ES2734980T3 - Sistema para proporcionar conjuntos de contenido y aplicaciones y método de control para el mismo, terminal y método de control para el mismo, dispositivo de autenticación y método de control para el mismo, programa y medio de almacenamiento de información - Google Patents

Sistema para proporcionar conjuntos de contenido y aplicaciones y método de control para el mismo, terminal y método de control para el mismo, dispositivo de autenticación y método de control para el mismo, programa y medio de almacenamiento de información Download PDF

Info

Publication number
ES2734980T3
ES2734980T3 ES12805120T ES12805120T ES2734980T3 ES 2734980 T3 ES2734980 T3 ES 2734980T3 ES 12805120 T ES12805120 T ES 12805120T ES 12805120 T ES12805120 T ES 12805120T ES 2734980 T3 ES2734980 T3 ES 2734980T3
Authority
ES
Spain
Prior art keywords
authentication
sequence
symbols
symbol sequence
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12805120T
Other languages
English (en)
Inventor
Shinya Takami
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rakuten Group Inc
Original Assignee
Rakuten Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rakuten Inc filed Critical Rakuten Inc
Application granted granted Critical
Publication of ES2734980T3 publication Critical patent/ES2734980T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Dispositivo (10) terminal para que un usuario use contenido o una aplicación, que puede conectarse para comunicarse con un sistema (22) de autenticación, que comprende: medios (100) de almacenamiento de secuencias de símbolos de autenticación para almacenar una secuencia de símbolos de autenticación; medios (102) de generación de secuencias de símbolos de autenticación para generar una nueva secuencia de símbolos de autenticación basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en los medios (100) de almacenamiento de secuencias de símbolos de autenticación, según una regla de generación para generar una nueva secuencia de símbolos de autenticación basándose en una secuencia de símbolos de autenticación; medios (108) de transmisión de información de autenticación para enviar información de identificación de terminal para identificar el dispositivo terminal y la nueva secuencia de símbolos de autenticación generada por los medios (102) de generación de secuencias de símbolos de autenticación al sistema (22) de autenticación; medios (110) para recibir información de aviso enviada desde el sistema (22) de autenticación en un caso en el que se determina en el sistema (22) de autenticación que la nueva secuencia de símbolos de autenticación enviada desde los medios (108) de transmisión de información de autenticación pertenece a un tipo de una secuencia de símbolos de autenticación que es capaz de generarse según la regla de generación, basándose en al menos una parte de una secuencia de símbolos de autenticación almacenada en el sistema (22) de autenticación para correlacionarse con la información de identificación de terminal enviada por los medios (108) de transmisión de información de autenticación; medios (112) de permiso para permitir el uso del contenido o la aplicación, basándose en la información de aviso; y medios (114) de actualización de secuencia de símbolos de autenticación para actualizar la secuencia de símbolos de autenticación almacenada en los medios (100) de almacenamiento de secuencias de símbolos de autenticación a la nueva secuencia de símbolos de autenticación generada por los medios (102) de generación de secuencias de símbolos de autenticación en el caso en el que se determina en el sistema (22) de autenticación que la nueva secuencia de símbolos de autenticación enviada desde los medios (108) de transmisión de información de autenticación pertenece al tipo, en el que en el caso en el que se determina en el sistema (22) de autenticación que la nueva secuencia de símbolos de autenticación enviada desde los medios (108) de transmisión de información de autenticación pertenece al tipo, la autenticación del dispositivo (10) terminal es satisfactoria, y la secuencia de símbolos de autenticación almacenada en los medios (100) de almacenamiento de secuencias de símbolos de autenticación se actualiza cada vez que la autenticación del dispositivo terminal es satisfactoria.

Description

DESCRIPCIÓN
Sistema para proporcionar conjuntos de contenido y aplicaciones y método de control para el mismo, terminal y método de control para el mismo, dispositivo de autenticación y método de control para el mismo, programa y medio de almacenamiento de información
Campo de la invención
La presente invención se refiere a un sistema para proporcionar contenido o una aplicación (un sistema que proporciona contenido o una aplicación), a un método de control para el sistema que proporciona contenido o una aplicación, a un dispositivo terminal, a un método de control para el dispositivo terminal, a un dispositivo de autenticación, a un método de control para el dispositivo de autenticación, a un programa y a un medio de almacenamiento de información.
Técnica anterior
Se conoce un sistema para proporcionar contenido o una aplicación a un usuario. En tal sistema, se descarga contenido o una aplicación a un dispositivo terminal para usarse en él. Es decir, en el dispositivo terminal, un contenido, tal como una imagen, un vídeo, un libro electrónico, o similar, se visualiza en una unidad de visualización, un contenido, tal como música, o similar, se emite desde una unidad de salida de sonido, o se ejecuta una aplicación. Dicho de otra manera, un usuario en un dispositivo terminal ve y escucha un contenido, tal como una imagen, un vídeo, música, o similar, lee contenido, tal como un libro electrónico, o similar, y usa una aplicación. Con respecto al sistema de contenido descrito anteriormente, se ha propuesto una técnica para restringir el uso de contenido o una aplicación copiados a un dispositivo terminal (a continuación en el presente documento denominado “dispositivo terminal no autorizado”) distinto de un dispositivo terminal (a continuación en el presente documento denominado “dispositivo terminal autorizado”) al que se permite usar con autenticación el contenido o una aplicación. Específicamente, por ejemplo, se ha propuesto una técnica para comprobar en un dispositivo servidor, una combinación de la ID de un dispositivo terminal y la de contenido o una aplicación cuando se usa el contenido o la aplicación en el dispositivo terminal, almacenándose la ID del dispositivo terminal para correlacionarse con la ID de contenido o una aplicación disponible para uso legítimo en el dispositivo terminal, de modo que se restringe el uso del contenido o una aplicación en un dispositivo terminal no autorizado.
Lista de referencias
Bibliografía de patentes
Documento de patente 1: JP 2004-282238 A
El documento EP-A1-1 677 205 divulga que en un sistema de cliente/servidor que se autentica según una ID de terminal, se proporciona un aparato de autenticación de terminal que es capaz de autenticar un dispositivo terminal correctamente aunque el método para generar una ID de terminal se haya modificado con respecto a la versión antigua a una nueva, y por tanto es útil como un aparato de autenticación para una televisión por red, teléfono móvil, red on-line para ATM, y similares. El aparato transmite dos ID de terminal generadas con los métodos de generación tanto en la versión antigua como en la nueva. El servidor autentica a partir de estas dos ID de terminal según el campo de ID de las versiones antigua y nueva, y actualiza adicionalmente la ID en la versión antigua a una nueva.
Sumario de invención
Problema técnico
Sin embargo, según la técnica anteriormente descrita, en un caso en el que se copia contenido o una aplicación a un dispositivo terminal no autorizado, y la ID de un dispositivo terminal autorizado se suplanta con la ID del dispositivo terminal no autorizado, no es posible restringir el uso del contenido o la aplicación en el dispositivo terminal no autorizado. Como resultado, puede darse un caso en el que el contenido o la aplicación pueden usarse en una pluralidad de dispositivos terminales que incluyen un único dispositivo terminal autorizado y uno o más dispositivos terminales no autorizados. Es decir, puede darse un caso en el que el contenido o una aplicación pueden usarse en dos o más dispositivos terminales, aunque sólo exista un dispositivo terminal autorizado.
La presente invención se ha concebido en vista de lo anterior, y un objeto de la misma es proporcionar un sistema que proporciona contenido o una aplicación, un método de control para el mismo, un dispositivo terminal, un método de control para el mismo, un dispositivo de autenticación, un método de control para el mismo, un programa y un medio de almacenamiento de información capaz de restringir un dispositivo terminal al que se permite usar contenido o una aplicación a un único dispositivo terminal entre un dispositivo terminal autorizado y uno o más dispositivos terminales no autorizados.
Solución al problema
La presente invención proporciona un dispositivo terminal para que un usuario use contenido o una aplicación, que puede conectarse para comunicarse con un sistema de autenticación según la reivindicación 1.
La presente invención proporciona también un dispositivo de autenticación que puede conectarse para comunicarse con un dispositivo terminal para que un usuario use contenido o una aplicación según la reivindicación 2.
La presente invención proporciona también un sistema para proporcionar contenido o una aplicación que incluye un dispositivo terminal para que un usuario use el contenido o la aplicación y un sistema de autenticación según la reivindicación 3.
La presente invención proporciona también un método de control para un dispositivo terminal para que un usuario use contenido o una aplicación, conectado para comunicarse con un sistema de autenticación según la reivindicación 13.
La presente invención proporciona también un método de control para un dispositivo de autenticación conectado para comunicarse con un dispositivo terminal para que un usuario use contenido o una aplicación según la reivindicación 14.
La presente invención proporciona también un método de control para un sistema para proporcionar contenido o una aplicación que incluye un dispositivo terminal para que un usuario use el contenido o la aplicación y un sistema de autenticación según la reivindicación 15.
La presente invención proporciona también un programa para hacer que un ordenador funcione como un dispositivo terminal para que un usuario use contenido o una aplicación, conectado para comunicarse a un sistema de autenticación según la reivindicación 16.
La presente invención proporciona también un programa para hacer que un ordenador funcione como un dispositivo de autenticación conectado para comunicarse con un dispositivo terminal para que un usuario use contenido o una aplicación según la reivindicación 17.
La presente invención proporciona también un medio de almacenamiento de información legible por ordenador según la reivindicación 18.
Efectos ventajosos de la invención
Según la presente invención, es posible restringir un dispositivo terminal en el que pueden usarse contenido o una aplicación a un único dispositivo terminal entre un dispositivo terminal autorizado y uno o más dispositivos terminales no autorizados.
Breve descripción de los dibujos
La figura 1 muestra una estructura global de un sistema que proporciona contenido o una aplicación según una realización de la presente invención;
la figura 2 muestra un ejemplo de procesamiento ejecutado en el sistema que proporciona contenido o una aplicación;
la figura 3 muestra un ejemplo de una tabla de usuario;
la figura 4 muestra un ejemplo de procesamiento ejecutado en el sistema que proporciona contenido o una aplicación;
la figura 5 muestra un ejemplo de datos almacenados en una unidad de almacenamiento auxiliar de un dispositivo terminal;
la figura 6 muestra un ejemplo de una tabla de terminal;
la figura 7 muestra un ejemplo de una pantalla de menú;
la figura 8 es un diagrama de bloques funcional de un sistema que proporciona contenido o una aplicación según una primera realización;
la figura 9 explica un ejemplo de una regla de generación;
la figura 10 muestra un ejemplo de procesamiento ejecutado en el sistema que proporciona contenido o una aplicación;
la figura 11 muestra un ejemplo de procesamiento ejecutado en el sistema que proporciona contenido o una aplicación;
la figura 12 muestra un ejemplo de procesamiento ejecutado en el sistema que proporciona contenido o una aplicación;
la figura 13 es un diagrama de bloques funcional de un sistema que proporciona contenido o una aplicación según una segunda realización;
la figura 14 muestra un ejemplo de información de regla de generación;
la figura 15 muestra otro ejemplo de la información de regla de generación;
la figura 16 es un diagrama de bloques funcional de un sistema que proporciona contenido o una aplicación según una tercera realización;
la figura 17 muestra un ejemplo de información de frecuencia de actualización almacenada en una primera unidad de almacenamiento de información de frecuencia de actualización;
la figura 18 muestra un ejemplo de información de regla de generación; y
la figura 19 muestra un ejemplo de una tabla de terminal.
Descripción de las realizaciones
A continuación, se describirán en detalle ejemplos de realizaciones de la presente invención con referencia a los dibujos adjuntos.
[Primera realización]
La figura 1 muestra una estructura global de un sistema que proporciona contenido o una aplicación según una primera realización de la presente invención. Tal como se muestra en la figura 1, un sistema 1 que proporciona contenido o una aplicación según la primera realización incluye un dispositivo 10 terminal y un sistema 20 de gestión (un sistema de autenticación). El dispositivo 10 terminal y el sistema 2o de gestión están conectados a una red 2 de comunicación que incluye, por ejemplo, Internet, o similar, y pueden ejecutar comunicación de datos entre ellos. El sistema 20 de gestión incluye uno o más ordenadores servidor. En el ejemplo mostrado en la figura 1, el sistema 20 de gestión incluye un dispositivo 22 servidor (un dispositivo de autenticación) y una base 24 de datos. El dispositivo 22 servidor es un dispositivo para proporcionar contenido al dispositivo 10 terminal. “Contenido” se refiere a, por ejemplo, un libro electrónico, una imagen, un vídeo, música, un juego, o similares. El dispositivo 22 servidor ejecuta el procesamiento basándose en una petición de procesamiento recibida desde el dispositivo 10 terminal. Por ejemplo, el dispositivo 22 servidor tiene una unidad de control (por ejemplo, una CPU o similar), una unidad de memoria principal (por ejemplo, una memoria RAM o similar), una unidad de almacenamiento auxiliar (por ejemplo, un disco duro o una unidad de estado sólido), una unidad de disco óptico para leer un programa y datos almacenados en un disco óptico (un medio de almacenamiento de información), y una interfaz de comunicación. La unidad de control ejecuta el procesamiento según un programa almacenado en la unidad de almacenamiento auxiliar. Por ejemplo, se suministran un programa y datos mediante un disco óptico (un medio de almacenamiento de información) a la unidad de almacenamiento auxiliar del dispositivo 22 servidor. Es decir, un disco óptico que almacena un programa y datos se monta en la unidad de disco óptico, y el programa y los datos almacenados en el disco óptico se leen mediante la unidad de disco óptico para almacenarse en la unidad de almacenamiento auxiliar. Obsérvese que pueden suministrarse un programa y datos a la unidad de almacenamiento auxiliar mediante un medio de almacenamiento de información (por ejemplo, una tarjeta de memoria) distinto de un disco óptico. Además, pueden suministrarse un programa y datos a la unidad de almacenamiento auxiliar mediante la red 2 de comunicación.
El dispositivo 22 servidor puede acceder a la base 24 de datos. En la base 24 de datos, por ejemplo, se almacenan datos sobre un usuario que usa el sistema 1 que proporciona contenido o una aplicación, datos sobre contenido proporcionados por el sistema 1 que proporciona contenido o una aplicación, etc. Obsérvese que la base 24 de datos puede estar construida en un ordenador servidor distinto del dispositivo 22 servidor o en el ordenador 22 servidor.
El dispositivo 10 terminal es un dispositivo de procesamiento de información en el que un usuario usa contenido o una aplicación. El dispositivo 10 terminal es, por ejemplo, un ordenador personal, un teléfono portátil, un terminal de información portátil, o similar. Por ejemplo, el dispositivo 10 terminal tiene una unidad de control (por ejemplo, una CPU), una unidad de memoria principal (por ejemplo, una memoria RAM), una unidad de almacenamiento auxiliar (por ejemplo, un disco duro o una unidad de estado sólido), una unidad de disco óptico, una unidad de operaciones, una unidad de visualización (por ejemplo, una pantalla de cristal líquido), una unidad de salida de sonido (por ejemplo, un altavoz), y una interfaz de comunicación.
Obsérvese que, por ejemplo, se suministran un programa y datos a la unidad de almacenamiento auxiliar del dispositivo 10 terminal mediante un disco óptico (un medio de almacenamiento de información). Es decir, un disco óptico que almacena un programa y datos se monta en la unidad de disco óptico, y el programa y los datos almacenados en el disco óptico se leen mediante la unidad de disco óptico para almacenarse en la unidad de almacenamiento auxiliar. Obsérvese que pueden suministrarse un programa y datos a la unidad de almacenamiento auxiliar mediante un medio de almacenamiento de información (por ejemplo, una tarjeta de memoria) distinto de un disco óptico. Además, pueden suministrarse un programa y datos a la unidad de almacenamiento auxiliar mediante la red 2 de comunicación.
En esta realización, por ejemplo, se activa un programa demonio (por ejemplo, un demonio de HTTP) en el dispositivo 22 servidor. Además, se activa un programa para acceder al dispositivo 22 servidor en el dispositivo 10 terminal. Según el programa, se envía una petición de procesamiento (por ejemplo, una petición de HTTP) desde el dispositivo 10 terminal al dispositivo 22 servidor. Después, se envía un resultado de procesamiento (por ejemplo, una respuesta de HTTP) en respuesta a la petición de procesamiento anteriormente descrita desde el dispositivo 22 servidor al dispositivo 10 terminal. Por ejemplo, se envían datos de página escritos en un lenguaje descriptivo predeterminado (por ejemplo, lenguaje descriptivo de página web) al dispositivo 10 terminal, y se visualiza una pantalla basándose en el resultado de procesamiento en la unidad de visualización del dispositivo 10 terminal, basándose en los datos de página.
En el sistema 1 que proporciona contenido o una aplicación descrito anteriormente, se venden contenido o una aplicación. Por ejemplo, se venden datos de contenido que pueden reproducirse según un programa predeterminado que se preinstala en el dispositivo 10 terminal. Obsérvese que puede venderse un software de aplicación que incluye un programa para reproducir datos de contenido y datos de contenido. Alternativamente, puede venderse como una aplicación un programa para reproducir datos de contenido. Todavía alternativamente, pueden venderse otras aplicaciones (por ejemplo, un editor o similares). Obsérvese que, a continuación, por brevedad de descripción, se describirá principalmente un caso en el que se vende un “libro electrónico” que puede visualizarse según un programa preinstalado en el dispositivo 10 terminal.
Se requiere que un usuario que usa el sistema 1 que proporciona contenido o una aplicación complete primero un registro de usuario. La figura 2 muestra un ejemplo de procesamiento ejecutado para el registro de usuario.
Tal como se muestra en la figura 2, inicialmente, la unidad de control del dispositivo 10 terminal visualiza una pantalla de introducción de información de usuario (no mostrada) en la unidad de visualización del dispositivo 10 terminal (S101). La pantalla de introducción de información de usuario es una pantalla en la que un usuario introduce información de sí mismo/a. Específicamente, en la pantalla de introducción de información de usuario, un usuario introduce, por ejemplo, una ID, una contraseña, un nombre, un domicilio, información de tarjeta de crédito, etc. Obsérvese que la ID de un usuario puede establecerse de manera deseada o automáticamente por el sistema 1 que proporciona contenido o una aplicación.
La unidad de control del dispositivo 10 terminal envía la entrada de información de usuario en la pantalla de introducción de información de usuario al dispositivo 22 servidor (S102). Tras recibir la información de usuario en el dispositivo 22 servidor, la unidad de control del dispositivo 22 servidor registra la información de usuario recibida en la base 24 de datos (S103).
La figura 3 muestra un ejemplo de una tabla de usuario almacenada en la base 24 de datos. La tabla de usuario es una tabla para almacenar la entrada de información de usuario en la pantalla de introducción de información de usuario. La tabla de usuario mostrada en la figura 3 incluye los campos de “ID de usuario”, “contraseña de usuario”, “nombre”, “domicilio” e “información de tarjeta de crédito”. En la etapa S103, la unidad de control añade un nuevo registro a la tabla de usuario. Después, la unidad de control registra la información de usuario recibida desde el dispositivo 10 terminal en los campos respectivos del registro recientemente añadido. Lo anterior completa el registro de usuario.
La figura 4 explica el procesamiento ejecutado en el acceso inicial al dispositivo 22 servidor mediante el dispositivo 10 terminal después de completar el registro de usuario.
Tal como se muestra en la figura 4, inicialmente, la unidad de control del dispositivo 10 terminal visualiza una imagen de pantalla de autenticación de usuario (no mostrada) en la unidad de visualización del dispositivo 10 terminal (S201). Obsérvese que la pantalla de autenticación de usuario es una pantalla para introducir una ID de usuario y una contraseña de usuario, en la que se guía a un usuario para introducir su ID de usuario y contraseña de usuario.
La unidad de control del dispositivo 10 terminal envía la ID de usuario y la entrada de contraseña de usuario en la pantalla de autenticación de usuario al dispositivo 22 servidor (S202).
Tras la recepción de la ID de usuario y la contraseña de usuario en el dispositivo 22 servidor, la unidad de control del dispositivo 22 servidor determina si la combinación de la ID de usuario y la contraseña de usuario recibidas es auténtica o no (S203). Es decir, la unidad de control del dispositivo 22 servidor determina si la combinación de la ID de usuario y la contraseña de usuario recibidas está registrada o no en la tabla de usuario. Cuando la combinación de la ID de usuario y la contraseña de usuario recibidas está registrada en la tabla de usuario, el dispositivo 22 servidor determina que la combinación de la ID de usuario y la contraseña de usuario recibidas es auténtica.
Después, la unidad de control del dispositivo 22 servidor envía información de aviso para notificar de un resultado de determinación en la etapa S203 al dispositivo 10 terminal (S204). Tras la recepción de la información de aviso en el dispositivo 10 terminal, la unidad de control del dispositivo 10 terminal determina si se ha notificado o no un resultado de determinación en el sentido de que la combinación de la ID de usuario y contraseña de usuario es auténtica (S205).
Tras el aviso de un resultado de determinación en el sentido de que la combinación de la ID de usuario y contraseña de usuario es auténtica, la unidad de control del dispositivo 10 terminal lee una ID de terminal (información de identificación de terminal) almacenada de antemano en la unidad de almacenamiento auxiliar. Una “ID de terminal” es una información de identificación única para cada dispositivo 10 terminal. Además, la unidad de control genera automáticamente una secuencia de símbolos de autenticación. Una “secuencia de símbolos de autenticación” es una secuencia de símbolos generada automáticamente por el dispositivo 10 terminal para que sirva como una contraseña correlacionada a cada ID de terminal. Obsérvese que, tal como se describió anteriormente, un “símbolo” se refiere a un símbolo en un sentido más amplio, incluyendo, por ejemplo, un carácter, una marca de referencia (un símbolo en un sentido más estricto), etc. Por tanto, una “secuencia de símbolos” incluye una “secuencia de caracteres”. Una “secuencia de símbolos” incluye también una secuencia de símbolos constituidos por un símbolo (es decir, un único símbolo).
Después, la unidad de control del dispositivo 10 terminal envía la ID de usuario, la ID de terminal y la secuencia de símbolos de autenticación al dispositivo 22 servidor (S206). Además, la unidad de control del dispositivo 10 terminal almacena la secuencia de símbolos de autenticación enviada al dispositivo 22 servidor en la unidad de almacenamiento auxiliar (S207). Por ejemplo, la secuencia de símbolos de autenticación se almacena junto con la ID de terminal. Es decir, por ejemplo, datos tal como se muestran en la figura 5 se almacenan en la unidad de almacenamiento auxiliar del dispositivo 10 terminal.
Tras la recepción de la ID de usuario, la ID de terminal y la secuencia de símbolos de autenticación en el dispositivo 22 servidor, la unidad de control del dispositivo 22 servidor registra la ID de usuario, la ID de terminal y la secuencia de símbolos de autenticación recibidas en la base 24 de datos (S208).
La figura 6 muestra un ejemplo de una tabla de terminal almacenada en la base 24 de datos. La tabla de terminal mostrada en la figura 6 incluye los campos de “ID de usuario”, “ID de terminal”, “secuencia de símbolos de autenticación” e “información de contenido/aplicación”. Por ejemplo, se registra una lista de ID de contenido (por ejemplo, un libro electrónico) o aplicaciones que pueden usarse legítimamente en cada dispositivo 10 terminal en el campo de “información de contenido/aplicación”.
En la etapa S208, la unidad de control del dispositivo 22 servidor añade un nuevo registro a la tabla de terminal. Después, la unidad de control registra la ID de usuario, la ID de terminal y la secuencia de símbolos de autenticación recibidas todas ellas desde el dispositivo 10 terminal en los campos respectivos de “ID de usuario”, “ID de terminal” y “secuencia de símbolos de autenticación” del registro recientemente añadido.
En el dispositivo 10 terminal, después de almacenar la secuencia de símbolos de autenticación enviada al dispositivo 22 servidor en la unidad de almacenamiento auxiliar, se visualiza una pantalla de menú en la unidad de visualización (S209). La figura 7 muestra un ejemplo de la pantalla de menú. En la pantalla 30 de menú mostrada en la figura 7, se visualizan un botón 32 de vínculo para comprar un libro electrónico (contenido) y un botón 34 de vínculo para leer un libro electrónico comprado.
Tras la selección del botón 32 de vínculo por un usuario, se visualiza una pantalla de compra (no mostrada) para comprar un libro electrónico en la unidad de visualización del dispositivo 10 terminal. Por ejemplo, se visualiza una lista de libros electrónicos disponibles en el sistema 1 que proporciona contenido o una aplicación en la pantalla de compra. Después, un usuario selecciona su libro electrónico deseado en la lista de libros electrónicos visualizada en la pantalla de compra. Tras la selección del libro electrónico deseado por el usuario, se ejecuta el procesamiento de compra (procesamiento de liquidación), seguido de la descarga del libro electrónico en el dispositivo 10 terminal. El libro electrónico descargado se almacena en la unidad de almacenamiento auxiliar del dispositivo 10 terminal. Obsérvese que cuando se compra un libro electrónico, la ID del libro electrónico comprado se registra adicionalmente en el campo de “información de contenido/aplicación” de la tabla de terminal.
Tras la selección del botón 34 de vínculo por un usuario, se visualiza una pantalla de lectura (no mostrada) para leer un libro electrónico en la unidad de visualización del dispositivo 10 terminal. Por ejemplo, se visualiza una lista de los libros electrónicos almacenados en la unidad de almacenamiento auxiliar del dispositivo 10 terminal en la pantalla de lectura. Después, el usuario selecciona su libro electrónico deseado en la lista de libros electrónicos visualizada en la pantalla de lectura. Tras la selección del libro electrónico deseado por el usuario, se visualiza el contenido del libro electrónico seleccionado. De esta manera, el usuario puede leer su libro electrónico deseado.
Obsérvese en este caso que se describe el procesamiento ejecutado en el acceso inicial al dispositivo 22 servidor mediante el dispositivo 10 terminal después de completar el registro de usuario haciendo referencia a la figura 4. En el acceso inicial al dispositivo 22 servidor mediante el dispositivo 10 terminal, se visualiza la pantalla de autenticación de usuario de modo que se pide a un usuario introducir una ID de usuario y una contraseña de usuario. Mientras, en el segundo acceso y posteriores, en principio, no se visualiza la pantalla de autenticación de usuario. Es decir, no se pide a un usuario introducir una ID de usuario y una contraseña de usuario para mejorar la comodidad del usuario. Específicamente, en el segundo acceso y posteriores, se determina si el dispositivo 10 terminal es o no auténtico basándose en la ID de terminal y la secuencia de símbolos de autenticación (véase la figura 5) en lugar de una ID de usuario y una contraseña de usuario. Después, se permite el uso de contenido o una aplicación en ese dispositivo 10 terminal, basándose en el resultado de la determinación (véase la figura 10 que va a describirse posteriormente).
Obsérvese en este caso que, según un sistema que proporciona contenido o una aplicación convencional, ha habido un caso en el que se usa contenido o una aplicación en dos o más dispositivos terminales (es decir, un dispositivo terminal autorizado y uno o más dispositivos terminales no autorizados) aun cuando sólo existe un dispositivo terminal autorizado al que se permite de manera legítima usar el contenido o una aplicación, tal como se describió anteriormente. Por otro lado, según el sistema 1 que proporciona contenido o una aplicación según esta realización, es posible restringir un dispositivo terminal permitido para usar contenido o una aplicación a un único dispositivo terminal de entre un dispositivo terminal autorizado y uno o más dispositivos terminales no autorizados. Posteriormente, se describirá una estructura para conseguir tal restricción.
La figura 8 es un diagrama de bloques funcional que muestra un bloque funcional relevante a la presente invención entre aquellos conseguidos en el sistema 1 que proporciona contenido o una aplicación según esta realización. Tal como se muestra en la figura 8, el sistema 1 que proporciona contenido o una aplicación incluye una primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación, una unidad 102 de generación de secuencias de símbolos de autenticación, una unidad 108 de transmisión de información de autenticación, una unidad 110 de recepción de información de aviso, una unidad 112 de permiso, y una primera unidad 114 de actualización de secuencia de símbolos de autenticación. Por ejemplo, la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación se implementa usando la unidad de almacenamiento auxiliar del dispositivo 10 terminal. Un bloque funcional distinto de la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación se implementa por la unidad de control del dispositivo 10 terminal. Es decir, la unidad de control del dispositivo 10 terminal ejecuta el procesamiento según un programa, funcionando así como un bloque funcional distinto de la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación.
El sistema 1 que proporciona contenido o una aplicación incluye además una segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación, una unidad 202 de recepción de información de autenticación, una unidad 204 de determinación, una unidad 206 de transmisión de información de aviso, y una segunda unidad 208 de actualización de secuencia de símbolos de autenticación. Por ejemplo, la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación se implementa usando la base 24 de datos (o la unidad de almacenamiento auxiliar del dispositivo 22 servidor). Un bloque funcional distinto de la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación se consigue por la unidad de control del dispositivo 22 servidor. Es decir, la unidad de control del dispositivo 22 servidor ejecuta el procesamiento según un programa, funcionando así como un bloque funcional distinto de la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación.
Inicialmente, se describirá la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación. La primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación almacena una secuencia de símbolos de autenticación. Por ejemplo, datos tales como los mostrados en la figura 5 se almacenan en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación.
A continuación, se describirá la unidad 102 de generación de secuencias de símbolos de autenticación. Según una regla de generación para generar una nueva secuencia de símbolos de autenticación basándose en al menos una parte de una secuencia de símbolos de autenticación, la unidad 102 de generación de secuencias de símbolos de autenticación genera una nueva secuencia de símbolos de autenticación basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación.
Por ejemplo, la unidad 102 de generación de secuencias de símbolos de autenticación incluye una unidad 104 de extracción. Según una regla de generación, la unidad 104 de extracción extrae uno o más símbolos de la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación. Después, según la regla de generación, la unidad 102 de generación de secuencias de símbolos de autenticación genera una nueva secuencia de símbolos de autenticación basándose en el uno o más símbolos extraídos por la unidad 104 de extracción.
La regla de generación en este caso incluye una regla en la que va a extraerse un símbolo en esa posición en una secuencia de símbolos de autenticación, y una regla sobre cómo generar una nueva secuencia de símbolos de autenticación basándose en uno o más símbolos extraídos de la secuencia de símbolos de autenticación (véanse los ejemplos (1) a (7) en la figura 9 que va a describirse posteriormente).
Además, por ejemplo, la unidad 102 de generación de secuencias de símbolos de autenticación incluye una unidad 106 de conversión. Según una regla de generación, la unidad 106 de conversión convierte al menos una parte de la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación, para obtener así uno o más símbolos. Después, según la regla de generación, la unidad 102 de generación de secuencias de símbolos de autenticación genera una nueva secuencia de símbolos de autenticación basándose en el uno más símbolos obtenidos por la unidad 106 de conversión.
La regla de generación en este caso incluye una regla sobre cómo convertir al menos una parte de una secuencia de símbolos de autenticación, y una regla sobre cómo generar un nuevo símbolo de autenticación basándose en el uno o más símbolos obtenidos convirtiendo al menos una parte de la secuencia de símbolos de autenticación (véanse los ejemplos (4) a (7) en la figura 9 que va a describirse posteriormente).
Obsérvese que una “regla sobre cómo convertir al menos una parte de una secuencia de símbolos de autenticación” incluye al menos una de las reglas descritas a continuación:
- regla sobre la conversión de un símbolo en una secuencia de símbolos de autenticación en un símbolo (véase el ejemplo (4) que va a describirse a continuación);
- regla sobre la conversión de un símbolo en una secuencia de símbolos de autenticación en una pluralidad de símbolos (véase el ejemplo (5) que va a describirse a continuación);
- regla sobre la conversión de una pluralidad de símbolos en una secuencia de símbolos de autenticación en un símbolo (véase el ejemplo (6) que va a describirse a continuación); y
- regla sobre la conversión de una pluralidad de símbolos en una secuencia de símbolos de autenticación en una pluralidad de símbolos (véase el ejemplo (7) que va a describirse a continuación).
Por ejemplo, según la regla de generación, la unidad 102 de generación de secuencias de símbolos de autenticación genera una secuencia de símbolos que incluye uno o más símbolos basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación, como una nueva secuencia de símbolos de autenticación. La regla de generación en este caso incluye una regla en la que uno o más símbolos, basándose en al menos una parte de una secuencia de símbolos de autenticación, va(n) a incluirse en esa posición en una nueva secuencia de símbolos de autenticación (véanse los ejemplos (1) a (7) en la figura 9 que va a describirse a continuación).
La figura 9 explica un ejemplo específico de la regla de generación. Sin embargo, la regla de generación no está limitada a los ejemplos (1) a (7) mostrados en la figura 9.
Inicialmente, se describirá el ejemplo (1). La regla de generación en el ejemplo (1) es una regla de generación para leer en que se extrae un símbolo en una posición predeterminada (a continuación en el presente documento denominado una “posición de extracción”) en una secuencia de símbolos de autenticación, y en que se obtiene una secuencia de símbolos que incluye el símbolo extraído insertado en una posición predeterminada (a continuación en el presente documento denominado una “posición de inserción”) de la misma como una nueva secuencia de símbolos de autenticación.
En el ejemplo (1), la posición final se establece como la “posición de extracción”, y la posición delantera se establece como la “posición de inserción”. Obsérvese que puede establecerse una posición distinta de la posición final como la “posición de extracción”. Por ejemplo, la posición delantera puede establecerse como la “posición de extracción”. Además, por ejemplo, la posición iésima desde el final (i: dos o un número entero mayor) puede establecerse como la “posición de extracción”. De manera similar, una posición distinta de la posición delantera puede establecerse como la “posición de inserción”. Por ejemplo, la posición final puede establecerse como la “posición de inserción”. La posición iésima desde la delantera (i: dos o un número entero mayor) puede establecerse como la “posición de extracción”. La “posición de extracción” y la “posición de inserción” pueden ser posiciones diferentes entre sí o la misma posición.
En un caso en el que la regla de generación es una en el ejemplo (1) y la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación es “ABCDE”, la unidad 102 de generación de secuencias de símbolos de autenticación (la unidad 104 de extracción) extrae el símbolo (E) en la posición de extracción (la posición final) en la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación, y obtiene una secuencia de símbolos de autenticación (por ejemplo, “EXPT4H368B”) que incluye el símbolo extraído (E) insertado en la posición de inserción (la posición delantera) de la misma como una nueva secuencia de símbolos de autenticación. En este caso, “XPT4H368B”, concretamente, la parte de la nueva secuencia de símbolos de autenticación “EXPT4H368B” distinta del carácter delantero “E”, se genera aleatoriamente. Es decir, la longitud de la parte distinta del carácter delantero “E” y los símbolos que constituyen la parte distinta del carácter “E” se determinan aleatoriamente.
A continuación, se describirán los ejemplos (2) y (3). La regla de generación en los ejemplos (2) y (3) es una regla de generación para leer en que se extrae una pluralidad de símbolos en posiciones de extracción predeterminadas en una secuencia de símbolos de autenticación, y en que una secuencia de símbolos que incluye la pluralidad de símbolos extraídos insertados en posiciones de inserción predeterminadas de la misma se obtiene como una nueva secuencia de símbolos de autenticación.
En el ejemplo (2), la segunda posición desde el final y la posición final se establecen como “posiciones de extracción”. En el ejemplo (3), se establece una pluralidad de posiciones discretas como “posiciones de extracción”. Es decir, la tercera posición desde el final y la posición final se establecen como “posiciones de extracción”. Obsérvese que cualquier otra posición puede establecerse como la “posición de extracción”. Además, en los ejemplos (2) y (3), la posición delantera y la segunda posición desde la delantera se establecen como las “posiciones de inserción”. Obsérvese que cualquier otra posición puede establecerse como la “posición de inserción”. Una pluralidad de posiciones discretas puede establecerse como las “posiciones de inserción”.
En un caso en el que la regla de generación es una en el ejemplo (2) y la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación es “ABCDE”, la unidad 102 de generación de secuencias de símbolos de autenticación (la unidad 104 de extracción) extrae los símbolos (DE) en las posiciones de extracción (la segunda posición desde el final y la posición final) en la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación, y obtiene una secuencia de símbolos de autenticación (por ejemplo, “DEXPT4H368B”) que incluye los símbolos extraídos (DE) insertados en las posiciones de inserción (la posición delantera y la segunda posición desde la delantera) de la misma como una nueva secuencia de símbolos de autenticación. Obsérvese que en este caso también, la parte “XPT4H368B” se genera aleatoriamente.
En un caso en el que la regla de generación es una en el ejemplo (3), y la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación es “ABCDE”, la unidad 102 de generación de secuencias de símbolos de autenticación (la unidad 104 de extracción) extrae los símbolos (CE) en las posiciones de extracción (la tercera posición desde el final y la posición final) en la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación, y obtiene una secuencia de símbolos de autenticación (por ejemplo, “CEXPT4H368B”) que incluye los símbolos extraídos (CE) insertados en las posiciones de inserción (la posición delantera y la segunda posición desde la delantera) de la misma como una nueva secuencia de símbolos de autenticación. Obsérvese que en este caso también, la parte “XPT4H368B” se genera aleatoriamente.
A continuación, se describirá el ejemplo (4). La regla de generación en el ejemplo (4) es una regla de generación para leer en que se extrae un símbolo en una posición de extracción predeterminada en una secuencia de símbolos de autenticación, y en que una secuencia de símbolos que incluye un símbolo, que se obtiene convirtiendo el símbolo extraído y se inserta en una posición de inserción predeterminada de la misma, se obtiene como una nueva secuencia de símbolos de autenticación. En el ejemplo (4), de manera similar al ejemplo (1), la posición final se establece como la “posición de extracción”, y la posición delantera se establece como la “posición de inserción”. De manera similar al ejemplo (1), cualquier posición distinta de la posición final puede establecerse como la “posición de extracción”, y cualquier posición distinta de la posición delantera puede establecerse como la “posición de inserción”. En un caso en el que la regla de generación es una en el ejemplo (4), y la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación es “ABCDE”, la unidad 102 de generación de secuencias de símbolos de autenticación (la unidad 104 de extracción) extrae el símbolo (E) en la posición de extracción (la posición final) en la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación.
Después, la unidad 102 de generación de secuencias de símbolos de autenticación (la unidad 106 de conversión) convierte el símbolo extraído (E) en otro símbolo según una regla de conversión predeterminada. Por ejemplo, la unidad 102 de generación de secuencias de símbolos de autenticación (la unidad 106 de conversión) convierte el símbolo extraído en otro símbolo según un orden predeterminado con respecto a los símbolos. Por ejemplo, la unidad 102 de generación de secuencias de símbolos de autenticación (la unidad 106 de conversión) convierte el símbolo extraído en un símbolo inmediatamente posterior a ese símbolo. Específicamente, en el ejemplo (4), la letra extraída “E” se convierte en una letra inmediatamente posterior a la letra “E”, concretamente, la letra “F”. Obsérvese que puede almacenarse una tabla de conversión para correlacionar un símbolo original en la conversión y puede almacenarse un símbolo convertido de antemano en la unidad de almacenamiento auxiliar, de modo que la conversión se ejecuta basándose en la tabla de conversión.
La unidad 102 de generación de secuencias de símbolos de autenticación obtiene una secuencia de símbolos (por ejemplo, “FXPT4H368B”) que incluye el símbolo obtenido mediante la conversión insertada en la posición de inserción (la posición delantera) de la misma como una nueva secuencia de símbolos. Obsérvese que la parte “XPT4H368B” también se genera aleatoriamente en este caso.
A continuación, se describirá el ejemplo (5). La regla de generación en el ejemplo (5) es una regla de generación para leer en que se extrae un símbolo en una posición de extracción predeterminada en una secuencia de símbolos de autenticación, y en que una secuencia de símbolos que incluye una pluralidad de símbolos, que se obtienen convirtiendo el símbolo extraído y se insertan en una posición de inserción de la misma, se obtiene como una nueva secuencia de símbolos de autenticación.
En el ejemplo (5), de manera similar al ejemplo (1), la posición final se establece como la “posición de extracción”. Además, de manera similar a los ejemplos (2) y (3), la posición delantera y la segunda posición desde la delantera se establecen como las “posiciones de inserción”. De manera similar a los ejemplos (1) a (3), puede establecerse cualquier otra posición como la “posición de extracción” o la “posición de inserción”.
En un caso en el que la regla de generación es una en el ejemplo (5) y la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación es “ABCDE”, la unidad 102 de generación de secuencias de símbolos de autenticación (la unidad 104 de extracción) extrae el símbolo (E) en la posición de extracción (la posición final) en la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación.
Después, la unidad 102 de generación de secuencias de símbolos de autenticación (la unidad 106 de conversión) convierte el símbolo extraído (E) en una pluralidad de símbolos según una regla de conversión predeterminada. Por ejemplo, la unidad 102 de generación de secuencias de símbolos de autenticación (la unidad 106 de conversión) convierte el símbolo extraído en una pluralidad de símbolos según un orden predeterminado con respecto a los símbolos. Por ejemplo, la unidad 102 de generación de secuencias de símbolos de autenticación (la unidad 106 de conversión) convierte el símbolo extraído en dos símbolos inmediatamente posteriores al símbolo extraído. Específicamente, en el ejemplo (5), la letra “E” se convierte en dos letras, concretamente, la letras “FG”, inmediatamente posteriores a la letra “E”. Obsérvese que una tabla de conversión para correlacionar un símbolo original en conversión y los símbolos convertidos pueden almacenarse de antemano en la unidad de almacenamiento auxiliar, de modo que la conversión se ejecuta basándose en la tabla de conversión.
Después, la unidad 102 de generación de secuencias de símbolos de autenticación obtiene una secuencia de símbolos (por ejemplo “FGXPT4H368B”) que incluye la pluralidad de símbolos, que se obtienen por conversión y se insertan en la posición de inserción (la posición delantera y la segunda posición desde la delantera) de la misma, como una nueva secuencia de símbolos. Obsérvese que la parte “XPT4H368B” también se genera aleatoriamente en este caso.
A continuación, se describirá el ejemplo (6). La regla de generación en el ejemplo (6) es una regla de generación para leer en que se extrae una pluralidad de símbolos en posiciones de extracción predeterminadas en una secuencia de símbolos de autenticación, y en que una secuencia de símbolos que incluye un símbolo, que se obtiene convirtiendo la pluralidad de símbolos extraídos y se inserta en una posición de inserción predeterminada de la misma, se obtiene como una nueva secuencia de símbolos de autenticación.
En el ejemplo (6), de manera similar al ejemplo (2), la segunda posición desde el final y la posición final se establecen como las “posiciones de extracción”. De manera similar al ejemplo (1), la posición delantera se establece como la “posición de inserción”. Obsérvese que de manera similar a los ejemplos (1) y (2), cualquier otra posición puede establecerse como la “posición de extracción” o la “posición de inserción”.
En un caso en el que la regla de generación es una en el ejemplo (6), y la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación es “ABCDE”, la unidad 102 de generación de secuencias de símbolos de autenticación (la unidad 104 de extracción) extrae una pluralidad de símbolos (DE) en las posiciones de extracción (la segunda posición desde el final y la posición final) en la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación.
Después, la unidad 102 de generación de secuencias de símbolos de autenticación (la unidad 106 de conversión) convierte la pluralidad de símbolos extraídos (DE) en un único símbolo según una regla de conversión predeterminada. Por ejemplo, en este caso, una tabla de conversión para correlacionar una pluralidad de símbolos originales en conversión y un símbolo convertido se almacena de antemano en la unidad de almacenamiento auxiliar, de modo que la unidad 102 de generación de secuencias de símbolos de autenticación (la unidad 106 de conversión) ejecuta la conversión basándose en la tabla de conversión. En el ejemplo (6), la pluralidad de caracteres extraídos “DE” se convierten en el carácter “K”.
Después, la unidad 102 de generación de secuencias de símbolos de autenticación obtiene una secuencia de símbolos (por ejemplo “KXPT4H368B”) que incluye el único símbolo, que se obtiene por conversión y se inserta en la posición de inserción (la posición delantera) de la misma, como una nueva secuencia de símbolos. Obsérvese que la parte “XPT4H368B” también se genera aleatoriamente en este caso.
A continuación, se describirá el ejemplo (7). La regla de generación en el ejemplo (7) es una regla de generación para leer en que se extrae una pluralidad de símbolos en posiciones de extracción predeterminadas en una secuencia de símbolos de autenticación, y en que una secuencia de símbolos que incluye una pluralidad de símbolos, que se obtienen convirtiendo la pluralidad de símbolos extraídos y se insertan en posiciones de inserción predeterminadas de la misma, se obtiene como una nueva secuencia de símbolos de autenticación.
En el ejemplo (7), de manera similar al ejemplo (2), la segunda posición desde el final y la posición final se establecen como las “posiciones de extracción”. Además, la posición delantera, la segunda posición desde la delantera y la tercera posición desde la delantera se establecen como las “posiciones de inserción”. Obsérvese que cualquier otra posición puede establecerse como la “posición de extracción” o la “posición de inserción”.
En un caso en el que la regla de generación es una en el ejemplo (7) y la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación es “ABCDE”, la unidad 102 de generación de secuencias de símbolos de autenticación (la unidad 104 de extracción) extrae una pluralidad de símbolos (DE) en las posiciones de extracción (la segunda posición desde el final y la posición final) en la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación.
Después, la unidad 102 de generación de secuencias de símbolos de autenticación (la unidad 106 de conversión) convierte la pluralidad de símbolos extraídos (DE) en una pluralidad de símbolos según una regla de conversión predeterminada. En este caso, el número m (m: dos o un número entero mayor) de símbolos extraídos se convierten en el número n (n: dos o un número entero mayor) de símbolos. Obsérvese que “m” y “n” pueden ser valores numéricos iguales o diferentes.
Por ejemplo, en este caso, una tabla de conversión para correlacionar una pluralidad de símbolos originales en conversión y una pluralidad de símbolos convertidos puede almacenarse de antemano en la unidad de almacenamiento auxiliar, de modo que la unidad 102 de generación de secuencias de símbolos de autenticación (la unidad 106 de conversión) ejecuta la conversión basándose en la tabla de conversión. En el ejemplo (7), la pluralidad de caracteres extraídos “DE” se convierten en una pluralidad de caracteres “MLS”.
Después, la unidad 102 de generación de secuencias de símbolos de autenticación (la unidad 106 de conversión) obtiene una secuencia de símbolos (por ejemplo, “MLSXPT4H368B”) que incluye la pluralidad de símbolos convertidos insertados en la posición de inserción (la posición delantera) de la misma como una nueva secuencia de símbolos. Obsérvese que la parte “XPT4H368B” también se genera aleatoriamente en este caso.
A continuación, se describirán la unidad 108 de transmisión de información de autenticación y la unidad 202 de recepción de información de autenticación. La unidad 108 de transmisión de información de autenticación envía la ID de terminal (información de identificación de terminal) del dispositivo 10 terminal y una secuencia de símbolos de autenticación (una nueva secuencia de símbolos de autenticación) generada por la unidad 102 de generación de secuencias de símbolos de autenticación al dispositivo 22 servidor. Después, la unidad 202 de recepción de información de autenticación recibe la ID de terminal y la secuencia de símbolos de autenticación (una nueva secuencia de símbolos de autenticación) ambas enviadas desde la unidad 108 de transmisión de información de autenticación.
A continuación, se describirá la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación. La segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación almacena una secuencia de símbolos de autenticación para correlacionarse con una ID de terminal. Por ejemplo, se almacena una tabla de terminal tal como se muestra en la figura 6 en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación. Obsérvese que, en principio, en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación (tabla de terminal), una secuencia de símbolos de autenticación igual que la secuencia de símbolos de autenticación almacenada en la unidad de almacenamiento auxiliar del dispositivo 10 terminal se almacena para correlacionarse con la ID de terminal del dispositivo 10 terminal. Es decir, por ejemplo, una secuencia de símbolos de autenticación (ABCDE) almacenada en la unidad de almacenamiento auxiliar del dispositivo 10 terminal que tiene la ID de terminal “T00001” se almacena en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación (tabla de terminal) para correlacionarse con la ID de terminal “T00001”.
A continuación, se describirá la unidad 204 de determinación. La unidad 204 de determinación determina si la ID de terminal y la secuencia de símbolos de autenticación recibidas por la unidad 202 de recepción de información de autenticación son o no auténticas.
Específicamente, la unidad 204 de determinación determina si la secuencia de símbolos de autenticación recibida por la unidad 202 de recepción de información de autenticación pertenece o no a un tipo de “una secuencia de símbolos de autenticación que puede generarse basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la ID de terminal recibida por la unidad 202 de recepción de información de autenticación, según la regla de generación igual que la que se usa en la unidad 102 de generación de secuencias de símbolos de autenticación”.
Con el fin de determinar si la secuencia de símbolos de autenticación recibida por la unidad 202 de recepción de información de autenticación pertenece o no al tipo anteriormente mencionado, la unidad 204 de determinación determina si la secuencia de símbolos de autenticación recibida por la unidad 202 de recepción de información de autenticación tiene o no un rasgo característico que debería tener una secuencia de símbolos de autenticación que pertenece al tipo anteriormente mencionado. Dicho de otra manera, la unidad 204 de determinación determina si la secuencia de símbolos de autenticación recibida por la unidad 202 de recepción de información de autenticación satisface o no una condición que debería satisfacer una secuencia de símbolos de autenticación que pertenece al tipo anteriormente mencionado.
Por ejemplo, en un caso en el que la regla de generación es una en el ejemplo (1) en la figura 9, un rasgo característico que debería tener una secuencia de símbolos de autenticación que pertenece al tipo anteriormente mencionado es que “el símbolo (carácter) en la posición delantera es el mismo que el símbolo (carácter) en el final de la secuencia de símbolos de autenticación almacenada en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación”. Por tanto, la “condición” anteriormente mencionada es leer que “el símbolo (carácter) en la posición delantera de la secuencia de símbolos de autenticación recibida por la unidad 202 de recepción de información de autenticación es el mismo que el símbolo (carácter) en el final de la secuencia de símbolos de autenticación almacenada en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación”.
Por ejemplo, en un caso en el que la regla de generación es una en el ejemplo (4) en la figura 9, un rasgo característico que debería tener una secuencia de símbolos de autenticación que pertenece al tipo anteriormente mencionado es que “el símbolo (carácter) en la posición delantera es un símbolo (carácter) obtenido convirtiendo el símbolo (carácter) en el final de la secuencia de símbolos de autenticación almacenada en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación según una regla de conversión predeterminada”. Por tanto, la “condición” anteriormente mencionada es leer que “el símbolo (carácter) en la posición delantera de la secuencia de símbolos de autenticación recibida por la unidad 202 de recepción de información de autenticación es un símbolo (carácter) obtenido convirtiendo el símbolo (carácter) en el final de la secuencia de símbolos de autenticación almacenada en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación según una regla de conversión predeterminada”.
Tras la determinación de que la secuencia de símbolos de autenticación recibida por la unidad 202 de recepción de información de autenticación pertenece al tipo anteriormente mencionado, la unidad 204 de determinación determina que la ID de terminal y la secuencia de símbolos de autenticación recibidas por la unidad 202 de recepción de información de autenticación son auténticas.
A continuación, se describirán la unidad 206 de transmisión de información de aviso y la unidad 110 de recepción de información de aviso. Tras la determinación de que la ID de terminal y la secuencia de símbolos de autenticación recibidas por la unidad 202 de recepción de información de autenticación son auténticas, la unidad 206 de transmisión de información de aviso envía información de aviso al dispositivo 10 terminal para notificar que la ID de terminal y la secuencia de símbolos de autenticación recibidas por la unidad 202 de recepción de información de autenticación son auténticas y/o que se permite el uso del contenido o una aplicación en el dispositivo 10 terminal. Después, la unidad 110 de recepción de información de aviso recibe la información de aviso enviada desde la unidad 206 de transmisión de información de aviso.
A continuación, se describirá la unidad 112 de permiso. La unidad 112 de permiso permite el uso del contenido o una aplicación, basándose en la información de aviso recibida por la unidad 110 de recepción de información de aviso. En el dispositivo 10 terminal, tras la determinación de que la ID de terminal y la secuencia de símbolos de autenticación recibidas por la unidad 202 de recepción de información de autenticación son auténticas, se permite emitir el contenido, tal como música, imagen, vídeo, libro electrónico, o similares, y ejecutar el contenido, tal como un juego o similares, o una aplicación.
A continuación, se describirán la primera unidad 114 de actualización de secuencia de símbolos de autenticación y la segunda unidad 208 de actualización de secuencia de símbolos de autenticación.
Cuando la unidad 204 de determinación determina que la ID de terminal y la secuencia de símbolos de autenticación recibidas por la unidad 202 de recepción de información de autenticación son auténticas, la segunda unidad 208 de actualización de secuencia de símbolos de autenticación actualiza la secuencia de símbolos de autenticación almacenada en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la ID de terminal recibida por la unidad 202 de recepción de información de autenticación a la secuencia de símbolos de autenticación recibida por la unidad 202 de recepción de información de autenticación. Además, cuando la unidad 204 de determinación determina que la identificación de terminal y la secuencia de símbolos de autenticación recibidas por la unidad 202 de recepción de información de autenticación son auténticas, la primera unidad 114 de actualización de secuencia de símbolos de autenticación actualiza la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación a la secuencia de símbolos de autenticación enviada por la unidad 108 de transmisión de información de autenticación.
Con la operación anteriormente descrita de la primera unidad 114 de actualización de secuencia de símbolos de autenticación y la segunda unidad 208 de actualización de secuencia de símbolos de autenticación, la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación del dispositivo 10 terminal y la secuencia de símbolos de autenticación almacenada en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la ID de terminal del dispositivo 10 terminal se actualizan a la misma secuencia de símbolos de autenticación, cuando la unidad 204 de determinación determina que la identificación de terminal y la secuencia de símbolos de autenticación recibidas por la unidad 202 de recepción de información de autenticación son auténticas.
A continuación, se describirá el procesamiento ejecutado en implementar los bloques funcionales anteriormente descritos. La figura 10 muestra el procesamiento ejecutado en el segundo acceso y posteriores desde el dispositivo 10 terminal hasta el dispositivo 22 servidor. La unidad de control del dispositivo 10 terminal ejecuta el procesamiento mostrado en la figura 10 según el programa, funcionando así como la unidad 102 de generación de secuencias de símbolos de autenticación, la unidad 108 de transmisión de información de autenticación, la unidad 110 de recepción de información de aviso, la unidad 112 de permiso, y la primera unidad 114 de actualización de secuencia de símbolos de autenticación. Mientras, la unidad de control del dispositivo 22 servidor ejecuta el procesamiento mostrado en la figura 10 según el programa, funcionando así como la unidad 202 de recepción de información de autenticación, la unidad 204 de determinación, la unidad 206 de transmisión de información de aviso, y la segunda unidad 208 de actualización de secuencia de símbolos de autenticación.
Tal como se muestra en la figura 10, inicialmente, según una regla de generación predeterminada, la unidad de control (la unidad 102 de generación de secuencias de símbolos de autenticación) del dispositivo 10 terminal genera una nueva secuencia de símbolos de autenticación, basándose en la secuencia de símbolos de autenticación almacenada en la unidad de almacenamiento auxiliar (la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación) del dispositivo 10 terminal (S301). Específicamente, una nueva secuencia de símbolos de autenticación se genera según, por ejemplo, una regla de generación tal como se describe haciendo referencia a la figura 9. Después, la unidad de control (la unidad 108 de transmisión de información de autenticación) del dispositivo 10 terminal envía la ID de terminal y la nueva secuencia de símbolos de autenticación generadas en la etapa S301 al dispositivo 22 servidor (S302).
Tras la recepción de la ID de terminal y la secuencia de símbolos de autenticación por el dispositivo 22 servidor, la unidad de control del dispositivo 22 servidor accede a la tabla de terminal (la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación), y obtiene la secuencia de símbolos de autenticación almacenada para correlacionarse con la ID de terminal recibida (S303).
Después, la unidad de control (la unidad 204 de determinación) del dispositivo 22 servidor determina si la combinación de la ID de terminal y de la secuencia de símbolos de autenticación recibidas es o no auténtica (S304). Específicamente, la unidad de control determina si la secuencia de símbolos de autenticación recibida corresponde a “una secuencia de símbolos de autenticación que puede generarse basándose en al menos una parte de la secuencia de símbolos de autenticación obtenida en la etapa S303, según una regla de generación”. Obsérvese que la “regla de generación” en la etapa S304 es la misma regla de generación que la que se usa en la generación de una nueva secuencia de símbolos de autenticación en la etapa S301.
Por ejemplo, en la unidad de almacenamiento auxiliar del dispositivo 22 servidor, se almacena de antemano una condición en la que debe satisfacerse “una secuencia de símbolos de autenticación que puede generarse basándose en al menos una parte de la secuencia de símbolos de autenticación obtenida en la etapa S303, según la regla de generación”. Tal como se describió anteriormente, por ejemplo, en un caso en el que la regla de generación es una en el ejemplo (1) en la figura 9, la condición almacenada debe leerse como que “el símbolo (carácter) en la posición delantera de la secuencia de símbolos de autenticación recibido por la unidad 202 de recepción de información de autenticación es el mismo que el símbolo (carácter) en el final de la secuencia de símbolos de autenticación almacenada en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación”. Después, en la etapa S304, la unidad de control del dispositivo 22 servidor determina si la secuencia de símbolos de autenticación recibida satisface o no la condición. Cuando la secuencia de símbolos de autenticación recibida satisface la condición, se determina que la secuencia de símbolos de autenticación recibida corresponde a “una secuencia de símbolos de autenticación que puede generarse basándose en al menos una parte de la secuencia de símbolos de autenticación obtenida en la etapa S303, según la regla de generación”.
Una vez ejecutado el procesamiento en la etapa S304, la unidad de control (la unidad 206 de transmisión de información de aviso) del dispositivo 22 servidor envía información al dispositivo 10 terminal para notificar al dispositivo 10 terminal el resultado de la determinación en la etapa S304 (S305).
Obsérvese que tras la determinación en la etapa S304 de que la combinación de la ID de terminal y la secuencia de símbolos de autenticación es auténtica, la unidad de control envía además información al dispositivo 10 terminal para notificar una lista de contenido (por ejemplo, un libro electrónico) que puede usarse en el dispositivo 10 terminal. Es decir, la unidad de control lee desde la tabla de terminal una lista de ID de contenido almacenadas para correlacionarse con la ID de terminal recibida desde el dispositivo 10 terminal y envía la lista al dispositivo 10 terminal.
Tras la recepción de la información de aviso por el dispositivo 10 terminal, la unidad de control del dispositivo 10 terminal determina si un resultado de la determinación, en el sentido de que la ID de terminal y la secuencia de símbolos de autenticación son auténticas, se notifica o no desde el dispositivo 22 servidor (S306).
Tras el aviso desde el dispositivo 22 servidor, del resultado de la determinación, en el sentido de que la ID de terminal y la secuencia de símbolos de autenticación son auténticas, la unidad de control del dispositivo 10 terminal (la primera unidad 114 de actualización de secuencia de símbolos de autenticación) actualiza la secuencia de símbolos de autenticación almacenada en la unidad de almacenamiento auxiliar (la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación) del dispositivo 10 terminal a la secuencia de símbolos de autenticación enviada al dispositivo 22 servidor en la etapa S302 (es decir, la secuencia de símbolos de autenticación generada en la etapa S301) (S307).
Además, la unidad de control (la unidad 112 de permiso) del dispositivo 10 terminal visualiza una pantalla de menú (figura 7) en la unidad de visualización (S308), y permite el uso del contenido (un libro electrónico) almacenado en el dispositivo 10 terminal. Es decir, se permite el uso del contenido, basándose en la lista de contenido que puede usarse en el dispositivo 10 terminal, notificado por el dispositivo 22 servidor. Es decir, un usuario puede reproducir y/o ejecutar el contenido.
Por otro lado, en el dispositivo 22 servidor, una vez ejecutado el procesamiento en la etapa S305, se determina si el resultado de la determinación, en el sentido de que la ID de terminal y la secuencia de símbolos de autenticación son auténticas, se obtiene o no en la etapa S304 (S309). En un caso en el que el resultado de la determinación, en el sentido de que la ID de terminal y la secuencia de símbolos de autenticación son auténticas, se obtiene en la etapa S304, la unidad de control (la segunda unidad 208 de actualización de secuencia de símbolos de autenticación) del dispositivo 22 servidor accede a la tabla de terminal (la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación), y actualiza la secuencia de símbolos de autenticación almacenada para correlacionarse con la ID de terminal recibida en la etapa S302 a la secuencia de símbolos de autenticación recibida en la etapa S302 (S310). La descripción sobre el procesamiento mostrado en la figura 10 se completa con lo anterior.
Según el sistema 1 que proporciona contenido o una aplicación anteriormente descrito según la primera realización, es posible restringir un dispositivo terminal en el que el contenido o una aplicación puede usarse en un único dispositivo terminal de entre un único dispositivo terminal autorizado y uno o más dispositivos terminales no autorizados.
A continuación, se supone una situación en la que el contenido o una aplicación almacenados en el dispositivo 10 terminal (un dispositivo terminal autorizado) que se permite legítimamente que use el contenido o una aplicación se copia a uno o más dispositivos 10 terminales (uno o más dispositivos terminales no autorizados), y la ID de terminal y la secuencia de símbolos de autenticación almacenada en el dispositivo terminal autorizado se registran (suplantación) en estos dispositivos terminales no autorizados como una ID de terminal y una secuencia de símbolos de autenticación de los mismos. Es decir, se supone una situación en la que la ID de terminal, la secuencia de símbolos de autenticación y el contenido almacenados en el dispositivo terminal autorizado se almacenan también en una pluralidad de dispositivos 10 terminales (el dispositivo terminal autorizado y uno o más dispositivos terminales no autorizados).
Cuando cualquier dispositivo 10 terminal (es decir, cualquiera del dispositivo terminal autorizado y el uno o más dispositivos terminales no autorizados) accede al dispositivo 22 servidor en la situación anteriormente descrita, la ID de terminal y la secuencia de símbolos de autenticación del dispositivo terminal autorizado se envían al dispositivo 22 servidor, y por tanto el contenido puede usarse en el dispositivo 10 terminal.
Respecto a lo anterior, se actualizan la secuencia de símbolos de autenticación almacenada en el dispositivo 10 terminal y la secuencia de símbolos de autenticación almacenada en el dispositivo 22 servidor para correlacionarse con la ID de terminal del dispositivo terminal autorizado. Por tanto, aun cuando otro dispositivo 10 terminal acceda después al dispositivo 22 servidor, se determina que la combinación de la ID de terminal y la secuencia de símbolos de autenticación no es auténtica, y por tanto el contenido no puede usarse en ese dispositivo 10 terminal.
Tal como se describió anteriormente, según el sistema 1 que proporciona contenido o una aplicación, aun cuando una ID de terminal, una secuencia de símbolos de autenticación y contenido o una aplicación almacenados en un dispositivo terminal autorizado se almacenen también en una pluralidad de dispositivos 10 terminales (el un dispositivo terminal autorizado y uno o más dispositivos terminales no autorizados), es posible restringir un dispositivo terminal en el que el contenido o una aplicación puedan usarse a un dispositivo terminal de entre esta pluralidad de dispositivos 10 terminales.
Obsérvese que en este caso puede provocarse un caso, debido a deficiencias o similares en la red 2 de comunicación, en el que la secuencia de símbolos de autenticación almacenada en el dispositivo 10 terminal (la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación) no coincide con la almacenada en el dispositivo 22 servidor (la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación). Por ejemplo, si cualquier deficiencia se provocase a la red 2 de comunicación en el intercambio de información de aviso en la etapa S305 en la figura 10, podría darse como resultado una situación en la que sólo se actualiza la secuencia de símbolos de autenticación almacenada en el dispositivo 22 servidor a la vez que la almacenada en el dispositivo 10 terminal permanece sin actualizarse.
En tal caso, como la secuencia de símbolos de autenticación almacenada en el dispositivo 10 terminal no coincide con la almacenada en el dispositivo 22 servidor, se determinará en la etapa S304 en la figura 10 en el siguiente acceso desde el dispositivo 10 terminal al dispositivo 22 servidor que la combinación de la ID de terminal y la secuencia de símbolos de autenticación no es auténtica. Como resultado, se determinará en la etapa S306 que el resultado de la determinación, en el sentido de que la ID de terminal y la secuencia de símbolos de autenticación son auténticas, no se notifica por el dispositivo 22 servidor, y por tanto a un usuario no se le permitirá usar el contenido o una aplicación.
Con respecto a este punto, según el sistema 1 que proporciona contenido o una aplicación, en un caso en el que se determina en la etapa S306 en la figura 10 que el resultado de la determinación, en el sentido de que la ID de terminal y la secuencia de símbolos de autenticación son auténticas, no se notifica por el dispositivo 22 servidor, se ejecuta el procesamiento mostrado en la figura 11. Como resultado, es posible garantizar que un usuario legítimo pueda usar el contenido o una aplicación.
Cuando se determina en la etapa S306 en la figura 10 que el resultado de la determinación, en el sentido de que la ID de terminal y la secuencia de símbolos de autenticación son auténticas, no se notifica por el dispositivo 22 servidor, la unidad de control del dispositivo 10 terminal visualiza una pantalla de autenticación de usuario en la unidad de visualización (S401), tal como se muestra en la figura 11. La pantalla de autenticación de usuario es la misma que la visualizada en la etapa S201 en la figura 4.
La unidad de control del dispositivo 10 terminal envía la ID de usuario y la contraseña de usuario ambas introducidas en la pantalla de autenticación de usuario y la ID de terminal almacenada en la unidad de almacenamiento auxiliar al dispositivo 22 servidor (S402). Tras la recepción de la ID de usuario, la contraseña de usuario y la ID de terminal por el dispositivo 22 servidor, la unidad de control del dispositivo 22 servidor determina si la combinación de la ID de usuario y la contraseña de usuario recibidas es o no auténtica (S403). El procesamiento en la etapa S403 es el mismo que el de la etapa S203 en la figura 4.
Tras la determinación de que la combinación de la ID de usuario y la contraseña de usuario es auténtica, la unidad de control del dispositivo 22 servidor determina si la combinación de la ID de usuario y la ID de terminal, ambas recibidas en la etapa S402, es o no auténtica (S404). Es decir, la unidad de control determina si la combinación de la ID de usuario y la ID de terminal, ambas recibidas en la etapa S402, está registrada o no en la tabla de terminal. Tras la determinación de que la combinación de la ID de usuario y la ID de terminal es auténtica, la unidad de control del dispositivo 22 servidor accede a la tabla de terminal, y obtiene la secuencia de símbolos de autenticación almacenada para correlacionarse con la ID de terminal recibida en la etapa S402 (S405). Después, la unidad de control envía la secuencia de símbolos de autenticación al dispositivo 10 terminal (S406). Obsérvese que en un caso en el que no se determina en la etapa S403 que la combinación de la ID de usuario y la contraseña de usuario es auténtica, y en la etapa S404 que la combinación de la ID de usuario y la ID de terminal es auténtica, no se ejecuta el procesamiento en las etapas S405 y S406.
Tras la recepción de la secuencia de símbolos de autenticación enviada desde el dispositivo 22 servidor por el dispositivo 10 terminal, la unidad de control del dispositivo 10 terminal actualiza la secuencia de símbolos de autenticación almacenada en la unidad de almacenamiento auxiliar a la secuencia de símbolos de autenticación recibida (S407). Después, la unidad de control ejecuta el procesamiento en la etapa S301 en la figura 10. En este caso, como la secuencia de símbolos de autenticación almacenada en el dispositivo 10 terminal y la almacenada en el dispositivo 22 servidor coinciden entre sí, un usuario puede usar el contenido (un libro electrónico).
Según el procesamiento anteriormente descrito mostrado en la figura 11, incluso cuando resulta una situación, debido a deficiencias o similares provocadas a la red 2 de comunicación, en la que la secuencia de símbolos de autenticación almacenada en el dispositivo 10 terminal no coincide con la almacenada en el dispositivo 22 servidor, un usuario legítimo puede inicializar la secuencia de símbolos de autenticación almacenada en el dispositivo 10 terminal y la del dispositivo 22 servidor a la misma secuencia de símbolos de autenticación. Como resultado, es posible garantizar que un usuario legítimo pueda usar el contenido o una aplicación.
Obsérvese que, en el procesamiento mostrado en la figura 11, la secuencia de símbolos de autenticación almacenada en el dispositivo 10 terminal se actualiza a la secuencia de símbolos de autenticación almacenada en el dispositivo 22 servidor, para así inicializar la situación de modo que la secuencia de símbolos de autenticación almacenada en el dispositivo 10 terminal y la almacenada en el dispositivo 22 servidor coinciden entre sí. Sin embargo, la secuencia de símbolos de autenticación almacenada en el dispositivo 22 servidor puede actualizarse a la almacenada en el dispositivo 10 terminal, para así inicializar la situación de modo que la secuencia de símbolos de autenticación almacenada en el dispositivo 10 terminal y la almacenada en el dispositivo 22 servidor coincidan entre sí. La figura 12 muestra un ejemplo de procesamiento en ese caso.
El procesamiento en las etapas S501 y S502 en la figura 12 es similar al procesamiento en las etapas S401 y S402 en la figura 11. Tras la recepción de la ID de usuario, la contraseña de usuario y la ID de terminal enviadas desde el dispositivo 10 terminal por el dispositivo 22 servidor, la unidad de control del dispositivo 22 servidor determina si la combinación de la ID de usuario y la contraseña de usuario enviadas desde el dispositivo 10 terminal es o no auténtica (S503). Además, la unidad de control del dispositivo 22 servidor determina si la combinación de la ID de usuario y la ID de terminal enviadas desde el dispositivo 10 terminal es o no auténtica (S504). El procesamiento en las etapas S503 y S504 es similar al procesamiento en las etapas S403 y S404 en la figura 11.
La unidad de control del dispositivo 22 servidor envía información al dispositivo 10 terminal para notificar al dispositivo 10 terminal del resultado de la determinación en las etapas S503 y S504 (S505). Tras la recepción de la información de aviso anteriormente descrita por el dispositivo 10 terminal, la unidad de control del dispositivo 10 terminal determina si el resultado de la determinación, en el sentido de que la combinación de la ID de usuario y la contraseña de usuario es auténtica y de que la combinación de la ID de usuario y la ID de terminal es también auténtica, se notifica o no (S506). Cuando se determina que el resultado de la determinación, en el sentido de que la combinación de la ID de usuario y la contraseña de usuario es auténtica y la combinación de la ID de usuario y la ID de terminal es auténtica así como notificada, la unidad de control del dispositivo 10 terminal obtiene la secuencia de símbolos de autenticación almacenada en la unidad de almacenamiento auxiliar (S507), y envía la secuencia de símbolos de autenticación al dispositivo 22 servidor junto con la ID de terminal (S508).
Tras la recepción de la ID de terminal y la secuencia de símbolos de autenticación por el dispositivo 22 servidor, la unidad de control del dispositivo 22 servidor accede a la tabla de terminal, y actualiza la secuencia de símbolos de autenticación almacenada para correlacionarse con la ID de terminal recibida a la secuencia de símbolos de autenticación recibida (S509).
También con el procesamiento mostrado en la figura 12, de manera similar al procesamiento en la figura 11, aun cuando se dé como resultado una situación, debido a deficiencias o similares provocadas a la red 2 de comunicación, en la que la secuencia de símbolos de autenticación almacenada en el dispositivo 10 terminal y la almacenada en el dispositivo 22 servidor no coinciden entre sí, un usuario legítimo puede inicializar la situación de modo que la secuencia de símbolos de autenticación almacenada en el dispositivo 10 terminal y la almacenada en el dispositivo 22 servidor coincidan entre sí. Como resultado, es posible garantizar que un usuario legítimo pueda usar el contenido o una aplicación.
[Segunda realización]
Se describirá un sistema que proporciona contenido o una aplicación según una segunda realización de la presente invención. Una estructura global del sistema 1 que proporciona contenido o una aplicación según la segunda realización es similar a la de la primera realización. A continuación, en cuanto al sistema 1 que proporciona contenido o una aplicación según la segunda realización, se describirá una diferencia con respecto a la primera realización.
En el sistema 1 que proporciona contenido o una aplicación según la segunda realización, la regla de generación para generar una nueva secuencia de símbolos de autenticación se cambia dependiendo de una secuencia de símbolos de autenticación original para generación. A continuación, se describirá una estructura para implementar tal función.
La figura 13 es un diagrama de bloques funcional que muestra un bloque funcional relevante para la presente invención de entre aquellos que se implementan en el sistema 1 que proporciona contenido o una aplicación según la segunda realización.
El sistema 1 que proporciona contenido o una aplicación según la segunda realización difiere de la primera realización en que la primera incluye una primera unidad 116 de almacenamiento de información de regla de generación y una segunda unidad 210 de almacenamiento de información de regla de generación. Por ejemplo, la primera unidad 116 de almacenamiento de información de regla de generación se implementa usando la unidad de almacenamiento auxiliar del dispositivo 10 terminal, y la segunda unidad 210 de almacenamiento de información de regla de generación se implementa usando la unidad de almacenamiento auxiliar del dispositivo 22 servidor (o la base 24 de datos).
La primera unidad 116 de almacenamiento de información de regla de generación almacena la información de regla de generación. La información de regla de generación es información para correlacionar información en una secuencia de símbolos de autenticación y una regla de generación para generar una nueva secuencia de símbolos de autenticación basándose en una secuencia de símbolos de autenticación.
La “información sobre una secuencia de símbolos de autenticación” se refiere a información acerca de, por ejemplo, la longitud de una secuencia de símbolos de autenticación. La figura 14 muestra un ejemplo de la información de regla de generación en un caso en el que la “información sobre una secuencia de símbolos de autenticación” es información sobre la longitud de una secuencia de símbolos de autenticación. En la información de regla de generación mostrada en la figura 14, se correlaciona una regla de generación para una secuencia de símbolos de autenticación con un intervalo de la longitud de una secuencia de símbolos de autenticación. En la figura 14, “Xa” se refiere a un valor predeterminado que indica la longitud (el número de caracteres) de una secuencia de símbolos de autenticación, y una “regla de generación A” y una “regla de generación B” son reglas de generación diferentes. Por ejemplo, las reglas de generación A y B son cada una “una regla de generación para extraer uno o más símbolos en una o más posiciones de extracción en una secuencia de símbolos de autenticación, y generar una secuencia de símbolos que incluye el uno o más símbolos insertados en una o más posiciones de inserción de la misma como una nueva secuencia de símbolos de autenticación” (véanse los ejemplos (1) a (3) en la figura 9). Las reglas de generación A y B son diferentes entre sí en al menos una de la “posición de extracción” y la “posición de inserción” anteriormente mencionadas.
Específicamente, por ejemplo, la regla de generación A es la regla de generación en el ejemplo (1) en la figura 9, para generar una nueva secuencia de símbolos de autenticación extrayendo un símbolo en la posición final en una secuencia de símbolos de autenticación. Mientras, la regla de generación B es una regla de generación similar a la del ejemplo (1) en la figura 9 pero diferente de la regla de generación A en que se extrae un símbolo en la posición delantera en una secuencia de símbolos de autenticación.
Alternativamente, por ejemplo, la regla de generación A es la regla de generación en el ejemplo (1) en la figura 9, para generar una secuencia de símbolos que incluye un símbolo extraído insertado en la posición delantera de la misma como una nueva secuencia de símbolos de autenticación. Mientras, la regla de generación B es una regla de generación similar a la del ejemplo (1) en la figura 9 pero diferente de la regla de generación A en que una secuencia de símbolos que incluye un símbolo extraído insertado en la posición final de la misma se genera como una nueva secuencia de símbolos de autenticación.
Además, por ejemplo, las reglas de generación A y B son cada una “una regla de generación para extraer uno o más símbolos en una o más posiciones de extracción en una secuencia de símbolos de autenticación, y generar una secuencia de símbolos que incluye uno o más símbolos, que se obtienen convirtiendo el uno o más símbolos extraídos según una regla de conversión y se insertan en una o más posiciones de inserción de la misma, como una nueva secuencia de símbolos de autenticación” (véanse los ejemplos (4) a (7) en la figura 9). Las reglas de generación A y B son diferentes entre sí en la “regla de conversión”.
Específicamente, por ejemplo, la regla de generación A es la regla de generación en el ejemplo (4) en la figura 9, mientras que la regla de generación B es la regla de generación en el ejemplo (5) en la figura 9. Alternativamente, la regla de generación A es la regla de generación en el ejemplo (6) en la figura 9, mientras que la regla de generación B es la regla de generación en el ejemplo (7) en la figura 9.
Obsérvese que las reglas de generación A, B no están limitadas a los ejemplos anteriormente descritos. Por ejemplo, la regla de generación A puede ser la regla de generación en el ejemplo (1) en la figura 9, mientras que la regla de generación B puede ser la regla de generación en el ejemplo (2) en la figura 9.
Además, la “información sobre una secuencia de símbolos de autenticación” se refiere a información acerca de, por ejemplo, el tipo de símbolo en una posición predeterminada en una secuencia de símbolos de autenticación. Obsérvese en este caso que una “posición predeterminada” es, por ejemplo, la “posición delantera” o la “posición final”. La “posición predeterminada” puede ser una posición distinta de la “posición delantera” y la “posición final”. La figura 15 muestra un ejemplo de la información de regla de generación en un caso en el que la “información sobre una secuencia de símbolos de autenticación” es información sobre el tipo de símbolo en una posición predeterminada en una secuencia de símbolos de autenticación. En la información de regla de generación mostrada en la figura 15, el tipo de símbolo se correlaciona con una regla de generación de una secuencia de símbolos de autenticación. En la figura 15, el “grupo de símbolos A” es un grupo al que pertenecen determinados símbolos, mientras que el “grupo de símbolos B” es un grupo al que pertenecen otros símbolos. La “regla de generación A” y la “regla de generación B” son similares a las de la figura 14.
La segunda unidad 210 de almacenamiento de información de regla de generación almacena la información de regla de generación almacenada en la primera unidad 116 de almacenamiento de información de regla de generación. La unidad 102 de generación de secuencias de símbolos de autenticación especifica una regla de generación que corresponde a la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación, basándose en la información de regla de generación almacenada en la primera unidad 116 de almacenamiento de información de regla de generación. Después, según esa regla de generación, la unidad 102 de generación de secuencias de símbolos de autenticación genera una nueva secuencia de símbolos de autenticación basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación.
Por ejemplo, si la información de regla de generación tal como se muestra en la figura 14 se almacena en la primera unidad 116 de almacenamiento de información de regla de generación, la unidad 102 de generación de secuencias de símbolos de autenticación usa una regla de generación correlacionada con la longitud de la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación. Por ejemplo, cuando la longitud (x) de la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación satisface “x<Xa”, la unidad 102 de generación de secuencias de símbolos de autenticación usa la regla de generación A. Es decir, según la regla de generación A, la unidad 102 de generación de secuencias de símbolos de autenticación genera una nueva secuencia de símbolos de autenticación basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación.
Mientras, por ejemplo, si la información de regla de generación tal como se muestra en la figura 15 se almacena en la primera unidad 116 de almacenamiento de información de regla de generación, la unidad 102 de generación de secuencias de símbolos de autenticación usa una regla de generación correlacionada con el tipo de símbolo en una posición predeterminada (por ejemplo, en la posición delantera) en la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación. Por ejemplo, cuando el símbolo en una posición predeterminada (por ejemplo, en la posición delantera) en la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación pertenece al grupo A, la unidad 102 de generación de secuencias de símbolos de autenticación usa la regla de generación A.
La unidad 204 de determinación especifica una regla de generación que corresponde a la secuencia de símbolos de autenticación almacenada en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la ID de terminal recibida por la unidad 202 de recepción de información de autenticación, basándose en la información de regla de generación almacenada en la segunda unidad 210 de almacenamiento de información de regla de generación. Después, la unidad 204 de determinación determina si la secuencia de símbolos de autenticación recibida por la unidad 202 de recepción de información de autenticación pertenece o no al tipo de “una secuencia de símbolos de autenticación que puede generarse basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la ID de terminal recibida por la unidad 202 de recepción de información de autenticación, según la regla de generación especificada”.
Por ejemplo, si la información de regla de generación tal como se muestra en la figura 14 se almacena en la segunda unidad 210 de almacenamiento de información de regla de generación, la unidad 204 de determinación determina si la secuencia de símbolos de autenticación recibida por la unidad 202 de recepción de información de autenticación pertenece o no al tipo de “una secuencia de símbolos de autenticación que puede generarse basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la ID de terminal recibida por la unidad 202 de recepción de información de autenticación, según la regla de generación correlacionada con la longitud de la secuencia de símbolos de autenticación almacenada en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la ID de terminal recibida por la unidad 202 de recepción de información de autenticación”.
Por ejemplo, cuando la longitud (x) de la secuencia de símbolos de autenticación almacenada en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la ID de terminal recibida por la unidad 202 de recepción de información de autenticación satisface “x<Xa”, la unidad 204 de determinación determina si la secuencia de símbolos de autenticación recibida por la unidad 202 de recepción de información de autenticación pertenece o no al tipo de “una secuencia de símbolos de autenticación que puede generarse basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la ID de terminal recibida por la unidad 202 de recepción de información de autenticación, según la regla de generación A”.
Mientras, por ejemplo, si la información de regla de generación tal como se muestra en la figura 15 se almacena en la segunda unidad 210 de almacenamiento de información de regla de generación, la unidad 204 de determinación determina si la secuencia de símbolos de autenticación recibida por la unidad 202 de recepción de información de autenticación pertenece o no al tipo de “una secuencia de símbolos de autenticación que puede generarse basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la ID de terminal recibida por la unidad 202 de recepción de información de autenticación, según la regla de generación correlacionada con el tipo de símbolo en una posición predeterminada en la secuencia de símbolos de autenticación almacenada en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la ID de terminal recibida por la unidad 202 de recepción de información de autenticación”. Por ejemplo, cuando el símbolo en una posición predeterminada en la secuencia de símbolos de autenticación almacenada en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la ID de terminal recibida por la unidad 202 de recepción de información de autenticación pertenece al grupo de símbolos A, la unidad 204 de determinación determina si la secuencia de símbolos de autenticación recibida por la unidad 202 de recepción de información de autenticación pertenece o no al tipo de “una secuencia de símbolos de autenticación que puede generarse basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la ID de terminal recibida por la unidad 202 de recepción de información de autenticación, según la regla de generación A”.
Obsérvese que los bloques funcionales distintos de la primera unidad 116 de almacenamiento de información de regla de generación, la segunda unidad 210 de almacenamiento de información de regla de generación, la unidad 102 de generación de secuencias de símbolos de autenticación, y la unidad 204 de determinación son similares a los de la primera realización.
A continuación, se describirá el procesamiento ejecutado en el sistema 1 que proporciona contenido o una aplicación según la segunda realización. También en el sistema 1 que proporciona contenido o una aplicación según la segunda realización, se ejecuta el procesamiento similar a los mostrados en las figuras 2, 4, 10, y 11 (o la figura 12). Sin embargo, en la etapa S301 en la figura 10, la unidad de control del dispositivo 10 terminal especifica una regla de generación correlacionada con la secuencia de símbolos de autenticación almacenada en la unidad de almacenamiento auxiliar del dispositivo 10 terminal, basándose en la información de regla de generación almacenada en la unidad de almacenamiento del dispositivo 10 terminal, y usa la regla de generación especificada. Cuando se almacena la información de regla de generación tal como se muestra en la figura 14, la unidad de control usa la regla de generación correlacionada con la longitud de la secuencia de símbolos de autenticación almacenada en la unidad de almacenamiento auxiliar. Mientras, por ejemplo, cuando se almacena la información de regla de generación tal como se muestra en la figura 15, la unidad de control usa la regla de generación correlacionada con el tipo de símbolo en una posición predeterminada en la secuencia de símbolos de autenticación almacenada en la unidad de almacenamiento auxiliar.
Además, en la etapa S304 en la figura 10, la unidad de control del dispositivo 22 servidor especifica una regla de generación correlacionada con la secuencia de símbolos de autenticación obtenida en la etapa S303, basándose en la información de regla de generación almacenada en la unidad de almacenamiento auxiliar del dispositivo 22 servidor (o la base 24 de datos). Después, la unidad de control determina si la secuencia de símbolos de autenticación recibida en la etapa S302 corresponde o no a “una secuencia de símbolos de autenticación que puede generarse basándose en al menos una parte de la secuencia de símbolos de autenticación obtenida en la etapa S303, según la regla de generación especificada”.
Por ejemplo, cuando se almacena la información de regla de generación tal como se muestra en la figura 14, la unidad de control determina si la secuencia de símbolos de autenticación recibida en la etapa S302 corresponde o no a “una secuencia de símbolos de autenticación que puede generarse basándose en la secuencia de símbolos de autenticación obtenida en la etapa S303, según la regla de generación correlacionada con la longitud de la secuencia de símbolos de autenticación obtenida en la etapa S303”.
Además, por ejemplo, cuando se almacena la información de regla de generación tal como se muestra en la figura 15, la unidad de control determina si la secuencia de símbolos de autenticación recibida en la etapa S302 corresponde o no a “una secuencia de símbolos de autenticación que puede generarse basándose en la secuencia de símbolos de autenticación obtenida en la etapa S303, según la regla de generación correlacionada con el tipo de símbolo en una posición predeterminada en la secuencia de símbolos de autenticación obtenida en la etapa S303”.
Según el sistema 1 que proporciona contenido o una aplicación según la segunda realización descrita anteriormente, es posible cambiar la regla de generación para generar una nueva secuencia de símbolos de autenticación. Según el sistema 1 que proporciona contenido o una aplicación según la segunda realización, es posible potenciar una dificultad en la predicción de una secuencia de símbolos de autenticación. Es decir, según el sistema 1 que proporciona contenido o una aplicación según la segunda realización, es posible hacer más difícil que una persona que intenta usar el contenido o una aplicación ilegalmente adivine una secuencia de símbolos de autenticación. [Tercera Realización]
Se describirá un sistema que proporciona contenido o una aplicación según una tercera realización de la presente invención. Una estructura global de un sistema 1 que proporciona contenido o una aplicación según la tercera realización es similar a la de la primera realización. A continuación, en cuanto a un sistema 1 que proporciona contenido o una aplicación según la tercera realización, se describirá una diferencia con respecto a la primera realización.
Un sistema 1 que proporciona contenido o una aplicación según la tercera realización cambia la regla de generación para generar una nueva secuencia de símbolos de autenticación, basándose en el número de veces (frecuencia) que se ha actualizado una secuencia de símbolos de autenticación. A continuación, se describirá una estructura para implementar tal función.
La figura 16 muestra un bloque funcional relevante para la presente invención de entre aquellos que se implementan en el sistema 1 que proporciona contenido o una aplicación según la tercera realización.
Tal como se muestra en la figura 16, el sistema 1 que proporciona contenido o una aplicación según la tercera realización difiere de la primera realización en que la primera incluye una primera unidad 116 de almacenamiento de información de regla de generación, una primera unidad 118 de almacenamiento de información de frecuencia de actualización, una segunda unidad 210 de almacenamiento de información de regla de generación, y una segunda unidad 212 de almacenamiento de información de frecuencia de actualización. Por ejemplo, la primera unidad 116 de almacenamiento de información de regla de generación y la primera unidad 118 de almacenamiento de información de frecuencia de actualización se implementan usando la unidad de almacenamiento auxiliar del dispositivo 10 terminal. La segunda unidad 210 de almacenamiento de información de regla de generación y la segunda unidad 212 de almacenamiento de información de frecuencia de actualización se implementan usando la unidad de almacenamiento auxiliar del dispositivo 22 servidor o la base 24 de datos.
La primera unidad 118 de almacenamiento de información de frecuencia de actualización almacena información de frecuencia de actualización con respecto al número de veces que se ha actualizado la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación por la primera unidad 114 de actualización de secuencia de símbolos de autenticación. La figura 17 muestra un ejemplo de la información de frecuencia de actualización almacenada en la primera unidad 118 de almacenamiento de información de frecuencia de actualización.
La primera unidad 116 de almacenamiento de información de regla de generación almacena información de regla de generación. La información de regla de generación es información para correlacionar el número de veces (o frecuencia) que se ha actualizado una secuencia de símbolos de autenticación y una regla de generación para generar una nueva secuencia de símbolos de autenticación basándose en una secuencia de símbolos de autenticación. La figura 18 muestra un ejemplo de la información de regla de generación. En la información de regla de generación mostrada en la figura 18, una regla de generación para generar una secuencia de símbolos de autenticación se correlaciona con un intervalo del número de veces que se ha actualizado una secuencia de símbolos de autenticación. En la figura 18, “Ya” se refiere a un valor predeterminado. La “regla de generación A” y la “regla de generación B” son reglas diferentes entre sí, siendo, por ejemplo, similares a aquellas mostradas en las figuras 14 y 15.
La unidad 102 de generación de secuencias de símbolos de autenticación especifica una regla de generación correlacionada con la información de frecuencia almacenada en la primera unidad 118 de almacenamiento de información de frecuencia de actualización, basándose en la información de regla de generación almacenada en la primera unidad 116 de almacenamiento de información de regla de generación. Después, la unidad 102 de generación de secuencias de símbolos de autenticación usa esa regla de generación. Es decir, según esa regla de generación, la unidad 102 de generación de secuencias de símbolos de autenticación genera una nueva secuencia de símbolos de autenticación basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación.
Por ejemplo, cuando se almacena la información de regla de generación tal como se muestra en la figura 18 en la primera unidad 116 de almacenamiento de información de regla de generación y la frecuencia de actualización (y) indicada por la información de frecuencia de actualización almacenada en la primera unidad 118 de almacenamiento de información de frecuencia de actualización satisface “y<Ya”, la unidad 102 de generación de secuencias de símbolos de autenticación usa la regla de generación A. Es decir, según la regla de generación A, la unidad 102 de generación de secuencias de símbolos de autenticación genera una nueva secuencia de símbolos de autenticación basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación.
La segunda unidad 212 de almacenamiento de información de frecuencia de actualización almacena para correlacionarse con una ID de terminal, una información de frecuencia de actualización con respecto al número de veces que se ha actualizado la secuencia de símbolos de autenticación almacenada en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con esa identificación de terminal por la segunda unidad 208 de actualización de secuencia de símbolos de autenticación. Por ejemplo, en la tercera realización, se almacena una tabla de terminal tal como se muestra en la figura 19. La tabla de terminal mostrada en la figura 19 difiere de la tabla de terminal mostrada en la figura 6 en que la primera incluye un campo de “información de frecuencia de actualización”. En el campo de “información de frecuencia de actualización”, se almacena la información de frecuencia de actualización con respecto al número de veces que se ha actualizado una secuencia de símbolos de autenticación almacenada para correlacionarse con una ID de terminal.
Obsérvese que, en principio, en la segunda unidad 212 de almacenamiento de información de frecuencia de actualización (tabla de terminal), se almacena la información de frecuencia de actualización almacenada en la primera unidad 118 de almacenamiento de información de frecuencia de actualización del dispositivo 10 terminal para correlacionarse con la ID de terminal del dispositivo 10 terminal. Es decir, por ejemplo, se almacena la información de frecuencia de actualización almacenada (dos veces) en la primera unidad 118 de almacenamiento de información de frecuencia de actualización del dispositivo 10 terminal que tiene la ID de terminal “T00001” en la segunda unidad 212 de almacenamiento de información de frecuencia de actualización (tabla de terminal) para correlacionarse con la ID de terminal “T00001”.
La segunda unidad 210 de almacenamiento de información de regla de generación almacena la información de regla de generación almacenada en la primera unidad 116 de almacenamiento de información de regla de generación. La unidad 204 de determinación especifica una regla de generación correlacionada con la información de frecuencia de actualización almacenada en la segunda unidad 212 de almacenamiento de información de frecuencia de actualización para correlacionarse con la ID de terminal recibida por la unidad 202 de recepción de información de autenticación, basándose en la información de regla de generación almacenada en la segunda unidad 210 de almacenamiento de información de regla de generación. Después, la unidad 204 de determinación determina si la secuencia de símbolos de autenticación recibida por la unidad 202 de recepción de información de autenticación pertenece o no al tipo de “una secuencia de símbolos de autenticación que puede generarse basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la ID de terminal recibida por la unidad 202 de recepción de información de autenticación, según la regla de generación especificada”.
Por ejemplo, cuando se almacena la información de regla de generación tal como se muestra en la figura 17 en la segunda unidad 210 de almacenamiento de información de regla de generación y la frecuencia de actualización (y) indicada por la información de frecuencia de actualización almacenada en la segunda unidad 212 de almacenamiento de información de frecuencia de actualización para correlacionarse con la ID de terminal recibida por la unidad 202 de recepción de información de autenticación satisface “y<Ya”, la unidad 204 de determinación determina si la secuencia de símbolos de autenticación recibida por la unidad 202 de recepción de información de autenticación pertenece o no al tipo de “una secuencia de símbolos de autenticación que puede generarse basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la ID de terminal recibida por la unidad 202 de recepción de información de autenticación, según la regla de generación A”.
Obsérvese que los bloques funcionales distintos de la primera unidad 116 de almacenamiento de información de regla de generación, la segunda unidad 210 de almacenamiento de información de regla de generación, la unidad 102 de generación de secuencias de símbolos de autenticación, y la unidad 204 de determinación son similares a los de la primera realización.
A continuación, se describirá el procesamiento ejecutado en el sistema 1 que proporciona contenido o una aplicación según la tercera realización. También en el sistema 1 que proporciona contenido o una aplicación según la tercera realización, se ejecuta el procesamiento similar al mostrado en las figuras 2, 4, 10 y 11 (o la figura 12).
Sin embargo, en la etapa S207 en la figura 4, la unidad de control del dispositivo 10 terminal almacena una secuencia de símbolos de autenticación en la unidad de almacenamiento auxiliar (la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación) del dispositivo 10 terminal e inicializa la información de frecuencia de actualización almacenada en la unidad de almacenamiento auxiliar (la primera unidad 118 de almacenamiento de información de frecuencia de actualización) del dispositivo 10 terminal al valor inicial (por ejemplo, 0). Además, en la etapa S208, la unidad de control del dispositivo 22 servidor añade un nuevo registro a la tabla de terminal, y registra la ID de usuario, la ID de terminal y la secuencia de símbolos de autenticación recibida en la etapa S206 a los campos de “ID de usuario”, “ID de terminal” y “secuencia de símbolos de autenticación” respectivos del nuevo registro, y además, el valor inicial (por ejemplo, 0) en el campo de “información de frecuencia de actualización”.
Además, en la etapa S301 en la figura 10, la unidad de control del dispositivo 10 terminal especifica una regla de generación correlacionada con la información de frecuencia de actualización almacenada en la unidad de almacenamiento del dispositivo 10 terminal, basándose en la información de regla de generación, y usa la regla de generación.
Además, en la etapa S304 en la figura 10, la unidad de control del dispositivo 22 servidor accede a la tabla de terminal para obtener la información de frecuencia de actualización almacenada para correlacionarse con la ID de terminal recibida en la etapa S302. Después, la unidad de control determina si la secuencia de símbolos de autenticación recibida en la etapa S302 corresponde o no a “una secuencia de símbolos de autenticación que puede generarse basándose en al menos una parte de la secuencia de símbolos de autenticación obtenida en la etapa S303, según la regla de generación correlacionada con la información de frecuencia de actualización obtenida”. Además, en la etapa S307 en la figura 10, la unidad de control del dispositivo 10 terminal actualiza la secuencia de símbolos de autenticación almacenada en la unidad de almacenamiento auxiliar (la primera unidad 100 de almacenamiento de secuencias de símbolos de autenticación) del dispositivo 10 terminal, y aumenta en uno la información de frecuencia de actualización almacenada en la unidad de almacenamiento auxiliar (la primera unidad 118 de almacenamiento de información de frecuencia de actualización) del dispositivo 10 terminal. De manera similar, en la etapa S310, la unidad de control del dispositivo 22 servidor actualiza la secuencia de símbolos de autenticación almacenada en la tabla de terminal (la segunda unidad 200 de almacenamiento de secuencias de símbolos de autenticación) para correlacionarse con la ID de terminal, y aumenta en uno la información de frecuencia de actualización almacenada en la tabla de terminal (la segunda unidad 212 de almacenamiento de información de frecuencia de actualización) para correlacionarse con la ID de terminal.
Además, en la etapa S405 en la figura 11, la unidad de control del dispositivo 22 servidor obtiene la secuencia de símbolos de autenticación almacenada para correlacionarse con la ID de terminal, y obtiene la información de frecuencia de actualización almacenada para correlacionarse con la ID de terminal. Después, en la etapa S406, la unidad de control envía la información de frecuencia de actualización al dispositivo 10 terminal junto con la secuencia de símbolos de autenticación. Además, en la etapa S407, la unidad de control del dispositivo 10 terminal actualiza la secuencia de símbolos de autenticación almacenada en la unidad de almacenamiento auxiliar a la secuencia de símbolos de autenticación recibida, y actualiza la información de frecuencia de actualización almacenada en la unidad de almacenamiento auxiliar a la información de frecuencia de actualización recibida.
Obsérvese que en la etapa S405 en la figura 11, la unidad de control del dispositivo 22 servidor puede obtener la secuencia de símbolos de autenticación almacenada para correlacionarse con la ID de terminal, y actualizar la información de frecuencia de actualización almacenada para correlacionarse con la ID de terminal al valor inicial (por ejemplo, 0). Después, en la etapa S407, la unidad de control del dispositivo 10 terminal puede actualizar la secuencia de símbolos de autenticación almacenada en la unidad de almacenamiento auxiliar a la secuencia de símbolos de autenticación recibida, y actualiza la información de frecuencia de actualización almacenada en la unidad de almacenamiento auxiliar al valor inicial (por ejemplo, 0).
Además, en la etapa S507 en la figura 12, la unidad de control del dispositivo 10 terminal obtiene la secuencia de símbolos de autenticación almacenada en la unidad de almacenamiento auxiliar, y obtiene también la información de frecuencia de actualización almacenada en la unidad de almacenamiento auxiliar. Después, en la etapa S508, la unidad de control envía la información de frecuencia de actualización al dispositivo 22 servidor junto con la ID de terminal y la secuencia de símbolos de autenticación. Además, en la etapa s 509, la unidad de control del dispositivo 22 servidor actualiza la secuencia de símbolos de autenticación almacenada para correlacionarse con la ID de terminal a la secuencia de símbolos de autenticación recibida, y actualiza la información de frecuencia de actualización almacenada para correlacionarse con la ID de terminal a la información de frecuencia de actualización recibida.
Obsérvese que en la etapa S507 en la figura 12, la unidad de control del dispositivo 10 terminal puede obtener la secuencia de símbolos de autenticación almacenada en la unidad de almacenamiento auxiliar, y actualiza la información de frecuencia de actualización almacenada en la unidad de almacenamiento auxiliar al valor inicial (por ejemplo, 0). Después, en la etapa S509, la unidad de control del dispositivo 22 servidor puede actualizar la secuencia de símbolos de autenticación almacenada para correlacionarse con la ID de terminal a la secuencia de símbolos de autenticación recibida, y actualizar la información de frecuencia de actualización almacenada para correlacionarse con la ID de terminal al valor inicial (por ejemplo, 0).
Según el sistema 1 que proporciona contenido o una aplicación según la tercera realización descrita anteriormente, de manera similar al sistema 1 que proporciona contenido o una aplicación según la segunda realización, es posible cambiar la regla de generación para generar una nueva secuencia de símbolos de autenticación. Según el sistema 1 que proporciona contenido o una aplicación según la tercera realización, es posible potenciar una dificultad en la predicción de una secuencia de símbolos de autenticación. Es decir, según el sistema 1 que proporciona contenido o una aplicación según la tercera realización, es posible hacer más difícil que una persona que intenta usar el contenido ilegalmente adivine una secuencia de símbolos de autenticación.
Obsérvese que la presente invención no está limitada a las realizaciones primera a tercera descritas anteriormente.
[1] Por ejemplo, en el procesamiento mostrado en la figura 11, se actualiza la secuencia de símbolos de autenticación almacenada en la unidad de almacenamiento auxiliar del dispositivo 10 terminal a la secuencia de símbolos de autenticación almacenada en la base 24 de datos (la tabla de terminal) para correlacionarse con la ID de terminal del dispositivo 10 terminal (véanse las etapas S405 a S407 en la figura 11).
Sin embargo, la secuencia de símbolos de autenticación almacenada en la unidad de almacenamiento auxiliar del dispositivo 10 terminal puede actualizarse a una secuencia de símbolos distintos de la secuencia de símbolos de autenticación almacenada en la base 24 de datos (la tabla de terminal) para correlacionarse con la ID de terminal del dispositivo 10 terminal.
En la etapa S405 en la figura 11, por ejemplo, en lugar de obtener la secuencia de símbolos de autenticación almacenada en la tabla de terminal para correlacionarse con la ID de terminal, puede generarse una secuencia de símbolos de actualización (dicho de otra manera, una secuencia de símbolos de inicialización). Por ejemplo, puede generarse aleatoriamente una secuencia de símbolos de actualización. Por ejemplo, puede determinarse aleatoriamente la longitud de una secuencia de símbolos de actualización, y también pueden determinarse aleatoriamente los símbolos respectivos que constituyen la secuencia de símbolos de actualización. Después, en la etapa S406, la secuencia de símbolos de actualización generada se envía al dispositivo 10 terminal, y en la etapa S407, la secuencia de símbolos de autenticación almacenada en la unidad de almacenamiento auxiliar del dispositivo 10 terminal puede actualizarse a la secuencia de símbolos de actualización.
Obsérvese que en el dispositivo 22 servidor en este caso, una vez ejecutado el procesamiento en la etapa S405 (y S406), la secuencia de símbolos de autenticación almacenada en la tabla de terminal para correlacionarse con la ID de terminal recibida en la etapa S402 se actualiza a la secuencia de símbolos de actualización generada.
También de esta manera, cuando se da como resultado una situación, debido a las deficiencias o similares provocadas a la red 2 de comunicación, en la que la secuencia de símbolos de autenticación almacenada en el dispositivo 10 terminal no coincide con la del dispositivo 22 servidor, un usuario legítimo puede inicializar la situación de modo que la secuencia de símbolos de autenticación almacenada en el dispositivo 10 terminal coincide con la del dispositivo 22 servidor. Como resultado, es posible garantizar que un usuario legítimo pueda usar el contenido.
[2] Además, por ejemplo, en el procesamiento mostrado en la figura 12, la secuencia de símbolos de autenticación almacenada en la base 24 de datos (la tabla de terminal) para correlacionarse con la ID de terminal del dispositivo 10 terminal se actualiza a la secuencia de símbolos de autenticación almacenada en la unidad de almacenamiento auxiliar del dispositivo 10 terminal (véanse las etapas S507 a S509 en la figura 12).
Sin embargo, la secuencia de símbolos de autenticación almacenada en la base 24 de datos (tabla de terminal) para correlacionarse con la ID de terminal del dispositivo 10 terminal puede actualizarse a una secuencia de símbolos distintos de la secuencia de símbolos de autenticación almacenada en la unidad de almacenamiento auxiliar del dispositivo 10 terminal.
Por ejemplo, en la etapa S507 en la figura 12, en lugar de obtener la secuencia de símbolos de autenticación almacenada en la tabla de terminal para correlacionarse con la ID de terminal, puede generarse una secuencia de símbolos de actualización (dicho de otra manera, una secuencia de símbolos de inicialización). Puede generarse aleatoriamente una secuencia de símbolos de actualización. Por ejemplo, puede determinarse aleatoriamente la longitud de una secuencia de símbolos de actualización, y pueden determinarse aleatoriamente los símbolos respectivos que constituyen la secuencia de símbolos de actualización. Después, en la etapa S508, la secuencia de símbolos de actualización generada se envía al dispositivo 22 servidor junto con la ID de terminal, y en la etapa S509, la secuencia de símbolos de autenticación almacenada en la base 24 de datos (tabla de terminal) para correlacionarse con la ID de terminal puede actualizarse a la secuencia de símbolos de actualización.
Obsérvese que en el dispositivo 10 terminal en este caso, una vez ejecutado el procesamiento en la etapa S507 (y S508), la secuencia de símbolos de autenticación almacenada en la unidad de almacenamiento auxiliar se actualiza a la secuencia de símbolos de actualización generada.
También de esta manera, cuando se da como resultado una situación, debido a las deficiencias o similares provocadas a la red 2 de comunicación, en la que la secuencia de símbolos de autenticación almacenada en el dispositivo 10 terminal no coincide con la del dispositivo 22 servidor, un usuario legítimo puede inicializar la situación de modo que la secuencia de símbolos de autenticación almacenada en el dispositivo 10 terminal coincide con la del dispositivo 22 servidor. Como resultado, se garantiza que un usuario legítimo pueda usar el contenido o una aplicación.

Claims (1)

  1. REIVINDICACIONES
    Dispositivo (10) terminal para que un usuario use contenido o una aplicación, que puede conectarse para comunicarse con un sistema (22) de autenticación, que comprende:
    medios (100) de almacenamiento de secuencias de símbolos de autenticación para almacenar una secuencia de símbolos de autenticación;
    medios (102) de generación de secuencias de símbolos de autenticación para generar una nueva secuencia de símbolos de autenticación basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en los medios (100) de almacenamiento de secuencias de símbolos de autenticación, según una regla de generación para generar una nueva secuencia de símbolos de autenticación basándose en una secuencia de símbolos de autenticación;
    medios (108) de transmisión de información de autenticación para enviar información de identificación de terminal para identificar el dispositivo terminal y la nueva secuencia de símbolos de autenticación generada por los medios (102) de generación de secuencias de símbolos de autenticación al sistema (22) de autenticación;
    medios (110) para recibir información de aviso enviada desde el sistema (22) de autenticación en un caso en el que se determina en el sistema (22) de autenticación que la nueva secuencia de símbolos de autenticación enviada desde los medios (108) de transmisión de información de autenticación pertenece a un tipo de una secuencia de símbolos de autenticación que es capaz de generarse según la regla de generación, basándose en al menos una parte de una secuencia de símbolos de autenticación almacenada en el sistema (22) de autenticación para correlacionarse con la información de identificación de terminal enviada por los medios (108) de transmisión de información de autenticación;
    medios (112) de permiso para permitir el uso del contenido o la aplicación, basándose en la información de aviso; y
    medios (114) de actualización de secuencia de símbolos de autenticación para actualizar la secuencia de símbolos de autenticación almacenada en los medios (100) de almacenamiento de secuencias de símbolos de autenticación a la nueva secuencia de símbolos de autenticación generada por los medios (102) de generación de secuencias de símbolos de autenticación en el caso en el que se determina en el sistema (22) de autenticación que la nueva secuencia de símbolos de autenticación enviada desde los medios (108) de transmisión de información de autenticación pertenece al tipo, en el que
    en el caso en el que se determina en el sistema (22) de autenticación que la nueva secuencia de símbolos de autenticación enviada desde los medios (108) de transmisión de información de autenticación pertenece al tipo, la autenticación del dispositivo (10) terminal es satisfactoria, y
    la secuencia de símbolos de autenticación almacenada en los medios (100) de almacenamiento de secuencias de símbolos de autenticación se actualiza cada vez que la autenticación del dispositivo terminal es satisfactoria.
    Dispositivo (22) de autenticación que puede conectarse para comunicarse con un dispositivo (10) terminal para que un usuario use contenido o una aplicación, que comprende:
    medios para obtener al menos una parte del contenido almacenado en medios (200) de almacenamiento de secuencias de símbolos de autenticación para almacenar una secuencia de símbolos de autenticación para correlacionarse con la información de identificación de terminal para identificar el dispositivo (10) terminal; medios (202) de recepción de información de autenticación para recibir desde el dispositivo (10) terminal la información de identificación de terminal y una nueva secuencia de símbolos de autenticación generada basándose en al menos una parte de una secuencia de símbolos de autenticación almacenada en el dispositivo (10) terminal, según una regla de generación para generar una nueva secuencia de símbolos de autenticación basándose en una secuencia de símbolos de autenticación;
    medios (204) de determinación para determinar si la nueva secuencia de símbolos de autenticación recibida por los medios (202) de recepción de información de autenticación pertenece o no a un tipo de una secuencia de símbolos de autenticación que es capaz de generarse según la regla de generación, basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en los medios (200) de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la información de identificación de terminal recibida por los medios (202) de recepción de información de autenticación;
    medios (206) de transmisión de información de aviso para enviar información de aviso para permitir el uso del contenido o de la aplicación en el dispositivo (10) terminal al dispositivo (10) terminal en un caso en el que los medios (204) de determinación determinan que la nueva secuencia de símbolos de autenticación recibida por los medios de recepción de información de autenticación pertenece al tipo; y
    medios (208) de actualización de secuencia de símbolos de autenticación para actualizar la secuencia de símbolos de autenticación almacenada en los medios (200) de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la información de identificación de terminal recibida por los medios (202) de recepción de información de autenticación a la nueva secuencia de símbolos de autenticación recibida por los medios (202) de recepción de información de autenticación, en el caso en el que los medios (204) de determinación determinan que la nueva secuencia de símbolos de autenticación recibida por los medios de recepción de información de autenticación pertenece al tipo, en el que en el caso en el que los medios (204) de determinación determinan que la nueva secuencia de símbolos de autenticación recibida por los medios (202) de recepción de información de autenticación pertenece al tipo, una autenticación del dispositivo (10) terminal es satisfactoria, y
    la secuencia de símbolos de autenticación almacenada en los medios (200) de almacenamiento de secuencias de símbolos de autenticación se actualiza cada vez que la autenticación del dispositivo terminal es satisfactoria.
    Sistema (1) para proporcionar contenido o una aplicación que incluye un dispositivo (10) terminal para que un usuario use el contenido o la aplicación y un sistema (22) de autenticación, en el que
    el dispositivo (10) terminal es según la reivindicación 1;
    el sistema (22) de autenticación es según la reivindicación 2.
    Sistema (1) para proporcionar el contenido o la aplicación según la reivindicación 3,
    en el que
    el dispositivo (10) terminal incluye además primeros medios de almacenamiento de información de regla de generación para almacenar información de regla de generación para correlacionar la información en una secuencia de símbolos de autenticación y una regla de generación para generar una nueva secuencia de símbolos de autenticación basándose en una secuencia de símbolos de autenticación,
    los medios (102) de generación de secuencias de símbolos de autenticación están dispuestos para especificar una regla de generación correlacionada con la secuencia de símbolos de autenticación almacenada en los primeros medios (100) de almacenamiento de secuencias de símbolos de autenticación, basándose en la información de regla de generación almacenada en los primeros medios de almacenamiento de información de regla de generación, y generar la nueva secuencia de símbolos de autenticación basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en los primeros medios (100) de almacenamiento de secuencias de símbolos de autenticación, según la regla de generación,
    el sistema (22) de autenticación incluye además segundos medios de almacenamiento de información de regla de generación para almacenar la información de regla de generación almacenada en los primeros medios de almacenamiento de información de regla de generación, y
    los medios (204) de determinación están dispuestos para especificar una regla de generación correlacionada con la secuencia de símbolos de autenticación almacenada en los segundos medios (200) de almacenamiento de secuencias de símbolos de autenticación, basándose en la información de regla de generación almacenada en los segundos medios de almacenamiento de información de regla de generación, y determinar si la nueva secuencia de símbolos de autenticación recibida por los medios (202) de recepción de información de autenticación pertenece o no a un tipo de una secuencia de símbolos de autenticación que es capaz de generarse según la regla de generación, basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en los segundos medios (200) de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la información de identificación de terminal recibida por los medios (202) de recepción de información de autenticación.
    Sistema (1) para proporcionar el contenido o la aplicación según la reivindicación 4,
    en el que
    la información de regla de generación es información para correlacionar una longitud de una secuencia de símbolos de autenticación y una regla de generación para generar una nueva secuencia de símbolos de autenticación basándose en una secuencia de símbolos de autenticación,
    los medios (102) de generación de secuencias de símbolos de autenticación están dispuestos para generar la nueva secuencia de símbolos de autenticación basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en los primeros medios (100) de almacenamiento de secuencias de símbolos de autenticación, según una regla de generación correlacionada con una longitud de la secuencia de símbolos de autenticación almacenada en los primeros medios (100) de almacenamiento de secuencias de símbolos de autenticación y
    los medios (204) de determinación están dispuestos para determinar si la nueva secuencia de símbolos de autenticación recibida por los medios de recepción de información de autenticación pertenece o no a un tipo de una secuencia de símbolos de autenticación que es capaz de generarse según una regla de generación correlacionada con una longitud de la secuencia de símbolos de autenticación almacenada en los segundos medios (200) de almacenamiento de secuencias de símbolos de autenticación, basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en los segundos medios (200) de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la información de identificación de terminal recibida por los medios (202) de recepción de información de autenticación.
    Sistema (1) para proporcionar el contenido o la aplicación según la reivindicación 4,
    en el que
    la información de regla de generación es información para correlacionar un tipo de un símbolo en una posición predeterminada en una secuencia de símbolos de autenticación y una regla de generación para generar una nueva secuencia de símbolos de autenticación basándose en una secuencia de símbolos de autenticación,
    los medios (102) de generación de secuencias de símbolos de autenticación están dispuestos para generar la nueva secuencia de símbolos de autenticación basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en los primeros medios (100) de almacenamiento de secuencias de símbolos de autenticación, según una regla de generación correlacionada con un tipo de un símbolo en la posición predeterminada en la secuencia de símbolos de autenticación almacenada en los primeros medios (100) de almacenamiento de secuencias de símbolos de autenticación, y
    los medios (204) de determinación están dispuestos para determinar si la nueva secuencia de símbolos de autenticación recibida por los medios (202) de recepción de información de autenticación pertenece o no a un tipo de una secuencia de símbolos de autenticación que es capaz de generarse según una regla de generación correlacionada con un tipo de un símbolo en la posición predeterminada en la secuencia de símbolos de autenticación almacenada en los segundos medios (200) de almacenamiento de secuencias de símbolos de autenticación, basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en los segundos medios (200) de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la información de identificación de terminal recibida por los medios (202) de recepción de información de autenticación.
    Sistema (1) para proporcionar el contenido o la aplicación según cualquiera de las reivindicaciones 3 a 6 en el que
    el dispositivo (10) terminal incluye además
    medios para guiar al usuario para introducir información de identificación de usuario para identificar al usuario y una contraseña de usuario, y
    medios para enviar la información de identificación de usuario y la entrada de contraseña de usuario por el usuario al sistema (22) de autenticación,
    el sistema (22) de autenticación incluye además
    medios de almacenamiento de información de autenticación de usuario para almacenar una combinación de la información de identificación de usuario y la contraseña de usuario, y
    medios para determinar si la combinación de la información de identificación de usuario y la contraseña de usuario enviada desde el dispositivo terminal es o no cualquiera de unas combinaciones de información de identificación de usuario y una contraseña de usuario almacenadas en los medios de almacenamiento de información de autenticación de usuario, y
    el sistema (22) de autenticación está dispuesto para establecer la secuencia de símbolos de autenticación almacenada en los primeros medios (100) de almacenamiento de secuencias de símbolos de autenticación y la secuencia de símbolos de autenticación almacenada en los segundos medios (200) de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la información de identificación de terminal correlacionada con la información de identificación de usuario enviada desde el dispositivo (10) terminal, a una misma secuencia de símbolos de autenticación, en un caso en el que se determina que la combinación de la información de identificación de usuario y la contraseña de usuario enviada desde el dispositivo terminal es cualquiera de las combinaciones de la información de identificación de usuario y la contraseña de usuario almacenadas en los medios de almacenamiento de información de autenticación de usuario.
    Sistema (1) para proporcionar el contenido o la aplicación según la reivindicación 3,
    en el que
    el dispositivo (10) terminal incluye además
    primeros medios (118) de almacenamiento de información de frecuencia de actualización para almacenar información de frecuencia de actualización acerca del número de veces que se actualiza la secuencia de símbolos de autenticación almacenada en los primeros medios (100) de almacenamiento de secuencias de símbolos de autenticación, y
    primeros medios (116) de almacenamiento de información de regla de generación para almacenar información de regla de generación para correlacionar el número de veces que se actualiza una secuencia de símbolos de autenticación y una regla de generación para generar una nueva secuencia de símbolos de autenticación basándose en una secuencia de símbolos de autenticación,
    los medios (102) de generación de secuencias de símbolos de autenticación están dispuestos para especificar una regla de generación correlacionada con la información de frecuencia de actualización almacenada en los primeros medios de almacenamiento de información de frecuencia de actualización, basándose en la información de regla de generación almacenada en los primeros medios de almacenamiento de información de regla de generación, y generar la nueva secuencia de símbolos de autenticación basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en los primeros medios (100) de almacenamiento de secuencias de símbolos de autenticación según la regla de generación,
    el sistema (22) de autenticación incluye además
    segundos medios (212) de almacenamiento de información de frecuencia de actualización para almacenar información de frecuencia de actualización para correlacionarse con la información de identificación de terminal, refiriéndose la información de frecuencia de actualización al número de veces que se actualiza la secuencia de símbolos de autenticación almacenada en los segundos medios de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la información de identificación de terminal, y
    segundos medios (210) de almacenamiento de información de regla de generación para almacenar la información de regla de generación almacenada en los primeros medios de almacenamiento de información de regla de generación, y
    los medios (204) de determinación están dispuestos para especificar una regla de generación correlacionada con la información de frecuencia de actualización almacenada en los segundos medios (212) de almacenamiento de información de frecuencia de actualización para correlacionarse con la información de identificación de terminal recibida por los medios (202) de recepción de información de autenticación, basándose en la información de regla de generación almacenada en los segundos medios (210) de almacenamiento de información de regla de generación, y determinar si la nueva secuencia de símbolos de autenticación recibida por los medios (202) de recepción de información de autenticación pertenece o no a un tipo de una secuencia de símbolos de autenticación que es capaz de generarse según la regla de generación, basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en los segundos medios (200) de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la información de identificación de terminal recibida por los medios (202) de recepción de información de autenticación.
    Sistema (1) para proporcionar el contenido o la aplicación según la reivindicación 8, en el que
    el dispositivo (10) terminal incluye
    medios para guiar al usuario para introducir información de identificación de usuario para identificar al usuario y una contraseña de usuario, y
    medios para enviar la información de identificación de usuario y la entrada de contraseña de usuario por el usuario al sistema de autenticación,
    el sistema de autenticación incluye además
    medios de almacenamiento de información de autenticación de usuario para almacenar una combinación de la información de identificación de usuario y la contraseña de usuario, y
    medios para determinar si la combinación de la información de identificación de usuario y la contraseña de usuario enviada desde el dispositivo terminal es o no cualquiera de las combinaciones de información de identificación de usuario y la contraseña de usuario almacenadas en los medios de almacenamiento de información de autenticación de usuario, y
    el sistema (22) de autenticación está dispuesto para establecer la secuencia de símbolos de autenticación almacenada en los primeros medios (100) de almacenamiento de secuencias de símbolos de autenticación y la secuencia de símbolos de autenticación almacenada en los segundos medios (200) de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con información de identificación de terminal correlacionada con la información de identificación de usuario enviada desde el dispositivo (10) terminal, a una misma secuencia de símbolos de autenticación, y establecer la información de frecuencia de actualización almacenada en los primeros medios (118) de almacenamiento de información de frecuencia de actualización y la información de frecuencia de actualización almacenada en los segundos medios (212) de almacenamiento de información de frecuencia de actualización para correlacionarse con la información de identificación de terminal correlacionada con la información de identificación de usuario enviada desde el dispositivo (10) terminal, a una misma frecuencia de actualización, en un caso en el que se determina que la combinación de la información de identificación de usuario y la contraseña de usuario enviada desde el dispositivo (10) terminal es cualquiera de las combinaciones de la información de identificación de usuario y la contraseña de usuario almacenadas en los medios de almacenamiento de información de autenticación de usuario.
    Sistema (1) para proporcionar el contenido o la aplicación según cualquiera de las reivindicaciones 3 a 9, en el que
    la regla de generación incluye una regla en la que va a extraerse un símbolo en esa posición en una secuencia de símbolos de autenticación, y
    los medios (102) de generación de secuencias de símbolos de autenticación incluyen medios (104) de extracción para extraer, según la regla de generación, uno o más símbolos de la secuencia de símbolos de autenticación almacenada en los primeros medios de almacenamiento de secuencias de símbolos de autenticación, y generar la nueva secuencia de símbolos de autenticación basándose en el uno o más símbolos extraídos por los medios (104) de extracción.
    Sistema (1) para proporcionar el contenido o la aplicación según cualquiera de las reivindicaciones 3 a 10, en el que
    la regla de generación incluye al menos una de una regla para convertir un símbolo en una secuencia de símbolos de autenticación en un símbolo, una regla para convertir un símbolo en una secuencia de símbolos de autenticación en una pluralidad de símbolos, una regla para convertir una pluralidad de símbolos en una secuencia de símbolos de autenticación en un símbolo, y una regla para convertir una pluralidad de símbolos en una secuencia de símbolos de autenticación en una pluralidad de símbolos, y los medios (102) de generación de secuencias de símbolos de autenticación incluyen medios (106) de conversión para convertir al menos una parte de la secuencia de símbolos de autenticación almacenada en los primeros medios (100) de almacenamiento de secuencias de símbolos de autenticación según la regla de generación para obtener uno o más símbolos, y generar la nueva secuencia de símbolos de autenticación basándose en el uno o más símbolos obtenidos por los medios (106) de conversión.
    Sistema (1) para proporcionar el contenido o la aplicación según cualquiera de las reivindicaciones 3 a 11, en el que
    la regla de generación incluye una regla en la que va(n) a incluirse uno o más símbolos basándose en al menos una parte de una secuencia de símbolos de autenticación en esa posición en la nueva secuencia de símbolos de autenticación, y
    los medios (102) de generación de secuencias de símbolos de autenticación están dispuestos para generar, según la regla de generación, una secuencia de símbolos que incluye uno o más símbolos basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en los primeros medios (100) de almacenamiento de secuencias de símbolos de autenticación como la nueva secuencia de símbolos de autenticación.
    Método de control para un dispositivo terminal para que un usuario use contenido o una aplicación, conectado para comunicarse con un sistema de autenticación, comprendiendo el método de control: una etapa de obtención de una secuencia de símbolos de autenticación almacenada en medios de almacenamiento de secuencias de símbolos de autenticación para almacenar la secuencia de símbolos de autenticación;
    una etapa de generación de secuencias de símbolos de autenticación (S301) para generar una nueva secuencia de símbolos de autenticación basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en los medios de almacenamiento de secuencias de símbolos de autenticación, según una regla de generación para generar una nueva secuencia de símbolos de autenticación basándose en una secuencia de símbolos de autenticación;
    una etapa de transmisión de información de autenticación (S302) para enviar información de identificación de terminal para identificar el dispositivo terminal y la nueva secuencia de símbolos de autenticación generadas en la etapa de generación de secuencias de símbolos de autenticación al sistema de autenticación;
    una etapa de recepción de información de aviso (S305) enviada desde el sistema de autenticación en un caso en el que se determina en el sistema de autenticación que la nueva secuencia de símbolos de autenticación enviada en la etapa de transmisión de información de autenticación pertenece a un tipo de una secuencia de símbolos de autenticación que es capaz de generarse según la regla de generación, basándose en al menos una parte de una secuencia de símbolos de autenticación almacenada en el sistema de autenticación para correlacionarse con la información de identificación de terminal enviada en la etapa de transmisión de información de autenticación;
    una etapa de permiso (S308) para permitir el uso del contenido o de la aplicación, basándose en la información de aviso; y
    una etapa de actualización de secuencia de símbolos de autenticación (S307) para actualizar la secuencia de símbolos de autenticación almacenada en los medios de almacenamiento de secuencias de símbolos de autenticación a la nueva secuencia de símbolos de autenticación generada en la etapa de generación de secuencias de símbolos de autenticación en el caso en el que se determina en el sistema de autenticación que la nueva secuencia de símbolos de autenticación enviada en la etapa de transmisión de información de autenticación pertenece al tipo, en el que
    en el caso en el que se determina en el sistema de autenticación que la nueva secuencia de símbolos de autenticación enviada por la etapa de transmisión de información de autenticación (S302) pertenece al tipo, una autenticación del dispositivo terminal es satisfactoria, y comprendiendo además el método de control la etapa de:
    actualizar la secuencia de símbolos de autenticación almacenada en los medios de almacenamiento de secuencias de símbolos de autenticación cada vez que la autenticación del dispositivo terminal es satisfactoria.
    Método de control para un dispositivo de autenticación conectado para comunicarse con un dispositivo terminal para que un usuario use contenido o una aplicación, comprendiendo el método de control: una etapa (S303) de obtención de al menos una parte del contenido almacenado en medios de almacenamiento de secuencias de símbolos de autenticación para almacenar una secuencia de símbolos de autenticación para correlacionarse con la información de identificación de terminal para identificar el dispositivo terminal;
    una etapa de recepción de información de autenticación (S302) para recibir desde el dispositivo terminal, la información de identificación de terminal y una nueva secuencia de símbolos de autenticación generada basándose en al menos una parte de una secuencia de símbolos de autenticación almacenada en el dispositivo terminal, según una regla de generación para generar una nueva secuencia de símbolos de autenticación, basándose en una secuencia de símbolos de autenticación;
    una etapa de determinación (S304) para determinar si la nueva secuencia de símbolos de autenticación recibida en la etapa de recepción de información de autenticación pertenece o no a un tipo de una secuencia de símbolos de autenticación que es capaz de generarse según la regla de generación, basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en los medios de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la información de identificación de terminal recibida en la etapa de recepción de información de autenticación;
    una etapa de transmisión de información de aviso (S305) para enviar información de aviso para permitir el uso del contenido o de la aplicación en el dispositivo terminal al dispositivo terminal en un caso en el que se determina en la etapa de determinación que la nueva secuencia de símbolos de autenticación recibida en la etapa de recepción de información de autenticación pertenece al tipo; y
    una etapa de actualización de secuencia de símbolos de autenticación (S310) para actualizar la secuencia de símbolos de autenticación almacenada en los medios de almacenamiento de secuencias de símbolos de autenticación para correlacionarse con la información de identificación de terminal recibida en la etapa de recepción de información de autenticación a la nueva secuencia de símbolos de autenticación recibida en la etapa de recepción de información de autenticación, en el caso en el que se determina en la etapa de determinación que la nueva secuencia de símbolos de autenticación recibida en la etapa de recepción de información de autenticación pertenece al tipo, en el que
    en el caso en el que la etapa de determinación (S304) determina que la nueva secuencia de símbolos de autenticación recibida por la etapa de recepción de información de autenticación (S302) pertenece al tipo, una autenticación del dispositivo terminal es satisfactoria, y comprendiendo además el método de control la etapa de:
    actualizar la secuencia de símbolos de autenticación almacenada en los medios de almacenamiento de secuencias de símbolos de autenticación cada vez que la autenticación del dispositivo terminal es satisfactoria.
    Método de control para un sistema para proporcionar contenido o una aplicación que incluye un dispositivo terminal para que un usuario use el contenido o la aplicación y un sistema de autenticación, que comprende:
    un método de control para el dispositivo terminal que es según la reivindicación 13;
    y un método de control para el sistema de autenticación que es según la reivindicación 14.
    Programa para hacer que un ordenador funcione como un dispositivo terminal para que un usuario use contenido o una aplicación, conectado para comunicarse con un sistema de autenticación, haciendo el programa que el ordenador funcione como el dispositivo terminal según la reivindicación 1.
    Programa para hacer que un ordenador funcione como un dispositivo de autenticación conectado para comunicarse con un dispositivo terminal para que un usuario use contenido o una aplicación, haciendo el programa que el ordenador funcione como el dispositivo de autenticación según la reivindicación 2.
    Medio de almacenamiento de información legible por ordenador para almacenar el programa según la reivindicación 16 ó 17.
ES12805120T 2011-06-30 2012-02-27 Sistema para proporcionar conjuntos de contenido y aplicaciones y método de control para el mismo, terminal y método de control para el mismo, dispositivo de autenticación y método de control para el mismo, programa y medio de almacenamiento de información Active ES2734980T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011146890A JP4932047B1 (ja) 2011-06-30 2011-06-30 コンテンツ又はアプリケーションの提供システム、コンテンツ又はアプリケーションの提供システムの制御方法、端末装置、端末装置の制御方法、認証装置、認証装置の制御方法、プログラム、及び情報記憶媒体
PCT/JP2012/054843 WO2013001851A1 (ja) 2011-06-30 2012-02-27 コンテンツ又はアプリケーションの提供システム、コンテンツ又はアプリケーションの提供システムの制御方法、端末装置、端末装置の制御方法、認証装置、認証装置の制御方法、プログラム、及び情報記憶媒体

Publications (1)

Publication Number Publication Date
ES2734980T3 true ES2734980T3 (es) 2019-12-13

Family

ID=46395259

Family Applications (1)

Application Number Title Priority Date Filing Date
ES12805120T Active ES2734980T3 (es) 2011-06-30 2012-02-27 Sistema para proporcionar conjuntos de contenido y aplicaciones y método de control para el mismo, terminal y método de control para el mismo, dispositivo de autenticación y método de control para el mismo, programa y medio de almacenamiento de información

Country Status (10)

Country Link
US (1) US9043885B2 (es)
EP (1) EP2728792B1 (es)
JP (1) JP4932047B1 (es)
KR (1) KR101422451B1 (es)
AU (1) AU2012277132B2 (es)
BR (1) BR112013033876B1 (es)
CA (1) CA2838117C (es)
ES (1) ES2734980T3 (es)
TW (1) TW201239667A (es)
WO (1) WO2013001851A1 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9106405B1 (en) * 2012-06-25 2015-08-11 Amazon Technologies, Inc. Multi-user secret decay
CN104125201A (zh) * 2013-04-26 2014-10-29 达创科技股份有限公司 通信传输系统和方法
US11245653B2 (en) * 2014-01-07 2022-02-08 Elementum, LLC Methods and systems for creating and using massless currency
JP6394259B2 (ja) * 2014-10-09 2018-09-26 富士通株式会社 認証システム、認証方法、および認証装置
US9961076B2 (en) * 2015-05-11 2018-05-01 Genesys Telecommunications Laboratoreis, Inc. System and method for identity authentication
EP3298813B1 (en) * 2015-05-19 2019-04-03 Telefonaktiebolaget LM Ericsson (PUBL) A communications system, a station, a controller of a light source, and methods therein for authenticating the station to access a network.
JP6476402B2 (ja) 2016-05-20 2019-03-06 システムメトリックス株式会社 認証システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0781521A (ja) * 1993-06-30 1995-03-28 Alpine Electron Inc セキュリティ装置
JPH0764912A (ja) * 1993-08-31 1995-03-10 Nec Corp 不正接続防止機能を有するオンラインシステム
US5719941A (en) * 1996-01-12 1998-02-17 Microsoft Corporation Method for changing passwords on a remote computer
JP2001308850A (ja) * 2000-03-31 2001-11-02 Internatl Business Mach Corp <Ibm> 通信端末装置によるネットワークへの接続方法および装置
JP4090251B2 (ja) * 2002-03-05 2008-05-28 パスロジ株式会社 認証装置、認証方法、ならびに、プログラム
JP4201624B2 (ja) 2003-03-13 2008-12-24 シャープ株式会社 コンテンツ記録装置、コンテンツ利用装置、コンテンツ記録方法、コンテンツ利用方法、コンテンツ記録プログラム、およびコンテンツ利用プログラム
US7603369B2 (en) * 2003-10-22 2009-10-13 Panasonic Corporation Terminal authentication apparatus and method
US7493493B2 (en) * 2003-12-12 2009-02-17 International Business Machines Corporation Method and apparatus for password generation
US7524423B2 (en) * 2004-12-10 2009-04-28 Clearwater Systems Corporation System and method of generating a ringing magnetic pulse for the treatment of flowing liquids
JP4488953B2 (ja) * 2005-05-13 2010-06-23 株式会社東芝 パスワードポリシー管理サーバ
JP2007036441A (ja) * 2005-07-25 2007-02-08 Oki Electric Ind Co Ltd ネットワーク認証システムおよびネットワーク認証方法
US8539247B2 (en) * 2010-06-22 2013-09-17 Cisco Technology, Inc. Password checking

Also Published As

Publication number Publication date
JP2013015930A (ja) 2013-01-24
BR112013033876B1 (pt) 2022-03-29
WO2013001851A1 (ja) 2013-01-03
AU2012277132B2 (en) 2014-07-17
CN103650412A (zh) 2014-03-19
US9043885B2 (en) 2015-05-26
TW201239667A (en) 2012-10-01
EP2728792A1 (en) 2014-05-07
TWI379213B (es) 2012-12-11
US20140123251A1 (en) 2014-05-01
EP2728792A4 (en) 2016-02-17
CA2838117C (en) 2015-06-16
KR101422451B1 (ko) 2014-07-22
AU2012277132A1 (en) 2014-01-23
EP2728792B1 (en) 2019-06-05
KR20140030318A (ko) 2014-03-11
CA2838117A1 (en) 2013-01-03
JP4932047B1 (ja) 2012-05-16
BR112013033876A2 (pt) 2017-02-14

Similar Documents

Publication Publication Date Title
ES2734980T3 (es) Sistema para proporcionar conjuntos de contenido y aplicaciones y método de control para el mismo, terminal y método de control para el mismo, dispositivo de autenticación y método de control para el mismo, programa y medio de almacenamiento de información
JP4654329B1 (ja) コンテンツ提示型認証システム
US10516529B2 (en) Information processing apparatus and information processing method
JP5002205B2 (ja) データ認証方法およびデータ認証システム
JP2006031700A (ja) ユーザ認証装置及びユーザ認証方法
US20230334452A1 (en) Security key input system and method using one-time keypad
US20110085474A1 (en) Terminal device, signature generation server, simple id management system, simple id management method, and program
US9705874B2 (en) Communication apparatus, reminder apparatus, and information recording medium
Stanislav Two-factor authentication
KR20120087095A (ko) 실시간 패스워드를 생성하는 장치 및 방법 및 저장 매체
BR112020019562A2 (pt) Sistema, dispositivo e métodos para troca de mensagem/arquivo de modo aberto e encoberto e criação de subgrupos dinâmicos
JP5315422B2 (ja) データ認証方法およびデータ認証システム
JPWO2020049754A1 (ja) 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム
JP4572519B2 (ja) 電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法
JP6111346B1 (ja) 電子文書端末、署名認証システム、署名認証方法及び電子文書端末用プログラム
JP6437610B1 (ja) アクセス認証システム
JP2004021722A (ja) チケット認証システム、コンテンツサーバ、制御プログラムおよびチケット認証方法
JP5480122B2 (ja) コンテンツ提示型認証システム
JP2005267558A (ja) サーバ装置
CN110708302A (zh) 一种基于定位传感数据的动态二维码密钥管理器及其方法
JP2005157099A (ja) 教育システム及び教育方法
JP2009247851A (ja) 麻雀ゲームシステム
JPWO2017149779A1 (ja) 機器監視システム、機器監視方法及びプログラム