JP2013196449A - Access key supply device, server device, authentication system and terminal device - Google Patents

Access key supply device, server device, authentication system and terminal device Download PDF

Info

Publication number
JP2013196449A
JP2013196449A JP2012063678A JP2012063678A JP2013196449A JP 2013196449 A JP2013196449 A JP 2013196449A JP 2012063678 A JP2012063678 A JP 2012063678A JP 2012063678 A JP2012063678 A JP 2012063678A JP 2013196449 A JP2013196449 A JP 2013196449A
Authority
JP
Japan
Prior art keywords
unit
terminal
access key
terminal device
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012063678A
Other languages
Japanese (ja)
Other versions
JP5949015B2 (en
Inventor
Shinya Sakurada
信弥 櫻田
Takeshi Sakai
毅 境
Hiroyuki Iwase
裕之 岩瀬
Takuro Sone
卓朗 曽根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Priority to JP2012063678A priority Critical patent/JP5949015B2/en
Publication of JP2013196449A publication Critical patent/JP2013196449A/en
Application granted granted Critical
Publication of JP5949015B2 publication Critical patent/JP5949015B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To supply an individual access key for each terminal device to the terminal device with a limit of a prescribed location, and to authenticate propriety of each terminal device by the supplied access key.SOLUTION: An access key supply device 10A superimposes a shared key on an acoustic signal and emits it (S1-S3). A terminal device 20 requests authentication to a response processing server 30 by the shared key extracted from the detected acoustic signal (S4-S6). When the terminal device 20 is authenticated, the response processing server 30 provides the access key supply device 10A with a terminal ID of the terminal device 20 (S7, S8). The access key supply device 10A generates an individual key using the acquired terminal ID, superimposes it on the acoustic signal and emits it (S8-S10). The terminal device 20 requests log-in to the response processing server 30 by the individual key extracted from the detected acoustic signal (S11, S12). When the terminal device 20 is authenticated by the individual key, the response processing server 30 permits the log-in (S13, S14).

Description

本発明は、アクセスキーによる認証に関する。   The present invention relates to authentication using an access key.

公衆無線LANなどと呼ばれる接続サービスでは、接続サービスが提供されるエリア内で通信接続に必要な情報がユーザの端末装置に供給される。特許文献1は、通信接続に必要な設定情報をユーザの通信装置に供給するための仕組みとして、アクセスポイントが赤外LED発光部を点滅させ、この発光光を通信装置のデジタルカメラで撮影することにより、アクセスポイントとの接続に必要な設定情報(WEP(Wired Equivalent Privacy)キー等の共通鍵情報)を通信装置が得ることを開示している。   In a connection service called a public wireless LAN or the like, information necessary for communication connection is supplied to a user terminal device in an area where the connection service is provided. In Patent Document 1, as a mechanism for supplying setting information necessary for communication connection to a user's communication device, an access point blinks an infrared LED light emitting unit, and the emitted light is captured by a digital camera of the communication device. Thus, it is disclosed that a communication apparatus obtains setting information (common key information such as a WEP (Wired Equivalent Privacy) key) necessary for connection with an access point.

特開2007−110274号公報JP 2007-110274 A

特許文献1に記載された発明のように、複数ユーザの端末装置で共用されるアクセスキーが、これら複数の端末装置により取得可能な方法で供給されると、不正利用者の端末装置によってもアクセスキーが取得可能となり、通信のセキュリティ上の問題が懸念される。ところで、複数の端末装置で共用されるアクセスキーを用いた認証技術よりも、端末装置毎に個別に用意されたアクセスキーを用いた認証技術の方が、セキュリティ上の問題の解決においては好ましいと一般的には考えられる。しかしながら、特許文献1に記載の発明は、通信装置と、その通信装置だけが通信接続に用いることができる設定情報とを関連付けるための構成を備えておらず、通信装置毎に個別の設定情報により各通信装置の正当性を認証することはできない。
そこで、本発明の目的は、所定の場所に制限して端末装置毎に個別のアクセスキーを端末装置に供給し、供給したアクセスキーにより各端末装置の正当性を認証できるようにすることである。
As in the invention described in Patent Document 1, when an access key shared by a plurality of user terminal devices is supplied by a method that can be acquired by the plurality of terminal devices, access is also performed by a terminal device of an unauthorized user. Keys can be obtained, and there are concerns about communication security issues. By the way, an authentication technique using an access key prepared for each terminal device is more preferable in solving a security problem than an authentication technique using an access key shared by a plurality of terminal devices. Generally considered. However, the invention described in Patent Document 1 does not include a configuration for associating a communication device with setting information that can be used only for communication connection by the communication device. The authenticity of each communication device cannot be authenticated.
Accordingly, an object of the present invention is to supply an individual access key for each terminal device to a terminal device while limiting to a predetermined place, and to authenticate the legitimacy of each terminal device using the supplied access key. .

上述した課題を解決するため、本発明のアクセスキー供給装置は、複数の端末装置で共用される第1アクセスキーにより前記端末装置の認証に成功したサーバ装置と通信して、当該端末装置を識別する端末IDを取得するID取得部と、前記ID取得部が取得した端末IDを用いて、当該端末IDが示す端末装置が前記サーバ装置にログインするために用いる第2アクセスキーを生成する生成部と、前記第1アクセスキーを第1期間において音響透かしにより音響信号に重畳させ、前記生成部が生成した第2アクセスキーを前記第1期間と異なる第2期間において音響透かしにより音響信号に重畳させる重畳部と、前記重畳部により前記第1又は第2アクセスキーが重畳させられた音響信号が示す音を放音部に放音させる放音制御部とを備えることを特徴とする。   In order to solve the above-described problem, an access key supply device of the present invention communicates with a server device that has successfully authenticated the terminal device by using a first access key shared by a plurality of terminal devices, and identifies the terminal device. An ID acquisition unit that acquires a terminal ID to be used, and a generation unit that generates a second access key used for the terminal device indicated by the terminal ID to log in to the server device, using the terminal ID acquired by the ID acquisition unit And the first access key is superimposed on the acoustic signal by the acoustic watermark in the first period, and the second access key generated by the generation unit is superimposed on the acoustic signal by the acoustic watermark in the second period different from the first period. A superimposing unit; and a sound emission control unit that causes the sound emitting unit to emit the sound indicated by the acoustic signal on which the first or second access key is superimposed by the superimposing unit. It is characterized in.

本発明のアクセスキー供給装置において、前記放音部の放音エリア内の前記端末装置数により変化する環境の検知結果を取得する検知結果取得部と、前記検知結果取得部が取得した検知結果に応じて、前記第1期間と前記第2期間とをそれぞれ設定する期間設定部とを備えることが好ましい。   In the access key supply device of the present invention, a detection result acquisition unit that acquires a detection result of an environment that varies depending on the number of the terminal devices in the sound emission area of the sound emission unit, and a detection result acquired by the detection result acquisition unit. Accordingly, it is preferable to include a period setting unit that sets the first period and the second period, respectively.

本発明のサーバ装置は、アクセスキー供給装置により放音された音を示す音響信号から第1の期間において抽出された複数の端末装置で共用される第1アクセスキーと、当該第1アクセスキーを抽出した前記端末装置を識別する端末IDとを、当該端末装置との通信により取得する第1取得部と、前記第1取得部が取得した第1アクセスキーと前記端末IDとにより、前記端末装置を認証する第1認証部と、前記第1認証部が前記端末装置の認証に成功した場合、前記第1取得部が取得した端末IDを、通信により前記アクセスキー供給装置に提供する提供部と、前記アクセスキー供給装置により放音された音を示す音響信号から前記第1の期間と異なる第2の期間において抽出された、前記提供部により提供された端末IDを用いて当該アクセスキー供給装置により生成された第2アクセスキーであって、当該端末IDが示す端末装置が自サーバ装置にログインするために用いる第2アクセスキーと、前記端末装置を識別する端末IDとを、当該端末装置との通信により取得する第2取得部と、前記第2取得部が取得した第2アクセスキーと、前記端末IDとにより、前記端末装置を認証する第2認証部と、前記第2認証部が認証に成功した前記端末装置に対し、特定の応答処理を実行する応答処理部とを備えることを特徴とする。   The server device of the present invention includes a first access key shared by a plurality of terminal devices extracted in a first period from an acoustic signal indicating a sound emitted by the access key supply device, and the first access key. The terminal device by which the terminal ID which identifies the extracted said terminal device is acquired by communication with the said terminal device, the 1st access key which the said 1st acquisition unit acquired, and the said terminal ID A first authenticating unit that authenticates the terminal device, and a providing unit that provides the terminal ID obtained by the first obtaining unit to the access key supply device by communication when the first authenticating unit succeeds in authenticating the terminal device; , Using the terminal ID provided by the providing unit extracted in the second period different from the first period from the acoustic signal indicating the sound emitted by the access key supply device. The second access key generated by the sesqui supplying device, the second access key used for the terminal device indicated by the terminal ID to log in to the own server device, and the terminal ID for identifying the terminal device, A second authentication unit that authenticates the terminal device using a second acquisition unit acquired by communication with the terminal device, a second access key acquired by the second acquisition unit, and the terminal ID; and the second authentication. A response processing unit that executes a specific response process for the terminal device that has been successfully authenticated.

本発明のサーバ装置において、前記応答処理部は、前記第1認証部による認証が行われたときから前記第2認証部による認証が行われたときまでの期間の長さに応じた応答処理を実行するようにしてもよい。   In the server device of the present invention, the response processing unit performs response processing according to a length of a period from when the authentication by the first authentication unit is performed to when the authentication by the second authentication unit is performed. You may make it perform.

本発明の認証システムは、端末装置にアクセスキーを供給するアクセスキー供給装置と、前記アクセスキーにより前記端末装置を認証するサーバ装置とを備え、前記アクセスキー供給装置は、複数の端末装置で共用される第1アクセスキーにより前記端末装置の認証に成功した前記サーバ装置と通信して、当該端末装置を識別する端末IDを取得するID取得部と、前記ID取得部が取得した端末IDを用いて、当該端末IDが示す端末装置が前記サーバ装置にログインするために用いる第2アクセスキーを生成する生成部と、前記第1アクセスキーを第1期間において音響透かしにより音響信号に重畳させ、前記生成部が生成した第2アクセスキーを前記第1期間と異なる第2期間において音響透かしにより音響信号に重畳させる重畳部と、前記重畳部により前記第1又は第2アクセスキーが重畳させられた音響信号が示す音を放音部に放音させる放音制御部とを有し、前記サーバ装置は、前記放音制御部の制御により放音された音を示す音響信号から前記端末装置により抽出された第1アクセスキーと、当該第1アクセスキーを抽出した前記端末装置を示す端末IDとを、当該端末装置との通信により取得する第1取得部と、前記第1取得部が取得した第1アクセスキーと前記端末IDとにより、前記端末装置を認証する第1認証部と、前記第1認証部が前記端末装置の認証に成功した場合、前記第1取得部が取得した端末IDを、通信により前記アクセスキー供給装置に提供する提供部と、前記放音制御部の制御により放音された音を示す音響信号から抽出された、前記提供部により提供された端末IDを用いて前記生成部により生成された第2アクセスキーであって、当該端末IDが示す端末装置が当該サーバ装置にログインするために用いる第2アクセスキーと、前記端末装置を識別する端末IDとを、当該端末装置との通信により取得する第2取得部と、前記第2取得部が取得した第2アクセスキーと、前記端末IDとにより、前記端末装置を認証する第2認証部と、前記第2認証部が認証に成功した前記端末装置に対し、特定の応答処理を実行する応答処理部とを有することを特徴とする。   An authentication system of the present invention includes an access key supply device that supplies an access key to a terminal device, and a server device that authenticates the terminal device using the access key, and the access key supply device is shared by a plurality of terminal devices. The first access key is used to communicate with the server device that has been successfully authenticated by the terminal device, and an ID acquisition unit that acquires a terminal ID for identifying the terminal device and a terminal ID acquired by the ID acquisition unit are used. A generating unit that generates a second access key used by the terminal device indicated by the terminal ID to log in to the server device, and superimposing the first access key on an acoustic signal with an acoustic watermark in a first period, A superimposing unit that superimposes the second access key generated by the generating unit on the acoustic signal using an acoustic watermark in a second period different from the first period; A sound emission control unit that causes the sound emission unit to emit a sound indicated by the acoustic signal on which the first or second access key is superimposed by the superimposition unit, and the server device includes: The first access key extracted by the terminal device from the acoustic signal indicating the sound emitted by the control and the terminal ID indicating the terminal device from which the first access key has been extracted are communicated with the terminal device. A first authentication unit that acquires, a first authentication unit that authenticates the terminal device using the first access key and the terminal ID acquired by the first acquisition unit, and the first authentication unit that authenticates the terminal device If successful, the terminal ID acquired by the first acquisition unit is extracted from the providing unit that provides the access key supply device by communication and the acoustic signal indicating the sound emitted by the control of the sound emission control unit Said offer A second access key generated by the generating unit using the terminal ID provided by the terminal, and used by the terminal device indicated by the terminal ID to log in to the server device, and the terminal device A terminal ID for identifying the terminal device by a second acquisition unit that acquires the terminal ID by communication with the terminal device, a second access key acquired by the second acquisition unit, and the terminal ID. And a response processing unit that performs a specific response process on the terminal device that has been successfully authenticated by the second authentication unit.

本発明の端末装置は、サーバ装置と通信する通信部と、音響信号を取得する音響信号取得部と、前記音響信号取得部が取得した音響信号から、複数の端末装置で共用される第1アクセスキー、又は自端末装置を示す端末IDを用いて生成された第2アクセスキーを抽出する抽出部と、前記抽出部が抽出した第1アクセスキー及び前記端末IDを前記通信部により前記サーバ装置宛てに送信して自端末装置の認証を要求し、当該サーバ装置において前記第1アクセスキー及び前記端末IDにより自端末装置の認証に成功した後、前記抽出部により抽出された前記第2アクセスキー及び前記端末IDを前記通信部により前記サーバ装置宛てに送信して、当該サーバ装置へのログインを要求するアクセス制御部とを備えることを特徴とする。   The terminal device of the present invention includes a communication unit that communicates with a server device, an acoustic signal acquisition unit that acquires an acoustic signal, and an acoustic signal that is acquired by the acoustic signal acquisition unit. An extraction unit that extracts a second access key generated using a key or a terminal ID indicating the terminal device, and the communication unit sends the first access key and the terminal ID extracted by the extraction unit to the server device To request authentication of the local terminal device, and after successfully authenticating the local terminal device with the first access key and the terminal ID in the server device, the second access key extracted by the extraction unit and And an access control unit that transmits the terminal ID to the server device by the communication unit and requests login to the server device.

本発明によれば、所定の場所に制限して端末装置毎に個別のアクセスキーを端末装置に供給し、供給したアクセスキーにより各端末装置の正当性を認証できるようにすることができる。   According to the present invention, it is possible to supply an individual access key to each terminal device by limiting to a predetermined place, and to authenticate the validity of each terminal device using the supplied access key.

認証システムの全体構成を示す図。The figure which shows the whole structure of an authentication system. アクセスキー供給装置のハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of an access key supply apparatus. 端末装置のハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of a terminal device. 応答処理サーバのハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of a response processing server. 認証DBのデータ構造を示す図。The figure which shows the data structure of authentication DB. コンテンツDBのデータ構造を示す図。The figure which shows the data structure of content DB. 認証システムの機能的構成を示す機能ブロック図。The functional block diagram which shows the functional structure of an authentication system. 認証システムにおける処理の流れを示すシーケンスチャート。The sequence chart which shows the flow of a process in an authentication system. 供給対象とするアクセスキーを選択する手順を示すフローチャート。The flowchart which shows the procedure which selects the access key made into supply object. アクセスキーの時系列変化を示すタイムチャート。The time chart which shows the time-sequential change of an access key. 本実施形態の認証システムの全体構成を示す図。The figure which shows the whole structure of the authentication system of this embodiment. アクセスキー供給装置のハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of an access key supply apparatus. アクセスキー供給装置の機能的構成を示す機能ブロック図。The functional block diagram which shows the functional structure of an access key supply apparatus. 供給対象とするアクセスキーを選択する手順を示すフローチャート。The flowchart which shows the procedure which selects the access key made into supply object. アクセスキーの時系列変化を示すタイムチャート。The time chart which shows the time-sequential change of an access key. 認証システムの概要を説明する図。The figure explaining the outline | summary of an authentication system. 音響加振器のハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of an acoustic vibrator. アクセスキー供給装置のハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of an access key supply apparatus. 認証システムの概要を説明する図。The figure explaining the outline | summary of an authentication system. 音響加振器のハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of an acoustic vibrator.

以下、図面を参照しつつ本発明の実施形態を説明する。
[第1実施形態]
図1は、認証システム1の全体構成を示す図である。
認証システム1は、アクセスキー供給装置10と、端末装置20と、応答処理サーバ30とを備え、応答処理サーバ30により端末装置20のユーザにサービスが提供される通信システムである。アクセスキー供給装置10は、ここではカフェやレストラン、商店などの不特定多数の人物が出入りしうる店舗に設定される。アクセスキー供給装置10は、自アクセスキー供給装置が設置された店舗の敷地内を放音エリアとし、この放音エリアにおいて放音する。本実施形態では、アクセスキー供給装置10のうちアクセスキー供給装置10A,10Bについて説明する。アクセスキー供給装置10Aは、店舗Aに設置され、店舗Aの敷地内に放音エリアを形成する。アクセスキー供給装置10Bは、店舗Bに設置され、店舗Bの敷地内に放音エリアを形成する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[First Embodiment]
FIG. 1 is a diagram showing the overall configuration of the authentication system 1.
The authentication system 1 is a communication system that includes an access key supply device 10, a terminal device 20, and a response processing server 30, and a service is provided to the user of the terminal device 20 by the response processing server 30. Here, the access key supply device 10 is set in a store where an unspecified number of persons such as cafes, restaurants and shops can enter and exit. The access key supply device 10 uses the site of the store where the own access key supply device is installed as a sound emission area, and emits sound in this sound emission area. In the present embodiment, the access key supply devices 10A and 10B among the access key supply device 10 will be described. The access key supply device 10 </ b> A is installed in the store A and forms a sound emitting area in the site of the store A. The access key supply device 10B is installed in the store B and forms a sound emission area in the site of the store B.

端末装置20は、ここではスマートフォンであり、店舗の顧客となりうるユーザによって携帯される。応答処理サーバ30は、アクセスキー供給装置10により形成された放音エリア内に進入したユーザに対し、端末装置20経由でサービスを提供するサーバ装置である。本実施形態では、応答処理サーバ30は、ユーザが利用可能なクーポンや広告などのコンテンツを端末装置20経由で提供するための処理を実行するサーバ装置である。端末装置20と応答処理サーバ30とは、ネットワークNW経由で通信可能に接続されている。ネットワークNWは、ここでは、移動体通信網、ゲートウェイ及びインターネットを含む通信網である。   The terminal device 20 is a smartphone here and is carried by a user who can be a customer of the store. The response processing server 30 is a server device that provides a service via the terminal device 20 to a user who has entered the sound emission area formed by the access key supply device 10. In the present embodiment, the response processing server 30 is a server device that executes processing for providing content such as coupons and advertisements available to the user via the terminal device 20. The terminal device 20 and the response processing server 30 are communicably connected via the network NW. Here, the network NW is a communication network including a mobile communication network, a gateway, and the Internet.

図2は、アクセスキー供給装置10のハードウェア構成を示すブロック図である。図2に示すように、アクセスキー供給装置10は、制御部11と、記憶部12と、マイクロホン13と、スピーカ14とを備える。
制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)を有するマイクロプロセッサを備える。CPUは、ROMや記憶部12に記憶されたプログラムをRAMに読み出して実行することにより、アクセスキー供給装置10の各部を制御する。例えば、制御部11は、応答処理サーバ30が各端末装置20を認証するために用いるアクセスキーを、各端末装置20に供給するための制御を行う。
FIG. 2 is a block diagram illustrating a hardware configuration of the access key supply apparatus 10. As shown in FIG. 2, the access key supply device 10 includes a control unit 11, a storage unit 12, a microphone 13, and a speaker 14.
The control unit 11 includes a microprocessor having a central processing unit (CPU), a read only memory (ROM), and a random access memory (RAM). The CPU controls each unit of the access key supply apparatus 10 by reading a program stored in the ROM or the storage unit 12 into the RAM and executing the program. For example, the control unit 11 performs control for supplying each terminal device 20 with an access key used by the response processing server 30 to authenticate each terminal device 20.

記憶部12は、例えばハードディスクを備える記憶装置である。記憶部12は、端末装置20が応答処理サーバ30にログインするために用いるアクセスキーとして、各端末装置20に個別に供給される個別キー(第2アクセスキー)を制御部11が生成するためのキー生成プログラムPRGを記憶する。キー生成プログラムPRGは、端末装置20を識別する端末IDを用いた変換処理により、端末装置20毎の個別キーを生成するためのアルゴリズムが記述されたプログラムである。ここにおいて、変換処理は、端末IDを引数とした予め決められた関数によって個別キーを得るための演算処理である。キー生成プログラムPRGは、端末IDが異なればアクセスキーも異なるように、言い換えれば、各端末装置20に固有のアクセスキーが生成されるように、そのアルゴリズムが定められている。   The storage unit 12 is a storage device including a hard disk, for example. The storage unit 12 is used for the control unit 11 to generate an individual key (second access key) individually supplied to each terminal device 20 as an access key used for the terminal device 20 to log in to the response processing server 30. A key generation program PRG is stored. The key generation program PRG is a program in which an algorithm for generating an individual key for each terminal device 20 is described by a conversion process using a terminal ID for identifying the terminal device 20. Here, the conversion process is an arithmetic process for obtaining an individual key by a predetermined function using the terminal ID as an argument. The algorithm of the key generation program PRG is determined so that the access key is different if the terminal ID is different, in other words, the access key unique to each terminal device 20 is generated.

記憶部12は、更に、共用キー及びスケジュールデータ121を記憶する。共用キーは、応答処理サーバ30が端末装置20を認証するために用いるアクセスキーであって、複数の端末装置20で共用される第1アクセスキーである。共用キーは、アクセスキー供給装置10毎に異なる。ここにおいて、アクセスキー供給装置10Aの記憶部12は、共用キー「KS1」を記憶し、アクセスキー供給装置10Bの記憶部12は、共用キー「KS2」を記憶している。アクセスキー供給装置10への共用キーの設定の仕方は特に問わないが、例えば、応答処理サーバ30で管理されている共用キーがアクセスキー供給装置10の管理者に通知され、その管理者によって、キーボードやマウスを含み操作を受け付ける操作部を用いて手動設定される。   The storage unit 12 further stores a shared key and schedule data 121. The shared key is an access key used by the response processing server 30 to authenticate the terminal device 20 and is a first access key shared by the plurality of terminal devices 20. The shared key is different for each access key supply apparatus 10. Here, the storage unit 12 of the access key supply device 10A stores the shared key “KS1”, and the storage unit 12 of the access key supply device 10B stores the shared key “KS2”. The method of setting the shared key in the access key supply device 10 is not particularly limited. For example, the shared key managed by the response processing server 30 is notified to the administrator of the access key supply device 10, and the administrator Manual setting is performed using an operation unit including a keyboard and a mouse for receiving operations.

スケジュールデータ121は、アクセスキー供給装置10での共用キー及び個別キーの供給期間に関するスケジュールを示すデータである。ここにおいて、スケジュールデータ121は、共用キーの供給期間(第1期間)の長さをT1とし、個別キーの供給期間(第2期間)の長さをT2として、共用キーの供給期間と個別キーの供給期間とを交互にする、というスケジュールを示す。
なお、供給対象の個別キーが複数ある場合、これら複数の個別キーはそれぞれ時間をずらすことにより、互いに異なる供給期間により供給される。
The schedule data 121 is data indicating a schedule related to a shared key and individual key supply period in the access key supply apparatus 10. Here, in the schedule data 121, the length of the shared key supply period (first period) is T1, and the length of the individual key supply period (second period) is T2. The schedule of alternating the supply period is shown.
When there are a plurality of individual keys to be supplied, the plurality of individual keys are supplied with different supply periods by shifting the time.

通信部13は、ネットワークNWに接続するためのインタフェースである。スピーカ14は、制御部11により出力された音響信号が示す音を放音する放音部である。上述した放音エリアは、スピーカ14からの音が届くエリアであるが、本実施形態では、端末装置20は放音エリア内において放音された音に埋め込まれた音響透かし情報を復元できるものとする。上述した放音エリアは、スピーカ14からの音が届くエリアであるが、本実施形態では、端末装置20は放音エリア内において音に埋め込まれた音響透かし情報を復元できるものとする。   The communication unit 13 is an interface for connecting to the network NW. The speaker 14 is a sound emitting unit that emits sound indicated by the acoustic signal output from the control unit 11. The sound emission area described above is an area where the sound from the speaker 14 reaches, but in this embodiment, the terminal device 20 can restore the acoustic watermark information embedded in the sound emitted in the sound emission area. To do. The sound emission area described above is an area where the sound from the speaker 14 reaches, but in the present embodiment, the terminal device 20 can restore the acoustic watermark information embedded in the sound within the sound emission area.

図3は、端末装置20のハードウェア構成を示すブロック図である。図3に示すように、端末装置20は、制御部21と、UI(User Interface)部22と、無線通信部23と、マイクロホン24と、スピーカ25と、記憶部26とを備える。
制御部21は、CPU、ROM及びRAMを有するマイクロプロセッサを備える。CPUは、ROMや記憶部26に記憶されたプログラムをRAMに読み出して実行することにより、端末装置20の各部を制御する。UI部22は、例えばタッチパネルを備え、ユーザからの操作を受け付けるとともに、画像や音により情報を報知する。無線通信部23は、無線通信回路やアンテナを備え、ネットワークNWに接続するためのインタフェースである。マイクロホン24は、制御部21と電気的に接続され、音を検出する検出部であり、検出した音を示す音響信号を制御部21に出力する。マイクロホン24は、受話音声や端末装置20周辺の音を示す音響信号を制御部21に出力する。この音響信号は、例えば、音波形を表すアナログ形式の波形信号である。アナログ形式の音響信号は、制御部21においてサンプリングされてデジタル形式の音響信号に変換される。スピーカ25は、送話音声などを放音する。記憶部26は、例えばEEPROMを備え、制御部21が実行するプログラムのほか、端末IDを記憶する。端末IDは、例えば、端末装置20に割り当てられた電話番号やSIM(Subscriber Identity Module)カードから特定される識別情報等であってもよい。
FIG. 3 is a block diagram illustrating a hardware configuration of the terminal device 20. As illustrated in FIG. 3, the terminal device 20 includes a control unit 21, a UI (User Interface) unit 22, a wireless communication unit 23, a microphone 24, a speaker 25, and a storage unit 26.
The control unit 21 includes a microprocessor having a CPU, a ROM, and a RAM. The CPU controls each unit of the terminal device 20 by reading the program stored in the ROM or the storage unit 26 into the RAM and executing it. The UI unit 22 includes, for example, a touch panel, accepts an operation from the user, and notifies information by an image or sound. The wireless communication unit 23 includes a wireless communication circuit and an antenna, and is an interface for connecting to the network NW. The microphone 24 is a detection unit that is electrically connected to the control unit 21 and detects sound, and outputs an acoustic signal indicating the detected sound to the control unit 21. The microphone 24 outputs an acoustic signal indicating a received voice or a sound around the terminal device 20 to the control unit 21. This acoustic signal is, for example, an analog waveform signal representing a sound waveform. The analog audio signal is sampled by the control unit 21 and converted into a digital audio signal. The speaker 25 emits a transmitted voice. The storage unit 26 includes, for example, an EEPROM, and stores a terminal ID in addition to a program executed by the control unit 21. The terminal ID may be, for example, a telephone number assigned to the terminal device 20 or identification information specified from a SIM (Subscriber Identity Module) card.

図4は、応答処理サーバ30のハードウェア構成を示すブロック図である。図4に示すように、応答処理サーバ30は、制御部31と、通信部32と、記憶部33とを備える。
制御部31は、CPU、ROM及びRAMを有するマイクロプロセッサを備える。CPUは、ROMや記憶部33に記憶されたプログラムをRAMに読み出して実行することにより、応答処理サーバ30の各部を制御する。通信部32は、ネットワークNWに接続するためのインタフェースである。記憶部33は、例えばハードディスク装置を備え、制御部31が実行するプログラムのほか、認証DB(Data Base)331及びコンテンツDB332を記憶している。記憶部33は、制御部31が実行するプログラムとして、各アクセスキー供給装置10と共通するアルゴリズムが定められたキー生成プログラムPRGを記憶している。
FIG. 4 is a block diagram illustrating a hardware configuration of the response processing server 30. As illustrated in FIG. 4, the response processing server 30 includes a control unit 31, a communication unit 32, and a storage unit 33.
The control unit 31 includes a microprocessor having a CPU, a ROM, and a RAM. The CPU controls each unit of the response processing server 30 by reading the program stored in the ROM or the storage unit 33 into the RAM and executing it. The communication unit 32 is an interface for connecting to the network NW. The storage unit 33 includes a hard disk device, for example, and stores an authentication DB (Data Base) 331 and a content DB 332 in addition to a program executed by the control unit 31. The storage unit 33 stores a key generation program PRG in which an algorithm common to each access key supply apparatus 10 is defined as a program executed by the control unit 31.

図5は、認証DB331のデータ構造を示す図である。
認証DB331は、「装置ID」と、「共用キー」と、「端末ID」という各情報を対応付けたデータベースである。装置IDは、アクセスキー供給装置10を識別する識別情報である。ここでは、アクセスキー供給装置10Aの装置IDを「MID001」とし、アクセスキー供給装置10Bの装置IDを「MID002」とする。共用キーは、応答処理サーバ30がアクセス要求を受信した場合に、そのアクセス要求に含まれていた共用キーと照合するために用いられる。認証DB331の共用キーは、いずれか1のアクセスキー供給装置10に記憶されたものと同一であり、このアクセスキー供給装置10の装置IDと対応付けて認証DB331に書き込まれている。認証DB331の端末IDは、各装置IDに対応付けて認証DB331に書き込まれている。認証DB331の端末IDは、応答処理サーバ30にアクセス要求を送信した端末装置20のうち、認証に成功しログインが許可された端末装置20を示す端末IDである。よって、応答処理サーバ30における認証開始前は、認証DB331に端末IDは記述されていない。
FIG. 5 is a diagram illustrating the data structure of the authentication DB 331.
The authentication DB 331 is a database in which pieces of information “device ID”, “shared key”, and “terminal ID” are associated with each other. The device ID is identification information for identifying the access key supply device 10. Here, the device ID of the access key supply device 10A is “MID001”, and the device ID of the access key supply device 10B is “MID002”. When the response processing server 30 receives the access request, the shared key is used to collate with the shared key included in the access request. The shared key of the authentication DB 331 is the same as that stored in any one of the access key supply devices 10 and is written in the authentication DB 331 in association with the device ID of the access key supply device 10. The terminal ID of the authentication DB 331 is written in the authentication DB 331 in association with each device ID. The terminal ID of the authentication DB 331 is a terminal ID that indicates a terminal device 20 that has been successfully authenticated and is permitted to log in, among the terminal devices 20 that have transmitted access requests to the response processing server 30. Therefore, the terminal ID is not described in the authentication DB 331 before the authentication processing in the response processing server 30 is started.

図6は、コンテンツDB332のデータ構造を示す図である。
図6に示すように、コンテンツDB332は、「装置ID」と「コンテンツデータ」という各情報を対応付けたデータ構造である。装置IDは、認証DB331に記述された装置IDと共通する。コンテンツデータは、ここでは、端末装置20に提供される対象となるコンテンツが格納された、例えばURL(Uniform Resource Locator)等の格納アドレスである。この格納アドレスに格納されるコンテンツは、例えば広告やクーポン等であるが、どのようなコンテンツが格納されていてもよい。例えば、装置IDとして「MID001」に対応付けられたコンテンツAは、店舗Aに関するコンテンツ(例えば、店舗Aで使用できるクーポン)を示し、装置IDとして「MID002」に対応付けられたコンテンツBは、店舗Bに関するコンテンツ(例えば、店舗Bで行われるセールの広告)を示す。
なお、応答処理サーバ30において、コンテンツDB332にコンテンツそのものが格納されていてもよい。
次に、認証システム1の機能的構成を説明する。
FIG. 6 is a diagram illustrating a data structure of the content DB 332.
As shown in FIG. 6, the content DB 332 has a data structure in which pieces of information “device ID” and “content data” are associated with each other. The device ID is common to the device ID described in the authentication DB 331. Here, the content data is a storage address such as a URL (Uniform Resource Locator) in which the content to be provided to the terminal device 20 is stored. The content stored at this storage address is, for example, an advertisement or a coupon, but any content may be stored. For example, the content A associated with “MID001” as the device ID indicates content related to the store A (for example, a coupon that can be used at the store A), and the content B associated with “MID002” as the device ID is the store Content related to B (for example, a sale advertisement performed at store B) is shown.
In the response processing server 30, the content itself may be stored in the content DB 332.
Next, a functional configuration of the authentication system 1 will be described.

図7は、認証システム1の機能的構成を示す機能ブロック図である。まず、アクセスキー供給装置10の機能的構成を説明する。アクセスキー供給装置10の制御部11は、プログラムを実行することにより、重畳部111と、放音制御部112と、ID取得部113と、生成部114とに相当する機能を実現する。
重畳部111は、スケジュールデータ121が示すスケジュールに従って、共用キーの供給期間には、記憶部12に記憶された共用キーを音響透かしにより音響信号に重畳させ、個別キーの供給期間には、生成部114が生成した個別キーを音響透かしにより音響信号に重畳させる。重畳部111は、例えばM系列やGold系列などの拡散符号を用いたり、OFDM(Orthogonal Frequency-Division Multiplexing)変調を用いたりして、共用キー又は個別キーを音響信号に重畳させる。
放音制御部112は、重畳部111が音響透かしにより共用キー又は個別キーを重畳させた音響信号が示す音を、スピーカ14に放音させる。
FIG. 7 is a functional block diagram showing a functional configuration of the authentication system 1. First, the functional configuration of the access key supply apparatus 10 will be described. The control unit 11 of the access key supply apparatus 10 realizes functions corresponding to the superimposition unit 111, the sound emission control unit 112, the ID acquisition unit 113, and the generation unit 114 by executing a program.
In accordance with the schedule indicated by the schedule data 121, the superimposing unit 111 superimposes the shared key stored in the storage unit 12 on the acoustic signal with an acoustic watermark during the shared key supply period, and generates the generating unit during the individual key supply period. The individual key generated by 114 is superimposed on the acoustic signal by the acoustic watermark. The superimposing unit 111 superimposes the shared key or the individual key on the acoustic signal by using a spreading code such as an M sequence or a Gold sequence, or using OFDM (Orthogonal Frequency-Division Multiplexing) modulation.
The sound emission control unit 112 causes the speaker 14 to emit the sound indicated by the acoustic signal in which the superimposing unit 111 superimposes the shared key or the individual key using the acoustic watermark.

ID取得部113は、通信部13の通信によって応答処理サーバ30から端末IDを取得する。詳しくは後述するが、ID取得部113は、共用キーにより応答処理サーバ30において認証に成功した端末装置20の端末IDを取得する。   The ID acquisition unit 113 acquires a terminal ID from the response processing server 30 through communication of the communication unit 13. As will be described in detail later, the ID acquisition unit 113 acquires the terminal ID of the terminal device 20 that has been successfully authenticated by the response processing server 30 using the shared key.

生成部114は、ID取得部113により取得された端末IDが示す端末装置20が応答処理サーバ30にログインするために用いる個別キーを、この端末IDを用いて生成する。ここにおいて、生成部114は、記憶部12に記憶されたキー生成プログラムPRGを実行して、ID取得部113が取得した端末IDを用いた変換処理により、この端末IDが示す端末装置20が用いる個別キーを生成する。
次に、端末装置20の機能的構成を説明する。
The generation unit 114 generates an individual key used for the terminal device 20 indicated by the terminal ID acquired by the ID acquisition unit 113 to log in to the response processing server 30 using the terminal ID. Here, the generation unit 114 executes the key generation program PRG stored in the storage unit 12, and the terminal device 20 indicated by the terminal ID uses the conversion process using the terminal ID acquired by the ID acquisition unit 113. Generate individual keys.
Next, the functional configuration of the terminal device 20 will be described.

端末装置20の制御部21は、プログラムを実行することにより、音響信号取得部211と、抽出部212と、アクセス制御部213とに相当する機能を実現する。
音響信号取得部211は、放音制御部112の制御によりスピーカ25により放音された音を示す音響信号を取得する。ここにおいて、音響信号取得部211は、マイクロホン24により検出された音を示す音響信号を取得する。
抽出部212は、音響信号取得部211により取得された音響信号から、音響透かしにより重畳させられた共用キー又は個別キーを抽出する。抽出部212は、重畳部111における音響透かしの重畳方法に対応した方法で共用キー又は個別キーを抽出する。例えば、抽出部212は、HPF(High Pass Filter)を備え、このHPFを用いたフィルタリング処理を施す。
The control unit 21 of the terminal device 20 implements functions corresponding to the acoustic signal acquisition unit 211, the extraction unit 212, and the access control unit 213 by executing a program.
The acoustic signal acquisition unit 211 acquires an acoustic signal indicating the sound emitted by the speaker 25 under the control of the sound emission control unit 112. Here, the acoustic signal acquisition unit 211 acquires an acoustic signal indicating the sound detected by the microphone 24.
The extraction unit 212 extracts a shared key or an individual key superimposed by an acoustic watermark from the acoustic signal acquired by the acoustic signal acquisition unit 211. The extraction unit 212 extracts a shared key or an individual key by a method corresponding to the audio watermark superimposing method in the superimposing unit 111. For example, the extraction unit 212 includes an HPF (High Pass Filter) and performs a filtering process using the HPF.

アクセス制御部213は、抽出部212が抽出した共用キー又は個別キーに応じて、応答処理サーバ30に認証を要求するためのアクセス制御を行う。具体的には、アクセス制御部213は、抽出部212が抽出した共用キーと記憶部26から取得した端末IDとを含む第1アクセス要求を、無線通信部23により応答処理サーバ30宛てに送信する。また、アクセス制御部213は、第1アクセス要求により応答処理サーバ30において自端末装置20の認証に成功した後、抽出部212が抽出した個別キーと端末IDとを含む第2アクセス要求を、無線通信部23により応答処理サーバ30宛てに送信する。
次に、応答処理サーバ30の機能的構成を説明する。
The access control unit 213 performs access control for requesting authentication from the response processing server 30 according to the shared key or individual key extracted by the extraction unit 212. Specifically, the access control unit 213 transmits a first access request including the shared key extracted by the extraction unit 212 and the terminal ID acquired from the storage unit 26 to the response processing server 30 by the wireless communication unit 23. . In addition, the access control unit 213 wirelessly sends a second access request including the individual key and the terminal ID extracted by the extraction unit 212 after the response processing server 30 successfully authenticates the terminal device 20 in response to the first access request. The data is transmitted to the response processing server 30 by the communication unit 23.
Next, the functional configuration of the response processing server 30 will be described.

応答処理サーバ30の制御部31は、プログラムを実行することにより、第1取得部311と、第1認証部312と、提供部313と、第2取得部314と、第2認証部315と、応答処理部316とに相当する機能を実現する。
第1取得部311は、端末装置20により送信された第1アクセス要求を、端末装置20との通信により通信部32から取得する。
The control unit 31 of the response processing server 30 executes a program to thereby execute a first acquisition unit 311, a first authentication unit 312, a provision unit 313, a second acquisition unit 314, a second authentication unit 315, A function corresponding to the response processing unit 316 is realized.
The first acquisition unit 311 acquires the first access request transmitted by the terminal device 20 from the communication unit 32 through communication with the terminal device 20.

第1認証部312は、第1取得部311が取得した第1アクセス要求により、第1アクセス要求の送信元の端末装置20を認証する。具体的には、第1に、第1認証部312は、第1アクセス要求に含まれる共用キーと、認証DB331に書き込まれたいずれかの共用キーとが一致するか否かを判定する。第2に、第1認証部312は、第1の認証において両共用キーが一致すると判定した場合に、認証DB331において、この共用キーに対応付けて第1アクセス要求に含まれる端末IDが書き込まれているか否かを判定する。第1認証部312は、第2の認証において第1アクセス要求に含まれる端末IDが書き込まれていないと判定すると、端末装置20の認証に成功したと判定する。   The first authentication unit 312 authenticates the terminal device 20 that is the transmission source of the first access request based on the first access request acquired by the first acquisition unit 311. Specifically, first, the first authentication unit 312 determines whether or not the shared key included in the first access request matches any shared key written in the authentication DB 331. Second, when the first authentication unit 312 determines that the two shared keys match in the first authentication, the terminal ID included in the first access request is written in the authentication DB 331 in association with the shared key. It is determined whether or not. When determining that the terminal ID included in the first access request is not written in the second authentication, the first authentication unit 312 determines that the authentication of the terminal device 20 has been successful.

提供部313は、第1認証部312が認証に成功した端末装置20からの第1アクセス要求に含まれる端末IDを、通信部32の通信によりアクセスキー供給装置10に提供する。ここにおいて、提供部313は、第1認証部312において認証に用いられた共用キーの供給元のアクセスキー供給装置10宛てに、通信部32により端末IDを送信する。
なお、提供部313は、認証DB331を参照して、第1認証部312での認証に成功した共用キーに対応付けられた装置IDにより、共用キーの供給元のアクセスキー供給装置10を特定する。
The providing unit 313 provides the terminal ID included in the first access request from the terminal device 20 successfully authenticated by the first authentication unit 312 to the access key supply device 10 through communication of the communication unit 32. Here, the providing unit 313 transmits the terminal ID by the communication unit 32 to the access key supply device 10 that is the supply source of the shared key used for authentication in the first authentication unit 312.
The providing unit 313 refers to the authentication DB 331, and specifies the access key supply device 10 that is the supply source of the shared key based on the device ID associated with the shared key that has been successfully authenticated by the first authentication unit 312. .

第2取得部314は、端末装置20により送信された第2アクセス要求を、端末装置20との通信により通信部32から取得する。
第2認証部315は、第2取得部314が取得した第2アクセス要求により、第2アクセス要求の送信元の端末装置20を認証する。第2認証部315は、記憶部33に記憶されたキー生成プログラムPRGを実行して、アクセス要求に含まれる端末IDを引数とした変換処理により、個別キーを生成する。第2認証部315は、生成した個別キーと第2アクセス要求に含まれるアクセスキーとが一致すれば、個別キーによる認証処理に成功したと判定する。第2認証部315は、認証に成功した端末装置20の端末IDを、第1認証部312での認証に用いられた共用キーに対応付けて、認証DB331に新たに書き込む。
The second acquisition unit 314 acquires the second access request transmitted from the terminal device 20 from the communication unit 32 through communication with the terminal device 20.
The second authentication unit 315 authenticates the terminal device 20 that is the transmission source of the second access request based on the second access request acquired by the second acquisition unit 314. The second authentication unit 315 executes the key generation program PRG stored in the storage unit 33 and generates an individual key by conversion processing using the terminal ID included in the access request as an argument. If the generated individual key matches the access key included in the second access request, second authentication unit 315 determines that the authentication process using the individual key has succeeded. The second authentication unit 315 newly writes the terminal ID of the terminal device 20 successfully authenticated in the authentication DB 331 in association with the shared key used for the authentication in the first authentication unit 312.

応答処理部316は、第2アクセス要求の送信元である端末装置20に対し、第2認証部315による認証結果に応じた特定の応答処理を実行する。ここにおいて、応答処理部316は、端末装置20の認証に成功した場合には、端末装置20のログインを許可すると判定し、個別キーの供給元のアクセスキー供給装置10の装置IDに対応付けられたコンテンツデータをコンテンツDB332から取得して、端末装置20宛てに送信するよう通信部32を制御する。一方、応答処理部316は、端末装置20の認証に失敗しログインを許可しないと判定した場合には、ログインを許可しない旨を端末装置20に通知するよう通信部32を制御する。
次に、認証システム1の動作を説明する。
The response processing unit 316 executes specific response processing corresponding to the authentication result by the second authentication unit 315 for the terminal device 20 that is the transmission source of the second access request. Here, if the authentication of the terminal device 20 is successful, the response processing unit 316 determines that the login of the terminal device 20 is permitted, and is associated with the device ID of the access key supply device 10 that is the individual key supply source. The communication unit 32 is controlled so that the acquired content data is acquired from the content DB 332 and transmitted to the terminal device 20. On the other hand, the response processing unit 316 controls the communication unit 32 to notify the terminal device 20 that the login is not permitted when the authentication of the terminal device 20 fails and it is determined that the login is not permitted.
Next, the operation of the authentication system 1 will be described.

図8は、認証システム1における処理の流れを示すシーケンスチャートである。以下、アクセスキー供給装置10Aの動作を例に挙げて、アクセスキー供給装置10Aから供給されたアクセスキーにより端末装置20が応答処理サーバ30にログインする場合の動作を説明する。また、端末装置20は、端末IDとして「UID001」が割り当てられた端末装置20であるとする。   FIG. 8 is a sequence chart showing the flow of processing in the authentication system 1. Hereinafter, the operation when the terminal device 20 logs in to the response processing server 30 using the access key supplied from the access key supply device 10A will be described using the operation of the access key supply device 10A as an example. The terminal device 20 is assumed to be a terminal device 20 to which “UID001” is assigned as a terminal ID.

アクセスキー供給装置10Aの制御部11は、記憶部12に記憶された図示せぬ音源から供給される音響信号に基づき、予めBGM(Background Music)などの音をスピーカ14により放音エリアにおいて放音させている。この放音期間において、制御部11はこのBGMを示す音響信号に、音響透かしによりアクセスキー(共用キー又は個別キー)を重畳させる。まず、制御部11は、共用キーを記憶部12から取得する(ステップS1)。次に、制御部11は、共用キーの供給期間において、共用キーを音響透かしにより音響信号に重畳させる(ステップS2)。そして、制御部11は、音響透かしにより共用キーが重畳させられた音響信号が示す音をスピーカ14に放音させる(ステップS3)。制御部11は、可聴域の比較的高い周波数帯域以上(例えば、18kHz以上)の音響信号を用いてアクセスキーを重畳させる。
ここでは、制御部11は、共用キーとして「KS1」を音響透かしにより音響信号に重畳させる。
The control unit 11 of the access key supply apparatus 10A emits a sound such as BGM (Background Music) in advance in the sound emission area by the speaker 14 based on an acoustic signal supplied from a sound source (not shown) stored in the storage unit 12. I am letting. During this sound emission period, the control unit 11 superimposes an access key (shared key or individual key) on the acoustic signal indicating this BGM using an acoustic watermark. First, the control part 11 acquires a shared key from the memory | storage part 12 (step S1). Next, the control part 11 superimposes a shared key on an acoustic signal by an acoustic watermark in the supply period of a shared key (step S2). Then, the control unit 11 causes the speaker 14 to emit the sound indicated by the acoustic signal with the shared key superimposed by the acoustic watermark (step S3). The control unit 11 superimposes the access key using an acoustic signal having a relatively high frequency band (for example, 18 kHz or more) in the audible range.
Here, the control unit 11 superimposes “KS1” as a shared key on the acoustic signal using the acoustic watermark.

端末装置20の制御部21は、応答処理サーバ30からコンテンツデータの提供を受けるためのアプリケーションプログラムを予め実行していて、この実行期間中には、マイクロホン24により検出された音を示す音響信号を取得する。ここにおいて、マイクロホン24により検出される音として、いずれかのアクセスキー供給装置10によりステップS3の処理で放音された音を想定する。そして、制御部21は、マイクロホン24から取得した音響信号から、共用キーの抽出を試みる動作を継続して繰返し行う。そして、制御部21は、マイクロホン24から取得した音響信号から共用キーを抽出する(ステップS4)。ここにおいて、制御部21は共用キーとして「KS1」を抽出する。   The control unit 21 of the terminal device 20 has previously executed an application program for receiving provision of content data from the response processing server 30, and during this execution period, an acoustic signal indicating sound detected by the microphone 24 is output. get. Here, it is assumed that the sound detected by the microphone 24 is the sound emitted by one of the access key supply devices 10 in the process of step S3. And the control part 21 continues and repeats the operation | movement which tries extraction of a shared key from the acoustic signal acquired from the microphone 24. FIG. And the control part 21 extracts a shared key from the acoustic signal acquired from the microphone 24 (step S4). Here, the control unit 21 extracts “KS1” as the shared key.

次に、制御部21は、音響信号から抽出した共用キーと、記憶部26に記憶されている端末IDとを含む第1アクセス要求を生成し、生成した第1アクセス要求を無線通信部23により応答処理サーバ30宛てに送信する(ステップS5)。ここでは、制御部21は、共用キーとして「KU1」と、端末IDとして「UID001」とを含む第1アクセス要求を送信する。   Next, the control unit 21 generates a first access request including the shared key extracted from the acoustic signal and the terminal ID stored in the storage unit 26, and the generated first access request is transmitted by the wireless communication unit 23. It transmits to the response processing server 30 (step S5). Here, the control unit 21 transmits a first access request including “KU1” as the shared key and “UID001” as the terminal ID.

応答処理サーバ30の制御部31は、通信部32により受信した第1アクセス要求を取得すると、取得した第1アクセス要求により端末装置20を認証する(ステップS6)。ステップS6の処理では、制御部31は、第1アクセス要求に含まれる共用キーと、記憶部33に記憶された認証DB331内のいずれかの共用キーとが一致するか否かを判定する。次に、制御部31は、認証DB331において、一致すると判定した共用キーにアクセス要求に含まれる端末IDが対応付けられていなければ、端末装置20の認証に成功したと判定する。   When acquiring the first access request received by the communication unit 32, the control unit 31 of the response processing server 30 authenticates the terminal device 20 using the acquired first access request (step S6). In the process of step S <b> 6, the control unit 31 determines whether or not the shared key included in the first access request matches any shared key in the authentication DB 331 stored in the storage unit 33. Next, in the authentication DB 331, the control unit 31 determines that the authentication of the terminal device 20 has succeeded if the terminal ID included in the access request is not associated with the shared key determined to match.

制御部31は、ステップS6の処理で端末装置20の認証に成功した場合、この端末装置20からの第1アクセス要求に含まれる端末IDを、通信部32の通信によりアクセスキー供給装置10Aに提供する(ステップS7)。ここにおいて、制御部11は、認証DB331を参照して、第1アクセス要求により取得された共用キーを記憶しているアクセスキー供給装置10宛てに、端末ID(ここでは、「UID001」)を送信する。   When the authentication of the terminal device 20 is successful in the process of step S6, the control unit 31 provides the terminal ID included in the first access request from the terminal device 20 to the access key supply device 10A through communication of the communication unit 32. (Step S7). Here, the control unit 11 refers to the authentication DB 331 and transmits a terminal ID (here, “UID001”) to the access key supply apparatus 10 that stores the shared key acquired by the first access request. To do.

アクセスキー供給装置10Aの制御部11は、応答処理サーバ30から提供された端末IDを通信部13により受信してこれを取得する。そして、制御部11は、キー生成プログラムPRGを実行し、取得した端末IDを用いた変換処理により個別キーを生成する(ステップS8)。ここにおいて、制御部11は、端末IDとして「UID001」を用いて、個別キーとして「KU001」を生成する。   The control unit 11 of the access key supply apparatus 10A receives the terminal ID provided from the response processing server 30 by the communication unit 13 and acquires it. And the control part 11 performs the key generation program PRG, and produces | generates an individual key by the conversion process using acquired terminal ID (step S8). Here, the control unit 11 generates “KU001” as the individual key using “UID001” as the terminal ID.

個別キーの供給期間において、制御部11は、ステップS8の処理で生成した個別キーを、音響透かしにより音響信号に重畳させ(ステップS9)、この個別キーが重畳させられた音響信号が示す音をスピーカ14に放音させる(ステップS10)。ここにおいて、制御部11は、共用キー等の他のアクセスキーの供給期間でない供給期間に、個別キーを音響信号に重畳させる。
ここでも、制御部11は、可聴域の比較的高い周波数帯域以上(例えば、18kHz以上)の音響信号を用いてアクセスキーを重畳させる。
In the individual key supply period, the control unit 11 superimposes the individual key generated in the process of step S8 on the acoustic signal using the acoustic watermark (step S9), and outputs the sound indicated by the acoustic signal on which the individual key is superimposed. The speaker 14 emits sound (step S10). Here, the control part 11 superimposes an individual key on an acoustic signal in the supply period which is not a supply period of other access keys, such as a shared key.
Again, the control unit 11 superimposes the access key using an acoustic signal of a relatively high frequency band in the audible range (for example, 18 kHz or more).

端末装置20の制御部21は、アクセスキー供給装置10AによりステップS10の処理で放音された音がマイクロホン24で検出されると、検出された音を示す音響信号をマイクロホン24から取得する。次に、制御部11は、取得した音響信号から個別キーを抽出する(ステップS11)。ここにおいて、制御部21は、個別キーとして「KU001」を音響信号から抽出する。
制御部21は、個別キーを音響信号から抽出したことを契機に、マイクロホン24により検出された音を示す音響信号の取得を終了する。これにより、制御部21が常に音響信号を取得してアクセスキーの抽出を試みる処理を行う場合に比べて、端末装置20の低消費電力化が実現される。また、端末装置20が自端末装置以外の端末装置用に生成された個別キーを取得してしまう可能性を抑えることができる。逆に言えば、自端末装置20以外の端末装置が、自端末装置20用に生成された個別キーを取得してしまう可能性を抑えることができる。逆に言えば、自端末装置20以外の端末装置が、自端末装置20用に生成された個別キーを取得してしまう可能性を抑えることができる。
When the sound emitted by the access key supply device 10A in step S10 is detected by the microphone 24, the control unit 21 of the terminal device 20 acquires an acoustic signal indicating the detected sound from the microphone 24. Next, the control part 11 extracts an individual key from the acquired acoustic signal (step S11). Here, the control unit 21 extracts “KU001” from the acoustic signal as the individual key.
The control unit 21 ends the acquisition of the acoustic signal indicating the sound detected by the microphone 24 when the individual key is extracted from the acoustic signal. Thereby, compared with the case where the control part 21 always acquires an acoustic signal and performs the process which tries extraction of an access key, the reduction in power consumption of the terminal device 20 is implement | achieved. In addition, the possibility that the terminal device 20 acquires an individual key generated for a terminal device other than the terminal device itself can be suppressed. In other words, it is possible to suppress the possibility that a terminal device other than the own terminal device 20 acquires the individual key generated for the own terminal device 20. In other words, it is possible to suppress the possibility that a terminal device other than the own terminal device 20 acquires the individual key generated for the own terminal device 20.

次に、制御部21は、ステップS11の処理で抽出した個別キーと、記憶部26に記憶された端末IDとを含む第2アクセス要求を生成し、生成した第2アクセス要求を無線通信部23により、応答処理サーバ30宛てに送信する(ステップS12)。ここにおいて、制御部21は、個別キーとしてKU001」と、端末IDとして「UID001」とを含む第2アクセス要求を送信する。   Next, the control unit 21 generates a second access request including the individual key extracted in the process of step S11 and the terminal ID stored in the storage unit 26, and the generated second access request is transmitted to the wireless communication unit 23. Is transmitted to the response processing server 30 (step S12). Here, the control unit 21 transmits a second access request including “KU001” as the individual key and “UID001” as the terminal ID.

応答処理サーバ30の制御部31は、通信部32により受信した第2アクセス要求を取得すると、取得した第2アクセス要求により端末装置20を認証する(ステップS13)。
ステップS13の処理では、制御部31は、記憶部33に記憶された各キー生成プログラムPRGを実行して、第2アクセス要求に含まれる端末IDを引数とした変換処理により、個別キーを生成する。制御部31は、生成した個別キーと第2アクセス要求に含まれる個別キーとが一致すれば、個別キーによる認証に成功したと判定する。その際、制御部31は、この認証において、どのアクセスキー供給装置10に対応するキー生成プログラムPRGを使用して認証に成功したかによって、第2アクセス要求に含まれる個別キーの供給元のアクセスキー供給装置10を特定する。ここにおいて、制御部31は、個別キーの供給元のアクセスキー供給装置10を、アクセスキー供給装置10Aであると特定する。
When acquiring the second access request received by the communication unit 32, the control unit 31 of the response processing server 30 authenticates the terminal device 20 using the acquired second access request (step S13).
In the process of step S13, the control unit 31 executes each key generation program PRG stored in the storage unit 33, and generates an individual key by a conversion process using the terminal ID included in the second access request as an argument. . If the generated individual key matches the individual key included in the second access request, the control unit 31 determines that the authentication with the individual key has succeeded. At this time, the control unit 31 accesses the access source of the individual key included in the second access request depending on which authentication is successful using the key generation program PRG corresponding to which access key supply device 10 in this authentication. The key supply device 10 is specified. Here, the control unit 31 identifies the access key supply device 10 that is the supply source of the individual key as the access key supply device 10A.

なお、ステップS13の認証処理において、制御部31がキー生成プログラムPRGを実行して個別キーを生成しない認証処理を行ってもよい。例えば、応答処理サーバ30が認証の成功と判定する端末IDと個別キーとの組み合わせを、その個別キーの供給元であるアクセスキー供給装置10の装置IDに対応付けたデータセットを、認証データとして記憶部33に記憶しておく。そして、制御部31は、アクセス要求に含まれている個別キーの組み合わせが、記憶部33に記憶されている認証データで規定された端末ID及び個別キーの組み合わせに一致するか否かを判定する。制御部31は、端末ID及び個別キーの双方が一致した場合にのみ、個別キーによる認証に成功したと判定する。その際、制御部31は、認証データにおいて、認証に成功した端末ID及び個別キーの組み合わせに対応付けられた装置IDに基づいて、個別キーの供給元のアクセスキー供給装置10を特定することができる。   In the authentication process of step S13, the control unit 31 may execute the key generation program PRG to perform an authentication process that does not generate an individual key. For example, a data set in which the combination of the terminal ID and the individual key that the response processing server 30 determines to be successful in authentication is associated with the device ID of the access key supply device 10 that is the source of the individual key is used as authentication data. This is stored in the storage unit 33. Then, the control unit 31 determines whether or not the combination of the individual keys included in the access request matches the combination of the terminal ID and the individual keys specified by the authentication data stored in the storage unit 33. . The control unit 31 determines that the authentication with the individual key is successful only when both the terminal ID and the individual key match. At that time, the control unit 31 may specify the access key supply device 10 that is the supply source of the individual key based on the device ID associated with the combination of the terminal ID and the individual key that have been successfully authenticated in the authentication data. it can.

以上のようにして、応答処理サーバ30は、第1及び第2アクセス要求により取得した共用キー及び個別キーにより、端末装置20がアクセスキー供給装置10の放音エリアに位置し、どのアクセスキー供給装置10の放音エリアでアクセスキーを得たかを特定することができる。また応答処理サーバ30は、1の端末装置20に対して1回だけサービスを提供することができ、1のユーザに同一のサービスを多重に提供しないようにすることができる。
なお、応答処理サーバ30が1のユーザに複数回サービスを提供してもよい場合や、その回数に限りがない場合には、端末IDを用いた認証はサービスの提供方法(提供可能回数)に対応した条件に変更されればよい。具体的には、1のユーザに複数回サービスを提供する場合、応答処理サーバ30は、サービスの提供済みの回数又はサービスの提供の残り回数を端末IDに対応付けて管理すればよい。一方、サービスの提供回数に限りがない場合、応答処理サーバ30は認証DB331に端末IDを書き込む処理を省略してもよい。
As described above, the response processing server 30 uses the shared key and the individual key acquired by the first and second access requests, so that the terminal device 20 is located in the sound emission area of the access key supply device 10, and which access key supply It is possible to specify whether the access key is obtained in the sound emission area of the device 10. In addition, the response processing server 30 can provide a service only once to one terminal device 20, and can prevent multiple provisions of the same service to one user.
When the response processing server 30 may provide a service to a single user multiple times or when the number of times is not limited, authentication using the terminal ID is performed as a service providing method (providable number of times). It may be changed to a corresponding condition. Specifically, when providing a service to a single user a plurality of times, the response processing server 30 may manage the number of times the service has been provided or the remaining number of service provisions in association with the terminal ID. On the other hand, when the service provision count is not limited, the response processing server 30 may omit the process of writing the terminal ID in the authentication DB 331.

制御部31は、ステップS13の処理で端末装置20の認証に成功した場合、アクセスキーの供給元であるアクセスキー供給装置10Aの装置IDに対応付けられたコンテンツデータをコンテンツDB332から取得し、取得したコンテンツデータを、通信部32によりこの端末装置20宛てに送信する(ステップS14)。ここでは、制御部11は、コンテンツDB332において、アクセスキー供給装置10Aの装置IDとして「MID001」に対応付けられたコンテンツAのコンテンツデータを、端末装置20に送信させる。   When the authentication of the terminal device 20 is successful in the process of step S13, the control unit 31 acquires content data associated with the device ID of the access key supply device 10A that is the access key supply source from the content DB 332, and acquires the content data. The content data thus transmitted is transmitted to the terminal device 20 by the communication unit 32 (step S14). Here, the control unit 11 causes the terminal device 20 to transmit the content data of the content A associated with “MID001” as the device ID of the access key supply device 10A in the content DB 332.

端末装置20の制御部21は、応答処理サーバ30から送信されたコンテンツデータを無線通信部23により受信すると、このコンテンツデータを記憶部26に記憶させたり、コンテンツをUI部22を用いて提示させたりする(ステップS15)。ここにおいて、端末装置20が受信したコンテンツデータをどのように利用するかについて、本実施形態で特に問わない。
アクセスキー供給装置10Aから供給されたアクセスキーにより端末装置20が応答処理サーバ30にログインする場合の動作の説明は以上である。
When the content data transmitted from the response processing server 30 is received by the wireless communication unit 23, the control unit 21 of the terminal device 20 stores the content data in the storage unit 26 or causes the content to be presented using the UI unit 22. (Step S15). Here, how to use the content data received by the terminal device 20 is not particularly limited in the present embodiment.
The operation of the terminal device 20 when logging in to the response processing server 30 using the access key supplied from the access key supply device 10A has been described above.

ところで、アクセスキー供給装置10は、スケジュールデータ121が示すスケジュールに従って、共用キーと個別キーとの一方を選択して音響信号に重畳させる。ここで、アクセスキー供給装置10が供給対象とするアクセスキーを選択する動作について、図9及び図10を参照しつつ説明する。   By the way, the access key supply apparatus 10 selects one of the shared key and the individual key according to the schedule indicated by the schedule data 121 and superimposes it on the acoustic signal. Here, an operation of selecting an access key to be supplied by the access key supply apparatus 10 will be described with reference to FIGS. 9 and 10.

図9は、アクセスキー供給装置10が供給対象とするアクセスキーを選択する動作の手順を示すフローチャートである。図10は、アクセスキー供給装置10により選択されるアクセスキーの時系列変化を示すタイムチャートである。図10(a)は、供給対象の個別キーがゼロの場合を示す。図10(b)は、供給対象の個別キーが1の場合を示す。図10(c)は、供給対象の個別キーが3の場合を示す。図10において、「共」と示す期間は、共用キーの供給期間であることを意味する。「個X」(Xは数字)と示す期間は、個別キーの供給期間であることを意味する。「X」の数字が異なれば異なる個別キーが供給され、逆に、Xの数字が同じである複数期間には同一の個別キーが供給される。
アクセスキー供給装置10の制御部11は、記憶部12に記憶されたスケジュールデータ121を参照する(ステップS101)。制御部11は、スケジュールデータ121を参照することにより、共用キーの供給期間の長さをT1とし、個別キーの供給期間の長さをT2として、共用キーと個別キーとを交互に供給するという供給スケジュールを規定する。
FIG. 9 is a flowchart showing an operation procedure for selecting an access key to be supplied by the access key supply apparatus 10. FIG. 10 is a time chart showing a time-series change of the access key selected by the access key supply apparatus 10. FIG. 10A shows a case where the individual key to be supplied is zero. FIG. 10B shows a case where the individual key to be supplied is 1. FIG. 10C shows a case where the individual key to be supplied is 3. In FIG. 10, a period indicated as “common” means a shared key supply period. A period indicated as “number X” (X is a number) means a supply period of individual keys. If the number of “X” is different, a different individual key is supplied. Conversely, the same individual key is supplied for a plurality of periods in which the number of X is the same.
The control unit 11 of the access key supply apparatus 10 refers to the schedule data 121 stored in the storage unit 12 (step S101). The control unit 11 refers to the schedule data 121 to supply the shared key and the individual key alternately by setting the length of the shared key supply period to T1 and the length of the individual key supply period to T2. Specify the supply schedule.

次に、制御部11は、スケジュールデータ121に基づいて、個別キーの供給期間であるか否かを判断する(ステップS102)。ここにおいて、制御部11は、スケジュールデータ121が示すスケジュールに従い、個別キーの供給期間でなく、共用キーの供給期間と判定した場合(ステップS102;NO)、供給対象とするアクセスキーとして共用キーを選択する(ステップS105)。この場合、制御部11は、ステップS105の処理で選択した共用キーを、音響透かしを利用して端末装置20に供給することとなる。   Next, based on the schedule data 121, the control unit 11 determines whether or not it is the individual key supply period (step S102). Here, when the control unit 11 determines that it is not the individual key supply period but the shared key supply period according to the schedule indicated by the schedule data 121 (step S102; NO), the control unit 11 uses the shared key as the access key to be supplied. Select (step S105). In this case, the control part 11 will supply the shared key selected by the process of step S105 to the terminal device 20 using an acoustic watermark.

ステップS102の処理で、制御部11が、スケジュールデータ121が示すスケジュールに従って個別キーの供給期間と判断した場合(ステップS102;YES)、ステップS103の処理に進む。
次に、制御部11は、供給対象の個別キーがあるか否かを判断する(ステップS103)。ここにおいて、制御部11は、未だ応答処理サーバ30から端末IDを取得していなかったり、既に供給対象となった個別キーの供給が終了したりした場合には、供給対象の個別キーがないと判断する(ステップS103;NO)。この場合も、制御部11は、供給対象とするアクセスキーとして共用キーを選択する(ステップS105)。そして、制御部11は、ステップS105の処理で選択した共用キーを、音響透かしを利用して端末装置20に供給する。
この場合、制御部11は、図10(a)に示すように、共用キーの供給期間のみならず、個別キーの供給期間にも共用キーをする。
In the process of step S102, when the control unit 11 determines that the individual key supply period is in accordance with the schedule indicated by the schedule data 121 (step S102; YES), the process proceeds to step S103.
Next, the control unit 11 determines whether there is an individual key to be supplied (step S103). Here, when the control unit 11 has not yet acquired the terminal ID from the response processing server 30 or when the supply of the individual key that has already been supplied is terminated, there is no individual key to be supplied. Judgment is made (step S103; NO). Also in this case, the control unit 11 selects a shared key as an access key to be supplied (step S105). And the control part 11 supplies the shared key selected by the process of step S105 to the terminal device 20 using an acoustic watermark.
In this case, as shown in FIG. 10A, the control unit 11 makes the shared key not only during the shared key supply period but also during the individual key supply period.

制御部11は、ステップS103の処理で供給対象の個別キーがあると判断すると(ステップS103;YES)、供給対象とするアクセスキーとして個別キーを選択する(ステップS104)。そして、制御部11は、ステップS104の処理で選択した共用キーを、音響透かしを利用して供給することとなる。
ここにおいて、制御部11は、現在供給対象である個別キーを、端末IDの取得順に従った順に供給する。例えば、図10(b)に示すように、供給対象の個別キーが「1」の場合、制御部11は、「個1」で表される個別キーを各個別キーの供給期間に供給する。よって、共用キーと供給対象の全個別キーとが供給される1周期の長さは、T1+T2となる。すなわち、供給対象の個別キーが「1」の場合、T1+T2の期間毎に同じパターンでアクセスキーが供給される。
When determining that there is an individual key to be supplied in the process of step S103 (step S103; YES), the controller 11 selects the individual key as the access key to be supplied (step S104). And the control part 11 will supply the shared key selected by the process of step S104 using an acoustic watermark.
Here, the control part 11 supplies the individual key which is a supply object now in order according to the acquisition order of terminal ID. For example, as illustrated in FIG. 10B, when the individual key to be supplied is “1”, the control unit 11 supplies the individual key represented by “one” during the supply period of each individual key. Therefore, the length of one cycle in which the shared key and all the individual keys to be supplied are supplied is T1 + T2. That is, when the individual key to be supplied is “1”, the access key is supplied in the same pattern every T1 + T2.

例えば、図10(c)に示すように、供給対象の個別キーが「3」の場合、制御部11は、「個1」→「個2」→「個3」という順で個別キーを供給する。よって、共用キーと供給対象の全個別キーとが供給される1周期の長さは、3(T1+T2)となる。すなわち、供給対象の個別キーが「3」の場合、3(T1+T2)の期間毎に同じパターンでアクセスキーが供給される。このように供給対象の個別キーが多くなるほど、1周期の長さは長くなる。これは、アクセスキー供給装置10が、音響透かしにより個別キーと共用キーとを排他的に選択する必要があるからである。また、この供給パターンによれば、、アクセスキー供給装置10は共用キーが比較的高い頻度で供給するので、放音エリア内の端末装置20は速やかに共用キーを取得することができる。
なお、スケジュールデータ121が示すスケジュールに従えば、供給対象の個別キーが多くなるほど1周期の長さは長くなる。
For example, as illustrated in FIG. 10C, when the individual key to be supplied is “3”, the control unit 11 supplies the individual keys in the order of “Piece 1” → “Piece 2” → “Piece 3”. To do. Therefore, the length of one cycle in which the shared key and all the individual keys to be supplied are supplied is 3 (T1 + T2). That is, when the individual key to be supplied is “3”, the access key is supplied in the same pattern every 3 (T1 + T2) periods. Thus, as the number of individual keys to be supplied increases, the length of one cycle becomes longer. This is because the access key supply apparatus 10 needs to select the individual key and the shared key exclusively by the acoustic watermark. Moreover, according to this supply pattern, since the access key supply device 10 supplies the shared key at a relatively high frequency, the terminal device 20 in the sound emission area can quickly acquire the shared key.
According to the schedule indicated by the schedule data 121, the length of one cycle becomes longer as the number of individual keys to be supplied increases.

制御部11は、ステップS104又はS105の処理で供給対象のアクセスキーを選択すると、アクセスキーの供給を継続するか否かを判断する(ステップS106)。ここにおいて、制御部11は、アクセスキーの供給を終了するなどの指示を受け付けていなければ、供給を継続すると判断して(ステップS106;YES)、ステップS101の処理に戻る。そして、制御部11は、上記同様の手順でステップS101〜S105の処理ステップを繰り返す。一方、制御部11は、アクセスキーの供給を終了するなどの指示を受け付けると、アクセスキーの供給を継続しないと判断し(ステップS106;NO)、アクセスキーを選択する動作を終了する。これとともに、制御部11は、アクセスキーを音響信号に重畳させる処理も終了する。   When the control unit 11 selects an access key to be supplied in the process of step S104 or S105, the control unit 11 determines whether or not to continue supplying the access key (step S106). Here, if the control unit 11 has not received an instruction to end the supply of the access key or the like, it determines that the supply is continued (step S106; YES), and returns to the process of step S101. And the control part 11 repeats the process step of step S101-S105 in the same procedure as the above. On the other hand, when receiving an instruction to end the supply of the access key, the control unit 11 determines that the supply of the access key is not continued (step S106; NO), and ends the operation of selecting the access key. At the same time, the control unit 11 ends the process of superimposing the access key on the acoustic signal.

以上説明した実施形態では、アクセスキー供給装置10が共用キーを供給して、端末装置20がこの共用キーを取得すると、端末装置20はこの共用キーと端末IDとにより応答処理サーバ30に認証を要求する。応答処理サーバ30は端末装置20の認証に成功すると、その端末装置20の端末IDをアクセスキー供給装置10に提供する。そして、アクセスキー供給装置10は端末IDを用いて生成した個別キーを供給し、端末装置20はこの個別キーにより応答処理サーバ30のログインを許可する。認証システム1によれば、応答処理サーバ30は、二種類のアクセスキーで認証するとともに、更に、アクセスキーと端末IDとのセットで認証するから、アクセスキーを一種類としたり端末IDを用いないで端末装置20を認証する場合に比べて、認証の精度が高くなる。一例として、仮に、端末装置20が自端末装置以外の端末IDを用いて生成されたアクセスキーを取得した場合であっても、アクセス要求には自端末装置の端末IDを含めることになるので、応答処理サーバ30によりログインは不許可とされる。   In the embodiment described above, when the access key supply device 10 supplies a shared key and the terminal device 20 acquires the shared key, the terminal device 20 authenticates the response processing server 30 with the shared key and the terminal ID. Request. When the response processing server 30 successfully authenticates the terminal device 20, the response processing server 30 provides the terminal ID of the terminal device 20 to the access key supply device 10. Then, the access key supply device 10 supplies the individual key generated using the terminal ID, and the terminal device 20 permits the response processing server 30 to log in using this individual key. According to the authentication system 1, the response processing server 30 authenticates with two types of access keys, and further authenticates with a set of access key and terminal ID. Compared with the case where the terminal device 20 is authenticated, the accuracy of the authentication becomes higher. As an example, even if the terminal device 20 acquires an access key generated using a terminal ID other than its own terminal device, the access request includes the terminal ID of its own terminal device. Login is not permitted by the response processing server 30.

また、端末装置20のユーザは放音エリア内で特に操作を行わなくとも、アクセスキー供給装置10と応答処理サーバ30との協働により共用キーと個別キーとの供給に係る制御が実行されるので、共用キーと個別キーという二度の認証のためにユーザに煩雑な手間が強いられることがない。
更に、音響信号に応じた音が届く放音エリアのみにアクセスキー供給装置10によってアクセスキーが供給されるから、人間が目視で放音エリアが確認可能な手段であるエリア制限手段(つまり、壁やパーテションなどの音を遮音する効果を奏する部材)を用いて、比較的容易にアクセスキーが供給される放音エリアを制限することができる。
Further, even if the user of the terminal device 20 does not perform any operation in the sound emission area, the control relating to the supply of the shared key and the individual key is executed by the cooperation of the access key supply device 10 and the response processing server 30. Therefore, the user is not burdened with troublesome work due to the double authentication of the shared key and the individual key.
Furthermore, since the access key is supplied by the access key supply device 10 only to the sound emission area where the sound according to the acoustic signal reaches, the area restriction means (that is, the wall) is a means by which a person can visually confirm the sound emission area. The sound emission area to which the access key is supplied can be limited relatively easily using a member that has an effect of insulating sound such as partition and partition.

[第2実施形態]
次に、本発明の第2実施形態を説明する。
上述した第1実施形態では、アクセスキー供給装置10は、スケジュールデータ121に従って一定のスケジュールで供給対象のアクセスキーを選択していた。これに対し、本実施形態のアクセスキー供給装置10は、放音エリア内の端末装置20の数に応じて、スケジュールデータ121が示すスケジュールを変更する構成を有している。
なお、本実施形態において、上述した第1実施形態と同じ符号を付した構成要素や処理ステップは、上述した第1実施形態と同等に機能するから、以下では相違点を主に説明する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described.
In the first embodiment described above, the access key supply apparatus 10 selects an access key to be supplied according to a fixed schedule according to the schedule data 121. On the other hand, the access key supply device 10 of the present embodiment has a configuration in which the schedule indicated by the schedule data 121 is changed according to the number of terminal devices 20 in the sound emission area.
In the present embodiment, the components and processing steps that are denoted by the same reference numerals as those in the first embodiment described above function in the same manner as in the first embodiment described above, and therefore, differences will be mainly described below.

図11は、本実施形態の認証システムの全体構成を示す図である。
認証システム1は、アクセスキー供給装置10と、端末装置20と、応答処理サーバ30と、検知装置40とにより構成される。アクセスキー供給装置10と、端末装置20と、応答処理サーバ30とのハードウェア構成は基本的には上述した第1実施形態と同じで、かつ、上述した第1実施形態と同一の接続関係にある。
検知装置40は、放音エリア内の端末装置20の数(言い換えれば、店舗内のユーザの数)に関連する設置環境を検知する。この設置環境は、放音エリア内の端末装置20の数に応じて変化する環境である。換言すれば、検知装置40は、放音エリア内の端末装置20の数の変化によって生じる事象を設置環境の変化として検知する。検知装置40が検知する設置環境として、例えば、下記の(a)〜(e)に示す設置環境が挙げられる。
(a)店舗の入口ドアの開閉回数
検知装置40は、例えばドア開閉センサを備え、このドア開閉センサによって検知された店舗(放音エリア)の入口ドアの開閉回数を設置環境として検知する。入口ドアの開閉回数が多いほど、店舗へのユーザの出入りが多く、店舗内のユーザの数(端末装置20の数)が多いという判断の指標とすることできる。
(b)店舗に設けられた床マットに加わる圧力
検知装置40は、例えば圧力センサを備え、この圧力センサによって検知された店舗(放音エリア)の床マットに加わる圧力を設置環境として検知する。床マットに加わる圧力が多いほど、その床マット上にいるユーザの数(端末装置20の数)が多いという判断の指標とすることができる。
(c)放音エリアの撮像
検知装置40は、例えば撮像装置を備え、この撮像装置によって店舗(放音エリア)を撮像し、撮像により得られた撮像画像を設置環境として検知する。検知装置40が撮像画像を画像解析することにより、放音エリア内のユーザの数(端末装置20の数)を判定することができる。
(d)POS(Point of sale system)機能
検知装置40は、POS機能を有する例えばレジスタを備え、POS機能により店舗の利用者の数を推定する。すなわち、検知装置40は、POS機能により特定される利用者の数を設置環境として検知する。
(e)暗騒音レベル
検知装置40は、店舗(放音エリア)における暗騒音のレベルを検知するセンサを備え、このセンサによって検知された暗騒音レベルを設置環境として検知する。暗騒音レベルが高いほど、その店舗にいるユーザの数(端末装置20の数)が多いという判断の指標とすることができる。
検知装置40は、上記(a)〜(e)で説明した設置環境を1又は複数検知して、その検知結果をアクセスキー供給装置10に提供する。なお、検知装置40は、放音エリア内の端末装置20の数に関連する自装置の設置環境としてこれら以外の設置環境を検知してもよい。
FIG. 11 is a diagram showing the overall configuration of the authentication system of the present embodiment.
The authentication system 1 includes an access key supply device 10, a terminal device 20, a response processing server 30, and a detection device 40. The hardware configuration of the access key supply device 10, the terminal device 20, and the response processing server 30 is basically the same as that of the first embodiment described above, and has the same connection relationship as that of the first embodiment described above. is there.
The detection device 40 detects an installation environment related to the number of terminal devices 20 in the sound emission area (in other words, the number of users in the store). This installation environment is an environment that changes according to the number of terminal devices 20 in the sound emission area. In other words, the detection device 40 detects an event caused by a change in the number of terminal devices 20 in the sound emission area as a change in the installation environment. As an installation environment which the detection apparatus 40 detects, the installation environment shown to the following (a)-(e) is mentioned, for example.
(A) Number of times of opening / closing of entrance door of store The detection device 40 includes a door opening / closing sensor, for example, and detects the number of times of opening / closing the entrance door of the store (sound emitting area) detected by the door opening / closing sensor as an installation environment. As the number of times of opening and closing the entrance door increases, the number of users entering and exiting the store increases, and the number of users in the store (the number of terminal devices 20) increases.
(B) Pressure applied to the floor mat provided in the store The detection device 40 includes, for example, a pressure sensor, and detects the pressure applied to the floor mat in the store (sound emitting area) detected by the pressure sensor as an installation environment. As the pressure applied to the floor mat increases, the number of users (number of terminal devices 20) on the floor mat increases.
(C) Imaging of sound emission area The detection device 40 includes, for example, an imaging device, images a store (sound emission area) with this imaging device, and detects a captured image obtained by the imaging as an installation environment. When the detection device 40 performs image analysis on the captured image, the number of users in the sound emission area (the number of terminal devices 20) can be determined.
(D) POS (Point of sale system) function The detection device 40 includes, for example, a register having a POS function, and estimates the number of shop users by the POS function. That is, the detection device 40 detects the number of users specified by the POS function as an installation environment.
(E) Background Noise Level The detection device 40 includes a sensor that detects a background noise level in a store (sound emitting area), and detects the background noise level detected by the sensor as an installation environment. As the background noise level is higher, it can be used as an index for determination that the number of users (number of terminal devices 20) in the store is larger.
The detection device 40 detects one or a plurality of installation environments described in the above (a) to (e) and provides the detection result to the access key supply device 10. Note that the detection device 40 may detect an installation environment other than these as the installation environment of its own device related to the number of terminal devices 20 in the sound emission area.

図12は、アクセスキー供給装置10のハードウェア構成を示すブロック図である。図12に示すように、アクセスキー供給装置10は、制御部11と、記憶部12と、マイクロホン13と、スピーカ14と、検知装置IF(Interface)15とを備える。制御部11と、記憶部12と、マイクロホン13と、スピーカ14とはそれぞれ上述した第1実施形態と同等に機能する。検知装置IF15は、検知装置40に接続するためのインタフェースである。制御部11は、検知装置IF15経由で検知装置40による検知結果を取得し、検知結果に応じてスケジュールデータ121が示すスケジュールを変更する。   FIG. 12 is a block diagram illustrating a hardware configuration of the access key supply apparatus 10. As shown in FIG. 12, the access key supply device 10 includes a control unit 11, a storage unit 12, a microphone 13, a speaker 14, and a detection device IF (Interface) 15. The control unit 11, the storage unit 12, the microphone 13, and the speaker 14 function in the same manner as in the first embodiment described above. The detection device IF 15 is an interface for connecting to the detection device 40. The control unit 11 acquires the detection result by the detection device 40 via the detection device IF15, and changes the schedule indicated by the schedule data 121 according to the detection result.

図13は、アクセスキー供給装置10の機能的構成を示す機能ブロック図である。アクセスキー供給装置10の制御部11は、プログラムを実行することにより、重畳部111と、放音制御部112と、ID取得部113と、生成部114と、検知結果取得部115と、期間設定部116とに相当する機能を実現する。重畳部111と、放音制御部112と、ID取得部113と、生成部114とはそれぞれ上述した第1実施形態と同等に機能する。
検知結果取得部115は、検知装置IF15を介して、検知装置40による設置環境の検知結果を取得する。期間設定部116は、検知結果取得部115により取得された検知結果に基づいて、共用キーを供給する期間(第1期間)と個別キーを供給する期間(第2期間)とをそれぞれ設定するよう、スケジュールデータ121を更新する。重畳部111は、スケジュールデータ121を参照して、期間設定部116により設定された共有キーの供給期間に共有キーを音響信号に重畳させ、個別キーの供給期間に個別キーを音響信号に重畳させる。
FIG. 13 is a functional block diagram showing a functional configuration of the access key supply apparatus 10. The control unit 11 of the access key supply apparatus 10 executes the program, thereby superimposing unit 111, sound emission control unit 112, ID acquisition unit 113, generation unit 114, detection result acquisition unit 115, and period setting. A function corresponding to the unit 116 is realized. The superimposing unit 111, the sound emission control unit 112, the ID acquisition unit 113, and the generation unit 114 function in the same manner as in the first embodiment described above.
The detection result acquisition unit 115 acquires the detection result of the installation environment by the detection device 40 via the detection device IF15. The period setting unit 116 sets a period for supplying the shared key (first period) and a period for supplying the individual key (second period) based on the detection result acquired by the detection result acquiring unit 115, respectively. The schedule data 121 is updated. The superimposing unit 111 refers to the schedule data 121 and superimposes the shared key on the acoustic signal during the shared key supply period set by the period setting unit 116 and superimposes the individual key on the acoustic signal during the individual key supply period. .

図14は、アクセスキー供給装置10が供給対象とするアクセスキーを選択する動作の手順を示すフローチャートである。図15は、アクセスキー供給装置10により選択されるアクセスキーの時系列変化を示すタイムチャートである。
アクセスキー供給装置10の制御部11は、検知装置40により検知された設置環境の検知結果を検知装置IF15経由で取得する(ステップS107)。次に、制御部11は、取得した検知結果に応じてスケジュールデータ121を更新する(ステップS108)。ここにおいて、制御部11は、取得した検知結果が放音エリアにいるユーザの数が多いことを示す予め決められた条件を満たすかを判定し、その判定結果に従ってアクセスキーの供給期間を設定する。
FIG. 14 is a flowchart showing an operation procedure for selecting an access key to be supplied by the access key supply apparatus 10. FIG. 15 is a time chart showing a time-series change of the access key selected by the access key supply apparatus 10.
The control unit 11 of the access key supply device 10 acquires the detection result of the installation environment detected by the detection device 40 via the detection device IF15 (step S107). Next, the control part 11 updates the schedule data 121 according to the acquired detection result (step S108). Here, the control unit 11 determines whether the acquired detection result satisfies a predetermined condition indicating that the number of users in the sound emitting area is large, and sets the access key supply period according to the determination result. .

制御部11は、ユーザの数が多いことを示す条件を満たさないと判定した場合、図15(a)に示すように、上述した第1実施形態と同様、共用キーの供給期間の長さをT1とし、個別キーの供給期間の長さをT2として、共用キーと個別キーとを交互に供給するという供給スケジュールを規定するように、スケジュールデータ121を更新する。このスケジュールであれば、端末装置20がいつ放音エリアに進入しても、その端末装置20は共有キーを迅速に得ることができる。また、放音エリア内の端末装置20の数がさほど多くなく、1周期の期間も比較的短いので、端末装置20は迅速に個別キーも得ることができる。この理由により、端末装置20は迅速に応答処理サーバ30にログインすることができる。一方、制御部11は、ユーザの数が多いことを示す条件を満たすと判定した場合、図15(b)に示すように、1周期の期間を短くするように、スケジュールデータ121を更新する。具体的には、制御部11は、各周期で共有キーの供給期間を1回のみとし、個別キーを端末IDの取得順に順次供給する供給スケジュールを規定する。これにより、放音エリア内の端末装置20の数がある程度多くなっても、端末装置20は自装置用の個別キーを得るまでの時間が過大になることを防ぐことができる。   When the control unit 11 determines that the condition indicating that the number of users is large is not satisfied, as shown in FIG. 15A, the control unit 11 sets the length of the shared key supply period as in the first embodiment described above. The schedule data 121 is updated so as to define a supply schedule in which the shared key and the individual key are alternately supplied, with T1 being the length of the individual key supply period and T2. With this schedule, any time the terminal device 20 enters the sound emission area, the terminal device 20 can quickly obtain the shared key. Further, since the number of terminal devices 20 in the sound emitting area is not so large and the period of one cycle is relatively short, the terminal device 20 can also obtain individual keys quickly. For this reason, the terminal device 20 can log in to the response processing server 30 quickly. On the other hand, when it is determined that the condition indicating that the number of users is large is satisfied, the control unit 11 updates the schedule data 121 so as to shorten the period of one cycle as illustrated in FIG. Specifically, the control unit 11 defines a supply schedule in which the supply period of the shared key is set only once in each cycle, and the individual keys are sequentially supplied in the order of acquisition of the terminal ID. Thereby, even if the number of the terminal devices 20 in the sound emission area increases to some extent, the terminal device 20 can prevent an excessive time until obtaining the individual key for the own device.

以降、アクセスキー供給装置10は、ステップS108の処理で更新したスケジュールデータ121が示すスケジュールに従って、上記ステップS101〜S106の処理ステップを実行してアクセスキーを供給する。本実施形態では、制御部11はステップS106の処理で「YES」と判断した場合、ステップS107の処理に戻る。すなわち、制御部11は、検知装置40による検知結果に応じて逐一スケジュールデータ121を更新しながら、アクセスキーを供給することとなる。   Thereafter, the access key supply apparatus 10 supplies the access key by executing the processing steps of steps S101 to S106 according to the schedule indicated by the schedule data 121 updated in the processing of step S108. In the present embodiment, when the control unit 11 determines “YES” in the process of step S106, the process returns to the process of step S107. That is, the control unit 11 supplies the access key while updating the schedule data 121 one by one according to the detection result by the detection device 40.

以上説明した第2実施形態の認証システム1によれば、第1実施形態と同等の効果を奏するとともに、放音エリアのユーザの数に応じて、端末装置20が共用キーや個別キーを迅速に得られるようにスケジュールデータ121が示すスケジュールを規定することができる。   According to the authentication system 1 of 2nd Embodiment demonstrated above, while there exists an effect equivalent to 1st Embodiment, according to the number of the users of a sound emission area, the terminal device 20 promptly uses a shared key and an individual key. The schedule indicated by the schedule data 121 can be defined so as to be obtained.

[変形例]
本発明は、上述した実施形態と異なる形態で実施することが可能である。また、以下に示す変形例は、各々を適宜に組み合わせてもよい。
(変形例1)
上述した各実施形態において、アクセスキー供給装置10が採用するスケジュールデータ121が示すスケジュールはどのようなものであってもよい。例えば、上述の第1実施形態において、1周期に1回だけ共有キーが供給されるようにしてもよいし、個別キーと交互でない形式で共用キーが供給されてもよい。
[Modification]
The present invention can be implemented in a form different from the above-described embodiment. Further, the following modifications may be combined as appropriate.
(Modification 1)
In each embodiment described above, the schedule indicated by the schedule data 121 employed by the access key supply apparatus 10 may be any schedule. For example, in the first embodiment described above, the shared key may be supplied only once per cycle, or the shared key may be supplied in a form that is not alternated with the individual keys.

(変形例2)
上述した各実施形態において、アクセスキー供給装置10は、個別キーの認証に成功したことを契機に、応答処理サーバ30からの支持に応じて個別キー供給を停止していた。これに代えて、アクセスキー供給装置10は、供給開始から予め決められた時間を経過したことを契機に個別キーの供給を停止してもよい。
(Modification 2)
In each of the above-described embodiments, the access key supply apparatus 10 stops supplying the individual key according to the support from the response processing server 30 when the authentication of the individual key is successful. Instead of this, the access key supply apparatus 10 may stop supplying the individual keys when a predetermined time has elapsed since the supply start.

(変形例3)
上述した各実施形態において、応答処理サーバ30は、アクセスキー供給装置10毎に予め決められた数の端末装置20について個別キーによる認証に成功すると、以降、個別キーによる認証をしないようにしてもよい。この場合、応答処理サーバ30は、予め決められた数の個別キーを供給させるための端末IDをアクセスキー供給装置10に提供すると、その提供を停止してもよい。この認証システム1の構成は、先着の所定数のユーザにクーポンを提供するなど、ユーザ数を限定したサービスの提供において好適である。
(Modification 3)
In each of the above-described embodiments, when the response processing server 30 succeeds in the authentication with the individual key for the number of terminal devices 20 determined in advance for each access key supply device 10, the response processing server 30 may not perform the authentication with the individual key thereafter. Good. In this case, when the response processing server 30 provides the access key supply apparatus 10 with a terminal ID for supplying a predetermined number of individual keys, the response processing server 30 may stop the provision. The configuration of the authentication system 1 is suitable for providing a service with a limited number of users, such as providing a coupon to a predetermined number of first-come-first-served users.

(変形例4)
上述した各実施形態において、応答処理サーバ30は、一の端末装置20について、共用キーによる認証が行われたときから個別キーによる認証が行われたときまでの期間(以下、「認証間期間」という。)の長さに応じた応答処理を実行するようにしてもよい。
なお、この変形例では、端末装置20はユーザからの指示を契機に第2アクセス要求を応答処理サーバ20宛に送信するものとする。また、応答処理サーバ30は、例えば、応答処理サーバ30の内部時計により計られる時刻によりこの期間の長さを特定すればよい。
(Modification 4)
In each of the above-described embodiments, the response processing server 30 determines a period from when authentication with a shared key to authentication with an individual key is performed for one terminal device 20 (hereinafter, “inter-authentication period”). It is also possible to execute a response process corresponding to the length of.
In this modification, the terminal device 20 transmits a second access request to the response processing server 20 in response to an instruction from the user. Further, the response processing server 30 may specify the length of this period based on, for example, the time measured by the internal clock of the response processing server 30.

一の端末装置20における認証間期間が長いほど、その端末装置20のユーザが店舗(放音エリア)に居た期間(つまり、ユーザの滞在期間)も長いことを意味する。そこで、応答処理サーバ30は、認証間期間が長い端末装置20ほど、より金銭価値の高いクーポンを提供するように、端末装置20宛にコンテンツデータを送信する。この構成により、応答処理サーバ30は、店舗に長期間滞在し店舗の売上に貢献しうるユーザを優遇するようなサービスを提供することが可能である。
これ以外にも、応答処理サーバ30は、認証間期間が一定時間を超えたユーザに対してのみ、限定商品の購入権利を与えるための広告を示すコンテンツデータや景品との引き換え券を示すコンテンツデータを端末装置20宛に送信してもよい。また、応答処理サーバ30は、滞在期間の長さを複数段階に区分して、各段階で異なるコンテンツをユーザに提供するように、コンテンツデータを端末装置20宛に送信してもよい。要するに、応答処理サーバ30は、認証間期間の長さに応じて異なるサービスをユーザに提供するように、認証間期間の長さに応じた応答処理を実行すればよい。
なお、この変形例では、端末装置20はユーザからの指示を契機に第2アクセス要求を応答処理サーバ30宛に送信していたが、例えば所定期間毎に、第2アクセス要求を繰り返し送信してもよい。この場合、応答処理サーバ30は端末装置20から最後に取得した第2アクセス要求により、認証間期間の長さを特定することができる。
The longer the inter-authentication period in one terminal device 20, the longer the period in which the user of the terminal device 20 was in the store (sound emitting area) (that is, the user's stay period). Therefore, the response processing server 30 transmits the content data to the terminal device 20 so as to provide a coupon with a higher monetary value as the terminal device 20 has a longer inter-authentication period. With this configuration, the response processing server 30 can provide a service that preferentially treats users who can stay in the store for a long time and contribute to the sales of the store.
In addition to this, the response processing server 30 includes content data indicating an advertisement for giving a right to purchase a limited product only to a user whose authentication period exceeds a certain time, and content data indicating a voucher for a premium. May be transmitted to the terminal device 20. Further, the response processing server 30 may divide the length of the stay period into a plurality of stages and transmit the content data to the terminal device 20 so as to provide the user with different contents at each stage. In short, the response processing server 30 may perform response processing according to the length of the inter-authentication period so as to provide the user with a different service according to the length of the inter-authentication period.
In this modification, the terminal device 20 transmits the second access request to the response processing server 30 in response to an instruction from the user. For example, the terminal device 20 repeatedly transmits the second access request every predetermined period. Also good. In this case, the response processing server 30 can specify the length of the inter-authentication period by the second access request acquired last from the terminal device 20.

(変形例5)
上述した第2実施形態において、アクセスキー供給装置10は、検知装置40による設置環境の検知結果に応じて供給期間を異ならせていたが、これ以外の予め決められた条件に応じて供給期間を異ならせてもよい。例えば、アクセスキー供給装置10は、供給対象とする個別キーの数に応じて供給期間を異ならせてもよいし、管理者等に手動設定されたモードに応じて供給期間を異ならせてもよい。また、アクセスキー供給装置10は、各共有キーの供給期間の長さをそれぞれ異ならせてもよいし、各個別キーの供給期間の長さをそれぞれ異ならせてもよい。
(Modification 5)
In the second embodiment described above, the access key supply device 10 varies the supply period according to the detection result of the installation environment by the detection device 40, but the supply period is set according to other predetermined conditions. It may be different. For example, the access key supply device 10 may change the supply period according to the number of individual keys to be supplied, or may change the supply period according to a mode manually set by an administrator or the like. . In addition, the access key supply apparatus 10 may vary the length of the supply period of each shared key, or may vary the length of the supply period of each individual key.

(変形例6)
上述した実施形態では、アクセスキー供給装置10は、キー生成プログラムPRGを実行し、端末IDを用いた変換処理により、各端末装置20の個別キーを生成していたが、個別キーの生成のための具体的処理はこれ以外のものであってもよい。例えば、アクセスキー供給装置10は、記憶部12に記憶されたアクセスキーに、端末ID又は端末IDに対応した別の情報を付加することにより、端末装置20毎に異なる個別キーを生成してもよい。また、個別キーが、所定の擬似乱数生成アルゴリズムに従って生成される擬似乱数で表現される場合、この擬似乱数の生成に用いられるシード値(すなわち、擬似乱数を生成するための初期値)を端末IDとしてもよい。この場合、応答処理サーバ30の制御部31は、アクセスキー供給装置10と共通の擬似乱数生成アルゴリズムに従って、シード値を端末IDとして擬似乱数を生成すれば、個別キーと端末IDとによる認証を行うことができる。
(Modification 6)
In the embodiment described above, the access key supply device 10 executes the key generation program PRG and generates the individual keys of each terminal device 20 by the conversion process using the terminal ID. The specific processing may be other than this. For example, the access key supply device 10 may generate a different individual key for each terminal device 20 by adding a terminal ID or other information corresponding to the terminal ID to the access key stored in the storage unit 12. Good. When the individual key is expressed by a pseudo random number generated according to a predetermined pseudo random number generation algorithm, a seed value (that is, an initial value for generating the pseudo random number) used for generating the pseudo random number is set as the terminal ID. It is good. In this case, if the control unit 31 of the response processing server 30 generates a pseudo-random number using the seed value as a terminal ID in accordance with a pseudo-random number generation algorithm common to the access key supply apparatus 10, authentication is performed using the individual key and the terminal ID. be able to.

また、アクセスキー供給装置10は、複数の端末装置20で共用される共用キーを、端末装置20から取得した端末IDにより復号可能な方式で暗号化して、端末装置20毎に個別の個別キーを生成しもよい。例えば、アクセスキー供給装置10は、端末IDを用いて共通鍵方式で生成した暗号鍵で記憶部26に記憶された共用キーを暗号化する。端末装置20は、音響透かしから個別キーを得ると、自装置の端末IDを用いてこの個別キーを復号する。例えば、端末装置20は、端末IDを用いて、アクセスキー供給装置10と共通の共通鍵方式で生成した復号鍵で個別キーを復号する。この場合、端末装置20が第2アクセス要求に含ませる個別キーは、複数の端末装置20で共通することとなるが、アクセスキー供給装置10によって端末装置20に供給される個別キーは、端末装置20毎に異なるので、応答処理サーバ30へのログインに必要なアクセスキーそのものの漏洩の可能性を抑えられる。
この場合において、端末装置20は暗号化された個別キーをアクセス要求に含めておき、応答処理サーバ30が端末IDを用いて個別キーを復号してもよい。
要するに、アクセスキー供給装置10は、端末装置20から取得した端末IDを用いて個別キーを生成するものであればよい。一方で、応答処理サーバ30は、アクセスキー供給装置10での個別キーの生成の手法に対応した手法で認証を行えばよい。
Further, the access key supply device 10 encrypts a shared key shared by the plurality of terminal devices 20 by a method that can be decrypted by the terminal ID acquired from the terminal device 20, and generates an individual key for each terminal device 20. It may be generated. For example, the access key supply apparatus 10 encrypts the shared key stored in the storage unit 26 with the encryption key generated by the common key method using the terminal ID. When the terminal device 20 obtains the individual key from the acoustic watermark, the terminal device 20 decrypts the individual key using the terminal ID of the terminal device 20 itself. For example, the terminal device 20 uses the terminal ID to decrypt the individual key with the decryption key generated by the common key method common to the access key supply device 10. In this case, the individual key included in the second access request by the terminal device 20 is common to the plurality of terminal devices 20, but the individual key supplied to the terminal device 20 by the access key supply device 10 is the terminal device. Since it is different for every 20, the possibility of leakage of the access key itself necessary for logging in to the response processing server 30 can be suppressed.
In this case, the terminal device 20 may include the encrypted individual key in the access request, and the response processing server 30 may decrypt the individual key using the terminal ID.
In short, the access key supply device 10 only needs to generate an individual key using the terminal ID acquired from the terminal device 20. On the other hand, the response processing server 30 may perform authentication by a method corresponding to the method of generating the individual key in the access key supply apparatus 10.

(変形例7)
上述した実施形態において、アクセスキー供給装置10は、端末IDを用いて生成した個別キーを、更に、この端末IDにより復号可能な方式でこの端末IDを用いて暗号化してから、音響透かしにより音響信号に重畳させてもよい。例えば、アクセスキー供給装置10は、端末IDを用いて共通鍵方式で生成した暗号鍵で生成した個別キーを暗号化する。端末装置20は、暗号化された個別キーを音響信号から抽出すると、抽出した個別キーに対し記憶部26に記憶された端末IDを用いて復号処理を施して、個別キーを復号する。この場合も、端末装置20は、端末IDを用いて、アクセスキー供給装置10と共通の共通鍵方式で生成した復号鍵で個別キーを復号するとよい。
この場合において、端末装置20は暗号化された個別キーを第2アクセス要求に含めておき、応答処理サーバ30が端末IDを用いて個別キーを復号してもよい。
(Modification 7)
In the above-described embodiment, the access key supply apparatus 10 further encrypts the individual key generated using the terminal ID using the terminal ID in a method that can be decrypted using the terminal ID, It may be superimposed on the signal. For example, the access key supply apparatus 10 encrypts the individual key generated with the encryption key generated by the common key method using the terminal ID. When the terminal device 20 extracts the encrypted individual key from the acoustic signal, the terminal device 20 decrypts the individual key by performing a decryption process on the extracted individual key using the terminal ID stored in the storage unit 26. Also in this case, the terminal device 20 may decrypt the individual key with the decryption key generated by the common key method common to the access key supply device 10 using the terminal ID.
In this case, the terminal device 20 may include the encrypted individual key in the second access request, and the response processing server 30 may decrypt the individual key using the terminal ID.

本変形例の認証システム1によれば、個別キーがそのまま音響透かしにより音に埋め込まれているわけではないので、第三者によって不正に個別キーが得られることをより確実に防ぐことができる。また、端末装置20が自端末装置以外の端末装置用に生成された個別キーを取得したとしても個別キーを復号することができない。よって、端末装置20が自端末装置用でない個別キーにより応答処理サーバ30宛てにログインを要求することも防止することができる。   According to the authentication system 1 of this modified example, since the individual key is not embedded in the sound as it is by the acoustic watermark, it is possible to more reliably prevent the individual key from being illegally obtained by a third party. Even if the terminal device 20 acquires an individual key generated for a terminal device other than its own terminal device, the individual key cannot be decrypted. Therefore, it is also possible to prevent the terminal device 20 from requesting login to the response processing server 30 using an individual key that is not for the terminal device itself.

(変形例8)
上述した実施形態において、アクセスキー供給装置10が、応答処理サーバ30との通信により共有キーを取得して記憶部12に記憶させてもよい。この場合において、応答処理サーバ30が、通信によりアクセスキー供給装置10の共有キーを更新するための制御を行ってもよい。その際、応答処理サーバ30は共有キーの更新内容に応じて認証DB331を書き換えればよい。また、アクセスキー供給装置10と応答処理サーバ30との通信により、キー生成プログラムPRGのアルゴリズムが更新されてもよい。
(Modification 8)
In the embodiment described above, the access key supply apparatus 10 may acquire the shared key through communication with the response processing server 30 and store it in the storage unit 12. In this case, the response processing server 30 may perform control for updating the shared key of the access key supply apparatus 10 through communication. At that time, the response processing server 30 may rewrite the authentication DB 331 according to the update content of the shared key. Further, the algorithm of the key generation program PRG may be updated by communication between the access key supply apparatus 10 and the response processing server 30.

(変形例9)
上述した実施形態の認証システム1において、更に、時刻認証が採用されてもよい。この場合、アクセスキー供給装置10及び応答処理サーバ30がそれぞれ、現在時刻を計る計時部を有しているものとする。アクセスキー供給装置10は、アクセスキー(共有キー又は個別キー)を音響透かしにより音響信号に重畳させるときに、自装置の計時部が計る時刻を示す時刻情報も音響透かしにより音響信号に重畳させる。端末装置20は音響信号から抽出した音響透かし情報として、アクセスキーのほかに時刻情報もアクセス要求に含めて、応答処理サーバ30宛てに送信する。応答処理サーバ30は、アクセスキー及び端末IDを用いた認証に加えて、アクセス要求に含まれる時刻情報を用いた時刻認証も行う。具体的には、応答処理サーバ30は、アクセス要求に含まれる時刻情報が示す時刻が、自サーバ装置の計時部が計る時刻と予め決められた時間範囲で合致している(例えば、前後1分間)と判定した場合に、ログインを許可する。一方、応答処理サーバ30は、時刻情報が示す時刻と、自サーバ装置の計時部が計る時刻と上記時間範囲で合致しないと判定した場合、アクセスキー及び端末IDを用いて認証しても、ログインを不許可とする。
このようにすれば、応答処理サーバ30は、不正な方法で端末装置により事後的にアクセスキーが得られてしまっても、この端末装置に対するログインを確実に不許可とすることができる。
(Modification 9)
In the authentication system 1 of the embodiment described above, time authentication may be further employed. In this case, it is assumed that each of the access key supply device 10 and the response processing server 30 has a timer unit for measuring the current time. When the access key supply apparatus 10 superimposes the access key (shared key or individual key) on the acoustic signal using the acoustic watermark, the access key supply apparatus 10 also superimposes the time information indicating the time measured by the timer unit of the own apparatus on the acoustic signal using the acoustic watermark. The terminal device 20 includes the time information in addition to the access key as the acoustic watermark information extracted from the acoustic signal, and transmits it to the response processing server 30. The response processing server 30 performs time authentication using time information included in the access request in addition to authentication using the access key and the terminal ID. Specifically, the response processing server 30 matches the time indicated by the time information included in the access request within a predetermined time range with the time measured by the time measuring unit of the server device itself (for example, 1 minute before and after). ), Login is permitted. On the other hand, if the response processing server 30 determines that the time indicated by the time information does not match the time measured by the time measuring unit of the server device within the above time range, the response processing server 30 logs in even if authentication is performed using the access key and the terminal ID. Is not allowed.
In this way, the response processing server 30 can reliably disallow login to the terminal device even if an access key is obtained later by the terminal device in an unauthorized manner.

(変形例10)
上述した各実施形態では、アクセスキー供給装置10はスピーカ14からの放音という方法でアクセスキーを供給していたが、本発明を以下のように変形してもよい。
図16は、本変形例の認証システムの概要を説明する図である。
図16に示すように、ここでは、通信可能エリアをファーストフード店などの飲食店に構成する場合について説明する。飲食店には、図16に示すようなテーブル100及び椅子200が、複数組配置されている。飲食店の客である端末装置20のユーザは、椅子200に着席して、テーブル100に注文品を置き、端末装置20を利用することがある。この飲食店では、入店客に対して、商品の注文時に音響加振器50がテーブル100ひとつあたりに1個ずつ配布される。ユーザは、配布された音響加振器50を自身の利用するテーブル100に装着する。図16に示すように、ユーザは、例えば、テーブル100の裏面の自身に比較的近い位置に音響加振器50を装着する。音響加振器50は、アクセスキー供給装置10の制御の下で、音響加振器50が装着された部材を振動で加振し、この部材からアクセスキーが重畳させられた音響信号に応じて音を放音させるものである。この部材は、ここでは、音響加振器50が装着されたテーブル100であり、当該部材(テーブル100)と音響加振器50とは互いに接触して、一体となって振動する。したがって、この変形例では、テーブル100と音響加振器50とで放音部が構成される。
(Modification 10)
In each of the embodiments described above, the access key supply device 10 supplies the access key by a method of sound emission from the speaker 14, but the present invention may be modified as follows.
FIG. 16 is a diagram for explaining the outline of the authentication system of this modification.
As shown in FIG. 16, here, a case where the communicable area is configured in a restaurant such as a fast food restaurant will be described. A plurality of tables 100 and chairs 200 as shown in FIG. 16 are arranged in the restaurant. A user of the terminal device 20 who is a restaurant customer may sit on the chair 200, place an order on the table 100, and use the terminal device 20. In this restaurant, one acoustic shaker 50 is distributed to each customer per table 100 when ordering goods. The user attaches the distributed acoustic exciter 50 to the table 100 used by the user. As shown in FIG. 16, for example, the user wears the acoustic vibrator 50 at a position relatively close to itself on the back surface of the table 100. The acoustic exciter 50 vibrates a member to which the acoustic exciter 50 is attached under the control of the access key supply device 10 according to an acoustic signal in which the access key is superimposed from the member. Sounds are emitted. Here, this member is the table 100 on which the acoustic vibrator 50 is mounted, and the member (table 100) and the acoustic vibrator 50 come into contact with each other and vibrate together. Therefore, in this modification, the table 100 and the acoustic exciter 50 constitute a sound emitting unit.

図17は、音響加振器50のハードウェア構成を示すブロック図である。
図17に示すように、音響加振器50は、制御部51と、無線通信部52と、加振部53とを備える。制御部51は、CPUを含む演算装置やメモリを備える制御装置である。演算装置は、メモリに記憶されたプログラムを実行することにより、音響加振器50を制御する。無線通信部52は、無線通信回路やアンテナを備え、後述するアクセスキー供給装置10aと無線通信を行うインタフェースである。加振部53は、制御部51の制御信号に応じた振動を発生させ、発生させた振動を外部に作用させる。
FIG. 17 is a block diagram illustrating a hardware configuration of the acoustic vibrator 50.
As shown in FIG. 17, the acoustic exciter 50 includes a control unit 51, a wireless communication unit 52, and an excitation unit 53. The control unit 51 is a control device including an arithmetic device including a CPU and a memory. The arithmetic device controls the acoustic exciter 50 by executing a program stored in the memory. The wireless communication unit 52 is an interface that includes a wireless communication circuit and an antenna and performs wireless communication with an access key supply device 10a described later. The vibration unit 53 generates a vibration corresponding to the control signal of the control unit 51, and causes the generated vibration to act outside.

図18は、本変形例のアクセスキー供給装置10aのハードウェア構成を示すブロック図である。図18に示すように、アクセスキー供給装置10aは、制御部11と、記憶部12と、無線通信部16とを備える。制御部11及び記憶部12は基本的には上述した各実施形態と同じ構成を有するが、制御部11は音響加振によりアクセスキーを供給するための制御を行う。無線通信部16は、無線通信を行うためのインタフェースであり、ここでは放音エリアに相当するエリアに音響加振に必要な情報を送信する。   FIG. 18 is a block diagram showing a hardware configuration of the access key supply apparatus 10a of the present modification. As illustrated in FIG. 18, the access key supply apparatus 10 a includes a control unit 11, a storage unit 12, and a wireless communication unit 16. The control unit 11 and the storage unit 12 basically have the same configuration as that of the above-described embodiments, but the control unit 11 performs control for supplying an access key by acoustic excitation. The wireless communication unit 16 is an interface for performing wireless communication. Here, the wireless communication unit 16 transmits information necessary for acoustic excitation to an area corresponding to a sound emitting area.

本変形例のアクセスキー供給装置10aは、音響信号に応じてテーブル100を加振するように音響加振器50を制御する。具体的には、制御部11は、アクセスキーが重畳させられた音響信号を搬送波で変調し、この送信信号を無線通信部16によって送信する。音響加振器50の制御部51は、無線通信部52によってこの送信信号を受信すると、アクセスキーが重畳させられた音響信号を復調する。そして、制御部51は、復調した音響信号が表す音がテーブル100から放音されるように、加振部53に加振させる。椅子200に着席するユーザは、自身の端末装置20をテーブル100の近傍で保持するか、又はテーブル100の上に置いているから、制御部21は、テーブル100から放音されてマイクロホン24により検出された音を表す音響信号を取得することになる。
なお、この変形例において、アクセスキー供給装置10は、無線通信部16によりアクセスキーを音響加振器50宛てに送信することにより、音響加振器50を制御するので、スピーカ14を備えていなくてよい。
The access key supply device 10a of this modification controls the acoustic exciter 50 so as to vibrate the table 100 according to the acoustic signal. Specifically, the control unit 11 modulates an acoustic signal on which an access key is superimposed with a carrier wave, and transmits this transmission signal by the wireless communication unit 16. When the wireless communication unit 52 receives this transmission signal, the control unit 51 of the acoustic exciter 50 demodulates the acoustic signal on which the access key is superimposed. Then, the control unit 51 causes the vibration unit 53 to vibrate so that the sound represented by the demodulated acoustic signal is emitted from the table 100. Since the user who sits down on the chair 200 holds his terminal device 20 in the vicinity of the table 100 or places it on the table 100, the control unit 21 detects the sound emitted from the table 100 and detected by the microphone 24. An acoustic signal representing the generated sound is acquired.
In this modification, the access key supply device 10 controls the acoustic exciter 50 by transmitting the access key to the acoustic exciter 50 by the wireless communication unit 16. It's okay.

本変形例の認証システムによれば、アクセスキーが供給されるエリアが、例えばテーブル100の近傍に制限されることになる。つまり、テーブル100付近にいるユーザの端末装置20のみがアクセスキーを取得することができ、テーブル100を利用する者、すなわち、商品を注文した者に絞ってサービスを提供することができる。これにより、テーブル100付近にいない、単に店舗に立ち入ったユーザに対してはアクセスキーを提供しないようにすることもできるから、サービスを提供するエリアを更に制限することが可能となり、併せて商品の販売などの店舗の営業活動の一環として本サービスを提供する場合にも好適であると言える。   According to the authentication system of this modification, the area to which the access key is supplied is limited to the vicinity of the table 100, for example. That is, only the terminal device 20 of the user in the vicinity of the table 100 can acquire the access key, and the service can be provided only for the person who uses the table 100, that is, the person who ordered the product. As a result, it is possible not to provide an access key to users who are not in the vicinity of the table 100 and have simply entered the store, so it is possible to further limit the area where the service is provided, and the product It can also be said that this service is suitable for providing this service as part of sales activities such as sales.

(変形例11)
上述した変形例10の構成を、テーブル100に音響加振器を装着させたままにし、ユーザが椅子200に着席するタイミングで、その音響加振器が加振を開始する構成としてもよい。
図19は、本変形例の認証システムの概要を説明する図である。本変形例では、ユーザがカウンタで注文して受け取った商品をトレイ300に載せて、自身の席に運んで飲食するという場合を想定する。ここで、トレイ300には、図19に示すように、RFID(Radio Frequency IDentification)素子310が設けられている。RFID素子310は、トレイ300に設けられたことを識別する情報があらかじめ書き込まれている。
(Modification 11)
The configuration of the above-described modification 10 may be configured such that the acoustic exciter starts to excite at the timing when the user sits on the chair 200 while the acoustic exciter is mounted on the table 100.
FIG. 19 is a diagram for explaining the outline of the authentication system of this modification. In this modification, it is assumed that a product ordered and received by the user is placed on the tray 300 and carried to his / her seat to eat and drink. Here, the tray 300 is provided with an RFID (Radio Frequency IDentification) element 310 as shown in FIG. In the RFID element 310, information for identifying that the RFID element 310 is provided on the tray 300 is written in advance.

図20は、音響加振器50aのハードウェア構成を示すブロック図である。
図20に示すように、音響加振器50aは、制御部51と、無線通信部52と、加振部53と、読取部54とを備える。このうち制御部51、無線通信部52及び加振部53の構成は、変形例10と同じである。読取部54は、いわゆるRFIDリーダであり、RFID素子310に書き込まれた情報を読み取る。
FIG. 20 is a block diagram illustrating a hardware configuration of the acoustic vibrator 50a.
As shown in FIG. 20, the acoustic exciter 50 a includes a control unit 51, a wireless communication unit 52, an excitation unit 53, and a reading unit 54. Among these, the configurations of the control unit 51, the wireless communication unit 52, and the excitation unit 53 are the same as in the tenth modification. The reading unit 54 is a so-called RFID reader, and reads information written in the RFID element 310.

音響加振器50aにおいては、誰も椅子200に着席しないときなど、トレイ300が付近にないときには、無線通信部52を停止させた状態で、読取部54がRFID素子310の情報の読み取りを試みる。やがて、ユーザがトレイ300をテーブル100に置き、読取部54がトレイ300のRFID素子310の情報を読み取ると、その情報を読み取ったことを示す読取信号を制御部51に出力する。制御部51は、読取信号を受け取ったことを契機に、ユーザがテーブル100の利用を開始し、そのテーブル100に装着された音響加振器50aの加振が可能になったため、音響加振器50aによる加振を開始することを、無線通信部52によってアクセスキー供給装置10aに通知する。アクセスキー供給装置10aの制御部11は、無線通信部16によってこの通知を受信したことを契機に、アクセスキーを重畳させた音響信号に応じてテーブル100を加振するよう音響加振器50aを制御する。
やがて、ユーザがトレイ300を持って離席すると、制御部51は読取部54によりRFID素子310が読み取られなくなり読取信号が供給されなくなるから、これを契機にユーザが椅子200に着席していないと判断する。そして、制御部51は、無線通信部52による無線通信を停止させて、読取部54に読み取りを行わせないよう制御する。
In the acoustic exciter 50a, when the tray 300 is not in the vicinity, such as when no one is sitting on the chair 200, the reading unit 54 tries to read information from the RFID element 310 while the wireless communication unit 52 is stopped. . Eventually, when the user places the tray 300 on the table 100 and the reading unit 54 reads the information of the RFID element 310 of the tray 300, a reading signal indicating that the information has been read is output to the control unit 51. The control unit 51 starts using the table 100 when the read signal is received, and the acoustic exciter 50a attached to the table 100 can be excited. The wireless communication unit 52 notifies the access key supply apparatus 10a that the vibration by 50a is started. The control unit 11 of the access key supply device 10a triggers the acoustic exciter 50a to vibrate the table 100 according to the acoustic signal on which the access key is superimposed, when this notification is received by the wireless communication unit 16. Control.
Eventually, when the user leaves the tray 300, the control unit 51 does not read the RFID element 310 by the reading unit 54 and is not supplied with a read signal. Therefore, if the user does not sit on the chair 200, to decide. Then, the control unit 51 controls the wireless communication unit 52 to stop wireless communication so that the reading unit 54 does not perform reading.

以上の構成により、アクセスキー供給装置10aは、ユーザが音響加振器50aのオンオフ操作なしに、必要な場合にのみアクセスキーを供給することができる。これにより、テーブル100に着席したものの、注文した商品を載せたトレイ300をテーブル100に置いていないなど、アクセスキーを配布する必要のない場合に、音響加振器50aがテーブル100を加振しないで済むから、音響加振器50aの低消費電力化を期待することができる。また、トレイ300を利用しない者、つまり、商品を注文せずサービス提供の対象でない者が本サービスを利用する可能性を、より一層減らすことができ、サービスが提供されるエリアを更に制限することが可能となる。
なお、本変形例において、音響加振器50aの音響加振のオンオフをRFID素子310及び読取部54を用いて切り替えていたが、例えば、赤外線通信方式や、接触式又は非接触式のICチップを用いた通信方式や、近距離無線通信方式などで実現してもよい。また、ユーザが手動で音響加振器50aの音響加振のオンオフを切り替える構成であってもよい。また、本変形例においても、商品を注文した者に対して音響加振器50aが配布されてもよい。また、本変形例では、トレイ300にRFID素子310が設けられていたが、他の持ち運び可能な部材に設けられてもよい。
With the above configuration, the access key supply device 10a can supply an access key only when necessary without the user turning on and off the acoustic vibrator 50a. As a result, the acoustic exciter 50a does not vibrate the table 100 when it is not necessary to distribute the access key, such as when the seat 300 is seated but the tray 300 on which the ordered product is placed is not placed on the table 100. Therefore, low power consumption of the acoustic vibrator 50a can be expected. In addition, the possibility of using this service by a person who does not use the tray 300, that is, a person who does not order goods and is not a target for providing the service, can be further reduced, and the area where the service is provided is further limited. Is possible.
In this modification, the acoustic excitation of the acoustic exciter 50a is switched on and off using the RFID element 310 and the reading unit 54. For example, an infrared communication method, a contact type or a non-contact type IC chip is used. You may implement | achieve by the communication system using this, a near field communication system, etc. Moreover, the structure which switches a user on and off the acoustic excitation of the acoustic vibrator 50a manually may be sufficient. Also in this modified example, the acoustic vibration exciter 50a may be distributed to the person who ordered the product. In this modification, the RFID element 310 is provided on the tray 300, but it may be provided on another portable member.

(変形例12)
上述した各実施形態において、音を検出する検出部はマイクロホンであり、音響透かしにより情報が重畳させられた音響信号が示す音を放音する放音部はスピーカであった。この場合、マイクロホンは気体(より具体的には、空気)の振動である音を検出するものであり、スピーカは気体(より具体的には、空気)の振動である音を放音するものである。これに対し、検出部/放音部は、固体や液体の振動を検出/放音するものであってもよい。このとき、放音部は、外部に振動を与える振動子と、この振動子により振動させられる媒体とにより実現される。すなわち、振動子は、部材に弾性波を伝搬させることで音を放音させる。一方、検出部は、例えば振動ピックアップ(振動検出子)であり、部材を伝搬する弾性波である音を検出する。
このような検出部/放音部の構成であっても、音響信号が音響透かし情報の周波数成分を含んでいれば、端末装置20が音響信号から音響透かし情報を抽出し、この音響透かし情報を用いて各種処理を実行することができる。
(Modification 12)
In each embodiment described above, the detection unit that detects sound is a microphone, and the sound emitting unit that emits the sound indicated by the acoustic signal on which information is superimposed by the acoustic watermark is a speaker. In this case, the microphone detects sound that is vibration of gas (more specifically, air), and the speaker emits sound that is vibration of gas (more specifically, air). is there. On the other hand, the detection unit / sound emitting unit may detect / sound a solid or liquid vibration. At this time, the sound emitting unit is realized by a vibrator that applies vibration to the outside and a medium that is vibrated by the vibrator. That is, the vibrator emits sound by propagating an elastic wave to the member. On the other hand, the detection unit is, for example, a vibration pickup (vibration detector) and detects sound that is an elastic wave propagating through the member.
Even in such a configuration of the detection unit / sound emitting unit, if the acoustic signal includes the frequency component of the acoustic watermark information, the terminal device 20 extracts the acoustic watermark information from the acoustic signal, and the acoustic watermark information is Various processes can be executed by using.

(変形例13)
本発明の端末装置は、スマートフォン以外の端末であってもよく、例えば、携帯電話機やタブレット端末、PDA(Personal Digital Assistant)、モバイルコンピュータ、ゲーム機、デジタルサイネージなどの、種々の端末装置に本発明を適用することもできる。
また、応答処理サーバ30は、コンテンツデータを送信するための応答処理を実行するものに限らず、認証結果に応じて端末装置20に対し何らかの応答処理を実行するものであればよい。
(Modification 13)
The terminal device of the present invention may be a terminal other than a smartphone. For example, the present invention is applied to various terminal devices such as a mobile phone, a tablet terminal, a PDA (Personal Digital Assistant), a mobile computer, a game machine, and a digital signage. Can also be applied.
Further, the response processing server 30 is not limited to executing response processing for transmitting content data, and may be any server that executes some response processing on the terminal device 20 according to the authentication result.

また、アクセスキー供給装置10が放音エリアを形成する場所は、端末装置20に対して応答処理サーバ30のサービスを提供する場所であれば、どこでもよい。例えば、駅構内、ホテルやオフィスのロビーなどの不特定多数の人物が出入りする場所に、アクセスキー供給装置10が設置されてもよい。また、会社、工場及び住宅等の特定の人物が出入りする場所で、当該特定の人物の各々に個別のサービスを提供するために、アクセスキー供給装置10が設置されてもよい。   Further, the place where the access key supply device 10 forms the sound emission area may be anywhere as long as the service of the response processing server 30 is provided to the terminal device 20. For example, the access key supply apparatus 10 may be installed at a place where an unspecified number of persons enter and exit, such as a station premises, a hotel lobby, or an office lobby. In addition, an access key supply device 10 may be installed in a place where a specific person such as a company, a factory, or a house enters and exits in order to provide an individual service to the specific person.

上述した各実施形態におけるアクセスキー供給装置10の制御部11や、端末装置20の制御部21、応答処理サーバ30の制御部31によって実行されるプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD、FD)など)、光記録媒体(光ディスク(CD、DVD)など)、光磁気記録媒体、半導体メモリなどのコンピュータ読み取り可能な記録媒体に記録した状態で提供し得る。また、インターネットのようなネットワーク経由でダウンロードさせることも可能である。   The programs executed by the control unit 11 of the access key supply device 10, the control unit 21 of the terminal device 20, and the control unit 31 of the response processing server 30 in each embodiment described above are magnetic recording media (magnetic tape, magnetic disk ( HDD, FD, etc.), optical recording media (optical discs (CD, DVD), etc.), magneto-optical recording media, and computer-readable recording media such as semiconductor memories. It is also possible to download via a network such as the Internet.

1…認証システム、10,10A,10B、10a…アクセスキー供給装置、100…テーブル、11…制御部、111…重畳部、112…放音制御部、113…ID取得部、114…生成部、115…検知結果取得部、116…期間設定部、12…記憶部、121…スケジュールデータ、13…通信部、14…スピーカ、15…検知装置IF、16…無線通信部、20…端末装置、200…椅子、21…制御部、211…音響信号取得部、212…抽出部、213…アクセス制御部、22…UI部、23…無線通信部、24…マイクロホン、25…スピーカ、26…記憶部、30…応答処理サーバ、300…トレイ、31…制御部、311…第1取得部、312…第1認証部、313…提供部、314…第2取得部、315…第2認証部、316…応答処理部、32…通信部、33…記憶部、331…認証DB、332…コンテンツDB、40…検知装置、50…音響加振器、50a…音響加振器、51…制御部、52…無線通信部、53…加振部 DESCRIPTION OF SYMBOLS 1 ... Authentication system 10, 10A, 10B, 10a ... Access key supply apparatus, 100 ... Table, 11 ... Control part, 111 ... Superimposition part, 112 ... Sound emission control part, 113 ... ID acquisition part, 114 ... Generation part, DESCRIPTION OF SYMBOLS 115 ... Detection result acquisition part, 116 ... Period setting part, 12 ... Memory | storage part, 121 ... Schedule data, 13 ... Communication part, 14 ... Speaker, 15 ... Detection apparatus IF, 16 ... Wireless communication part, 20 ... Terminal apparatus, 200 DESCRIPTION OF SYMBOLS ... Chair, 21 ... Control part, 211 ... Acoustic signal acquisition part, 212 ... Extraction part, 213 ... Access control part, 22 ... UI part, 23 ... Wireless communication part, 24 ... Microphone, 25 ... Speaker, 26 ... Memory | storage part, DESCRIPTION OF SYMBOLS 30 ... Response processing server, 300 ... Tray, 31 ... Control part, 311 ... 1st acquisition part, 312 ... 1st authentication part, 313 ... Provision part, 314 ... 2nd acquisition part, 315 ... 2nd authentication part, DESCRIPTION OF SYMBOLS 16 ... Response processing part, 32 ... Communication part, 33 ... Memory | storage part, 331 ... Authentication DB, 332 ... Content DB, 40 ... Detection apparatus, 50 ... Acoustic exciter, 50a ... Acoustic exciter, 51 ... Control part, 52 ... Wireless communication unit, 53 ... Excitation unit

Claims (6)

複数の端末装置で共用される第1アクセスキーにより前記端末装置の認証に成功したサーバ装置と通信して、当該端末装置を識別する端末IDを取得するID取得部と、
前記ID取得部が取得した端末IDを用いて、当該端末IDが示す端末装置が前記サーバ装置にログインするために用いる第2アクセスキーを生成する生成部と、
前記第1アクセスキーを第1期間において音響透かしにより音響信号に重畳させ、前記生成部が生成した第2アクセスキーを前記第1期間と異なる第2期間において音響透かしにより音響信号に重畳させる重畳部と、
前記重畳部により前記第1又は第2アクセスキーが重畳させられた音響信号が示す音を放音部に放音させる放音制御部と
を備えることを特徴とするアクセスキー供給装置。
An ID acquisition unit that communicates with a server device that has been successfully authenticated by the first access key shared by a plurality of terminal devices, and acquires a terminal ID that identifies the terminal device;
A generation unit that generates a second access key used for the terminal device indicated by the terminal ID to log in to the server device, using the terminal ID acquired by the ID acquisition unit;
A superimposing unit that superimposes the first access key on an acoustic signal by an acoustic watermark in a first period, and superimposes the second access key generated by the generation unit on an acoustic signal by an acoustic watermark in a second period different from the first period. When,
An access key supply device comprising: a sound emission control unit that causes the sound emission unit to emit a sound indicated by the acoustic signal on which the first or second access key is superimposed by the superimposition unit.
前記放音部の放音エリア内の前記端末装置数により変化する環境の検知結果を取得する検知結果取得部と、
前記検知結果取得部が取得した検知結果に応じて、前記第1期間と前記第2期間とをそれぞれ設定する期間設定部と
を備えることを特徴とする請求項1に記載のアクセスキー供給装置。
A detection result acquisition unit that acquires a detection result of an environment that varies depending on the number of the terminal devices in the sound emission area of the sound emission unit;
The access key supply apparatus according to claim 1, further comprising: a period setting unit that sets the first period and the second period according to the detection result acquired by the detection result acquisition unit.
アクセスキー供給装置により放音された音を示す音響信号から第1の期間において抽出された複数の端末装置で共用される第1アクセスキーと、当該第1アクセスキーを抽出した前記端末装置を識別する端末IDとを、当該端末装置との通信により取得する第1取得部と、
前記第1取得部が取得した第1アクセスキーと前記端末IDとにより、前記端末装置を認証する第1認証部と、
前記第1認証部が前記端末装置の認証に成功した場合、前記第1取得部が取得した端末IDを、通信により前記アクセスキー供給装置に提供する提供部と、
前記アクセスキー供給装置により放音された音を示す音響信号から前記第1の期間と異なる第2の期間において抽出された、前記提供部により提供された端末IDを用いて当該アクセスキー供給装置により生成された第2アクセスキーであって、当該端末IDが示す端末装置が自サーバ装置にログインするために用いる第2アクセスキーと、前記端末装置を識別する端末IDとを、当該端末装置との通信により取得する第2取得部と、
前記第2取得部が取得した第2アクセスキーと、前記端末IDとにより、前記端末装置を認証する第2認証部と、
前記第2認証部が認証に成功した前記端末装置に対し、特定の応答処理を実行する応答処理部と
を備えることを特徴とするサーバ装置。
Identifying the first access key shared by a plurality of terminal devices extracted in the first period from the acoustic signal indicating the sound emitted by the access key supply device, and the terminal device from which the first access key is extracted A first acquisition unit for acquiring a terminal ID to be acquired by communication with the terminal device;
A first authenticating unit that authenticates the terminal device with the first access key and the terminal ID acquired by the first acquiring unit;
When the first authentication unit succeeds in authenticating the terminal device, the providing unit provides the access key supply device with the terminal ID acquired by the first acquisition unit,
By using the terminal ID provided by the providing unit extracted from the acoustic signal indicating the sound emitted by the access key supply device in a second period different from the first period, by the access key supply apparatus The generated second access key, the second access key used for the terminal device indicated by the terminal ID to log in to the own server device, and the terminal ID for identifying the terminal device are A second acquisition unit for acquiring by communication;
A second authentication unit that authenticates the terminal device with the second access key acquired by the second acquisition unit and the terminal ID;
A server apparatus comprising: a response processing unit that performs a specific response process on the terminal device that has been successfully authenticated by the second authentication unit.
前記応答処理部は、
前記第1認証部による認証が行われたときから前記第2認証部による認証が行われたときまでの期間の長さに応じた応答処理を実行する
ことを特徴とする請求項3に記載のサーバ装置。
The response processing unit
The response process according to the length of a period from when the authentication by the first authentication unit is performed until when the authentication by the second authentication unit is performed is performed. Server device.
端末装置にアクセスキーを供給するアクセスキー供給装置と、前記アクセスキーにより前記端末装置を認証するサーバ装置とを備え、
前記アクセスキー供給装置は、
複数の端末装置で共用される第1アクセスキーにより前記端末装置の認証に成功した前記サーバ装置と通信して、当該端末装置を識別する端末IDを取得するID取得部と、
前記ID取得部が取得した端末IDを用いて、当該端末IDが示す端末装置が前記サーバ装置にログインするために用いる第2アクセスキーを生成する生成部と、
前記第1アクセスキーを第1期間において音響透かしにより音響信号に重畳させ、前記生成部が生成した第2アクセスキーを前記第1期間と異なる第2期間において音響透かしにより音響信号に重畳させる重畳部と、
前記重畳部により前記第1又は第2アクセスキーが重畳させられた音響信号が示す音を放音部に放音させる放音制御部と
を有し、
前記サーバ装置は、
前記放音制御部の制御により放音された音を示す音響信号から前記端末装置により抽出された第1アクセスキーと、当該第1アクセスキーを抽出した前記端末装置を示す端末IDとを、当該端末装置との通信により取得する第1取得部と、
前記第1取得部が取得した第1アクセスキーと前記端末IDとにより、前記端末装置を認証する第1認証部と、
前記第1認証部が前記端末装置の認証に成功した場合、前記第1取得部が取得した端末IDを、通信により前記アクセスキー供給装置に提供する提供部と、
前記放音制御部の制御により放音された音を示す音響信号から抽出された、前記提供部により提供された端末IDを用いて前記生成部により生成された第2アクセスキーであって、当該端末IDが示す端末装置が当該サーバ装置にログインするために用いる第2アクセスキーと、前記端末装置を識別する端末IDとを、当該端末装置との通信により取得する第2取得部と、
前記第2取得部が取得した第2アクセスキーと、前記端末IDとにより、前記端末装置を認証する第2認証部と、
前記第2認証部が認証に成功した前記端末装置に対し、特定の応答処理を実行する応答処理部と
を有することを特徴とする認証システム。
An access key supply device that supplies an access key to the terminal device; and a server device that authenticates the terminal device using the access key;
The access key supply device includes:
An ID acquisition unit that communicates with the server device that has been successfully authenticated by the first access key shared by a plurality of terminal devices and acquires a terminal ID that identifies the terminal device;
A generation unit that generates a second access key used for the terminal device indicated by the terminal ID to log in to the server device, using the terminal ID acquired by the ID acquisition unit;
A superimposing unit that superimposes the first access key on an acoustic signal by an acoustic watermark in a first period, and superimposes the second access key generated by the generation unit on an acoustic signal by an acoustic watermark in a second period different from the first period. When,
A sound emission control unit that causes the sound emission unit to emit a sound indicated by the acoustic signal on which the first or second access key is superimposed by the superimposition unit;
The server device
A first access key extracted by the terminal device from an acoustic signal indicating a sound emitted by the control of the sound emission control unit, and a terminal ID indicating the terminal device from which the first access key is extracted, A first acquisition unit that acquires through communication with a terminal device;
A first authenticating unit that authenticates the terminal device with the first access key and the terminal ID acquired by the first acquiring unit;
When the first authentication unit succeeds in authenticating the terminal device, the providing unit provides the access key supply device with the terminal ID acquired by the first acquisition unit,
A second access key generated by the generating unit using a terminal ID provided by the providing unit, extracted from an acoustic signal indicating a sound emitted by the control of the sound emitting control unit, A second acquisition key that acquires a second access key used for the terminal device indicated by the terminal ID to log in to the server device and a terminal ID for identifying the terminal device by communication with the terminal device;
A second authentication unit that authenticates the terminal device with the second access key acquired by the second acquisition unit and the terminal ID;
An authentication system comprising: a response processing unit that performs a specific response process on the terminal device that has been successfully authenticated by the second authentication unit.
サーバ装置と通信する通信部と、
音響信号を取得する音響信号取得部と、
前記音響信号取得部が取得した音響信号から、複数の端末装置で共用される第1アクセスキー、又は自端末装置を示す端末IDを用いて生成された第2アクセスキーを抽出する抽出部と、
前記抽出部が抽出した第1アクセスキー及び前記端末IDを前記通信部により前記サーバ装置宛てに送信して自端末装置の認証を要求し、当該サーバ装置において前記第1アクセスキー及び前記端末IDにより自端末装置の認証に成功した後、前記抽出部により抽出された前記第2アクセスキー及び前記端末IDを前記通信部により前記サーバ装置宛てに送信して、当該サーバ装置へのログインを要求するアクセス制御部と
を備えることを特徴とする端末装置。
A communication unit that communicates with the server device;
An acoustic signal acquisition unit for acquiring an acoustic signal;
An extraction unit for extracting a first access key shared by a plurality of terminal devices or a second access key generated using a terminal ID indicating the own terminal device from the acoustic signal acquired by the acoustic signal acquisition unit;
The communication unit sends the first access key and the terminal ID extracted by the extraction unit to the server device to request authentication of the own terminal device, and the server device uses the first access key and the terminal ID. After successful authentication of the local terminal device, the second access key and the terminal ID extracted by the extraction unit are transmitted to the server device by the communication unit, and an access requesting login to the server device is requested. A terminal device comprising: a control unit.
JP2012063678A 2012-03-21 2012-03-21 Access key supply device, server device, authentication system, and terminal device Expired - Fee Related JP5949015B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012063678A JP5949015B2 (en) 2012-03-21 2012-03-21 Access key supply device, server device, authentication system, and terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012063678A JP5949015B2 (en) 2012-03-21 2012-03-21 Access key supply device, server device, authentication system, and terminal device

Publications (2)

Publication Number Publication Date
JP2013196449A true JP2013196449A (en) 2013-09-30
JP5949015B2 JP5949015B2 (en) 2016-07-06

Family

ID=49395291

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012063678A Expired - Fee Related JP5949015B2 (en) 2012-03-21 2012-03-21 Access key supply device, server device, authentication system, and terminal device

Country Status (1)

Country Link
JP (1) JP5949015B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015165356A (en) * 2014-03-03 2015-09-17 Kddi株式会社 Authentication system, portable terminal, and program for portable terminal
JP2017078949A (en) * 2015-10-20 2017-04-27 株式会社Nttドコモ Mobile terminal, content providing system, and program
WO2019209225A3 (en) * 2017-12-31 2020-01-09 T.C. Istanbul Medipol Universitesi Automatic repeat/request system for providing absolute safety and authentication in wireless networks

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003179699A (en) * 2001-12-12 2003-06-27 Matsushita Electric Ind Co Ltd Household electric appliance remote control system via network, method for the same and authentication system
JP2007148471A (en) * 2005-11-24 2007-06-14 Hitachi Ltd Service notification system
JP2009037332A (en) * 2007-07-31 2009-02-19 Media Stick Kk Electronic commerce providing server, information processing server and electronic commerce method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003179699A (en) * 2001-12-12 2003-06-27 Matsushita Electric Ind Co Ltd Household electric appliance remote control system via network, method for the same and authentication system
JP2007148471A (en) * 2005-11-24 2007-06-14 Hitachi Ltd Service notification system
JP2009037332A (en) * 2007-07-31 2009-02-19 Media Stick Kk Electronic commerce providing server, information processing server and electronic commerce method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015165356A (en) * 2014-03-03 2015-09-17 Kddi株式会社 Authentication system, portable terminal, and program for portable terminal
JP2017078949A (en) * 2015-10-20 2017-04-27 株式会社Nttドコモ Mobile terminal, content providing system, and program
WO2019209225A3 (en) * 2017-12-31 2020-01-09 T.C. Istanbul Medipol Universitesi Automatic repeat/request system for providing absolute safety and authentication in wireless networks
US11075710B2 (en) 2017-12-31 2021-07-27 Istanbul Medipol Universitesi Automatic repeat-request system for providing absolute safety and authentication in wireless networks

Also Published As

Publication number Publication date
JP5949015B2 (en) 2016-07-06

Similar Documents

Publication Publication Date Title
JP5729161B2 (en) Communication terminal, wireless device, and wireless communication system
US20170142586A1 (en) Authentication mechanisms for wireless networks
JP6275040B2 (en) Ultrasonic communication system
JP7182352B2 (en) Application program, application device and application method
JP2015515080A (en) System for communicating relevant user information based on proximity and privacy control
US9141968B2 (en) System and method for redeeming an electronic promotion code at a point of sale
JP2008065664A (en) Content data utilization system, data utilization apparatus, utilization history information management apparatus, and content data distribution apparatus
CN106664523A (en) Proximity application discovery and provisioning
JP2014092885A (en) Authentication system, authentication device, access key supply device, terminal device, and program
KR20150141128A (en) System and method for managing caring service, and terminal apparatus, management server and smart card for managing caring service
JP5949015B2 (en) Access key supply device, server device, authentication system, and terminal device
JP7088627B2 (en) Certificate issuance program, certificate issuance device and certificate issuance method
TW201528183A (en) Devices, systems and methods for data processing
JP5835048B2 (en) Server device and authentication system
JP5834843B2 (en) Authentication system and access key supply device
JPWO2006018889A1 (en) Terminal device, authentication device, encryption communication method, and certificate provision method
JP2019176251A (en) Authentication system and authentication method
JP5880249B2 (en) Server device and authentication system
JP4633668B2 (en) Information storage system, information transmission device used in the information storage system, information storage server used in the information storage system, computer program for realizing the information storage server, and computer-readable recording medium recording the computer program
JP5386458B2 (en) Authentication system, authentication data generation device, and authentication method
JP7110774B2 (en) Information processing device, information processing system, and program
JP6261407B2 (en) Server apparatus, information processing system, and information processing method
KR20170095718A (en) Application system for remote control, virtual remote control system, and providing method thereof
JP2006268778A (en) Authentication service providing method
WO2013155727A1 (en) System and method for redeeming an electronic promotion code at a point of sale

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160523

R151 Written notification of patent or utility model registration

Ref document number: 5949015

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees