JP2013196449A - Access key supply device, server device, authentication system and terminal device - Google Patents
Access key supply device, server device, authentication system and terminal device Download PDFInfo
- Publication number
- JP2013196449A JP2013196449A JP2012063678A JP2012063678A JP2013196449A JP 2013196449 A JP2013196449 A JP 2013196449A JP 2012063678 A JP2012063678 A JP 2012063678A JP 2012063678 A JP2012063678 A JP 2012063678A JP 2013196449 A JP2013196449 A JP 2013196449A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- terminal
- access key
- terminal device
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004044 response Effects 0.000 claims abstract description 118
- 238000004891 communication Methods 0.000 claims description 84
- 238000000034 method Methods 0.000 claims description 64
- 238000001514 detection method Methods 0.000 claims description 53
- 230000008569 process Effects 0.000 claims description 41
- 238000000605 extraction Methods 0.000 claims description 16
- 230000004048 modification Effects 0.000 description 29
- 238000012986 modification Methods 0.000 description 29
- 238000010586 diagram Methods 0.000 description 24
- 238000009434 installation Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 12
- 239000000284 extract Substances 0.000 description 9
- 230000008859 change Effects 0.000 description 8
- 230000005284 excitation Effects 0.000 description 8
- 230000015654 memory Effects 0.000 description 8
- 238000006243 chemical reaction Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 238000003384 imaging method Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 235000013410 fast food Nutrition 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical group [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 238000010191 image analysis Methods 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
Images
Abstract
Description
本発明は、アクセスキーによる認証に関する。 The present invention relates to authentication using an access key.
公衆無線LANなどと呼ばれる接続サービスでは、接続サービスが提供されるエリア内で通信接続に必要な情報がユーザの端末装置に供給される。特許文献1は、通信接続に必要な設定情報をユーザの通信装置に供給するための仕組みとして、アクセスポイントが赤外LED発光部を点滅させ、この発光光を通信装置のデジタルカメラで撮影することにより、アクセスポイントとの接続に必要な設定情報(WEP(Wired Equivalent Privacy)キー等の共通鍵情報)を通信装置が得ることを開示している。
In a connection service called a public wireless LAN or the like, information necessary for communication connection is supplied to a user terminal device in an area where the connection service is provided. In
特許文献1に記載された発明のように、複数ユーザの端末装置で共用されるアクセスキーが、これら複数の端末装置により取得可能な方法で供給されると、不正利用者の端末装置によってもアクセスキーが取得可能となり、通信のセキュリティ上の問題が懸念される。ところで、複数の端末装置で共用されるアクセスキーを用いた認証技術よりも、端末装置毎に個別に用意されたアクセスキーを用いた認証技術の方が、セキュリティ上の問題の解決においては好ましいと一般的には考えられる。しかしながら、特許文献1に記載の発明は、通信装置と、その通信装置だけが通信接続に用いることができる設定情報とを関連付けるための構成を備えておらず、通信装置毎に個別の設定情報により各通信装置の正当性を認証することはできない。
そこで、本発明の目的は、所定の場所に制限して端末装置毎に個別のアクセスキーを端末装置に供給し、供給したアクセスキーにより各端末装置の正当性を認証できるようにすることである。
As in the invention described in
Accordingly, an object of the present invention is to supply an individual access key for each terminal device to a terminal device while limiting to a predetermined place, and to authenticate the legitimacy of each terminal device using the supplied access key. .
上述した課題を解決するため、本発明のアクセスキー供給装置は、複数の端末装置で共用される第1アクセスキーにより前記端末装置の認証に成功したサーバ装置と通信して、当該端末装置を識別する端末IDを取得するID取得部と、前記ID取得部が取得した端末IDを用いて、当該端末IDが示す端末装置が前記サーバ装置にログインするために用いる第2アクセスキーを生成する生成部と、前記第1アクセスキーを第1期間において音響透かしにより音響信号に重畳させ、前記生成部が生成した第2アクセスキーを前記第1期間と異なる第2期間において音響透かしにより音響信号に重畳させる重畳部と、前記重畳部により前記第1又は第2アクセスキーが重畳させられた音響信号が示す音を放音部に放音させる放音制御部とを備えることを特徴とする。 In order to solve the above-described problem, an access key supply device of the present invention communicates with a server device that has successfully authenticated the terminal device by using a first access key shared by a plurality of terminal devices, and identifies the terminal device. An ID acquisition unit that acquires a terminal ID to be used, and a generation unit that generates a second access key used for the terminal device indicated by the terminal ID to log in to the server device, using the terminal ID acquired by the ID acquisition unit And the first access key is superimposed on the acoustic signal by the acoustic watermark in the first period, and the second access key generated by the generation unit is superimposed on the acoustic signal by the acoustic watermark in the second period different from the first period. A superimposing unit; and a sound emission control unit that causes the sound emitting unit to emit the sound indicated by the acoustic signal on which the first or second access key is superimposed by the superimposing unit. It is characterized in.
本発明のアクセスキー供給装置において、前記放音部の放音エリア内の前記端末装置数により変化する環境の検知結果を取得する検知結果取得部と、前記検知結果取得部が取得した検知結果に応じて、前記第1期間と前記第2期間とをそれぞれ設定する期間設定部とを備えることが好ましい。 In the access key supply device of the present invention, a detection result acquisition unit that acquires a detection result of an environment that varies depending on the number of the terminal devices in the sound emission area of the sound emission unit, and a detection result acquired by the detection result acquisition unit. Accordingly, it is preferable to include a period setting unit that sets the first period and the second period, respectively.
本発明のサーバ装置は、アクセスキー供給装置により放音された音を示す音響信号から第1の期間において抽出された複数の端末装置で共用される第1アクセスキーと、当該第1アクセスキーを抽出した前記端末装置を識別する端末IDとを、当該端末装置との通信により取得する第1取得部と、前記第1取得部が取得した第1アクセスキーと前記端末IDとにより、前記端末装置を認証する第1認証部と、前記第1認証部が前記端末装置の認証に成功した場合、前記第1取得部が取得した端末IDを、通信により前記アクセスキー供給装置に提供する提供部と、前記アクセスキー供給装置により放音された音を示す音響信号から前記第1の期間と異なる第2の期間において抽出された、前記提供部により提供された端末IDを用いて当該アクセスキー供給装置により生成された第2アクセスキーであって、当該端末IDが示す端末装置が自サーバ装置にログインするために用いる第2アクセスキーと、前記端末装置を識別する端末IDとを、当該端末装置との通信により取得する第2取得部と、前記第2取得部が取得した第2アクセスキーと、前記端末IDとにより、前記端末装置を認証する第2認証部と、前記第2認証部が認証に成功した前記端末装置に対し、特定の応答処理を実行する応答処理部とを備えることを特徴とする。 The server device of the present invention includes a first access key shared by a plurality of terminal devices extracted in a first period from an acoustic signal indicating a sound emitted by the access key supply device, and the first access key. The terminal device by which the terminal ID which identifies the extracted said terminal device is acquired by communication with the said terminal device, the 1st access key which the said 1st acquisition unit acquired, and the said terminal ID A first authenticating unit that authenticates the terminal device, and a providing unit that provides the terminal ID obtained by the first obtaining unit to the access key supply device by communication when the first authenticating unit succeeds in authenticating the terminal device; , Using the terminal ID provided by the providing unit extracted in the second period different from the first period from the acoustic signal indicating the sound emitted by the access key supply device. The second access key generated by the sesqui supplying device, the second access key used for the terminal device indicated by the terminal ID to log in to the own server device, and the terminal ID for identifying the terminal device, A second authentication unit that authenticates the terminal device using a second acquisition unit acquired by communication with the terminal device, a second access key acquired by the second acquisition unit, and the terminal ID; and the second authentication. A response processing unit that executes a specific response process for the terminal device that has been successfully authenticated.
本発明のサーバ装置において、前記応答処理部は、前記第1認証部による認証が行われたときから前記第2認証部による認証が行われたときまでの期間の長さに応じた応答処理を実行するようにしてもよい。 In the server device of the present invention, the response processing unit performs response processing according to a length of a period from when the authentication by the first authentication unit is performed to when the authentication by the second authentication unit is performed. You may make it perform.
本発明の認証システムは、端末装置にアクセスキーを供給するアクセスキー供給装置と、前記アクセスキーにより前記端末装置を認証するサーバ装置とを備え、前記アクセスキー供給装置は、複数の端末装置で共用される第1アクセスキーにより前記端末装置の認証に成功した前記サーバ装置と通信して、当該端末装置を識別する端末IDを取得するID取得部と、前記ID取得部が取得した端末IDを用いて、当該端末IDが示す端末装置が前記サーバ装置にログインするために用いる第2アクセスキーを生成する生成部と、前記第1アクセスキーを第1期間において音響透かしにより音響信号に重畳させ、前記生成部が生成した第2アクセスキーを前記第1期間と異なる第2期間において音響透かしにより音響信号に重畳させる重畳部と、前記重畳部により前記第1又は第2アクセスキーが重畳させられた音響信号が示す音を放音部に放音させる放音制御部とを有し、前記サーバ装置は、前記放音制御部の制御により放音された音を示す音響信号から前記端末装置により抽出された第1アクセスキーと、当該第1アクセスキーを抽出した前記端末装置を示す端末IDとを、当該端末装置との通信により取得する第1取得部と、前記第1取得部が取得した第1アクセスキーと前記端末IDとにより、前記端末装置を認証する第1認証部と、前記第1認証部が前記端末装置の認証に成功した場合、前記第1取得部が取得した端末IDを、通信により前記アクセスキー供給装置に提供する提供部と、前記放音制御部の制御により放音された音を示す音響信号から抽出された、前記提供部により提供された端末IDを用いて前記生成部により生成された第2アクセスキーであって、当該端末IDが示す端末装置が当該サーバ装置にログインするために用いる第2アクセスキーと、前記端末装置を識別する端末IDとを、当該端末装置との通信により取得する第2取得部と、前記第2取得部が取得した第2アクセスキーと、前記端末IDとにより、前記端末装置を認証する第2認証部と、前記第2認証部が認証に成功した前記端末装置に対し、特定の応答処理を実行する応答処理部とを有することを特徴とする。 An authentication system of the present invention includes an access key supply device that supplies an access key to a terminal device, and a server device that authenticates the terminal device using the access key, and the access key supply device is shared by a plurality of terminal devices. The first access key is used to communicate with the server device that has been successfully authenticated by the terminal device, and an ID acquisition unit that acquires a terminal ID for identifying the terminal device and a terminal ID acquired by the ID acquisition unit are used. A generating unit that generates a second access key used by the terminal device indicated by the terminal ID to log in to the server device, and superimposing the first access key on an acoustic signal with an acoustic watermark in a first period, A superimposing unit that superimposes the second access key generated by the generating unit on the acoustic signal using an acoustic watermark in a second period different from the first period; A sound emission control unit that causes the sound emission unit to emit a sound indicated by the acoustic signal on which the first or second access key is superimposed by the superimposition unit, and the server device includes: The first access key extracted by the terminal device from the acoustic signal indicating the sound emitted by the control and the terminal ID indicating the terminal device from which the first access key has been extracted are communicated with the terminal device. A first authentication unit that acquires, a first authentication unit that authenticates the terminal device using the first access key and the terminal ID acquired by the first acquisition unit, and the first authentication unit that authenticates the terminal device If successful, the terminal ID acquired by the first acquisition unit is extracted from the providing unit that provides the access key supply device by communication and the acoustic signal indicating the sound emitted by the control of the sound emission control unit Said offer A second access key generated by the generating unit using the terminal ID provided by the terminal, and used by the terminal device indicated by the terminal ID to log in to the server device, and the terminal device A terminal ID for identifying the terminal device by a second acquisition unit that acquires the terminal ID by communication with the terminal device, a second access key acquired by the second acquisition unit, and the terminal ID. And a response processing unit that performs a specific response process on the terminal device that has been successfully authenticated by the second authentication unit.
本発明の端末装置は、サーバ装置と通信する通信部と、音響信号を取得する音響信号取得部と、前記音響信号取得部が取得した音響信号から、複数の端末装置で共用される第1アクセスキー、又は自端末装置を示す端末IDを用いて生成された第2アクセスキーを抽出する抽出部と、前記抽出部が抽出した第1アクセスキー及び前記端末IDを前記通信部により前記サーバ装置宛てに送信して自端末装置の認証を要求し、当該サーバ装置において前記第1アクセスキー及び前記端末IDにより自端末装置の認証に成功した後、前記抽出部により抽出された前記第2アクセスキー及び前記端末IDを前記通信部により前記サーバ装置宛てに送信して、当該サーバ装置へのログインを要求するアクセス制御部とを備えることを特徴とする。 The terminal device of the present invention includes a communication unit that communicates with a server device, an acoustic signal acquisition unit that acquires an acoustic signal, and an acoustic signal that is acquired by the acoustic signal acquisition unit. An extraction unit that extracts a second access key generated using a key or a terminal ID indicating the terminal device, and the communication unit sends the first access key and the terminal ID extracted by the extraction unit to the server device To request authentication of the local terminal device, and after successfully authenticating the local terminal device with the first access key and the terminal ID in the server device, the second access key extracted by the extraction unit and And an access control unit that transmits the terminal ID to the server device by the communication unit and requests login to the server device.
本発明によれば、所定の場所に制限して端末装置毎に個別のアクセスキーを端末装置に供給し、供給したアクセスキーにより各端末装置の正当性を認証できるようにすることができる。 According to the present invention, it is possible to supply an individual access key to each terminal device by limiting to a predetermined place, and to authenticate the validity of each terminal device using the supplied access key.
以下、図面を参照しつつ本発明の実施形態を説明する。
[第1実施形態]
図1は、認証システム1の全体構成を示す図である。
認証システム1は、アクセスキー供給装置10と、端末装置20と、応答処理サーバ30とを備え、応答処理サーバ30により端末装置20のユーザにサービスが提供される通信システムである。アクセスキー供給装置10は、ここではカフェやレストラン、商店などの不特定多数の人物が出入りしうる店舗に設定される。アクセスキー供給装置10は、自アクセスキー供給装置が設置された店舗の敷地内を放音エリアとし、この放音エリアにおいて放音する。本実施形態では、アクセスキー供給装置10のうちアクセスキー供給装置10A,10Bについて説明する。アクセスキー供給装置10Aは、店舗Aに設置され、店舗Aの敷地内に放音エリアを形成する。アクセスキー供給装置10Bは、店舗Bに設置され、店舗Bの敷地内に放音エリアを形成する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[First Embodiment]
FIG. 1 is a diagram showing the overall configuration of the
The
端末装置20は、ここではスマートフォンであり、店舗の顧客となりうるユーザによって携帯される。応答処理サーバ30は、アクセスキー供給装置10により形成された放音エリア内に進入したユーザに対し、端末装置20経由でサービスを提供するサーバ装置である。本実施形態では、応答処理サーバ30は、ユーザが利用可能なクーポンや広告などのコンテンツを端末装置20経由で提供するための処理を実行するサーバ装置である。端末装置20と応答処理サーバ30とは、ネットワークNW経由で通信可能に接続されている。ネットワークNWは、ここでは、移動体通信網、ゲートウェイ及びインターネットを含む通信網である。
The
図2は、アクセスキー供給装置10のハードウェア構成を示すブロック図である。図2に示すように、アクセスキー供給装置10は、制御部11と、記憶部12と、マイクロホン13と、スピーカ14とを備える。
制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)を有するマイクロプロセッサを備える。CPUは、ROMや記憶部12に記憶されたプログラムをRAMに読み出して実行することにより、アクセスキー供給装置10の各部を制御する。例えば、制御部11は、応答処理サーバ30が各端末装置20を認証するために用いるアクセスキーを、各端末装置20に供給するための制御を行う。
FIG. 2 is a block diagram illustrating a hardware configuration of the access
The
記憶部12は、例えばハードディスクを備える記憶装置である。記憶部12は、端末装置20が応答処理サーバ30にログインするために用いるアクセスキーとして、各端末装置20に個別に供給される個別キー(第2アクセスキー)を制御部11が生成するためのキー生成プログラムPRGを記憶する。キー生成プログラムPRGは、端末装置20を識別する端末IDを用いた変換処理により、端末装置20毎の個別キーを生成するためのアルゴリズムが記述されたプログラムである。ここにおいて、変換処理は、端末IDを引数とした予め決められた関数によって個別キーを得るための演算処理である。キー生成プログラムPRGは、端末IDが異なればアクセスキーも異なるように、言い換えれば、各端末装置20に固有のアクセスキーが生成されるように、そのアルゴリズムが定められている。
The
記憶部12は、更に、共用キー及びスケジュールデータ121を記憶する。共用キーは、応答処理サーバ30が端末装置20を認証するために用いるアクセスキーであって、複数の端末装置20で共用される第1アクセスキーである。共用キーは、アクセスキー供給装置10毎に異なる。ここにおいて、アクセスキー供給装置10Aの記憶部12は、共用キー「KS1」を記憶し、アクセスキー供給装置10Bの記憶部12は、共用キー「KS2」を記憶している。アクセスキー供給装置10への共用キーの設定の仕方は特に問わないが、例えば、応答処理サーバ30で管理されている共用キーがアクセスキー供給装置10の管理者に通知され、その管理者によって、キーボードやマウスを含み操作を受け付ける操作部を用いて手動設定される。
The
スケジュールデータ121は、アクセスキー供給装置10での共用キー及び個別キーの供給期間に関するスケジュールを示すデータである。ここにおいて、スケジュールデータ121は、共用キーの供給期間(第1期間)の長さをT1とし、個別キーの供給期間(第2期間)の長さをT2として、共用キーの供給期間と個別キーの供給期間とを交互にする、というスケジュールを示す。
なお、供給対象の個別キーが複数ある場合、これら複数の個別キーはそれぞれ時間をずらすことにより、互いに異なる供給期間により供給される。
The
When there are a plurality of individual keys to be supplied, the plurality of individual keys are supplied with different supply periods by shifting the time.
通信部13は、ネットワークNWに接続するためのインタフェースである。スピーカ14は、制御部11により出力された音響信号が示す音を放音する放音部である。上述した放音エリアは、スピーカ14からの音が届くエリアであるが、本実施形態では、端末装置20は放音エリア内において放音された音に埋め込まれた音響透かし情報を復元できるものとする。上述した放音エリアは、スピーカ14からの音が届くエリアであるが、本実施形態では、端末装置20は放音エリア内において音に埋め込まれた音響透かし情報を復元できるものとする。
The
図3は、端末装置20のハードウェア構成を示すブロック図である。図3に示すように、端末装置20は、制御部21と、UI(User Interface)部22と、無線通信部23と、マイクロホン24と、スピーカ25と、記憶部26とを備える。
制御部21は、CPU、ROM及びRAMを有するマイクロプロセッサを備える。CPUは、ROMや記憶部26に記憶されたプログラムをRAMに読み出して実行することにより、端末装置20の各部を制御する。UI部22は、例えばタッチパネルを備え、ユーザからの操作を受け付けるとともに、画像や音により情報を報知する。無線通信部23は、無線通信回路やアンテナを備え、ネットワークNWに接続するためのインタフェースである。マイクロホン24は、制御部21と電気的に接続され、音を検出する検出部であり、検出した音を示す音響信号を制御部21に出力する。マイクロホン24は、受話音声や端末装置20周辺の音を示す音響信号を制御部21に出力する。この音響信号は、例えば、音波形を表すアナログ形式の波形信号である。アナログ形式の音響信号は、制御部21においてサンプリングされてデジタル形式の音響信号に変換される。スピーカ25は、送話音声などを放音する。記憶部26は、例えばEEPROMを備え、制御部21が実行するプログラムのほか、端末IDを記憶する。端末IDは、例えば、端末装置20に割り当てられた電話番号やSIM(Subscriber Identity Module)カードから特定される識別情報等であってもよい。
FIG. 3 is a block diagram illustrating a hardware configuration of the
The
図4は、応答処理サーバ30のハードウェア構成を示すブロック図である。図4に示すように、応答処理サーバ30は、制御部31と、通信部32と、記憶部33とを備える。
制御部31は、CPU、ROM及びRAMを有するマイクロプロセッサを備える。CPUは、ROMや記憶部33に記憶されたプログラムをRAMに読み出して実行することにより、応答処理サーバ30の各部を制御する。通信部32は、ネットワークNWに接続するためのインタフェースである。記憶部33は、例えばハードディスク装置を備え、制御部31が実行するプログラムのほか、認証DB(Data Base)331及びコンテンツDB332を記憶している。記憶部33は、制御部31が実行するプログラムとして、各アクセスキー供給装置10と共通するアルゴリズムが定められたキー生成プログラムPRGを記憶している。
FIG. 4 is a block diagram illustrating a hardware configuration of the
The
図5は、認証DB331のデータ構造を示す図である。
認証DB331は、「装置ID」と、「共用キー」と、「端末ID」という各情報を対応付けたデータベースである。装置IDは、アクセスキー供給装置10を識別する識別情報である。ここでは、アクセスキー供給装置10Aの装置IDを「MID001」とし、アクセスキー供給装置10Bの装置IDを「MID002」とする。共用キーは、応答処理サーバ30がアクセス要求を受信した場合に、そのアクセス要求に含まれていた共用キーと照合するために用いられる。認証DB331の共用キーは、いずれか1のアクセスキー供給装置10に記憶されたものと同一であり、このアクセスキー供給装置10の装置IDと対応付けて認証DB331に書き込まれている。認証DB331の端末IDは、各装置IDに対応付けて認証DB331に書き込まれている。認証DB331の端末IDは、応答処理サーバ30にアクセス要求を送信した端末装置20のうち、認証に成功しログインが許可された端末装置20を示す端末IDである。よって、応答処理サーバ30における認証開始前は、認証DB331に端末IDは記述されていない。
FIG. 5 is a diagram illustrating the data structure of the
The
図6は、コンテンツDB332のデータ構造を示す図である。
図6に示すように、コンテンツDB332は、「装置ID」と「コンテンツデータ」という各情報を対応付けたデータ構造である。装置IDは、認証DB331に記述された装置IDと共通する。コンテンツデータは、ここでは、端末装置20に提供される対象となるコンテンツが格納された、例えばURL(Uniform Resource Locator)等の格納アドレスである。この格納アドレスに格納されるコンテンツは、例えば広告やクーポン等であるが、どのようなコンテンツが格納されていてもよい。例えば、装置IDとして「MID001」に対応付けられたコンテンツAは、店舗Aに関するコンテンツ(例えば、店舗Aで使用できるクーポン)を示し、装置IDとして「MID002」に対応付けられたコンテンツBは、店舗Bに関するコンテンツ(例えば、店舗Bで行われるセールの広告)を示す。
なお、応答処理サーバ30において、コンテンツDB332にコンテンツそのものが格納されていてもよい。
次に、認証システム1の機能的構成を説明する。
FIG. 6 is a diagram illustrating a data structure of the
As shown in FIG. 6, the
In the
Next, a functional configuration of the
図7は、認証システム1の機能的構成を示す機能ブロック図である。まず、アクセスキー供給装置10の機能的構成を説明する。アクセスキー供給装置10の制御部11は、プログラムを実行することにより、重畳部111と、放音制御部112と、ID取得部113と、生成部114とに相当する機能を実現する。
重畳部111は、スケジュールデータ121が示すスケジュールに従って、共用キーの供給期間には、記憶部12に記憶された共用キーを音響透かしにより音響信号に重畳させ、個別キーの供給期間には、生成部114が生成した個別キーを音響透かしにより音響信号に重畳させる。重畳部111は、例えばM系列やGold系列などの拡散符号を用いたり、OFDM(Orthogonal Frequency-Division Multiplexing)変調を用いたりして、共用キー又は個別キーを音響信号に重畳させる。
放音制御部112は、重畳部111が音響透かしにより共用キー又は個別キーを重畳させた音響信号が示す音を、スピーカ14に放音させる。
FIG. 7 is a functional block diagram showing a functional configuration of the
In accordance with the schedule indicated by the
The sound
ID取得部113は、通信部13の通信によって応答処理サーバ30から端末IDを取得する。詳しくは後述するが、ID取得部113は、共用キーにより応答処理サーバ30において認証に成功した端末装置20の端末IDを取得する。
The
生成部114は、ID取得部113により取得された端末IDが示す端末装置20が応答処理サーバ30にログインするために用いる個別キーを、この端末IDを用いて生成する。ここにおいて、生成部114は、記憶部12に記憶されたキー生成プログラムPRGを実行して、ID取得部113が取得した端末IDを用いた変換処理により、この端末IDが示す端末装置20が用いる個別キーを生成する。
次に、端末装置20の機能的構成を説明する。
The
Next, the functional configuration of the
端末装置20の制御部21は、プログラムを実行することにより、音響信号取得部211と、抽出部212と、アクセス制御部213とに相当する機能を実現する。
音響信号取得部211は、放音制御部112の制御によりスピーカ25により放音された音を示す音響信号を取得する。ここにおいて、音響信号取得部211は、マイクロホン24により検出された音を示す音響信号を取得する。
抽出部212は、音響信号取得部211により取得された音響信号から、音響透かしにより重畳させられた共用キー又は個別キーを抽出する。抽出部212は、重畳部111における音響透かしの重畳方法に対応した方法で共用キー又は個別キーを抽出する。例えば、抽出部212は、HPF(High Pass Filter)を備え、このHPFを用いたフィルタリング処理を施す。
The
The acoustic
The
アクセス制御部213は、抽出部212が抽出した共用キー又は個別キーに応じて、応答処理サーバ30に認証を要求するためのアクセス制御を行う。具体的には、アクセス制御部213は、抽出部212が抽出した共用キーと記憶部26から取得した端末IDとを含む第1アクセス要求を、無線通信部23により応答処理サーバ30宛てに送信する。また、アクセス制御部213は、第1アクセス要求により応答処理サーバ30において自端末装置20の認証に成功した後、抽出部212が抽出した個別キーと端末IDとを含む第2アクセス要求を、無線通信部23により応答処理サーバ30宛てに送信する。
次に、応答処理サーバ30の機能的構成を説明する。
The
Next, the functional configuration of the
応答処理サーバ30の制御部31は、プログラムを実行することにより、第1取得部311と、第1認証部312と、提供部313と、第2取得部314と、第2認証部315と、応答処理部316とに相当する機能を実現する。
第1取得部311は、端末装置20により送信された第1アクセス要求を、端末装置20との通信により通信部32から取得する。
The
The
第1認証部312は、第1取得部311が取得した第1アクセス要求により、第1アクセス要求の送信元の端末装置20を認証する。具体的には、第1に、第1認証部312は、第1アクセス要求に含まれる共用キーと、認証DB331に書き込まれたいずれかの共用キーとが一致するか否かを判定する。第2に、第1認証部312は、第1の認証において両共用キーが一致すると判定した場合に、認証DB331において、この共用キーに対応付けて第1アクセス要求に含まれる端末IDが書き込まれているか否かを判定する。第1認証部312は、第2の認証において第1アクセス要求に含まれる端末IDが書き込まれていないと判定すると、端末装置20の認証に成功したと判定する。
The
提供部313は、第1認証部312が認証に成功した端末装置20からの第1アクセス要求に含まれる端末IDを、通信部32の通信によりアクセスキー供給装置10に提供する。ここにおいて、提供部313は、第1認証部312において認証に用いられた共用キーの供給元のアクセスキー供給装置10宛てに、通信部32により端末IDを送信する。
なお、提供部313は、認証DB331を参照して、第1認証部312での認証に成功した共用キーに対応付けられた装置IDにより、共用キーの供給元のアクセスキー供給装置10を特定する。
The providing
The providing
第2取得部314は、端末装置20により送信された第2アクセス要求を、端末装置20との通信により通信部32から取得する。
第2認証部315は、第2取得部314が取得した第2アクセス要求により、第2アクセス要求の送信元の端末装置20を認証する。第2認証部315は、記憶部33に記憶されたキー生成プログラムPRGを実行して、アクセス要求に含まれる端末IDを引数とした変換処理により、個別キーを生成する。第2認証部315は、生成した個別キーと第2アクセス要求に含まれるアクセスキーとが一致すれば、個別キーによる認証処理に成功したと判定する。第2認証部315は、認証に成功した端末装置20の端末IDを、第1認証部312での認証に用いられた共用キーに対応付けて、認証DB331に新たに書き込む。
The
The
応答処理部316は、第2アクセス要求の送信元である端末装置20に対し、第2認証部315による認証結果に応じた特定の応答処理を実行する。ここにおいて、応答処理部316は、端末装置20の認証に成功した場合には、端末装置20のログインを許可すると判定し、個別キーの供給元のアクセスキー供給装置10の装置IDに対応付けられたコンテンツデータをコンテンツDB332から取得して、端末装置20宛てに送信するよう通信部32を制御する。一方、応答処理部316は、端末装置20の認証に失敗しログインを許可しないと判定した場合には、ログインを許可しない旨を端末装置20に通知するよう通信部32を制御する。
次に、認証システム1の動作を説明する。
The
Next, the operation of the
図8は、認証システム1における処理の流れを示すシーケンスチャートである。以下、アクセスキー供給装置10Aの動作を例に挙げて、アクセスキー供給装置10Aから供給されたアクセスキーにより端末装置20が応答処理サーバ30にログインする場合の動作を説明する。また、端末装置20は、端末IDとして「UID001」が割り当てられた端末装置20であるとする。
FIG. 8 is a sequence chart showing the flow of processing in the
アクセスキー供給装置10Aの制御部11は、記憶部12に記憶された図示せぬ音源から供給される音響信号に基づき、予めBGM(Background Music)などの音をスピーカ14により放音エリアにおいて放音させている。この放音期間において、制御部11はこのBGMを示す音響信号に、音響透かしによりアクセスキー(共用キー又は個別キー)を重畳させる。まず、制御部11は、共用キーを記憶部12から取得する(ステップS1)。次に、制御部11は、共用キーの供給期間において、共用キーを音響透かしにより音響信号に重畳させる(ステップS2)。そして、制御部11は、音響透かしにより共用キーが重畳させられた音響信号が示す音をスピーカ14に放音させる(ステップS3)。制御部11は、可聴域の比較的高い周波数帯域以上(例えば、18kHz以上)の音響信号を用いてアクセスキーを重畳させる。
ここでは、制御部11は、共用キーとして「KS1」を音響透かしにより音響信号に重畳させる。
The
Here, the
端末装置20の制御部21は、応答処理サーバ30からコンテンツデータの提供を受けるためのアプリケーションプログラムを予め実行していて、この実行期間中には、マイクロホン24により検出された音を示す音響信号を取得する。ここにおいて、マイクロホン24により検出される音として、いずれかのアクセスキー供給装置10によりステップS3の処理で放音された音を想定する。そして、制御部21は、マイクロホン24から取得した音響信号から、共用キーの抽出を試みる動作を継続して繰返し行う。そして、制御部21は、マイクロホン24から取得した音響信号から共用キーを抽出する(ステップS4)。ここにおいて、制御部21は共用キーとして「KS1」を抽出する。
The
次に、制御部21は、音響信号から抽出した共用キーと、記憶部26に記憶されている端末IDとを含む第1アクセス要求を生成し、生成した第1アクセス要求を無線通信部23により応答処理サーバ30宛てに送信する(ステップS5)。ここでは、制御部21は、共用キーとして「KU1」と、端末IDとして「UID001」とを含む第1アクセス要求を送信する。
Next, the
応答処理サーバ30の制御部31は、通信部32により受信した第1アクセス要求を取得すると、取得した第1アクセス要求により端末装置20を認証する(ステップS6)。ステップS6の処理では、制御部31は、第1アクセス要求に含まれる共用キーと、記憶部33に記憶された認証DB331内のいずれかの共用キーとが一致するか否かを判定する。次に、制御部31は、認証DB331において、一致すると判定した共用キーにアクセス要求に含まれる端末IDが対応付けられていなければ、端末装置20の認証に成功したと判定する。
When acquiring the first access request received by the
制御部31は、ステップS6の処理で端末装置20の認証に成功した場合、この端末装置20からの第1アクセス要求に含まれる端末IDを、通信部32の通信によりアクセスキー供給装置10Aに提供する(ステップS7)。ここにおいて、制御部11は、認証DB331を参照して、第1アクセス要求により取得された共用キーを記憶しているアクセスキー供給装置10宛てに、端末ID(ここでは、「UID001」)を送信する。
When the authentication of the
アクセスキー供給装置10Aの制御部11は、応答処理サーバ30から提供された端末IDを通信部13により受信してこれを取得する。そして、制御部11は、キー生成プログラムPRGを実行し、取得した端末IDを用いた変換処理により個別キーを生成する(ステップS8)。ここにおいて、制御部11は、端末IDとして「UID001」を用いて、個別キーとして「KU001」を生成する。
The
個別キーの供給期間において、制御部11は、ステップS8の処理で生成した個別キーを、音響透かしにより音響信号に重畳させ(ステップS9)、この個別キーが重畳させられた音響信号が示す音をスピーカ14に放音させる(ステップS10)。ここにおいて、制御部11は、共用キー等の他のアクセスキーの供給期間でない供給期間に、個別キーを音響信号に重畳させる。
ここでも、制御部11は、可聴域の比較的高い周波数帯域以上(例えば、18kHz以上)の音響信号を用いてアクセスキーを重畳させる。
In the individual key supply period, the
Again, the
端末装置20の制御部21は、アクセスキー供給装置10AによりステップS10の処理で放音された音がマイクロホン24で検出されると、検出された音を示す音響信号をマイクロホン24から取得する。次に、制御部11は、取得した音響信号から個別キーを抽出する(ステップS11)。ここにおいて、制御部21は、個別キーとして「KU001」を音響信号から抽出する。
制御部21は、個別キーを音響信号から抽出したことを契機に、マイクロホン24により検出された音を示す音響信号の取得を終了する。これにより、制御部21が常に音響信号を取得してアクセスキーの抽出を試みる処理を行う場合に比べて、端末装置20の低消費電力化が実現される。また、端末装置20が自端末装置以外の端末装置用に生成された個別キーを取得してしまう可能性を抑えることができる。逆に言えば、自端末装置20以外の端末装置が、自端末装置20用に生成された個別キーを取得してしまう可能性を抑えることができる。逆に言えば、自端末装置20以外の端末装置が、自端末装置20用に生成された個別キーを取得してしまう可能性を抑えることができる。
When the sound emitted by the access
The
次に、制御部21は、ステップS11の処理で抽出した個別キーと、記憶部26に記憶された端末IDとを含む第2アクセス要求を生成し、生成した第2アクセス要求を無線通信部23により、応答処理サーバ30宛てに送信する(ステップS12)。ここにおいて、制御部21は、個別キーとしてKU001」と、端末IDとして「UID001」とを含む第2アクセス要求を送信する。
Next, the
応答処理サーバ30の制御部31は、通信部32により受信した第2アクセス要求を取得すると、取得した第2アクセス要求により端末装置20を認証する(ステップS13)。
ステップS13の処理では、制御部31は、記憶部33に記憶された各キー生成プログラムPRGを実行して、第2アクセス要求に含まれる端末IDを引数とした変換処理により、個別キーを生成する。制御部31は、生成した個別キーと第2アクセス要求に含まれる個別キーとが一致すれば、個別キーによる認証に成功したと判定する。その際、制御部31は、この認証において、どのアクセスキー供給装置10に対応するキー生成プログラムPRGを使用して認証に成功したかによって、第2アクセス要求に含まれる個別キーの供給元のアクセスキー供給装置10を特定する。ここにおいて、制御部31は、個別キーの供給元のアクセスキー供給装置10を、アクセスキー供給装置10Aであると特定する。
When acquiring the second access request received by the
In the process of step S13, the
なお、ステップS13の認証処理において、制御部31がキー生成プログラムPRGを実行して個別キーを生成しない認証処理を行ってもよい。例えば、応答処理サーバ30が認証の成功と判定する端末IDと個別キーとの組み合わせを、その個別キーの供給元であるアクセスキー供給装置10の装置IDに対応付けたデータセットを、認証データとして記憶部33に記憶しておく。そして、制御部31は、アクセス要求に含まれている個別キーの組み合わせが、記憶部33に記憶されている認証データで規定された端末ID及び個別キーの組み合わせに一致するか否かを判定する。制御部31は、端末ID及び個別キーの双方が一致した場合にのみ、個別キーによる認証に成功したと判定する。その際、制御部31は、認証データにおいて、認証に成功した端末ID及び個別キーの組み合わせに対応付けられた装置IDに基づいて、個別キーの供給元のアクセスキー供給装置10を特定することができる。
In the authentication process of step S13, the
以上のようにして、応答処理サーバ30は、第1及び第2アクセス要求により取得した共用キー及び個別キーにより、端末装置20がアクセスキー供給装置10の放音エリアに位置し、どのアクセスキー供給装置10の放音エリアでアクセスキーを得たかを特定することができる。また応答処理サーバ30は、1の端末装置20に対して1回だけサービスを提供することができ、1のユーザに同一のサービスを多重に提供しないようにすることができる。
なお、応答処理サーバ30が1のユーザに複数回サービスを提供してもよい場合や、その回数に限りがない場合には、端末IDを用いた認証はサービスの提供方法(提供可能回数)に対応した条件に変更されればよい。具体的には、1のユーザに複数回サービスを提供する場合、応答処理サーバ30は、サービスの提供済みの回数又はサービスの提供の残り回数を端末IDに対応付けて管理すればよい。一方、サービスの提供回数に限りがない場合、応答処理サーバ30は認証DB331に端末IDを書き込む処理を省略してもよい。
As described above, the
When the
制御部31は、ステップS13の処理で端末装置20の認証に成功した場合、アクセスキーの供給元であるアクセスキー供給装置10Aの装置IDに対応付けられたコンテンツデータをコンテンツDB332から取得し、取得したコンテンツデータを、通信部32によりこの端末装置20宛てに送信する(ステップS14)。ここでは、制御部11は、コンテンツDB332において、アクセスキー供給装置10Aの装置IDとして「MID001」に対応付けられたコンテンツAのコンテンツデータを、端末装置20に送信させる。
When the authentication of the
端末装置20の制御部21は、応答処理サーバ30から送信されたコンテンツデータを無線通信部23により受信すると、このコンテンツデータを記憶部26に記憶させたり、コンテンツをUI部22を用いて提示させたりする(ステップS15)。ここにおいて、端末装置20が受信したコンテンツデータをどのように利用するかについて、本実施形態で特に問わない。
アクセスキー供給装置10Aから供給されたアクセスキーにより端末装置20が応答処理サーバ30にログインする場合の動作の説明は以上である。
When the content data transmitted from the
The operation of the
ところで、アクセスキー供給装置10は、スケジュールデータ121が示すスケジュールに従って、共用キーと個別キーとの一方を選択して音響信号に重畳させる。ここで、アクセスキー供給装置10が供給対象とするアクセスキーを選択する動作について、図9及び図10を参照しつつ説明する。
By the way, the access
図9は、アクセスキー供給装置10が供給対象とするアクセスキーを選択する動作の手順を示すフローチャートである。図10は、アクセスキー供給装置10により選択されるアクセスキーの時系列変化を示すタイムチャートである。図10(a)は、供給対象の個別キーがゼロの場合を示す。図10(b)は、供給対象の個別キーが1の場合を示す。図10(c)は、供給対象の個別キーが3の場合を示す。図10において、「共」と示す期間は、共用キーの供給期間であることを意味する。「個X」(Xは数字)と示す期間は、個別キーの供給期間であることを意味する。「X」の数字が異なれば異なる個別キーが供給され、逆に、Xの数字が同じである複数期間には同一の個別キーが供給される。
アクセスキー供給装置10の制御部11は、記憶部12に記憶されたスケジュールデータ121を参照する(ステップS101)。制御部11は、スケジュールデータ121を参照することにより、共用キーの供給期間の長さをT1とし、個別キーの供給期間の長さをT2として、共用キーと個別キーとを交互に供給するという供給スケジュールを規定する。
FIG. 9 is a flowchart showing an operation procedure for selecting an access key to be supplied by the access
The
次に、制御部11は、スケジュールデータ121に基づいて、個別キーの供給期間であるか否かを判断する(ステップS102)。ここにおいて、制御部11は、スケジュールデータ121が示すスケジュールに従い、個別キーの供給期間でなく、共用キーの供給期間と判定した場合(ステップS102;NO)、供給対象とするアクセスキーとして共用キーを選択する(ステップS105)。この場合、制御部11は、ステップS105の処理で選択した共用キーを、音響透かしを利用して端末装置20に供給することとなる。
Next, based on the
ステップS102の処理で、制御部11が、スケジュールデータ121が示すスケジュールに従って個別キーの供給期間と判断した場合(ステップS102;YES)、ステップS103の処理に進む。
次に、制御部11は、供給対象の個別キーがあるか否かを判断する(ステップS103)。ここにおいて、制御部11は、未だ応答処理サーバ30から端末IDを取得していなかったり、既に供給対象となった個別キーの供給が終了したりした場合には、供給対象の個別キーがないと判断する(ステップS103;NO)。この場合も、制御部11は、供給対象とするアクセスキーとして共用キーを選択する(ステップS105)。そして、制御部11は、ステップS105の処理で選択した共用キーを、音響透かしを利用して端末装置20に供給する。
この場合、制御部11は、図10(a)に示すように、共用キーの供給期間のみならず、個別キーの供給期間にも共用キーをする。
In the process of step S102, when the
Next, the
In this case, as shown in FIG. 10A, the
制御部11は、ステップS103の処理で供給対象の個別キーがあると判断すると(ステップS103;YES)、供給対象とするアクセスキーとして個別キーを選択する(ステップS104)。そして、制御部11は、ステップS104の処理で選択した共用キーを、音響透かしを利用して供給することとなる。
ここにおいて、制御部11は、現在供給対象である個別キーを、端末IDの取得順に従った順に供給する。例えば、図10(b)に示すように、供給対象の個別キーが「1」の場合、制御部11は、「個1」で表される個別キーを各個別キーの供給期間に供給する。よって、共用キーと供給対象の全個別キーとが供給される1周期の長さは、T1+T2となる。すなわち、供給対象の個別キーが「1」の場合、T1+T2の期間毎に同じパターンでアクセスキーが供給される。
When determining that there is an individual key to be supplied in the process of step S103 (step S103; YES), the
Here, the
例えば、図10(c)に示すように、供給対象の個別キーが「3」の場合、制御部11は、「個1」→「個2」→「個3」という順で個別キーを供給する。よって、共用キーと供給対象の全個別キーとが供給される1周期の長さは、3(T1+T2)となる。すなわち、供給対象の個別キーが「3」の場合、3(T1+T2)の期間毎に同じパターンでアクセスキーが供給される。このように供給対象の個別キーが多くなるほど、1周期の長さは長くなる。これは、アクセスキー供給装置10が、音響透かしにより個別キーと共用キーとを排他的に選択する必要があるからである。また、この供給パターンによれば、、アクセスキー供給装置10は共用キーが比較的高い頻度で供給するので、放音エリア内の端末装置20は速やかに共用キーを取得することができる。
なお、スケジュールデータ121が示すスケジュールに従えば、供給対象の個別キーが多くなるほど1周期の長さは長くなる。
For example, as illustrated in FIG. 10C, when the individual key to be supplied is “3”, the
According to the schedule indicated by the
制御部11は、ステップS104又はS105の処理で供給対象のアクセスキーを選択すると、アクセスキーの供給を継続するか否かを判断する(ステップS106)。ここにおいて、制御部11は、アクセスキーの供給を終了するなどの指示を受け付けていなければ、供給を継続すると判断して(ステップS106;YES)、ステップS101の処理に戻る。そして、制御部11は、上記同様の手順でステップS101〜S105の処理ステップを繰り返す。一方、制御部11は、アクセスキーの供給を終了するなどの指示を受け付けると、アクセスキーの供給を継続しないと判断し(ステップS106;NO)、アクセスキーを選択する動作を終了する。これとともに、制御部11は、アクセスキーを音響信号に重畳させる処理も終了する。
When the
以上説明した実施形態では、アクセスキー供給装置10が共用キーを供給して、端末装置20がこの共用キーを取得すると、端末装置20はこの共用キーと端末IDとにより応答処理サーバ30に認証を要求する。応答処理サーバ30は端末装置20の認証に成功すると、その端末装置20の端末IDをアクセスキー供給装置10に提供する。そして、アクセスキー供給装置10は端末IDを用いて生成した個別キーを供給し、端末装置20はこの個別キーにより応答処理サーバ30のログインを許可する。認証システム1によれば、応答処理サーバ30は、二種類のアクセスキーで認証するとともに、更に、アクセスキーと端末IDとのセットで認証するから、アクセスキーを一種類としたり端末IDを用いないで端末装置20を認証する場合に比べて、認証の精度が高くなる。一例として、仮に、端末装置20が自端末装置以外の端末IDを用いて生成されたアクセスキーを取得した場合であっても、アクセス要求には自端末装置の端末IDを含めることになるので、応答処理サーバ30によりログインは不許可とされる。
In the embodiment described above, when the access
また、端末装置20のユーザは放音エリア内で特に操作を行わなくとも、アクセスキー供給装置10と応答処理サーバ30との協働により共用キーと個別キーとの供給に係る制御が実行されるので、共用キーと個別キーという二度の認証のためにユーザに煩雑な手間が強いられることがない。
更に、音響信号に応じた音が届く放音エリアのみにアクセスキー供給装置10によってアクセスキーが供給されるから、人間が目視で放音エリアが確認可能な手段であるエリア制限手段(つまり、壁やパーテションなどの音を遮音する効果を奏する部材)を用いて、比較的容易にアクセスキーが供給される放音エリアを制限することができる。
Further, even if the user of the
Furthermore, since the access key is supplied by the access
[第2実施形態]
次に、本発明の第2実施形態を説明する。
上述した第1実施形態では、アクセスキー供給装置10は、スケジュールデータ121に従って一定のスケジュールで供給対象のアクセスキーを選択していた。これに対し、本実施形態のアクセスキー供給装置10は、放音エリア内の端末装置20の数に応じて、スケジュールデータ121が示すスケジュールを変更する構成を有している。
なお、本実施形態において、上述した第1実施形態と同じ符号を付した構成要素や処理ステップは、上述した第1実施形態と同等に機能するから、以下では相違点を主に説明する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described.
In the first embodiment described above, the access
In the present embodiment, the components and processing steps that are denoted by the same reference numerals as those in the first embodiment described above function in the same manner as in the first embodiment described above, and therefore, differences will be mainly described below.
図11は、本実施形態の認証システムの全体構成を示す図である。
認証システム1は、アクセスキー供給装置10と、端末装置20と、応答処理サーバ30と、検知装置40とにより構成される。アクセスキー供給装置10と、端末装置20と、応答処理サーバ30とのハードウェア構成は基本的には上述した第1実施形態と同じで、かつ、上述した第1実施形態と同一の接続関係にある。
検知装置40は、放音エリア内の端末装置20の数(言い換えれば、店舗内のユーザの数)に関連する設置環境を検知する。この設置環境は、放音エリア内の端末装置20の数に応じて変化する環境である。換言すれば、検知装置40は、放音エリア内の端末装置20の数の変化によって生じる事象を設置環境の変化として検知する。検知装置40が検知する設置環境として、例えば、下記の(a)〜(e)に示す設置環境が挙げられる。
(a)店舗の入口ドアの開閉回数
検知装置40は、例えばドア開閉センサを備え、このドア開閉センサによって検知された店舗(放音エリア)の入口ドアの開閉回数を設置環境として検知する。入口ドアの開閉回数が多いほど、店舗へのユーザの出入りが多く、店舗内のユーザの数(端末装置20の数)が多いという判断の指標とすることできる。
(b)店舗に設けられた床マットに加わる圧力
検知装置40は、例えば圧力センサを備え、この圧力センサによって検知された店舗(放音エリア)の床マットに加わる圧力を設置環境として検知する。床マットに加わる圧力が多いほど、その床マット上にいるユーザの数(端末装置20の数)が多いという判断の指標とすることができる。
(c)放音エリアの撮像
検知装置40は、例えば撮像装置を備え、この撮像装置によって店舗(放音エリア)を撮像し、撮像により得られた撮像画像を設置環境として検知する。検知装置40が撮像画像を画像解析することにより、放音エリア内のユーザの数(端末装置20の数)を判定することができる。
(d)POS(Point of sale system)機能
検知装置40は、POS機能を有する例えばレジスタを備え、POS機能により店舗の利用者の数を推定する。すなわち、検知装置40は、POS機能により特定される利用者の数を設置環境として検知する。
(e)暗騒音レベル
検知装置40は、店舗(放音エリア)における暗騒音のレベルを検知するセンサを備え、このセンサによって検知された暗騒音レベルを設置環境として検知する。暗騒音レベルが高いほど、その店舗にいるユーザの数(端末装置20の数)が多いという判断の指標とすることができる。
検知装置40は、上記(a)〜(e)で説明した設置環境を1又は複数検知して、その検知結果をアクセスキー供給装置10に提供する。なお、検知装置40は、放音エリア内の端末装置20の数に関連する自装置の設置環境としてこれら以外の設置環境を検知してもよい。
FIG. 11 is a diagram showing the overall configuration of the authentication system of the present embodiment.
The
The
(A) Number of times of opening / closing of entrance door of store The
(B) Pressure applied to the floor mat provided in the store The
(C) Imaging of sound emission area The
(D) POS (Point of sale system) function The
(E) Background Noise Level The
The
図12は、アクセスキー供給装置10のハードウェア構成を示すブロック図である。図12に示すように、アクセスキー供給装置10は、制御部11と、記憶部12と、マイクロホン13と、スピーカ14と、検知装置IF(Interface)15とを備える。制御部11と、記憶部12と、マイクロホン13と、スピーカ14とはそれぞれ上述した第1実施形態と同等に機能する。検知装置IF15は、検知装置40に接続するためのインタフェースである。制御部11は、検知装置IF15経由で検知装置40による検知結果を取得し、検知結果に応じてスケジュールデータ121が示すスケジュールを変更する。
FIG. 12 is a block diagram illustrating a hardware configuration of the access
図13は、アクセスキー供給装置10の機能的構成を示す機能ブロック図である。アクセスキー供給装置10の制御部11は、プログラムを実行することにより、重畳部111と、放音制御部112と、ID取得部113と、生成部114と、検知結果取得部115と、期間設定部116とに相当する機能を実現する。重畳部111と、放音制御部112と、ID取得部113と、生成部114とはそれぞれ上述した第1実施形態と同等に機能する。
検知結果取得部115は、検知装置IF15を介して、検知装置40による設置環境の検知結果を取得する。期間設定部116は、検知結果取得部115により取得された検知結果に基づいて、共用キーを供給する期間(第1期間)と個別キーを供給する期間(第2期間)とをそれぞれ設定するよう、スケジュールデータ121を更新する。重畳部111は、スケジュールデータ121を参照して、期間設定部116により設定された共有キーの供給期間に共有キーを音響信号に重畳させ、個別キーの供給期間に個別キーを音響信号に重畳させる。
FIG. 13 is a functional block diagram showing a functional configuration of the access
The detection
図14は、アクセスキー供給装置10が供給対象とするアクセスキーを選択する動作の手順を示すフローチャートである。図15は、アクセスキー供給装置10により選択されるアクセスキーの時系列変化を示すタイムチャートである。
アクセスキー供給装置10の制御部11は、検知装置40により検知された設置環境の検知結果を検知装置IF15経由で取得する(ステップS107)。次に、制御部11は、取得した検知結果に応じてスケジュールデータ121を更新する(ステップS108)。ここにおいて、制御部11は、取得した検知結果が放音エリアにいるユーザの数が多いことを示す予め決められた条件を満たすかを判定し、その判定結果に従ってアクセスキーの供給期間を設定する。
FIG. 14 is a flowchart showing an operation procedure for selecting an access key to be supplied by the access
The
制御部11は、ユーザの数が多いことを示す条件を満たさないと判定した場合、図15(a)に示すように、上述した第1実施形態と同様、共用キーの供給期間の長さをT1とし、個別キーの供給期間の長さをT2として、共用キーと個別キーとを交互に供給するという供給スケジュールを規定するように、スケジュールデータ121を更新する。このスケジュールであれば、端末装置20がいつ放音エリアに進入しても、その端末装置20は共有キーを迅速に得ることができる。また、放音エリア内の端末装置20の数がさほど多くなく、1周期の期間も比較的短いので、端末装置20は迅速に個別キーも得ることができる。この理由により、端末装置20は迅速に応答処理サーバ30にログインすることができる。一方、制御部11は、ユーザの数が多いことを示す条件を満たすと判定した場合、図15(b)に示すように、1周期の期間を短くするように、スケジュールデータ121を更新する。具体的には、制御部11は、各周期で共有キーの供給期間を1回のみとし、個別キーを端末IDの取得順に順次供給する供給スケジュールを規定する。これにより、放音エリア内の端末装置20の数がある程度多くなっても、端末装置20は自装置用の個別キーを得るまでの時間が過大になることを防ぐことができる。
When the
以降、アクセスキー供給装置10は、ステップS108の処理で更新したスケジュールデータ121が示すスケジュールに従って、上記ステップS101〜S106の処理ステップを実行してアクセスキーを供給する。本実施形態では、制御部11はステップS106の処理で「YES」と判断した場合、ステップS107の処理に戻る。すなわち、制御部11は、検知装置40による検知結果に応じて逐一スケジュールデータ121を更新しながら、アクセスキーを供給することとなる。
Thereafter, the access
以上説明した第2実施形態の認証システム1によれば、第1実施形態と同等の効果を奏するとともに、放音エリアのユーザの数に応じて、端末装置20が共用キーや個別キーを迅速に得られるようにスケジュールデータ121が示すスケジュールを規定することができる。
According to the
[変形例]
本発明は、上述した実施形態と異なる形態で実施することが可能である。また、以下に示す変形例は、各々を適宜に組み合わせてもよい。
(変形例1)
上述した各実施形態において、アクセスキー供給装置10が採用するスケジュールデータ121が示すスケジュールはどのようなものであってもよい。例えば、上述の第1実施形態において、1周期に1回だけ共有キーが供給されるようにしてもよいし、個別キーと交互でない形式で共用キーが供給されてもよい。
[Modification]
The present invention can be implemented in a form different from the above-described embodiment. Further, the following modifications may be combined as appropriate.
(Modification 1)
In each embodiment described above, the schedule indicated by the
(変形例2)
上述した各実施形態において、アクセスキー供給装置10は、個別キーの認証に成功したことを契機に、応答処理サーバ30からの支持に応じて個別キー供給を停止していた。これに代えて、アクセスキー供給装置10は、供給開始から予め決められた時間を経過したことを契機に個別キーの供給を停止してもよい。
(Modification 2)
In each of the above-described embodiments, the access
(変形例3)
上述した各実施形態において、応答処理サーバ30は、アクセスキー供給装置10毎に予め決められた数の端末装置20について個別キーによる認証に成功すると、以降、個別キーによる認証をしないようにしてもよい。この場合、応答処理サーバ30は、予め決められた数の個別キーを供給させるための端末IDをアクセスキー供給装置10に提供すると、その提供を停止してもよい。この認証システム1の構成は、先着の所定数のユーザにクーポンを提供するなど、ユーザ数を限定したサービスの提供において好適である。
(Modification 3)
In each of the above-described embodiments, when the
(変形例4)
上述した各実施形態において、応答処理サーバ30は、一の端末装置20について、共用キーによる認証が行われたときから個別キーによる認証が行われたときまでの期間(以下、「認証間期間」という。)の長さに応じた応答処理を実行するようにしてもよい。
なお、この変形例では、端末装置20はユーザからの指示を契機に第2アクセス要求を応答処理サーバ20宛に送信するものとする。また、応答処理サーバ30は、例えば、応答処理サーバ30の内部時計により計られる時刻によりこの期間の長さを特定すればよい。
(Modification 4)
In each of the above-described embodiments, the
In this modification, the
一の端末装置20における認証間期間が長いほど、その端末装置20のユーザが店舗(放音エリア)に居た期間(つまり、ユーザの滞在期間)も長いことを意味する。そこで、応答処理サーバ30は、認証間期間が長い端末装置20ほど、より金銭価値の高いクーポンを提供するように、端末装置20宛にコンテンツデータを送信する。この構成により、応答処理サーバ30は、店舗に長期間滞在し店舗の売上に貢献しうるユーザを優遇するようなサービスを提供することが可能である。
これ以外にも、応答処理サーバ30は、認証間期間が一定時間を超えたユーザに対してのみ、限定商品の購入権利を与えるための広告を示すコンテンツデータや景品との引き換え券を示すコンテンツデータを端末装置20宛に送信してもよい。また、応答処理サーバ30は、滞在期間の長さを複数段階に区分して、各段階で異なるコンテンツをユーザに提供するように、コンテンツデータを端末装置20宛に送信してもよい。要するに、応答処理サーバ30は、認証間期間の長さに応じて異なるサービスをユーザに提供するように、認証間期間の長さに応じた応答処理を実行すればよい。
なお、この変形例では、端末装置20はユーザからの指示を契機に第2アクセス要求を応答処理サーバ30宛に送信していたが、例えば所定期間毎に、第2アクセス要求を繰り返し送信してもよい。この場合、応答処理サーバ30は端末装置20から最後に取得した第2アクセス要求により、認証間期間の長さを特定することができる。
The longer the inter-authentication period in one
In addition to this, the
In this modification, the
(変形例5)
上述した第2実施形態において、アクセスキー供給装置10は、検知装置40による設置環境の検知結果に応じて供給期間を異ならせていたが、これ以外の予め決められた条件に応じて供給期間を異ならせてもよい。例えば、アクセスキー供給装置10は、供給対象とする個別キーの数に応じて供給期間を異ならせてもよいし、管理者等に手動設定されたモードに応じて供給期間を異ならせてもよい。また、アクセスキー供給装置10は、各共有キーの供給期間の長さをそれぞれ異ならせてもよいし、各個別キーの供給期間の長さをそれぞれ異ならせてもよい。
(Modification 5)
In the second embodiment described above, the access
(変形例6)
上述した実施形態では、アクセスキー供給装置10は、キー生成プログラムPRGを実行し、端末IDを用いた変換処理により、各端末装置20の個別キーを生成していたが、個別キーの生成のための具体的処理はこれ以外のものであってもよい。例えば、アクセスキー供給装置10は、記憶部12に記憶されたアクセスキーに、端末ID又は端末IDに対応した別の情報を付加することにより、端末装置20毎に異なる個別キーを生成してもよい。また、個別キーが、所定の擬似乱数生成アルゴリズムに従って生成される擬似乱数で表現される場合、この擬似乱数の生成に用いられるシード値(すなわち、擬似乱数を生成するための初期値)を端末IDとしてもよい。この場合、応答処理サーバ30の制御部31は、アクセスキー供給装置10と共通の擬似乱数生成アルゴリズムに従って、シード値を端末IDとして擬似乱数を生成すれば、個別キーと端末IDとによる認証を行うことができる。
(Modification 6)
In the embodiment described above, the access
また、アクセスキー供給装置10は、複数の端末装置20で共用される共用キーを、端末装置20から取得した端末IDにより復号可能な方式で暗号化して、端末装置20毎に個別の個別キーを生成しもよい。例えば、アクセスキー供給装置10は、端末IDを用いて共通鍵方式で生成した暗号鍵で記憶部26に記憶された共用キーを暗号化する。端末装置20は、音響透かしから個別キーを得ると、自装置の端末IDを用いてこの個別キーを復号する。例えば、端末装置20は、端末IDを用いて、アクセスキー供給装置10と共通の共通鍵方式で生成した復号鍵で個別キーを復号する。この場合、端末装置20が第2アクセス要求に含ませる個別キーは、複数の端末装置20で共通することとなるが、アクセスキー供給装置10によって端末装置20に供給される個別キーは、端末装置20毎に異なるので、応答処理サーバ30へのログインに必要なアクセスキーそのものの漏洩の可能性を抑えられる。
この場合において、端末装置20は暗号化された個別キーをアクセス要求に含めておき、応答処理サーバ30が端末IDを用いて個別キーを復号してもよい。
要するに、アクセスキー供給装置10は、端末装置20から取得した端末IDを用いて個別キーを生成するものであればよい。一方で、応答処理サーバ30は、アクセスキー供給装置10での個別キーの生成の手法に対応した手法で認証を行えばよい。
Further, the access
In this case, the
In short, the access
(変形例7)
上述した実施形態において、アクセスキー供給装置10は、端末IDを用いて生成した個別キーを、更に、この端末IDにより復号可能な方式でこの端末IDを用いて暗号化してから、音響透かしにより音響信号に重畳させてもよい。例えば、アクセスキー供給装置10は、端末IDを用いて共通鍵方式で生成した暗号鍵で生成した個別キーを暗号化する。端末装置20は、暗号化された個別キーを音響信号から抽出すると、抽出した個別キーに対し記憶部26に記憶された端末IDを用いて復号処理を施して、個別キーを復号する。この場合も、端末装置20は、端末IDを用いて、アクセスキー供給装置10と共通の共通鍵方式で生成した復号鍵で個別キーを復号するとよい。
この場合において、端末装置20は暗号化された個別キーを第2アクセス要求に含めておき、応答処理サーバ30が端末IDを用いて個別キーを復号してもよい。
(Modification 7)
In the above-described embodiment, the access
In this case, the
本変形例の認証システム1によれば、個別キーがそのまま音響透かしにより音に埋め込まれているわけではないので、第三者によって不正に個別キーが得られることをより確実に防ぐことができる。また、端末装置20が自端末装置以外の端末装置用に生成された個別キーを取得したとしても個別キーを復号することができない。よって、端末装置20が自端末装置用でない個別キーにより応答処理サーバ30宛てにログインを要求することも防止することができる。
According to the
(変形例8)
上述した実施形態において、アクセスキー供給装置10が、応答処理サーバ30との通信により共有キーを取得して記憶部12に記憶させてもよい。この場合において、応答処理サーバ30が、通信によりアクセスキー供給装置10の共有キーを更新するための制御を行ってもよい。その際、応答処理サーバ30は共有キーの更新内容に応じて認証DB331を書き換えればよい。また、アクセスキー供給装置10と応答処理サーバ30との通信により、キー生成プログラムPRGのアルゴリズムが更新されてもよい。
(Modification 8)
In the embodiment described above, the access
(変形例9)
上述した実施形態の認証システム1において、更に、時刻認証が採用されてもよい。この場合、アクセスキー供給装置10及び応答処理サーバ30がそれぞれ、現在時刻を計る計時部を有しているものとする。アクセスキー供給装置10は、アクセスキー(共有キー又は個別キー)を音響透かしにより音響信号に重畳させるときに、自装置の計時部が計る時刻を示す時刻情報も音響透かしにより音響信号に重畳させる。端末装置20は音響信号から抽出した音響透かし情報として、アクセスキーのほかに時刻情報もアクセス要求に含めて、応答処理サーバ30宛てに送信する。応答処理サーバ30は、アクセスキー及び端末IDを用いた認証に加えて、アクセス要求に含まれる時刻情報を用いた時刻認証も行う。具体的には、応答処理サーバ30は、アクセス要求に含まれる時刻情報が示す時刻が、自サーバ装置の計時部が計る時刻と予め決められた時間範囲で合致している(例えば、前後1分間)と判定した場合に、ログインを許可する。一方、応答処理サーバ30は、時刻情報が示す時刻と、自サーバ装置の計時部が計る時刻と上記時間範囲で合致しないと判定した場合、アクセスキー及び端末IDを用いて認証しても、ログインを不許可とする。
このようにすれば、応答処理サーバ30は、不正な方法で端末装置により事後的にアクセスキーが得られてしまっても、この端末装置に対するログインを確実に不許可とすることができる。
(Modification 9)
In the
In this way, the
(変形例10)
上述した各実施形態では、アクセスキー供給装置10はスピーカ14からの放音という方法でアクセスキーを供給していたが、本発明を以下のように変形してもよい。
図16は、本変形例の認証システムの概要を説明する図である。
図16に示すように、ここでは、通信可能エリアをファーストフード店などの飲食店に構成する場合について説明する。飲食店には、図16に示すようなテーブル100及び椅子200が、複数組配置されている。飲食店の客である端末装置20のユーザは、椅子200に着席して、テーブル100に注文品を置き、端末装置20を利用することがある。この飲食店では、入店客に対して、商品の注文時に音響加振器50がテーブル100ひとつあたりに1個ずつ配布される。ユーザは、配布された音響加振器50を自身の利用するテーブル100に装着する。図16に示すように、ユーザは、例えば、テーブル100の裏面の自身に比較的近い位置に音響加振器50を装着する。音響加振器50は、アクセスキー供給装置10の制御の下で、音響加振器50が装着された部材を振動で加振し、この部材からアクセスキーが重畳させられた音響信号に応じて音を放音させるものである。この部材は、ここでは、音響加振器50が装着されたテーブル100であり、当該部材(テーブル100)と音響加振器50とは互いに接触して、一体となって振動する。したがって、この変形例では、テーブル100と音響加振器50とで放音部が構成される。
(Modification 10)
In each of the embodiments described above, the access
FIG. 16 is a diagram for explaining the outline of the authentication system of this modification.
As shown in FIG. 16, here, a case where the communicable area is configured in a restaurant such as a fast food restaurant will be described. A plurality of tables 100 and chairs 200 as shown in FIG. 16 are arranged in the restaurant. A user of the
図17は、音響加振器50のハードウェア構成を示すブロック図である。
図17に示すように、音響加振器50は、制御部51と、無線通信部52と、加振部53とを備える。制御部51は、CPUを含む演算装置やメモリを備える制御装置である。演算装置は、メモリに記憶されたプログラムを実行することにより、音響加振器50を制御する。無線通信部52は、無線通信回路やアンテナを備え、後述するアクセスキー供給装置10aと無線通信を行うインタフェースである。加振部53は、制御部51の制御信号に応じた振動を発生させ、発生させた振動を外部に作用させる。
FIG. 17 is a block diagram illustrating a hardware configuration of the
As shown in FIG. 17, the
図18は、本変形例のアクセスキー供給装置10aのハードウェア構成を示すブロック図である。図18に示すように、アクセスキー供給装置10aは、制御部11と、記憶部12と、無線通信部16とを備える。制御部11及び記憶部12は基本的には上述した各実施形態と同じ構成を有するが、制御部11は音響加振によりアクセスキーを供給するための制御を行う。無線通信部16は、無線通信を行うためのインタフェースであり、ここでは放音エリアに相当するエリアに音響加振に必要な情報を送信する。
FIG. 18 is a block diagram showing a hardware configuration of the access
本変形例のアクセスキー供給装置10aは、音響信号に応じてテーブル100を加振するように音響加振器50を制御する。具体的には、制御部11は、アクセスキーが重畳させられた音響信号を搬送波で変調し、この送信信号を無線通信部16によって送信する。音響加振器50の制御部51は、無線通信部52によってこの送信信号を受信すると、アクセスキーが重畳させられた音響信号を復調する。そして、制御部51は、復調した音響信号が表す音がテーブル100から放音されるように、加振部53に加振させる。椅子200に着席するユーザは、自身の端末装置20をテーブル100の近傍で保持するか、又はテーブル100の上に置いているから、制御部21は、テーブル100から放音されてマイクロホン24により検出された音を表す音響信号を取得することになる。
なお、この変形例において、アクセスキー供給装置10は、無線通信部16によりアクセスキーを音響加振器50宛てに送信することにより、音響加振器50を制御するので、スピーカ14を備えていなくてよい。
The access
In this modification, the access
本変形例の認証システムによれば、アクセスキーが供給されるエリアが、例えばテーブル100の近傍に制限されることになる。つまり、テーブル100付近にいるユーザの端末装置20のみがアクセスキーを取得することができ、テーブル100を利用する者、すなわち、商品を注文した者に絞ってサービスを提供することができる。これにより、テーブル100付近にいない、単に店舗に立ち入ったユーザに対してはアクセスキーを提供しないようにすることもできるから、サービスを提供するエリアを更に制限することが可能となり、併せて商品の販売などの店舗の営業活動の一環として本サービスを提供する場合にも好適であると言える。
According to the authentication system of this modification, the area to which the access key is supplied is limited to the vicinity of the table 100, for example. That is, only the
(変形例11)
上述した変形例10の構成を、テーブル100に音響加振器を装着させたままにし、ユーザが椅子200に着席するタイミングで、その音響加振器が加振を開始する構成としてもよい。
図19は、本変形例の認証システムの概要を説明する図である。本変形例では、ユーザがカウンタで注文して受け取った商品をトレイ300に載せて、自身の席に運んで飲食するという場合を想定する。ここで、トレイ300には、図19に示すように、RFID(Radio Frequency IDentification)素子310が設けられている。RFID素子310は、トレイ300に設けられたことを識別する情報があらかじめ書き込まれている。
(Modification 11)
The configuration of the above-described
FIG. 19 is a diagram for explaining the outline of the authentication system of this modification. In this modification, it is assumed that a product ordered and received by the user is placed on the
図20は、音響加振器50aのハードウェア構成を示すブロック図である。
図20に示すように、音響加振器50aは、制御部51と、無線通信部52と、加振部53と、読取部54とを備える。このうち制御部51、無線通信部52及び加振部53の構成は、変形例10と同じである。読取部54は、いわゆるRFIDリーダであり、RFID素子310に書き込まれた情報を読み取る。
FIG. 20 is a block diagram illustrating a hardware configuration of the
As shown in FIG. 20, the
音響加振器50aにおいては、誰も椅子200に着席しないときなど、トレイ300が付近にないときには、無線通信部52を停止させた状態で、読取部54がRFID素子310の情報の読み取りを試みる。やがて、ユーザがトレイ300をテーブル100に置き、読取部54がトレイ300のRFID素子310の情報を読み取ると、その情報を読み取ったことを示す読取信号を制御部51に出力する。制御部51は、読取信号を受け取ったことを契機に、ユーザがテーブル100の利用を開始し、そのテーブル100に装着された音響加振器50aの加振が可能になったため、音響加振器50aによる加振を開始することを、無線通信部52によってアクセスキー供給装置10aに通知する。アクセスキー供給装置10aの制御部11は、無線通信部16によってこの通知を受信したことを契機に、アクセスキーを重畳させた音響信号に応じてテーブル100を加振するよう音響加振器50aを制御する。
やがて、ユーザがトレイ300を持って離席すると、制御部51は読取部54によりRFID素子310が読み取られなくなり読取信号が供給されなくなるから、これを契機にユーザが椅子200に着席していないと判断する。そして、制御部51は、無線通信部52による無線通信を停止させて、読取部54に読み取りを行わせないよう制御する。
In the
Eventually, when the user leaves the
以上の構成により、アクセスキー供給装置10aは、ユーザが音響加振器50aのオンオフ操作なしに、必要な場合にのみアクセスキーを供給することができる。これにより、テーブル100に着席したものの、注文した商品を載せたトレイ300をテーブル100に置いていないなど、アクセスキーを配布する必要のない場合に、音響加振器50aがテーブル100を加振しないで済むから、音響加振器50aの低消費電力化を期待することができる。また、トレイ300を利用しない者、つまり、商品を注文せずサービス提供の対象でない者が本サービスを利用する可能性を、より一層減らすことができ、サービスが提供されるエリアを更に制限することが可能となる。
なお、本変形例において、音響加振器50aの音響加振のオンオフをRFID素子310及び読取部54を用いて切り替えていたが、例えば、赤外線通信方式や、接触式又は非接触式のICチップを用いた通信方式や、近距離無線通信方式などで実現してもよい。また、ユーザが手動で音響加振器50aの音響加振のオンオフを切り替える構成であってもよい。また、本変形例においても、商品を注文した者に対して音響加振器50aが配布されてもよい。また、本変形例では、トレイ300にRFID素子310が設けられていたが、他の持ち運び可能な部材に設けられてもよい。
With the above configuration, the access
In this modification, the acoustic excitation of the
(変形例12)
上述した各実施形態において、音を検出する検出部はマイクロホンであり、音響透かしにより情報が重畳させられた音響信号が示す音を放音する放音部はスピーカであった。この場合、マイクロホンは気体(より具体的には、空気)の振動である音を検出するものであり、スピーカは気体(より具体的には、空気)の振動である音を放音するものである。これに対し、検出部/放音部は、固体や液体の振動を検出/放音するものであってもよい。このとき、放音部は、外部に振動を与える振動子と、この振動子により振動させられる媒体とにより実現される。すなわち、振動子は、部材に弾性波を伝搬させることで音を放音させる。一方、検出部は、例えば振動ピックアップ(振動検出子)であり、部材を伝搬する弾性波である音を検出する。
このような検出部/放音部の構成であっても、音響信号が音響透かし情報の周波数成分を含んでいれば、端末装置20が音響信号から音響透かし情報を抽出し、この音響透かし情報を用いて各種処理を実行することができる。
(Modification 12)
In each embodiment described above, the detection unit that detects sound is a microphone, and the sound emitting unit that emits the sound indicated by the acoustic signal on which information is superimposed by the acoustic watermark is a speaker. In this case, the microphone detects sound that is vibration of gas (more specifically, air), and the speaker emits sound that is vibration of gas (more specifically, air). is there. On the other hand, the detection unit / sound emitting unit may detect / sound a solid or liquid vibration. At this time, the sound emitting unit is realized by a vibrator that applies vibration to the outside and a medium that is vibrated by the vibrator. That is, the vibrator emits sound by propagating an elastic wave to the member. On the other hand, the detection unit is, for example, a vibration pickup (vibration detector) and detects sound that is an elastic wave propagating through the member.
Even in such a configuration of the detection unit / sound emitting unit, if the acoustic signal includes the frequency component of the acoustic watermark information, the
(変形例13)
本発明の端末装置は、スマートフォン以外の端末であってもよく、例えば、携帯電話機やタブレット端末、PDA(Personal Digital Assistant)、モバイルコンピュータ、ゲーム機、デジタルサイネージなどの、種々の端末装置に本発明を適用することもできる。
また、応答処理サーバ30は、コンテンツデータを送信するための応答処理を実行するものに限らず、認証結果に応じて端末装置20に対し何らかの応答処理を実行するものであればよい。
(Modification 13)
The terminal device of the present invention may be a terminal other than a smartphone. For example, the present invention is applied to various terminal devices such as a mobile phone, a tablet terminal, a PDA (Personal Digital Assistant), a mobile computer, a game machine, and a digital signage. Can also be applied.
Further, the
また、アクセスキー供給装置10が放音エリアを形成する場所は、端末装置20に対して応答処理サーバ30のサービスを提供する場所であれば、どこでもよい。例えば、駅構内、ホテルやオフィスのロビーなどの不特定多数の人物が出入りする場所に、アクセスキー供給装置10が設置されてもよい。また、会社、工場及び住宅等の特定の人物が出入りする場所で、当該特定の人物の各々に個別のサービスを提供するために、アクセスキー供給装置10が設置されてもよい。
Further, the place where the access
上述した各実施形態におけるアクセスキー供給装置10の制御部11や、端末装置20の制御部21、応答処理サーバ30の制御部31によって実行されるプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD、FD)など)、光記録媒体(光ディスク(CD、DVD)など)、光磁気記録媒体、半導体メモリなどのコンピュータ読み取り可能な記録媒体に記録した状態で提供し得る。また、インターネットのようなネットワーク経由でダウンロードさせることも可能である。
The programs executed by the
1…認証システム、10,10A,10B、10a…アクセスキー供給装置、100…テーブル、11…制御部、111…重畳部、112…放音制御部、113…ID取得部、114…生成部、115…検知結果取得部、116…期間設定部、12…記憶部、121…スケジュールデータ、13…通信部、14…スピーカ、15…検知装置IF、16…無線通信部、20…端末装置、200…椅子、21…制御部、211…音響信号取得部、212…抽出部、213…アクセス制御部、22…UI部、23…無線通信部、24…マイクロホン、25…スピーカ、26…記憶部、30…応答処理サーバ、300…トレイ、31…制御部、311…第1取得部、312…第1認証部、313…提供部、314…第2取得部、315…第2認証部、316…応答処理部、32…通信部、33…記憶部、331…認証DB、332…コンテンツDB、40…検知装置、50…音響加振器、50a…音響加振器、51…制御部、52…無線通信部、53…加振部
DESCRIPTION OF
Claims (6)
前記ID取得部が取得した端末IDを用いて、当該端末IDが示す端末装置が前記サーバ装置にログインするために用いる第2アクセスキーを生成する生成部と、
前記第1アクセスキーを第1期間において音響透かしにより音響信号に重畳させ、前記生成部が生成した第2アクセスキーを前記第1期間と異なる第2期間において音響透かしにより音響信号に重畳させる重畳部と、
前記重畳部により前記第1又は第2アクセスキーが重畳させられた音響信号が示す音を放音部に放音させる放音制御部と
を備えることを特徴とするアクセスキー供給装置。 An ID acquisition unit that communicates with a server device that has been successfully authenticated by the first access key shared by a plurality of terminal devices, and acquires a terminal ID that identifies the terminal device;
A generation unit that generates a second access key used for the terminal device indicated by the terminal ID to log in to the server device, using the terminal ID acquired by the ID acquisition unit;
A superimposing unit that superimposes the first access key on an acoustic signal by an acoustic watermark in a first period, and superimposes the second access key generated by the generation unit on an acoustic signal by an acoustic watermark in a second period different from the first period. When,
An access key supply device comprising: a sound emission control unit that causes the sound emission unit to emit a sound indicated by the acoustic signal on which the first or second access key is superimposed by the superimposition unit.
前記検知結果取得部が取得した検知結果に応じて、前記第1期間と前記第2期間とをそれぞれ設定する期間設定部と
を備えることを特徴とする請求項1に記載のアクセスキー供給装置。 A detection result acquisition unit that acquires a detection result of an environment that varies depending on the number of the terminal devices in the sound emission area of the sound emission unit;
The access key supply apparatus according to claim 1, further comprising: a period setting unit that sets the first period and the second period according to the detection result acquired by the detection result acquisition unit.
前記第1取得部が取得した第1アクセスキーと前記端末IDとにより、前記端末装置を認証する第1認証部と、
前記第1認証部が前記端末装置の認証に成功した場合、前記第1取得部が取得した端末IDを、通信により前記アクセスキー供給装置に提供する提供部と、
前記アクセスキー供給装置により放音された音を示す音響信号から前記第1の期間と異なる第2の期間において抽出された、前記提供部により提供された端末IDを用いて当該アクセスキー供給装置により生成された第2アクセスキーであって、当該端末IDが示す端末装置が自サーバ装置にログインするために用いる第2アクセスキーと、前記端末装置を識別する端末IDとを、当該端末装置との通信により取得する第2取得部と、
前記第2取得部が取得した第2アクセスキーと、前記端末IDとにより、前記端末装置を認証する第2認証部と、
前記第2認証部が認証に成功した前記端末装置に対し、特定の応答処理を実行する応答処理部と
を備えることを特徴とするサーバ装置。 Identifying the first access key shared by a plurality of terminal devices extracted in the first period from the acoustic signal indicating the sound emitted by the access key supply device, and the terminal device from which the first access key is extracted A first acquisition unit for acquiring a terminal ID to be acquired by communication with the terminal device;
A first authenticating unit that authenticates the terminal device with the first access key and the terminal ID acquired by the first acquiring unit;
When the first authentication unit succeeds in authenticating the terminal device, the providing unit provides the access key supply device with the terminal ID acquired by the first acquisition unit,
By using the terminal ID provided by the providing unit extracted from the acoustic signal indicating the sound emitted by the access key supply device in a second period different from the first period, by the access key supply apparatus The generated second access key, the second access key used for the terminal device indicated by the terminal ID to log in to the own server device, and the terminal ID for identifying the terminal device are A second acquisition unit for acquiring by communication;
A second authentication unit that authenticates the terminal device with the second access key acquired by the second acquisition unit and the terminal ID;
A server apparatus comprising: a response processing unit that performs a specific response process on the terminal device that has been successfully authenticated by the second authentication unit.
前記第1認証部による認証が行われたときから前記第2認証部による認証が行われたときまでの期間の長さに応じた応答処理を実行する
ことを特徴とする請求項3に記載のサーバ装置。 The response processing unit
The response process according to the length of a period from when the authentication by the first authentication unit is performed until when the authentication by the second authentication unit is performed is performed. Server device.
前記アクセスキー供給装置は、
複数の端末装置で共用される第1アクセスキーにより前記端末装置の認証に成功した前記サーバ装置と通信して、当該端末装置を識別する端末IDを取得するID取得部と、
前記ID取得部が取得した端末IDを用いて、当該端末IDが示す端末装置が前記サーバ装置にログインするために用いる第2アクセスキーを生成する生成部と、
前記第1アクセスキーを第1期間において音響透かしにより音響信号に重畳させ、前記生成部が生成した第2アクセスキーを前記第1期間と異なる第2期間において音響透かしにより音響信号に重畳させる重畳部と、
前記重畳部により前記第1又は第2アクセスキーが重畳させられた音響信号が示す音を放音部に放音させる放音制御部と
を有し、
前記サーバ装置は、
前記放音制御部の制御により放音された音を示す音響信号から前記端末装置により抽出された第1アクセスキーと、当該第1アクセスキーを抽出した前記端末装置を示す端末IDとを、当該端末装置との通信により取得する第1取得部と、
前記第1取得部が取得した第1アクセスキーと前記端末IDとにより、前記端末装置を認証する第1認証部と、
前記第1認証部が前記端末装置の認証に成功した場合、前記第1取得部が取得した端末IDを、通信により前記アクセスキー供給装置に提供する提供部と、
前記放音制御部の制御により放音された音を示す音響信号から抽出された、前記提供部により提供された端末IDを用いて前記生成部により生成された第2アクセスキーであって、当該端末IDが示す端末装置が当該サーバ装置にログインするために用いる第2アクセスキーと、前記端末装置を識別する端末IDとを、当該端末装置との通信により取得する第2取得部と、
前記第2取得部が取得した第2アクセスキーと、前記端末IDとにより、前記端末装置を認証する第2認証部と、
前記第2認証部が認証に成功した前記端末装置に対し、特定の応答処理を実行する応答処理部と
を有することを特徴とする認証システム。 An access key supply device that supplies an access key to the terminal device; and a server device that authenticates the terminal device using the access key;
The access key supply device includes:
An ID acquisition unit that communicates with the server device that has been successfully authenticated by the first access key shared by a plurality of terminal devices and acquires a terminal ID that identifies the terminal device;
A generation unit that generates a second access key used for the terminal device indicated by the terminal ID to log in to the server device, using the terminal ID acquired by the ID acquisition unit;
A superimposing unit that superimposes the first access key on an acoustic signal by an acoustic watermark in a first period, and superimposes the second access key generated by the generation unit on an acoustic signal by an acoustic watermark in a second period different from the first period. When,
A sound emission control unit that causes the sound emission unit to emit a sound indicated by the acoustic signal on which the first or second access key is superimposed by the superimposition unit;
The server device
A first access key extracted by the terminal device from an acoustic signal indicating a sound emitted by the control of the sound emission control unit, and a terminal ID indicating the terminal device from which the first access key is extracted, A first acquisition unit that acquires through communication with a terminal device;
A first authenticating unit that authenticates the terminal device with the first access key and the terminal ID acquired by the first acquiring unit;
When the first authentication unit succeeds in authenticating the terminal device, the providing unit provides the access key supply device with the terminal ID acquired by the first acquisition unit,
A second access key generated by the generating unit using a terminal ID provided by the providing unit, extracted from an acoustic signal indicating a sound emitted by the control of the sound emitting control unit, A second acquisition key that acquires a second access key used for the terminal device indicated by the terminal ID to log in to the server device and a terminal ID for identifying the terminal device by communication with the terminal device;
A second authentication unit that authenticates the terminal device with the second access key acquired by the second acquisition unit and the terminal ID;
An authentication system comprising: a response processing unit that performs a specific response process on the terminal device that has been successfully authenticated by the second authentication unit.
音響信号を取得する音響信号取得部と、
前記音響信号取得部が取得した音響信号から、複数の端末装置で共用される第1アクセスキー、又は自端末装置を示す端末IDを用いて生成された第2アクセスキーを抽出する抽出部と、
前記抽出部が抽出した第1アクセスキー及び前記端末IDを前記通信部により前記サーバ装置宛てに送信して自端末装置の認証を要求し、当該サーバ装置において前記第1アクセスキー及び前記端末IDにより自端末装置の認証に成功した後、前記抽出部により抽出された前記第2アクセスキー及び前記端末IDを前記通信部により前記サーバ装置宛てに送信して、当該サーバ装置へのログインを要求するアクセス制御部と
を備えることを特徴とする端末装置。 A communication unit that communicates with the server device;
An acoustic signal acquisition unit for acquiring an acoustic signal;
An extraction unit for extracting a first access key shared by a plurality of terminal devices or a second access key generated using a terminal ID indicating the own terminal device from the acoustic signal acquired by the acoustic signal acquisition unit;
The communication unit sends the first access key and the terminal ID extracted by the extraction unit to the server device to request authentication of the own terminal device, and the server device uses the first access key and the terminal ID. After successful authentication of the local terminal device, the second access key and the terminal ID extracted by the extraction unit are transmitted to the server device by the communication unit, and an access requesting login to the server device is requested. A terminal device comprising: a control unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012063678A JP5949015B2 (en) | 2012-03-21 | 2012-03-21 | Access key supply device, server device, authentication system, and terminal device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012063678A JP5949015B2 (en) | 2012-03-21 | 2012-03-21 | Access key supply device, server device, authentication system, and terminal device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013196449A true JP2013196449A (en) | 2013-09-30 |
JP5949015B2 JP5949015B2 (en) | 2016-07-06 |
Family
ID=49395291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012063678A Expired - Fee Related JP5949015B2 (en) | 2012-03-21 | 2012-03-21 | Access key supply device, server device, authentication system, and terminal device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5949015B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015165356A (en) * | 2014-03-03 | 2015-09-17 | Kddi株式会社 | Authentication system, portable terminal, and program for portable terminal |
JP2017078949A (en) * | 2015-10-20 | 2017-04-27 | 株式会社Nttドコモ | Mobile terminal, content providing system, and program |
WO2019209225A3 (en) * | 2017-12-31 | 2020-01-09 | T.C. Istanbul Medipol Universitesi | Automatic repeat/request system for providing absolute safety and authentication in wireless networks |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003179699A (en) * | 2001-12-12 | 2003-06-27 | Matsushita Electric Ind Co Ltd | Household electric appliance remote control system via network, method for the same and authentication system |
JP2007148471A (en) * | 2005-11-24 | 2007-06-14 | Hitachi Ltd | Service notification system |
JP2009037332A (en) * | 2007-07-31 | 2009-02-19 | Media Stick Kk | Electronic commerce providing server, information processing server and electronic commerce method |
-
2012
- 2012-03-21 JP JP2012063678A patent/JP5949015B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003179699A (en) * | 2001-12-12 | 2003-06-27 | Matsushita Electric Ind Co Ltd | Household electric appliance remote control system via network, method for the same and authentication system |
JP2007148471A (en) * | 2005-11-24 | 2007-06-14 | Hitachi Ltd | Service notification system |
JP2009037332A (en) * | 2007-07-31 | 2009-02-19 | Media Stick Kk | Electronic commerce providing server, information processing server and electronic commerce method |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015165356A (en) * | 2014-03-03 | 2015-09-17 | Kddi株式会社 | Authentication system, portable terminal, and program for portable terminal |
JP2017078949A (en) * | 2015-10-20 | 2017-04-27 | 株式会社Nttドコモ | Mobile terminal, content providing system, and program |
WO2019209225A3 (en) * | 2017-12-31 | 2020-01-09 | T.C. Istanbul Medipol Universitesi | Automatic repeat/request system for providing absolute safety and authentication in wireless networks |
US11075710B2 (en) | 2017-12-31 | 2021-07-27 | Istanbul Medipol Universitesi | Automatic repeat-request system for providing absolute safety and authentication in wireless networks |
Also Published As
Publication number | Publication date |
---|---|
JP5949015B2 (en) | 2016-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5729161B2 (en) | Communication terminal, wireless device, and wireless communication system | |
US20170142586A1 (en) | Authentication mechanisms for wireless networks | |
JP6275040B2 (en) | Ultrasonic communication system | |
JP7182352B2 (en) | Application program, application device and application method | |
JP2015515080A (en) | System for communicating relevant user information based on proximity and privacy control | |
US9141968B2 (en) | System and method for redeeming an electronic promotion code at a point of sale | |
JP2008065664A (en) | Content data utilization system, data utilization apparatus, utilization history information management apparatus, and content data distribution apparatus | |
CN106664523A (en) | Proximity application discovery and provisioning | |
JP2014092885A (en) | Authentication system, authentication device, access key supply device, terminal device, and program | |
KR20150141128A (en) | System and method for managing caring service, and terminal apparatus, management server and smart card for managing caring service | |
JP5949015B2 (en) | Access key supply device, server device, authentication system, and terminal device | |
JP7088627B2 (en) | Certificate issuance program, certificate issuance device and certificate issuance method | |
TW201528183A (en) | Devices, systems and methods for data processing | |
JP5835048B2 (en) | Server device and authentication system | |
JP5834843B2 (en) | Authentication system and access key supply device | |
JPWO2006018889A1 (en) | Terminal device, authentication device, encryption communication method, and certificate provision method | |
JP2019176251A (en) | Authentication system and authentication method | |
JP5880249B2 (en) | Server device and authentication system | |
JP4633668B2 (en) | Information storage system, information transmission device used in the information storage system, information storage server used in the information storage system, computer program for realizing the information storage server, and computer-readable recording medium recording the computer program | |
JP5386458B2 (en) | Authentication system, authentication data generation device, and authentication method | |
JP7110774B2 (en) | Information processing device, information processing system, and program | |
JP6261407B2 (en) | Server apparatus, information processing system, and information processing method | |
KR20170095718A (en) | Application system for remote control, virtual remote control system, and providing method thereof | |
JP2006268778A (en) | Authentication service providing method | |
WO2013155727A1 (en) | System and method for redeeming an electronic promotion code at a point of sale |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150929 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160523 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5949015 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |