JP2013178724A - Server device and authentication system - Google Patents

Server device and authentication system Download PDF

Info

Publication number
JP2013178724A
JP2013178724A JP2012096530A JP2012096530A JP2013178724A JP 2013178724 A JP2013178724 A JP 2013178724A JP 2012096530 A JP2012096530 A JP 2012096530A JP 2012096530 A JP2012096530 A JP 2012096530A JP 2013178724 A JP2013178724 A JP 2013178724A
Authority
JP
Japan
Prior art keywords
time
unit
access key
terminal device
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012096530A
Other languages
Japanese (ja)
Other versions
JP5880249B2 (en
Inventor
Shinya Sakurada
信弥 櫻田
Takeshi Sakai
毅 境
Hiroyuki Iwase
裕之 岩瀬
Takuro Sone
卓朗 曽根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Priority to JP2012096530A priority Critical patent/JP5880249B2/en
Publication of JP2013178724A publication Critical patent/JP2013178724A/en
Application granted granted Critical
Publication of JP5880249B2 publication Critical patent/JP5880249B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To authenticate legitimacy of watermark information about acoustic watermark according to time without performing time management with high accuracy.SOLUTION: An access key supply device 10 superimposes time information showing sound emission time and an access key upon an acoustic signal by acoustic watermark and emits sound (S1 to S4). A terminal device 20 generates an access request including the access key extracted from an acquired acoustic signal and time information showing the sound emission time and transmits the access request to a response processing server 30 (S5, S6). When the sound emission time shown by the time information included in the acquired access request matches time counted by a time keeping part of a self server device within a predetermined time range, the response processing server 30 allows log-in of the terminal device 20 by the access key of the access request (S7). When the response processing server 30 allows log-in of the terminal device 20, corrects time counted by the time keeping part on the basis of the sound emission time shown by the time information included in the access request and resets the time range.

Description

本発明は、透かし情報の時刻認証に関する。   The present invention relates to time authentication of watermark information.

電子透かしの技術では、データの信頼性を証明するためにそのデータに時刻情報を埋め込んでおき、埋め込まれた時刻情報を用いて時刻認証が行われることがある。この時刻認証では、時刻情報が示す時刻が所定の条件(例えば、データの生成時刻)に合致した場合に、時刻認証に成功したと判定する。特許文献1は、GPS(Global Positioning System)衛星から高精度の時刻信号を受信して、時刻信号により特定した現在時刻を示すタイムスタンプと、タイムスタンプの正当性を証明するための電子署名とを電子透かしにより撮影画像に付加することを開示している。   In the digital watermark technique, time information may be embedded in the data in order to prove the reliability of the data, and time authentication may be performed using the embedded time information. In this time authentication, when the time indicated by the time information matches a predetermined condition (for example, data generation time), it is determined that the time authentication is successful. Patent Document 1 receives a time signal with high accuracy from a GPS (Global Positioning System) satellite, a time stamp indicating the current time specified by the time signal, and an electronic signature for verifying the validity of the time stamp. It is disclosed to add to a photographed image by digital watermark.

特開2005−45486号公報JP-A-2005-45486

ところで、一般に時刻認証を行う場合には、信頼性のある時刻情報を用いる必要があるから、高い精度での時刻管理が求められることが多い。特許文献1に記載の発明では、高精度の時刻を得るために、撮影装置がGPS受信機を有する。この撮影装置は、GPS衛星からGPS受信機により受信した高精度の時刻信号に基づいて標準時間を算出し、内蔵時計を補正する。
これに対し、本発明の目的は、高い精度で時刻管理を行わない場合であっても、音響透かしの透かし情報の時刻認証を行うことである。
By the way, in general, when performing time authentication, it is necessary to use reliable time information, and therefore, time management with high accuracy is often required. In the invention described in Patent Document 1, in order to obtain a highly accurate time, the photographing apparatus has a GPS receiver. This imaging device calculates a standard time based on a highly accurate time signal received from a GPS satellite by a GPS receiver, and corrects the internal clock.
On the other hand, an object of the present invention is to perform time authentication of watermark information of an acoustic watermark even when time management is not performed with high accuracy.

上述した課題を解決するため、本発明のサーバ装置は、現在時刻を計る計時部と、放音された音を示す音響信号であって、自サーバ装置にログインするために用いられるアクセスキーを規定する情報が音響透かしにより重畳させられた音響信号を取得した端末装置から、前記アクセスキーと、当該アクセスキーの取得時期又は自サーバ装置へのアクセス時期に応じた時刻を示す時刻情報とを含むアクセス要求を、当該端末装置との通信により取得するアクセス要求取得部と、前記アクセス要求取得部が取得した前記アクセスキーによる前記端末装置の認証に成功し、かつ、前記アクセス要求取得部が取得した前記時刻情報が示す時刻と前記計時部が計る現在時刻とが予め設定された時間範囲で合致した場合、当該端末装置のログインを許可する認証部と、前記認証部により前記端末装置のログインが許可された場合、前記端末装置から取得した前記時刻情報が示す時刻に基づいて、前記計時部が計る時刻を補正する補正部とを備えることを特徴とする。   In order to solve the above-described problems, the server device of the present invention defines an access key used to log in to the server device, which is a time measuring unit for measuring the current time and an acoustic signal indicating the emitted sound. Access including the access key and time information indicating a time according to the acquisition time of the access key or the access time to the own server device from the terminal device that has acquired the acoustic signal with the information to be superimposed by the acoustic watermark An access request acquisition unit that acquires a request by communication with the terminal device, and the terminal device is successfully authenticated by the access key acquired by the access request acquisition unit, and the access request acquisition unit acquires the request. If the time indicated by the time information matches the current time measured by the timekeeping unit within a preset time range, login of the terminal device is permitted. An authentication unit; and a correction unit that corrects the time measured by the time measuring unit based on the time indicated by the time information acquired from the terminal device when the authentication unit permits login of the terminal device. It is characterized by.

本発明のサーバ装置において、前記認証部は、前記計時部が計る現在時刻を基準として前記補正部により最後に補正された時刻からの経過時間が長くなるほど広くなる前記時間範囲を設定するようにしてもよい。
本発明のサーバ装置において、前記補正部は、ログインが許可された前記端末装置から取得された前記時刻情報が示す時刻に前記計時部が計る時刻を近づけるように、当該時刻を補正するようにしてもよい。
本発明のサーバ装置において、前記補正部は、ログインが許可された複数の前記端末装置から取得された複数の前記時刻情報により、前記計時部が計る時刻を補正するようにしてもよい。
In the server device of the present invention, the authentication unit sets the time range that becomes wider as the elapsed time from the time last corrected by the correction unit becomes longer with reference to the current time measured by the time measuring unit. Also good.
In the server device according to the present invention, the correction unit corrects the time so that the time measured by the time measuring unit approaches the time indicated by the time information acquired from the terminal device permitted to log in. Also good.
In the server device of the present invention, the correction unit may correct the time measured by the time measuring unit based on the plurality of pieces of time information acquired from the plurality of terminal devices permitted to log in.

本発明の認証システムは、端末装置にアクセスキーを供給するアクセスキー供給装置と、上記いずれかの構成のサーバ装置とを備え、前記アクセスキー供給装置は、前記サーバ装置にログインするために用いられるアクセスキーを規定する情報を音響透かしにより音響信号に重畳させる重畳部と、前記重畳部により前記アクセスキーを規定する情報が重畳させられた音響信号が示す音を放音させる放音制御部とを有し、前記アクセス要求取得部は、前記放音制御部の制御により放音された音を示す音響信号を取得した前記端末装置から、前記アクセスキーと前記時刻情報とを取得することを特徴とする。   An authentication system according to the present invention includes an access key supply device that supplies an access key to a terminal device and the server device having any one of the above configurations, and the access key supply device is used to log in to the server device. A superimposing unit that superimposes information defining an access key on an acoustic signal using an acoustic watermark, and a sound emission control unit that emits a sound indicated by the acoustic signal on which the information defining the access key is superimposed by the superimposing unit. And the access request acquisition unit acquires the access key and the time information from the terminal device that has acquired an acoustic signal indicating a sound emitted by the control of the sound emission control unit. To do.

本発明によれば、高い精度で時刻管理を行わない場合であっても、音響透かしの透かし情報の時刻認証を行うことができる。   According to the present invention, it is possible to perform time authentication of watermark information of an acoustic watermark even when time management is not performed with high accuracy.

認証システムの全体構成を示す図。The figure which shows the whole structure of an authentication system. アクセスキー供給装置のハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of an access key supply apparatus. 端末装置のハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of a terminal device. 応答処理サーバのハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of a response processing server. 認証DBのデータ構造を示す図。The figure which shows the data structure of authentication DB. コンテンツDBのデータ構造を示す図。The figure which shows the data structure of content DB. 認証システムの機能的構成を示す機能ブロック図。The functional block diagram which shows the functional structure of an authentication system. 認証システムにおける処理の流れを示すシーケンスチャート。The sequence chart which shows the flow of a process in an authentication system. サーバ時刻の補正及び許可範囲の設定手順を示すフローチャート。The flowchart which shows the correction | amendment of a server time, and the setting procedure of a permission range. サーバ時刻と放音時刻との関係を示すグラフ。The graph which shows the relationship between server time and sound emission time. サーバ時刻と放音時刻との関係を示すグラフ。The graph which shows the relationship between server time and sound emission time. サーバ時刻と放音時刻との関係を示すグラフ。The graph which shows the relationship between server time and sound emission time. 認証システムの全体構成を示す図。The figure which shows the whole structure of an authentication system. 提供サーバのハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of a provision server. キー管理テーブルのデータ構造を示す図。The figure which shows the data structure of a key management table. 提供サーバの制御部の機能的構成を示す機能ブロック図。The functional block diagram which shows the functional structure of the control part of a provision server. 認証システムにおける処理の流れを示すシーケンスチャート。The sequence chart which shows the flow of a process in an authentication system. サーバ時刻と放音時刻との関係を示すグラフ。The graph which shows the relationship between server time and sound emission time. サーバ時刻と放音時刻との関係を示すグラフ。The graph which shows the relationship between server time and sound emission time. 本変形例の認証システムの概要を説明する図。The figure explaining the outline | summary of the authentication system of this modification. 音響加振器のハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of an acoustic vibrator. アクセスキー供給装置のハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of an access key supply apparatus. 本変形例の認証システムの概要を説明する図。The figure explaining the outline | summary of the authentication system of this modification. 音響加振器のハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of an acoustic vibrator.

以下、図面を参照しつつ本発明の実施形態を説明する。
[第1実施形態]
まず、本発明の第1実施形態を説明する。
図1は、認証システム1の全体構成を示す図である。
認証システム1は、アクセスキー供給装置10と、複数の端末装置20と、応答処理サーバ30とを備える認証システムである。アクセスキー供給装置10は、例えばカフェやレストラン、商店などの不特定多数の人物が出入りしうる店舗に設置され、自アクセスキー供給装置が設置された店舗の敷地内を放音エリアとしてBGM(Background Music)等を放音し、音響透かしの技術により端末装置20にアクセスキーを供給する。本実施形態のアクセスキーは、応答処理サーバ30へのログインに用いられるアクセスキーである。本実施形態では、アクセスキー供給装置10のうちアクセスキー供給装置10A,10Bについて説明する。アクセスキー供給装置10Aは、店舗Aに設置され、店舗Aの敷地内に放音エリアを形成する。アクセスキー供給装置10Bは、店舗Bに設置され、店舗Bの敷地内に放音エリアを形成する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[First Embodiment]
First, a first embodiment of the present invention will be described.
FIG. 1 is a diagram showing the overall configuration of the authentication system 1.
The authentication system 1 is an authentication system that includes an access key supply device 10, a plurality of terminal devices 20, and a response processing server 30. The access key supply device 10 is installed in a store where an unspecified number of persons can enter and exit, such as a cafe, a restaurant, and a store, for example, and the BGM (Background) uses the site of the store where the self access key supply device is installed as a sound emitting area. Music) and the like, and an access key is supplied to the terminal device 20 by the sound watermark technology. The access key of the present embodiment is an access key used for logging in to the response processing server 30. In the present embodiment, the access key supply devices 10A and 10B among the access key supply device 10 will be described. The access key supply device 10 </ b> A is installed in the store A and forms a sound emitting area in the site of the store A. The access key supply device 10B is installed in the store B and forms a sound emission area in the site of the store B.

端末装置20は、ここではスマートフォンであり、店舗の顧客となりうるユーザによって携帯される。応答処理サーバ30は、アクセスキー供給装置10により形成された放音エリア内に進入したユーザに対し、端末装置20経由でサービスを提供するサーバ装置である。応答処理サーバ30は、アクセスキーによる認証を含む認証に成功しログインを許可した端末装置20を対象として、ユーザが利用可能なクーポンや広告などのコンテンツを提供する。端末装置20と応答処理サーバ30とは、ネットワークNW経由で通信可能に接続されている。ネットワークNWは、ここでは、移動体通信網、ゲートウェイ及びインターネットを含む通信網である。   The terminal device 20 is a smartphone here and is carried by a user who can be a customer of the store. The response processing server 30 is a server device that provides a service via the terminal device 20 to a user who has entered the sound emission area formed by the access key supply device 10. The response processing server 30 provides content such as coupons and advertisements that can be used by the user for the terminal device 20 that has been successfully authenticated including access key authentication and has permitted login. The terminal device 20 and the response processing server 30 are communicably connected via the network NW. Here, the network NW is a communication network including a mobile communication network, a gateway, and the Internet.

図2は、アクセスキー供給装置10のハードウェア構成を示すブロック図である。図2に示すように、アクセスキー供給装置10は、制御部11と、記憶部12と、スピーカ13とを備える。
制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)を有するマイクロプロセッサや、現在時刻を計る計時部11Aを備える。CPUは、ROMや記憶部12に記憶されたプログラムをRAMに読み出して実行することにより、アクセスキー供給装置10の各部を制御する。計時部11Aは、アクセスキー供給装置10に内蔵され秒単位の時刻を計る時計であり、アクセスキー供給装置10における時刻管理のために用いられる(第1計時部)。
FIG. 2 is a block diagram illustrating a hardware configuration of the access key supply apparatus 10. As shown in FIG. 2, the access key supply device 10 includes a control unit 11, a storage unit 12, and a speaker 13.
The control unit 11 includes a microprocessor having a CPU (Central Processing Unit), a ROM (Read Only Memory), and a RAM (Random Access Memory), and a timer unit 11A that measures the current time. The CPU controls each unit of the access key supply apparatus 10 by reading a program stored in the ROM or the storage unit 12 into the RAM and executing the program. The timekeeping unit 11A is a clock that is built in the access key supply device 10 and measures time in seconds, and is used for time management in the access key supply device 10 (first timekeeping unit).

記憶部12は、例えばEEPROM(Electronically Erasable and Programmable Read Only Memory)を備える記憶装置である。記憶部12は、制御部11で実行されるプログラムのほか、端末装置20の供給されるアクセスキー121(例えば、IDやパスワード)を記憶する。記憶部12は、アクセスキー供給装置10毎に異なるアクセスキー121を記憶している。アクセスキー供給装置10Aの記憶部12は、アクセスキー121として「K1」を記憶し、アクセスキー供給装置10Bの記憶部12は、アクセスキー121として「K2」を記憶している。アクセスキー供給装置10へのアクセスキー121の設定の仕方は特に問わないが、例えば、応答処理サーバ30で管理されているアクセスキーがアクセスキー供給装置10の管理者に通知され、その管理者によって、キーボードやマウスを含む操作を受け付ける操作部を用いて、アクセスキー121がアクセスキー供給装置10に手動入力される。   The storage unit 12 is a storage device including, for example, an EEPROM (Electronically Erasable and Programmable Read Only Memory). The storage unit 12 stores an access key 121 (for example, an ID or a password) supplied from the terminal device 20 in addition to a program executed by the control unit 11. The storage unit 12 stores different access keys 121 for each access key supply apparatus 10. The storage unit 12 of the access key supply device 10A stores “K1” as the access key 121, and the storage unit 12 of the access key supply device 10B stores “K2” as the access key 121. The method of setting the access key 121 to the access key supply apparatus 10 is not particularly limited. For example, the access key managed by the response processing server 30 is notified to the administrator of the access key supply apparatus 10, and the administrator The access key 121 is manually input to the access key supply apparatus 10 using an operation unit that receives operations including a keyboard and a mouse.

スピーカ13は、制御部11により出力された音響信号が示す音を放音する放音部である。放音エリアは、スピーカ13からの音が届くエリアであるが、本実施形態では、放音エリアにある端末装置20はこの音に埋め込まれた音響透かし情報を復元できるものとする。   The speaker 13 is a sound emitting unit that emits the sound indicated by the acoustic signal output by the control unit 11. The sound emitting area is an area where the sound from the speaker 13 reaches. In this embodiment, the terminal device 20 in the sound emitting area can restore the acoustic watermark information embedded in the sound.

図3は、端末装置20のハードウェア構成を示すブロック図である。図3に示すように、端末装置20は、制御部21と、UI(User Interface)部22と、無線通信部23と、マイクロホン24と、スピーカ25と、記憶部26とを備える。
制御部21は、CPU、ROM及びRAMを有するマイクロプロセッサを備えるマイクロプロセッサである。CPUは、ROMや記憶部26に記憶されたプログラムをRAMに読み出して実行することにより、端末装置20の各部を制御する。UI部22は、例えばタッチパネルを備え、ユーザからの操作を受け付けるとともに、画像により情報を報知する。無線通信部23は、無線通信回路やアンテナを備え、ネットワークNWに接続するためのインタフェースである。マイクロホン24は、制御部21と電気的に接続され、音を検出する検出部であり、検出した音を示す音響信号を制御部21に出力する。マイクロホン24は、受話音声や端末装置20周辺の音を示す音響信号を制御部21に出力する。マイクロホン24が出力する音響信号は、例えば、音波形を表すアナログ形式の波形信号である。アナログ形式の音響信号は、制御部21においてサンプリングされてデジタル形式の音響信号に変換される。スピーカ25は、送話音声などを放音する。記憶部26は、例えばEEPROMを備え、制御部21が実行するプログラムのほか、端末ID261を記憶する。端末ID261は、端末装置20を識別する識別情報であり、例えば、端末装置20に割り当てられた固体識別番号や電話番号等である。
FIG. 3 is a block diagram illustrating a hardware configuration of the terminal device 20. As illustrated in FIG. 3, the terminal device 20 includes a control unit 21, a UI (User Interface) unit 22, a wireless communication unit 23, a microphone 24, a speaker 25, and a storage unit 26.
The control unit 21 is a microprocessor including a microprocessor having a CPU, a ROM, and a RAM. The CPU controls each unit of the terminal device 20 by reading the program stored in the ROM or the storage unit 26 into the RAM and executing it. The UI unit 22 includes, for example, a touch panel, accepts an operation from the user, and notifies information by an image. The wireless communication unit 23 includes a wireless communication circuit and an antenna, and is an interface for connecting to the network NW. The microphone 24 is a detection unit that is electrically connected to the control unit 21 and detects sound, and outputs an acoustic signal indicating the detected sound to the control unit 21. The microphone 24 outputs an acoustic signal indicating a received voice or a sound around the terminal device 20 to the control unit 21. The acoustic signal output from the microphone 24 is, for example, an analog waveform signal representing a sound waveform. The analog audio signal is sampled by the control unit 21 and converted into a digital audio signal. The speaker 25 emits a transmitted voice. The storage unit 26 includes, for example, an EEPROM, and stores a terminal ID 261 in addition to a program executed by the control unit 21. The terminal ID 261 is identification information for identifying the terminal device 20, and is, for example, a solid identification number or a telephone number assigned to the terminal device 20.

図4は、応答処理サーバ30のハードウェア構成を示すブロック図である。図4に示すように、応答処理サーバ30は、制御部31と、通信部32と、記憶部33とを備える。
制御部31は、CPU、ROM及びRAMを有するマイクロプロセッサや、現在時刻を計る計時部31Aを備える。CPUは、ROMや記憶部33に記憶されたプログラムをRAMに読み出して実行することにより、応答処理サーバ30の各部を制御する。計時部31Aは、応答処理サーバ30に内蔵され秒単位の時刻を計る時計であり、応答処理サーバ30における時刻管理のために用いられる(第2計時部)。以下、計時部31Aが計る現在時刻を、応答処理サーバ30における時刻管理に用いられるという意味で、「サーバ時刻」と称する。本実施形態では、制御部31は、認証システム1に含まれるアクセスキー供給装置10と同数の計時部31Aを有している。制御部31がアクセスキー121により端末装置20を認証する際には、アクセスキー121の供給元のアクセスキー供給装置10に予め関連付けられた1の計時部31Aを用いて、時刻認証を行う。本実施形態の時刻認証の手順について詳しくは後述する。
FIG. 4 is a block diagram illustrating a hardware configuration of the response processing server 30. As illustrated in FIG. 4, the response processing server 30 includes a control unit 31, a communication unit 32, and a storage unit 33.
The control unit 31 includes a microprocessor having a CPU, a ROM, and a RAM, and a timer unit 31A that measures the current time. The CPU controls each unit of the response processing server 30 by reading the program stored in the ROM or the storage unit 33 into the RAM and executing it. The timer unit 31A is a clock that is built in the response processing server 30 and measures the time in seconds, and is used for time management in the response processing server 30 (second timer unit). Hereinafter, the current time measured by the time measuring unit 31 </ b> A is referred to as “server time” in the sense that it is used for time management in the response processing server 30. In the present embodiment, the control unit 31 has the same number of time measuring units 31 </ b> A as the access key supply device 10 included in the authentication system 1. When the control unit 31 authenticates the terminal device 20 with the access key 121, time authentication is performed using one timing unit 31 </ b> A associated in advance with the access key supply device 10 that is the supply source of the access key 121. Details of the time authentication procedure of this embodiment will be described later.

通信部32は、ネットワークNWに接続するためのインタフェースである。記憶部33は、例えばハードディスク装置を備え、制御部31が実行するプログラムのほか、認証DB(Data Base)331及びコンテンツDB332を記憶している。   The communication unit 32 is an interface for connecting to the network NW. The storage unit 33 includes a hard disk device, for example, and stores an authentication DB (Data Base) 331 and a content DB 332 in addition to a program executed by the control unit 31.

図5は、認証DB331のデータ構造を示す図である。
図5に示すように、認証DB331は、「アクセスキー」と「端末ID」という各情報を対応付けたデータベースである。認証DB331のアクセスキーは、応答処理サーバ30が端末装置20からアクセス要求を受信した場合に、そのアクセス要求に含まれていたアクセスキー121と照合するために用いられる。すなわち、認証DB331のアクセスキーは、アクセスキー供給装置10のいずれかに記憶されたアクセスキー121と同一である。認証DB331の端末IDは、各アクセスキーに対応付けて認証DB331に書き込まれている。認証DB331の端末IDは、応答処理サーバ30においてアクセスキー121による認証(以下、「キー認証」という。)及び時刻認証に成功しログインが許可された端末装置20を示す端末IDである。
FIG. 5 is a diagram illustrating the data structure of the authentication DB 331.
As shown in FIG. 5, the authentication DB 331 is a database in which each information “access key” and “terminal ID” is associated. When the response processing server 30 receives an access request from the terminal device 20, the access key of the authentication DB 331 is used to collate with the access key 121 included in the access request. That is, the access key of the authentication DB 331 is the same as the access key 121 stored in any of the access key supply devices 10. The terminal ID of the authentication DB 331 is written in the authentication DB 331 in association with each access key. The terminal ID of the authentication DB 331 is a terminal ID indicating the terminal device 20 that has been successfully authenticated by the access key 121 (hereinafter referred to as “key authentication”) and time authentication in the response processing server 30 and has been permitted to log in.

図6は、コンテンツDB332のデータ構造を示す図である。
図6に示すように、コンテンツDB332は、「アクセスキー」と「コンテンツデータ」という各情報を対応付けたデータ構造である。コンテンツDB332のアクセスキーは、認証DB331のアクセスキー(つまり、アクセスキー121)と共通する。コンテンツデータは、ここでは、端末装置20に提供される対象となるコンテンツが格納された、例えばURL(Uniform Resource Locator)等の格納アドレスである。この格納アドレスに格納されるコンテンツは、例えば広告やクーポン等であるが、どのようなコンテンツが格納されていてもよい。例えば、アクセスキーとして「K1」に対応付けられたコンテンツAは、店舗Aに関するコンテンツ(例えば、店舗Aで使用できるクーポン)を示し、アクセスキーとして「K2」に対応付けられたコンテンツBは、店舗Bに関するコンテンツ(例えば、店舗Bで行われるバーゲンセールの広告)を示す。
なお、応答処理サーバ30において、コンテンツDB332にコンテンツそのものが格納されていてもよい。
次に、認証システム1の機能的構成を説明する。
FIG. 6 is a diagram illustrating a data structure of the content DB 332.
As shown in FIG. 6, the content DB 332 has a data structure in which each information of “access key” and “content data” is associated. The access key of the content DB 332 is the same as the access key (that is, the access key 121) of the authentication DB 331. Here, the content data is a storage address such as a URL (Uniform Resource Locator) in which the content to be provided to the terminal device 20 is stored. The content stored at this storage address is, for example, an advertisement or a coupon, but any content may be stored. For example, the content A associated with “K1” as an access key indicates content related to the store A (for example, a coupon that can be used at the store A), and the content B associated with “K2” as the access key Content related to B (for example, a bargain sale advertisement performed at store B) is shown.
In the response processing server 30, the content itself may be stored in the content DB 332.
Next, a functional configuration of the authentication system 1 will be described.

図7は、認証システム1の機能的構成を示す機能ブロック図である。アクセスキー供給装置10の制御部11は、プログラムを実行することにより、重畳部111と、放音制御部112とに相当する機能を実現する。
重畳部111は、計時部11Aが計る現在時刻を示す時刻情報と、記憶部12から取得したアクセスキー121とを、音響透かしにより音響信号に重畳させる。重畳部111は、例えばM系列やGold系列などの拡散符号を用いたり、OFDM(Orthogonal Frequency-Division Multiplexing)変調を用いたりして、音響透かし情報の重畳前の音響信号が持つ周波数成分よりも高い周波数帯域(例えば、18kHz以上)で、時刻情報とアクセスキー121とを音響信号に重畳させる。
FIG. 7 is a functional block diagram showing a functional configuration of the authentication system 1. The control unit 11 of the access key supply apparatus 10 realizes functions corresponding to the superimposing unit 111 and the sound emission control unit 112 by executing a program.
The superimposing unit 111 superimposes the time information indicating the current time measured by the time measuring unit 11 </ b> A and the access key 121 acquired from the storage unit 12 on the acoustic signal using the acoustic watermark. The superimposing unit 111 uses, for example, a spreading code such as an M sequence or a Gold sequence, or uses OFDM (Orthogonal Frequency-Division Multiplexing) modulation, and is higher than the frequency component of the acoustic signal before superimposing the acoustic watermark information. In the frequency band (for example, 18 kHz or more), the time information and the access key 121 are superimposed on the acoustic signal.

放音制御部112は、重畳部111により時刻情報とアクセスキー121とが重畳させられた音響信号が示す音を、スピーカ13に放音させる。
ここにおいて、音響信号に重畳させられた時刻情報が示す時刻は、その音響信号が示す音が放音された時刻と実質的に同一とみなすことができる。よって、以下の説明では、音響信号に重畳させられた時刻情報が示す時刻を「放音時刻」と称する。
The sound emission control unit 112 causes the speaker 13 to emit the sound indicated by the acoustic signal in which the time information and the access key 121 are superimposed by the superimposing unit 111.
Here, the time indicated by the time information superimposed on the acoustic signal can be regarded as substantially the same as the time when the sound indicated by the acoustic signal is emitted. Therefore, in the following description, the time indicated by the time information superimposed on the acoustic signal is referred to as “sound emission time”.

端末装置20の制御部21は、プログラムを実行することにより、音響信号取得部211と、抽出部212と、アクセス制御部213とに相当する機能を実現する。
音響信号取得部211は、放音制御部112の制御によりスピーカ13により放音された音を示す音響信号を取得する。ここにおいて、音響信号取得部211は、マイクロホン24により検出された音を示す音響信号を取得する。
The control unit 21 of the terminal device 20 implements functions corresponding to the acoustic signal acquisition unit 211, the extraction unit 212, and the access control unit 213 by executing a program.
The acoustic signal acquisition unit 211 acquires an acoustic signal indicating the sound emitted by the speaker 13 under the control of the sound emission control unit 112. Here, the acoustic signal acquisition unit 211 acquires an acoustic signal indicating the sound detected by the microphone 24.

抽出部212は、音響信号取得部211が取得した音響信号から時刻情報とアクセスキー121とを抽出する。抽出部212は、例えばHPF(High Pass Filter)を備え、このHPFを用いたフィルタリング処理を施して、音響信号から音響透かし情報に対応する周波数成分の信号を取り出して、時刻情報とアクセスキー121とを抽出する。抽出部212は、重畳部111における音響透かしの重畳方法に対応した方法で、時刻情報とアクセスキー121とを抽出すればよい。   The extraction unit 212 extracts time information and the access key 121 from the acoustic signal acquired by the acoustic signal acquisition unit 211. The extraction unit 212 includes, for example, an HPF (High Pass Filter), performs a filtering process using the HPF, extracts a frequency component signal corresponding to the acoustic watermark information from the acoustic signal, and extracts time information and the access key 121. To extract. The extraction unit 212 may extract the time information and the access key 121 by a method corresponding to the method for superimposing the acoustic watermark in the superimposing unit 111.

アクセス制御部213は、抽出部212が抽出したアクセスキー121及び時刻情報と、記憶部26から取得した端末ID261とを含むアクセス要求を生成する。アクセス制御部213は、生成したアクセス要求を無線通信部23により応答処理サーバ30宛てに送信することにより、応答処理サーバ30にログインを要求する。   The access control unit 213 generates an access request including the access key 121 and time information extracted by the extraction unit 212 and the terminal ID 261 acquired from the storage unit 26. The access control unit 213 requests the response processing server 30 to log in by transmitting the generated access request to the response processing server 30 by the wireless communication unit 23.

応答処理サーバ30の制御部31は、プログラムを実行することにより、アクセス要求取得部311と、認証部312と、応答処理部313と、補正部314とに相当する機能を実現する。
アクセス要求取得部311は、端末装置20との通信によりアクセス要求を取得する。具体的には、アクセス要求取得部311は、端末装置20により送信されたアクセス要求が通信部32により受信されると、通信部32からアクセス要求を取得する。
The control unit 31 of the response processing server 30 implements functions corresponding to the access request acquisition unit 311, the authentication unit 312, the response processing unit 313, and the correction unit 314 by executing a program.
The access request acquisition unit 311 acquires an access request through communication with the terminal device 20. Specifically, the access request acquisition unit 311 acquires an access request from the communication unit 32 when the access request transmitted by the terminal device 20 is received by the communication unit 32.

認証部312は、アクセス要求取得部311が取得したアクセス要求により端末装置20を認証する。認証部312は、アクセス要求に含まれるアクセスキー121と、認証DB331に書き込まれたアクセスキーとが一致するか否かを判定するキー認証、及びアクセス要求に含まれる時刻情報が示す放音時刻とサーバ時刻とが予め設定された時間範囲で合致するか否かを判定する時刻認証により、端末装置20を認証する。時刻認証において、認証部312は、各サーバ時刻において予め設定された時間範囲(以下、「許可範囲」という。)に、アクセス要求に含まれる時刻情報が示す放音時刻が含まれているか否かを判定する。また、認証部312は、設定した許可範囲を時間経過とともに広げ、端末装置20のログインを許可すると、許可範囲を狭めるように許可範囲を設定する。
認証部312は、キー認証及び時刻認証の双方による認証に成功した場合、端末装置20のログインを許可する。認証部312は、認証に成功した端末装置20の端末IDを、その認証に用いられたアクセスキーに対応付けて認証DB331に書き込む。一方、認証部312は、キー認証及び時刻認証の一方でも失敗した場合、端末装置20のログインを許可しない。
The authentication unit 312 authenticates the terminal device 20 based on the access request acquired by the access request acquisition unit 311. The authentication unit 312 determines whether the access key 121 included in the access request matches the access key written in the authentication DB 331, and the sound emission time indicated by the time information included in the access request. The terminal device 20 is authenticated by time authentication for determining whether or not the server time matches within a preset time range. In the time authentication, the authentication unit 312 determines whether or not the sound emission time indicated by the time information included in the access request is included in a time range (hereinafter referred to as “permitted range”) set in advance at each server time. Determine. In addition, the authentication unit 312 expands the set permission range with time, and sets the permission range to narrow the permission range when the terminal device 20 is permitted to log in.
If the authentication unit 312 succeeds in both key authentication and time authentication, the authentication unit 312 permits the terminal device 20 to log in. The authentication unit 312 writes the terminal ID of the terminal device 20 that has been successfully authenticated in the authentication DB 331 in association with the access key used for the authentication. On the other hand, if one of the key authentication and the time authentication fails, the authentication unit 312 does not permit the terminal device 20 to log in.

応答処理部313は、アクセス要求の送信元である端末装置20に対し、認証部312による認証結果に応じた応答処理を実行する。ここにおいて、応答処理部313は、端末装置20の認証に成功しログインが許可された場合には、アクセスキー121によって定まるコンテンツデータをコンテンツDB332から取得し、取得したコンテンツデータを端末装置20宛てに送信するよう、通信部32を制御する。一方、応答処理部313は、端末装置20の認証に失敗しログインが許可されなかった場合には、コンテンツデータを端末装置20宛てに送信しない。ここにおいて、応答処理部313は、ログインを許可しない旨を端末装置20に通知するよう通信部32を制御してもよい。   The response processing unit 313 executes response processing according to the authentication result by the authentication unit 312 for the terminal device 20 that is the source of the access request. Here, when the authentication of the terminal device 20 is successful and login is permitted, the response processing unit 313 acquires content data determined by the access key 121 from the content DB 332, and sends the acquired content data to the terminal device 20. The communication unit 32 is controlled to transmit. On the other hand, the response processing unit 313 does not transmit content data to the terminal device 20 when the authentication of the terminal device 20 fails and login is not permitted. Here, the response processing unit 313 may control the communication unit 32 so as to notify the terminal device 20 that login is not permitted.

補正部314は、認証部312が端末装置20の認証に成功してログインが許可された場合、この認証に用いられた時刻情報が示す放音時刻に基づいて、計時部31Aが計るサーバ時刻を補正する。ここにおいて、補正部314は、アクセス要求に含まれるアクセスキー121を供給したアクセスキー供給装置10に予め関連付けられた計時部31Aを対象として、計時部31Aが計るサーバ時刻を補正する。
次に、認証システム1の動作を説明する。
When the authentication unit 312 succeeds in the authentication of the terminal device 20 and the login is permitted, the correction unit 314 calculates the server time measured by the time measuring unit 31A based on the sound emission time indicated by the time information used for the authentication. to correct. Here, the correction unit 314 corrects the server time measured by the time measuring unit 31A for the time measuring unit 31A associated in advance with the access key supply apparatus 10 that has supplied the access key 121 included in the access request.
Next, the operation of the authentication system 1 will be described.

図8は、認証システム1における全体的な処理の流れを示すシーケンスチャートである。アクセスキー供給装置10Aの制御部11は予め計時部11Aにより時刻を計っていて、BGM等の音を音響信号を再生することにより放音しているものとする。
まず、制御部11は、現在時刻を示す時刻情報を計時部11Aから取得する(ステップS1)。次に、制御部11は、アクセスキー供給装置10Aに割り当てられたアクセスキー121である「K1」を、記憶部12から取得する(ステップS2)。そして、制御部11は、ステップS1の処理で取得した時刻情報と、ステップS2の処理で取得したアクセスキー121とを音響透かしにより音響信号に重畳させる(ステップS3)。ここにおいて、制御部11は、秒単位で放音時刻が識別できるように、「○時△分××秒」という形式の時刻情報を音響信号に重畳させる。また、制御部11は、可聴域の比較的高い周波数帯域以上(例えば、18kHz以上)の音響信号を用いて、互いにタイミングをずらして時刻情報とアクセスキー121とを重畳させる。
そして、制御部11は、アクセスキー121と時刻情報とが重畳させられた音響信号が示す音をスピーカ13に放音させる(ステップS4)。
FIG. 8 is a sequence chart showing an overall processing flow in the authentication system 1. It is assumed that the control unit 11 of the access key supply apparatus 10A measures time in advance by the time measuring unit 11A and emits sound such as BGM by reproducing an acoustic signal.
First, the control unit 11 acquires time information indicating the current time from the time measuring unit 11A (step S1). Next, the control unit 11 acquires “K1”, which is the access key 121 assigned to the access key supply apparatus 10A, from the storage unit 12 (step S2). And the control part 11 superimposes the time information acquired by the process of step S1, and the access key 121 acquired by the process of step S2 on an acoustic signal by an acoustic watermark (step S3). Here, the control unit 11 superimposes time information in the format of “○ hour Δminute ×× second” on the acoustic signal so that the sound emission time can be identified in units of seconds. Further, the control unit 11 superimposes the time information and the access key 121 at different timings using an acoustic signal having a relatively high frequency band (for example, 18 kHz or more) in the audible range.
Then, the control unit 11 causes the speaker 13 to emit a sound indicated by the acoustic signal in which the access key 121 and the time information are superimposed (step S4).

端末装置20の制御部21は、応答処理サーバ30からコンテンツデータの提供を受けるためのアプリケーションプログラムを予め実行していて、この実行期間中には、マイクロホン24により検出された音を示す音響信号を繰り返し取得する。マイクロホン24により検出される音として、いずれかのアクセスキー供給装置10によりステップS4の処理で放音された音を想定する。   The control unit 21 of the terminal device 20 has previously executed an application program for receiving provision of content data from the response processing server 30, and during this execution period, an acoustic signal indicating sound detected by the microphone 24 is output. Get repeatedly. As a sound detected by the microphone 24, a sound emitted by any one of the access key supply devices 10 in the process of step S4 is assumed.

制御部21は、マイクロホン24から取得した音響信号から、音響透かしにより重畳させられた時刻情報とアクセスキー121とを抽出する(ステップS5)。ここで、制御部21が、放音時刻として「T0」を示す時刻情報と、アクセスキー121として「K1」とを抽出したとする。放音時刻から端末装置20における音響透かし情報の抽出までに要する時刻をゼロと仮定すれば、端末装置20は、サーバ時刻が「T0」のときに放音時刻が「T0」の時刻情報を抽出することとなる。   The control unit 21 extracts the time information and the access key 121 superimposed by the acoustic watermark from the acoustic signal acquired from the microphone 24 (step S5). Here, it is assumed that the control unit 21 has extracted time information indicating “T0” as the sound emission time and “K1” as the access key 121. Assuming that the time required from the sound emission time to the extraction of the audio watermark information in the terminal device 20 is zero, the terminal device 20 extracts time information whose sound emission time is “T0” when the server time is “T0”. Will be.

次に、制御部21は、音響信号から抽出した時刻情報及びアクセスキー121と、記憶部26に記憶されている端末ID261とを含むアクセス要求を生成し、生成したアクセス要求を無線通信部23により応答処理サーバ30宛てに送信する(ステップS6)。ここでは、制御部21は、放音時刻として「T0」を示す時刻情報と、アクセスキー121として「K1」と、端末IDとして「UID001」とを含むアクセス要求を送信する。   Next, the control unit 21 generates an access request including the time information extracted from the acoustic signal and the access key 121 and the terminal ID 261 stored in the storage unit 26, and the generated access request is transmitted by the wireless communication unit 23. It transmits to the response processing server 30 (step S6). Here, the control unit 21 transmits an access request including time information indicating “T0” as the sound emission time, “K1” as the access key 121, and “UID001” as the terminal ID.

応答処理サーバ30の制御部31は、通信部32により受信したアクセス要求を取得すると、取得したアクセス要求により端末装置20を認証する(ステップS7)。制御部31は、端末装置20の認証に成功したと判定した場合には、アクセス要求に含まれていた端末IDを、認証に用いられたアクセスキーに対応付けて認証DB331に書き込む。ステップS7の処理では、制御部31は、以下の(I)〜(III)のすべての条件を満たした場合に限り、端末装置20の認証に成功しログインを許可すると判定する。
(I)アクセス要求に含まれる時刻情報が示す放音時刻が現サーバ時刻の許可範囲に含まれる。
(II)アクセス要求に含まれるアクセスキー121と認証DB331のアクセスキーとが一致する。
(III)アクセス要求に含まれる端末IDが、認証DB331において(II)のアクセスキーに対応付けて書き込まれていない。
When acquiring the access request received by the communication unit 32, the control unit 31 of the response processing server 30 authenticates the terminal device 20 with the acquired access request (step S7). When it is determined that the authentication of the terminal device 20 is successful, the control unit 31 writes the terminal ID included in the access request in the authentication DB 331 in association with the access key used for authentication. In the process of step S7, the control unit 31 determines that the authentication of the terminal device 20 is successful and the login is permitted only when all the following conditions (I) to (III) are satisfied.
(I) The sound emission time indicated by the time information included in the access request is included in the permitted range of the current server time.
(II) The access key 121 included in the access request matches the access key of the authentication DB 331.
(III) The terminal ID included in the access request is not written in association with the access key (II) in the authentication DB 331.

(I)は時刻認証の条件である。音に透かし情報(いわゆる、音響透かし情報)を埋め込む技術では、音響透かし情報は音響信号の一部をなすものでもあるから、録音により複製されるおそれがある。例えば、音響透かし情報が埋め込まれた音の録音データがネットワーク上にアップロードされると、あらゆるユーザの端末装置が音響透かし情報を取得することが可能となり、音響透かし情報の不正利用の原因となりうる。この不正利用を回避するために応答処理サーバ30は時刻認証を行う。   (I) is a condition for time authentication. In the technique of embedding watermark information (so-called acoustic watermark information) in sound, since the acoustic watermark information is also part of the acoustic signal, there is a risk of being duplicated by recording. For example, if sound recording data in which acoustic watermark information is embedded is uploaded to the network, any user terminal device can acquire the acoustic watermark information, which may cause unauthorized use of the acoustic watermark information. In order to avoid this unauthorized use, the response processing server 30 performs time authentication.

(II)はキー認証の条件である。(III)は応答処理サーバ30が各端末装置20に1回だけサービスを提供するために設けられた条件で、一のユーザにサービスが多重に提供されることを防止するための条件である。応答処理サーバ30が一のユーザに複数回サービスを提供してもよい場合や、その回数に限りがない場合には、(III)の条件は各場合に対応した条件に変更されればよい。例えば、一のユーザに複数回サービスを提供することを許可する場合、応答処理サーバ30は、サービスの提供済みの回数又はサービスの提供の残り回数を端末IDに対応付けて管理すればよい。サービスの提供回数に限りがない場合、応答処理サーバ30は、(III)の条件による認証を行わないようにしてもよい。この場合、端末装置20はアクセス要求に端末IDを含めないようにし、応答処理サーバ30において端末IDによる認証を行わないようにすることができる。
以上のとおり、応答処理サーバ30は、端末装置20のユーザが所定の時刻に所定の場所に居たことを、少なくとも時刻認証とキー認証とにより確認するための認証を行う。
(II) is a key authentication condition. (III) is a condition provided for the response processing server 30 to provide a service to each terminal device 20 only once, and is a condition for preventing multiple services from being provided to one user. When the response processing server 30 may provide a service to a single user a plurality of times or when the number of times is not limited, the condition (III) may be changed to a condition corresponding to each case. For example, when permitting a user to provide a service a plurality of times, the response processing server 30 may manage the number of times the service has been provided or the remaining number of services provided in association with the terminal ID. When the service provision count is not limited, the response processing server 30 may not perform authentication based on the condition (III). In this case, the terminal device 20 can prevent the terminal ID from being included in the access request, and can prevent the response processing server 30 from authenticating with the terminal ID.
As described above, the response processing server 30 performs authentication for confirming that the user of the terminal device 20 was in a predetermined place at a predetermined time by at least time authentication and key authentication.

応答処理サーバ30の制御部31は、ステップS7の処理で端末装置20の認証に成功しログインを許可した場合、コンテンツDB332からアクセスキー121に対応付けられたコンテンツデータを取得し、取得したコンテンツデータを通信部32により端末装置20宛てに送信する(ステップS8)。ここでは、制御部31は、アクセスキー121として「K1」を含むアクセス要求を取得したから、コンテンツDB332から取得したコンテンツAを示すコンテンツデータを、端末装置20に提供する。   The control unit 31 of the response processing server 30 acquires the content data associated with the access key 121 from the content DB 332 when the authentication of the terminal device 20 is successful and the login is permitted in the process of step S7, and the acquired content data Is transmitted to the terminal device 20 by the communication unit 32 (step S8). Here, since the control unit 31 has acquired an access request including “K1” as the access key 121, the control unit 31 provides the terminal device 20 with content data indicating the content A acquired from the content DB 332.

端末装置20の制御部21は、無線通信部23により応答処理サーバ30から送信されたコンテンツデータを受信すると、このコンテンツデータを記憶部26に記憶させたり、コンテンツデータが示すコンテンツをUI部22に表示させたりする(ステップS9)。端末装置20が受信したコンテンツデータをどのように利用するかについては、本実施形態で特に問わない。   When receiving the content data transmitted from the response processing server 30 by the wireless communication unit 23, the control unit 21 of the terminal device 20 stores the content data in the storage unit 26, or stores the content indicated by the content data in the UI unit 22. It is displayed (step S9). There is no particular limitation on how the content data received by the terminal device 20 is used in the present embodiment.

図9は、応答処理サーバ30におけるサーバ時刻の補正及び許可範囲の設定の手順を示すフローチャートである。図10は、計時部31Aで計られるサーバ時刻(横軸)と、アクセス要求に含まれる時刻情報が示す放音時刻(縦軸)との関係を示すグラフである。図10において斜線で示した領域は各サーバ時刻における許可範囲を意味し、破線は放音時刻とサーバ時刻とが一致する点の集合を意味する。また、図10に示す白丸のプロットは、認証に成功したと判定されるアクセス要求に含まれる放音時刻とサーバ時刻との関係を示し、黒丸のプロットは、認証に失敗したと判定されるアクセス要求に含まれる放音時刻とサーバ時刻との関係を示す。
以下、「T0」であるサーバ時刻においては、計時部31Aが計るサーバ時刻と、計時部11Aが計る時刻とが一致している(つまり、同期している)ことを前提として、応答処理サーバ30の動作を説明する。
FIG. 9 is a flowchart illustrating a procedure for correcting the server time and setting the permitted range in the response processing server 30. FIG. 10 is a graph showing the relationship between the server time (horizontal axis) measured by the timer 31A and the sound emission time (vertical axis) indicated by the time information included in the access request. In FIG. 10, a hatched area indicates a permitted range at each server time, and a broken line indicates a set of points where the sound emission time and the server time match. Also, the white circle plot shown in FIG. 10 shows the relationship between the sound emission time and the server time included in the access request that is determined to be successful, and the black circle plot is the access that is determined to have failed the authentication. The relationship between the sound emission time included in the request and the server time is shown.
Hereinafter, in the server time “T0”, the response processing server 30 is based on the assumption that the server time measured by the time measuring unit 31A and the time measured by the time measuring unit 11A match (that is, synchronize). The operation of will be described.

まず、応答処理サーバ30の制御部31は、サーバ時刻が「T0」のときに、許可範囲を設定する(ステップS101)。ここにおいて、制御部31は、サーバ時刻と一致する放音時刻である「T0」を基準とし、「T0」よりもα(秒)だけ前の放音時刻(つまり、T0−α)から、「T0」よりもβ(秒)だけ後である放音時刻(つまり、T0+β)までを含む許可範囲TR1を設定する(α,β≧0)。
次に、制御部31は、端末装置20の認証に成功したか否かを判断する(ステップS102)。ここでは、制御部31は、ステップS7の処理で端末装置20の認証に成功したか否かを判断する。制御部31は、端末装置20の認証を行っていないか、又は認証を行ったもののその認証に失敗したと判断した場合(ステップS102;NO)、ステップS105の処理に進む。そして、制御部31は、許可範囲TR1を、放音時間に対して前後の時間を広げた範囲として設定する(ステップS105)。ここにおいて、制御部31は、放音時刻よりも後に対して放音時刻よりも前の方を大きく広げているが、放音時刻よりも前に対して放音時刻よりも後の方を大きく広げてよいし、前後に同じ時間だけ広げてもよい。
First, the control unit 31 of the response processing server 30 sets a permission range when the server time is “T0” (step S101). Here, the control unit 31 uses “T0” that is the sound emission time that coincides with the server time as a reference, and from the sound emission time (that is, T0−α) that is α (seconds) prior to “T0”, “ A permission range TR1 including a sound emission time (that is, T0 + β) after β (seconds) after “T0” is set (α, β ≧ 0).
Next, the control unit 31 determines whether or not the authentication of the terminal device 20 has succeeded (step S102). Here, the control unit 31 determines whether or not the terminal device 20 has been successfully authenticated in the process of step S7. When the control unit 31 determines that the terminal device 20 has not been authenticated or has been authenticated but has failed in the authentication (step S102; NO), the control unit 31 proceeds to the process of step S105. And the control part 31 sets permission range TR1 as a range which expanded time before and behind with respect to sound emission time (step S105). Here, although the control part 31 has expanded the direction before the sound emission time largely after the sound emission time, it is larger after the sound emission time before the sound emission time. You can spread it out, or you can spread it back and forth for the same amount of time.

次に、制御部31は、許可範囲の設定を終了するか否かを判断する(ステップS106)。ここでは、制御部31は応答処理サーバ30の電源が切られるまでは許可範囲の設定を終了しないと判断し(ステップS106;NO)、ステップS102の処理に戻る。そして、制御部31は、端末装置20の認証に成功するまで、ステップS102;NO→S105→S106;NO→S102;NO・・・の処理ステップを繰り返し実行する。この処理ステップを繰り返し実行することにより、制御部31は、サーバ時刻が「T0」のときから時間が経過するとともに許可範囲TR1を広げることとなる。制御部31が許可範囲を広げる理由については後述する。   Next, the control unit 31 determines whether or not to end the setting of the permission range (step S106). Here, the control unit 31 determines that the setting of the permitted range is not completed until the response processing server 30 is turned off (step S106; NO), and returns to the process of step S102. And the control part 31 repeatedly performs the process step of step S102; NO-> S105-> S106; NO-> S102; NO ... until it succeeds in the authentication of the terminal device 20. By repeatedly executing this processing step, the control unit 31 extends the permitted range TR1 as time elapses from when the server time is “T0”. The reason why the control unit 31 widens the permission range will be described later.

サーバ時刻が「T1」となったときに、制御部31が端末装置20の認証に成功したと判断すると(ステップS102;YES)、ステップS103の処理に進む。この認証に用いられたアクセス要求は、プロットP1により図10のグラフ上に表され、放音時刻は「T1」である。
なお、制御部31が同時に複数の端末装置20の認証に成功した場合、放音時刻が最先であるアクセス要求を用いる。
If the control unit 31 determines that the authentication of the terminal device 20 is successful when the server time becomes “T1” (step S102; YES), the process proceeds to step S103. The access request used for this authentication is represented on the graph of FIG. 10 by plot P1, and the sound emission time is “T1”.
In addition, when the control part 31 succeeds in the authentication of the several terminal device 20 simultaneously, the access request with the earliest sound emission time is used.

次に、制御部31は、ログインを許可した端末装置20からのアクセス要求に含まれる時刻情報が示す放音時刻に基づいて、計時部31Aが計るサーバ時刻を補正する(ステップS103)。制御部31は、計時部31Aが計るサーバ時刻を放音時刻に近づけるようにサーバ時刻を補正する。具体的には、本実施形態では、制御部31は、計時部31Aが計るサーバ時刻を放音時刻に一致させる。ここでは、サーバ時刻及び放音時刻がいずれも「T1」であるから、制御部31はサーバ時刻を補正しない。   Next, the control unit 31 corrects the server time measured by the time measuring unit 31A based on the sound emission time indicated by the time information included in the access request from the terminal device 20 permitted to log in (step S103). The control unit 31 corrects the server time so that the server time measured by the time measuring unit 31A approaches the sound emission time. Specifically, in the present embodiment, the control unit 31 matches the server time measured by the time measuring unit 31A with the sound emission time. Here, since both the server time and the sound emission time are “T1”, the control unit 31 does not correct the server time.

次に、制御部31は、ステップS103の処理で補正したサーバ時刻における許可範囲を、ログインを許可した端末装置20からのアクセス要求に含まれる時刻情報が示す放音時刻に基づいて設定する(ステップS104)。ステップS104の処理では、制御部31は、サーバ時刻と一致する放音時刻である「T1」を基準として、ステップS101の処理と同じ時間範囲を有する許可範囲TR2を設定する。つまり、制御部31は、サーバ時刻が「T1」であるときに、「T1」よりもα(秒)だけ前の放音時刻(つまり、T1−α)から、「T1」よりもβ(秒)だけ後である放音時刻(つまり、T1+β)までを含む許可範囲TR1を設定する。
このステップS104の処理により、制御部31は、ステップS101の処理で設定した許可範囲を時間経過とともに広げ、新たに端末装置20の認証に成功した場合には、サーバ時刻を補正するとともに、広げた許可範囲を狭めるように新たな許可範囲を設定することとなる。この新たな許可範囲の設定の理由についても後述する。
Next, the control unit 31 sets the permission range at the server time corrected in the process of step S103 based on the sound emission time indicated by the time information included in the access request from the terminal device 20 that has permitted login (step S103). S104). In the process of step S104, the control unit 31 sets a permission range TR2 having the same time range as the process of step S101 with reference to “T1” that is the sound emission time that matches the server time. That is, when the server time is “T1”, the control unit 31 performs β (seconds) from “T1” from the sound emission time (that is, T1-α) that is α (seconds) before “T1”. ) Is set to a permission range TR1 including a sound emission time (that is, T1 + β) later.
By the process of step S104, the control unit 31 expands the permitted range set in the process of step S101 with time, and corrects and expands the server time when the authentication of the terminal device 20 is newly successful. A new permission range is set so as to narrow the permission range. The reason for setting this new permission range will also be described later.

制御部31は、ステップS104の処理で新たな許可範囲TR2を設定すると、許可範囲の設定を終了するか否かを判断する(ステップS106)。ステップS106の処理で「NO」と判断すると、制御部31は、再び、ステップS102;NO→S105→S106;NO→S102;NO・・・の処理ステップを繰り返し実行し、サーバ時刻が「T1」のときから時間経過とともに、許可範囲TR2を広げる。すなわち、制御部31は、最後にサーバ時刻を補正したときから時間経過するにつれて許可範囲TR2を広げる。   When the new permission range TR2 is set in the process of step S104, the control unit 31 determines whether or not to end the setting of the permission range (step S106). If it is determined “NO” in the process of step S106, the control unit 31 repeatedly executes the process steps of step S102; NO → S105 → S106; NO → S102; NO..., And the server time is “T1”. As time elapses, the permitted range TR2 is expanded. That is, the control unit 31 widens the permission range TR2 as time elapses from when the server time was last corrected.

サーバ時刻が「T2」となったときに、制御部31が端末装置20の認証に成功したと判断すると(ステップS102;YES)、再びステップS103の処理に進む。この認証に用いられたアクセス要求は、プロットP2により図10のグラフ上に表され、放音時刻は「T2+Δt2」である(Δt2>0)。そして、制御部31は、計時部31Aが計るサーバ時刻を放音時刻に一致させるように補正する。すなわち、制御部31は、計時部31Aが計るサーバ時刻を「T2」から「T2+Δt2」に補正する。   If the control unit 31 determines that the authentication of the terminal device 20 is successful when the server time becomes “T2” (step S102; YES), the process proceeds to step S103 again. The access request used for this authentication is represented on the graph of FIG. 10 by plot P2, and the sound emission time is “T2 + Δt2” (Δt2> 0). And the control part 31 correct | amends so that the server time which 31A of time measuring parts may correspond with sound emission time. That is, the control unit 31 corrects the server time measured by the time measuring unit 31A from “T2” to “T2 + Δt2”.

次に、制御部31は、ステップS103の処理で補正したサーバ時刻における許可範囲を、ログインを許可した端末装置20からのアクセス要求に含まれる時刻情報が示す放音時刻に基づいて設定する(ステップS104)。ステップS104の処理では、制御部31は、サーバ時刻と一致する放音時刻である「T2+Δt2」を基準として、ステップS101の処理と同じ時間範囲を有する新たな許可範囲TR3を設定する。つまり、制御部31は、サーバ時刻が「T2」であるときに、「T2+Δt2」よりもα(秒)だけ前の放音時刻(つまり、T2+Δt2−α)から、「T2+Δt2」よりもβ(秒)だけ後である放音時刻(つまり、T2+Δt2+β)までを含む新たな許可範囲TR3を設定する。
このステップS104の処理により、制御部31は、許可範囲TR2を時間経過とともに広げた後、新たに端末装置20の認証に成功した場合には、サーバ時刻を補正するとともに、広げた許可範囲TR2を狭めるように新たな許可範囲TR3を設定することとなる。
Next, the control unit 31 sets the permission range at the server time corrected in the process of step S103 based on the sound emission time indicated by the time information included in the access request from the terminal device 20 that has permitted login (step S103). S104). In the process of step S104, the control unit 31 sets a new permission range TR3 having the same time range as the process of step S101 with reference to “T2 + Δt2” that is the sound emission time that matches the server time. That is, when the server time is “T2”, the control unit 31 determines that β (second) from “T2 + Δt2” from the sound emission time (that is, T2 + Δt2−α) that is α (seconds) before “T2 + Δt2”. ), A new permission range TR3 including the sound emission time (that is, T2 + Δt2 + β) is set later.
By the process of step S104, the control unit 31 expands the permitted range TR2 with the passage of time and then corrects the server time when the authentication of the terminal device 20 is newly succeeded. A new permission range TR3 is set so as to be narrowed.

そして、サーバ時刻が「T3」となったときに、制御部31が端末装置20の認証に成功したと判断すると、(ステップS102;YES)、ステップS103の処理を実行する。この認証に用いられたアクセス要求は、プロットP3により図10のグラフ上に表され、放音時刻は「T3+Δt3」である(Δt3>0)。そして、制御部31は、計時部31Aが計るサーバ時刻を「T3」から「T3+Δt3」に補正する(ステップS103)。そして、制御部31は、サーバ時刻が「T3+Δt3」であるときに、サーバ時刻と一致する放音時刻である「T3+Δt3」よりもα(秒)だけ前の放音時刻(つまり、T3+Δt3−α)から、「T3」よりもβ(秒)だけ後である放音時刻(つまり、T3+Δt3+β)までを含む新たな許可範囲TR4を設定する(ステップS104)。   If the control unit 31 determines that the terminal device 20 has been successfully authenticated when the server time becomes “T3” (step S102; YES), the process of step S103 is executed. The access request used for this authentication is represented on the graph of FIG. 10 by plot P3, and the sound emission time is “T3 + Δt3” (Δt3> 0). Then, the control unit 31 corrects the server time measured by the time measuring unit 31A from “T3” to “T3 + Δt3” (step S103). Then, when the server time is “T3 + Δt3”, the controller 31 emits a sound emission time (ie, T3 + Δt3−α) that is α (seconds) before “T3 + Δt3”, which is the sound emission time that matches the server time. To a new permitted range TR4 including a sound emission time (that is, T3 + Δt3 + β) after β (seconds) after “T3” (step S104).

以降においても、制御部31は、処理ステップS102からステップS106を繰り返し実行することにより、許可範囲を設定し、時間経過とともにこの許可範囲を広げ、新たに端末装置20の認証に成功した場合には、サーバ時刻を補正するとともに広げた許可範囲を狭めるように新たな許可範囲を設定し直す。
応答処理サーバ30が以上の手順により、サーバ時刻を補正して許可範囲を設定する理由を、図10及び図11を参照しつつ説明する。図11に示すグラフは、計時部31Aで計られるサーバ時刻(横軸)と、アクセス要求に含まれる時刻情報が示す放音時刻(縦軸)との関係を示す。図11のグラフに示す斜線の領域、破線、白丸及び黒丸のプロットは、それぞれ図10と同じ意味で用いている。
Thereafter, the control unit 31 repeatedly executes the processing steps S102 to S106 to set a permission range, expands the permission range with time, and newly authenticates the terminal device 20. Then, the server time is corrected and a new permission range is reset so as to narrow the expanded permission range.
The reason why the response processing server 30 corrects the server time and sets the permitted range by the above procedure will be described with reference to FIGS. 10 and 11. The graph shown in FIG. 11 shows the relationship between the server time (horizontal axis) measured by the time measuring unit 31A and the sound emission time (vertical axis) indicated by the time information included in the access request. The hatched area, broken line, white circle, and black circle plots shown in the graph of FIG. 11 have the same meaning as in FIG.

図10に示すように、許可範囲は、サーバ時刻に一致する放音時刻よりもα(秒)前までの時刻を少なくとも含むように設定される。この設定の理由のひとつに、アクセスキー供給装置10、端末装置20及び応答処理サーバ30における内部処理に要する処理時間(例えば、ジッタ)や、ネットワークNW経由の通信の通信遅延等(以下、「処理遅延及び通信遅延等」という。)の影響がある。処理遅延及び通信遅延等は、仮に、計時部11Aと計時部31Aとが同期し、かつ、端末装置20がアクセスキー121及び時刻情報(以下、「音響透かし情報」と総称することがある。)を取得してから直ちにアクセス要求を送信しても、アクセス要求に含まれる時刻情報が示す放音時刻よりもサーバ時刻が後となる原因になる要素である。処理遅延及び通信遅延等がゼロとなる環境では、図11(a)に示す放音時刻とサーバ時刻との関係となる。具体的には、サーバ時刻が「T1」のときに、アクセス要求に含まれる時刻情報が示す放音時刻は「T1」となり、サーバ時刻が「T2」のときに、アクセス要求に含まれる時刻情報が示す放音時刻は「T2」となり、サーバ時刻が「T3」のときに、アクセス要求に含まれる時刻情報が示す放音時刻は「T3」となる。すなわち、許可範囲が或る幅をもった時間範囲により設定されていなくても、時刻認証に支障が生じることがない。しかしながら、実際には、処理遅延及び通信遅延等がゼロである環境の実現が困難であるため、制御部31は或る幅を持った時間範囲により許可範囲を設定している。   As shown in FIG. 10, the permission range is set so as to include at least the time up to α (seconds) before the sound emission time that matches the server time. One of the reasons for this setting is the processing time (for example, jitter) required for internal processing in the access key supply device 10, terminal device 20 and response processing server 30, communication delay of communication via the network NW, etc. "Delay and communication delay"). The processing delay, the communication delay, and the like are assumed to be synchronized between the timer unit 11A and the timer unit 31A, and the terminal device 20 may access the access key 121 and time information (hereinafter, collectively referred to as “acoustic watermark information”). Even if the access request is transmitted immediately after acquiring the server, it is an element that causes the server time to be later than the sound emission time indicated by the time information included in the access request. In an environment where the processing delay, the communication delay, and the like are zero, the relationship between the sound emission time and the server time shown in FIG. Specifically, when the server time is “T1”, the sound emission time indicated by the time information included in the access request is “T1”, and when the server time is “T2”, the time information included in the access request. The sound emission time indicated by is “T2”, and when the server time is “T3”, the sound emission time indicated by the time information included in the access request is “T3”. That is, even if the permission range is not set by a time range having a certain width, there is no problem in time authentication. However, in practice, since it is difficult to realize an environment in which processing delay, communication delay, and the like are zero, the control unit 31 sets the permitted range in a time range having a certain width.

処理遅延及び通信遅延等が例えば1秒程度であるならば、α(秒)を少なくとも10秒程度(処理遅延及び通信遅延等の時間よりも1桁大きい時間とする)とすればよい。音響透かし情報の複製による不正利用を防止するという目的を達成しさえすればよいことから、許可範囲が或る程度の幅を持った時間範囲により設定されていても、本実施形態の時刻認証の精度が大きく損なわれることはない。
以上のように、応答処理サーバ30は、アクセスキー供給装置10から放音された音を示す音響信号をリアルタイムに受信した端末装置20からのアクセス要求に対して、端末装置20を認証するために要する時間に基づいて設定した許可範囲を用いて、端末装置20を認証する。
If the processing delay and the communication delay are about 1 second, for example, α (second) may be at least about 10 seconds (a time larger by one digit than the processing delay and the communication delay). Since it is only necessary to achieve the purpose of preventing unauthorized use due to duplication of acoustic watermark information, even if the permitted range is set by a time range having a certain width, the time authentication of this embodiment The accuracy is not greatly impaired.
As described above, the response processing server 30 authenticates the terminal device 20 in response to the access request from the terminal device 20 that has received the acoustic signal indicating the sound emitted from the access key supply device 10 in real time. The terminal device 20 is authenticated using the permission range set based on the time required.

また、本実施形態でサーバ時刻を補正し許可範囲を時間経過とともに広げる理由として、計時部11Aが計る時刻と、計時部31Aが計るサーバ時刻との相対的なずれ(以下、単に「時刻ずれ」と称する。)の発生がある。時刻ずれの発生の原因として、計時部11Aと計時部31Aとのハードウェアによる誤差や、アクセスキー供給装置10及び応答処理サーバ30における負荷上昇や温度、湿度、電圧といった諸条件が考えられる。時刻ずれは時間経過とともに蓄積され、時間経過とともに拡大すると考えられる。   In addition, as a reason for correcting the server time and expanding the permitted range with time in this embodiment, the relative time difference between the time measured by the time measuring unit 11A and the server time measured by the time measuring unit 31A (hereinafter simply referred to as “time shift”). Is called). Possible causes of the time lag include hardware errors between the timekeeping unit 11A and the timekeeping unit 31A, and various conditions such as a load increase in the access key supply device 10 and the response processing server 30, temperature, humidity, and voltage. The time lag is accumulated with the passage of time and is considered to increase with the passage of time.

図11(b)に示すように、サーバ時刻が「T1」のときに時刻ずれが発生しておらず放音時刻が「T1」であったとしても(ここでは、処理遅延及び通信遅延等の影響を無視している。)、サーバ時刻が「T2」のときに時刻ずれが発生して、放音時刻が、T2に時刻ずれΔt2(>0)を加えた値(T2+Δt2)となったとする。サーバ時刻が「T3」のときには、更に時刻ずれが拡大して、放音時刻が、T3に時刻ずれΔt3(>Δt2)を加えた値(T3+Δt3)となったとする。これでは、許可範囲がある一定の幅を持つ時間範囲により設定されていても、時刻ずれが大きくなった場合に、正当なユーザの端末装置20までもが時刻認証に失敗する。図11(b)の例では、放音時刻「T2+Δt2」や「T3+Δt3」の時刻情報を含むアクセス要求を応答処理サーバ30が取得しても、端末装置20のログインを許可しない。   As shown in FIG. 11B, even when the server time is “T1” and no time lag occurs and the sound emission time is “T1” (here, processing delay, communication delay, etc.) The influence is ignored.) When the server time is “T2,” a time lag occurs, and the sound emission time becomes a value (T2 + Δt2) obtained by adding the time lag Δt2 (> 0) to T2. . When the server time is “T3”, it is assumed that the time lag further expands and the sound emission time becomes a value (T3 + Δt3) obtained by adding the time lag Δt3 (> Δt2) to T3. In this case, even when the permitted range is set by a time range having a certain width, even when the time difference becomes large, even the terminal device 20 of the legitimate user fails in time authentication. In the example of FIG. 11B, even if the response processing server 30 acquires an access request including the time information of the sound emission time “T2 + Δt2” or “T3 + Δt3”, the login of the terminal device 20 is not permitted.

ところで、図10の例では、サーバ時刻が放音時刻に対して遅延する時刻ずれが発生する場合を示しているが、実際には、計時部11Aと計時部31Aとのどちらが相対的に遅延するか分からない。よって、許可範囲は、サーバ時刻に一致する放音時刻を基準として、前後に対して幅を持つ時間範囲により設定されている。また、許可範囲は或る幅を持った時間範囲により設定されるから、応答処理サーバ30が設定した許可範囲の基準となる放音時刻がサーバ時刻に完全一致していなくても、応答処理サーバ30における時刻認証に支障を来たすことはない。
なお、サーバ時刻が放音時刻よりも遅延した場合であれば、図10に示す手順に代えて、図12に示す手順で許可範囲TR1〜TR4が設定される。この場合であっても、制御部31は、設定した許可範囲TRを時間経過とともに広げ、新たに端末装置20の認証に成功した場合には、サーバ時刻を補正するとともに、広げた許可範囲を狭めるように新たな許可範囲を設定し直せばよい。
By the way, although the example of FIG. 10 shows a case where a time lag is generated in which the server time is delayed with respect to the sound emission time, in actuality, which of the time measuring unit 11A and the time measuring unit 31A is relatively delayed. I don't know. Therefore, the permission range is set by a time range having a width before and after the sound emission time that matches the server time. Further, since the permission range is set by a time range having a certain width, even if the sound emission time that is the reference of the permission range set by the response processing server 30 does not completely match the server time, the response processing server The time authentication at 30 is not hindered.
If the server time is delayed from the sound emission time, the permission ranges TR1 to TR4 are set according to the procedure shown in FIG. 12 instead of the procedure shown in FIG. Even in this case, the control unit 31 expands the set permission range TR over time, and corrects the server time and narrows the expanded permission range when the terminal device 20 is newly successfully authenticated. In this way, a new permission range may be set again.

以上説明した手順により、応答処理サーバ30は、認証に成功したアクセス要求に含まれる時刻情報が示す放音時刻に近づけるように(本実施形態では、一致させるように)サーバ時刻を補正するとともに、補正したときから時間経過するとともに許可範囲を広げる。これにより、応答処理サーバ30は、認証に成功したことを契機に、サーバ時刻に一致する放音時刻を基準とした許可範囲を設定すれば、処理遅延及び通信遅延等や時刻ずれが発生したとしても、常に必要な精度を確保して時刻認証を行うことができる。   Through the procedure described above, the response processing server 30 corrects the server time so as to be close to the sound emission time indicated by the time information included in the access request that has been successfully authenticated (in the present embodiment, to match), As time passes from the time of correction, the permitted range is expanded. As a result, if the response processing server 30 sets a permission range based on the sound emission time that coincides with the server time when the authentication is successful, a processing delay, a communication delay, or a time shift occurs. However, time authentication can always be performed while ensuring the required accuracy.

また、応答処理サーバ30が新たに端末装置20の認証に成功した場合に、許可範囲を狭めるように許可範囲を設定し直すが、これは、実際に発生した時刻ずれを小さくするようにサーバ時刻を補正したことを理由に行われる。要するに、応答処理サーバ30は、サーバ時刻と放音時刻との時刻ずれを小さくするように補正したから、許可範囲を広げなくとも時刻認証に支障を来たすことがないということである。
なお、制御部31は、複数のアクセス要求を一斉に受信した場合、放音時刻が最先であるアクセス要求を用いていた。これにより、制御部31は、処理遅延及び通信遅延等の影響が最も少ないアクセス要求により、計時部11Aが計る時刻に最も近い放音時刻に基づいてサーバ時刻を補正し、許可範囲を設定することができる。
Further, when the response processing server 30 newly succeeds in the authentication of the terminal device 20, the permission range is reset so as to narrow the permission range. This is because the server time is set so as to reduce the actual time lag. This is done because of the correction. In short, since the response processing server 30 has corrected so as to reduce the time difference between the server time and the sound emission time, it does not hinder the time authentication without expanding the permission range.
Note that the control unit 31 uses the access request with the earliest sound emission time when receiving a plurality of access requests all at once. Thereby, the control unit 31 corrects the server time based on the sound emission time closest to the time measured by the time measuring unit 11A in response to the access request having the least influence of the processing delay and the communication delay, and sets the permitted range. Can do.

以上説明した第1実施形態の認証システム1によれば、アクセスキー供給装置10の計時部11Aが計る時刻と、応答処理サーバ30の計時部31Aが計るサーバ時刻とを同期させるための高い精度の時刻管理を行わなくとも、音響透かし情報(ここでは、アクセスキー)の正当性を時刻により認証することができる。よって、認証システム1によれば、アクセスキー供給装置10と応答処理サーバ30との通信により時刻合わせを行ったり、NTP(Network Time Protocol)サーバ等の外部サーバとの通信により時刻合わせを行ったりしなくても、時刻ずれを原因とした時刻認証の精度の低下を抑えることができる。   According to the authentication system 1 of the first embodiment described above, the time measured by the timer unit 11A of the access key supply device 10 and the server time measured by the timer unit 31A of the response processing server 30 are highly accurate. Even if the time management is not performed, the validity of the acoustic watermark information (here, the access key) can be authenticated by the time. Therefore, according to the authentication system 1, the time is adjusted by communication between the access key supply device 10 and the response processing server 30, or the time is adjusted by communication with an external server such as an NTP (Network Time Protocol) server. Even without this, it is possible to suppress a decrease in the accuracy of time authentication due to a time lag.

仮に、応答処理サーバ30がサーバ時刻を補正せずに、時刻ずれの発生を想定して時間経過とともに許可範囲を広げた場合、図10に示すようにサーバ時刻T3における時刻ずれが(T3+Δt3a)となって、サーバ時刻を補正しない場合よりも時刻ずれが大きくなったり、図12に示すようにサーバ時刻T3における時刻ずれが(T3−Δt3a)となって、サーバ時刻を補正しない場合よりも時刻ずれが大きくなったりする。これでは、正当なユーザの端末装置20までもが応答処理サーバ30により時刻認証に失敗したと判定されてしまう。図10及び図12に一点鎖線で示されるような、新たな許可範囲を設定し直すことなく、時間経過とともに広く許可範囲を設定すれば、時刻ずれの発生により正当なユーザの端末装置20が認証に失敗する可能性は抑えられる。しかし、これでは、時間経過するほど許可範囲が広くなるので時刻認証の精度が低下する。これに対し認証システム1では、認証に成功したアクセス要求により、許可範囲を狭めるように設定し直すので、許可範囲を過大に広げなくとも時刻認証の精度が著しく損なわれることがない。   If the response processing server 30 does not correct the server time and expands the permitted range with the passage of time assuming the occurrence of a time lag, the time lag at the server time T3 is (T3 + Δt3a) as shown in FIG. Thus, the time lag becomes larger than when the server time is not corrected, or the time lag at the server time T3 becomes (T3-Δt3a) as shown in FIG. Or become bigger. In this case, even the terminal device 20 of the legitimate user is determined by the response processing server 30 to have failed time authentication. If the permission range is set widely over time without resetting a new permission range, as indicated by the alternate long and short dash line in FIGS. 10 and 12, the terminal device 20 of the legitimate user is authenticated due to the occurrence of a time lag. The possibility of failure is suppressed. However, in this case, as the time elapses, the permitted range becomes wider, so that the accuracy of time authentication decreases. On the other hand, in the authentication system 1, since the permission range is reset by the access request that has been successfully authenticated, the accuracy of time authentication is not significantly impaired even if the permission range is not excessively widened.

更に、認証システム1では、音響信号に応じた音が届く放音エリアのみにアクセスキー供給装置10によってアクセスキーが供給されるから、人間が目視で放音エリアが確認可能な手段であるエリア制限手段(つまり、壁やパーテションなどの遮音する効果を奏する部材)を用いて、比較的容易にアクセスキーが供給される放音エリアを制限することができる。   Furthermore, in the authentication system 1, since the access key is supplied by the access key supply device 10 only to the sound emitting area where the sound according to the acoustic signal reaches, the area restriction is a means by which a human can visually confirm the sound emitting area. By using means (that is, a member having an effect of sound insulation such as a wall or a partition), it is possible to limit the sound emission area to which the access key is supplied relatively easily.

[第2実施形態]
次に、本発明の第2実施形態を説明する。
上述した第1実施形態では、アクセスキー供給装置10が、アクセスキーを規定する情報として、アクセスキーそのものを音響透かしにより音響信号に重畳させていた。これに代えて、アクセスキー供給装置10は、アクセスキーの代替となる代替情報を、音響信号に重畳させてもよい。本実施形態では、端末装置20が音響信号から抽出した代替情報を用いて外部のサーバ装置(後述する、提供サーバ40)に問い合わせて、この代替情報に対応したアクセスキーを提供サーバ40から取得する。
なお、本実施形態において、上述した第1実施形態と同じ符号を付した構成要素や処理ステップは、上述した第1実施形態と同等に機能するから、以下では相違点を主に説明する。また、上述した第1実施形態で説明した構成要素や処理ステップの符号の末尾に「a」を付したものは、上述した第1実施形態で説明した構成要素や処理ステップに対応する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described.
In the first embodiment described above, the access key supply apparatus 10 superimposes the access key itself on the acoustic signal by the acoustic watermark as information defining the access key. Instead of this, the access key supply apparatus 10 may superimpose the substitute information as a substitute for the access key on the acoustic signal. In the present embodiment, the terminal device 20 makes an inquiry to an external server device (providing server 40, which will be described later) using the alternative information extracted from the acoustic signal, and acquires an access key corresponding to the alternative information from the providing server 40. .
In the present embodiment, the components and processing steps that are denoted by the same reference numerals as those in the first embodiment described above function in the same manner as in the first embodiment described above, and therefore, differences will be mainly described below. Moreover, what added "a" to the end of the code | symbol of the component and process step demonstrated in 1st Embodiment mentioned above respond | corresponds to the component and process step demonstrated in 1st Embodiment mentioned above.

図13は、本実施形態の認証システム1aの全体構成を示す図である。
認証システム1aは、アクセスキー供給装置10A,10B(各々を区別する必要のないときは、「アクセスキー供給装置10」と総称する。)と、端末装置20と、応答処理サーバ30と、提供サーバ40とにより構成される。アクセスキー供給装置10と、端末装置20と、応答処理サーバ30とのハードウェア構成は基本的には上述した第1実施形態と同じで、かつ、上述した第1実施形態と同一の接続関係にある。提供サーバ40は、ネットワークNWを介して端末装置20と接続されるサーバ装置である。提供サーバ40は、端末装置20からの要求に応じて、端末装置20にアクセスキーを提供する。
FIG. 13 is a diagram showing the overall configuration of the authentication system 1a of the present embodiment.
The authentication system 1a includes access key supply devices 10A and 10B (collectively referred to as “access key supply device 10” when there is no need to distinguish between them), a terminal device 20, a response processing server 30, and a providing server. 40. The hardware configuration of the access key supply device 10, the terminal device 20, and the response processing server 30 is basically the same as that of the first embodiment described above, and has the same connection relationship as that of the first embodiment described above. is there. The providing server 40 is a server device connected to the terminal device 20 via the network NW. The providing server 40 provides an access key to the terminal device 20 in response to a request from the terminal device 20.

図14は、提供サーバ40のハードウェア構成を示すブロック図である。図14に示すように、提供サーバ40は、制御部41と、通信部42と、記憶部43とを備える。
制御部41は、CPU、ROM及びRAMを有するマイクロプロセッサを備える。CPUは、ROMや記憶部43に記憶されたプログラムをRAMに読み出して実行することにより、提供サーバ40の各部を制御する。通信部42は、ネットワークNWに接続するためのインタフェースである。記憶部43は、例えばハードディスク装置を備え、制御部41が動作するためのプログラムや、端末装置20に提供されうるアクセスキーが管理されるキー管理テーブル431を記憶する。
FIG. 14 is a block diagram illustrating a hardware configuration of the providing server 40. As shown in FIG. 14, the providing server 40 includes a control unit 41, a communication unit 42, and a storage unit 43.
The control unit 41 includes a microprocessor having a CPU, a ROM, and a RAM. The CPU controls each unit of the providing server 40 by reading the program stored in the ROM or the storage unit 43 into the RAM and executing it. The communication unit 42 is an interface for connecting to the network NW. The storage unit 43 includes a hard disk device, for example, and stores a key management table 431 for managing programs for operating the control unit 41 and access keys that can be provided to the terminal device 20.

図15は、キー管理テーブル431のデータ構造を示す図である。
図15に示すように、キー管理テーブル431は、「代替情報」と「アクセスキー」という各情報を対応付けたデータ構造である。代替情報は、提供サーバ40で管理される各アクセスキーを区別するために割り当てられた情報であり、一のアクセスキーに一の代替情報が割り当てられる。キー管理テーブル431に書き込まれた代替情報は、アクセスキー供給装置10で音響信号に重畳させられる代替情報と一致する。アクセスキーは、上述した各実施形態と同じ情報である。
FIG. 15 is a diagram illustrating the data structure of the key management table 431.
As shown in FIG. 15, the key management table 431 has a data structure in which each information of “alternative information” and “access key” is associated. The substitute information is information assigned to distinguish each access key managed by the providing server 40, and one substitute information is assigned to one access key. The substitute information written in the key management table 431 matches the substitute information superimposed on the acoustic signal by the access key supply apparatus 10. The access key is the same information as in each of the embodiments described above.

アクセスキー供給装置10は、自装置に対応したアクセスキーの代替情報を音響信号に重畳させて放音する。提供サーバ40は、端末装置20からアクセスキーの送信要求があった場合、その送信要求に含まれる代替情報に対応付けられたアクセスキーをキー管理テーブル431から特定して、端末装置20に提供する。
なお、本実施形態では、代替情報の情報量はアクセスキーの情報量よりも少ないものとする。
The access key supply apparatus 10 superimposes access key alternative information corresponding to the own apparatus on the acoustic signal and emits the sound. When there is an access key transmission request from the terminal device 20, the providing server 40 identifies the access key associated with the substitute information included in the transmission request from the key management table 431 and provides the access key to the terminal device 20. .
In the present embodiment, it is assumed that the information amount of the substitute information is smaller than the information amount of the access key.

図16は、提供サーバ40の制御部41の機能的構成を示す機能ブロック図である。図16に示すように、制御部41は、プログラムを実行することにより、キー要求取得部411と、キー特定部412と、提供部413とに相当する機能を実現する。
キー要求取得部411は、端末装置20から通信部42により受信され、端末装置20において抽出された代替情報が含まれるキー送信要求を取得する。キー送信要求に含まれる代替情報は、端末装置20の抽出部212により音響信号から抽出された代替情報に相当する。
キー特定部412は、キー要求取得部411により取得されたキー送信要求に応じたアクセスキーを特定する。具体的には、キー特定部412は、キー送信要求に含まれる代替情報に対応付けてキー管理テーブル431に記憶されたアクセスキーを特定する。
提供部413は、キー特定部412により特定されたアクセスキーを、通信部42により送信して端末装置20に提供する。
FIG. 16 is a functional block diagram illustrating a functional configuration of the control unit 41 of the providing server 40. As illustrated in FIG. 16, the control unit 41 realizes functions corresponding to the key request acquisition unit 411, the key specification unit 412, and the provision unit 413 by executing a program.
The key request acquisition unit 411 acquires a key transmission request that includes the substitute information received by the communication unit 42 from the terminal device 20 and extracted in the terminal device 20. The substitute information included in the key transmission request corresponds to the substitute information extracted from the acoustic signal by the extraction unit 212 of the terminal device 20.
The key specifying unit 412 specifies an access key corresponding to the key transmission request acquired by the key request acquisition unit 411. Specifically, the key specifying unit 412 specifies the access key stored in the key management table 431 in association with the substitute information included in the key transmission request.
The providing unit 413 transmits the access key specified by the key specifying unit 412 by the communication unit 42 and provides the access key to the terminal device 20.

図17は、認証システム1aにおける処理の流れを示すシーケンスチャートである。
アクセスキー供給装置10Aの制御部11は、計時部11Aから時刻情報を取得する(ステップS1)。次に、制御部11は、記憶部12から代替情報を取得する(ステップS2a)。制御部11は、ステップS1の処理で取得した時刻情報と、ステップS2aの処理で取得した代替情報とを音響透かしにより音響信号に重畳させる(ステップS3a)。次に、制御部11は、時刻情報と代替情報とが重畳させられた音響信号が示す音を、スピーカ13に放音させる(ステップS4a)。
FIG. 17 is a sequence chart showing the flow of processing in the authentication system 1a.
The control unit 11 of the access key supply apparatus 10A acquires time information from the time measuring unit 11A (step S1). Next, the control part 11 acquires alternative information from the memory | storage part 12 (step S2a). The control unit 11 superimposes the time information acquired in the process of step S1 and the alternative information acquired in the process of step S2a on the acoustic signal using an acoustic watermark (step S3a). Next, the control unit 11 causes the speaker 13 to emit a sound indicated by the acoustic signal in which the time information and the alternative information are superimposed (step S4a).

次に、端末装置20の制御部21は、マイクロホン24から取得した音響信号から時刻情報と代替情報とを抽出する(ステップS5a)。ここでは、制御部21は、代替情報として「s001」を抽出したものとする。そして、制御部11は、ステップS5aの処理で抽出した代替情報を服務のキー送信要求を、無線通信部23により提供サーバ40宛てに送信する(ステップS11)。   Next, the control part 21 of the terminal device 20 extracts time information and alternative information from the acoustic signal acquired from the microphone 24 (step S5a). Here, it is assumed that the control unit 21 has extracted “s001” as alternative information. And the control part 11 transmits the key transmission request | requirement of the substitute information extracted by the process of step S5a to the provision server 40 by the wireless communication part 23 (step S11).

提供サーバ40の制御部41は、通信部42によりキー送信要求を受信してこれを取得すると、キー送信要求で指定された代替情報に対応付けられたアクセスキーを、記憶部43のキー管理テーブル431を参照して特定する(ステップS12)。制御部41が代替情報として「s001」が含まれるキー送信要求を取得した場合、アクセスキーとして「K1」を特定する。制御部41は、特定したアクセスキーを通信部42により端末装置20宛てに送信する(ステップS13)。   When the control unit 41 of the providing server 40 receives the key transmission request by the communication unit 42 and acquires it, the control unit 41 stores the access key associated with the alternative information specified in the key transmission request in the key management table of the storage unit 43. 431 is specified (step S12). When the control unit 41 obtains a key transmission request including “s001” as alternative information, “K1” is specified as the access key. The control unit 41 transmits the identified access key to the terminal device 20 via the communication unit 42 (step S13).

端末装置20の制御部21は、無線通信部23によりアクセスキーを受信してこれを取得すると、上述した第1実施形態と同様にして、アクセス要求を応答処理サーバ30宛てに送信する(ステップS6)。以降、認証システム1では、上述した第1実施形態と同様に、ステップS7〜S9の処理ステップが実行される。   When the control unit 21 of the terminal device 20 receives the access key by the wireless communication unit 23 and acquires it, the control unit 21 transmits an access request to the response processing server 30 in the same manner as in the first embodiment described above (step S6). ). Thereafter, in the authentication system 1, the processing steps of Steps S7 to S9 are executed as in the first embodiment described above.

この実施形態においても、応答処理サーバ30は、図9で説明した手順により許可範囲を設定する。本実施形態の場合、端末装置20と提供サーバ40との通信を原因として、処理遅延及び通信遅延等が上述した第1、第2実施形態の場合よりも大きくなったり、変動しやすくなったりすると考えられる。しかしながら、第1実施形態でも説明したとおり、応答処理サーバ30が処理遅延及び通信遅延等に応じた幅を持った時間範囲により許可範囲を設定すれば、時刻認証の精度の低下を抑えられる。   Also in this embodiment, the response processing server 30 sets the permission range according to the procedure described in FIG. In the case of the present embodiment, due to the communication between the terminal device 20 and the providing server 40, the processing delay, the communication delay, and the like become larger or more likely to fluctuate than in the first and second embodiments described above. Conceivable. However, as described in the first embodiment, if the response processing server 30 sets the permission range according to the time range having a width corresponding to the processing delay, the communication delay, and the like, it is possible to suppress a decrease in time authentication accuracy.

以上の認証システム1aにおいても、上述した第1実施形態と同等の作用効果を奏するとともに、提供サーバ40でアクセスキーが管理されるので、アクセスキーの更新等を含む管理も比較的容易に行える。
更に、本実施形態では、代替情報の情報量をアクセスキーの情報量よりも少なくすることが可能である。よって、アクセスキー供給装置10は、上述した第1,2実施形態の構成よりも狭い周波数帯域で必要な情報を音響信号に重畳させることも可能である。換言すると、音響信号を用いての情報の伝送レートが低い場合であっても、アクセスキー供給装置10は、端末装置20がアクセスキーを取得するために必要な代替情報を端末装置20に提供することができる。更に、音響信号に応じた音波が伝搬する空間領域を、アクセスキーそのものが伝搬するわけではないので、仮に第三者によって不正に音響信号から代替情報が抽出されたとしても、アクセスキーそのものが直ちに取得されることがない。
The above-described authentication system 1a also has the same operational effects as those of the first embodiment described above, and the access key is managed by the providing server 40. Therefore, management including updating of the access key can be performed relatively easily.
Furthermore, in the present embodiment, the information amount of the substitute information can be made smaller than the information amount of the access key. Therefore, the access key supply apparatus 10 can superimpose necessary information on the acoustic signal in a narrower frequency band than the configurations of the first and second embodiments described above. In other words, even when the transmission rate of information using an acoustic signal is low, the access key supply device 10 provides the terminal device 20 with alternative information necessary for the terminal device 20 to acquire an access key. be able to. Furthermore, since the access key itself does not propagate through the spatial region in which the sound wave according to the acoustic signal propagates, even if alternative information is illegally extracted from the acoustic signal by a third party, the access key itself is immediately It is never acquired.

[変形例]
本発明は、上述した実施形態と異なる形態で実施することが可能である。また、以下に示す変形例は、各々を適宜に組み合わせてもよい。
(変形例1)
応答処理サーバ30における許可範囲の設定方法は、上述した各実施形態の方法に限定されない。
図18及び図19は、サーバ時刻(横軸)と、放音時刻(縦軸)との対応関係との一例を表したグラフである。例えば、図18に示すように、応答処理サーバ30は時間経過に対して許可範囲TR1〜TR4を広げ、かつその広げる程度を時間経過と共に大きくするようにしてもよい。また、図19に示すように、応答処理サーバ30が時間経過に対して徐々に許可範囲TR1〜TR4を広げる構成で、放音時刻がサーバ時刻よりも早くならない状況になれば、放音時刻がサーバ時刻よりも早くなる時間を含めないように許可範囲を設定してもよい。上述したように、処理遅延及び通信遅延等は、放音時刻がサーバ時刻よりも遅くなるように作用するから、計時部31Aが計る時刻に対して計時部11Aが計る時刻が相対的に早まることがないのであれば、このような許可範囲として差し支えない。
また、応答処理サーバ30がある程度高い頻度でアクセス要求を取得したり、許可範囲を設定したときから或る程度広い幅を持った時間範囲により許可範囲を設定したりする場合等、時刻認証において支障を来たすことがないのであれば、許可範囲を時間経過とともに広げずに一定とすることも可能である(図11(b)のような許可範囲)。
また、上述した各実施形態において、応答処理サーバ30はアクセス要求を取得するたびに許可範囲を設定し直していたが、例えば、予め決められた期間に1回だけ許可範囲を設定し直し、それ以外はアクセス要求を取得しても許可範囲を設定し直さなくてもよい。
[Modification]
The present invention can be implemented in a form different from the above-described embodiment. Further, the following modifications may be combined as appropriate.
(Modification 1)
The setting method of the permission range in the response processing server 30 is not limited to the method of each embodiment described above.
18 and 19 are graphs showing an example of the correspondence between the server time (horizontal axis) and the sound emission time (vertical axis). For example, as shown in FIG. 18, the response processing server 30 may expand the permission ranges TR1 to TR4 over time and increase the extent of the expansion over time. Further, as shown in FIG. 19, if the response processing server 30 gradually expands the permitted ranges TR1 to TR4 over time, and the sound emission time does not become earlier than the server time, the sound emission time is changed. The allowable range may be set so as not to include a time earlier than the server time. As described above, the processing delay, the communication delay, and the like act so that the sound emission time is later than the server time, so that the time measured by the time measuring unit 11A is relatively earlier than the time measured by the time measuring unit 31A. If there is no, there is no problem as such permission range.
In addition, when the response processing server 30 obtains an access request with a certain degree of frequency, or when the permission range is set within a certain time range from when the permission range is set, there is a problem in time authentication. It is also possible to make the permission range constant without expanding over time (permission range as shown in FIG. 11B).
In each embodiment described above, the response processing server 30 resets the permission range every time an access request is acquired. For example, the response processing server 30 resets the permission range only once in a predetermined period. In other cases, even if an access request is acquired, it is not necessary to reset the permission range.

(変形例2)
上述した各実施形態において、応答処理サーバ30は、一の端末装置20からのアクセス要求に基づいてサーバ時刻を補正していた。これに代えて、応答処理サーバ30は、ログインを許可した複数の端末装置20からのアクセス要求に含まれる時刻情報が示す放音時刻の分布(換言すると、複数の時刻情報が示す数値のちらばり具合である度数分布)に基づいて、サーバ時刻を補正してもよい。放音時刻の分布を示す値は、例えば、これら複数の端末装置20からのアクセス要求に含まれる時刻情報が示す放音時刻の平均値であるが、中央値や最頻値などの放音時刻の分布を表したものであればよい。また、放音時刻の分布は、複数の時刻情報が示す時刻(実現値)の計算値でもよいし、母集団の分布の推定値でもよい。要するに、放音時刻の分布は、複数の時刻情報の分布から統計解析処理により得られた値であればよい。
ここにおいて、制御部31が複数の端末装置20からのアクセス要求を用いてサーバ時刻を補正しているのは、サーバ時刻を計時部11Aが計る時刻に近づけるように補正するための精度を高めるためである。この変形例の構成によれば、応答処理サーバ30が、何らかの原因で、大幅に遅延した放音時刻を示す時刻情報を含むアクセス要求を受信した場合であっても、今後の時刻認証に支障を来たすようなサーバ時刻の補正及び許可範囲の設定が回避される。
(Modification 2)
In each of the embodiments described above, the response processing server 30 corrects the server time based on an access request from one terminal device 20. Instead of this, the response processing server 30 distributes the sound emission time indicated by the time information included in the access requests from the plurality of terminal devices 20 permitted to log in (in other words, the numerical value dispersion indicated by the plurality of time information). The server time may be corrected on the basis of the frequency distribution). The value indicating the distribution of the sound emission times is, for example, the average value of the sound emission times indicated by the time information included in the access requests from the plurality of terminal devices 20, but the sound emission times such as the median value and the mode value. As long as it represents the distribution of. The distribution of sound emission times may be a calculated value of a time (realized value) indicated by a plurality of time information, or an estimated value of a population distribution. In short, the sound emission time distribution may be a value obtained by statistical analysis processing from a plurality of time information distributions.
Here, the reason why the control unit 31 corrects the server time using the access requests from the plurality of terminal devices 20 is to increase the accuracy for correcting the server time so as to approach the time measured by the time measuring unit 11A. It is. According to the configuration of this modified example, even if the response processing server 30 receives an access request including time information indicating a significantly delayed sound emission time for some reason, it may hinder future time authentication. The correction of the server time and the setting of the permission range that come will be avoided.

この変形例において、応答処理サーバ30は、複数の端末装置20からの時刻情報が示す放音時刻を等価で扱った放音時刻の分布を用いるのではなく、各端末装置20からの時刻情報が示す放音時刻に対しての信頼度(言い換えれば、正確さ)に応じて重み付けを行った放音時刻の分布を用いてもよい。この場合、応答処理サーバ30は、サーバ時刻に近い放音時刻ほど重み付けを大きくして例えば加重平均を算出して、放音時刻の分布を示す値としてもよい。   In this modified example, the response processing server 30 does not use the sound emission time distribution in which the sound emission times indicated by the time information from the plurality of terminal devices 20 are treated equivalently, but the time information from each terminal device 20 is received. A distribution of sound emission times that is weighted according to the reliability (in other words, accuracy) with respect to the sound emission times shown may be used. In this case, the response processing server 30 may calculate the weighted average by increasing the weight of the sound emission time closer to the server time, for example, to obtain a value indicating the sound emission time distribution.

(変形例3)
上述した各実施形態では、応答処理サーバ30は、ログインを許可した端末装置20から取得したアクセス要求に基づいて、サーバ時刻に一致する放音時刻を基準とした許可範囲を設定していた。これに代えて、応答処理サーバ30は、サーバ時刻から処理遅延及び通信遅延等に相当する時間だけ前の時刻を基準として、許可範囲を設定してもよい。なぜなら、仮に、計時部11Aと計時部31Aが同期していても、応答処理サーバ30が取得するアクセス要求に含まれる時刻情報が示す放音時刻は、処理遅延及び通信遅延等に相当する時間だけ不可避的にサーバ時刻よりも遅延するからである。そこで、応答処理サーバ30は、計時部11Aが計る時刻を基準とした許可範囲を設定するという意味で、サーバ時刻から処理遅延及び通信遅延等に相当する時間だけ前の時刻を基準とした許可範囲を設定してもよい。応答処理サーバ30は、許可範囲の基準とする時刻よりもα(秒)前までを含む許可範囲を設定するが、このα(秒)は少なくとも処理遅延及び通信遅延等に相当する時間(例えば10秒後程度。処理遅延及び通信遅延等の合計時間よりも1桁大きい時間)以上とする必要がある。
以上のように、応答処理サーバ30が許可範囲を設定する際に基準とする時刻は、放音時刻に限らない。
(Modification 3)
In each of the above-described embodiments, the response processing server 30 sets the permission range based on the sound emission time that matches the server time, based on the access request acquired from the terminal device 20 that has permitted login. Instead of this, the response processing server 30 may set the permission range on the basis of the time before the time corresponding to the processing delay, communication delay, and the like from the server time. This is because even if the timing unit 11A and the timing unit 31A are synchronized, the sound emission time indicated by the time information included in the access request acquired by the response processing server 30 is only the time corresponding to the processing delay, the communication delay, and the like. This is unavoidably delayed from the server time. Therefore, the response processing server 30 sets the permission range based on the time measured by the time measuring unit 11A, and the permission range based on the time before the time corresponding to the processing delay, communication delay, etc. from the server time. May be set. The response processing server 30 sets a permission range including α (seconds) before the time that is the reference of the permission range, and this α (second) is a time corresponding to at least a processing delay, a communication delay, and the like (for example, 10 After about a second, it is necessary to be at least an order of magnitude larger than the total time such as processing delay and communication delay.
As described above, the reference time when the response processing server 30 sets the permission range is not limited to the sound emission time.

(変形例4)
上述した各実施形態では、応答処理サーバ30は、端末装置20の認証に成功したことを契機に許可範囲を設定するが、時間経過とともに許可範囲を広げる際の広げ方は一定であった。これに対し、応答処理サーバ30は、以下の手順により、許可範囲の広げ方を決定してもよい。応答処理サーバ30は、第1のサーバ時刻において取得したアクセス要求に含まれる時刻情報が示す放音時刻と、第1のサーバ時刻よりも後の第2のサーバ時刻において取得したアクセス要求に含まれる時刻情報が示す放音時刻とにより、単位時間当たりに発生する時刻ずれを予測する。応答処理サーバ30は、予測した時刻ずれが発生しても時刻認証に成功するように、予測した時刻ずれに対応する放音時刻の予測値(予測時刻)を基準にして、許可範囲を設定する。具体的には、制御部31は、時刻の予測において、予測時刻に一致する放音時刻よりもγ(秒)だけ前の時刻から、この放音時刻よりもδ(秒)だけ後である時刻までを含む許可範囲を設定するように、現在のサーバ時刻から予測時刻までの期間における許可範囲を設定する(γ,δ>0)。
この変形例では、応答処理サーバ30は、実際に発生した時刻ずれを解析して将来における時刻ずれを予測して、予測結果に応じた許可範囲を設定する。よって、応答処理サーバ30は、許可範囲を過大に広げることなく、時刻認証の精度を損ねないような許可範囲を継続的に設定することができる。
(Modification 4)
In each of the above-described embodiments, the response processing server 30 sets the permitted range in response to the successful authentication of the terminal device 20, but the way of expanding the permitted range over time is constant. On the other hand, the response processing server 30 may determine how to expand the permitted range according to the following procedure. The response processing server 30 is included in the sound release time indicated by the time information included in the access request acquired at the first server time and the access request acquired at the second server time after the first server time. A time lag occurring per unit time is predicted based on the sound emission time indicated by the time information. The response processing server 30 sets the permission range based on the predicted value (predicted time) of the sound emission time corresponding to the predicted time lag so that the time authentication succeeds even if the predicted time lag occurs. . Specifically, in the time prediction, the control unit 31 determines a time that is δ (seconds) after the sound emission time from a time that is γ (seconds) before the sound emission time that matches the prediction time. Is set in the period from the current server time to the predicted time (γ, δ> 0).
In this modified example, the response processing server 30 analyzes a time lag that has actually occurred, predicts a time lag in the future, and sets a permission range according to the prediction result. Therefore, the response processing server 30 can continuously set a permission range that does not impair the accuracy of time authentication without excessively widening the permission range.

(変形例5)
上述した各実施形態において、計時部11A及び計時部31Aは現在時刻を計るものに限らず、応答処理サーバ30におけるサービスの提供が開始された時刻等の予め決められた基準となる時刻からの相対的な時刻を計るものでよい。
また、アクセスキー供給装置10が音響透かしにより音響信号に重畳させる時刻情報は、上述した各実施形態のように秒単位の放音時刻を特定可能な時刻情報でなくてもよい。例えば、この時刻情報は分単位の放音時刻を特定可能な時刻情報であってもよい。この場合、時刻情報は1分ごとにインクリメントされる離散的なデータとなる。
(Modification 5)
In each of the above-described embodiments, the timer unit 11A and the timer unit 31A are not limited to those that measure the current time, but relative to a predetermined reference time such as the time when the service processing in the response processing server 30 is started. It is possible to measure a specific time.
Further, the time information that the access key supply device 10 superimposes on the acoustic signal by the acoustic watermark may not be the time information that can specify the sound emission time in seconds as in each of the embodiments described above. For example, the time information may be time information that can specify the sound emission time in minutes. In this case, the time information is discrete data that is incremented every minute.

(変形例6)
アクセスキー供給装置10が複数ある場合において、応答処理サーバ30が計時部31Aを1個だけ有する構成とすることも可能である。例えば、アクセスキー供給装置10がNTPサーバと通信したり、アクセスキー供給装置10同士が通信することにより計時部11Aが同期したりする等、アクセスキー供給装置10同士で時刻合わせ手段を有していれば、アクセスキー供給装置10同士の計時部11Aが同期する。この場合、応答処理サーバ30は、いずれのアクセスキー供給装置10からのアクセスキーを含むアクセス要求を取得した場合であっても、それぞれ共通の計時部31Aが計るサーバ時刻により時刻認証を行うことができる。
(Modification 6)
When there are a plurality of access key supply apparatuses 10, the response processing server 30 may have only one time measuring unit 31 </ b> A. For example, the access key supply devices 10 communicate with an NTP server, or the timekeeping unit 11A is synchronized by communication between the access key supply devices 10 or the like. Then, the timekeeping units 11A between the access key supply devices 10 are synchronized. In this case, even if the response processing server 30 acquires an access request including an access key from any access key supply device 10, the response processing server 30 can perform time authentication based on the server time measured by the common time measuring unit 31A. it can.

(変形例7)
上述した第2実施形態において、提供サーバ40と応答処理サーバ30とが通信接続され、アクセスキーを更新する構成が備えられていてもよい。ある代替情報に対応するアクセスキーとして、提供サーバ40が記憶するアクセスキーと応答処理サーバ30が記憶するアクセスキーとが一致していれば、アクセスキーの更新はどのように行われてもよい。
また、上述した第1実施形態において、アクセスキー供給装置10がネットワークNWに接続する通信インタフェース(通信部)を有し、応答処理サーバ30との通信によりアクセスキー121を取得して、記憶部12に記憶させてもよい。
(Modification 7)
In the second embodiment described above, a configuration may be provided in which the providing server 40 and the response processing server 30 are communicatively connected to update the access key. As long as the access key stored in the providing server 40 matches the access key stored in the response processing server 30 as an access key corresponding to certain alternative information, the access key may be updated in any way.
In the first embodiment described above, the access key supply apparatus 10 has a communication interface (communication unit) for connecting to the network NW, acquires the access key 121 through communication with the response processing server 30, and stores the storage unit 12. May be stored.

(変形例8)
上述した第2実施形態では、代替情報は、提供サーバ40が端末装置20に提供するアクセスキーを特定するための情報であったが、これ以外の情報であってもよい。例えば、アクセスキーが所定の擬似乱数生成アルゴリズムに従って生成される擬似乱数で表現される場合、代替情報は、この擬似乱数の生成に用いられるシード値(すなわち、擬似乱数を生成するための初期値)であってもよい。この場合、端末装置20の制御部21は、音響信号から抽出した代替情報に対し、予め決められた処理を施すことにより、アクセスキーを生成する。例えば、擬似乱数の生成に用いられるシード値が代替情報である場合、制御部21は、このシード値を用いて、所定の擬似乱数生成アルゴリズムに従って擬似乱数で表現されるアクセスキーを生成する。また、代替情報がアクセスキーを決められた規則に従って変換した(例えば、暗号化した)情報である場合、制御部21は、この規則に従った変換処理(例えば、復号処理)を代替情報に施して、アクセスキーを生成すればよい。
端末装置20が代替情報を基にアクセスキーを生成できるようにするために、認証システム1では代替情報とアクセスキーとの対応関係が予め取り決められ、この取り決めが端末装置20の動作に用いられるプログラムのアルゴリズムに反映されている。この変形例の構成の場合、認証システム1において提供サーバ40は不要である。
このように、代替情報は、アクセスキーを端末装置20で導出することのできる情報である限り、どのような情報であってもよい。ただし、ここでは、代替情報の情報量(つまり、ビット数)は、アクセスキーの情報量よりも少ないもことが好ましい。
(Modification 8)
In the second embodiment described above, the substitute information is information for specifying the access key provided by the providing server 40 to the terminal device 20, but may be other information. For example, when the access key is expressed by a pseudo-random number generated according to a predetermined pseudo-random number generation algorithm, the alternative information is a seed value used for generating the pseudo-random number (that is, an initial value for generating the pseudo-random number). It may be. In this case, the control unit 21 of the terminal device 20 generates an access key by performing a predetermined process on the alternative information extracted from the acoustic signal. For example, when the seed value used for generating the pseudo random number is alternative information, the control unit 21 uses this seed value to generate an access key represented by the pseudo random number according to a predetermined pseudo random number generation algorithm. When the replacement information is information obtained by converting (for example, encrypting) the access key according to a predetermined rule, the control unit 21 performs conversion processing (for example, decryption processing) according to the rule on the replacement information. Then, an access key may be generated.
In order to enable the terminal device 20 to generate an access key based on the substitute information, the authentication system 1 predetermines a correspondence relationship between the substitute information and the access key, and the agreement is used for the operation of the terminal device 20. This is reflected in the algorithm. In the case of the configuration of this modification, the providing server 40 is not necessary in the authentication system 1.
As described above, the replacement information may be any information as long as the access key can be derived by the terminal device 20. However, it is preferable here that the information amount (that is, the number of bits) of the substitute information is smaller than the information amount of the access key.

(変形例9)
上述した各実施形態では、アクセスキー供給装置10はスピーカ13からの放音という態様で音響透かし情報を配信していたが、本発明を以下のように変形してもよい。
図20は、本変形例の認証システムの概要を説明する図である。
図20に示すように、ここでは、通信可能エリアをファーストフード店などの飲食店に構成する場合について説明する。飲食店には、図20に示すようなテーブル100及び椅子200が、複数組配置されている。飲食店の客である端末装置20のユーザは、椅子200に着席して、テーブル100に注文品を置き、端末装置20を利用することがある。この飲食店では、入店客に対して、商品の注文時に音響加振器50がテーブル100ひとつあたりに1個ずつ配布される。ユーザは、配布された音響加振器50を自身の利用するテーブル100に装着する。図20に示すように、ユーザは、例えば、テーブル100の裏面の自身に比較的近い位置に音響加振器50を装着する。音響加振器50は、アクセスキー供給装置10の制御の下で、音響加振器50が装着された部材を振動で加振し、この部材からアクセスキーを規定する情報を含む音響信号が示す音を放音させるものである。この部材は、ここでは、音響加振器50が装着されたテーブル100であり、当該部材(テーブル100)と音響加振器50とは互いに接触して、一体となって振動する。したがって、この変形例では、テーブル100と音響加振器50とで放音部が構成される。
(Modification 9)
In each of the above-described embodiments, the access key supply apparatus 10 distributes the audio watermark information in the form of sound emission from the speaker 13, but the present invention may be modified as follows.
FIG. 20 is a diagram for explaining the outline of the authentication system according to this modification.
As shown in FIG. 20, here, a case where the communicable area is configured in a restaurant such as a fast food restaurant will be described. In the restaurant, a plurality of sets of tables 100 and chairs 200 as shown in FIG. 20 are arranged. A user of the terminal device 20 who is a restaurant customer may sit on the chair 200, place an order on the table 100, and use the terminal device 20. In this restaurant, one acoustic shaker 50 is distributed to each customer per table 100 when ordering goods. The user attaches the distributed acoustic exciter 50 to the table 100 used by the user. As shown in FIG. 20, for example, the user wears the acoustic vibrator 50 at a position relatively close to himself / herself on the back surface of the table 100. The acoustic vibrator 50 vibrates a member to which the acoustic vibrator 50 is mounted under vibration under the control of the access key supply device 10, and an acoustic signal including information defining an access key is indicated by the member. Sounds are emitted. Here, this member is the table 100 on which the acoustic vibrator 50 is mounted, and the member (table 100) and the acoustic vibrator 50 come into contact with each other and vibrate together. Therefore, in this modification, the table 100 and the acoustic exciter 50 constitute a sound emitting unit.

図21は、音響加振器50のハードウェア構成を示すブロック図である。
図21に示すように、音響加振器50は、制御部51と、無線通信部52と、加振部53とを備える。制御部51は、CPUを含む演算装置やメモリを備える制御装置である。演算装置は、メモリに記憶されたプログラムを実行することにより、音響加振器50を制御する。無線通信部52は、無線通信回路やアンテナを備え、後述するアクセスキー供給装置10aと無線通信を行うインタフェースである。加振部53は、制御部51の制御信号に応じた振動を発生させ、発生させた振動を外部に作用させる。
FIG. 21 is a block diagram illustrating a hardware configuration of the acoustic vibrator 50.
As shown in FIG. 21, the acoustic exciter 50 includes a control unit 51, a wireless communication unit 52, and an excitation unit 53. The control unit 51 is a control device including an arithmetic device including a CPU and a memory. The arithmetic device controls the acoustic exciter 50 by executing a program stored in the memory. The wireless communication unit 52 is an interface that includes a wireless communication circuit and an antenna and performs wireless communication with an access key supply device 10a described later. The vibration unit 53 generates a vibration corresponding to the control signal of the control unit 51, and causes the generated vibration to act outside.

図22は、本変形例のアクセスキー供給装置10aのハードウェア構成を示すブロック図である。図22に示すように、アクセスキー供給装置10aは、制御部11と、記憶部12と、無線通信部14とを備える。制御部11及び記憶部12は基本的には上述した各実施形態と同じ構成を有するが、制御部11は音響加振により音響透かし情報を配信するための制御を行う。無線通信部14は、無線通信を行うためのインタフェースであり、ここでは放音エリアに相当するエリアに音響加振に必要な情報を送信する。   FIG. 22 is a block diagram showing a hardware configuration of the access key supply apparatus 10a of the present modification. As illustrated in FIG. 22, the access key supply apparatus 10 a includes a control unit 11, a storage unit 12, and a wireless communication unit 14. The control unit 11 and the storage unit 12 basically have the same configuration as that of each of the above-described embodiments, but the control unit 11 performs control for distributing acoustic watermark information by acoustic excitation. The wireless communication unit 14 is an interface for performing wireless communication. Here, the wireless communication unit 14 transmits information necessary for acoustic excitation to an area corresponding to a sound emitting area.

本変形例のアクセスキー供給装置10aは、音響信号に応じてテーブル100を加振するように音響加振器50を制御する。具体的には、制御部11は、アクセスキーを規定する情報が重畳させられた音響信号を搬送波で変調し、この送信信号を無線通信部14によって送信する。音響加振器50の制御部51は、無線通信部52によってこの送信信号を受信すると、アクセスキーを規定する情報が重畳させられた音響信号を復調する。そして、制御部51は、復調した音響信号が表す音がテーブル100から放音されるように、加振部53に加振させる。椅子200に着席するユーザは、自身の端末装置20をテーブル100の近傍で保持するか、又はテーブル100の上に置いているから、制御部21は、テーブル100から放音されてマイクロホン24により検出された音を表す音響信号を取得することになる。
なお、この変形例において、アクセスキー供給装置10は、無線通信部14によりアクセスキーを規定する情報を音響加振器50に送信することにより、音響加振器50を制御するので、スピーカ13を備えていなくてよい。
The access key supply device 10a of this modification controls the acoustic exciter 50 so as to vibrate the table 100 according to the acoustic signal. Specifically, the control unit 11 modulates an acoustic signal on which information defining an access key is superimposed with a carrier wave, and transmits the transmission signal by the wireless communication unit 14. When the wireless communication unit 52 receives this transmission signal, the control unit 51 of the acoustic exciter 50 demodulates the acoustic signal on which information defining the access key is superimposed. Then, the control unit 51 causes the vibration unit 53 to vibrate so that the sound represented by the demodulated acoustic signal is emitted from the table 100. Since the user who sits down on the chair 200 holds his terminal device 20 in the vicinity of the table 100 or places it on the table 100, the control unit 21 detects the sound emitted from the table 100 and detected by the microphone 24. An acoustic signal representing the generated sound is acquired.
In this modification, the access key supply device 10 controls the acoustic exciter 50 by transmitting information defining the access key to the acoustic exciter 50 by the wireless communication unit 14. You don't have to.

本変形例の構成によれば、アクセスキーを規定する情報が供給される通信可能エリアが、例えばテーブル100の近傍に制限されることになる。つまり、テーブル100付近にいるユーザしか音響透かし情報を利用することができなくなり、テーブル100を利用する者、すなわち、商品を注文した者に絞って無線通信サービスを提供することができる。これにより、テーブル100付近にいない、単に店舗に立ち入ったユーザに対しては音響透かし情報を提供しないようにすることもできるから、通信可能エリアの範囲を更に制限することが可能となり、併せて商品の販売などの店舗の営業活動の一環として本サービスを提供する場合にも好適であると言える。   According to the configuration of this modification, the communicable area to which the information defining the access key is supplied is limited to the vicinity of the table 100, for example. That is, only users near the table 100 can use the audio watermark information, and the wireless communication service can be provided only for those who use the table 100, that is, those who ordered the product. As a result, it is possible not to provide acoustic watermark information to users who are not in the vicinity of the table 100 and have just entered the store, so that it is possible to further limit the range of the communicable area, and to It can be said that this service is also suitable when providing this service as part of the store's sales activities such as

(変形例10)
上述した変形例9の構成を、テーブル100に音響加振器を装着させたままにし、ユーザが椅子200に着席するタイミングで、その音響加振器が加振を開始する構成としてもよい。
図23は、本変形例の認証システムの概要を説明する図である。本変形例では、ユーザがカウンタで注文して受け取った商品をトレイ300に載せて、自身の席に運んで飲食するという場合を想定する。ここで、トレイ300には、図23に示すように、RFID(Radio Frequency IDentification)素子310が設けられている。RFID素子310は、トレイ300に設けられたことを識別する情報があらかじめ書き込まれている。
(Modification 10)
The configuration of the modified example 9 described above may be configured such that the acoustic exciter starts to excite at the timing when the user sits on the chair 200 while the acoustic exciter is mounted on the table 100.
FIG. 23 is a diagram for explaining the outline of the authentication system of this modification. In this modification, it is assumed that a product ordered and received by the user is placed on the tray 300 and carried to his / her seat to eat and drink. Here, the tray 300 is provided with an RFID (Radio Frequency IDentification) element 310 as shown in FIG. In the RFID element 310, information for identifying that the RFID element 310 is provided on the tray 300 is written in advance.

図24は、音響加振器50aのハードウェア構成を示すブロック図である。
図24に示すように、音響加振器50aは、制御部51と、無線通信部52と、加振部53と、読取部54とを備える。このうち制御部51、無線通信部52及び加振部53の構成は、変形例6と同じである。読取部54は、いわゆるRFIDリーダであり、RFID素子310に書き込まれた情報を読み取る。
FIG. 24 is a block diagram illustrating a hardware configuration of the acoustic vibrator 50a.
As shown in FIG. 24, the acoustic exciter 50 a includes a control unit 51, a wireless communication unit 52, an excitation unit 53, and a reading unit 54. Among these, the configurations of the control unit 51, the wireless communication unit 52, and the excitation unit 53 are the same as in the sixth modification. The reading unit 54 is a so-called RFID reader, and reads information written in the RFID element 310.

音響加振器50aにおいては、誰も椅子200に着席しないときなど、トレイ300が付近にないときには、無線通信部52を停止させた状態で、読取部54がRFID素子310の情報の読み取りを試みる。やがて、ユーザがトレイ300をテーブル100に置き、読取部54がトレイ300のRFID素子310の情報を読み取ると、その情報を読み取ったことを示す読取信号を制御部51に出力する。制御部51は、読取信号を受け取ったことを契機に、ユーザがテーブル100の利用を開始し、そのテーブル100に装着された音響加振器50aの加振が可能になったため、音響加振器50aによる加振を開始することを、無線通信部52によってアクセスキー供給装置10aに通知する。アクセスキー供給装置10aの制御部11は、無線通信部14によってこの通知を受信したことを契機に、アクセスキーを規定する情報を重畳させた音響信号に応じてテーブル100を加振するよう音響加振器50aを制御する。この制御は、上記変形例9と同じでよい。
やがて、ユーザがトレイ300を持って離席すると、制御部51は読取部54によりRFID素子310が読み取られなくなり読取信号が供給されなくなるから、これを契機にユーザが椅子200に着席していないと判断する。そして、制御部51は、無線通信部52による無線通信を停止させて、読取部54に読み取りを行わせないよう制御する。
In the acoustic exciter 50a, when the tray 300 is not in the vicinity, such as when no one is sitting on the chair 200, the reading unit 54 tries to read information from the RFID element 310 while the wireless communication unit 52 is stopped. . Eventually, when the user places the tray 300 on the table 100 and the reading unit 54 reads the information of the RFID element 310 of the tray 300, a reading signal indicating that the information has been read is output to the control unit 51. The control unit 51 starts using the table 100 when the read signal is received, and the acoustic exciter 50a attached to the table 100 can be excited. The wireless communication unit 52 notifies the access key supply apparatus 10a that the vibration by 50a is started. When the notification is received by the wireless communication unit 14, the control unit 11 of the access key supply apparatus 10a is activated so as to vibrate the table 100 according to the acoustic signal on which the information defining the access key is superimposed. The vibrator 50a is controlled. This control may be the same as in the ninth modification.
Eventually, when the user leaves the tray 300, the control unit 51 does not read the RFID element 310 by the reading unit 54 and is not supplied with a read signal. Therefore, if the user does not sit on the chair 200, to decide. Then, the control unit 51 controls the wireless communication unit 52 to stop wireless communication so that the reading unit 54 does not perform reading.

以上の構成により、アクセスキー供給装置10aは、ユーザが音響加振器50aのオンオフ操作なしに、必要な場合にのみアクセスキーを規定する情報を供給することができる。これにより、テーブル100に着席したものの、注文した商品を載せたトレイ300をテーブル100に置いていないなど、アクセスキーを規定する情報を供給する必要のない場合に、音響加振器50aがテーブル100を加振しないで済むから、音響加振器50aの低消費電力化を期待することができる。また、トレイ300を利用しない者、つまり、商品を注文せずサービス提供の対象でない者が本サービスを利用する可能性を、より一層減らすことができ、通信可能なエリアの範囲を更に制限することが可能となる。
なお、本変形例において、音響加振器50aの音響加振のオンオフをRFID素子310及び読取部54を用いて切り替えていたが、例えば、赤外線通信方式や、接触式又は非接触式のICチップを用いた通信方式や、近距離無線通信方式などで実現してもよい。また、ユーザが手動で音響加振器50aの音響加振のオンオフを切り替える構成であってもよい。また、本変形例においても、商品を注文した者に対して音響加振器50aが配布されてもよい。また、本変形例では、トレイ300にRFID素子310が設けられていたが、他の持ち運び可能な部材に設けられてもよい。
With the above configuration, the access key supply device 10a can supply information that defines an access key only when necessary without the user turning on and off the acoustic vibrator 50a. As a result, when it is not necessary to supply information that defines the access key, such as when the tray 300 on which the ordered product is placed is not placed on the table 100, although the user is seated on the table 100, the acoustic exciter 50a is set to the table 100. Therefore, low power consumption of the acoustic vibrator 50a can be expected. Further, the possibility of using this service by a person who does not use the tray 300, that is, a person who does not order goods and is not a target of service provision can be further reduced, and the range of the communicable area can be further limited. Is possible.
In this modification, the acoustic excitation of the acoustic exciter 50a is switched on and off using the RFID element 310 and the reading unit 54. For example, an infrared communication method, a contact type or a non-contact type IC chip is used. You may implement | achieve by the communication system using this, a near field communication system, etc. Moreover, the structure which switches a user on and off the acoustic excitation of the acoustic vibrator 50a manually may be sufficient. Also in this modified example, the acoustic vibration exciter 50a may be distributed to the person who ordered the product. In this modification, the RFID element 310 is provided on the tray 300, but it may be provided on another portable member.

(変形例11)
上述した各実施形態において、音を検出する検出部はマイクロホンであり、音響透かし情報が重畳させられた音響信号が示す音を放音する放音部はスピーカであった。この場合、マイクロホンは気体(より具体的には、空気)の振動である音を検出するものであり、スピーカは気体(より具体的には、空気)の振動である音を放音するものである。これに対し、検出部/放音部は、固体や液体の振動を検出/放音するものであってもよい。このとき、放音部は、外部に振動を与える振動子と、この振動子により振動させられる媒体とにより実現される。すなわち、振動子は、部材に弾性波を伝搬させることで放音する。一方、検出部は、例えば振動ピックアップ(振動検出子)であり、部材を伝搬する弾性波である音を検出する。
このような検出部/放音部の構成であっても、音響信号が音響透かし情報の周波数成分を含んでいれば、端末装置20が音響信号から音響透かし情報を抽出し、この音響透かし情報を用いて各種処理を実行することができる。
(Modification 11)
In each of the above-described embodiments, the detection unit that detects sound is a microphone, and the sound emitting unit that emits the sound indicated by the acoustic signal on which the acoustic watermark information is superimposed is a speaker. In this case, the microphone detects sound that is vibration of gas (more specifically, air), and the speaker emits sound that is vibration of gas (more specifically, air). is there. On the other hand, the detection unit / sound emitting unit may detect / sound a solid or liquid vibration. At this time, the sound emitting unit is realized by a vibrator that applies vibration to the outside and a medium that is vibrated by the vibrator. That is, the vibrator emits sound by propagating an elastic wave to the member. On the other hand, the detection unit is, for example, a vibration pickup (vibration detector) and detects sound that is an elastic wave propagating through the member.
Even in such a configuration of the detection unit / sound emitting unit, if the acoustic signal includes the frequency component of the acoustic watermark information, the terminal device 20 extracts the acoustic watermark information from the acoustic signal, and the acoustic watermark information is Various processes can be executed by using.

(変形例12)
本発明の端末装置は、スマートフォン以外の端末であってもよく、例えば、携帯電話機やタブレット端末、PDA(Personal Digital Assistant)、モバイルコンピュータ、ゲーム機、デジタルサイネージなどの、種々の端末装置に本発明を適用することもできる。
また、応答処理サーバ30は、コンテンツデータを送信するための応答処理を実行するものに限らず、アクセスキーの認証結果に応じて端末装置20に対し何らかの応答処理を実行するものであればよい。
また、アクセスキー供給装置10が放音エリアを形成する場所は、端末装置20に対して応答処理サーバ30のサービスを提供する場所であれば、どこでもよい。例えば、駅構内、ホテルやオフィスのロビーなどの不特定多数の人物が出入りする場所に、アクセスキー供給装置10が設置されてもよい。また、会社、工場及び住宅等の特定の人物が出入りする場所で、この特定の人物の各々に個別のサービスを提供するために、アクセスキー供給装置10が設置されてもよい。
(Modification 12)
The terminal device of the present invention may be a terminal other than a smartphone. For example, the present invention is applied to various terminal devices such as a mobile phone, a tablet terminal, a PDA (Personal Digital Assistant), a mobile computer, a game machine, and a digital signage. Can also be applied.
Further, the response processing server 30 is not limited to executing response processing for transmitting content data, but may be any server that executes some response processing on the terminal device 20 in accordance with the access key authentication result.
Further, the place where the access key supply device 10 forms the sound emission area may be anywhere as long as the service of the response processing server 30 is provided to the terminal device 20. For example, the access key supply apparatus 10 may be installed at a place where an unspecified number of persons enter and exit, such as a station premises, a hotel lobby, or an office lobby. In addition, an access key supply device 10 may be installed in order to provide individual services to each specific person at a place where a specific person such as a company, a factory, or a house enters and exits.

上述した各実施形態におけるアクセスキー供給装置10の制御部11や、端末装置20の制御部21、応答処理サーバ30の制御部31によって実行されるプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD、FD)など)、光記録媒体(光ディスク(CD、DVD)など)、光磁気記録媒体、半導体メモリなどのコンピュータ読み取り可能な記録媒体に記録した状態で提供し得る。また、インターネットのようなネットワーク経由でダウンロードさせることも可能である。   The programs executed by the control unit 11 of the access key supply device 10, the control unit 21 of the terminal device 20, and the control unit 31 of the response processing server 30 in each embodiment described above are magnetic recording media (magnetic tape, magnetic disk ( HDD, FD, etc.), optical recording media (optical discs (CD, DVD), etc.), magneto-optical recording media, and computer-readable recording media such as semiconductor memories. It is also possible to download via a network such as the Internet.

(変形例13)
上述した各実施形態において、アクセスキー供給装置10は、アクセスキー121と時刻情報とを音響透かしにより音響信号に重畳させていたが、アクセスキー121を音響信号に重畳させるが、時刻情報を音響信号に重畳させないようにしてもよい。
この変形例において、端末装置20の制御部21が現在時刻を計る計時部を有し、この計時部で計る時刻を示す時刻情報をアクセス要求に含めてもよい。例えば制御部21は、アクセスキー供給装置10により放音された音をマイクロホン24で検出した時刻、又は、検出した音を示す音響信号を取得した時刻を示す時刻情報を、アクセス要求に含める。また制御部21は、アクセスキー供給装置10により放音された音を示す音響信号からアクセスキー121を抽出した時刻を示す時刻情報を、アクセス要求に含めてもよい。このように制御部21は、音響透かしにより放音時刻を示す時刻情報を取得するのではなく、アクセキー121の取得時期に応じた時刻を示す時刻情報を、例えば自装置の計時部から取得するようにしてもよい。
(Modification 13)
In each embodiment described above, the access key supply apparatus 10 superimposes the access key 121 and the time information on the acoustic signal by the acoustic watermark. However, the access key 121 superimposes the access key 121 on the acoustic signal. You may make it not superimpose on.
In this modification, the control unit 21 of the terminal device 20 may include a time measuring unit that measures the current time, and time information indicating the time measured by the time measuring unit may be included in the access request. For example, the control unit 21 includes time information indicating the time when the sound emitted from the access key supply device 10 is detected by the microphone 24 or the time when the acoustic signal indicating the detected sound is acquired in the access request. Further, the control unit 21 may include time information indicating the time when the access key 121 is extracted from the acoustic signal indicating the sound emitted by the access key supply device 10 in the access request. In this way, the control unit 21 does not acquire time information indicating the sound emission time by the acoustic watermark, but acquires time information indicating the time corresponding to the acquisition time of the access key 121 from, for example, the time measuring unit of the own device. It may be.

また制御部21は、端末装置20がアクセスキー121を含むアクセス要求を応答処理サーバ30に送信した時刻を示す時刻情報を、アクセス要求に含めてもよい。この場合、制御部21が有する計時部を用いて、送信時刻を示す時刻情報をアクセス要求に含めてもよいし、端末装置20から応答処理サーバ30へアクセス要求を転送するサーバが時刻情報をアクセス要求に含めてもよい。このように制御部21は、応答処理サーバ30へのアクセス時期に応じた時刻を示す時刻情報を含むアクセス要求を、応答処理サーバ30に送信するようにしてもよい。   The control unit 21 may include time information indicating the time at which the terminal device 20 transmits the access request including the access key 121 to the response processing server 30 in the access request. In this case, the time information indicating the transmission time may be included in the access request using the time measuring unit included in the control unit 21, or the server that transfers the access request from the terminal device 20 to the response processing server 30 accesses the time information. It may be included in the request. As described above, the control unit 21 may transmit an access request including time information indicating the time according to the access time to the response processing server 30 to the response processing server 30.

以上をまとめると、応答処理サーバ30は、端末装置20におけるアクセスキー121の取得時期又は自サーバへのアクセス時期に応じた時刻を示す時刻情報といった、自サーバにアクセスするために端末装置20が特定の処理を行った時刻を示す時刻情報を含むアクセス要求を取得する。そして、応答処理サーバ30は、前述した各実施形態と同様の手法で、アクセス要求に含まれる時刻情報を用いて、計時部31Aが計る時刻の補正や、音響透かしの透かし情報の時刻認証、新たな許可範囲の設定などの処理を行う。この変形例の認証システムによれば、アクセス要求に時刻情報を含めるために用いられる計時部(例えば、前述の端末装置20の計時部)が計る時刻と、応答処理サーバ30の計時部31Aが計る時刻との時刻ずれを原因とした時刻認証の精度の低下を抑制することができる。
ただし、アクセス要求に含まれる時刻情報は、応答処理サーバ30が時刻認証に用いる計時部31A以外の計時部により計られた時刻を示すものである。
In summary, the response processing server 30 identifies the terminal device 20 to access its own server, such as time information indicating the time when the access key 121 is acquired in the terminal device 20 or the time of access to its own server. An access request including time information indicating the time when the above process is performed is acquired. Then, the response processing server 30 uses the time information included in the access request to correct the time measured by the time measuring unit 31A, the time authentication of the watermark information of the acoustic watermark, and the new method using the time information included in the access request. Perform processing such as setting the appropriate permission range. According to the authentication system of this modification, the time measured by the time measuring unit (for example, the time measuring unit of the terminal device 20 described above) used for including time information in the access request and the time measuring unit 31A of the response processing server 30 measure. It is possible to suppress a decrease in the accuracy of time authentication due to a time lag with respect to the time.
However, the time information included in the access request indicates the time measured by the time measuring unit other than the time measuring unit 31A used by the response processing server 30 for time authentication.

1,1a…認証システム、10,10a,10A,10B…アクセスキー供給装置、100…テーブル、11…制御部、111…重畳部、112…放音制御部、11A…計時部、12…記憶部、121…アクセスキー、13…スピーカ、14…無線通信部、20…端末装置、21…制御部、211…音響信号取得部、212…抽出部、213…アクセス制御部、22…UI部、23…無線通信部、24…マイクロホン、25…スピーカ、26…記憶部、261…端末ID、30…応答処理サーバ、300…トレイ、31…制御部、311…アクセス要求取得部、312…認証部、313…応答処理部、314…補正部、31A…計時部、32…通信部、33…記憶部、331…認証DB、332…コンテンツDB、40…提供サーバ、41…制御部、411…キー要求取得部、412…キー特定部、413…提供部、42…通信部、43…記憶部、431…キー管理テーブル、50,50a…音響加振器、51…制御部、52…無線通信部、53…加振部、54…読取部 DESCRIPTION OF SYMBOLS 1, 1a ... Authentication system 10, 10a, 10A, 10B ... Access key supply apparatus, 100 ... Table, 11 ... Control part, 111 ... Superimposition part, 112 ... Sound emission control part, 11A ... Time measuring part, 12 ... Memory | storage part , 121 ... access key, 13 ... speaker, 14 ... wireless communication unit, 20 ... terminal device, 21 ... control unit, 211 ... acoustic signal acquisition unit, 212 ... extraction unit, 213 ... access control unit, 22 ... UI unit, 23 ... wireless communication unit, 24 ... microphone, 25 ... speaker, 26 ... storage unit, 261 ... terminal ID, 30 ... response processing server, 300 ... tray, 31 ... control unit, 311 ... access request acquisition unit, 312 ... authentication unit, 313 ... Response processing unit, 314 ... Correction unit, 31A ... Timing unit, 32 ... Communication unit, 33 ... Storage unit, 331 ... Authentication DB, 332 ... Content DB, 40 ... Provision server, 41 ... 411 ... Key request acquisition unit, 412 ... Key specifying unit, 413 ... Providing unit, 42 ... Communication unit, 43 ... Storage unit, 431 ... Key management table, 50, 50a ... Acoustic exciter, 51 ... Control unit 52 ... Wireless communication unit, 53 ... Excitation unit, 54 ... Reading unit

Claims (5)

現在時刻を計る計時部と、
放音された音を示す音響信号であって、自サーバ装置にログインするために用いられるアクセスキーを規定する情報が音響透かしにより重畳させられた音響信号を取得した端末装置から、前記アクセスキーと、当該アクセスキーの取得時期又は自サーバ装置へのアクセス時期に応じた時刻を示す時刻情報とを含むアクセス要求を、当該端末装置との通信により取得するアクセス要求取得部と、
前記アクセス要求取得部が取得した前記アクセスキーによる前記端末装置の認証に成功し、かつ、前記アクセス要求取得部が取得した前記時刻情報が示す時刻と前記計時部が計る現在時刻とが予め設定された時間範囲で合致した場合、当該端末装置のログインを許可する認証部と、
前記認証部により前記端末装置のログインが許可された場合、前記端末装置から取得した前記時刻情報が示す時刻に基づいて、前記計時部が計る時刻を補正する補正部と
を備えることを特徴とするサーバ装置。
A timekeeping section that measures the current time,
From the terminal device that has acquired the acoustic signal indicating the emitted sound, the acoustic signal on which the information defining the access key used for logging in to the server device is superimposed by the acoustic watermark, the access key and An access request acquisition unit that acquires an access request including time information indicating a time according to an acquisition time of the access key or an access time to the own server device by communication with the terminal device;
A time indicated by the time information acquired by the access request acquisition unit and a current time measured by the time measurement unit are set in advance, and the terminal device is successfully authenticated by the access key acquired by the access request acquisition unit. Authentication unit that allows login of the terminal device,
A correction unit that corrects the time measured by the time measuring unit based on the time indicated by the time information acquired from the terminal device when the authentication unit permits login of the terminal device. Server device.
前記認証部は、
前記計時部が計る現在時刻を基準として前記補正部により最後に補正された時刻からの経過時間が長くなるほど広くなる前記時間範囲を設定する
ことを特徴とする請求項1に記載のサーバ装置。
The authentication unit
The server device according to claim 1, wherein the time range that becomes wider as the elapsed time from the time last corrected by the correction unit becomes longer with reference to the current time measured by the time measuring unit.
前記補正部は、
ログインが許可された前記端末装置から取得された前記時刻情報が示す時刻に前記計時部が計る時刻を近づけるように、当該時刻を補正する
ことを特徴とする請求項1又は2に記載のサーバ装置。
The correction unit is
3. The server device according to claim 1, wherein the time is corrected so that the time measured by the time measuring unit approaches the time indicated by the time information acquired from the terminal device permitted to log in. 4. .
前記補正部は、
ログインが許可された複数の前記端末装置から取得された複数の前記時刻情報により、前記計時部が計る時刻を補正する
ことを特徴とする請求項1から3のいずれか1項に記載のサーバ装置。
The correction unit is
The server device according to any one of claims 1 to 3, wherein the time measured by the time measuring unit is corrected based on the plurality of time information acquired from the plurality of terminal devices permitted to log in. .
端末装置にアクセスキーを供給するアクセスキー供給装置と、
請求項1から4のいずれか1項に記載のサーバ装置と
を備え、
前記アクセスキー供給装置は、
前記サーバ装置にログインするために用いられるアクセスキーを規定する情報を音響透かしにより音響信号に重畳させる重畳部と、
前記重畳部により前記アクセスキーを規定する情報が重畳させられた音響信号が示す音を放音させる放音制御部と
を有し、
前記アクセス要求取得部は、前記放音制御部の制御により放音された音を示す音響信号を取得した前記端末装置から、前記アクセスキーと前記時刻情報とを取得する
ことを特徴とする認証システム。
An access key supply device for supplying an access key to the terminal device;
A server device according to any one of claims 1 to 4, and
The access key supply device includes:
A superimposing unit that superimposes information defining an access key used to log in to the server device on an acoustic signal using an acoustic watermark;
A sound emission control unit that emits a sound indicated by an acoustic signal on which information defining the access key is superimposed by the superimposing unit;
The access request acquisition unit acquires the access key and the time information from the terminal device that has acquired an acoustic signal indicating a sound emitted by the control of the sound emission control unit. .
JP2012096530A 2012-01-30 2012-04-20 Server device and authentication system Active JP5880249B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012096530A JP5880249B2 (en) 2012-01-30 2012-04-20 Server device and authentication system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012016726 2012-01-30
JP2012016726 2012-01-30
JP2012096530A JP5880249B2 (en) 2012-01-30 2012-04-20 Server device and authentication system

Publications (2)

Publication Number Publication Date
JP2013178724A true JP2013178724A (en) 2013-09-09
JP5880249B2 JP5880249B2 (en) 2016-03-08

Family

ID=49270284

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012096530A Active JP5880249B2 (en) 2012-01-30 2012-04-20 Server device and authentication system

Country Status (1)

Country Link
JP (1) JP5880249B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015170297A (en) * 2014-03-10 2015-09-28 株式会社リコー Information processing system and information processing apparatus

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10170667A (en) * 1996-12-09 1998-06-26 Sharp Corp Automatic time correcting device
JP2002111901A (en) * 2000-09-26 2002-04-12 Funai Electric Co Ltd Communication terminal unit
JP2002140298A (en) * 2000-10-31 2002-05-17 Matsushita Electric Ind Co Ltd Authentication method
US20050152213A1 (en) * 2003-05-28 2005-07-14 Fujitsu Limited Time management apparatus and time management method
JP2010085737A (en) * 2008-09-30 2010-04-15 Yamaha Corp Encoding apparatus and information communication system
US20110238192A1 (en) * 2010-03-25 2011-09-29 Mehul Shah Systems and Methods for Providing Access to Resources Through Enhanced Audio Signals

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10170667A (en) * 1996-12-09 1998-06-26 Sharp Corp Automatic time correcting device
JP2002111901A (en) * 2000-09-26 2002-04-12 Funai Electric Co Ltd Communication terminal unit
JP2002140298A (en) * 2000-10-31 2002-05-17 Matsushita Electric Ind Co Ltd Authentication method
US20050152213A1 (en) * 2003-05-28 2005-07-14 Fujitsu Limited Time management apparatus and time management method
JP4382039B2 (en) * 2003-05-28 2009-12-09 富士通株式会社 Time management apparatus and time management method
JP2010085737A (en) * 2008-09-30 2010-04-15 Yamaha Corp Encoding apparatus and information communication system
US20110238192A1 (en) * 2010-03-25 2011-09-29 Mehul Shah Systems and Methods for Providing Access to Resources Through Enhanced Audio Signals

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015170297A (en) * 2014-03-10 2015-09-28 株式会社リコー Information processing system and information processing apparatus

Also Published As

Publication number Publication date
JP5880249B2 (en) 2016-03-08

Similar Documents

Publication Publication Date Title
JP5729161B2 (en) Communication terminal, wireless device, and wireless communication system
JP6275040B2 (en) Ultrasonic communication system
US9065578B2 (en) Audio watermark detection for delivering contextual content to a user
JP5835048B2 (en) Server device and authentication system
US10541986B2 (en) Method and apparatus for securing an application using a measurement of a location dependent physical property of the environment
KR20070030272A (en) Time authentication device, time authentication method, computer program, recording medium, integrated circuit, and time authentication system
JP2008065664A (en) Content data utilization system, data utilization apparatus, utilization history information management apparatus, and content data distribution apparatus
AU2010242965A1 (en) Remotely locating and commanding a mobile device
EP1329049A4 (en) Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors
JP6732326B1 (en) Authenticated device, authentication device, authentication request transmission method, authentication method, and program
JP2014092885A (en) Authentication system, authentication device, access key supply device, terminal device, and program
JP5880249B2 (en) Server device and authentication system
JP5949015B2 (en) Access key supply device, server device, authentication system, and terminal device
TW202040157A (en) Location information providing system and location information providing method
JP4918717B2 (en) Measuring device
JP2008108084A (en) Logon authentication system
JP5834843B2 (en) Authentication system and access key supply device
JP2002116694A (en) Time signature device, its signing method and time signature system
JP2019176251A (en) Authentication system and authentication method
JP2006127349A (en) Digital copyright management apparatus and program
JP2010160536A (en) Information terminal, expiration date management system, program, and method
JP2008235970A (en) Time authentication system, time authentication apparatus and program
KR102397643B1 (en) Song authentication method using handheld terminal and karaoke equipment system comprising the song authentication method
JP2007215104A (en) Terminal equipment
JP6261407B2 (en) Server apparatus, information processing system, and information processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160118

R151 Written notification of patent or utility model registration

Ref document number: 5880249

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151