 tfitEA力手段を介して選 i Xは入力された商品に対応する商品 msij子及び当該受信装置を 指し示す装置 i sij子の二つの識 ij子を含む認証コードを生成する認証コード^^手段と、 生成された認証コードを出力する第一の出力手段と、 謝己サーバから送出されるデータを、 ネットワークを介して受 iti~る受信手段と、 ΙΐίΙΕ受信手段によって受信されたデータを出 力する第二の出力手段と、 を含み、 The self-receiving device includes an input unit used by the user to select or input a desired product, and a selection i X through the tfitEA force unit is a product msij child corresponding to the input product and the receiving device The Device to point i sij child authentication code ^^ means to generate an authentication code containing ij child, first output means to output the generated authentication code, and data sent from the thank you server, Receiving means for receiving data via the network, and second output means for outputting the data received by the data receiving means,
t&lffi ^言装置は、 膽己受信装置から出力された ftflB認証コードを入力する入力手段と、 己入力手段を介して IS認証コードが入力された に、 当該 ¾ί言装置のユーザが肓 ίίΙΒ サーバにおいて認証されるために必要となる認証情報を取得する制御手段と、 入力された 觸己認証コードに含まれる情観ひ miB認証情報を、 嫌己サーバにネットワークを介して 言する ¾ί言手段と、 を含み、  The t & lffi ^ wording device has an input means for inputting the ftflB authentication code output from the self-receiving device, and the IS authentication code is input via the self-inputting means, and the user of the corresponding wording device at the server A control means for obtaining authentication information necessary for authentication, an emotion miB authentication information included in the input self-authentication code, and telling the hate server via the network; Including
ΙίίΙΒ 言装置から Ι ΐΒ認証コードに含まれる情報及ひ窗己認証†f を受信する受信手段 と、  Receiving means for receiving the information contained in the authentication code and the personal authentication † f from the authentication device,
tfrtffi ^言装置から t flE認証コードに含まれる情報及ひ肅己認証情報が受信された齢に、 この認証情報に対応するユーザを認証すべき力 力ヰ ϋ断する認証手段と、  tfrtffi ^ Authentication means to determine the power to authenticate the user corresponding to this authentication information at the age when the information contained in the t flE authentication code and the self-authentication information are received from the language device,
嫌己認証手段によって認証がなされた に、 受信された認証コードに含まれる商品識 別子に対応する ¾ί言データを取得する制御手段と、 '  Control means for acquiring ¾ί data corresponding to the product identifier included in the received authentication code after being authenticated by the self-assurance means;
取得された ffilH¾f言データを、 受信された認証コードに含まれる装置 m¾i仔に対応する ttrt己受信装置に対し 言する ^(言手段と、  Say the acquired ffilH¾f word data to the ttrt self-receiving device corresponding to the device m¾i child included in the received authentication code ^ (meaning and
を含むサーバ。 Server containing
7. サーバと通信可能に構成される受信装置であって、 7. A receiving device configured to be able to communicate with a server,
離己サーバはさらに 言装置とも通信可能に構成され、  The self-serving server is further configured to be able to communicate with the speech device,
ttrt己サーバは、 觸己 言装置から情報を受信する受信手段と、 觸己 言装置から情報が 受信された にこの認証情報に対応するユーザを認証すべき力 力, B tる認証手段と、 tin己認証手段によって認証がなされた # ^に受信された商品 子に対応する tin己 ¾ί言デ ータを取得する制御手段と、 読み出された tiffs ^言データを、 受信された装^ ¾u子に対 応する tilt己受信装置に対し る ¾ί言手段と、 を含み、 鍵己¾{言装置は、 t&IB受信装置から出力される認証コードを入力する入力手段と、 ΙΙίΙΗ 入力手段を介して ΙίίΙΕ認証コードが入力された^^に、 当該 ¾ί言装置のユーザが ΙίίΙΒサー パにおいて認証されるために必要となる認証情報を取得する制御手段と、 入力された歸己 認証コードに含まれる情 ¾¾Ό¾ϋΐ己認証情報を、 fGIEサーバにネットワークを介して纖 する^言手段と、 を含み、 The ttrt self server has a receiving means for receiving information from the self-signing device, an authentication means for authenticating a user corresponding to the authentication information when the information is received from the self-notifying device, # Authenticated by tin self-authenticating means # Control means to acquire the data corresponding to the merchandise received on the ^ ^ and the read tiffs ^ word data to the received device ^ ¾u A tilting means for the tilt receiving device corresponding to the child, and The key device is connected to the input means for inputting the authentication code output from the t & IB receiver, and the user of the 言 ί 言 device receives the authentication code when the authentication code is entered via the input device. A control means for obtaining authentication information necessary for authentication in the password, and a means for sending the information included in the entered self-authentication code to the fGIE server via the network, Including
ユーザ力 s所望の商品を選択し又は入力するために使用する入力手段と、  User power s input means used to select or enter the desired product;
嫌己入力手段を介して選 i は入力された商品に対応する商品 f ¾iJ子及び当該受信装置 を指し示す装置識 U子の二つの ij子を含む認証コードを^^する認証コード賊手段と、 生成された認証コードを出力する第一の出力手段と、  The selection code i through the hate input means is a product code corresponding to the input product f ¾iJ child and a device identification U device that points to the receiving device U A first output means for outputting the generated authentication code;
歸己サーバから送出されるデータを、 ネットワークを介して受 i rる受信手段と、 ttrt己受信手段によつて受信されたデータを出力する第二の出力手段と、  Receiving means for receiving data transmitted from the self-server via the network; and second output means for outputting the data received by the ttrt self-receiving means;
を含む受信装 Including receiver
8. ユーザ力 S所望の商品を選択し又は入力するために確する入力手段と、 爾己入力手段 を介して選 i Xは入力された商品に対応する商品 ϋ¾子及ぴ当該装置を指し す装置 ij 子の二つの ftgij子を含む認証コードを^^する認、証コード生成手段と、 生成された認証コ ードを出力する第一の出力手段と、 ί«置から送出されるデータをネットワークを介して 受 る受信手段と、 stfiB受信手段によつて受信されたデータを出力する第二の出力手段 と、 を含む第一の情 置と通信可能に接続され、 さらに 8. User power S The input means to select or input the desired product and the selection i X through the self-input means the product corresponding to the input product ϋ¾ 子 and the device The authentication code that includes the two ftgij children of the device ij child, the authentication code generation means, the first output means for outputting the generated authentication code, and the data sent from the device A receiving means for receiving via the network, a second output means for outputting the data received by the stfiB receiving means, and a first information including:
廳己第一の情報処»置から出力された藤己認証コードを入力する入力手段と、 編己入 力手段を介して藤己認証コードが入力された齢に、 当該装置のユーザが認証されるため に必要となる認証情報を取得する制御手段と、 入力された廳己認証コードに含まれる情報 及 tmt己認証†青報を、 他装置にネットワークを介して ¾ί言する ¾ (言手段と、 を含む第二の 情報処«置と通信可能に接続される第三の情報処¾置を、  The user of the device is authenticated at the input means for inputting the Fujimi authentication code output from the first information processing device and the age at which the Fujimi authentication code is input through the editing input means. Control means for obtaining authentication information necessary for the authentication, and information included in the entered self-authentication code and tmt self-authentication † blueprint to the other device via the network. A third information processing device connected to be communicable with a second information processing device including
lift己第二の情報処 置から tfft己認証コードに含まれる情 ms mffiB認証情報を受 る受信手段、 ΙΐίΙΕ第二の情報処 置から ΙίίΙΗ認証コードに含まれる情報及ひ ΙίίΙΒ認証情報が受信さ れた: S ^に、 この認証情報に対応するユーザを認証すべき力 力ヰ IJ断する認証手段、 Receiving means for receiving information included in the tfft self-authentication code ms mffiB authentication information from lift me second information processing, The information contained in the authentication code and the authentication information received from the secondary information processing unit: The power to authenticate the user corresponding to this authentication information.
tfilB認証手段によって認証がなされた^ こ、 受信された認証コードに含まれる商品識 另 U子に対応する雄データを取得する制御手段、  Control means for acquiring male data corresponding to the product identification U child included in the received authentication code, which has been authenticated by the tfilB authentication means,
取得された tilE 言データを、 受信された認証コードに含まれる装置翻 IJ子に対応する ffft己第一の情 «置に対し 言する^ (言手段、  Say the obtained tilE message data to the ffft self-first information corresponding to the device translation IJ child included in the received authentication code ^ (saying means,
として機倉 させるためのプログラム。 As a program to make a machine.
9. 第三の情報処 置と通信可能に構成される第一の情報処雄置を機能させるための プログラムであって、 9. A program for operating the first information processing unit configured to be communicable with the third information processing unit,
第二の情 置とさらに通信可能に構成される第三の情報処 置は、 謙己第二の 情報処艘置から'隨を受ィ 11"る受信手段と、 第二の情報処 β置から' Itfgが受信さ れた # ^に受信された認証情報に対応するユーザを認証すべき力 力,断する認証手段と、 Iff!己認証手段によって認証がなされた^に受信された商品識|仔に対応する 言データ を取得する制御手段と、 取得された tiifffi ^言データを、 受信された装置 に対応する flit己第一の情報処 置に対し週言する遍言手段と、 を含み、  The third information processing unit configured to be further communicable with the second information includes the receiving means for receiving “隨” from the second information processing unit, and the second information processing unit β. 'Itfg is received from # ^ The power to authenticate the user corresponding to the authentication information received in ^, the authentication means to refuse, and the product identifier received by ^ if authenticated by Iff! A control means for obtaining the word data corresponding to the child, and an idiom means for weekly saying the obtained tiifffi ^ word data to the flit self-first information processing corresponding to the received device. ,
廳己第二の情報処 «置は、 衞己第一の '隨処 «置から出力される認証コードを入力 する入力手段と、 纏入力手段を介して嫌己認証コードが入力された に当該装置のュ 一ザが認証されるために必要となる認証情報を読み出す制御手段と、 入力された纖認証 コードに含まれる情報及ひ蕭己認証情報を、 it己第三の情報処難置にネットワークを介 して ¾ί言する^言手段と、 を含み、  The second information processing device is the input means for inputting the authentication code output from the first self-processing device, and the self-authentication code is input via the summary input device. The control means for reading out the authentication information necessary for the user of the device to be authenticated, and the information included in the input authentication code and the authentication information are used as the third information processing location. ¾ί which means to say via the network, and
ユーザが所望の商品を選択し又は入力するために使用する入力手段を備える第一の情報 処蝶置を、  A first information processing device comprising input means used by a user to select or enter a desired product;
嫌己入力手段を介して選 i Xは入力された商品に対応する商品譲 ij子及び当該装置を指 し示す装置識リ子を取得し、 この二つの識リ子を含む認証コードを生成する認証コード生 成手段、 ^^された認証コードを出力する第一の出力手段、 The selection iX through the dislike input means obtains the product transfer ij child corresponding to the input product and the device identifier indicating the device, and generates an authentication code including these two identifiers. Authentication code generation means, The first output means to output the ^^ authentication code,
SiflB第三の情報処«置から送出されるデータを、 ネットワークを介して受ィ ti "る受信 手段、  Receiving means for receiving data transmitted from the third SiflB information processing device via the network,
ΙϋΙΒ受信手段によって受信されたデータを出力する第二の出力手段、  第二 second output means for outputting the data received by the receiving means;
として機能させるためのプログラム。 Program to function as.
1 0. 受信装置、 ¾ί言装 »¾ぴサーバを含む認証システムであって、 1 0. Receiving device, ¾ί disguise »Authentication system including server,
ΙϋΙΒサーバは、 ΙίίΙΕ受信装! ¾ひ肅¾ ^言装置のそれぞれと通信可能に構成され、 tfilB受信装置は、  ΙϋΙΒ The server is a ΙίίΙΕ receiver! ¾ ひ 肅 ¾ ^ It is configured to be able to communicate with each of the word devices, and the tfilB receiving device
ユーザが所望の商品を選択し又は入力するために使用する入力手段と、  An input means used by the user to select or enter a desired product;
嫌己入力手段を介して選択又は入力された商品に対応する商品調 I仔及ぴ当該受信装 置を指し示す装置 iJ子の二つの f SiJ子を ΙΙίΙΒサーバに 言する 言手段と、  A product that corresponds to the product selected or input through the dislike input means I a child and a device that points to the receiving device iJ child 2 f SiJ children to the ΙΒίΙΒ server
歸己二つの譲 |J子に応じて生成された認証コードを lift己サーバからネットワークを介 して受信する第一の受信手段と、  The first receiving means for receiving the authentication code generated according to J child from the lift himself server via the network,
嫌己第一の受信手段によって受信された認証コードを出力する第一の出 手段と、 ffilBサーバから送出されるデータを、 ネットワークを介して受信する第二の受信手段 と、  A first output means for outputting the authentication code received by the first disgusting receiving means, a second receiving means for receiving data sent from the ffilB server via the network,
嫌己第二の受信手段によつて受信されたデータを出力する第二の出力手段と、 を含み、  Second output means for outputting data received by the second receiving means for disgusting, and
嫌己難装置は、 ' tilt己受信装置から出力された ΙίίΙ己認証コードを入力する入力手段と、  The disgusting device has an input means for inputting a self-authentication code output from the tilt receiving device,
廳己入力手段を介して liriB認証コードが入力された に、 当該 言装置のユーザが 歸己サーバにおいて認証されるために必要となる認証情報を取得する制御手段と、  Control means for acquiring authentication information necessary for the user of the speech device to be authenticated at the self-server when the liriB authentication code is input via the self-input means;
入力された tfit己認証コードに含まれる情報及ひ ttiia認証情報を、 嫌己サーバにネット ワークを介して ¾ί言する ¾ί言手段と、  ¾ί which means that the information included in the entered tfit self-authentication code and ttiia authentication information are sent to the disgust server via the network;
を含み、 fiflBサーバは、 · Including fiflB server
t&iB受信装置から tins二つの ϋ¾υ子を受 i る第一の受信手段と、  a first receiving means for receiving two tins from a t & iB receiver;
受信された ttrf己二つの msu子を含む認証コードを生成する認証コード 手段と、 生成された tins認証コードを、 tfifs受信装置に^ f rる第一の ¾ί言手段と、  An authentication code means for generating an authentication code including two received mtr children, and a first ¾ί wording means for sending the generated tins authentication code to a tfifs receiver;
tfllB 言装置から嫌己認証コードに含まれる情報及び ΙίίΙΒ認証情報を受信する第二の 受信手段と、  a second receiving means for receiving the information included in the self-authentication code and the authentication information from the tfllB language device;
廳己 言装置から鍵己認証コードに含まれる情微ひ駕己認証情報力 s受信された #^ に、 この認証情報に対応するユーザを認証すべきカ 力,断する認証手段と、  Authentication information included in the key authentication code from the self-authentication device s Authenticating means for refusing the power to authenticate the user corresponding to this authentication information in # ^ received,
觸己認証手段によって認証がなされた齢に、 受信された認証コードに含まれる商品 f su子に対応する ¾ί言データを取得する制御手段と、  Control means for obtaining ¾ί data corresponding to the commodity fsu child included in the received authentication code at the age of authentication by the self-authentication means;
取得された嫌己 »データを、 受信された認証コードに含まれる装置 HSij子に対応す る tfrt己受信装置に対し ¾ί言する第二の 言手段と、  A second means for transmitting the acquired selfishness »data to the tfrt self-receiving device corresponding to the device HSij child included in the received authentication code;
を含む、認証システム。  Including an authentication system.
1 1. 嫌己受信装置は、 複数の商品それぞれに対応づけられた商品 itsij子を teft- る商品 ϋ¾υ子記憶手段と、 当該受信装置を指し示す装置 ϋ ^子を記憶する装置 u子記憶手段と をさらに含み、 1 1. The selfish receiving device is a product that tefts a product itsij child associated with each of a plurality of products 装置 ¾υ child storage means, a device that points to the receiving device ϋ ^ a device that stores a child u child storage means Further including
鍾己 ¾ί言装置は、 当該 ¾ί言装置のユーザが謙己サーバにおいて認証されるために必要と なる認証情報を記憶する認証情報記憶手段をさらに含み、  The self-signing device further includes authentication information storage means for storing authentication information necessary for the user of the semi-signing device to be authenticated by the humble server,
tfriBサーバは、 受信された認証情報に対応するユーザを認証すべき力 カの判断に用 ヽ る情報を記憶する判断清報記憶手段と、 t&t己商品識【仔それぞれに対応付けられた 言デ →を記憶する ¾ί言データ記憶手段とをさらに含み、  The tfriB server includes a decision clearing storage means for storing information used to determine the power to authenticate the user corresponding to the received authentication information, and a tde data associated with each t & t product identifier. Further comprising: ¾ί word data storage means for storing
t&t己受信装置の 言手段は、 ffflH商品調 ij子記憶手 ひ窗碟置 ϋ¾ϋ子記憶手段から、 謝己商品 ϋ¾子及ひ mis^«fisij子をそれぞれ読み出すことで 言を行 、、  The wording means of the t & t self-receiving device is that the ffflH product-like ij child memorizing device reads out the Xiemy products ϋ¾ 子 and mis ^ «fisij children from the memory memorizing means,
藤己 ¾ (言装置の制御手段は、 ΙίίΙΒ認証' [·鎌記憶手段から 証情報を読み出すことで認証 情報を取得し、 藤己サーバの認証手段は、 受信された認証情報及ひ miH¾断情報記憶手段に記憶される 情報に基づレ、て ΙΙίΙΕ判断を行レ、、 . FUJIMI ¾ (The control means of the wording device obtains the authentication information by reading the authentication information from the sickle storage means. The authentication means of the Fujimi server makes a judgment based on the received authentication information and the information stored in the miH authentication information storage means.
tfiisサーバの制御手段は、 受信された認証コードに含まれる商品麵|〗子に対応する 言 データを鍾 ¾¾言データ記憶手段から読み出すことで 言データを取得する、  The control means of the tfiis server acquires the word data by reading out the word data corresponding to the product item contained in the received authentication code from the word data storage means.
請求の範囲第 1 0項に記載の認証システム。  The authentication system according to claim 10.
1 2. 受信装 g¾び 言装置のそれぞれと通信可能に構成されるサーバであって、 1 2. A server configured to be able to communicate with each of the receiving device g¾ and the speech device,
嫌己受信装置は、 ユーザが所望の商品を選択し又は入力するために使用する入力手段と、 The selfish receiver includes an input means used by a user to select or input a desired product;
Ι ΙΒΛ力手段を介して選択又は入力された商品に対応する商品 ItBU子及び当該受信装置を 指し示す装置調リ子を取得し、 この二つの調 ij子を tin己サーバに 言する 言手段と、 前 記二つの識 IJ子に応じて «された認証コードを歸己サーバからネットワークを介して受 信する第一の受信手段と、 IfflB第一の受信手段によって受信された認証コードを出力する 第一の出力手段と、 嫌己サーバから送出されるデータを、 ネットワークを介して受信する 第二の受信手段と、 嫌己第二の受信手段によって受信されたデータを出力する第二の出力 手段と を含みヽ ' ' A product corresponding to the product selected or inputted via the force means, a device condition indicating the device and the receiving device, and a means for telling the tin server the two keys ij; The first receiving means for receiving the authentication code received according to the above two knowledge IJ children from the self server via the network, and outputting the authentication code received by the IfflB first receiving means. One output means, a second receiving means for receiving data sent from the selfish server via the network, and a second output means for outputting the data received by the selfish second receiving means; Including ヽ ''
tfflB 言装置は、 肅己受信装置から出力された tiff己認証コードを入力する入力手段と、 編己入力手段を介して 認証コードが入力された mこ、 当該 ¾ί言装置のユーザが嫌己 サーバにお ヽて認証されるために必要となる認証情報を取得する制御手段と、 入力された 嫌己認証コードに含まれる情匿 tmt己認証情報を、 isサーバにネットワークを介して る ¾ί言手段と、 を含み、 嫌己受信装置から嫌己二つの豳籽を受信する第一の受 信手段と、  The tfflB wording device includes an input means for inputting the tiff self-authentication code output from the self-receiving device, and an m code that has received the authentication code via the editing input means. The control means for acquiring the authentication information necessary for authentication, and the secret tmt self-authentication information included in the input self-authentication code are sent to the is server via the network. And a first receiving means for receiving two disgusts from the disgust receiving device,
受信された嫌己二つの調 IJ子を含む認証コードを生成する認、証コード生成手段と、  An authentication / certification code generating means for generating an authentication code including the received two IJ children,
された編己認証コードを、 漏己受信装置に週言する第一の 言手段と、  A first wording means for weekly reporting the edited self-authentication code to the leakage receiving device;
tfit己 言装置から t&ta認証コードに含まれる情 «rmt3認証' を受信する第二の受 信手段と、  a second receiving means for receiving the information «rmt3 authentication 'contained in the t & ta authentication code from the tfit self-signing device;
膽己 言装置から ΙίίΐΒ認証コードに含まれる情報及ひ 認証'離が受信された ^に、 この認証情報に対応するユーザを認証すべき力 力ヰ IJ断する認証手段と、 is認証手段によって認証がなされた^に、 受信された認証コードに含まれる商品識 另 IJ子に対応する 言データを取得する制御手段と、 When the information contained in the authentication code and the authentication release is received from the self-signing device, The power to authenticate the user corresponding to this authentication information 認証 Authentication means that refuses IJ, and the authentication data that is authenticated by the is authentication means ^ The descriptive data that corresponds to the product identification IJ child included in the received authentication code Control means for obtaining
取得された ΙΐΠΒ¾ί言データを、 受信された認証コードに含まれる装置譲 IJ子に対応する ΙίίΙΕ受信装置に対し^ it ^る第二の^ ί言手段と、  The obtained ΙΐΠΒ¾ί message data is sent to the ΙΕίίΙΕ receiving device corresponding to the device transfer IJ child included in the received authentication code;
を含むサーバ。 Server containing
1 3. サーバと通信可能に構成される受信装置であって、 1 3. A receiving device configured to be able to communicate with a server,
廳己サーバはさらに纖装置とも通信可能に構成され、  The server is also configured to communicate with the device,
嫌己サーバは、 嫌己受信装置から嫌己二つの醐 IJ子を受信する第一の受信手段と、 受信 された嫌己二つの msij子を含む認証コードを生成する認証コード生成手段と、 生成された flit己認、証コードを、 編己受信装置に 言する第一の 言手段と、 ΙίίΙΒ»装置から lilt己認 証コードに含まれる ひ窗己認証情報を受信する第二の受信手段と、 fiitffi ^言装置か ら肅3認証コードに含まれる情報及び嫌己認証情報力 S受信された に、 この認証情報に 対応するユーザを認証すべき力 力, ff"る認証手段と、 lift己認証手段によつて認証がな された に、 受信された認証コードに含まれる商品 子に対応する週言データを取得 する制御手段と、 取得された肅己週言データを、 受信された認証コードに含まれる装置識 別子に対応する嫌己受信装置に対し籠する第二の ¾ί言手段と、 を含み、  The hate server includes a first receiving means for receiving two hateful IJ children from the hate receiving device, an authentication code generating means for generating an authentication code including the received two msij children. And a second receiving means for receiving the self-authentication information contained in the lilt self-authentication code from the device. , The information contained in the 認証 3 authentication code and the self-authentication information power S received from the fiitffi ^ word device, the power to authenticate the user corresponding to this authentication information, The control means for acquiring the weekly data corresponding to the merchandise included in the received authentication code after the authentication by the authentication means, and the received self-weekly data for the received authentication code.嫌 for selfish receivers corresponding to device identifiers included in Including a second ¾ί wording means,
鍵己週言装置は、 觸己受信装置から出力される認証コードを入力する入力手段と、 觸己 入力手段を介して嫌己認証コードが入力された に、 当該週言装置のユーザが嫌己サー バにお!/ヽて認証されるために必要となる認証情報を取得する制御手段と、 入力された Ιίίϊ己 認証コードに含まれる' 及 tmt己認証情報を、 ttriHサーバにネットワークを介して 言 する 言手段と、 を含み、  The key self-speaking device has an input means for inputting the authentication code output from the self-reception device, and the user of the weekly speech device does not like To the server! / Control means to acquire authentication information necessary to authenticate in advance, and means to tell the ttriH server via the network the 'tmt self-authentication information included in the input authentication code' and tmt self-authentication information Including,
ユーザ力 S所望の商品を選択し又は入力するために使用する入力手段と、  User power S input means used to select or enter a desired product;
tfit己入力手段を介して選択又は入力された商品に対応する商品鑭|』子及び当該受信装置 を指し示す装置 子を取得し、 この二つの f gij子を t9iEサーバに る 言手段と、 嫌己二つの調リ子に応じて生成された認証コードを tifiaサーバからネットワークを介し て受 rる第一の受信手段と、 a product 鑭 | ”corresponding to the product selected or input via the tfit self-input means and a device device indicating the receiving device, and the two f gij children in the t9iE server, A first receiving means for receiving an authentication code generated in accordance with two dislikes from the tifia server via the network;
f&IE第一の受信手段によって受信された認証コードを出力する第一の出力手段と、 tillsサーバから送出されるデータを、 ネットワークを介して受 mi "る第二の受信手段と、 鍵己第二の受信手段によって受信されたデータを出力する第二の出力手段と、  f & IE first receiving means for outputting the authentication code received by the first receiving means, second receiving means for receiving the data transmitted from the tills server via the network, and second key Second output means for outputting data received by the receiving means;
を含む受信装齓 Receiving equipment including
1 4. ユーザによって指定された商品を指し示す商品 l BiJ子及ぴ自装置を指し示す装置識 另リ子の二つの ligij子を含む認証コードを出力する第一の出力手段と、 1 4. Product indicating the product specified by the user l The first output means for outputting the authentication code including the two ligij children of the device identifier Liko indicating the BiJ child and its own device;
出力された認証コード及 υ¾ϋί己ユーザに割り当てられた認証情報が他の通 it^末によつ てサーバに »され、 当該サーバにおいて認証がなされ、 当該サーバが謝己商品 子に 応じた籠データを ΙΐίΙΒ¾置調 (仔に応じた装置に ¾ί言した後に、 当該サーバから 装置 宛の t flE週言データを受信する受信手段と、  The authentication code that was output and the authentication information assigned to the user are sent to the server by other end of it ^^, and the server is authenticated. A receiving means for receiving t flE weekly data addressed to the device from the server after sending the message to the device corresponding to the child;
受信された歸 s ^言データを出力する第二の出力手段と、  A second output means for outputting the received 歸 s ^ word data;
を含む受信装齓 ' Including receiving equipment ''
1 5. 情報処職置に対し、 1 5.
ユーザによって指定された商品を指し示す商品 mgu子及ぴ自装置を指し示す装置 ϋ ^子 . の二つの識リ子を含む認証コードを出力するステップと、  A step of outputting an authentication code including two identifiers of the product. ^ Child.
出力された認証コード及ひ ifrisユーザに割り当てられた認証情報が他の通信端末によつ てサーバに 言され、 当該サーバにおいて認証がなされ、 当該サーバが廳己商品 msij子に 応じた 言データを IfitB^置 msi仔に応じた装置に 言した後に、 当該サーバから自装置 宛の tuts ^言データを受信するステップと、  The output authentication code and the authentication information assigned to the ifris user are sent to the server by another communication terminal, authenticated by the server, and the server sends the message data corresponding to the msij child. After telling the device corresponding to the IfitB ^ device msi, receiving the tuts ^ message data addressed to the device from the server;
受信された觸己 言データを出力するステップと、  Outputting the received speech data;
を^させるためのプログラム。 A program to make
1 6. ユーザによって指定された商品を指し示す商品 IJ子及び受信装置を指し示す装置 醐 I仔の二つの調 IJ子を含む認証コードが、 ΙίίΙΒ受信装置とは異なる龍装置によって、 離己ュ ザの認証に必要となる認証情報とともに送出された に、 この認証コード及ぴ 認証情報を受信する受信手段と、 1 6. Product pointing to the product specified by the user IJ child and device pointing to the receiving device 醐 Two keys of I child The authentication code including IJ child is different from the receiving device by the dragon device, A receiving means for receiving the authentication code and the authentication information sent together with the authentication information necessary for the authentication;
ΙΙίΙΕ受信手段によつて受信された認証情報に基づ ヽて認証を行う認証手段と、  Authentication means for performing authentication based on the authentication information received by the data receiving means;
. tfrlS認証手段によって認証がなされた齢に、 この認証情報とともに受信された ffilB認 証コードに含まれる商品譲 IJ子に応じた ¾ί言データを、 この認証コードに含まれる装置識 別子に応じた ttrt己受信装置に ti "る^言手段と、  At the age of the authentication by the tfrlS authentication means, the ¾ί word data corresponding to the product transfer IJ child included in the ffilB authentication code received together with this authentication information is used according to the device identifier included in this authentication code. Ttrt your own receiving device
を含むサーバ。 Server containing
1 7. '隋報処«置に対し、 1 7.
ユーザによつて指定された商品を指し示す商品識別子及び受信装置を指し示す装置識別 子の二つの調|仔を含む認証コードが、 ΐ ΐΕ受信装置とは異なる ¾ί言装置によって、 wm ユーザの認、証に必要となる認証情報とともに送出された に、 この認証コード及ひ 証 情報を受信するステップと、 '  The authentication code that includes the product identifier that indicates the product specified by the user and the device identifier that indicates the receiving device is different from that of the receiving device. A step of receiving this authentication code and authentication information sent together with the authentication information required for
受信された認証情報に基づレ、て認証を行うステップと、  Authenticating based on the received authentication information; and
認証がなされた齢に、 この認証情報とともに受信された嫌己認証コードに含まれる商 品 ϋ¾子に応じた ¾f言データを、 この認証コードに含まれる装置 figij子に応じた tiriE受信 装置に 言するステップと、  At the age of the authentication, the product data included in the authentication code received with this authentication information is sent to the tiriE receiving device corresponding to the device figij child included in this authentication code. And steps to
を実 ί亍させるためのプログラム。 A program for realizing
1 8. ユーザによって指定された商品を指し示す商品 ϋ!¾子及ぴ自装置を指し示す装置識 別子の二つの IJ子をサーバに ¾m~ る ¾ί言手段と、 1 8. Product pointing to the product specified by the user ϋ! ¾ child and the device identifier pointing to the own device 2 IJ children to the server ¾m ~
Mia二つの識リ子に応じて生成された認証コ一ドを tiiiBサーバから受信する第一の受信 手段と、  A first receiving means for receiving an authentication code generated in accordance with the two identifiers from the tiiiB server;
嫌己第一の受信手段によって受信された嫌 β認証コードを出力する第一の出力手段と、 出力された認証'コード及ひ filBユーザに割り当てられた認証情報が他の通 ί調末によつ てサーバに難され、 当該サーバにおいて認証がなされ、 当該サーバが ΙΒ商品識 IJ子に 応じた 言デ一タを fff|B¾置 mgiJ子に応じた装置に 言した後に、 当該サーバから自装置 宛の ΐίηκϋ言データを受^ 1-る第二の受信手段と、 A first output means for outputting the dislike β authentication code received by the disgusting first receiving means; The authentication information output and the authentication information assigned to the filB user are made difficult by the server due to other end-of-life procedures, and the server authenticates the server. A second receiving means for receiving the word data from the server after receiving the word data to the device corresponding to the fff | B¾ device mgiJ child;
ΙΐίΙΒ第二の受信手段によって受信された tffiffi ^言データを出力する第二の出力手段と、 を含む受信装齓  A second output means for outputting tffiffi ^ data received by the second receiving means, and a receiving device including
1 9. 情報処職置に対し、 1 9. For information office
ユーザによつて指定された商品を指し示す商品 l gij子及び自装置を指し示す装置餺劇子 の二つの msu子をサーバに 言するステップと、  Telling the server two msu children: a product l gij child pointing to the product specified by the user and a device 餺 play child pointing to its own device;
觸己二つの Hsu子に応じて生成された認証コードを嫌己サーバから受 n "る第一の受信 ステップと、  A first receiving step of receiving an authentication code generated in response to the two Hsu children from the hate server;
tin己第一の受信ステップにお!/、て受信された嫌己認証コードを出力するステップと、 出力された認証コード及ひ misユーザに割り当てられた認証情報が他の通 it^末によつ てサーノに 言され、 当該サーバにおいて認証がなされ、 当該サーバが ttifsfe品 ϋ¾子に 応じた通言データを嫌碟置 m@i仔に応じた装置に »した後に、 当該サーバから自装置 宛の lift己 言データを受信する第二の受信ステップと、  In the first receiving step, the step of outputting the received authentication code and the output authentication code and the authentication information assigned to the user are After that, the server authenticates the server, and the server sends the message data corresponding to the ttifsfe product to the device corresponding to the object m @ i. A second receiving step of receiving lift self-spoken data,
ΙίίΙβ第二の受信ステップにおいて受信された觸己 言データを出力するステップと、 を^させるためのプログラム。  ス テ ッ プ ίίΙβ A program for outputting the self-language data received in the second receiving step, and a program for
20. ユーザによって指定された商品を指し示す商品 iisij子及び受信装置を指し示す装置 ligij子の二つの ϋ¾υ子を受信装置から受信する第一の受信手段と、 20. a product indicating a product specified by a user, a device indicating an iisij child and a device indicating a receiving device, a first receiving means for receiving two 受 信 ¾υ children of a ligij child from the receiving device;
ttrlB第一の受信手段によって受信された二つの m¾u子に応じて認証コードを生成する認 証コード生成手段と、  an authentication code generating means for generating an authentication code according to the two m¾u children received by the ttrlB first receiving means;
tfif己認証コード生成手段によって生成された認証コードを ttrt己受信装置に 言する第一 の ¾ί言手段と、 ΙίίΙΕ認証コードが、 t&IE受信装置とは異なる ¾ί言装置によって、 tiilBユーザの認証に必 要となる認証情報とともに送出された^^に、 この認証コード及ひ 証情報を受 itTる第 二の受信手段と、 first authentication means for telling the authentication code generated by the tfif self-authentication code generation means to the ttrt self-reception device; ΙΕίίΙΕ authentication code is different from the t & IE receiver. ¾ί Word device sends this authentication code and authentication information to ^^ sent along with the authentication information necessary for tiilB user authentication. Means,
ΙίΐΙΒ第二の受信手段によつて受信された認証情報に基づレヽて認証を行う認証手段と、 ΙίίΙΒ認証手段によって認証がなされた:^に、 この認証情報とともに受信された IGia認 証コードに含まれる商品調 I〗子に応じた 言データを、 この認証コードに含まれる装置識 別子に応じた tiff己受信装置に ¾ί言する第二の ¾ (言手段と、  The authentication means that performs authentication based on the authentication information received by the second receiving means, and the authentication that has been authenticated by the authentication means: ^ The second ¾ (speaking means and the wording means and the tiff self-receiving device corresponding to the device identifier included in the authentication code
を含むサーバ。 Server containing
2 1. 情報処艘置に対し、 2 1. For information storage
ユーザによって指定された商品を指し示す商品 sij子及び受信装置を指し示す装置 子の二つの Itgij子を受信装置から受信する第一の受信ステップと、  A first receiving step of receiving two Itgij children of a product sij child and a device pointing to the receiving device designated by the user from the receiving device;
ΙίίΙΕ第一の受信ステップにおいて受信された二つの |J子に応じて認証コードを生成す るステップと、  A step of generating an authentication code in response to the two | J children received in the first receiving step;
tin己認証コード生成手段によって生成された認証コードを 己受信装置に 言するステ ップと、  the step of telling the self-receiving device the authentication code generated by the tin self-authentication code generating means;
tfif己認証コードが、 Ι ΙΕ受信装置とは異なる 言装置によって、 嫌己ユーザの認証に必 要となる認証情報とともに送出された に、 この認証コード及ひ認証情報を受信する第 二の受信ステップと、  The second receiving step of receiving this authentication code and authentication information when the tfif self-authentication code is sent together with the authentication information necessary for authenticating the user who is unwilling to use by a speech device different from the receiving device. When,
嫌己第二の受信ステップにおレ、て受信された認証情報に基づレ、て認証を行う認証手段と、 謙己認証手段によって認証がなされた齢に、 この認証情報とともに受信された tiriE認 証コードに含まれる商品 m¾子に応じた通言データを、 この認証コードに含まれる装置識 別子に応じた嫌己受信装置に ¾ί言するステップと、  The authentication means that performs authentication based on the authentication information received in the second receiving step of disgust, and the tiriE received with this authentication information at the age of authentication by the self-authentication means A step of declaring message data corresponding to the product m¾ included in the authentication code to a disgusting receiving device corresponding to the device identifier included in the authentication code;
を菊亍させるためのプログラム。 A program to make you wander.
PCT/JP2007/052306 2006-02-03 2007-02-02 Authentication system WO2007089045A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007556955A JPWO2007089045A1 (en) 2006-02-03 2007-02-02 Authentication system

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2006-027258 2006-02-03
JP2006027258 2006-02-03
JP2006-150683 2006-05-30
JP2006150683 2006-05-30

Publications (1)

Publication Number Publication Date
WO2007089045A1 true WO2007089045A1 (en) 2007-08-09

Family

ID=38327594

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/052306 WO2007089045A1 (en) 2006-02-03 2007-02-02 Authentication system

Country Status (2)

Country Link
JP (1) JPWO2007089045A1 (en)
WO (1) WO2007089045A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010076840A1 (en) * 2008-12-29 2010-07-08 Muraki Hirokazu System, server device, method, program, and recording medium that enable facilitation of user authentication
JP2011509542A (en) * 2007-12-07 2011-03-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Distribution of IP media streaming service
JP2014038505A (en) * 2012-08-17 2014-02-27 Fuji Xerox Co Ltd Data management device, data management system and program
JP2016062395A (en) * 2014-09-19 2016-04-25 ヤフー株式会社 Authentication device, authentication method, authentication program, and authentication system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003036215A (en) * 2001-07-25 2003-02-07 Takatsugu Kitagawa Information recording medium, clipping delivering server and clipping delivering method
JP2005107849A (en) * 2003-09-30 2005-04-21 Nec Corp Settlement support system and method
JP2005295136A (en) * 2004-03-31 2005-10-20 Dentsu Inc Information providing system, control apparatus, information providing control method, and information providing control program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003036215A (en) * 2001-07-25 2003-02-07 Takatsugu Kitagawa Information recording medium, clipping delivering server and clipping delivering method
JP2005107849A (en) * 2003-09-30 2005-04-21 Nec Corp Settlement support system and method
JP2005295136A (en) * 2004-03-31 2005-10-20 Dentsu Inc Information providing system, control apparatus, information providing control method, and information providing control program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011509542A (en) * 2007-12-07 2011-03-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Distribution of IP media streaming service
US8850501B2 (en) 2007-12-07 2014-09-30 Telefonaktiebolaget Lm Ericsson (Publ) IP media streaming service delivery
WO2010076840A1 (en) * 2008-12-29 2010-07-08 Muraki Hirokazu System, server device, method, program, and recording medium that enable facilitation of user authentication
JPWO2010076840A1 (en) * 2008-12-29 2012-06-21 弘和 村木 System, server device, method, program, and recording medium capable of facilitating user authentication
US8732809B2 (en) 2008-12-29 2014-05-20 Hirokazu Muraki System, server device, method, program, and recording medium that enable facilitation of user authentication
JP2014038505A (en) * 2012-08-17 2014-02-27 Fuji Xerox Co Ltd Data management device, data management system and program
JP2016062395A (en) * 2014-09-19 2016-04-25 ヤフー株式会社 Authentication device, authentication method, authentication program, and authentication system

Also Published As

Publication number Publication date
JPWO2007089045A1 (en) 2009-06-25

Similar Documents

Publication Publication Date Title
CN102984199B (en) Resource access authorization
JP5274096B2 (en) Non-repudiation for digital content distribution
JP2003058657A (en) Server and method for license management
US7874014B2 (en) Content distribution server and content distribution system using the same
AU2010201235B2 (en) Bidirectional communication certification mechanism
JP2009211632A (en) Service system
JP2004334887A (en) Web access to secure data
JP4835649B2 (en) Karaoke communication system for karaoke, communication method for karaoke, remote control for karaoke
JP2008129860A (en) Information processing equipment, service provision server, and remote operation apparatus
JP4306694B2 (en) Karaoke equipment
JP2007527059A (en) User and method and apparatus for authentication of communications received from a computer system
WO2004079578A1 (en) Information processing system, information processing apparatus, method and program
JP2007133743A (en) Service providing server and authentication system
WO2007089045A1 (en) Authentication system
KR20190011226A (en) System and method for servicing performance sale and audience based on virtual reality
JP7171504B2 (en) Personal information management server, personal information management method and personal information management system
JPWO2015025405A1 (en) Information processing apparatus, information processing method, program, and storage medium
JP2012005037A (en) Website login method and website login system
KR20150016547A (en) Content delivery system, content delivery device, and content delivery method
JP5080099B2 (en) Information copy system and server
JP2006171829A (en) Electronic shopping system and method
JP2002245269A (en) Portable terminal, digital card distribution system and digital card exchange program
JP5156064B2 (en) Personal ID management system
KR100802556B1 (en) Method for processing payment for using internet contents with credit card point
KR20080113781A (en) Method for input process of authentication information comprised of text and voice, and authentication system using communication network

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2007556955

Country of ref document: JP

122 Ep: pct application non-entry in european phase

Ref document number: 07708280

Country of ref document: EP

Kind code of ref document: A1