JP6298850B2 - Terminal, article, device, and system including these - Google Patents

Terminal, article, device, and system including these Download PDF

Info

Publication number
JP6298850B2
JP6298850B2 JP2016103895A JP2016103895A JP6298850B2 JP 6298850 B2 JP6298850 B2 JP 6298850B2 JP 2016103895 A JP2016103895 A JP 2016103895A JP 2016103895 A JP2016103895 A JP 2016103895A JP 6298850 B2 JP6298850 B2 JP 6298850B2
Authority
JP
Japan
Prior art keywords
authentication
information
terminal
protection information
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016103895A
Other languages
Japanese (ja)
Other versions
JP2017211793A (en
Inventor
辰嗣 丹羽
辰嗣 丹羽
祐太 稲葉
祐太 稲葉
時央 野澤
時央 野澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pony Canyon Inc
Original Assignee
Pony Canyon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pony Canyon Inc filed Critical Pony Canyon Inc
Priority to JP2016103895A priority Critical patent/JP6298850B2/en
Priority to PCT/JP2017/003442 priority patent/WO2017203748A1/en
Publication of JP2017211793A publication Critical patent/JP2017211793A/en
Application granted granted Critical
Publication of JP6298850B2 publication Critical patent/JP6298850B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating

Description

本開示は、端末、物品、装置、及びこれらを備えたシステムに関する。   The present disclosure relates to a terminal, an article, an apparatus, and a system including these.

非接触ICカードに記憶されたコンテンツIDをコンテンツサーバに送り、該サーバからコンテンツデータを受信しこれを再生するシステムが提案されている(特許文献1参照)。   There has been proposed a system that sends a content ID stored in a non-contact IC card to a content server, receives content data from the server, and reproduces the content data (see Patent Document 1).

特開2005−025638号公報JP 2005-025638 A

しかしながら、上記のシステムでは、複数のコンテンツIDが1つ1つ個別に用いられる。また、上記のシステムでは、端末の動作がコンテンツの再生に限られている。   However, in the above system, a plurality of content IDs are used individually one by one. In the above system, the operation of the terminal is limited to the reproduction of content.

本開示は以下の発明を含む。   The present disclosure includes the following inventions.

ネットワークを介して装置に接続され、1つ以上の物品から複数の認証要素を読み取り、前記読み取った複数の認証要素を用いて認証情報を生成し、前記生成した認証情報を前記装置に送信し、前記装置から前記送信した認証情報に対応する認証保護情報を受信し、前記受信した認証保護情報に基づき動作する端末。   Connected to a device via a network, reading a plurality of authentication factors from one or more articles, generating authentication information using the plurality of read authentication factors, and transmitting the generated authentication information to the device; A terminal that receives authentication protection information corresponding to the transmitted authentication information from the device and operates based on the received authentication protection information.

上記の端末により1つ以上の認証要素が読み取られる物品。   An article in which one or more authentication factors are read by the terminal.

ネットワークを介して端末に接続され、前記端末から認証情報を受信し、認証情報と認証保護情報とを対応付けて記憶する記憶装置にアクセスし、前記記憶装置に記憶されている認証保護情報の中から前記受信した認証情報に対応する認証保護情報を読み出し、前記読み出した認証保護情報を前記端末に送信する装置。   Connected to a terminal via a network, receives authentication information from the terminal, accesses a storage device that stores the authentication information and the authentication protection information in association with each other, and stores the authentication protection information stored in the storage device. An apparatus for reading authentication protection information corresponding to the received authentication information from the terminal and transmitting the read authentication protection information to the terminal.

上記の端末と、上記の物品と、上記の装置と、を備えたシステム。   A system comprising the terminal, the article, and the device.

認証要素の組み合わせ方の違いに応じて端末を様々に動作させることができる端末、物品、装置、及びこれらを備えたシステムを提供することができる。   It is possible to provide a terminal, an article, an apparatus, and a system including these that can operate the terminal in various ways depending on the combination of authentication elements.

実施形態1に係るシステム1の構成例を示す模式図である。1 is a schematic diagram illustrating a configuration example of a system 1 according to a first embodiment. 端末の記憶例を示す模式図である。It is a schematic diagram which shows the memory example of a terminal . 実施形態1に係るシステム1の動作例1を説明する図である。It is a figure explaining the operation example 1 of the system 1 which concerns on Embodiment 1. FIG. 実施形態1に係るシステム1の動作例2を説明する図である。It is a figure explaining the operation example 2 of the system 1 which concerns on Embodiment 1. FIG. 実施形態1に係るシステム1の動作例3を説明する図である。It is a figure explaining the operation example 3 of the system 1 which concerns on Embodiment 1. FIG. 実施形態1に係るシステム1の動作例4を説明する図である。6 is a diagram for explaining an operation example 4 of the system 1 according to the first embodiment. FIG. 実施形態2に係るシステムの動作例を説明する図である。FIG. 10 is a diagram for explaining an operation example of a system according to a second embodiment.

[実施形態1に係るシステム1]
図1は実施形態1に係るシステム1の構成例を示す模式図である。図1に示すように、実施形態1に係るシステム1は、端末20と、物品12、14、16と、装置30と、を備えている。システム1によれば、認証要素の組み合わせ方の違いに応じて端末を様々に動作させることができる。以下、詳細に説明する。
[System 1 according to Embodiment 1]
FIG. 1 is a schematic diagram illustrating a configuration example of a system 1 according to the first embodiment. As illustrated in FIG. 1, the system 1 according to the first embodiment includes a terminal 20, articles 12, 14, and 16, and a device 30. According to the system 1, the terminal can be operated in various ways according to the difference in the combination of authentication factors. Details will be described below.

(物品12、14、16)
物品12、14、16は、端末20により1つ以上の認証要素が読み取られる部材である。認証要素とは認証情報の構成要素となる情報である。認証情報とは正当な権限があるかどうかの認証に用いられる情報である。認証保護情報とは認証情報で保護された情報、すなわち、正当な権限があることを示す認証情報を送信した場合にのみ受信することができる情報をいう。認証保護情報は認証情報を送信しなければ受信できないため、物品12、14、16から読み取った認証要素を用いて一の認証情報を生成する本実施形態によれば、物品12、14、16を利用して、認証保護情報に基づく動作によりダウンロードまたは受信されるコンテンツデータの著作権や利用状況などを適切に管理することができる。認証情報や認証要素は、例えば1桁以上の英数字などから構成することができる。認証情報をURL(Uniform Resource Locator)の形式にすれば、様々なサービス提供会社が運営する装置30にて認証情報を処理し、認証を行うことができるため、本実施形態に係るシステム1を様々なサービス提供会社のサービスと容易に連動させることができる。
(Articles 12, 14, 16)
The articles 12, 14, and 16 are members from which one or more authentication elements are read by the terminal 20. An authentication factor is information that is a component of authentication information. The authentication information is information used for authentication whether there is a valid authority. Authentication protection information refers to information protected by authentication information, that is, information that can be received only when authentication information indicating that there is a legitimate authority is transmitted. Since the authentication protection information cannot be received unless the authentication information is transmitted, according to the present embodiment in which one authentication information is generated using the authentication element read from the articles 12, 14, and 16, the articles 12, 14, and 16 are By using it, it is possible to appropriately manage the copyright and usage status of the content data downloaded or received by the operation based on the authentication protection information. The authentication information and the authentication element can be composed of, for example, one or more alphanumeric characters. If the authentication information is in a URL (Uniform Resource Locator) format, the authentication information can be processed and authenticated by the device 30 operated by various service providers. It can be easily linked with the services of various service providers.

物品12、14、16は、端末20により1つ以上の認証要素を読み取ることができるよう、例えば、認証要素を保持する認証要素保持体を有していることが好ましい。認証要素が符号化された二次元コードやバーコード、認証要素を記憶する非接触ICチップなどは、認証要素保持体の一例である。認証要素が違法に複製されて悪用される虞がある場合には、複製が比較的困難である非接触ICチップを利用することが好ましい。非接触ICチップには、例えば、NFC(Near Field Communication)に対応した非接触ICチップを用いることができる。   The articles 12, 14, and 16 preferably have, for example, an authentication factor holder that holds the authentication factor so that the terminal 20 can read one or more authentication factors. A two-dimensional code or bar code in which the authentication element is encoded, a non-contact IC chip that stores the authentication element, and the like are examples of the authentication element holder. When there is a possibility that the authentication element is illegally duplicated and misused, it is preferable to use a non-contact IC chip that is relatively difficult to duplicate. As the non-contact IC chip, for example, a non-contact IC chip corresponding to NFC (Near Field Communication) can be used.

システム1が備える物品の数は限定されない。物品の数が1つである場合は、当該1つの物品から複数の認証要素が読み取られる。また、システム1が備える物品の数が複数である場合は、各物品から1つ以上の認証要素が読み取られる。本実施形態では、システム1が3つの物品12、14、16を備えるものとし、物品12からは認証要素Aが読み取られ、物品14からは認証要素Bが読み取られ、物品16からは認証要素Cが読み取られるものとする。   The number of articles provided in the system 1 is not limited. When the number of articles is one, a plurality of authentication factors are read from the one article. When the system 1 includes a plurality of articles, one or more authentication factors are read from each article. In the present embodiment, the system 1 includes three articles 12, 14, and 16. The authentication element A is read from the article 12, the authentication element B is read from the article 14, and the authentication element C is read from the article 16. Shall be read.

物品12、14、16からは、認証要素A、B、Cのほか、各物品に固有の番号やその他の情報が読み取られてもよい。これらの情報も、認証要素と同様に、物品が備える認証要素保持体に保持させることができる。   From the articles 12, 14, and 16, in addition to the authentication elements A, B, and C, numbers unique to each article and other information may be read. These pieces of information can also be held in the authentication element holding body included in the article, similarly to the authentication element.

物品12、14、16の種類、形状、及び大きさなどは特に限定されない。ミニチュア、人形、装飾品、生活雑貨、商品のパッケージ、印刷物、電子機器、衣服などは、物品12、14、16の一例である。   The type, shape, size, etc. of the articles 12, 14, 16 are not particularly limited. Miniatures, dolls, ornaments, household goods, product packages, printed materials, electronic devices, clothes, and the like are examples of the articles 12, 14, and 16.

(端末20)
端末20は、ユーザにより使用される端末である。スマートフォン、携帯電話、タブレット型コンピュータ、玩具などは、端末20の一例である。端末20は、ユーザにより所有される端末であってもよいし、システム1の運営者などからユーザに有料または無料で貸し出し等される端末であってもよい。端末20は、例えばCPUやRAMなどを備えており、CPUが動作することにより動作する。端末20は、ネットワーク40を介して装置30に接続される。ネットワーク40は例えばインターネットやLAN(Local Area Network)などである。
(Terminal 20)
The terminal 20 is a terminal used by a user. A smartphone, a mobile phone, a tablet computer, a toy, etc. are examples of the terminal 20. The terminal 20 may be a terminal owned by the user, or a terminal that is rented to the user for a fee or free from the operator of the system 1 or the like. The terminal 20 includes, for example, a CPU and a RAM, and operates when the CPU operates. The terminal 20 is connected to the device 30 via the network 40. The network 40 is, for example, the Internet or a LAN (Local Area Network).

端末20は1つ以上の物品12、14、16から複数の認証要素A、B、Cを読み取る。認証要素A、B、Cの読み取りは、例えば、物品12、14、16が非接触ICチップを認証要素保持体として備えるものである場合は、NFC(Near Field radio Communication)などの近距離無線通信により行うことができる。また、物品12、14、16が二次元コードやバーコードなどを認証要素保持体として備える場合は、端末20が備えるカメラなどの撮像素子を用いて行うことができる。   The terminal 20 reads a plurality of authentication factors A, B, and C from one or more items 12, 14, and 16. The reading of the authentication elements A, B, and C is performed by, for example, near field communication such as NFC (Near Field Radio Communication) when the articles 12, 14, and 16 include a non-contact IC chip as an authentication element holder. Can be performed. Moreover, when the articles | goods 12, 14, and 16 are provided with a two-dimensional code, a barcode, etc. as an authentication element holding body, it can carry out using image pick-up elements, such as a camera with which the terminal 20 is equipped.

複数の認証要素A、B、Cは1つずつ読み取られてもよいし、同時に読み取られてもよい。また、1つずつ読み取られる場合は、一の認証要素が読み取られた後、直ちに他の認証要素が読み取られてもよいし、ある程度の時間(例:数十分、数時間、数日、数週間)を置いてから読み取られてもよい。ある程度の時間を置いてから読み取られる場合は、所定の時間の経過後、読み取った認証要素を端末20のメモリから消去することができる。このようにすれば、一の認証要素を読み取ってから他の認証要素を読み取るまでに所定の時間が経過した場合は、一の認証要素を再び読み取り直さなければ、一の認証要素と他の認証要素とを組み合わせてなる一の認証情報を生成することができなくなるため、認証保護情報の流通状況や認証保護情報に基づく動作状況を適切に管理することができる。   The plurality of authentication elements A, B, and C may be read one by one or may be read simultaneously. In the case of reading one by one, after one authentication factor is read, another authentication factor may be read immediately, or a certain amount of time (eg, several tens of minutes, several hours, several days, several It may be read after a week). When reading after a certain amount of time, the read authentication factor can be erased from the memory of the terminal 20 after a predetermined time has elapsed. In this way, if a predetermined time elapses after reading one authentication factor and reading another authentication factor, the one authentication factor and the other authentication must be read unless one authentication factor is read again. Since it becomes impossible to generate one piece of authentication information combining elements, it is possible to appropriately manage the distribution state of authentication protection information and the operation state based on the authentication protection information.

端末20は、読み取った複数の認証要素を用いて、一つの認証情報を生成する。生成の方法は特に限定されない。例えば、認証要素を所定の算出式に従って処理することにより、複数の認証要素から一つの認証情報を算出することにより一つの認証情報を生成してもよい。算出式の内容は特に限定されない。また、例えば、複数の認証要素と一の認証情報とが同じ行の異なる列に格納されているテーブルから、読み取った複数の認証要素と同じ行に格納されている一の認証情報を読み取ることにより一つの認証情報を生成してもよい。なお、本実施形態では、例えば認証要素Aと認証要素Bとを用いて生成された認証情報をA×Bと表記することがある。しかしこの表記は、認証要素Aと認証要素Bとを組み合わせて生成された認証情報を意味するに過ぎず、認証情報の生成方法を四則演算の積に限定するものではない。   The terminal 20 generates one piece of authentication information using the plurality of read authentication elements. The generation method is not particularly limited. For example, one authentication information may be generated by calculating one authentication information from a plurality of authentication elements by processing the authentication element according to a predetermined calculation formula. The content of the calculation formula is not particularly limited. Also, for example, by reading one authentication information stored in the same row as the plurality of read authentication elements from a table in which a plurality of authentication elements and one authentication information are stored in different columns of the same row One piece of authentication information may be generated. In the present embodiment, for example, authentication information generated using the authentication element A and the authentication element B may be expressed as A × B. However, this notation only means authentication information generated by combining authentication element A and authentication element B, and does not limit the method of generating authentication information to the product of four arithmetic operations.

図2は端末の記憶例を示す模式図である。図2は、認証要素A=0001、認証要素B=0002、認証要素C=0003である場合の記憶例である。図2において、例えば、第4行目は認証要素A、Bの組み合わせに対応付けて000d=認証情報が記憶されていることを意味し、第5行目は認証要素A、Cの組み合わせに対応付けて000e=認証情報が記憶されていることを意味し、第6行目は認証要素B、Cの組み合わせに対応付けて000f=認証情報が記憶されていることを意味し、第7行目は認証要素A、B、Cの組み合わせに対応付けて00a1=認証情報が記憶されていることを意味する。FIG. 2 is a schematic diagram showing a storage example of the terminal. FIG. 2 shows an example of storage when authentication factor A = 0001, authentication factor B = 0002, and authentication factor C = 0003. In FIG. 2, for example, the 4th line means that authentication information is stored in association with the combination of authentication elements A and B, and the 5th line corresponds to the combination of authentication elements A and C. In addition, 000e = meaning that authentication information is stored, the sixth line means that 000f = authentication information is stored in association with the combination of authentication elements B and C, and the seventh line Means that 00a1 = authentication information is stored in association with a combination of authentication elements A, B, and C.

端末20は、認証要素の読み取りの順序に応じて異なる内容の認証情報を生成してもよい。例えば、認証要素A→認証要素Bの順に認証要素A、Bを読み取った場合に生成される認証情報と、認証要素B→認証要素Aの順に認証要素A、Bを読み取った場合に生成される認証情報は、その内容が異なっていてもよい。このようにすれば、認証要素の読み取り順序に応じて内容が異なる認証保護情報を端末20で受信することができるため、端末20を操作するユーザの選択肢を増やすことができる。したがって、認証要素を組み合わせる楽しみが向上する。   The terminal 20 may generate authentication information having different contents according to the reading order of the authentication elements. For example, the authentication information generated when the authentication elements A and B are read in the order of the authentication element A → the authentication element B, and the authentication information generated when the authentication elements A and B are read in the order of the authentication element B → the authentication element A. The contents of the authentication information may be different. In this way, the authentication protection information having different contents depending on the reading order of the authentication elements can be received by the terminal 20, so that the options for the user who operates the terminal 20 can be increased. Therefore, the pleasure of combining authentication factors is improved.

端末20は、読み取った複数の認証要素を用いて一つの認証情報を生成できればよい。端末20は、読み取った複数の認証要素を用いて一つの認証情報を生成できることに加えて、読み取った一の認証要素を用いて一つの認証情報を生成できてもよい。   The terminal 20 only needs to generate one piece of authentication information using the plurality of read authentication elements. In addition to being able to generate one authentication information using a plurality of read authentication factors, the terminal 20 may be able to generate one authentication information using one read authentication factor.

端末20は、生成した一の認証情報を装置30に送信し、装置30から送信した認証情報に対応する認証保護情報を受信する。   The terminal 20 transmits the generated authentication information to the device 30 and receives authentication protection information corresponding to the authentication information transmitted from the device 30.

複数の認証要素そのものではなく一の認証情報を送信させる動作を端末20に実行させることにより、一の認証情報のデータ量を複数の認証要素のデータ量の合計量より小さくして、端末20から装置30へ送信するデータ量を削減することができる。例えば、それぞれが4桁の英数字からなる3つの認証要素を組み合わせて4桁の英数字からなる一の認証情報を生成し、生成した一の認証情報を端末20から装置30へ送信する場合には、端末20から装置30へ送信するデータ量を3分の1に削減することができる。端末20から装置30へ送信するデータ量を削減することにより、端末20により認証要素を読み取ってから端末20を動作させるまでの時間を短縮させることができる。   By causing the terminal 20 to perform an operation of transmitting one authentication information instead of a plurality of authentication factors themselves, the data amount of the one authentication information is made smaller than the total amount of data amounts of the plurality of authentication factors, and the terminal 20 The amount of data transmitted to the device 30 can be reduced. For example, when three authentication elements each consisting of four-digit alphanumeric characters are combined to generate one authentication information consisting of four-digit alphanumeric characters, and the generated one authentication information is transmitted from the terminal 20 to the device 30 Can reduce the amount of data transmitted from the terminal 20 to the device 30 by one third. By reducing the amount of data transmitted from the terminal 20 to the device 30, the time from when the authentication factor is read by the terminal 20 until the terminal 20 is operated can be shortened.

複数の認証要素そのものではなく一の認証情報を送信させる動作を端末20に実行させることにより、端末20と装置30との間の情報のやりとりを簡素化して、端末20の動作を安定させることができる。したがって、装置30との間で情報をやりとりしている際に端末20がフリーズして動作しなくなるなどのエラーの発生を抑制することができる。また、端末20で認証要素を読み取ってから端末20を動作させるまでの時間を短縮させることができる。   By causing the terminal 20 to execute an operation for transmitting a single piece of authentication information instead of a plurality of authentication factors, it is possible to simplify the exchange of information between the terminal 20 and the device 30 and to stabilize the operation of the terminal 20. it can. Therefore, it is possible to suppress the occurrence of an error such as the terminal 20 being frozen and not operating when exchanging information with the device 30. In addition, the time from when the authentication factor is read by the terminal 20 until the terminal 20 is operated can be shortened.

端末20は、装置30から受信した認証保護情報に基づき動作する。認証保護情報は、例えば、次の(1)から(6)のうちの少なくとも1つの情報である。すなわち、(1)から(6)のいずれか1つであってもよいし、これらの情報を2つ以上組み合わせたものであってもよい。
(1)コンテンツデータのダウンロードを命じる情報、
(2)ストリーミング配信されるコンテンツデータの受信を命じる情報、
(3)オペレーティングシステムに所定の処理の実行を命じる情報
(4)アプリケーションに所定の処理の実行を命じる情報
(5)アプリケーションのダウンロードを命じる情報
(6)端末20のハードウェアを空間的に動作させる処理の実行を命じる情報
The terminal 20 operates based on the authentication protection information received from the device 30. The authentication protection information is, for example, at least one of the following (1) to (6). That is, it may be any one of (1) to (6), or may be a combination of two or more of these pieces of information.
(1) Information that orders downloading of content data,
(2) Information that orders reception of content data distributed in a streaming manner,
(3) Information for instructing the operating system to execute a predetermined process (4) Information for instructing an application to execute a predetermined process (5) Information for instructing application download (6) Spatial operation of the hardware of the terminal 20 Information that orders execution of processing

(1)のコンテンツデータとは、例えば、動画、静止画、音楽、音声、及び文字情報のうちの少なくとも1つのデータ(以下「動画等」という。)をいう。コンテンツデータは、動画等が非圧縮で記録されたデータであってもよいし、圧縮して記録されたデータ(例:MPEGファイル、AVIファイル)であってもよい。   The content data (1) refers to, for example, at least one data (hereinafter referred to as “moving image or the like”) of moving images, still images, music, sounds, and character information. The content data may be data in which a moving image or the like is recorded without being compressed, or may be data recorded by being compressed (for example, an MPEG file or an AVI file).

(2)の情報には、動画等をストリーミング配信するサーバのURL(Uniform Resource Locator)を含めることができる。   The information (2) can include a URL (Uniform Resource Locator) of a server that distributes a moving image or the like in a streaming manner.

(3)の情報には、例えば、端末20の画面を明るくする処理の実行を命じる情報や暗くする処理の実行を命じる情報などを含めることができる。また、(3)の情報には、端末20の画面上で所定の情報を通知する処理の実行を命じる情報などを含めることができる。   The information of (3) can include, for example, information for instructing execution of processing for brightening the screen of the terminal 20, information for instructing execution of processing for darkening, and the like. Further, the information of (3) can include information for instructing execution of processing for notifying predetermined information on the screen of the terminal 20.

(4)の情報には、例えば、アプリケーションがゲームである場合に、ゲーム内で使用するアイテムを獲得させる処理の実行を命じる処理の実行、ゲーム内で操作するキャラクタの体力を回復させる処理の実行を命じる情報、あるいは、ゲーム内で操作する2つ以上のキャラクタを合体させる処理の実行を命じる情報を含めることができる。   In the information of (4), for example, when the application is a game, execution of a process for instructing execution of a process for acquiring an item used in the game, execution of a process for recovering the physical strength of the character operated in the game Or information for instructing execution of a process for combining two or more characters operated in the game.

(5)の情報には、例えば、アプリケーションを提供するサーバのURLを含めることができる。   The information of (5) can include, for example, the URL of the server that provides the application.

(6)の情報には、例えば、端末20を振動させる処理の実行を命じる情報、端末20が水鉄砲である場合に端末20に水を吹き出させる処理の実行を命じる情報を含めることができる。   The information of (6) can include, for example, information for instructing execution of processing for vibrating the terminal 20, and information for instructing execution of processing for blowing water to the terminal 20 when the terminal 20 is a water gun.

端末20は、上記の認証保護情報に基づき、例えば、次の(1)から(6)のうちの少なくとも1つの動作を行う。すなわち、(1)から(6)のいずれか1つの動作であってもよいし、これらの動作を2つ以上組み合わせたものであってもよい。
(1)コンテンツデータのダウンロードの実行、
(2)ストリーミング配信されるコンテンツデータの受信の実行、
(3)オペレーティングシステムによる所定の処理の実行、
(4)アプリケーションによる所定の処理の実行
(5)アプリケーションのダウンロードの実行
(6)端末20のハードウェアを空間的に動作させる処理の実行
The terminal 20 performs, for example, at least one of the following (1) to (6) based on the authentication protection information. That is, any one of the operations (1) to (6) may be performed, or two or more of these operations may be combined.
(1) Execution of downloading content data,
(2) Execution of reception of content data to be distributed via streaming
(3) execution of predetermined processing by the operating system;
(4) Execution of predetermined processing by application (5) Execution of downloading of application (6) Execution of processing for operating hardware of terminal 20 spatially

端末20は、(1)の実行によりダウンロードしたコンテンツデータを、ダウンロード後、自動的に再生及び/又は表示してもよいし、再生及び/又は表示を指示するユーザの操作があることを条件に再生及び/又は表示してもよい。   The terminal 20 may automatically reproduce and / or display the content data downloaded by executing (1) after the download, or on the condition that there is a user operation for instructing the reproduction and / or display. It may be played and / or displayed.

端末20は、認証保護情報の受信後、自動的に(2)の受信を実行してストリーミング配信されるコンテンツデータの再生及び/又は表示を開始してもよいし、再生及び/又は表示を指示するユーザの操作があることを条件に、(2)の受信を実行してストリーミング配信されるコンテンツデータの再生及び/又は表示を開始してもよい。   After receiving the authentication protection information, the terminal 20 may automatically execute the reception of (2) and start the reproduction and / or display of the content data distributed in streaming, or instruct the reproduction and / or display. On the condition that there is an operation of the user to perform, the reception and / or display of the content data streamed and distributed by executing the reception of (2) may be started.

(3)の処理の実行とは、例えば、端末20の画面を明るくすること、あるいは暗くすること、また、端末20の画面上に所定の通知を表示することなどである。   The execution of the process (3) is, for example, brightening or darkening the screen of the terminal 20, and displaying a predetermined notification on the screen of the terminal 20.

(4)の処理の実行とは、例えば、ゲーム内で使用するアイテムの獲得、ゲーム内で操作するキャラクタの体力の回復、ゲーム内で操作する2つ以上のキャラクタの合体などの処理を実行することである。   Execution of the process (4) includes, for example, processes such as acquisition of items used in the game, recovery of physical strength of characters operated in the game, and combination of two or more characters operated in the game. That is.

端末20は、(5)の実行によりダウンロードしたアプリケーションを、ダウンロード後、端末20に自動的にインストールしてもよいし、インストールを指示するユーザの操作があることを条件にインストールしてもよい。   The terminal 20 may automatically install the application downloaded by executing (5) on the terminal 20 after downloading, or may be installed on the condition that there is a user operation for instructing installation.

(6)の処理の実行とは、例えば、端末20を振動させたり、端末20に水を吹き出させたりすることをいう。   Execution of the process (6) means, for example, causing the terminal 20 to vibrate or causing the terminal 20 to blow water.

後述の実施形態2で説明する動作条件中に、端末に固有の端末IDを含ませることにより、複数の認証要素を読み取っていない端末(例:複数の認証要素を読み取った端末から認証保護情報の転送を受けた端末)において、当該読み取った複数の認証要素の組み合わせに対応する認証保護情報に基づいた動作を禁止することができる。   By including a unique terminal ID in the operating conditions described in the second embodiment to be described later, a terminal that does not read a plurality of authentication factors (eg, a terminal that has read a plurality of authentication factors, In the terminal that has received the transfer, an operation based on the authentication protection information corresponding to the combination of the plurality of read authentication factors can be prohibited.

(装置30)
装置30はネットワーク40を介して端末20に接続される。装置30にはサーバコンピュータなどを用いることができる。装置30は例えばCPUやRAMなどを備えており、CPUが動作することにより動作する。
(Device 30)
The device 30 is connected to the terminal 20 via the network 40. The device 30 can be a server computer or the like. The device 30 includes, for example, a CPU and a RAM, and operates when the CPU operates.

装置30は、端末20から認証情報を受信する。   The device 30 receives authentication information from the terminal 20.

装置30は、認証情報と認証保護情報とを対応付けて記憶する記憶装置32にアクセスし、記憶装置32に記憶されている認証保護情報の中から受信した認証情報に対応する認証保護情報を読み出す。これにより、認証保護情報を受信する正当な権限があるかどうかが判断される。すなわち、認証情報に対応付けて記憶されている認証保護情報が存在する場合は、正当な権限があるものと判断され、認証情報に対応付けて記憶されている認証保護情報が存在しない場合は、認証保護情報を受信する正当な権限がないものと判断される。   The device 30 accesses the storage device 32 that stores the authentication information and the authentication protection information in association with each other, and reads the authentication protection information corresponding to the received authentication information from the authentication protection information stored in the storage device 32. . Thereby, it is determined whether or not there is a right authority to receive the authentication protection information. That is, when there is authentication protection information stored in association with authentication information, it is determined that there is a right authority, and when there is no authentication protection information stored in association with authentication information, It is determined that there is no legitimate authority to receive authentication protection information.

複数の認証要素と認証保護情報とを対応付けて記憶装置に記憶させるのではなく、一の認証情報と認証保護情報とを対応付けて記憶装置32に記憶させることにより、記憶装置32における認証保護情報の管理が簡素化される。したがって、認証保護情報の時限管理、権利保護、再生制限の管理が容易になる。時限管理とは、例えば、一定の期間が経過した後、記憶装置32に記憶されている認証保護情報を他の認証保護情報に差し替えることなどをいう。時限管理が容易になれば、例えばアーティストが新曲を発表した場合などに、アーティストに関連した認証保護情報を速やかに差し替えることができる。また、権利保護とは、例えば、認証要素の組み合わせが本来は認証要素A、Bであるのに、誤って認証要素A、Cの組み合わせとして処理がなされ、認証要素A、Cに対応する認証保護情報を受信する権限のないユーザの端末に、認証要素A、Cに対応する認証保護情報が送信されることを防止することをいう。なお、再生制限は、例えば、後述の実施形態2で説明する動作条件により設定することができる。   Instead of storing a plurality of authentication factors and authentication protection information in association with each other in the storage device, the authentication protection in the storage device 32 is stored by associating one authentication information with the authentication protection information in the storage device 32. Management of information is simplified. Therefore, it becomes easy to manage time management, right protection, and playback restriction of authentication protection information. Timed management refers to, for example, replacing authentication protection information stored in the storage device 32 with other authentication protection information after a certain period of time has elapsed. If time management becomes easy, for example, when an artist announces a new song, authentication protection information related to the artist can be quickly replaced. Also, rights protection is, for example, a combination of authentication elements originally authentication elements A and B, but erroneously processed as a combination of authentication elements A and C, and authentication protection corresponding to authentication elements A and C. This means that authentication protection information corresponding to authentication elements A and C is prevented from being transmitted to a terminal of a user who is not authorized to receive information. Note that the playback restriction can be set, for example, according to an operating condition described in the second embodiment described later.

複数の認証要素に対応付けて記憶されている認証保護情報を記憶装置から読み出すという動作ではなく、一の認証情報に対応付けて記憶されている認証保護情報を記憶装置32から読み出すという動作を装置30に実行させることにより、装置30を動作させるプログラムの内容を簡素化して、装置30の動作を安定させることができる。したがって、装置30がフリーズして動作しなくなるなどのエラーの発生を抑制することができる。また、端末20で認証要素を読み取ってから端末20を動作させるまでの時間を短縮させることができる。   Rather than an operation of reading out authentication protection information stored in association with a plurality of authentication factors from the storage device, an operation of reading out authentication protection information stored in association with one authentication information from the storage device 32 By making it execute in 30, the content of the program for operating the device 30 can be simplified, and the operation of the device 30 can be stabilized. Therefore, it is possible to suppress the occurrence of an error such as the device 30 being frozen and not operating. In addition, the time from when the authentication factor is read by the terminal 20 until the terminal 20 is operated can be shortened.

記憶装置32は、装置30に内蔵される装置(例:ハードディスク、SSD、RAM、ROM)であってもよいし、本実施形態のように装置30に外付けで接続される装置(例:USBHDD)であってもよい。また、装置30からネットワークを介してアクセス可能なデータベースなどであってもよい。   The storage device 32 may be a device (eg, hard disk, SSD, RAM, ROM) built in the device 30, or a device (eg, USB HDD) externally connected to the device 30 as in the present embodiment. ). Further, it may be a database accessible from the device 30 via a network.

認証情報と認証保護情報との対応付けは、例えば、これらの情報をテーブル形式で記憶装置32に記憶することにより行うことができる。例えば、認証情報と認証保護情報を同じテーブルの同じ行における異なる列にそれぞれ記憶する形態は、認証情報と認証保護情報とを対応付けて記憶する形態の一例である。 Association of the authentication information and the authentication protection information, for example, can be carried out by storing in the storage unit 32 the information of these in a table format. For example, the form of storing authentication information and authentication protection information in different columns in the same row of the same table is an example of a form of storing authentication information and authentication protection information in association with each other.

装置30は、読み出した認証保護情報を端末20に送信する。   The device 30 transmits the read authentication protection information to the terminal 20.

[動作例1]
図3は実施形態1に係るシステム1の動作例1を説明する図である。動作例1は、端末20が、物品12、14から認証要素A、Bをそれぞれ読み取り、認証要素[A、B]という組み合わせに対応する認証保護情報Kを装置30から受信する動作例である。以下、図3を参照しつつ、動作例1について説明する。
[Operation Example 1]
FIG. 3 is a diagram for explaining an operation example 1 of the system 1 according to the first embodiment. The operation example 1 is an operation example in which the terminal 20 reads the authentication elements A and B from the articles 12 and 14, respectively, and receives the authentication protection information K corresponding to the combination of the authentication elements [A and B] from the device 30. Hereinafter, the operation example 1 will be described with reference to FIG.

(ステップS11)
まず、端末20が、物品12から認証要素Aを読み取った後(ステップS11(1))、物品14から認証要素Bを読み取る(ステップS11(2))。
(Step S11)
First, after the terminal 20 reads the authentication factor A from the article 12 (step S11 (1)), the terminal 20 reads the authentication factor B from the article 14 (step S11 (2)).

(ステップS12)
次いで、端末20が、読み取った認証要素A、Bを用いて認証情報A×Bを生成する。
(Step S12)
Next, the terminal 20 generates authentication information A × B using the read authentication elements A and B.

(ステップS13)
次いで、端末20が認証情報A×Bを装置30に送信し、装置30が端末20から認証情報A×Bを受信する。
(Step S13)
Next, the terminal 20 transmits the authentication information A × B to the device 30, and the device 30 receives the authentication information A × B from the terminal 20.

(ステップS14)
次いで、装置30が、記憶装置32にアクセスし、記憶装置32に記憶されている認証保護情報の中から認証情報A×Bに対応する認証保護情報Kを読み出す。
(Step S14)
Next, the device 30 accesses the storage device 32 and reads the authentication protection information K corresponding to the authentication information A × B from the authentication protection information stored in the storage device 32.

(ステップS15)
次いで、装置30が読み出した認証保護情報Kを端末20に送信し、端末20が装置30からステップS13で送信した認証情報A×Bに対応する認証保護情報Kを受信する。
(Step S15)
Next, the authentication protection information K read by the device 30 is transmitted to the terminal 20, and the terminal 20 receives the authentication protection information K corresponding to the authentication information A × B transmitted from the device 30 in step S13.

(ステップS16)
次いで、端末20が、受信した認証保護情報Kに基づいて動作する。
(Step S16)
Next, the terminal 20 operates based on the received authentication protection information K.

[動作例2]
図4は実施形態1に係るシステム1の動作例2を説明する図である。動作例2は、端末20が、物品12、16から認証要素A、Cをそれぞれ読み取り、認証要素[A、C]という組み合わせに対応する認証保護情報Lを装置30から受信する動作例である。以下、図4を参照しつつ、動作例2について説明する。
[Operation example 2]
FIG. 4 is a diagram for explaining an operation example 2 of the system 1 according to the first embodiment. The operation example 2 is an operation example in which the terminal 20 reads the authentication elements A and C from the articles 12 and 16, respectively, and receives the authentication protection information L corresponding to the combination of the authentication elements [A and C] from the device 30. Hereinafter, the operation example 2 will be described with reference to FIG.

(ステップS21)
まず、端末20が、物品12から認証要素Aを読み取った後(ステップS21(1))、物品14から認証要素Cを読み取る(ステップS21(2))。
(Step S21)
First, after the terminal 20 reads the authentication factor A from the article 12 (step S21 (1)), the terminal 20 reads the authentication factor C from the article 14 (step S21 (2)).

(ステップS22)
次いで、端末20が、読み取った認証要素A、Cを用いて認証情報A×Cを生成する。
(Step S22)
Next, the terminal 20 generates authentication information A × C using the read authentication elements A and C.

(ステップS23)
次いで、端末20が認証情報A×Cを装置30に送信し、装置30が端末20から認証情報A×Cを受信する。
(Step S23)
Next, the terminal 20 transmits the authentication information A × C to the device 30, and the device 30 receives the authentication information A × C from the terminal 20.

(ステップS24)
次いで、装置30が、記憶装置32にアクセスし、記憶装置32に記憶されている認証保護情報の中から認証情報A×Cに対応する認証保護情報Lを読み出す。
(Step S24)
Next, the device 30 accesses the storage device 32 and reads the authentication protection information L corresponding to the authentication information A × C from the authentication protection information stored in the storage device 32.

(ステップS25)
次いで、装置30が読み出した認証保護情報Lを端末20に送信し、端末20が装置30からステップS23で送信した認証情報A×Cに対応する認証保護情報Lを受信する。
(Step S25)
Next, the authentication protection information L read by the device 30 is transmitted to the terminal 20, and the terminal 20 receives the authentication protection information L corresponding to the authentication information A × C transmitted from the device 30 in step S23.

(ステップS26)
次いで、端末20が、受信した認証保護情報Lに基づいて動作する。
(Step S26)
Next, the terminal 20 operates based on the received authentication protection information L.

[動作例3]
図5は実施形態1に係るシステム1の動作例3を説明する図である。動作例3は、端末20が、物品14、16から認証要素B、Cをそれぞれ読み取り、認証要素[B、C]という組み合わせに対応する認証保護情報Mを装置30から受信する動作例である。以下、図5を参照しつつ、動作例3について説明する。
[Operation Example 3]
FIG. 5 is a diagram for explaining an operation example 3 of the system 1 according to the first embodiment. The operation example 3 is an operation example in which the terminal 20 reads the authentication elements B and C from the articles 14 and 16, respectively, and receives the authentication protection information M corresponding to the combination of the authentication elements [B and C] from the device 30. Hereinafter, the operation example 3 will be described with reference to FIG.

(ステップS31)
まず、端末20が、物品12から認証要素Bを読み取った後(ステップS31(1))、物品14から認証要素Cを読み取る(ステップS31(2))。
(Step S31)
First, after the terminal 20 reads the authentication factor B from the article 12 (step S31 (1)), the terminal 20 reads the authentication factor C from the article 14 (step S31 (2)).

(ステップS32)
次いで、端末20が、読み取った認証要素B、Cを用いて認証情報B×Cを生成する。
(Step S32)
Next, the terminal 20 generates authentication information B × C using the read authentication elements B and C.

(ステップS33)
次いで、端末20が認証情報B×Cを装置30に送信し、装置30が端末20から認証情報B×Cを受信する。
(Step S33)
Next, the terminal 20 transmits the authentication information B × C to the device 30, and the device 30 receives the authentication information B × C from the terminal 20.

(ステップS34)
次いで、装置30が、記憶装置32にアクセスし、記憶装置32に記憶されている認証保護情報の中から、認証情報B×Cに対応する認証保護情報Mを読み出す。
(Step S34)
Next, the device 30 accesses the storage device 32 and reads the authentication protection information M corresponding to the authentication information B × C from the authentication protection information stored in the storage device 32.

(ステップS35)
次いで、装置30が読み出した認証保護情報Mを端末20に送信し、端末20が装置30からステップS33で送信した認証情報B×Cに対応する認証保護情報Mを受信する。
(Step S35)
Next, the authentication protection information M read by the device 30 is transmitted to the terminal 20, and the terminal 20 receives the authentication protection information M corresponding to the authentication information B × C transmitted from the device 30 in step S33.

(ステップS36)
次いで、端末20が、受信した認証保護情報Mに基づいて動作する。
(Step S36)
Next, the terminal 20 operates based on the received authentication protection information M.

[動作例4]
図6は実施形態1に係るシステム1の動作例4を説明する図である。動作例4は、端末20が、物品12、14、16から認証要素A、B、Cをそれぞれ読み取り、認証要素[A、B、C]という組み合わせに対応する認証保護情報Nを装置30から受信する動作例である。以下、図6を参照しつつ、動作例4について説明する。
[Operation Example 4]
FIG. 6 is a diagram for explaining an operation example 4 of the system 1 according to the first embodiment. In the operation example 4, the terminal 20 reads the authentication elements A, B, and C from the articles 12, 14, and 16, respectively, and receives the authentication protection information N corresponding to the combination of the authentication elements [A, B, and C] from the device 30. It is an operation example. Hereinafter, the operation example 4 will be described with reference to FIG.

(ステップS41)
まず、端末20が、物品12から認証要素Aを読み取った後(ステップS41(1))、物品14から認証要素Bを読み取り(ステップS41(2))、その後、物品16から認証要素Cを読み取る(ステップS41(3))。
(Step S41)
First, after the terminal 20 reads the authentication factor A from the article 12 (step S41 (1)), the terminal 20 reads the authentication factor B from the article 14 (step S41 (2)), and then reads the authentication factor C from the article 16. (Step S41 (3)).

(ステップS42)
次いで、端末20が、読み取った認証要素A、B、Cを用いて認証情報A×B×Cを生成する。
(Step S42)
Next, the terminal 20 generates authentication information A × B × C using the read authentication elements A, B, and C.

(ステップS43)
次いで、端末20が認証情報A×B×Cを装置30に送信し、装置30が端末20から認証情報A×B×Cを受信する。
(Step S43)
Next, the terminal 20 transmits the authentication information A × B × C to the device 30, and the device 30 receives the authentication information A × B × C from the terminal 20.

(ステップS44)
次いで、装置30が、記憶装置32にアクセスし、記憶装置32に記憶されている認証保護情報の中から、認証情報A×B×Cに対応する認証保護情報Nを読み出す。
(Step S44)
Next, the device 30 accesses the storage device 32 and reads the authentication protection information N corresponding to the authentication information A × B × C from the authentication protection information stored in the storage device 32.

(ステップS45)
次いで、装置30が読み出した認証保護情報Kを端末20に送信し、端末20が装置30からステップS43で送信した認証情報A×B×Cに対応する認証保護情報Nを受信する。
(Step S45)
Next, the authentication protection information K read by the device 30 is transmitted to the terminal 20, and the terminal 20 receives the authentication protection information N corresponding to the authentication information A × B × C transmitted from the device 30 in step S43.

(ステップS46)
次いで、端末20が、受信した認証保護情報Nに基づいて動作する。
(Step S46)
Next, the terminal 20 operates based on the received authentication protection information N.

以上説明したように、実施形態1に係るシステム1によれば、複数の認証要素を用いて生成される一の認証情報により、認証保護情報に基づく動作によりダウンロードまたは受信されるコンテンツデータの著作権や利用状況などを適切に管理することができる。また、認証要素A、B、Cを様々に組み合わせ、その組み合わせ方の違いに応じて内容が異なる様々な認証保護情報を受信することができる、このため、例えば、どのような認証要素をどのように組み合わせたときにどのような認証保護情報で端末20を動作させることができるのかという楽しみ方ができるサービスを提供することができる。また、例えば、友人と自己がそれぞれ所有する認証要素を組み合わせたときにどのような認証保護情報で端末20が動作するのかという楽しみ方ができるサービスを提供することができる。したがって、認証保護情報に基づく動作によりダウンロードまたは受信されるコンテンツデータの著作権を適切に管理しつつ、ユーザが主体性を持ってコンテンツデータを楽しむことができるサービスを提供することができる。 As described above, according to the system 1 according to the first embodiment, the copyright of the content data downloaded or received by the operation based on the authentication protection information by one authentication information generated using a plurality of authentication elements. And usage status can be managed appropriately. Further, various authentication protection information can be received by combining authentication elements A, B, and C in various ways and different contents depending on the combination method. It is possible to provide a service that allows the user to enjoy what kind of authentication protection information can be used to operate the terminal 20 when combined. In addition, for example, it is possible to provide a service that allows the user to enjoy what kind of authentication protection information the terminal 20 operates when combining authentication elements owned by a friend and the self. Therefore, it is possible to provide a service that allows the user to enjoy content data with an initiative while appropriately managing the copyright of the content data downloaded or received by the operation based on the authentication protection information.

[実施形態2に係るシステム]
図7は実施形態2に係るシステムの動作例を説明する図である。実施形態2に係るシステムは、実施形態1に係るシステム1と同様の構成を有する。ただし、端末20が、生成した認証情報と動作条件を装置30に送信し、装置30から送信した認証情報に対応する認証保護情報と送信した動作条件を受信し、受信した動作条件を満たす場合に受信した認証保護情報に基づき動作する点で相違する。また、装置30が、端末20から認証情報と動作条件を受信し、読み出した認証保護情報と受信した動作条件を端末20に送信する点でも相違する。以下、端末20が認証要素A、Bを読み取る場合を例として採り上げ、実施形態2に係るシステムの動作例について説明する。
[System according to Embodiment 2]
FIG. 7 is a diagram for explaining an operation example of the system according to the second embodiment. The system according to the second embodiment has the same configuration as the system 1 according to the first embodiment. However, when the terminal 20 transmits the generated authentication information and operation condition to the device 30, receives the authentication protection information corresponding to the authentication information transmitted from the device 30, and the transmitted operation condition, and satisfies the received operation condition. It differs in that it operates based on the received authentication protection information. Another difference is that the device 30 receives authentication information and operating conditions from the terminal 20 and transmits the read authentication protection information and the received operating conditions to the terminal 20. Hereinafter, a case where the terminal 20 reads the authentication elements A and B will be described as an example, and an operation example of the system according to the second embodiment will be described.

(ステップS51)
まず、端末20が、物品12から認証要素Aを読み取った後(ステップS51(1))、物品14から認証要素Bを読み取る(ステップS51(2))。
(Step S51)
First, after the terminal 20 reads the authentication factor A from the article 12 (step S51 (1)), the terminal 20 reads the authentication factor B from the article 14 (step S51 (2)).

(ステップS52)
次いで、端末20が、読み取った認証要素A、Bを用いて認証情報A×Bを生成するとともに、動作条件を生成する。動作条件は、例えば、認証情報を生成する際の時刻、動作可能時間、端末20に固有の番号、動作回数、またはこれらの情報などを組み合わせた情報であり、1桁以上の英数字などから構成することができる。動作可能時間や動作回数は例えば物品から端末20に読み取られるものとし、認証情報を生成する際の時刻や端末20に固有の番号は、例えば端末20に保持されているものとすることができる。複数の物品から、互いに異なる動作可能時間や動作回数が読み取られた場合は、例えば、最後に読み取られた動作可能時間や動作回数を動作条件の内容に含ませることができる。
(Step S52)
Next, the terminal 20 generates authentication information A × B using the read authentication elements A and B, and generates an operation condition. The operating condition is, for example, the time when generating authentication information, the operable time, the number unique to the terminal 20, the number of operations, or a combination of these information, and is composed of one or more alphanumeric characters. can do. The operable time and the number of operations can be read from the article by the terminal 20, for example, and the time when generating the authentication information and the number unique to the terminal 20 can be held by the terminal 20, for example. When different operable times and the number of operations are read from a plurality of articles, for example, the last-readable operation time and the number of operations can be included in the contents of the operation condition.

(ステップS53)
次いで、端末20が認証情報A×Bと動作条件を装置30に送信し、装置30が端末20から認証情報A×Bと動作条件を受信する。例えば、認証情報A×B=000dであり、動作条件(認証情報を生成する際の時刻=2016年5月25日18時10分10秒、動作可能時間=24時間以内、端末ID=1111、動作回数=制限無し)=b2400c1530d4567である場合であって、認証情報と動作条件が送信される場合には、「000d」と「b2400c1530d4567」が端末20から送信され、装置30に受信される。「000db2400c1530d4567」というように結合して送信してもよいし、「000d」と「b2400c1530d4567」とに分けて別々に送信してもよい。
(Step S53)
Next, the terminal 20 transmits the authentication information A × B and the operation condition to the device 30, and the device 30 receives the authentication information A × B and the operation condition from the terminal 20. For example, authentication information A × B = 000d, operation conditions (time when generating authentication information = 18: 10: 10 on May 25, 2016, operable time = within 24 hours, terminal ID = 1111, When the number of operations = no limit) = b2400c1530d4567 and authentication information and operation conditions are transmitted, “000d” and “b2400c1530d4567” are transmitted from the terminal 20 and received by the device 30. “000db2400c1530d4567” may be combined and transmitted, or “000d” and “b2400c1530d4567” may be transmitted separately.

(ステップS54)
次いで、装置30が、記憶装置32にアクセスし、記憶装置32に記憶されている認証保護情報の中から認証情報A×Bに対応する認証保護情報Kを読み出す。
(Step S54)
Next, the device 30 accesses the storage device 32 and reads the authentication protection information K corresponding to the authentication information A × B from the authentication protection information stored in the storage device 32.

(ステップS55)
次いで、装置30が読み出した認証保護情報Kと動作条件を端末20に送信し、端末20が装置30からステップS53で送信した認証情報A×Bに対応する認証保護情報Kと動作条件を受信する。
(Step S55)
Next, the authentication protection information K and operation conditions read by the device 30 are transmitted to the terminal 20, and the terminal 20 receives the authentication protection information K and the operation conditions corresponding to the authentication information A × B transmitted from the device 30 in step S53. .

(ステップS56)
次いで、端末20が、受信した動作条件を満たす場合に、装置30から受信した認証保護情報Kに基づいて動作する。たとえば、動作条件が、認証情報を生成する際の時刻=2016年5月25日18時10分10秒、動作可能時間=24時間以内、端末ID=1111であるものとすると、端末20は、現在時刻が2016年5月26日18時10分10秒を過ぎておらず、且つ、自己に固有の番号が1111である場合に限り、認証保護情報Kに基づく動作を行う。
(Step S56)
Next, the terminal 20 operates based on the authentication protection information K received from the device 30 when the received operation condition is satisfied. For example, assuming that the operating conditions are: time when generating authentication information = May 25, 2016, 18:10:10, operable time = within 24 hours, terminal ID = 1111, The operation based on the authentication protection information K is performed only when the current time has not passed 18:10:10 on May 26, 2016 and the unique number is 1111.

以上説明した実施形態2に係るシステムによれば、動作条件を満たす場合に認証保護情報に基づく動作を実行することが可能となるため、認証保護情報の流通状況を適切に管理することができる。また、認証情報を生成する端末20自らが動作条件を装置30に送信し、端末20は自らが送信した動作条件に拘束されることになるため、認証情報を生成する際の状況に応じた適切な動作条件を設定することができる。   According to the system according to the second embodiment described above, the operation based on the authentication protection information can be executed when the operation condition is satisfied, so that the distribution status of the authentication protection information can be appropriately managed. In addition, since the terminal 20 itself that generates the authentication information transmits the operating condition to the device 30 and the terminal 20 is bound by the operating condition that the terminal 20 has transmitted, the terminal 20 is appropriately adapted to the situation when generating the authentication information. Operating conditions can be set.

実施例1として、3人組音楽バンドの各メンバーA、B、Cを模した人形が物品12、14、16であり、ユーザのスマートフォンが端末20であり、音楽提供会社のサーバが装置30であり、ネットワーク40がインターネットであり、3人組音楽バンドの曲が認証保護情報に基づく動作によりダウンロードされるコンテンツデータである場合について検討する。実施例1によれば、例えば、各メンバーA、B、Cを模した人形の組み合わせ方の違いに応じて、3人組音楽バンドの異なる曲(例:メンバー全員による曲、メンバーAとBのみの曲)をユーザのスマートフォン上で再生するサービスを提供することができる。 As Example 1, the dolls imitating the members A, B, and C of the three-piece music band are the articles 12, 14, and 16, the user's smartphone is the terminal 20, and the server of the music provider is the device 30. Consider the case where the network 40 is the Internet and the music of a trio music band is content data downloaded by an operation based on the authentication protection information. According to Example 1, for example, depending on the combination of dolls imitating each of the members A, B, and C, different songs of a trio music band (eg, songs by all members, only members A and B) Music) can be provided on the user's smartphone.

実施例2として、インターネットテレビ局の番組に関連した商品A、B、Cが物品12、14、16であり、ユーザのスマートフォンが端末20であり、インターネットテレビ局のサーバが装置30であり、ネットワーク40がインターネットであり、インターネットテレビ局からストリーミング配信される番組が認証保護情報に基づく動作により受信されるコンテンツデータである場合について検討する。実施例2によれば、例えば、商品A、B、Cの組み合わせ方の違いに応じて、異なる番組をストリーミング配信で視聴するサービスを提供することができる。 As Example 2, the products A, B, and C related to the program of the Internet TV station are the articles 12, 14, and 16, the user's smartphone is the terminal 20, the server of the Internet TV station is the device 30, and the network 40 is Consider a case in which the program is streamed from the Internet television station and is content data received by an operation based on authentication protection information. According to the second embodiment, for example, it is possible to provide a service for viewing different programs by streaming distribution depending on the combination of the products A, B, and C.

実施例3として、所定の機種のスマートフォンに関連した商品A、B、Cが物品12、14、16であり、当該所定の機種のスマートフォンが端末20であり、スマートフォン開発会社のサーバが装置30であり、ネットワーク40がインターネットであり、スマートフォンの各種設定データが認証保護情報である場合について検討する。実施例3によれば、例えば、商品A、B、Cの組み合わせ方の違いに応じて、スマートフォンの画面の輝度、明るさ、待ち受け画面などを変更するサービスを提供することができる。   As Example 3, the products A, B, and C related to the smartphone of a predetermined model are the articles 12, 14, and 16, the smartphone of the predetermined model is the terminal 20, and the server of the smartphone development company is the device 30. A case where the network 40 is the Internet and various setting data of the smartphone is authentication protection information will be considered. According to the third embodiment, for example, it is possible to provide a service that changes the brightness, brightness, standby screen, and the like of the smartphone screen according to the combination of the products A, B, and C.

実施例4として、アプリケーションゲーム内で操作するキャラクタA、B、Cを模したミニチュアが物品12、14、16であり、アプリケーションゲームを実行するユーザのスマートフォンが端末20であり、ゲーム提供会社のサーバが装置30であり、ネットワーク40がインターネットであり、キャラクタA、B、Cの合体に関する情報が認証保護情報である場合について検討する。実施例4によれば、例えば、各キャラクタA、B、Cを模したミニチュアの組み合わせ方の違いに応じて、各キャラクタA、B、Cを様々に合体(例:キャラクタA、Bが合体、キャラクタA、B、Cが合体)させるサービスを提供することができる。   As Example 4, miniatures imitating characters A, B, and C operated in an application game are articles 12, 14, and 16, a user's smartphone that executes the application game is terminal 20, and the game provider's server Consider the case where is the device 30, the network 40 is the Internet, and the information related to the combination of the characters A, B, and C is authentication protection information. According to the fourth embodiment, for example, each character A, B, C is combined variously according to the difference in the combination of miniatures imitating each character A, B, C (eg, characters A, B are combined, A service in which the characters A, B, and C are combined) can be provided.

実施例5として、アプリケーションゲーム内で使用するアイテムA、B、Cを模したミニチュアが物品12、14、16であり、アプリケーションゲームを実行するユーザのスマートフォンが端末20であり、ゲーム提供会社のサーバが装置30であり、ネットワーク40がインターネットであり、アプリケーションゲームに関する情報が認証保護情報である場合について検討する。実施例5によれば、例えば、アイテムA、B、Cを模したミニチュアの組み合わせ方の違いに応じて、様々な効果(例:キャラクタの体力の回復、特別なイベントの発生)を発生させるサービスを提供することができる。   As Example 5, miniatures imitating items A, B, and C used in the application game are the articles 12, 14, and 16, the smartphone of the user who executes the application game is the terminal 20, and the game provider's server Consider the case where is the device 30, the network 40 is the Internet, and the information relating to the application game is authentication protection information. According to the fifth embodiment, for example, a service that generates various effects (for example, recovery of character's physical strength, occurrence of a special event) according to a difference in how to combine miniatures imitating items A, B, and C. Can be provided.

実施例6として、あるアーティストに関連した3つのグッズA、B、Cが物品12、14、16であり、ユーザのスマートフォンが端末20であり、音楽提供会社のサーバが装置30であり、ネットワーク40がインターネットであり、アーティストに関連するアプリケーションや曲が認証保護情報に基づく動作によりダウンロードされるアプリケーションやコンテンツデータである場合について検討する。実施例6によれば、例えば、グッズA、B、Cを揃えてこれら3つのグッズから読み込んだ認証要素を組み合わせた場合のみ、当該アーティストのプレミアム会員専用アプリケーションや曲などをダウンロードするサービスを提供することができる。 As Example 6, three goods A, B, and C related to an artist are the articles 12, 14, and 16, the user's smartphone is the terminal 20, the music provider's server is the device 30, and the network 40 Consider the case where the Internet is an application and the artist-related application or song is an application or content data downloaded by an operation based on the authentication protection information. According to the sixth embodiment, for example, only when the authentication elements read from these three goods are combined with the goods A, B, and C, a service for downloading the artist's premium member-only application or song is provided. be able to.

実施例7として、遊園地のあるアトラクション内に設置された設置物A、B、Cが物品12、14、16であり、当該アトラクションに入場するユーザに遊園地の運営者から配布される水鉄砲が端末20であり、遊園地の運営者のサーバが装置30であり、ネットワーク40がLAN(Local Area Network)であり、水鉄砲の動作に関する情報が認証保護情報である場合について検討する。実施例7によれば、例えば、アトラクション内の設置物A、B、Cから認証要素をそれぞれ読み取り様々に組み合わせることにより、水鉄砲から様々な態様(例:長時間、短時間、長距離、短距離)で水を吹き出させるサービスを提供することができる。   As Example 7, installations A, B, and C installed in an amusement park attraction are articles 12, 14, and 16, and water guns distributed from the amusement park operator to users entering the attraction are provided. Consider a case in which the terminal 20 is a server 30 of the amusement park operator, the network 40 is a LAN (Local Area Network), and the information about the operation of the water gun is authentication protection information. According to the seventh embodiment, for example, the authentication elements are read from the installations A, B, and C in the attraction, and are combined in various ways, so that various modes (eg, long time, short time, long distance, short distance) are obtained from the water gun. ) Can provide a service to blow out water.

以上、実施形態及び実施例について説明したが、これらの説明によって特許請求の範囲に記載された構成は何ら限定されるものではない。   Although the embodiments and examples have been described above, the configurations described in the scope of the claims are not limited by these descriptions.

1 システム
12、14、16 物品
20 端末
30 装置
32 記憶装置
A、B、C 認証要素
A×B、A×C、B×C、A×B×C 認証情報
K、L、M、N 認証保護情報
1 System 12, 14, 16 Item 20 Terminal 30 Device 32 Storage device A, B, C Authentication element A × B, A × C, B × C, A × B × C Authentication information K, L, M, N Authentication protection information

Claims (7)

ネットワークを介して装置に接続され、
複数の物品それぞれが有する認証要素保持体から各認証要素保持体が1つずつ保持する認証要素を1つずつ読み取り、
前記1つずつ読み取った複数の前記認証要素を用いて、認証保護情報を受信する正当な権限があることを示す一の認証情報を生成し、
前記生成した一の認証情報を前記装置に送信し、
前記装置から、端末から前記装置へ前記一の認証情報が送信された場合にのみ受信できる情報であって、前記送信された一の認証情報に対応付けて前記装置の記憶装置に記憶されており、前記認証要素の組み合わせ方の違いに応じて内容が異なる前記認証保護情報を受信し、
前記受信した認証保護情報に基づき、前記1つずつ読み取られる認証要素の組み合わせ方の違いに応じて内容が異なる動作を行い、
前記認証保護情報はコンテンツデータのダウンロードを命じる情報であり、前記認証保護情報に基づく動作はコンテンツデータのダウンロードの実行である、または、
前記認証保護情報はストリーミング配信されるコンテンツデータの受信を命じる情報であり、前記認証保護情報に基づく動作はストリーミング配信されるコンテンツデータの受信の実行である端末。
Connected to the device via the network,
Read one authentication factor one by one from each authentication factor holder that each of the plurality of articles has,
Using the plurality of authentication elements read one by one, generating one authentication information indicating that there is a right to receive authentication protection information ,
Sending an authentication information that the generator to the device,
From the device, an information that can only be received when the said one of the authentication information to the device is transmitted from the terminal is stored in the storage device of the apparatus in association with an authentication information which the transmitted receives said authentication protection information content varies in accordance with the difference of how to combine the authentication element,
Based on the received authentication protection information, it has rows contents different behavior depending on the difference in how to combine authentication element to be read by the one,
The authentication protection information is information instructing to download content data, and the operation based on the authentication protection information is execution of content data download, or
The authentication protection information is information instructing reception of content data distributed in a stream, and the operation based on the authentication protection information is execution of reception of content data distributed in a stream .
ネットワークを介して装置に接続され、
複数の物品それぞれが有する認証要素保持体から各認証要素保持体が1つずつ保持する認証要素を1つずつ読み取り、
前記1つずつ読み取った複数の前記認証要素を用いて、認証保護情報を受信する正当な権限があることを示す情報であって、前記認証要素の読み取りの順序に応じて異なる内容の一の認証情報を生成し、
前記生成した一の認証情報を前記装置に送信し、
前記装置から、端末から前記装置へ前記一の認証情報が送信された場合にのみ受信できる情報であって、前記送信された一の認証情報に対応付けて前記装置の記憶装置に記憶されており、前記認証要素の組み合わせ方の違い及び読み取り順序の違いに応じて内容が異なる前記認証保護情報を受信し、
前記受信した認証保護情報に基づき、前記1つずつ読み取られる認証要素の組み合わせ方の違い及び読み取り順序の違いに応じて内容が異なる動作を行い、
前記認証保護情報はコンテンツデータのダウンロードを命じる情報であり、前記認証保護情報に基づく動作はコンテンツデータのダウンロードの実行である、または、
前記認証保護情報はストリーミング配信されるコンテンツデータの受信を命じる情報であり、前記認証保護情報に基づく動作はストリーミング配信されるコンテンツデータの受信の実行である端末。
Connected to the device via the network,
Read one authentication factor one by one from each authentication factor holder that each of the plurality of articles has,
Using a plurality of the authentication element read by the one is information indicating that there is authorized to receive the authentication protection information, the certified of different content depending on the order of reading of the authentication element Generate information,
Sending an authentication information that the generator to the device,
From the device, an information that can only be received when the said one of the authentication information to the device is transmitted from the terminal is stored in the storage device of the apparatus in association with an authentication information which the transmitted receives said authentication protection information content varies in accordance with the difference of how to combine the differences and reading order of the authentication element,
Based on the received authentication protection information, it has rows contents different behavior depending on the difference in how to combine the differences and reading order of the authentication elements to be read by the one,
The authentication protection information is information instructing to download content data, and the operation based on the authentication protection information is execution of content data download, or
The authentication protection information is information instructing reception of content data distributed in a stream, and the operation based on the authentication protection information is execution of reception of content data distributed in a stream .
前記一の認証情報と動作条件を前記装置に送信する請求項1または2に記載の端末。 The terminal according to claim 1, wherein the one authentication information and operation condition are transmitted to the device. ネットワークを介して請求項1に記載の端末に接続され、
前記端末から前記一の認証情報を受信し、
前記一の認証情報と、前記認証要素の組み合わせ方の違いに応じて内容が異なる認証保護情報と、を対応付けて記憶する前記記憶装置にアクセスし、
アクセスした前記記憶装置に前記受信した一の認証情報に対応付けて前記認証保護情報が記憶されている場合に、前記認証保護情報を受信する正当な権限が前記端末にあるものとして、前記対応付けて記憶されている認証保護情報を前記記憶装置から読み出し、前記読み出した認証保護情報を前記端末に送信する装置。
Connected to the terminal according to claim 1 via a network;
Receiving the one authentication information from the terminal;
And the one of the authentication information, accesses the storage device in association content and different authentication protection information, the according to a difference in how to combine the authentication element,
When the authentication protection information is stored in association with the received one authentication information in the accessed storage device, it is assumed that the terminal has a right to receive the authentication protection information, and the association is performed. And reading the stored authentication protection information from the storage device and transmitting the read authentication protection information to the terminal.
ネットワークを介して請求項2に記載の端末に接続され、
前記端末から前記一の認証情報を受信し、
前記一の認証情報と、前記認証要素の組み合わせ方の違い及び読み取り順序の違いに応じて内容が異なる認証保護情報と、を対応付けて記憶する前記記憶装置にアクセスし、
アクセスした前記記憶装置に前記受信した一の認証情報に対応付けて前記認証保護情報が記憶されている場合に、前記認証保護情報を受信する正当な権限が前記端末にあるものとして、前記対応付けて記憶されている認証保護情報を前記記憶装置から読み出し、前記読み出した認証保護情報を前記端末に送信する装置。
Connected to the terminal according to claim 2 via a network;
Receiving the one authentication information from the terminal;
And the one of the authentication information, accesses the memory device contents in accordance with the difference of how to combine the differences and reading order of the authentication element is in association with a different authentication protection information,
When the authentication protection information is stored in association with the received one authentication information in the accessed storage device, it is assumed that the terminal has a right to receive the authentication protection information, and the association is performed. And reading the stored authentication protection information from the storage device and transmitting the read authentication protection information to the terminal.
前記端末から前記一の認証情報と動作条件を受信する請求項またはに記載の装置。 The apparatus according to claim 4 or 5 , wherein the one authentication information and an operation condition are received from the terminal. 請求項1からのいずれか1項に記載の端末と、請求項からのいずれか1項に記載の装置と、を備えたシステム。 A system comprising: the terminal according to any one of claims 1 to 3; and the apparatus according to any one of claims 4 to 6 .
JP2016103895A 2016-05-25 2016-05-25 Terminal, article, device, and system including these Active JP6298850B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016103895A JP6298850B2 (en) 2016-05-25 2016-05-25 Terminal, article, device, and system including these
PCT/JP2017/003442 WO2017203748A1 (en) 2016-05-25 2017-01-31 Terminal, article, device, and system comprising same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016103895A JP6298850B2 (en) 2016-05-25 2016-05-25 Terminal, article, device, and system including these

Publications (2)

Publication Number Publication Date
JP2017211793A JP2017211793A (en) 2017-11-30
JP6298850B2 true JP6298850B2 (en) 2018-03-20

Family

ID=60411333

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016103895A Active JP6298850B2 (en) 2016-05-25 2016-05-25 Terminal, article, device, and system including these

Country Status (2)

Country Link
JP (1) JP6298850B2 (en)
WO (1) WO2017203748A1 (en)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123276A (en) * 2000-10-17 2002-04-26 Dainippon Printing Co Ltd Ic tagged article for collection, ic tag and tag reader
JP2002292154A (en) * 2001-03-30 2002-10-08 Bandai Co Ltd Moving body control system
JP2003345760A (en) * 2002-05-29 2003-12-05 Cmic Co Ltd Authentication device and authentication method
JP2004329770A (en) * 2003-05-12 2004-11-25 Tomy Co Ltd Moving toy
JP2006195861A (en) * 2005-01-17 2006-07-27 Kyushu Institute Of Technology Content distribution system, authentication distribution server and content distribution method
EP2110773B1 (en) * 2007-01-12 2014-09-24 YOSHIDA, Kenji Personal identification number code input method using dot pattern, personal identification number code input method, and internet shopping settlement system
US8590020B1 (en) * 2007-01-19 2013-11-19 Veronika Orlovskaya Authentication system and method using arrangements of objects
JP2010079515A (en) * 2008-09-25 2010-04-08 Ricoh Co Ltd Authentication system, key for use in the same, authentication method, and program
US10432601B2 (en) * 2012-02-24 2019-10-01 Nant Holdings Ip, Llc Content activation via interaction-based authentication, systems and method
JPWO2013171858A1 (en) * 2012-05-16 2016-01-07 株式会社Synclogue Synchronization program and synchronization method

Also Published As

Publication number Publication date
WO2017203748A1 (en) 2017-11-30
JP2017211793A (en) 2017-11-30

Similar Documents

Publication Publication Date Title
US11087591B2 (en) Anti-fraud cloud gaming blockchain
CN102460468B (en) Content sharing methods and systems
CN101433081B (en) System and/or method for distributing media content
CN101467141B (en) Advertising transfer and playback on portable devices
US8627338B2 (en) Rights object acquisition method of mobile terminal in digital right management system
CN103460708B (en) Method and apparatus for realizing the purchase or information request for the object of the object in digital content
JP4769475B2 (en) CONTENT DISTRIBUTION SERVER AND CONTENT DISTRIBUTION SYSTEM HAVING THE SAME
CN105339944A (en) Digital media content management apparatus and method
KR20130060226A (en) Content management apparatus
WO2020251797A1 (en) Cross-platform metrics in transmitting digital items
KR102220762B1 (en) Streaming broadcast sponsorship system using internet of things devices
JP2022177413A (en) Image processing program, image processing program and image processing apparatus
CN103154988A (en) Method and apparatus for streaming rights-managed content directly to a target device over a network
JP6675055B2 (en) Game system and computer program used therefor
JP6298850B2 (en) Terminal, article, device, and system including these
CN106127271A (en) A kind of furniture item information checking method
JP2014216683A (en) Digital content distribution system using two-dimensional code of data broadcasting and its information distribution method
CN113807917A (en) Virtual blind box circulation and order placing control method and device, equipment, medium and product
JP2014212843A (en) Information transmission/reception system
KR100736042B1 (en) Portable apparatus for storing information and System using the same, Method for playing contents using the portable apparatus
JP2006338080A (en) Content distribution system
JP2002184096A (en) Generation system for digital contents data
US20220207122A1 (en) System and method for management of digital media content
JP6755720B2 (en) Game programs and recording media
US20170041282A1 (en) Global Digital Mobile Publishing (GDMP) Method

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170829

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170919

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20171006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180226

R150 Certificate of patent or registration of utility model

Ref document number: 6298850

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250