JP6298850B2 - Terminal, article, device, and system including these - Google Patents
Terminal, article, device, and system including these Download PDFInfo
- Publication number
- JP6298850B2 JP6298850B2 JP2016103895A JP2016103895A JP6298850B2 JP 6298850 B2 JP6298850 B2 JP 6298850B2 JP 2016103895 A JP2016103895 A JP 2016103895A JP 2016103895 A JP2016103895 A JP 2016103895A JP 6298850 B2 JP6298850 B2 JP 6298850B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- terminal
- protection information
- read
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 10
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 7
- 102000003712 Complement factor B Human genes 0.000 description 5
- 108090000056 Complement factor B Proteins 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000005282 brightening Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000007664 blowing Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
Description
本開示は、端末、物品、装置、及びこれらを備えたシステムに関する。 The present disclosure relates to a terminal, an article, an apparatus, and a system including these.
非接触ICカードに記憶されたコンテンツIDをコンテンツサーバに送り、該サーバからコンテンツデータを受信しこれを再生するシステムが提案されている(特許文献1参照)。 There has been proposed a system that sends a content ID stored in a non-contact IC card to a content server, receives content data from the server, and reproduces the content data (see Patent Document 1).
しかしながら、上記のシステムでは、複数のコンテンツIDが1つ1つ個別に用いられる。また、上記のシステムでは、端末の動作がコンテンツの再生に限られている。 However, in the above system, a plurality of content IDs are used individually one by one. In the above system, the operation of the terminal is limited to the reproduction of content.
本開示は以下の発明を含む。 The present disclosure includes the following inventions.
ネットワークを介して装置に接続され、1つ以上の物品から複数の認証要素を読み取り、前記読み取った複数の認証要素を用いて認証情報を生成し、前記生成した認証情報を前記装置に送信し、前記装置から前記送信した認証情報に対応する認証保護情報を受信し、前記受信した認証保護情報に基づき動作する端末。 Connected to a device via a network, reading a plurality of authentication factors from one or more articles, generating authentication information using the plurality of read authentication factors, and transmitting the generated authentication information to the device; A terminal that receives authentication protection information corresponding to the transmitted authentication information from the device and operates based on the received authentication protection information.
上記の端末により1つ以上の認証要素が読み取られる物品。 An article in which one or more authentication factors are read by the terminal.
ネットワークを介して端末に接続され、前記端末から認証情報を受信し、認証情報と認証保護情報とを対応付けて記憶する記憶装置にアクセスし、前記記憶装置に記憶されている認証保護情報の中から前記受信した認証情報に対応する認証保護情報を読み出し、前記読み出した認証保護情報を前記端末に送信する装置。 Connected to a terminal via a network, receives authentication information from the terminal, accesses a storage device that stores the authentication information and the authentication protection information in association with each other, and stores the authentication protection information stored in the storage device. An apparatus for reading authentication protection information corresponding to the received authentication information from the terminal and transmitting the read authentication protection information to the terminal.
上記の端末と、上記の物品と、上記の装置と、を備えたシステム。 A system comprising the terminal, the article, and the device.
認証要素の組み合わせ方の違いに応じて端末を様々に動作させることができる端末、物品、装置、及びこれらを備えたシステムを提供することができる。 It is possible to provide a terminal, an article, an apparatus, and a system including these that can operate the terminal in various ways depending on the combination of authentication elements.
[実施形態1に係るシステム1]
図1は実施形態1に係るシステム1の構成例を示す模式図である。図1に示すように、実施形態1に係るシステム1は、端末20と、物品12、14、16と、装置30と、を備えている。システム1によれば、認証要素の組み合わせ方の違いに応じて端末を様々に動作させることができる。以下、詳細に説明する。
[
FIG. 1 is a schematic diagram illustrating a configuration example of a
(物品12、14、16)
物品12、14、16は、端末20により1つ以上の認証要素が読み取られる部材である。認証要素とは認証情報の構成要素となる情報である。認証情報とは正当な権限があるかどうかの認証に用いられる情報である。認証保護情報とは認証情報で保護された情報、すなわち、正当な権限があることを示す認証情報を送信した場合にのみ受信することができる情報をいう。認証保護情報は認証情報を送信しなければ受信できないため、物品12、14、16から読み取った認証要素を用いて一の認証情報を生成する本実施形態によれば、物品12、14、16を利用して、認証保護情報に基づく動作によりダウンロードまたは受信されるコンテンツデータの著作権や利用状況などを適切に管理することができる。認証情報や認証要素は、例えば1桁以上の英数字などから構成することができる。認証情報をURL(Uniform Resource Locator)の形式にすれば、様々なサービス提供会社が運営する装置30にて認証情報を処理し、認証を行うことができるため、本実施形態に係るシステム1を様々なサービス提供会社のサービスと容易に連動させることができる。
(
The
物品12、14、16は、端末20により1つ以上の認証要素を読み取ることができるよう、例えば、認証要素を保持する認証要素保持体を有していることが好ましい。認証要素が符号化された二次元コードやバーコード、認証要素を記憶する非接触ICチップなどは、認証要素保持体の一例である。認証要素が違法に複製されて悪用される虞がある場合には、複製が比較的困難である非接触ICチップを利用することが好ましい。非接触ICチップには、例えば、NFC(Near Field Communication)に対応した非接触ICチップを用いることができる。
The
システム1が備える物品の数は限定されない。物品の数が1つである場合は、当該1つの物品から複数の認証要素が読み取られる。また、システム1が備える物品の数が複数である場合は、各物品から1つ以上の認証要素が読み取られる。本実施形態では、システム1が3つの物品12、14、16を備えるものとし、物品12からは認証要素Aが読み取られ、物品14からは認証要素Bが読み取られ、物品16からは認証要素Cが読み取られるものとする。
The number of articles provided in the
物品12、14、16からは、認証要素A、B、Cのほか、各物品に固有の番号やその他の情報が読み取られてもよい。これらの情報も、認証要素と同様に、物品が備える認証要素保持体に保持させることができる。
From the
物品12、14、16の種類、形状、及び大きさなどは特に限定されない。ミニチュア、人形、装飾品、生活雑貨、商品のパッケージ、印刷物、電子機器、衣服などは、物品12、14、16の一例である。
The type, shape, size, etc. of the
(端末20)
端末20は、ユーザにより使用される端末である。スマートフォン、携帯電話、タブレット型コンピュータ、玩具などは、端末20の一例である。端末20は、ユーザにより所有される端末であってもよいし、システム1の運営者などからユーザに有料または無料で貸し出し等される端末であってもよい。端末20は、例えばCPUやRAMなどを備えており、CPUが動作することにより動作する。端末20は、ネットワーク40を介して装置30に接続される。ネットワーク40は例えばインターネットやLAN(Local Area Network)などである。
(Terminal 20)
The
端末20は1つ以上の物品12、14、16から複数の認証要素A、B、Cを読み取る。認証要素A、B、Cの読み取りは、例えば、物品12、14、16が非接触ICチップを認証要素保持体として備えるものである場合は、NFC(Near Field radio Communication)などの近距離無線通信により行うことができる。また、物品12、14、16が二次元コードやバーコードなどを認証要素保持体として備える場合は、端末20が備えるカメラなどの撮像素子を用いて行うことができる。
The
複数の認証要素A、B、Cは1つずつ読み取られてもよいし、同時に読み取られてもよい。また、1つずつ読み取られる場合は、一の認証要素が読み取られた後、直ちに他の認証要素が読み取られてもよいし、ある程度の時間(例:数十分、数時間、数日、数週間)を置いてから読み取られてもよい。ある程度の時間を置いてから読み取られる場合は、所定の時間の経過後、読み取った認証要素を端末20のメモリから消去することができる。このようにすれば、一の認証要素を読み取ってから他の認証要素を読み取るまでに所定の時間が経過した場合は、一の認証要素を再び読み取り直さなければ、一の認証要素と他の認証要素とを組み合わせてなる一の認証情報を生成することができなくなるため、認証保護情報の流通状況や認証保護情報に基づく動作状況を適切に管理することができる。
The plurality of authentication elements A, B, and C may be read one by one or may be read simultaneously. In the case of reading one by one, after one authentication factor is read, another authentication factor may be read immediately, or a certain amount of time (eg, several tens of minutes, several hours, several days, several It may be read after a week). When reading after a certain amount of time, the read authentication factor can be erased from the memory of the
端末20は、読み取った複数の認証要素を用いて、一つの認証情報を生成する。生成の方法は特に限定されない。例えば、認証要素を所定の算出式に従って処理することにより、複数の認証要素から一つの認証情報を算出することにより一つの認証情報を生成してもよい。算出式の内容は特に限定されない。また、例えば、複数の認証要素と一の認証情報とが同じ行の異なる列に格納されているテーブルから、読み取った複数の認証要素と同じ行に格納されている一の認証情報を読み取ることにより一つの認証情報を生成してもよい。なお、本実施形態では、例えば認証要素Aと認証要素Bとを用いて生成された認証情報をA×Bと表記することがある。しかしこの表記は、認証要素Aと認証要素Bとを組み合わせて生成された認証情報を意味するに過ぎず、認証情報の生成方法を四則演算の積に限定するものではない。 The terminal 20 generates one piece of authentication information using the plurality of read authentication elements. The generation method is not particularly limited. For example, one authentication information may be generated by calculating one authentication information from a plurality of authentication elements by processing the authentication element according to a predetermined calculation formula. The content of the calculation formula is not particularly limited. Also, for example, by reading one authentication information stored in the same row as the plurality of read authentication elements from a table in which a plurality of authentication elements and one authentication information are stored in different columns of the same row One piece of authentication information may be generated. In the present embodiment, for example, authentication information generated using the authentication element A and the authentication element B may be expressed as A × B. However, this notation only means authentication information generated by combining authentication element A and authentication element B, and does not limit the method of generating authentication information to the product of four arithmetic operations.
図2は端末の記憶例を示す模式図である。図2は、認証要素A=0001、認証要素B=0002、認証要素C=0003である場合の記憶例である。図2において、例えば、第4行目は認証要素A、Bの組み合わせに対応付けて000d=認証情報が記憶されていることを意味し、第5行目は認証要素A、Cの組み合わせに対応付けて000e=認証情報が記憶されていることを意味し、第6行目は認証要素B、Cの組み合わせに対応付けて000f=認証情報が記憶されていることを意味し、第7行目は認証要素A、B、Cの組み合わせに対応付けて00a1=認証情報が記憶されていることを意味する。FIG. 2 is a schematic diagram showing a storage example of the terminal. FIG. 2 shows an example of storage when authentication factor A = 0001, authentication factor B = 0002, and authentication factor C = 0003. In FIG. 2, for example, the 4th line means that authentication information is stored in association with the combination of authentication elements A and B, and the 5th line corresponds to the combination of authentication elements A and C. In addition, 000e = meaning that authentication information is stored, the sixth line means that 000f = authentication information is stored in association with the combination of authentication elements B and C, and the seventh line Means that 00a1 = authentication information is stored in association with a combination of authentication elements A, B, and C.
端末20は、認証要素の読み取りの順序に応じて異なる内容の認証情報を生成してもよい。例えば、認証要素A→認証要素Bの順に認証要素A、Bを読み取った場合に生成される認証情報と、認証要素B→認証要素Aの順に認証要素A、Bを読み取った場合に生成される認証情報は、その内容が異なっていてもよい。このようにすれば、認証要素の読み取り順序に応じて内容が異なる認証保護情報を端末20で受信することができるため、端末20を操作するユーザの選択肢を増やすことができる。したがって、認証要素を組み合わせる楽しみが向上する。 The terminal 20 may generate authentication information having different contents according to the reading order of the authentication elements. For example, the authentication information generated when the authentication elements A and B are read in the order of the authentication element A → the authentication element B, and the authentication information generated when the authentication elements A and B are read in the order of the authentication element B → the authentication element A. The contents of the authentication information may be different. In this way, the authentication protection information having different contents depending on the reading order of the authentication elements can be received by the terminal 20, so that the options for the user who operates the terminal 20 can be increased. Therefore, the pleasure of combining authentication factors is improved.
端末20は、読み取った複数の認証要素を用いて一つの認証情報を生成できればよい。端末20は、読み取った複数の認証要素を用いて一つの認証情報を生成できることに加えて、読み取った一の認証要素を用いて一つの認証情報を生成できてもよい。 The terminal 20 only needs to generate one piece of authentication information using the plurality of read authentication elements. In addition to being able to generate one authentication information using a plurality of read authentication factors, the terminal 20 may be able to generate one authentication information using one read authentication factor.
端末20は、生成した一の認証情報を装置30に送信し、装置30から送信した認証情報に対応する認証保護情報を受信する。
The terminal 20 transmits the generated authentication information to the
複数の認証要素そのものではなく一の認証情報を送信させる動作を端末20に実行させることにより、一の認証情報のデータ量を複数の認証要素のデータ量の合計量より小さくして、端末20から装置30へ送信するデータ量を削減することができる。例えば、それぞれが4桁の英数字からなる3つの認証要素を組み合わせて4桁の英数字からなる一の認証情報を生成し、生成した一の認証情報を端末20から装置30へ送信する場合には、端末20から装置30へ送信するデータ量を3分の1に削減することができる。端末20から装置30へ送信するデータ量を削減することにより、端末20により認証要素を読み取ってから端末20を動作させるまでの時間を短縮させることができる。
By causing the terminal 20 to perform an operation of transmitting one authentication information instead of a plurality of authentication factors themselves, the data amount of the one authentication information is made smaller than the total amount of data amounts of the plurality of authentication factors, and the terminal 20 The amount of data transmitted to the
複数の認証要素そのものではなく一の認証情報を送信させる動作を端末20に実行させることにより、端末20と装置30との間の情報のやりとりを簡素化して、端末20の動作を安定させることができる。したがって、装置30との間で情報をやりとりしている際に端末20がフリーズして動作しなくなるなどのエラーの発生を抑制することができる。また、端末20で認証要素を読み取ってから端末20を動作させるまでの時間を短縮させることができる。
By causing the terminal 20 to execute an operation for transmitting a single piece of authentication information instead of a plurality of authentication factors, it is possible to simplify the exchange of information between the terminal 20 and the
端末20は、装置30から受信した認証保護情報に基づき動作する。認証保護情報は、例えば、次の(1)から(6)のうちの少なくとも1つの情報である。すなわち、(1)から(6)のいずれか1つであってもよいし、これらの情報を2つ以上組み合わせたものであってもよい。
(1)コンテンツデータのダウンロードを命じる情報、
(2)ストリーミング配信されるコンテンツデータの受信を命じる情報、
(3)オペレーティングシステムに所定の処理の実行を命じる情報
(4)アプリケーションに所定の処理の実行を命じる情報
(5)アプリケーションのダウンロードを命じる情報
(6)端末20のハードウェアを空間的に動作させる処理の実行を命じる情報
The terminal 20 operates based on the authentication protection information received from the
(1) Information that orders downloading of content data,
(2) Information that orders reception of content data distributed in a streaming manner,
(3) Information for instructing the operating system to execute a predetermined process (4) Information for instructing an application to execute a predetermined process (5) Information for instructing application download (6) Spatial operation of the hardware of the terminal 20 Information that orders execution of processing
(1)のコンテンツデータとは、例えば、動画、静止画、音楽、音声、及び文字情報のうちの少なくとも1つのデータ(以下「動画等」という。)をいう。コンテンツデータは、動画等が非圧縮で記録されたデータであってもよいし、圧縮して記録されたデータ(例:MPEGファイル、AVIファイル)であってもよい。 The content data (1) refers to, for example, at least one data (hereinafter referred to as “moving image or the like”) of moving images, still images, music, sounds, and character information. The content data may be data in which a moving image or the like is recorded without being compressed, or may be data recorded by being compressed (for example, an MPEG file or an AVI file).
(2)の情報には、動画等をストリーミング配信するサーバのURL(Uniform Resource Locator)を含めることができる。 The information (2) can include a URL (Uniform Resource Locator) of a server that distributes a moving image or the like in a streaming manner.
(3)の情報には、例えば、端末20の画面を明るくする処理の実行を命じる情報や暗くする処理の実行を命じる情報などを含めることができる。また、(3)の情報には、端末20の画面上で所定の情報を通知する処理の実行を命じる情報などを含めることができる。 The information of (3) can include, for example, information for instructing execution of processing for brightening the screen of the terminal 20, information for instructing execution of processing for darkening, and the like. Further, the information of (3) can include information for instructing execution of processing for notifying predetermined information on the screen of the terminal 20.
(4)の情報には、例えば、アプリケーションがゲームである場合に、ゲーム内で使用するアイテムを獲得させる処理の実行を命じる処理の実行、ゲーム内で操作するキャラクタの体力を回復させる処理の実行を命じる情報、あるいは、ゲーム内で操作する2つ以上のキャラクタを合体させる処理の実行を命じる情報を含めることができる。 In the information of (4), for example, when the application is a game, execution of a process for instructing execution of a process for acquiring an item used in the game, execution of a process for recovering the physical strength of the character operated in the game Or information for instructing execution of a process for combining two or more characters operated in the game.
(5)の情報には、例えば、アプリケーションを提供するサーバのURLを含めることができる。 The information of (5) can include, for example, the URL of the server that provides the application.
(6)の情報には、例えば、端末20を振動させる処理の実行を命じる情報、端末20が水鉄砲である場合に端末20に水を吹き出させる処理の実行を命じる情報を含めることができる。 The information of (6) can include, for example, information for instructing execution of processing for vibrating the terminal 20, and information for instructing execution of processing for blowing water to the terminal 20 when the terminal 20 is a water gun.
端末20は、上記の認証保護情報に基づき、例えば、次の(1)から(6)のうちの少なくとも1つの動作を行う。すなわち、(1)から(6)のいずれか1つの動作であってもよいし、これらの動作を2つ以上組み合わせたものであってもよい。
(1)コンテンツデータのダウンロードの実行、
(2)ストリーミング配信されるコンテンツデータの受信の実行、
(3)オペレーティングシステムによる所定の処理の実行、
(4)アプリケーションによる所定の処理の実行
(5)アプリケーションのダウンロードの実行
(6)端末20のハードウェアを空間的に動作させる処理の実行
The terminal 20 performs, for example, at least one of the following (1) to (6) based on the authentication protection information. That is, any one of the operations (1) to (6) may be performed, or two or more of these operations may be combined.
(1) Execution of downloading content data,
(2) Execution of reception of content data to be distributed via streaming
(3) execution of predetermined processing by the operating system;
(4) Execution of predetermined processing by application (5) Execution of downloading of application (6) Execution of processing for operating hardware of
端末20は、(1)の実行によりダウンロードしたコンテンツデータを、ダウンロード後、自動的に再生及び/又は表示してもよいし、再生及び/又は表示を指示するユーザの操作があることを条件に再生及び/又は表示してもよい。 The terminal 20 may automatically reproduce and / or display the content data downloaded by executing (1) after the download, or on the condition that there is a user operation for instructing the reproduction and / or display. It may be played and / or displayed.
端末20は、認証保護情報の受信後、自動的に(2)の受信を実行してストリーミング配信されるコンテンツデータの再生及び/又は表示を開始してもよいし、再生及び/又は表示を指示するユーザの操作があることを条件に、(2)の受信を実行してストリーミング配信されるコンテンツデータの再生及び/又は表示を開始してもよい。 After receiving the authentication protection information, the terminal 20 may automatically execute the reception of (2) and start the reproduction and / or display of the content data distributed in streaming, or instruct the reproduction and / or display. On the condition that there is an operation of the user to perform, the reception and / or display of the content data streamed and distributed by executing the reception of (2) may be started.
(3)の処理の実行とは、例えば、端末20の画面を明るくすること、あるいは暗くすること、また、端末20の画面上に所定の通知を表示することなどである。 The execution of the process (3) is, for example, brightening or darkening the screen of the terminal 20, and displaying a predetermined notification on the screen of the terminal 20.
(4)の処理の実行とは、例えば、ゲーム内で使用するアイテムの獲得、ゲーム内で操作するキャラクタの体力の回復、ゲーム内で操作する2つ以上のキャラクタの合体などの処理を実行することである。 Execution of the process (4) includes, for example, processes such as acquisition of items used in the game, recovery of physical strength of characters operated in the game, and combination of two or more characters operated in the game. That is.
端末20は、(5)の実行によりダウンロードしたアプリケーションを、ダウンロード後、端末20に自動的にインストールしてもよいし、インストールを指示するユーザの操作があることを条件にインストールしてもよい。 The terminal 20 may automatically install the application downloaded by executing (5) on the terminal 20 after downloading, or may be installed on the condition that there is a user operation for instructing installation.
(6)の処理の実行とは、例えば、端末20を振動させたり、端末20に水を吹き出させたりすることをいう。 Execution of the process (6) means, for example, causing the terminal 20 to vibrate or causing the terminal 20 to blow water.
後述の実施形態2で説明する動作条件中に、端末に固有の端末IDを含ませることにより、複数の認証要素を読み取っていない端末(例:複数の認証要素を読み取った端末から認証保護情報の転送を受けた端末)において、当該読み取った複数の認証要素の組み合わせに対応する認証保護情報に基づいた動作を禁止することができる。 By including a unique terminal ID in the operating conditions described in the second embodiment to be described later, a terminal that does not read a plurality of authentication factors (eg, a terminal that has read a plurality of authentication factors, In the terminal that has received the transfer, an operation based on the authentication protection information corresponding to the combination of the plurality of read authentication factors can be prohibited.
(装置30)
装置30はネットワーク40を介して端末20に接続される。装置30にはサーバコンピュータなどを用いることができる。装置30は例えばCPUやRAMなどを備えており、CPUが動作することにより動作する。
(Device 30)
The
装置30は、端末20から認証情報を受信する。
The
装置30は、認証情報と認証保護情報とを対応付けて記憶する記憶装置32にアクセスし、記憶装置32に記憶されている認証保護情報の中から受信した認証情報に対応する認証保護情報を読み出す。これにより、認証保護情報を受信する正当な権限があるかどうかが判断される。すなわち、認証情報に対応付けて記憶されている認証保護情報が存在する場合は、正当な権限があるものと判断され、認証情報に対応付けて記憶されている認証保護情報が存在しない場合は、認証保護情報を受信する正当な権限がないものと判断される。
The
複数の認証要素と認証保護情報とを対応付けて記憶装置に記憶させるのではなく、一の認証情報と認証保護情報とを対応付けて記憶装置32に記憶させることにより、記憶装置32における認証保護情報の管理が簡素化される。したがって、認証保護情報の時限管理、権利保護、再生制限の管理が容易になる。時限管理とは、例えば、一定の期間が経過した後、記憶装置32に記憶されている認証保護情報を他の認証保護情報に差し替えることなどをいう。時限管理が容易になれば、例えばアーティストが新曲を発表した場合などに、アーティストに関連した認証保護情報を速やかに差し替えることができる。また、権利保護とは、例えば、認証要素の組み合わせが本来は認証要素A、Bであるのに、誤って認証要素A、Cの組み合わせとして処理がなされ、認証要素A、Cに対応する認証保護情報を受信する権限のないユーザの端末に、認証要素A、Cに対応する認証保護情報が送信されることを防止することをいう。なお、再生制限は、例えば、後述の実施形態2で説明する動作条件により設定することができる。
Instead of storing a plurality of authentication factors and authentication protection information in association with each other in the storage device, the authentication protection in the
複数の認証要素に対応付けて記憶されている認証保護情報を記憶装置から読み出すという動作ではなく、一の認証情報に対応付けて記憶されている認証保護情報を記憶装置32から読み出すという動作を装置30に実行させることにより、装置30を動作させるプログラムの内容を簡素化して、装置30の動作を安定させることができる。したがって、装置30がフリーズして動作しなくなるなどのエラーの発生を抑制することができる。また、端末20で認証要素を読み取ってから端末20を動作させるまでの時間を短縮させることができる。
Rather than an operation of reading out authentication protection information stored in association with a plurality of authentication factors from the storage device, an operation of reading out authentication protection information stored in association with one authentication information from the
記憶装置32は、装置30に内蔵される装置(例:ハードディスク、SSD、RAM、ROM)であってもよいし、本実施形態のように装置30に外付けで接続される装置(例:USBHDD)であってもよい。また、装置30からネットワークを介してアクセス可能なデータベースなどであってもよい。
The
認証情報と認証保護情報との対応付けは、例えば、これらの情報をテーブル形式で記憶装置32に記憶することにより行うことができる。例えば、認証情報と認証保護情報を同じテーブルの同じ行における異なる列にそれぞれ記憶する形態は、認証情報と認証保護情報とを対応付けて記憶する形態の一例である。
Association of the authentication information and the authentication protection information, for example, can be carried out by storing in the
装置30は、読み出した認証保護情報を端末20に送信する。
The
[動作例1]
図3は実施形態1に係るシステム1の動作例1を説明する図である。動作例1は、端末20が、物品12、14から認証要素A、Bをそれぞれ読み取り、認証要素[A、B]という組み合わせに対応する認証保護情報Kを装置30から受信する動作例である。以下、図3を参照しつつ、動作例1について説明する。
[Operation Example 1]
FIG. 3 is a diagram for explaining an operation example 1 of the
(ステップS11)
まず、端末20が、物品12から認証要素Aを読み取った後(ステップS11(1))、物品14から認証要素Bを読み取る(ステップS11(2))。
(Step S11)
First, after the terminal 20 reads the authentication factor A from the article 12 (step S11 (1)), the terminal 20 reads the authentication factor B from the article 14 (step S11 (2)).
(ステップS12)
次いで、端末20が、読み取った認証要素A、Bを用いて認証情報A×Bを生成する。
(Step S12)
Next, the terminal 20 generates authentication information A × B using the read authentication elements A and B.
(ステップS13)
次いで、端末20が認証情報A×Bを装置30に送信し、装置30が端末20から認証情報A×Bを受信する。
(Step S13)
Next, the terminal 20 transmits the authentication information A × B to the
(ステップS14)
次いで、装置30が、記憶装置32にアクセスし、記憶装置32に記憶されている認証保護情報の中から認証情報A×Bに対応する認証保護情報Kを読み出す。
(Step S14)
Next, the
(ステップS15)
次いで、装置30が読み出した認証保護情報Kを端末20に送信し、端末20が装置30からステップS13で送信した認証情報A×Bに対応する認証保護情報Kを受信する。
(Step S15)
Next, the authentication protection information K read by the
(ステップS16)
次いで、端末20が、受信した認証保護情報Kに基づいて動作する。
(Step S16)
Next, the terminal 20 operates based on the received authentication protection information K.
[動作例2]
図4は実施形態1に係るシステム1の動作例2を説明する図である。動作例2は、端末20が、物品12、16から認証要素A、Cをそれぞれ読み取り、認証要素[A、C]という組み合わせに対応する認証保護情報Lを装置30から受信する動作例である。以下、図4を参照しつつ、動作例2について説明する。
[Operation example 2]
FIG. 4 is a diagram for explaining an operation example 2 of the
(ステップS21)
まず、端末20が、物品12から認証要素Aを読み取った後(ステップS21(1))、物品14から認証要素Cを読み取る(ステップS21(2))。
(Step S21)
First, after the terminal 20 reads the authentication factor A from the article 12 (step S21 (1)), the terminal 20 reads the authentication factor C from the article 14 (step S21 (2)).
(ステップS22)
次いで、端末20が、読み取った認証要素A、Cを用いて認証情報A×Cを生成する。
(Step S22)
Next, the terminal 20 generates authentication information A × C using the read authentication elements A and C.
(ステップS23)
次いで、端末20が認証情報A×Cを装置30に送信し、装置30が端末20から認証情報A×Cを受信する。
(Step S23)
Next, the terminal 20 transmits the authentication information A × C to the
(ステップS24)
次いで、装置30が、記憶装置32にアクセスし、記憶装置32に記憶されている認証保護情報の中から認証情報A×Cに対応する認証保護情報Lを読み出す。
(Step S24)
Next, the
(ステップS25)
次いで、装置30が読み出した認証保護情報Lを端末20に送信し、端末20が装置30からステップS23で送信した認証情報A×Cに対応する認証保護情報Lを受信する。
(Step S25)
Next, the authentication protection information L read by the
(ステップS26)
次いで、端末20が、受信した認証保護情報Lに基づいて動作する。
(Step S26)
Next, the terminal 20 operates based on the received authentication protection information L.
[動作例3]
図5は実施形態1に係るシステム1の動作例3を説明する図である。動作例3は、端末20が、物品14、16から認証要素B、Cをそれぞれ読み取り、認証要素[B、C]という組み合わせに対応する認証保護情報Mを装置30から受信する動作例である。以下、図5を参照しつつ、動作例3について説明する。
[Operation Example 3]
FIG. 5 is a diagram for explaining an operation example 3 of the
(ステップS31)
まず、端末20が、物品12から認証要素Bを読み取った後(ステップS31(1))、物品14から認証要素Cを読み取る(ステップS31(2))。
(Step S31)
First, after the terminal 20 reads the authentication factor B from the article 12 (step S31 (1)), the terminal 20 reads the authentication factor C from the article 14 (step S31 (2)).
(ステップS32)
次いで、端末20が、読み取った認証要素B、Cを用いて認証情報B×Cを生成する。
(Step S32)
Next, the terminal 20 generates authentication information B × C using the read authentication elements B and C.
(ステップS33)
次いで、端末20が認証情報B×Cを装置30に送信し、装置30が端末20から認証情報B×Cを受信する。
(Step S33)
Next, the terminal 20 transmits the authentication information B × C to the
(ステップS34)
次いで、装置30が、記憶装置32にアクセスし、記憶装置32に記憶されている認証保護情報の中から、認証情報B×Cに対応する認証保護情報Mを読み出す。
(Step S34)
Next, the
(ステップS35)
次いで、装置30が読み出した認証保護情報Mを端末20に送信し、端末20が装置30からステップS33で送信した認証情報B×Cに対応する認証保護情報Mを受信する。
(Step S35)
Next, the authentication protection information M read by the
(ステップS36)
次いで、端末20が、受信した認証保護情報Mに基づいて動作する。
(Step S36)
Next, the terminal 20 operates based on the received authentication protection information M.
[動作例4]
図6は実施形態1に係るシステム1の動作例4を説明する図である。動作例4は、端末20が、物品12、14、16から認証要素A、B、Cをそれぞれ読み取り、認証要素[A、B、C]という組み合わせに対応する認証保護情報Nを装置30から受信する動作例である。以下、図6を参照しつつ、動作例4について説明する。
[Operation Example 4]
FIG. 6 is a diagram for explaining an operation example 4 of the
(ステップS41)
まず、端末20が、物品12から認証要素Aを読み取った後(ステップS41(1))、物品14から認証要素Bを読み取り(ステップS41(2))、その後、物品16から認証要素Cを読み取る(ステップS41(3))。
(Step S41)
First, after the terminal 20 reads the authentication factor A from the article 12 (step S41 (1)), the terminal 20 reads the authentication factor B from the article 14 (step S41 (2)), and then reads the authentication factor C from the
(ステップS42)
次いで、端末20が、読み取った認証要素A、B、Cを用いて認証情報A×B×Cを生成する。
(Step S42)
Next, the terminal 20 generates authentication information A × B × C using the read authentication elements A, B, and C.
(ステップS43)
次いで、端末20が認証情報A×B×Cを装置30に送信し、装置30が端末20から認証情報A×B×Cを受信する。
(Step S43)
Next, the terminal 20 transmits the authentication information A × B × C to the
(ステップS44)
次いで、装置30が、記憶装置32にアクセスし、記憶装置32に記憶されている認証保護情報の中から、認証情報A×B×Cに対応する認証保護情報Nを読み出す。
(Step S44)
Next, the
(ステップS45)
次いで、装置30が読み出した認証保護情報Kを端末20に送信し、端末20が装置30からステップS43で送信した認証情報A×B×Cに対応する認証保護情報Nを受信する。
(Step S45)
Next, the authentication protection information K read by the
(ステップS46)
次いで、端末20が、受信した認証保護情報Nに基づいて動作する。
(Step S46)
Next, the terminal 20 operates based on the received authentication protection information N.
以上説明したように、実施形態1に係るシステム1によれば、複数の認証要素を用いて生成される一の認証情報により、認証保護情報に基づく動作によりダウンロードまたは受信されるコンテンツデータの著作権や利用状況などを適切に管理することができる。また、認証要素A、B、Cを様々に組み合わせ、その組み合わせ方の違いに応じて内容が異なる様々な認証保護情報を受信することができる、このため、例えば、どのような認証要素をどのように組み合わせたときにどのような認証保護情報で端末20を動作させることができるのかという楽しみ方ができるサービスを提供することができる。また、例えば、友人と自己がそれぞれ所有する認証要素を組み合わせたときにどのような認証保護情報で端末20が動作するのかという楽しみ方ができるサービスを提供することができる。したがって、認証保護情報に基づく動作によりダウンロードまたは受信されるコンテンツデータの著作権を適切に管理しつつ、ユーザが主体性を持ってコンテンツデータを楽しむことができるサービスを提供することができる。
As described above, according to the
[実施形態2に係るシステム]
図7は実施形態2に係るシステムの動作例を説明する図である。実施形態2に係るシステムは、実施形態1に係るシステム1と同様の構成を有する。ただし、端末20が、生成した認証情報と動作条件を装置30に送信し、装置30から送信した認証情報に対応する認証保護情報と送信した動作条件を受信し、受信した動作条件を満たす場合に受信した認証保護情報に基づき動作する点で相違する。また、装置30が、端末20から認証情報と動作条件を受信し、読み出した認証保護情報と受信した動作条件を端末20に送信する点でも相違する。以下、端末20が認証要素A、Bを読み取る場合を例として採り上げ、実施形態2に係るシステムの動作例について説明する。
[System according to Embodiment 2]
FIG. 7 is a diagram for explaining an operation example of the system according to the second embodiment. The system according to the second embodiment has the same configuration as the
(ステップS51)
まず、端末20が、物品12から認証要素Aを読み取った後(ステップS51(1))、物品14から認証要素Bを読み取る(ステップS51(2))。
(Step S51)
First, after the terminal 20 reads the authentication factor A from the article 12 (step S51 (1)), the terminal 20 reads the authentication factor B from the article 14 (step S51 (2)).
(ステップS52)
次いで、端末20が、読み取った認証要素A、Bを用いて認証情報A×Bを生成するとともに、動作条件を生成する。動作条件は、例えば、認証情報を生成する際の時刻、動作可能時間、端末20に固有の番号、動作回数、またはこれらの情報などを組み合わせた情報であり、1桁以上の英数字などから構成することができる。動作可能時間や動作回数は例えば物品から端末20に読み取られるものとし、認証情報を生成する際の時刻や端末20に固有の番号は、例えば端末20に保持されているものとすることができる。複数の物品から、互いに異なる動作可能時間や動作回数が読み取られた場合は、例えば、最後に読み取られた動作可能時間や動作回数を動作条件の内容に含ませることができる。
(Step S52)
Next, the terminal 20 generates authentication information A × B using the read authentication elements A and B, and generates an operation condition. The operating condition is, for example, the time when generating authentication information, the operable time, the number unique to the terminal 20, the number of operations, or a combination of these information, and is composed of one or more alphanumeric characters. can do. The operable time and the number of operations can be read from the article by the terminal 20, for example, and the time when generating the authentication information and the number unique to the terminal 20 can be held by the terminal 20, for example. When different operable times and the number of operations are read from a plurality of articles, for example, the last-readable operation time and the number of operations can be included in the contents of the operation condition.
(ステップS53)
次いで、端末20が認証情報A×Bと動作条件を装置30に送信し、装置30が端末20から認証情報A×Bと動作条件を受信する。例えば、認証情報A×B=000dであり、動作条件(認証情報を生成する際の時刻=2016年5月25日18時10分10秒、動作可能時間=24時間以内、端末ID=1111、動作回数=制限無し)=b2400c1530d4567である場合であって、認証情報と動作条件が送信される場合には、「000d」と「b2400c1530d4567」が端末20から送信され、装置30に受信される。「000db2400c1530d4567」というように結合して送信してもよいし、「000d」と「b2400c1530d4567」とに分けて別々に送信してもよい。
(Step S53)
Next, the terminal 20 transmits the authentication information A × B and the operation condition to the
(ステップS54)
次いで、装置30が、記憶装置32にアクセスし、記憶装置32に記憶されている認証保護情報の中から認証情報A×Bに対応する認証保護情報Kを読み出す。
(Step S54)
Next, the
(ステップS55)
次いで、装置30が読み出した認証保護情報Kと動作条件を端末20に送信し、端末20が装置30からステップS53で送信した認証情報A×Bに対応する認証保護情報Kと動作条件を受信する。
(Step S55)
Next, the authentication protection information K and operation conditions read by the
(ステップS56)
次いで、端末20が、受信した動作条件を満たす場合に、装置30から受信した認証保護情報Kに基づいて動作する。たとえば、動作条件が、認証情報を生成する際の時刻=2016年5月25日18時10分10秒、動作可能時間=24時間以内、端末ID=1111であるものとすると、端末20は、現在時刻が2016年5月26日18時10分10秒を過ぎておらず、且つ、自己に固有の番号が1111である場合に限り、認証保護情報Kに基づく動作を行う。
(Step S56)
Next, the terminal 20 operates based on the authentication protection information K received from the
以上説明した実施形態2に係るシステムによれば、動作条件を満たす場合に認証保護情報に基づく動作を実行することが可能となるため、認証保護情報の流通状況を適切に管理することができる。また、認証情報を生成する端末20自らが動作条件を装置30に送信し、端末20は自らが送信した動作条件に拘束されることになるため、認証情報を生成する際の状況に応じた適切な動作条件を設定することができる。
According to the system according to the second embodiment described above, the operation based on the authentication protection information can be executed when the operation condition is satisfied, so that the distribution status of the authentication protection information can be appropriately managed. In addition, since the terminal 20 itself that generates the authentication information transmits the operating condition to the
実施例1として、3人組音楽バンドの各メンバーA、B、Cを模した人形が物品12、14、16であり、ユーザのスマートフォンが端末20であり、音楽提供会社のサーバが装置30であり、ネットワーク40がインターネットであり、3人組音楽バンドの曲が認証保護情報に基づく動作によりダウンロードされるコンテンツデータである場合について検討する。実施例1によれば、例えば、各メンバーA、B、Cを模した人形の組み合わせ方の違いに応じて、3人組音楽バンドの異なる曲(例:メンバー全員による曲、メンバーAとBのみの曲)をユーザのスマートフォン上で再生するサービスを提供することができる。
As Example 1, the dolls imitating the members A, B, and C of the three-piece music band are the
実施例2として、インターネットテレビ局の番組に関連した商品A、B、Cが物品12、14、16であり、ユーザのスマートフォンが端末20であり、インターネットテレビ局のサーバが装置30であり、ネットワーク40がインターネットであり、インターネットテレビ局からストリーミング配信される番組が認証保護情報に基づく動作により受信されるコンテンツデータである場合について検討する。実施例2によれば、例えば、商品A、B、Cの組み合わせ方の違いに応じて、異なる番組をストリーミング配信で視聴するサービスを提供することができる。
As Example 2, the products A, B, and C related to the program of the Internet TV station are the
実施例3として、所定の機種のスマートフォンに関連した商品A、B、Cが物品12、14、16であり、当該所定の機種のスマートフォンが端末20であり、スマートフォン開発会社のサーバが装置30であり、ネットワーク40がインターネットであり、スマートフォンの各種設定データが認証保護情報である場合について検討する。実施例3によれば、例えば、商品A、B、Cの組み合わせ方の違いに応じて、スマートフォンの画面の輝度、明るさ、待ち受け画面などを変更するサービスを提供することができる。
As Example 3, the products A, B, and C related to the smartphone of a predetermined model are the
実施例4として、アプリケーションゲーム内で操作するキャラクタA、B、Cを模したミニチュアが物品12、14、16であり、アプリケーションゲームを実行するユーザのスマートフォンが端末20であり、ゲーム提供会社のサーバが装置30であり、ネットワーク40がインターネットであり、キャラクタA、B、Cの合体に関する情報が認証保護情報である場合について検討する。実施例4によれば、例えば、各キャラクタA、B、Cを模したミニチュアの組み合わせ方の違いに応じて、各キャラクタA、B、Cを様々に合体(例:キャラクタA、Bが合体、キャラクタA、B、Cが合体)させるサービスを提供することができる。
As Example 4, miniatures imitating characters A, B, and C operated in an application game are
実施例5として、アプリケーションゲーム内で使用するアイテムA、B、Cを模したミニチュアが物品12、14、16であり、アプリケーションゲームを実行するユーザのスマートフォンが端末20であり、ゲーム提供会社のサーバが装置30であり、ネットワーク40がインターネットであり、アプリケーションゲームに関する情報が認証保護情報である場合について検討する。実施例5によれば、例えば、アイテムA、B、Cを模したミニチュアの組み合わせ方の違いに応じて、様々な効果(例:キャラクタの体力の回復、特別なイベントの発生)を発生させるサービスを提供することができる。
As Example 5, miniatures imitating items A, B, and C used in the application game are the
実施例6として、あるアーティストに関連した3つのグッズA、B、Cが物品12、14、16であり、ユーザのスマートフォンが端末20であり、音楽提供会社のサーバが装置30であり、ネットワーク40がインターネットであり、アーティストに関連するアプリケーションや曲が認証保護情報に基づく動作によりダウンロードされるアプリケーションやコンテンツデータである場合について検討する。実施例6によれば、例えば、グッズA、B、Cを揃えてこれら3つのグッズから読み込んだ認証要素を組み合わせた場合のみ、当該アーティストのプレミアム会員専用アプリケーションや曲などをダウンロードするサービスを提供することができる。
As Example 6, three goods A, B, and C related to an artist are the
実施例7として、遊園地のあるアトラクション内に設置された設置物A、B、Cが物品12、14、16であり、当該アトラクションに入場するユーザに遊園地の運営者から配布される水鉄砲が端末20であり、遊園地の運営者のサーバが装置30であり、ネットワーク40がLAN(Local Area Network)であり、水鉄砲の動作に関する情報が認証保護情報である場合について検討する。実施例7によれば、例えば、アトラクション内の設置物A、B、Cから認証要素をそれぞれ読み取り様々に組み合わせることにより、水鉄砲から様々な態様(例:長時間、短時間、長距離、短距離)で水を吹き出させるサービスを提供することができる。
As Example 7, installations A, B, and C installed in an amusement park attraction are
以上、実施形態及び実施例について説明したが、これらの説明によって特許請求の範囲に記載された構成は何ら限定されるものではない。 Although the embodiments and examples have been described above, the configurations described in the scope of the claims are not limited by these descriptions.
1 システム
12、14、16 物品
20 端末
30 装置
32 記憶装置
A、B、C 認証要素
A×B、A×C、B×C、A×B×C 認証情報
K、L、M、N 認証保護情報
1
Claims (7)
複数の物品それぞれが有する認証要素保持体から各認証要素保持体が1つずつ保持する認証要素を1つずつ読み取り、
前記1つずつ読み取った複数の前記認証要素を用いて、認証保護情報を受信する正当な権限があることを示す一の認証情報を生成し、
前記生成した一の認証情報を前記装置に送信し、
前記装置から、端末から前記装置へ前記一の認証情報が送信された場合にのみ受信できる情報であって、前記送信された一の認証情報に対応付けて前記装置の記憶装置に記憶されており、前記認証要素の組み合わせ方の違いに応じて内容が異なる前記認証保護情報を受信し、
前記受信した認証保護情報に基づき、前記1つずつ読み取られる認証要素の組み合わせ方の違いに応じて内容が異なる動作を行い、
前記認証保護情報はコンテンツデータのダウンロードを命じる情報であり、前記認証保護情報に基づく動作はコンテンツデータのダウンロードの実行である、または、
前記認証保護情報はストリーミング配信されるコンテンツデータの受信を命じる情報であり、前記認証保護情報に基づく動作はストリーミング配信されるコンテンツデータの受信の実行である端末。 Connected to the device via the network,
Read one authentication factor one by one from each authentication factor holder that each of the plurality of articles has,
Using the plurality of authentication elements read one by one, generating one authentication information indicating that there is a right to receive authentication protection information ,
Sending an authentication information that the generator to the device,
From the device, an information that can only be received when the said one of the authentication information to the device is transmitted from the terminal is stored in the storage device of the apparatus in association with an authentication information which the transmitted receives said authentication protection information content varies in accordance with the difference of how to combine the authentication element,
Based on the received authentication protection information, it has rows contents different behavior depending on the difference in how to combine authentication element to be read by the one,
The authentication protection information is information instructing to download content data, and the operation based on the authentication protection information is execution of content data download, or
The authentication protection information is information instructing reception of content data distributed in a stream, and the operation based on the authentication protection information is execution of reception of content data distributed in a stream .
複数の物品それぞれが有する認証要素保持体から各認証要素保持体が1つずつ保持する認証要素を1つずつ読み取り、
前記1つずつ読み取った複数の前記認証要素を用いて、認証保護情報を受信する正当な権限があることを示す情報であって、前記認証要素の読み取りの順序に応じて異なる内容の一の認証情報を生成し、
前記生成した一の認証情報を前記装置に送信し、
前記装置から、端末から前記装置へ前記一の認証情報が送信された場合にのみ受信できる情報であって、前記送信された一の認証情報に対応付けて前記装置の記憶装置に記憶されており、前記認証要素の組み合わせ方の違い及び読み取り順序の違いに応じて内容が異なる前記認証保護情報を受信し、
前記受信した認証保護情報に基づき、前記1つずつ読み取られる認証要素の組み合わせ方の違い及び読み取り順序の違いに応じて内容が異なる動作を行い、
前記認証保護情報はコンテンツデータのダウンロードを命じる情報であり、前記認証保護情報に基づく動作はコンテンツデータのダウンロードの実行である、または、
前記認証保護情報はストリーミング配信されるコンテンツデータの受信を命じる情報であり、前記認証保護情報に基づく動作はストリーミング配信されるコンテンツデータの受信の実行である端末。 Connected to the device via the network,
Read one authentication factor one by one from each authentication factor holder that each of the plurality of articles has,
Using a plurality of the authentication element read by the one is information indicating that there is authorized to receive the authentication protection information, the certified of different content depending on the order of reading of the authentication element Generate information,
Sending an authentication information that the generator to the device,
From the device, an information that can only be received when the said one of the authentication information to the device is transmitted from the terminal is stored in the storage device of the apparatus in association with an authentication information which the transmitted receives said authentication protection information content varies in accordance with the difference of how to combine the differences and reading order of the authentication element,
Based on the received authentication protection information, it has rows contents different behavior depending on the difference in how to combine the differences and reading order of the authentication elements to be read by the one,
The authentication protection information is information instructing to download content data, and the operation based on the authentication protection information is execution of content data download, or
The authentication protection information is information instructing reception of content data distributed in a stream, and the operation based on the authentication protection information is execution of reception of content data distributed in a stream .
前記端末から前記一の認証情報を受信し、
前記一の認証情報と、前記認証要素の組み合わせ方の違いに応じて内容が異なる認証保護情報と、を対応付けて記憶する前記記憶装置にアクセスし、
アクセスした前記記憶装置に前記受信した一の認証情報に対応付けて前記認証保護情報が記憶されている場合に、前記認証保護情報を受信する正当な権限が前記端末にあるものとして、前記対応付けて記憶されている認証保護情報を前記記憶装置から読み出し、前記読み出した認証保護情報を前記端末に送信する装置。 Connected to the terminal according to claim 1 via a network;
Receiving the one authentication information from the terminal;
And the one of the authentication information, accesses the storage device in association content and different authentication protection information, the according to a difference in how to combine the authentication element,
When the authentication protection information is stored in association with the received one authentication information in the accessed storage device, it is assumed that the terminal has a right to receive the authentication protection information, and the association is performed. And reading the stored authentication protection information from the storage device and transmitting the read authentication protection information to the terminal.
前記端末から前記一の認証情報を受信し、
前記一の認証情報と、前記認証要素の組み合わせ方の違い及び読み取り順序の違いに応じて内容が異なる認証保護情報と、を対応付けて記憶する前記記憶装置にアクセスし、
アクセスした前記記憶装置に前記受信した一の認証情報に対応付けて前記認証保護情報が記憶されている場合に、前記認証保護情報を受信する正当な権限が前記端末にあるものとして、前記対応付けて記憶されている認証保護情報を前記記憶装置から読み出し、前記読み出した認証保護情報を前記端末に送信する装置。 Connected to the terminal according to claim 2 via a network;
Receiving the one authentication information from the terminal;
And the one of the authentication information, accesses the memory device contents in accordance with the difference of how to combine the differences and reading order of the authentication element is in association with a different authentication protection information,
When the authentication protection information is stored in association with the received one authentication information in the accessed storage device, it is assumed that the terminal has a right to receive the authentication protection information, and the association is performed. And reading the stored authentication protection information from the storage device and transmitting the read authentication protection information to the terminal.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016103895A JP6298850B2 (en) | 2016-05-25 | 2016-05-25 | Terminal, article, device, and system including these |
PCT/JP2017/003442 WO2017203748A1 (en) | 2016-05-25 | 2017-01-31 | Terminal, article, device, and system comprising same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016103895A JP6298850B2 (en) | 2016-05-25 | 2016-05-25 | Terminal, article, device, and system including these |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017211793A JP2017211793A (en) | 2017-11-30 |
JP6298850B2 true JP6298850B2 (en) | 2018-03-20 |
Family
ID=60411333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016103895A Active JP6298850B2 (en) | 2016-05-25 | 2016-05-25 | Terminal, article, device, and system including these |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6298850B2 (en) |
WO (1) | WO2017203748A1 (en) |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002123276A (en) * | 2000-10-17 | 2002-04-26 | Dainippon Printing Co Ltd | Ic tagged article for collection, ic tag and tag reader |
JP2002292154A (en) * | 2001-03-30 | 2002-10-08 | Bandai Co Ltd | Moving body control system |
JP2003345760A (en) * | 2002-05-29 | 2003-12-05 | Cmic Co Ltd | Authentication device and authentication method |
JP2004329770A (en) * | 2003-05-12 | 2004-11-25 | Tomy Co Ltd | Moving toy |
JP2006195861A (en) * | 2005-01-17 | 2006-07-27 | Kyushu Institute Of Technology | Content distribution system, authentication distribution server and content distribution method |
EP2110773B1 (en) * | 2007-01-12 | 2014-09-24 | YOSHIDA, Kenji | Personal identification number code input method using dot pattern, personal identification number code input method, and internet shopping settlement system |
US8590020B1 (en) * | 2007-01-19 | 2013-11-19 | Veronika Orlovskaya | Authentication system and method using arrangements of objects |
JP2010079515A (en) * | 2008-09-25 | 2010-04-08 | Ricoh Co Ltd | Authentication system, key for use in the same, authentication method, and program |
US10432601B2 (en) * | 2012-02-24 | 2019-10-01 | Nant Holdings Ip, Llc | Content activation via interaction-based authentication, systems and method |
JPWO2013171858A1 (en) * | 2012-05-16 | 2016-01-07 | 株式会社Synclogue | Synchronization program and synchronization method |
-
2016
- 2016-05-25 JP JP2016103895A patent/JP6298850B2/en active Active
-
2017
- 2017-01-31 WO PCT/JP2017/003442 patent/WO2017203748A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2017203748A1 (en) | 2017-11-30 |
JP2017211793A (en) | 2017-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11087591B2 (en) | Anti-fraud cloud gaming blockchain | |
CN102460468B (en) | Content sharing methods and systems | |
CN101433081B (en) | System and/or method for distributing media content | |
CN101467141B (en) | Advertising transfer and playback on portable devices | |
US8627338B2 (en) | Rights object acquisition method of mobile terminal in digital right management system | |
CN103460708B (en) | Method and apparatus for realizing the purchase or information request for the object of the object in digital content | |
JP4769475B2 (en) | CONTENT DISTRIBUTION SERVER AND CONTENT DISTRIBUTION SYSTEM HAVING THE SAME | |
CN105339944A (en) | Digital media content management apparatus and method | |
KR20130060226A (en) | Content management apparatus | |
WO2020251797A1 (en) | Cross-platform metrics in transmitting digital items | |
KR102220762B1 (en) | Streaming broadcast sponsorship system using internet of things devices | |
JP2022177413A (en) | Image processing program, image processing program and image processing apparatus | |
CN103154988A (en) | Method and apparatus for streaming rights-managed content directly to a target device over a network | |
JP6675055B2 (en) | Game system and computer program used therefor | |
JP6298850B2 (en) | Terminal, article, device, and system including these | |
CN106127271A (en) | A kind of furniture item information checking method | |
JP2014216683A (en) | Digital content distribution system using two-dimensional code of data broadcasting and its information distribution method | |
CN113807917A (en) | Virtual blind box circulation and order placing control method and device, equipment, medium and product | |
JP2014212843A (en) | Information transmission/reception system | |
KR100736042B1 (en) | Portable apparatus for storing information and System using the same, Method for playing contents using the portable apparatus | |
JP2006338080A (en) | Content distribution system | |
JP2002184096A (en) | Generation system for digital contents data | |
US20220207122A1 (en) | System and method for management of digital media content | |
JP6755720B2 (en) | Game programs and recording media | |
US20170041282A1 (en) | Global Digital Mobile Publishing (GDMP) Method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170606 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170829 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170829 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20170919 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20171006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171222 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180226 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6298850 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |