JP2002140298A - 認証方法 - Google Patents

認証方法

Info

Publication number
JP2002140298A
JP2002140298A JP2000331885A JP2000331885A JP2002140298A JP 2002140298 A JP2002140298 A JP 2002140298A JP 2000331885 A JP2000331885 A JP 2000331885A JP 2000331885 A JP2000331885 A JP 2000331885A JP 2002140298 A JP2002140298 A JP 2002140298A
Authority
JP
Japan
Prior art keywords
identification code
unit
time information
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000331885A
Other languages
English (en)
Inventor
Hitoshi Hayashi
仁 林
Masato Kawasaki
正人 川崎
Yukichi Moriyama
諭吉 森山
Yasuhiro Omi
泰弘 尾見
Takuya Kato
琢也 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2000331885A priority Critical patent/JP2002140298A/ja
Publication of JP2002140298A publication Critical patent/JP2002140298A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】従来の認証サーバでは、有効になりすましの防
止を図ることができなかった。 【解決手段】通信電文を盗み、これをじっくり解析する
ことで認証情報を盗むことができたとしても、時刻情報
を利用して認証を行うこととしたので、なりすましを防
止できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、通信回線上での
電子的な認証に関し、特に、時刻情報を認証に利用する
認証方法に関する。また、時刻情報の認証を利用するD
VD(デジタル ビデオ ディスク)を用いたネットワ
ーク接続サービスに関する。
【0002】
【従来の技術】従来から通信回線を通じた認証は行わ
れ、また各種の認証方法が提案されてきている。例え
ば、特開平11−31129号公報には、利用者が一度
認証すれば、有効時間内は他のページでもアクセス可能
にする技術や、WWWサーバに端末からのアクセスがあ
ったときに、認証ホストに認証を依頼する技術が提案さ
れている。これは、時刻情報をアクセス権に利用する点
で、本件発明に似ているが、時刻情報を用いて認証する
技術ではない。また、特開平10−124459号公報
には、認証後のなりすまし防止のためにWWWサーバの
論理アドレスを利用する技術が提案されている。これ
は、特定の論理アドレスのみが使用できる認証情報を電
文の送信、受信の際のなりすまし防止に利用するもので
あり、一旦認証が行われた後には、なりすましを有効に
防止できる点で本件発明と共通するが、最初の認証に時
刻情報を用いていないので、電文をじっくり解析して一
旦なりすましに成功すると、その後のなりすましを有効
に防止することができない。特開平11−212912
号公報には複数のサーバにつながった通信を同一のセッ
ションとして管理する技術が提案されている。これも、
時刻情報を認証そのものに利用した方法でなく、なりす
ましの防止を解決できない。
【0003】
【発明が解決しようとする課題】以上説明したように、
従来の認証サーバでは、有効になりすましの防止を図る
ことができなかった。その理由は、通信電文を盗むこと
でこれをじっくり解析すれば認証情報を盗むことができ
るからである。そこで、本発明においては、通信電文を
盗みこれをじっくり解析することで認証情報を盗むこと
ができたとしても、なりすましをすることができない認
証方法を提供する。
【0004】
【解決手段】上記課題を解決するために本発明では、認
証のために時刻情報を用いる。時刻情報とは、サーバー
などにアクセスする側が、アクセスを受ける側にアクセ
スの際に渡す時刻情報を言う。この時刻情報を認証をす
る側で所定の時間範囲内に入っているか調べ、所定の時
間範囲内に入っている場合には正当なアクセスであると
して認証し、所定の時間内に入っていない場合には正当
なアクセスでないと拒否の認証をする。時刻情報をこの
形態で利用することで、なりすましをしようとする者に
通信電文を盗んで解析する時間を与えないので、なりす
ましを防止できる。
【0005】
【発明の実施の形態】(本発明の背景)本発明は、まず
第一に、時刻情報を利用した安全な認証方法やシステム
について提案する。次に、この方法やシステムを利用し
た、DVDなどを用いたネットワーク接続サービスの仕
組みについて提案する。近年、ネットワークの利用者が
増大するとともに、DVD市場が爆発的に拡大しようと
している。DVDビデオプレイヤーの普及台数は199
8年時点で累積40万台であったものが、2000年早
々には100万台を突破した。また、DVDプレイヤー
の低価格化が進み、価格帯は6万円台が全体の40%、
4〜5万円台が全体の30%を占める状況である。この
状況は、一般家庭で十分に購入を検討できる価格帯であ
り、今後更なる価格低下が普及を後押しするものと考え
られる。また、DVDを用いたプラットフォームの多様
化もされ、パーソナルコンピュータへのDVDドライブ
の搭載が急拡大している。その他、次世代ゲーム機器
や、カーナビゲーションにもDVDドライブが搭載され
ており、いつでも、どこでもDVDが身近になってき
た。
【0006】このような状況下、DVDソフト市場も広
がり、DVDソフトタイトルが、VTRソフトタイトル
に数の上で追いつく勢いである。
【0007】そして、DVDは、単に収録されたコンテ
ンツを視聴するためのVTRテープからの置き換えのみ
でなく、ネットワークに接続するポータルとしての役割
を果たすことが期待される。
【0008】本発明は、以上のような背景に鑑み、例え
ば、DVD(技術的にはDVDに限定されない。)から
派生するサービスとしてのネットワーク接続を安全にす
ることを可能とする(時刻情報認証)。さらに、そのネ
ットワークサービスを付加価値の高いものにするための
ユニーク(唯一性のある)な識別を可能とする(「BC
A(バースト カッティング エリア)」認証。)。さ
らに、サービスを提供する者の経済的効率性を確保する
技術(認証作業の代行の仕組み)を提供する。
【0009】以下に、本発明の実施の形態を実施形態ご
とに説明する。
【0010】(実施形態1)本発明の実施形態1は、時
刻情報と識別符号の両方を利用して認証を行う方法であ
る。この実施形態は、図1に示すように、まず処理のた
めの入力があるまで待機し(ステップS0101)、入
力があると、第一時刻情報を取得し(ステップS010
2)、第一識別符号を取得し(ステップS0103)、
前記第一時刻情報と前記第一識別符号とから第二識別符
号を生成し(ステップS0104)、この第二識別符号
を通信回線を通じて送信する(ステップS0105)。
第二識別符号の生成は、第一時刻情報と第一識別符号と
を単に並べたものでも良いし、一定のルールに基づいて
第一時刻情報のデータ中に第一識別符号を埋め込んでも
良い。もちろん、第一識別符号中に、第一時刻情報を埋
め込んでも良い。「埋め込む」とは、埋め込み先のビッ
ト列の所定の位置に埋め込み対象を分けて挿入すること
などをいい、例えば、図7の「例」にある第二識別符号
送信時の「BCA情報」と「時刻情報」から「送信デー
タ」を生成するようなものである。
【0011】次に、送信された第二識別符号を受信し
(ステップS0106)、受信した前記第二識別符号か
ら前記第一時刻情報と前記第一識別符号を抽出し(ステ
ップS0107)、これら抽出した第一時刻情報又は/
および第一識別符号に基づいて認証をする(ステップS
0108)という認証方法である。抽出は、埋め込みの
際の一定のルールに基づいて行われる。従って、受信す
る側では、このルールを前もって知っておく必要があ
る。また、第一時刻情報とは、認証のために、認証を要
求する側が認証の要求に際して認証をする側に渡すもの
で、一例としては、認証の要求電文を送信した時刻であ
る。また、識別符号とは、認証の際に正当なものか正当
でないものかを判別するための数字、文字、記号からな
る符号である。
【0012】本発明の特徴は、認証のために時刻情報を
利用する点であり、時刻情報を利用するから、通信電文
が盗まれて、識別符号などの解析によりなりすましをし
ようとしても、時間の経過により不正な通信電文として
認証されるのでなりすましを防止することができる。
【0013】次に、第一時刻情報および第一識別符号に
基づいて認証を行う方法の一例を以下に示す。
【0014】図2にあるように、例えば、第一時刻情報
0201が「11時12分」であったとする。そうする
と、コンピュータなどの端末において、この第一時刻情
報0201と第一識別符号0202とから第二識別符号
0203を生成し、認証サーバ側に送信する。認証サー
バ側では、端末から送信された第二識別符号0204を
受信し、受信した第二識別符号0204から第一時刻情
報0205と第一識別符号0206とを抽出する。次
に、サーバ側の時刻を取得し、取得した時刻が、第一時
刻情報0205の示す時刻から例えば予め定められた3
0秒以内であれば正当な送信者であると認証する。ま
た、場合により、第一識別符号0206が所定の識別符
号であるかも判断される。これらにより、アクセスの正
当性の確認ができると正当と認証する。
【0015】このシステムを利用して可能となるサービ
スとしては、図3に示す各種のものがある。端末である
パソコンから第一時刻情報と第一識別符号とから生成さ
れる第二識別符号を受け取ることによりコンテンツを視
聴可能としたり、また、第二識別符号を受信する認証サ
ーバに管理サーバを付加して、会員サービスをネットワ
ーク上で可能としたり、さらに第二識別符号を受信する
認証サーバにユーザ管理サーバと課金サーバとを付加し
て、電子商取引サイトでの電子商取引を可能とすること
ができる。
【0016】(実施形態2)次に、時刻情報とID(識
別情報をいう。以下同じ。)とを利用して認証を求める
端末であるコンピュータについて説明する。この発明
は、図4に示すようなもので、このコンピュータ040
0は、第一時刻情報取得部0401と、第一識別符号取
得部0402と第二識別符号生成部0403と、第二識
別符号送信部0404と、認証応答受信部0405とか
らなる。
【0017】第一時刻情報取得部0401は、第一時刻
情報を取得する。第一識別符号取得部0402は、第一
識別符号を取得する。第二識別符号生成部0403は、
前記第一時刻情報と第一識別符号とから第二識別符号を
生成する。生成は所定のルールにしたがって行う。所定
のルールで生成されたものとするのは、これを受け取っ
た側で、生成された第二識別符号から第一時刻情報と第
一識別符号とを抽出して分離し、取り出すためである。
生成は、例えば、図7の「例」のようにして行う。第二
識別符号送信部0404は、この第二識別符号を通信回
線を通じて送信する。認証応答受信部0405は、前記
送信した第二識別符号による認証に対する応答を受信す
る。
【0018】第一時刻情報取得部0401は、第一時刻
情報を例えば端末であるコンピュータに内蔵されている
時計から取得する。場合によっては、ネットワークを介
して標準時刻を取得しても良い。第一識別符号取得部0
402は、第一識別符号を端末であるコンピュータの製
造番号、装置番号などから取得しても良いし、端末であ
るコンピュータに手で入力するものでも良い。また、端
末であるコンピュータに読み込まれた記録媒体などに予
め記録されていたものでも良い。記録媒体とは、例え
ば、DVD、CD、FD、などである。
【0019】(実施形態3)実施形態2の端末であるコ
ンピュータに上記機能を持たせるためのプログラム媒体
が実施形態3である。即ち、実施形態3は、時刻情報と
IDとを利用して認証を求める端末用プログラム媒体で
ある。この記録媒体は、第一時刻情報を取得する手順
と、第一識別符号を取得する手順と、前記手順にて取得
した第一時刻情報と第一識別符号とから第二識別符号を
生成するステップと、前記手順にて生成した第二識別符
号を通信回線を通じて送信する手順と、前記手順に送信
した第二識別符号による認証に対する応答を受信する手
順と、を実行するためのプログラムをコンピュータ読取
可能に記録した記録媒体である。
【0020】これらのプログラムは、映画などのコンテ
ンツを含むDVDなどにあわせて記録されているもので
あっても良いし、このプログラムのみを実行するための
記録媒体に記録されているものであっても良い。映画な
どのコンテンツとともにプログラムが記録されている場
合には、コンテンツの再生のために記録媒体を端末に読
み込ませることであわせてこのプログラムも読み込ま
れ、所定の条件によりコンテンツ視聴のためのWWWサ
ーバや、会員サービスサーバや、電子商取引サイトに自
動的に接続される。
【0021】このことで、コンテンツをDVDなどの記
録媒体形式で購入する者に付加的なサービスを安全に提
供することができる。なお、このプログラムが記録され
た記録媒体を端末であるパーソナルコンピュータや、デ
ジタルテレビ、ゲーム機器、カーナビゲーションなどに
読み込ませることで、それらの機器の内部には図4に示
すような第一時刻情報取得部0401、第一識別符号取
得部0402、第二識別符号生成部0403、第二識別
符号送信部0404、認証応答受信部0405などが生
成される。実際には、機器に備えられているCPUやメ
モリ、送受信部などによってこれらの機能部分が実現さ
れる。
【0022】(実施形態4)次に、認証側である、認証
サーバについて説明する。この認証サーバは、時刻情報
とIDとを利用して認証を行う認証サーバである。この
認証サーバは、図5に示すような機能ブロックを有する
もので、第二識別符号受信部0501、第一情報抽出部
0502、認証部0503、認証応答送信部0504か
らなる。
【0023】第二識別符号受信部0501は、第一時刻
情報と第一識別符号とから生成された第二識別符号を受
信する。この第二識別符号は、一般的に認証を要求する
端末であるコンピュータなどから送信されてくる。送信
は、ネットワークを介して行われる。もちろん専用の通
信回線でも良い。この通信手段は、有線であるか、無線
であるかを問わない。また、通信プロトコルも、特に問
わない。但し、時刻情報を利用する際に、第一時刻情報
からの経過時間で正当性を判断する場合には、ある程度
の即時性を有する通信である必要がある。第一情報抽出
部0502は、前記第二識別符号から、前記第一時刻情
報と、第一識別符号とを抽出する。抽出ルールは、第一
時刻情報と第一識別符号とを用いて第二識別符号を生成
したのと逆の手順を踏めば良い。認証部0503は、前
記抽出部0502で抽出した前記第一時刻情報又は/及
び前記第一識別符号により認証を行う。
【0024】必ずしも第一時刻情報と第一識別符号の両
者を認証に用いなくても良い。認証応答送信部0504
は、認証に基づいた応答を送信する。認証に基づいた応
答とは、認証により正当であることが判明した場合には
その端末に対して特定のWWWサーバにアクセスするた
めの情報を構成する信号である。この認証サーバ050
0は、これらの機能部分を有することで、実施形態2記
載の端末や、実施形態3記載の記録媒体を読み込ませた
端末であるコンピュータから要求される認証を行う。そ
して、認証結果に対する応答を特定の端末などに返信す
る。この端末は一般的には認証を要求してきた端末であ
る。
【0025】図6に示すのは、第一時刻情報を用いた認
証の例である。認証の例としては、第一時刻情報で示す
時刻と認証時の時刻との時間差が一定時間以内である判
断して、一定時間以内であれば、正当であるとするもの
がある。また、第一時刻情報が示す時刻が一定の期間内
の時刻であるかを判断するものがある。さらに、第一時
刻情報が示す時刻が特定の時刻であるか判断するものも
あるであろう。
【0026】(小まとめ)以上の認証の要求と認証の一
例の信号の様子を示すのが、図7である。個別IDであ
る、第一識別符号の決定方法としては、まず、ディスク
IDとコンテントIDから第一識別符号を生成する。こ
の第一識別符号の生成は、単純に両者を並べるだけでも
良いし、一定の規則性をもって新しく符号を生成するも
のであっても良い。第一識別符号からディスクIDとコ
ンテントIDの両者を取り出せる形であればよいのであ
る。この第一識別符号に時刻情報である日付情報を付加
し、暗号化する。ディスクIDとは、端末であるコンピ
ュータに読み込ませたディスクに記録されている識別符
号であり、コンテントIDとは、ディスクに記録されて
いるファイルを示す識別符号である。これらが本件発明
で言うところの第一識別符号である。このように、第一
識別符号は、必ずしも一つの符号のみならず、複数の識
別符号から構成しても良いことは言うまでもない。
【0027】次に、認証サーバ側での認証方法である
が、図にあるように、まず、復号化し、ついで日時をチ
ェックし、情報を表示するという手順をとる。復号化
は、暗号化されて送信されてきた第二識別符号を平文に
戻すことを言う。本件発明では、認証サーバの受信部で
行っても良い。ついで、日時をチェックする。「日時」
とは、例えばユニックスの絶対時刻のようなものであ
る。もちろんグリニッジ標準時などを利用しても良い。
チェックするとは、第一時刻情報を用いて、正当性を認
証することである。次に情報の表示とは、第一時刻情報
を用いた認証が正当であるものと判断された場合に、認
証に対する応答として行われるもので、例えば特定のH
PのURLなどを表示したり、特定のHPのコンテンツ
を表示したりする。
【0028】図7の下側に記載してあるのは、信号の内
容の一例である。例えば、第一識別符号であるBCA情
報(DVDのバースト カッティング エリア)が「1
2345678901234567890」であり、第
一時刻情報が「yyyymmddhhmmss」である
場合には、送信データとしての第二識別符号は「1y2
3y4m567m89d0d12h3h45m6m78
s90s」とされる。この第二識別符号は、端末である
コンピュータから送信され、認証サーバに受信される。
この第二識別符号から、第一時刻情報と第一識別符号が
抽出され、利用者PCである端末コンピュータから取得
した第一時刻情報と、認証サーバの認証時の時刻との比
較が行われる。通常は、通信のための時間や、符号化、
復号化のための時間がこの間に経過しているので、両者
の時間差は大きくなくせいぜい30秒程度以内である。
従って、両者の時間差が30秒以内の場合には、この認
証の要求は正当なものであるとされ、30秒以上経過し
ている場合には、正当なものであるとはされない。
【0029】(実施形態5)次に、認証の結果正当であ
る場合などに、時刻情報とURLとIDからなる情報を
生成する認証サーバについて説明する。
【0030】実施形態5の機能ブロックの一例を図8に
示す。この図にあるように、この認証サーバ0800
は、第二識別符号受信部0801と、第一情報抽出部0
802と、認証部0803と、第二時刻情報取得部08
04と、第三識別符号取得部0805と、URL取得部
0806と、第四識別符号生成部0807と、第四識別
符号送信部0808とからなる。
【0031】第二識別符号受信部0801は、第一時刻
情報と第一識別符号とから生成された第二識別符号を受
信する。第一情報抽出部0802は、受信した第二識別
符号から前記第一時刻情報と前記第一識別符号とを抽出
する。認証部0803は、前記抽出部において抽出され
た前記第一時刻情報又は/及び第一識別符号とにより認
証を行う。ここまでの構成は、既に説明した実施形態4
のものと同じである。第二時刻情報取得部0804は、
第二時刻情報を取得する。ここで、第二時刻情報とは、
認証サーバ0800の内蔵時計などが有する時刻情報
で、認証のされた時刻などである。この第二時刻情報
は、認証に対する応答として、認証を要求してきた端末
であるコンピュータなどに送信され、認証に対する応答
が正当なものであることを判断するために用いることが
できる。
【0032】しかし、その他、URL情報とともに端末
であるコンピュータに返信することで、そのURLへア
クセスする際の認証に用いられる。第三識別符号取得部
0805は、第三識別符号を取得する。この第三識別符
号は、第三識別符号生成部によって生成される。この第
三識別符号も、第二時刻情報と同じ用いられ方をする。
例えば、端末であるコンピュータにおける認証サーバか
らの情報の正当性を判断したり、URL情報とともに端
末であるコンピュータに返信され、そのURLへ端末か
らアクセスする際の認証に用いられる。
【0033】URL取得部0806は、前記認証に基づ
いてネットワーク上のアドレスである目的URLを取得
する。この目的URLとは、端末であるコンピュータか
ら視聴、閲覧する対象となる情報を生成し、または、格
納しているサーバのアドレスを示すネットワーク上のU
RLである。第四識別符号生成部0807は、前記第二
時刻情報と、前記第三識別符号と、前記目的URLとか
ら第四識別符号を生成する。第四識別符号送信部080
8は、この第四識別符号を送信する。送信先は、認証を
要求した端末であるコンピュータなどである。
【0034】この一連の流れを図示したのが、図9であ
る。この図に示すように、端末である例えばパソコン端
末0901からは、一旦認証サーバ0902に対して認
証を要求し、認証に基づいて情報サーバ0903へのア
クセスが可能となる。流れをこの図に従って簡単に説明
する。まず、端末であるパソコン端末0901から第二
識別符号が認証サーバ0902に渡される。この第二識
別符号は、第一時刻情報と、第一識別符号とから生成さ
れる。第一時刻情報は、この例では「11:00」であ
り、第一識別符号は、この例では「ABC」である。そ
して、この第二識別符号を受け取った認証サーバ090
2では、第二識別符号から第一時刻情報と、第一識別符
号とを抽出する。そして、第一時刻情報「11:00」
と、認証サーバ0902で認証する時刻「11:01」
とを比較する。その結果、予め定められていた正当であ
る時刻情報の基準「5分以内」を満たすので、第一時刻
情報は正当であると判断される。
【0035】ついで、第一識別符号「ABC」について
も正当であるか判断され、この場合には識別符号「AB
C」は正当な識別符号であると当初から設定されていた
ので、第一識別符号による正当性も認められ、最終的
に、第二識別符号は正当であると判断される。この判断
に基づいて、認証サーバ0902は、端末であるパソコ
ン端末0901に第四識別符号を送信する。第四識別符
号は、パソコン端末0901から情報サーバ0903の
HPを視聴可能とする情報が含まれている。第四識別符
号は、第二時刻情報と、第三識別符号と、目的URLと
から生成されたものである。この例では、第二時刻情報
は「11:02」、第三識別符号は「DEF」(「DE
F」は「ABC」と同じ場合も含む。)、目的URLは
「URL01」である。
【0036】そして、この第四識別符号を受け取ったパ
ソコン端末0901は、目的URLである「URL0
1」に対して、第二時刻情報と、第三識別符号と、目的
URLとを送信する。目的URLにある情報サーバ09
03では、第二時刻情報である「11:02」と、情報
サーバ0903での認証時刻「11:03」とを比較し
て、5分以内であるので、正当な第二時刻情報であると
判断する。また、第三識別符号についても正当であると
判断し、目的URLの情報の閲覧が可能となったり、目
的URLの情報生成プログラム(例えばCGI(コモン
・ゲートウエイ・インターフェイス))を起動して、端
末であるパソコン端末0901に対して閲覧する情報を
送信する。
【0037】(実施形態6)なお、この認証サーバ09
02にはURLデータベースである目的URL蓄積部と
そのデータベースの目的URLの書き換えを可能とする
目的URL書き換え部とを有していも良い。これが実施
形態6である。実施形態6は基本的に実施形態5にデー
タベースなどを付加したものであるので重複した説明は
省略するが、基本的な構成について説明しておく。
【0038】図10に示すのは、実施形態6の認証サー
バ1000の機能ブロックを示す図である。この図にあ
るように、この認証サーバ1000は、第二識別符号受
信部1001と、第一情報抽出部1002と、認証部1
003と、第二時刻情報取得部1004と、第三識別符
号取得部1005と、URL取得部1006と、第四識
別符号生成部1007と、目的URL蓄積部1008
と、目的URL書き換え部1009と、第四識別符号送
信部1010とからなる。
【0039】第二識別符号受信部1001は、第一時刻
情報と第一識別符号とから生成された第二識別符号を受
信する。第一情報抽出部1002は、受信した第二識別
符号から前記第一時刻情報と前記第一識別符号とを抽出
する。認証部1003は、前記抽出部1002において
抽出された前記第一時刻情報又は/及び第一識別符号と
により認証を行う。第二時刻情報取得部1004は、第
二時刻情報を取得する。第三識別符号取得部1005
は、第三識別符号を取得する。URL取得部1006
は、目的URLを取得する。URL取得部1006は、
目的URL蓄積部1008から目的URLを取得する。
目的URL蓄積部1008は、ネットワーク上のアドレ
スである目的URLを複数保持している。また、目的U
RL書き換え部1009は、目的URL蓄積部1008
に蓄積された前記目的URLを書き換える。第四識別符
号生成部1007は、前記第二時刻情報と、前記第三識
別符号と、前記目的URLとから第四の識別符号を生成
する。第四識別符号送信部1010は、この第四識別符
号を送信する。
【0040】このように、目的URL蓄積部1008
と、目的URL書き換え部1009とを具備すること
で、複数種類の認証要求に応じて最適な目的URLを割
り当てることが可能となる。例えば、端末であるコンピ
ュータに読み込ませるDVDのコンテンツに応じて最適
な情報サーバから情報を閲覧することが可能となる。こ
れは、目的URL蓄積部1008に蓄積されている複数
のURLの中から、第二識別符号に含まれている第一識
別符号に応じて目的URLを選択することができるから
である。また、目的URL蓄積部1008には複数の目
的URLを蓄積できるので、複数の情報サーバの認証を
代行することができる。
【0041】そして、情報サーバのアドレスの追加や、
変更も目的URL書き換え部1009により可能とな
る。例えばある種類のDVDから認証サーバ1000に
認証されると、ある目的URLにある情報サーバから情
報が提供されるとする。情報は、時間の経過とともに古
くなり、別のURLにある新しい情報サーバから情報を
提供したいと考えた場合には、この認証サーバ1000
の目的URL蓄積部1008に蓄積されている目的UR
Lを古いものから新しいものに書き換えるだけで済む。
この点で、DVDに目的URLが直接的に記録されてい
る場合に比べて便利である。DVDに目的URLが直接
的に記録されている場合には、DVDの目的URLを古
いものから新しいものにすべて書き換えなければならな
いからである。この実施形態を利用すれば、DVDに記
録されているアドレスは、認証サーバ1000のアドレ
スであって、目的URLが記録されている訳ではないか
らである。
【0042】このようなURLの蓄積、書き換え機能に
より、この実施形態の認証サーバ1000は、各HPが
本来有していた認証機能を代行する認証サーバとして有
効に機能する。代行認証を行うことにより、各コンテン
ツを提供するHPは煩雑な認証システムを簡素化でき
る。なぜなら、認証サーバ1000から送られてくるフ
ォーマットの定められた認証情報である第四識別符号さ
え処理できればよいからである。
【0043】(実施形態7)実施形態6では、端末であ
るコンピュータから渡される第二識別符号は、第一時刻
情報と第一識別符号であったが、第一時刻情報なしで、
第一識別符号のみで認証を行う認証サーバも考えられ
る。この実施形態では、第二識別符号に第一時刻情報が
含まれていないので端末であるコンピュータから認証サ
ーバへ電文を送信する間に電文を盗まれ、なりすましが
可能となる点で実施形態6より劣るが、端末であるコン
ピュータに内臓時計機能が無い場合や、不正確な時刻し
か取得できない場合には実施形態7が便利である。この
実施形態のものも基本的には、実施形態5、実施形態6
と似ているので、同じ部分は重複して説明しない。
【0044】この実施形態7は、図11に示すようなも
のである。この図にあるように、この認証サーバ110
0は、第一識別符号受信部1101と、認証部1102
と、第二時刻情報取得部1103と、第三識別符号取得
部1105と、目的URL取得部1106と、第四識別
符号生成部1104と、第四識別符号送信部1107と
からなる。
【0045】第一識別符号受信部1101は、第一識別
符号を受信する。認証部1102は、第一識別符号を用
いて認証を行う。認証部1102は実施形態5や実施形
態6のように第一時刻情報を用いての認証は行わない。
第二時刻情報取得部1103は、第二時刻情報を取得す
る。第三識別符号取得部1105は、第三識別符号を取
得する。目的URL取得部1106は、前記認証部11
02での認証に応じてネットワーク上のアドレスである
目的URLを取得する。第四識別符号生成部1104
は、上記第二時刻情報と、第三識別符号と、目的URL
とから第四識別符号を生成する。第四識別符号送信部1
107は、第四識別符号を送信する。送信先は、認証を
求めた端末であるコンピュータなどである。
【0046】この実施形態の処理の様子を示したのが、
図12である。端末であるパソコン端末1201から
は、第一識別符号である「ABC」が認証サーバ120
2に対して送信される。認証サーバ1202では、送ら
れてきた第一識別符号「ABC」が正当なものか判断
し、この例では正当なものとして、第四識別符号の送信
がされる。第四識別符号は、第二時刻情報と第三識別符
号と、目的URLとから生成される。この例では、第二
時刻情報は、「11:02」であり、第三識別符号は
「DEF」であり、目的URLは「URL01」であ
る。
【0047】第三識別符号「DEF」は第一識別符号
「ABC」そのものである場合でもよく、また、認証情
報を含むものであっても良い。さらに第三識別符号「D
EF」は、データなしであっても良い。この場合には、
実質的に第二時刻情報と目的URLのみで第四識別符号
が生成されるが、電文が盗み取られることを防止するた
めに暗号化することも考えられる。もちろん、第三識別
符号がデータなしでなくとも暗号化すると電文の盗まれ
るおそれを小さくできる。第四識別符号は端末であるパ
ソコン端末1201に一旦受信され、そこから目的UR
Lである「URL01」で示されるアドレスの情報サー
バ1203に第二時刻情報、第三識別符号とともに送信
される。送信された第四識別符号から情報サーバ120
3において、第二時刻情報と第三識別符号とが抽出さ
れ、第二時刻情報が情報サーバ1203での認証時刻
「11:03」と比較される。
【0048】この例では、5分以内は正当とされ、第二
時刻情報にかんしては正当なものであると判断される。
また、第三識別符号「DEF」も正当か判断される。こ
の例では、「DEF」は正当とされるので、結局パソコ
ン端末1201が情報サーバ1203のHPを視聴可能
となる。なお、正当でない場合には例えばエラーメッセ
ージを返すようにすればよい。
【0049】(実施形態8)次に、実施形態5で示され
た認証サーバの認証の方法についての実施形態を説明す
る。
【0050】図13は、この実施形態の処理の流れを示
すものである。即ち、実施形態8は、第一時刻情報と第
一識別符号とから生成された第二識別符号を取得するス
テップと、前記第二識別符号から、前記第一時刻情報
と、第一識別符号とを抽出するステップと、前記抽出さ
れた第一時刻情報又は/及び第一識別符号とを用いて認
証を行うステップと、第二時刻情報を取得するステップ
と、第三識別符号を取得するステップと、前記認証に応
じてネットワーク上のアドレスである目的URLを取得
するステップと、前記第二時刻情報と、前記第三識別符
号と、前記目的URLとから第四識別符号を生成するス
テップとからなる認証方法である。
【0051】この説明は実施形態5の説明と重複するの
で詳細は省略する。
【0052】(実施形態9)次に、実施形態7で示され
た認証サーバの認証方法についての実施形態を説明す
る。この実施形態と実施形態8の相違点は、最初の認証
をする際に時刻情報を利用しない点である。この実施形
態と実施形態8との共通点は、最初の認証に第一識別符
号を利用する点と、次の認証のために、第二時刻情報と
第三識別符号と目的URLとを利用する点である。
【0053】図14に示すのは、この実施形態の処理の
流れを示すものである。この図にあるように、この実施
形態の処理の流れは、処理のための入力を待って(ステ
ップS1401)、第一識別符号を受信(取得)するス
テップ(ステップS1402)と、第一識別符号を用い
て認証を行うステップ(ステップS1403)と、第二
時刻情報を取得するステップ(ステップS1404)
と、第三識別符号を取得するステップ(ステップS14
05)と、前記認証に応じてネットワーク上のアドレス
である目的URLを取得するステップ(ステップS14
06)と、前記第二時刻情報と、前記第三識別符号と、
前記目的URLとから第四識別符号を生成するステップ
(ステップS1407)、この第四識別符号を送信する
ステップ(ステップS1408)と、からなる。
【0054】(実施形態10)次に、端末であるコンピ
ュータが認証サーバの認証を得て情報を閲覧するための
情報サーバについての実施形態10を説明する。
【0055】図15は、この実施形態10の情報サーバ
1500の機能ブロック図である。この図にあるよう
に、この情報サーバは、第四識別符号受信部(取得部)
1501と、第三情報抽出部1502と、認証部150
3と、プログラム起動部1504と、送信部1505と
からなる。
【0056】第四識別符号取得部1501は、第二時刻
情報とネットワーク上のアドレスである目的URLと第
三識別符号とから生成された第四識別符号を受信する。
第三情報抽出部1502は、前記第四識別符号から、前
記第二時刻情報と、前記第三識別符号とを抽出する。認
証部1503は、前記第三情報抽出部1502から抽出
された前記第二時刻情報と第三識別符号とを用いて認証
を行う。第二時刻情報を用いた認証は、既に認証サーバ
で説明した認証の手法と同じである。また第三識別符号
を用いた認証も同様である。プログラム起動部1504
は、前記目的URLで指定された情報閲覧用のプログラ
ムを起動する。認証により送られてきた信号が正当なも
のであると認証されると、送信部1505は、前記プロ
グラムの起動により視聴可能となった情報を送信する。
【0057】これにより、視聴可能となる情報は、映画
などのコンテンツや、会員サービス情報、電子商取引の
ための情報などである。閲覧用の情報は例えばHTTP
D(HTTPデーモン)配下のCGIにより生成され
る。
【0058】図16は、この処理の流れを示す図であ
る。まず、処理のための入力があるまで待機し(ステッ
プS1601)、入力があると、第二時刻情報と目的U
RLと第三識別符号とから生成された第四識別符号を取
得(受信)する(ステップS1602)。取得された第
四識別符号から第二時刻情報と第三識別符号とを抽出す
る(ステップS1603)。さらに抽出された第二時刻
情報と第三識別符号とを用いて認証を行い(ステップS
1604)、認証の結果正当なものである場合には次の
ステップに進み、正当でない場合には処理を終了する。
正当な場合には、目的URLで示された、即ち関連付け
られた情報閲覧用のプログラムを起動し(ステップS1
605)、さらにこの起動により視聴可能となった情報
を情報の要求をしてきた端末であるコンピュータに送信
する(ステップS1606)。例えば、起動されるプロ
グラムはHTTPDであり、送信される情報はHTTP
で記述された情報である。
【0059】(実施形態11)情報サーバでは、以上の
ような処理をしても良いし、また、第四識別符号とし
て、時刻情報とURLのみから情報の閲覧を可能とする
情報サーバであっても良い。この実施形態は基本的に実
施形態10と似ているが、第四識別符号中に第三識別符
号を含まなくても良い点でことなる。
【0060】図17に示すのは、この実施形態の情報サ
ーバ1700である。この情報サーバ1700は、図に
あるように、第四識別符号受信部1701と、第二時刻
情報抽出部1702と、認証部1703と、プログラム
起動部1704と、送信部1705とからなる。そし
て、第四識別符号受信部1701は、第二時刻情報とネ
ットワーク上のアドレスとから生成された第四識別符号
を受信する。第二時刻情報抽出部1702は、前記第四
識別符号から、前記第二時刻情報を抽出する。認証部1
703は、前記第二時刻情報抽出部1702から抽出さ
れた前記第二時刻情報を用いて認証を行う。ここで実施
形態10のように第三識別符号を用いない。プログラム
起動部1704では、前記目的URLで指定された情報
閲覧用のプログラムを起動する。送信部1705では、
前記プログラムの起動により視聴可能となった情報を送
信する。
【0061】図18に示すのは、この実施形態の処理の
流れを示す図である。この図にあるように、まず、処理
のための入力があるまで待機し(ステップS180
1)、ついで入力があると、第二時刻情報と目的URL
とから生成された第四識別符号を受信し(ステップS1
802)、この第四識別符号から第二時刻情報を抽出し
(ステップS1803)、第二時刻情報を用いて認証を
行い(ステップS1804)、認証の結果が正当なもの
である場合には、目的URLで示された情報閲覧用のプ
ログラムを起動し(ステップS1805)、この起動に
より視聴可能となった情報を認証を要求してきた端末で
あるコンピュータに送信する(ステップS1806)。
第二時刻情報を用いた認証(ステップS1804)にお
いて正当なものでないと判断された場合には、処理を終
了する。
【0062】(実施形態12)この実施形態は、端末
と、認証サーバと、情報サーバとからなるシステムであ
る。ここで端末から認証サーバに対して認証を求める際
には、識別符号と時刻情報とを利用し、端末から情報サ
ーバに渡され認証のための情報にも、認証サーバによっ
て与えられた時刻情報と識別符号とが含まれているタイ
プのものである。後述する実施形態13のものでは、端
末から認証サーバに対して認証を求める際に識別符号の
みしか利用しない点で異なる。
【0063】この実施形態12を構成する端末と、認証
サーバと、情報サーバは、すでに述べた実施形態におい
て既に説明したので重複した説明は行わない。端末は実
施形態2のものであり、認証サーバは、実施形態5に記
載の認証サーバである。情報サーバは、実施形態10に
記載の情報サーバである。
【0064】この実施形態をアプリケーションからの起
動により自動的に認証を行い、URLを閲覧させるシス
テムとして利用した場合の概念を示すのが図19であ
る。まず、DVD−ROM又はDVD−RAM1904
が端末である利用者端末1901に読み込まれると、G
UIが起動してBCA認証のためのプログラムが起動す
る。そして、DVD−ROMなどからBCA情報を端末
が取得し、インターネット接続、HTTP通信、時刻情
報など他の認証情報の入出力をし、ブラウザを起動して
認証サーバ1902に対してBCA情報と他の認証のた
めの情報である第一識別符号を送信する。
【0065】認証サーバ1902では、これら第二識別
符号であるBCA、時刻情報などに基づいて認証をする
ためにCGIを起動し、正当であると判断されると、D
VDのタイトル等に関連した情報を提供する目的URL
である、URL情報を取得する。また時刻情報正当性も
判断され、他の識別符号の正当性も判断される。そし
て、HTTPDによりこれら情報と、第二時刻情報であ
る認証サーバ1902の時刻情報を取得し、第三識別符
号を取得し、利用者端末1901に対して送り返す。こ
れを取得した利用者端末1901は、情報サーバ190
3に、第二時刻情報や第三識別符号を送信し、正当性を
判断し、HTTPDにより閲覧用の情報を生成し、利用
者端末1901に対して送り返す。これにより、アプリ
ケーションであるDVDなどから自動的に特定のHPを
閲覧することができる仕組みが完成する。
【0066】実施形態12では、端末であるコンピュー
タから認証サーバに送られる情報には、時刻情報が含ま
れ、認証サーバにおいては時刻情報を用いて認証を行っ
ていたが、この認証サーバは実施形態7の認証サーバの
ように、時刻情報を認証のために利用しないものであっ
ても良い。この形態が実施形態13である。
【0067】実施形態13の概要のみを簡単に説明する
と、このシステムは、端末と、認証サーバと、情報サー
バとからなるシステムであって、前記端末は、第一時刻
情報を取得する第一時刻情報取得部と、第一識別符号を
取得する第一識別符号取得部と、前記第一時刻情報と第
一識別符号とから第二識別符号を生成する第二識別符号
生成部と、この第二識別符号を通信回線を通じて送信す
る第二識別符号送信部と前記送信した第二識別符号によ
る認証に対する応答を受信する認証応答受信部とを有
し、前記認証サーバは、前記第二識別符号を受信する第
二識別符号受信部と、受信した第二識別符号から前記第
一時刻情報と前記第一識別符号とを抽出する第一情報抽
出部と、前記抽出部において抽出された前記第一時刻情
報又は/及び第一識別符号とにより認証を行う認証部
と、第二時刻情報を取得する第二時刻情報取得部と、第
三識別符号を取得する第三識別符号取得部と、前記認証
部での認証に応じて目的URLを取得する目的URL取
得部と、前記第二時刻情報と、前記第三識別符号と、前
記目的URLとから第四の識別符号を生成する第四識別
符号生成部と、この第四識別符号を送信する第四識別符
号送信部と、を有し、前記情報サーバは、前記第四識別
符号を受信する第四識別符号受信部と、前記第四識別符
号から、前記第二時刻情報と、前記第三識別符号とを抽
出する第三情報抽出部と、前記第三情報抽出部から抽出
された前記第二時刻情報と第三識別符号とを用いて認証
を行う認証部と、前記目的URLで指定された情報閲覧
用のプログラムを起動するプログラム起動部と、前記プ
ログラムの起動により視聴可能となった情報を送信する
送信部と、を有するシステムである。
【0068】(実施形態13)なお、実施形態13は、
認証サーバにおいて時刻情報を利用しないものであり、
端末と、認証サーバと、情報サーバとからなるシステム
であって、前記端末は、第一識別符号を取得する第一識
別符号取得部と、この第一識別符号を通信回線を通じて
送信する第一識別符号送信部と前記送信した第一識別符
号による認証に対する応答を受信する認証応答受信部と
を有し、前記認証サーバは、前記第一識別符号を受信す
る第一識別符号受信部と、受信した第一識別符号からに
より認証を行う認証部と、第二時刻情報を取得する第二
時刻情報取得部と、前記認証部での認証に応じて目的U
RLを取得する目的URL取得部と、前記第二時刻情報
と、前記目的URLとから第四の識別符号を生成する第
四識別符号生成部と、この第四識別符号を送信する第四
識別符号送信部と、を有し、前記情報サーバは、前記第
四識別符号を受信する第四識別符号受信部と、前記第四
識別符号から、前記第二時刻情報を抽出する第に時刻情
報抽出部と、前記第三情報抽出部から抽出された前記第
二時刻情報を用いて認証を行う認証部と、前記目的UR
Lで指定された情報閲覧用のプログラムを起動するプロ
グラム起動部と、前記プログラムの起動により視聴可能
となった情報を送信する送信部と、を有するシステムで
ある。
【0069】(実施形態14)次に、実施形態3の記録
媒体に記録されたプログラムの手順により取得される第
一識別符号が、記録媒体に記録された識別符号である実
施形態について説明する。実施形態3の記録媒体に記録
されたプログラムは、端末であるコンピュータなどに読
み込ませて、サーバなどに対して認証を求める手順を実
行するためのものであるが、サーバに対して認証を求め
るために第一識別符号を取得する手順を有する。
【0070】この第一識別符号は、サーバにおいて正当
なものであるか判断する材料となる。実施形態14は、
この第一識別符号がこの端末であるコンピュータに読み
込ませるコンテンツなどを記録した記録媒体である点を
特徴とする。この実施形態では、図20にあるように、
端末であるコンピュータで特定のコンテンツを再生しよ
うとしたり、特定のデータ処理をしようとしたり、特定
の情報を得ようとしたりすると、そのコンテンツ、デー
タ処理、情報と関係のあるコンテンツのHPや、会員サ
ービスHPや、電子商取引サイトに自動的にログインす
ることを容易に実現できる。図21は、現在のネットワ
ークサービスの利用形態と、本実施形態のネットワーク
サービス利用(例えばDVDnet)形態とを比較した
ものである。 現在のネットワーク利用形態では、DV
Dビデオで映画などを視聴していて、その映画に関する
例えば俳優の名前やプロフィールなどを知りたいとする
と、一旦視聴を取りやめて、パーソナルコンピュータな
どをインターネットに接続し、その俳優の特徴や、先ほ
ど視聴していた映画の題名などからその俳優の情報が掲
載された映画総合情報HPや、DVD最新情報HPや、
映画作品HPなどを探り当てなければならない。
【0071】しかし、検索の仕方が煩雑でなかなか興味
のある情報まで行き着かない。またDVDとの関連で会
員サービスHPや、電子商取引HPなどにたどり着いた
としても、あまり面白くなかったり、会員への以降手続
が煩雑で、クレジットカード番号を入力したくないなど
問題がある。
【0072】しかし、本実施形態を利用すると、DVD
から意識しないで自動的に特定の映画総合HPや、DV
D最新情報HPや、映画作品HPなどに移行できて便利
であり、また、認証サーバ(BCA認証サーバ)におい
て予め会員のクレジットカード番号などを入力してあれ
ば、会員への移行手続もその都度カード番号を入力しな
くて済むので容易で、安全である。
【0073】(実施形態15)実施形態15は、実施形
態4の認証サーバで認証する第一識別符号が、その認証
を要求する端末であるコンピュータに読み込ませる記録
媒体に記録されたものであることを特徴とする。実施形
態14を認証サーバの側から見たものである。
【0074】(実施形態16)実施形態16は、実施形
態12、実施形態13の第一識別符号が、端末であるコ
ンピュータに読み込まれる記録媒体に記録されたもので
あることを特徴とするものである。実施形態14、実施
形態15をシステムとしてまとめかつ、認証サーバを加
えたものである。
【0075】(実施形態17)実施形態17は前記記録
媒体が光ディスクで、第一識別符号は唯一にその光ディ
スクを特定することができうるユニークなBCAに記録
されたものである点に特徴がある。BCAは、既に触れ
たように、バースト・カッティング・エリアといい、D
VD(デジタル・ビデオ・ディスク)の最内周に不可逆
的に特定の符号を記録するエリアを言う。図22に示す
ように、BCAはすべてのDVDメディアの最内周に存
在するデータ領域であり、DVDフォーラムにおいても
標準化されている規格である。このデータ領域にシリア
ルナンバーを書き込むことでユニークな(唯一にDVD
を特定できる)ディスクを製造することができる。この
BCAはDVDフォーラムにおいて標準化された規格で
あるが、実際には現在のところ使用されておらず、今後
コンテンツのセキュリティのための暗号化に利用される
ことも検討されている。しかし、BCAの利用基準は決
まっておらず、管理体系を明確化することにより、シリ
アルナンバーを割り振り、メディアを特定することで、
DVDからネットワークを通じた各種のサービスを提供
することが可能となる。このサービスの認証方法、手段
を提案したのが本件発明である。
【0076】図23に示すのは、DVDメディア230
2のBCA2303に物理的データ記述を行う様子を示
すもので、最内周にレーザ2301を用いて不可逆的に
記録が行われるので、改ざんが不可能であり、DVDの
コンテンツと結び付けた各種のネットワークサービスの
認証に最適である。
【0077】(実施形態17、18、19)従って、記
録媒体が光ディスク、例えばDVDである実施形態14
に記載の記録媒体や、実施形態15に記載の認証サー
バ、実施形態16に記載のシステムを利用すると、認証
に応じて多種多様な個別サービスを効率的かつ容易に実
現することが可能となる。この場合の具体的な動作フロ
ーは、例えば、図24、図25に示すようなものであ
る。図24に示すCASE1では、利用者端末であるコ
ンピュータにおいてBCA認証プログラムをインストー
ルして実行する場合であり、図25に示すものはBCA
認証プログラムがすでに利用者端末であるコンピュータ
に存在する場合を示す。
【0078】図24で示すCASE1においては、利用
者端末での処理は、「ブラウザ起動(手動)→専用UR
Lに接続(URL手入力)→BCA認証プログラムをダ
ウンロード(ユーザー指定)→BCA認証プログラム実
行→BCA情報読取→BCA認証サーバへBCA情報送
信→URL、個別ID(時刻情報を含む)を受信→個別
IDをブラウザ側に保管→URL、個別IDでHP閲覧
→個別IDをブラウザ側から削除→終了」となる。
【0079】図25で示すCASE2においては、利用
者端末での処理は、「ブラウザ起動(自動)→BCA認
証プログラム実行→BCA情報読取→BCA認証サーバ
へBCA情報送信→URL、個別ID(時刻情報を含
む)を受信→個別IDをブラウザ側に保管→URL、個
別IDでHP閲覧→個別IDをブラウザ側から削除→終
了」となる
【0080】この情報処理システムを構成するファイル
の一例としては、利用者端末であるコンピュータでのB
CA認証プログラムとしては、主プログラム、DVDの
BCA情報読取DLL(ダイナミック・リンク・ライブ
ラリ、以下同じ)、BCA情報ファイル読取DLL、認
証サーバ通信DLLである。
【0081】認証サーバ側のプログラムとしては、格納
ディレクトリ、認証、URL変換(時刻情報の埋め込み
を含む)CGI、URLデータベースファイル、エラー
用htmlである。
【0082】さらに、ISP(インターネット・サービ
ス・プロバイダ)のWWWサーバで必要なファイルとし
ては、格納ディレクトリ、URL用CGIである。
【0083】
【発明の効果】以上説明したように、従来の認証サーバ
では、有効になりすましの防止を図ることができなかっ
たが、本件発明においては、時刻情報を利用して認証を
行うようにしたので、通信電文を盗むことでこれをじっ
くり解析しても、なりすましを図ることができなくな
り、認証の安全性が高まった。
【0084】また、本件発明を利用すると、DVDなど
の端末であるコンピュータに読み込ませた記録媒体から
意識しないで自動的に特定の映画総合HPや、DVD最
新情報HPや、映画作品HPなどに移行できて便利であ
り、また、認証サーバ(BCA認証サーバ)において予
め会員のクレジットカード番号などを入力してあれば、
会員への移行手続もその都度カード番号を入力しなくて
済むので容易に電子商取引サイトや情報提供サイトを構
築できる。
【0085】さらに、認証サーバとその認証に基づいて
情報を提供するサーバとを分離できるので、1箇所のサ
ーバで複数の情報提供サービスを提供する者の認証を代
行することが可能となり、経済性を確保できる。
【図面の簡単な説明】
【図1】実施形態1の処理の流れを示す図
【図2】実施形態1の認証の流れを示す図
【図3】実施形態1の利用を示す図
【図4】実施形態2、3の機能ブロックを示す図
【図5】実施形態4の機能ブロックを示す図
【図6】実施形態4の第一時刻情報を用いた認証の例を
示す図
【図7】実施形態4の個別ID(第二識別符号)の決定
方法と認証方法を示す図
【図8】実施形態5の機能ブロックを示す図
【図9】実施形態5の概念を示す図
【図10】実施形態6の機能ブロックを示す図
【図11】実施形態7の機能ブロックを示す図
【図12】実施形態7の概念を示す図
【図13】実施形態8の処理の流れを示す図
【図14】実施形態9の処理の流れを示す図
【図15】実施形態10の機能ブロックを示す図
【図16】実施形態10の処理の流れを示す図
【図17】実施形態11の機能ブロックを示す図
【図18】実施形態11の処理の流れを示す図
【図19】実施形態12の全体の機能を示す図
【図20】実施形態14から19の利用を示す図
【図21】実施形態14から19の従来技術との差異を
示す図
【図22】実施形態17から19のBCAを説明する図
【図23】実施形態17から19のBCAでの記録を示
す図
【図24】実施形態17から19の処理の流れを説明す
る図
【図25】実施形態17から19の処理の流れを説明す
る図
【符号の説明】
S001 処理のための入力を待つステップ S002 第一時刻情報を取得するステップ S003 第一識別符号を取得するステップ S004 第一時刻情報と第一識別符号とから代に識別
符号を生成するステップ S005 第二識別符号を通信回線を通じて送信するス
テップ S006 第二識別符号を受信するステップ S007 第二識別符号から第一時刻情報と第一識別符
号を抽出するステップ S008 抽出した第一時刻情報または/及び第一識別
符号に基づいて認証するステップ 0201 第一時刻情報 0202 第一識別符号 0203 第二識別符号 0204 第二識別符号 0205 第一時刻情報 0206 第一識別符号 0207 認証
フロントページの続き (72)発明者 森山 諭吉 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 尾見 泰弘 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 加藤 琢也 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B085 AC12 AE23 BG07 5J104 AA07 KA02 KA14 MA04 PA09 PA11

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】第一時刻情報を取得するステップと、第一
    識別符号を取得するステップと、前記第一時刻情報と前
    記第一識別符号とから第二識別符号を生成するステップ
    と、前記第二識別符号を通信回線を通じて送信するステ
    ップと、送信された第二識別符号を受信するステップ
    と、受信した前記第二識別符号から前記第一時刻情報と
    前記第一識別符号を抽出するステップと、これら抽出し
    た第一時刻情報又は/および第一識別符号に基づいて認
    証するステップとからなる認証方法。
  2. 【請求項2】第一時刻情報を取得する第一時刻情報取得
    部と、第一識別符号を取得する第一識別符号取得部と、
    前記第一時刻情報と第一識別符号とから第二識別符号を
    生成する第二識別符号生成部と、前記第二識別符号を通
    信回線を通じて送信する第二識別符号送信部と前記送信
    した第二識別符号による認証に対する応答を受信する認
    証応答受信部とを有するコンピュータ。
  3. 【請求項3】第一時刻情報を取得する手順と、第一識別
    符号を取得する手順と、前記手順にて取得した第一時刻
    情報と第一識別符号とから第二識別符号を生成する手順
    と、前記手順にて生成した第二識別符号を通信回線を通
    じて送信する手順と、前記手順にて送信した第二識別符
    号による認証に対する応答を受信する手順と、を実行す
    るためのプログラムをコンピュータ読取可能に記録した
    記録媒体。
  4. 【請求項4】第一時刻情報と第一識別符号とから生成さ
    れた第二識別符号を受信する第二識別符号受信部と、前
    記第二識別符号から、前記第一時刻情報と、第一識別符
    号とを抽出する第一情報抽出部と、前記抽出部で抽出し
    た前記第一時刻情報又は/及び前記第一識別符号により
    認証を行う認証部と、認証に基づいた応答を送信する認
    証応答送信部と、を有する認証サーバ。
  5. 【請求項5】第一時刻情報と第一識別符号とから生成さ
    れた第二識別符号を受信する第二識別符号受信部と、受
    信した第二識別符号から前記第一時刻情報と前記第一識
    別符号とを抽出する第一情報抽出部と、前記抽出部にお
    いて抽出された前記第一時刻情報又は/及び第一識別符
    号とにより認証を行う認証部と、第二時刻情報を取得す
    る第二時刻情報取得部と、第三識別符号を取得する第三
    識別符号取得部と、前記認証に基づいてネットワーク上
    のアドレスである目的URLを取得するURL取得部
    と、前記第二時刻情報と、前記第三識別符号と、前記目
    的URLとから第四識別符号を生成する第四識別符号生
    成部と、前記第四識別符号を送信する第四識別符号送信
    部と、を有する認証サーバ。
  6. 【請求項6】第一時刻情報と第一識別符号とから生成さ
    れた第二識別符号を受信する第二識別符号受信部と、受
    信した第二識別符号から前記第一時刻情報と前記第一識
    別符号とを抽出する第一情報抽出部と、前記抽出部にお
    いて抽出された前記第一時刻情報又は/及び第一識別符
    号とにより認証を行う認証部と、第二時刻情報を取得す
    る第二時刻情報取得部と、第三識別符号を取得する第三
    識別符号取得部と、ネットワーク上のアドレスである目
    的URLを複数保持する目的URL蓄積部と、この目的
    URL蓄積部に蓄積された前記目的URLを書き換える
    目的URL書き換え部と、前記認証部での認証に応じて
    前記目的URL蓄積部から目的URLを取得する目的U
    RL取得部と、前記第二時刻情報と、前記第三識別符号
    と、前記目的URLとから第四の識別符号を生成する第
    四識別符号生成部と、この第四識別符号を送信する第四
    識別符号送信部と、を有する認証サーバ。
  7. 【請求項7】第一識別符号とを受信する第一識別符号受
    信部と、第一識別符号を用いて認証を行う認証部と、第
    二時刻情報を取得する第二時刻情報取得部と、第三識別
    符号を取得する第三識別符号取得部と、前記認証部での
    認証に応じてネットワーク上のアドレスである目的UR
    Lを取得する目的URL取得部と、上記第二時刻情報
    と、第三識別符号と、目的URLとから第四識別符号を
    生成する第四識別符号生成部と、この第四識別符号を送
    信する第四識別符号送信部と、を有する認証サーバ。
  8. 【請求項8】第一時刻情報と第一識別符号とから生成さ
    れた第二識別符号を取得するステップと、前記第二識別
    符号から、前記第一時刻情報と、第一識別符号とを抽出
    するステップと、前記抽出された第一時刻情報又は/及
    び第一識別符号とを用いて認証を行うステップと、第二
    時刻情報を取得するステップと、第三識別符号を取得す
    るステップと、前記認証に応じてネットワーク上のアド
    レスである目的URLを取得するステップと、前記第二
    時刻情報と、前記第三識別符号と、前記目的URLとか
    ら第四識別符号を生成するステップとからなる認証方
    法。
  9. 【請求項9】第一識別符号を取得するステップと、第一
    識別符号を用いて認証を行うステップと、第二時刻情報
    を取得するステップと、第三識別符号を取得するステッ
    プと、前記認証に応じてネットワーク上のアドレスであ
    る目的URLを取得するステップと、前記第二時刻情報
    と、前記第二識別符号と、前記目的URLとから第四識
    別符号を生成するステップと、からなる認証方法。
  10. 【請求項10】第二時刻情報とネットワーク上のアドレ
    スである目的URLと第三識別符号とから生成された第
    四識別符号を受信する第四識別符号受信部と、前記第四
    識別符号から、前記第二時刻情報と、前記第三識別符号
    とを抽出する第三情報抽出部と、前記第三情報抽出部か
    ら抽出された前記第二時刻情報と第三識別符号とを用い
    て認証を行う認証部と、前記目的URLで指定された情
    報生成用のプログラムを起動するプログラム起動部と、
    前記プログラムの起動により視聴可能となった情報を送
    信する送信部と、を有する情報サーバ。
  11. 【請求項11】第二時刻情報とネットワーク上のアドレ
    スとから生成された第四識別符号を受信する第四識別符
    号受信部と、前記第四識別符号から、前記第二時刻情報
    を抽出する第二時刻情報抽出部と、前記第二時刻情報抽
    出部から抽出された前記第二時刻情報を用いて認証を行
    う認証部と、前記目的URLで指定された情報閲覧用の
    プログラムを起動するプログラム起動部と、前記プログ
    ラムの起動により視聴可能となった情報を送信する送信
    部と、を有する情報サーバ。
  12. 【請求項12】端末と、認証サーバと、情報サーバとか
    らなる情報処理システムであって、前記端末は、第一時
    刻情報を取得する第一時刻情報取得部と、第一識別符号
    を取得する第一識別符号取得部と、前記第一時刻情報と
    第一識別符号とから第二識別符号を生成する第二識別符
    号生成部と、この第二識別符号を通信回線を通じて送信
    する第二識別符号送信部と前記送信した第二識別符号に
    よる認証に対する応答を受信する認証応答受信部とを有
    し、前記認証サーバは、前記第二識別符号を受信する第
    二識別符号受信部と、受信した第二識別符号から前記第
    一時刻情報と前記第一識別符号とを抽出する第一情報抽
    出部と、前記抽出部において抽出された前記第一時刻情
    報又は/及び第一識別符号とにより認証を行う認証部
    と、第二時刻情報を取得する第二時刻情報取得部と、第
    三識別符号を取得する第三識別符号取得部と、前記認証
    部での認証に応じて目的URLを取得する目的URL取
    得部と、前記第二時刻情報と、前記第三識別符号と、前
    記目的URLとから第四の識別符号を生成する第四識別
    符号生成部と、この第四識別符号を送信する第四識別符
    号送信部と、を有し、前記情報サーバは、前記第四識別
    符号を受信する第四識別符号受信部と、前記第四識別符
    号から、前記第二時刻情報と、前記第三識別符号とを抽
    出する第三情報抽出部と、前記第三情報抽出部から抽出
    された前記第二時刻情報と第三識別符号とを用いて認証
    を行う認証部と、前記目的URLで指定された情報閲覧
    用のプログラムを起動するプログラム起動部と、前記プ
    ログラムの起動により視聴可能となった情報を送信する
    送信部と、を有する情報処理システム。
  13. 【請求項13】端末と、認証サーバと、情報サーバとか
    らなる情報処理システムであって、前記端末は、第一識
    別符号を取得する第一識別符号取得部と、この第一識別
    符号を通信回線を通じて送信する第一識別符号送信部と
    前記送信した第一識別符号による認証に対する応答を受
    信する認証応答受信部とを有し、前記認証サーバは、前
    記第一識別符号を受信する第一識別符号受信部と、受信
    した第一識別符号からにより認証を行う認証部と、第二
    時刻情報を取得する第二時刻情報取得部と、前記認証部
    での認証に応じて目的URLを取得する目的URL取得
    部と、前記第二時刻情報と、前記目的URLとから第四
    の識別符号を生成する第四識別符号生成部と、この第四
    識別符号を送信する第四識別符号送信部と、を有し、前
    記情報サーバは、前記第四識別符号を受信する第四識別
    符号受信部と、前記第四識別符号から、前記第二時刻情
    報を抽出する第に時刻情報抽出部と、前記第三情報抽出
    部から抽出された前記第二時刻情報を用いて認証を行う
    認証部と、前記目的URLで指定された情報閲覧用のプ
    ログラムを起動するプログラム起動部と、前記プログラ
    ムの起動により視聴可能となった情報を送信する送信部
    と、を有する情報処理システム。
  14. 【請求項14】前記第一識別符号は、コンピュータに読
    み取られる記録媒体に記録された識別符号である請求項
    3に記載の記録媒体。
  15. 【請求項15】前記第一識別符号は、前記第二識別符号
    を送信したコンピュータに読み取られる記録媒体に記録
    された識別符号である請求項4に記載の認証サーバ。
  16. 【請求項16】前記第一識別符号は、前記端末に読み取
    られる記録媒体に記録された識別符号である請求項12
    または13のいずれかに記載のシステム。
  17. 【請求項17】前記記録媒体は、光ディスクであり、前
    記識別符号はBCAに記録されたユニークな識別符号で
    ある請求項14に記載の記録媒体。
  18. 【請求項18】前記記録媒体は、光ディスクであり、前
    記識別符号はBCAに記録されたユニークな識別符号で
    ある請求項15に記載の認証サーバ。
  19. 【請求項19】前記記録媒体は、光ディスクであり、前
    記識別符号はBCAに記録されたユニークな識別符号で
    ある請求項16に記載のシステム。
JP2000331885A 2000-10-31 2000-10-31 認証方法 Pending JP2002140298A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000331885A JP2002140298A (ja) 2000-10-31 2000-10-31 認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000331885A JP2002140298A (ja) 2000-10-31 2000-10-31 認証方法

Publications (1)

Publication Number Publication Date
JP2002140298A true JP2002140298A (ja) 2002-05-17

Family

ID=18808169

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000331885A Pending JP2002140298A (ja) 2000-10-31 2000-10-31 認証方法

Country Status (1)

Country Link
JP (1) JP2002140298A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005174037A (ja) * 2003-12-12 2005-06-30 Tokyo Kaijo Songai Chosa Kk 情報処理方法及びコンピュータ・システム
JP2006501735A (ja) * 2002-10-04 2006-01-12 カナル プラス テクノロジーズ 同一のものを認証するための統合ソフトウェア及び方法
JP2006338489A (ja) * 2005-06-03 2006-12-14 Fujitsu Ltd 情報アクセス・システムおよびアクティブ型非接触情報記憶装置
JP2008099342A (ja) * 2008-01-11 2008-04-24 Sharp Corp 通信制御装置、通信端末、通信制御システム、通信制御方法、通信方法、コンピュータを通信制御装置として機能させるためのプログラムおよび通信端末としてコンピュータを機能させるためのプログラム
US7523210B2 (en) 2001-09-28 2009-04-21 Canon Kabushiki Kaisha Information providing server, communication terminal, control method therefor, and information providing system
JP2013142994A (ja) * 2012-01-10 2013-07-22 Clarion Co Ltd 情報配信方法、情報配信システムおよび車載端末
JP2013178724A (ja) * 2012-01-30 2013-09-09 Yamaha Corp サーバ装置及び認証システム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7523210B2 (en) 2001-09-28 2009-04-21 Canon Kabushiki Kaisha Information providing server, communication terminal, control method therefor, and information providing system
JP2006501735A (ja) * 2002-10-04 2006-01-12 カナル プラス テクノロジーズ 同一のものを認証するための統合ソフトウェア及び方法
KR100973203B1 (ko) * 2002-10-04 2010-07-30 톰슨 라이센싱 내장된 소프트웨어 및 이를 인증하는 방법
JP2005174037A (ja) * 2003-12-12 2005-06-30 Tokyo Kaijo Songai Chosa Kk 情報処理方法及びコンピュータ・システム
JP4546072B2 (ja) * 2003-12-12 2010-09-15 東京海上日動調査サービス株式会社 情報処理方法及びコンピュータ・システム
JP2006338489A (ja) * 2005-06-03 2006-12-14 Fujitsu Ltd 情報アクセス・システムおよびアクティブ型非接触情報記憶装置
US8035488B2 (en) 2005-06-03 2011-10-11 Fujitsu Limited Information access system and active-type contactless information storage device
JP2008099342A (ja) * 2008-01-11 2008-04-24 Sharp Corp 通信制御装置、通信端末、通信制御システム、通信制御方法、通信方法、コンピュータを通信制御装置として機能させるためのプログラムおよび通信端末としてコンピュータを機能させるためのプログラム
JP2013142994A (ja) * 2012-01-10 2013-07-22 Clarion Co Ltd 情報配信方法、情報配信システムおよび車載端末
JP2013178724A (ja) * 2012-01-30 2013-09-09 Yamaha Corp サーバ装置及び認証システム

Similar Documents

Publication Publication Date Title
US7802295B2 (en) Authentication method, authentication system, and authentication server
EP1277305B1 (en) Secure digital content licensing system and method
US7450596B2 (en) Scheme for realizing communications through external network from contents processing device connected to local network in home environment
CN104508648B (zh) 使用电子票和票令牌访问数字内容的***和方法
TW567427B (en) System and method for managing the sign-in data of web site
CN101243434B (zh) 经由流送的远程访问受保护文件
US7386480B2 (en) System and method for providing access to digital goods over communications networks
US20070106745A1 (en) Content acquisition method
US20060277607A1 (en) Authenticating method and apparatus
US20040186880A1 (en) Management apparatus, terminal apparatus, and management system
JP2003519877A (ja) 固有の情報が記録されている可搬性がある記録メディアに記録された固有の情報を、他の装置にアクセスさせるサービス提供装置、それらの方法、及び、当該記録メディア。
JP2006302292A (ja) 動的認証方法、動的認証システム、制御プログラム、および、物理キー
JP2002140298A (ja) 認証方法
JP4717805B2 (ja) 対話形光ディスクの認証する方法と認証システム
JP2006079446A (ja) サービス提供サーバ
JP2005078325A (ja) 認証システム、コンピュータプログラム
EP1439447B1 (en) Secure WEB access via an original CD
US20030074560A1 (en) Method for issuing identification information
KR101039991B1 (ko) 지능형 컨텐츠의 재생 시스템 및 지능형 컨텐츠의 재생방법과, 컨텐츠실행프로그램을 기록한 기록매체
US20060155861A1 (en) Communication system and method between a recording and/or reproducing device and a remote unit
JP2004320510A (ja) ビデオレンタルシステム
KR100610638B1 (ko) 주문형 멀티미디어 콘텐츠 제공 시스템 및 그 방법
JP2006050017A (ja) コンテンツ販売システム及びプログラム
WO2005015429A1 (en) Authentication method based on ticket
JP2008003852A (ja) コンテンツ利用者認証システム