JP2013200629A - Server device and authentication system - Google Patents

Server device and authentication system Download PDF

Info

Publication number
JP2013200629A
JP2013200629A JP2012067442A JP2012067442A JP2013200629A JP 2013200629 A JP2013200629 A JP 2013200629A JP 2012067442 A JP2012067442 A JP 2012067442A JP 2012067442 A JP2012067442 A JP 2012067442A JP 2013200629 A JP2013200629 A JP 2013200629A
Authority
JP
Japan
Prior art keywords
time
unit
access key
terminal device
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012067442A
Other languages
Japanese (ja)
Other versions
JP5835048B2 (en
Inventor
Shinya Sakurada
信弥 櫻田
Takeshi Sakai
毅 境
Hiroyuki Iwase
裕之 岩瀬
Takuro Sone
卓朗 曽根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Priority to JP2012067442A priority Critical patent/JP5835048B2/en
Publication of JP2013200629A publication Critical patent/JP2013200629A/en
Application granted granted Critical
Publication of JP5835048B2 publication Critical patent/JP5835048B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To perform time authentication of watermark information of an acoustic watermark even when not correcting the time timed by a timing part used for the time authentication.SOLUTION: An access key supply device 10 superimposes time information indicating the sound emission time and an access key on acoustic signals by an acoustic watermark and emits them (S1-S4). A terminal device 20 generates an access request including the access key and the time information indicating the sound emission time extracted from the acquired acoustic signals, and transmits it to a response processing server 30 (S5, S6). When the sound emission time indicated by the time information included in the acquired access request and the time timed by a timing part match in a predetermined time range, the response processing server 30 permits login of the terminal device 20 by the access key of the access request (S7). Also, when the login of the terminal device 20 is permitted, the response processing server 30 sets the time range with the sound emission time indicated by the time information included in the access request used for authentication as a reference.

Description

本発明は、透かし情報の時刻認証に関する。   The present invention relates to time authentication of watermark information.

電子透かしの技術では、データの信頼性を証明するためにそのデータに時刻情報を埋め込んでおき、埋め込まれた時刻情報を用いて時刻認証が行われることがある。この時刻認証では、時刻情報が示す時刻が所定の条件(例えば、データの生成時刻)に合致した場合に、時刻認証に成功したと判定する。特許文献1は、GPS(Global Positioning System)衛星から高精度の時刻信号を受信して、時刻信号により特定した現在時刻を示すタイムスタンプと、タイムスタンプの正当性を証明するための電子署名とを電子透かしにより撮影画像に付加することを開示している。   In the digital watermark technique, time information may be embedded in the data in order to prove the reliability of the data, and time authentication may be performed using the embedded time information. In this time authentication, when the time indicated by the time information matches a predetermined condition (for example, data generation time), it is determined that the time authentication is successful. Patent Document 1 receives a time signal with high accuracy from a GPS (Global Positioning System) satellite, a time stamp indicating the current time specified by the time signal, and an electronic signature for verifying the validity of the time stamp. It is disclosed to add to a photographed image by digital watermark.

特開2005−45486号公報JP-A-2005-45486

ところで、一般に時刻認証を行う場合には、信頼性のある時刻情報を用いる必要があるから、高い精度での時刻管理が求められることが多い。特許文献1に記載の発明では、高精度の時刻を得るために撮影装置がGPS受信機を有する。この撮影装置は、GPS衛星からGPS受信機により受信した高精度の時刻信号に基づいて標準時間を算出し、内蔵時計を補正する。
これに対し、本発明の目的は、時刻認証に用いられる計時部が計る時刻を補正しない場合であっても、音響透かしの透かし情報の時刻認証を行えるようにすることである。
By the way, in general, when performing time authentication, it is necessary to use reliable time information, and therefore, time management with high accuracy is often required. In the invention described in Patent Document 1, the photographing apparatus has a GPS receiver in order to obtain highly accurate time. This imaging device calculates a standard time based on a highly accurate time signal received from a GPS satellite by a GPS receiver, and corrects the internal clock.
On the other hand, an object of the present invention is to enable time authentication of watermark information of an acoustic watermark even when the time measured by a time measuring unit used for time authentication is not corrected.

上述した課題を解決するため、本発明のサーバ装置は、現在時刻を計る計時部と、放音された音を示す音響信号であって、自サーバ装置にログインするために用いられるアクセスキーを規定する情報が音響透かしにより重畳させられた音響信号を取得した端末装置から、前記アクセスキーと、当該アクセスキーの取得時期又は自サーバ装置へのアクセス時期に応じた時刻を示す時刻情報とを含むアクセス要求を、当該端末装置との通信により取得するアクセス要求取得部と、前記アクセス要求取得部が取得した前記アクセスキーによる前記端末装置の認証に成功し、かつ、前記アクセス要求取得部が取得した前記時刻情報が示す時刻と前記計時部が計る現在時刻とが予め設定された時間範囲で合致した場合、当該端末装置のログインを許可する認証部と、前記認証部により前記端末装置のログインが許可された場合、当該端末装置から取得された前記時刻情報が示す時刻に基づいて、前記時間範囲を設定する設定部とを備えることを特徴とする。   In order to solve the above-described problems, the server device of the present invention defines an access key used to log in to the server device, which is a time measuring unit for measuring the current time and an acoustic signal indicating the emitted sound. Access including the access key and time information indicating a time according to the acquisition time of the access key or the access time to the own server device from the terminal device that has acquired the acoustic signal with the information to be superimposed by the acoustic watermark An access request acquisition unit that acquires a request by communication with the terminal device, and the terminal device is successfully authenticated by the access key acquired by the access request acquisition unit, and the access request acquisition unit acquires the request. If the time indicated by the time information matches the current time measured by the timekeeping unit within a preset time range, login of the terminal device is permitted. An authentication unit; and a setting unit configured to set the time range based on a time indicated by the time information acquired from the terminal device when login of the terminal device is permitted by the authentication unit. And

本発明のサーバ装置において、前記認証部によりログインが許可された前記端末装置から取得された前記時刻情報が示す時刻と、前記計時部が計る現在時刻とのずれにより、現在時刻よりも後の所定時刻における前記ずれを予測する予測部を備え、前記設定部は、前記予測部により予測された前記ずれに基づいて、前記所定時刻における前記時間範囲を設定するようにしてもよい。   In the server device of the present invention, a predetermined time later than the current time due to a difference between a time indicated by the time information acquired from the terminal device permitted to log in by the authentication unit and a current time measured by the time measuring unit. A prediction unit that predicts the shift at time may be provided, and the setting unit may set the time range at the predetermined time based on the shift predicted by the prediction unit.

本発明のサーバ装置において、前記設定部は、設定した前記時間範囲を時間経過とともに広げ、前記認証部により前記端末装置のログインが許可されると、前記時間範囲を狭めて前記時間範囲を設定するようにしてもよい。   In the server device of the present invention, the setting unit widens the set time range with time, and when the authentication unit permits login of the terminal device, the setting unit narrows the time range and sets the time range. You may do it.

本発明のサーバ装置において、前記設定部は、ログインが許可された複数の前記端末装置から取得された複数の前記時刻情報により、前記時間範囲を設定するようにしてもよい。   In the server device according to the present invention, the setting unit may set the time range based on a plurality of pieces of time information acquired from a plurality of terminal devices permitted to log in.

本発明の認証システムは、端末装置にアクセスキーを供給するアクセスキー供給装置と、上記いずれかの構成のサーバ装置とを備え、前記アクセスキー供給装置は、前記サーバ装置にログインするために用いられるアクセスキーを規定する情報を音響透かしにより音響信号に重畳させる重畳部と、前記重畳部により前記アクセスキーを規定する情報が重畳させられた音響信号が示す音を放音させる放音制御部とを有し、前記アクセス要求取得部は、前記放音制御部の制御により放音された音を示す音響信号を取得した前記端末装置から、前記アクセスキーと前記時刻情報とを取得することを特徴とする。   An authentication system according to the present invention includes an access key supply device that supplies an access key to a terminal device and the server device having any one of the above configurations, and the access key supply device is used to log in to the server device. A superimposing unit that superimposes information defining an access key on an acoustic signal using an acoustic watermark, and a sound emission control unit that emits a sound indicated by the acoustic signal on which the information defining the access key is superimposed by the superimposing unit. And the access request acquisition unit acquires the access key and the time information from the terminal device that has acquired an acoustic signal indicating a sound emitted by the control of the sound emission control unit. To do.

本発明によれば、時刻認証に用いられる計時部が計る時刻を補正しない場合であっても、音響透かしの透かし情報の時刻認証を行うことができる。   According to the present invention, it is possible to perform time authentication of watermark information of an acoustic watermark even when the time measured by the time measuring unit used for time authentication is not corrected.

認証システムの全体構成を示す図。The figure which shows the whole structure of an authentication system. アクセスキー供給装置のハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of an access key supply apparatus. 端末装置のハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of a terminal device. 応答処理サーバのハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of a response processing server. 認証テーブルのデータ構造を示す図。The figure which shows the data structure of an authentication table. コンテンツDBのデータ構造を示す図。The figure which shows the data structure of content DB. 認証システムの機能的構成を示す機能ブロック図。The functional block diagram which shows the functional structure of an authentication system. 認証システムにおける処理の流れを示すシーケンスチャート。The sequence chart which shows the flow of a process in an authentication system. 許可範囲の設定手順を示すフローチャート。The flowchart which shows the setting procedure of a permission range. サーバ時刻と放音時刻との関係を示すグラフ。The graph which shows the relationship between server time and sound emission time. サーバ時刻と放音時刻との関係を示すグラフ。The graph which shows the relationship between server time and sound emission time. サーバ時刻と放音時刻との関係を示すグラフ。The graph which shows the relationship between server time and sound emission time. 認証システムの機能的構成を示す機能ブロック図。The functional block diagram which shows the functional structure of an authentication system. 時刻ずれの予測及び許可範囲の設定手順を示すフローチャート。The flowchart which shows the setting procedure of the prediction of time gap and the permission range. 許可範囲の設定手順を示すグラフ。The graph which shows the setting procedure of permission range. 認証システムの全体構成を示す図である。It is a figure which shows the whole structure of an authentication system. 提供サーバのハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of a provision server. アクセスキー管理テーブルのデータ構造を示す図。The figure which shows the data structure of an access key management table. 提供サーバの制御部の機能的構成を示す機能ブロック図。The functional block diagram which shows the functional structure of the control part of a provision server. 認証システムにおける処理の流れを示すシーケンスチャート。The sequence chart which shows the flow of a process in an authentication system. サーバ時刻と放音時刻との関係を示すグラフ。The graph which shows the relationship between server time and sound emission time. サーバ時刻と放音時刻との関係を示すグラフ。The graph which shows the relationship between server time and sound emission time. 本変形例の認証システムの概要を説明する図。The figure explaining the outline | summary of the authentication system of this modification. 音響加振器のハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of an acoustic vibrator. アクセスキー供給装置のハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of an access key supply apparatus. 本変形例の認証システムの概要を説明する図。The figure explaining the outline | summary of the authentication system of this modification. 音響加振器のハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of an acoustic vibrator.

以下、図面を参照しつつ本発明の実施形態を説明する。
[第1実施形態]
まず、本発明の第1実施形態を説明する。
図1は、認証システム1の全体構成を示す図である。
認証システム1は、アクセスキー供給装置10と、複数の端末装置20と、応答処理サーバ30とを備える認証システムである。アクセスキー供給装置10は、例えばカフェやレストラン、商店などの不特定多数の人物が出入りしうる店舗に設置され、自アクセスキー供給装置が設置された店舗の敷地内を放音エリアとしてBGM(Background Music)等を放音し、音響透かしの技術により端末装置20にアクセスキーを供給する。本実施形態のアクセスキーは、応答処理サーバ30へのログインに用いられるアクセスキーである。本実施形態では、アクセスキー供給装置10のうちアクセスキー供給装置10A,10Bについて説明する。アクセスキー供給装置10Aは、店舗Aに設置され、店舗Aの敷地内に放音エリアを形成する。アクセスキー供給装置10Bは、店舗Bに設置され、店舗Bの敷地内に放音エリアを形成する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[First Embodiment]
First, a first embodiment of the present invention will be described.
FIG. 1 is a diagram showing the overall configuration of the authentication system 1.
The authentication system 1 is an authentication system that includes an access key supply device 10, a plurality of terminal devices 20, and a response processing server 30. The access key supply device 10 is installed in a store where an unspecified number of persons can enter and exit, such as a cafe, a restaurant, and a store, for example, and the BGM (Background) uses the site of the store where the self access key supply device is installed as a sound emitting area. Music) and the like, and an access key is supplied to the terminal device 20 by the sound watermark technology. The access key of the present embodiment is an access key used for logging in to the response processing server 30. In the present embodiment, the access key supply devices 10A and 10B among the access key supply device 10 will be described. The access key supply device 10 </ b> A is installed in the store A and forms a sound emitting area in the site of the store A. The access key supply device 10B is installed in the store B and forms a sound emission area in the site of the store B.

端末装置20は、ここではスマートフォンであり、店舗の顧客となりうるユーザによって携帯される。応答処理サーバ30は、アクセスキー供給装置10により形成された放音エリア内に進入したユーザに対し、端末装置20経由でサービスを提供するサーバ装置である。応答処理サーバ30は、アクセスキーによる認証を含む認証に成功しログインを許可した端末装置20を対象として、ユーザが利用可能なクーポンや広告などのコンテンツを提供する。端末装置20と応答処理サーバ30とは、ネットワークNW経由で通信可能に接続されている。ネットワークNWは、ここでは、移動体通信網、ゲートウェイ及びインターネットを含む通信網である。   The terminal device 20 is a smartphone here and is carried by a user who can be a customer of the store. The response processing server 30 is a server device that provides a service via the terminal device 20 to a user who has entered the sound emission area formed by the access key supply device 10. The response processing server 30 provides content such as coupons and advertisements that can be used by the user for the terminal device 20 that has been successfully authenticated including access key authentication and has permitted login. The terminal device 20 and the response processing server 30 are communicably connected via the network NW. Here, the network NW is a communication network including a mobile communication network, a gateway, and the Internet.

図2は、アクセスキー供給装置10のハードウェア構成を示すブロック図である。図2に示すように、アクセスキー供給装置10は、制御部11と、記憶部12と、スピーカ13とを備える。
制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)を有するマイクロプロセッサや、現在時刻を計る計時部11Aを備える。CPUは、ROMや記憶部12に記憶されたプログラムをRAMに読み出して実行することにより、アクセスキー供給装置10の各部を制御する。計時部11Aは、アクセスキー供給装置10に内蔵され秒単位の時刻を計る時計であり、アクセスキー供給装置10における時刻管理のために用いられる(第1計時部)。
FIG. 2 is a block diagram illustrating a hardware configuration of the access key supply apparatus 10. As shown in FIG. 2, the access key supply device 10 includes a control unit 11, a storage unit 12, and a speaker 13.
The control unit 11 includes a microprocessor having a CPU (Central Processing Unit), a ROM (Read Only Memory), and a RAM (Random Access Memory), and a timer unit 11A that measures the current time. The CPU controls each unit of the access key supply apparatus 10 by reading a program stored in the ROM or the storage unit 12 into the RAM and executing the program. The timekeeping unit 11A is a clock that is built in the access key supply device 10 and measures time in seconds, and is used for time management in the access key supply device 10 (first timekeeping unit).

記憶部12は、例えばEEPROM(Electronically Erasable and Programmable Read Only Memory)を備える記憶装置である。記憶部12は、制御部11で実行されるプログラムのほか、端末装置20の供給されるアクセスキー121(例えば、IDやパスワード)を記憶する。記憶部12は、アクセスキー供給装置10毎に異なるアクセスキー121を記憶している。アクセスキー供給装置10Aの記憶部12は、アクセスキー121として「K1」を記憶し、アクセスキー供給装置10Bの記憶部12は、アクセスキー121として「K2」を記憶している。アクセスキー供給装置10へのアクセスキー121の設定の仕方は特に問わないが、例えば、応答処理サーバ30で管理されているアクセスキーがアクセスキー供給装置10の管理者に通知され、その管理者によって、キーボードやマウスを含む操作を受け付ける操作部を用いて、アクセスキー121がアクセスキー供給装置10に手動入力される。   The storage unit 12 is a storage device including, for example, an EEPROM (Electronically Erasable and Programmable Read Only Memory). The storage unit 12 stores an access key 121 (for example, an ID or a password) supplied from the terminal device 20 in addition to a program executed by the control unit 11. The storage unit 12 stores different access keys 121 for each access key supply apparatus 10. The storage unit 12 of the access key supply device 10A stores “K1” as the access key 121, and the storage unit 12 of the access key supply device 10B stores “K2” as the access key 121. The method of setting the access key 121 to the access key supply apparatus 10 is not particularly limited. For example, the access key managed by the response processing server 30 is notified to the administrator of the access key supply apparatus 10, and the administrator The access key 121 is manually input to the access key supply apparatus 10 using an operation unit that receives operations including a keyboard and a mouse.

スピーカ13は、制御部11により出力された音響信号が示す音を放音する放音部である。放音エリアは、スピーカ13からの音が届くエリアであるが、本実施形態では、放音エリアにある端末装置20はこの音に埋め込まれた音響透かし情報を復元できるものとする。   The speaker 13 is a sound emitting unit that emits the sound indicated by the acoustic signal output by the control unit 11. The sound emitting area is an area where the sound from the speaker 13 reaches. In this embodiment, the terminal device 20 in the sound emitting area can restore the acoustic watermark information embedded in the sound.

図3は、端末装置20のハードウェア構成を示すブロック図である。図3に示すように、端末装置20は、制御部21と、UI(User Interface)部22と、無線通信部23と、マイクロホン24と、スピーカ25と、記憶部26とを備える。
制御部21は、CPU、ROM及びRAMを有するマイクロプロセッサを備えるマイクロプロセッサである。CPUは、ROMや記憶部26に記憶されたプログラムをRAMに読み出して実行することにより、端末装置20の各部を制御する。UI部22は、例えばタッチパネルを備え、ユーザからの操作を受け付けるとともに、画像により情報を報知する。無線通信部23は、無線通信回路やアンテナを備え、ネットワークNWに接続するためのインタフェースである。マイクロホン24は、制御部21と電気的に接続され、音を検出する検出部であり、検出した音を示す音響信号を制御部21に出力する。マイクロホン24は、受話音声や端末装置20周辺の音を示す音響信号を制御部21に出力する。マイクロホン24が出力する音響信号は、例えば、音波形を表すアナログ形式の波形信号である。アナログ形式の音響信号は、制御部21においてサンプリングされてデジタル形式の音響信号に変換される。スピーカ25は、送話音声などを放音する。記憶部26は、例えばEEPROMを備え、制御部21が実行するプログラムのほか、端末ID261を記憶する。端末ID261は、端末装置20を識別する識別情報であり、例えば、端末装置20に割り当てられた固体識別番号や電話番号等である。
FIG. 3 is a block diagram illustrating a hardware configuration of the terminal device 20. As illustrated in FIG. 3, the terminal device 20 includes a control unit 21, a UI (User Interface) unit 22, a wireless communication unit 23, a microphone 24, a speaker 25, and a storage unit 26.
The control unit 21 is a microprocessor including a microprocessor having a CPU, a ROM, and a RAM. The CPU controls each unit of the terminal device 20 by reading the program stored in the ROM or the storage unit 26 into the RAM and executing it. The UI unit 22 includes, for example, a touch panel, accepts an operation from the user, and notifies information by an image. The wireless communication unit 23 includes a wireless communication circuit and an antenna, and is an interface for connecting to the network NW. The microphone 24 is a detection unit that is electrically connected to the control unit 21 and detects sound, and outputs an acoustic signal indicating the detected sound to the control unit 21. The microphone 24 outputs an acoustic signal indicating a received voice or a sound around the terminal device 20 to the control unit 21. The acoustic signal output from the microphone 24 is, for example, an analog waveform signal representing a sound waveform. The analog audio signal is sampled by the control unit 21 and converted into a digital audio signal. The speaker 25 emits a transmitted voice. The storage unit 26 includes, for example, an EEPROM, and stores a terminal ID 261 in addition to a program executed by the control unit 21. The terminal ID 261 is identification information for identifying the terminal device 20, and is, for example, a solid identification number or a telephone number assigned to the terminal device 20.

図4は、応答処理サーバ30のハードウェア構成を示すブロック図である。図4に示すように、応答処理サーバ30は、制御部31と、通信部32と、記憶部33とを備える。
制御部31は、CPU、ROM及びRAMを有するマイクロプロセッサや、現在時刻を計る計時部31Aを備える。CPUは、ROMや記憶部33に記憶されたプログラムをRAMに読み出して実行することにより、応答処理サーバ30の各部を制御する。計時部31Aは、応答処理サーバ30に内蔵され秒単位の時刻を計る時計であり、応答処理サーバ30における時刻管理のために用いられる(第2計時部)。以下、計時部31Aが計る現在時刻を、応答処理サーバ30における時刻管理に用いられるという意味で、「サーバ時刻」と称する。本実施形態では、制御部31は、認証システム1に含まれるアクセスキー供給装置10と同数の計時部31Aを有している。制御部31がアクセスキー121により端末装置20を認証する際には、アクセスキー121の供給元のアクセスキー供給装置10に予め関連付けられた1の計時部31Aを用いて、時刻認証を行う。本実施形態の時刻認証の手順について詳しくは後述する。
FIG. 4 is a block diagram illustrating a hardware configuration of the response processing server 30. As illustrated in FIG. 4, the response processing server 30 includes a control unit 31, a communication unit 32, and a storage unit 33.
The control unit 31 includes a microprocessor having a CPU, a ROM, and a RAM, and a timer unit 31A that measures the current time. The CPU controls each unit of the response processing server 30 by reading the program stored in the ROM or the storage unit 33 into the RAM and executing it. The timer unit 31A is a clock that is built in the response processing server 30 and measures the time in seconds, and is used for time management in the response processing server 30 (second timer unit). Hereinafter, the current time measured by the time measuring unit 31 </ b> A is referred to as “server time” in the sense that it is used for time management in the response processing server 30. In the present embodiment, the control unit 31 has the same number of time measuring units 31 </ b> A as the access key supply device 10 included in the authentication system 1. When the control unit 31 authenticates the terminal device 20 with the access key 121, time authentication is performed using one timing unit 31 </ b> A associated in advance with the access key supply device 10 that is the supply source of the access key 121. Details of the time authentication procedure of this embodiment will be described later.

通信部32は、ネットワークNWに接続するためのインタフェースである。記憶部33は、例えばハードディスク装置を備え、制御部31が実行するプログラムのほか、認証テーブル331及びコンテンツDB(Data Base)332を記憶している。   The communication unit 32 is an interface for connecting to the network NW. The storage unit 33 includes, for example, a hard disk device, and stores an authentication table 331 and a content DB (Data Base) 332 in addition to a program executed by the control unit 31.

図5は、認証テーブル331のデータ構造を示す図である。
図5に示すように、認証テーブル331は、「アクセスキー」と「端末ID」という各情報を対応付けたデータベースである。認証テーブル331のアクセスキーは、応答処理サーバ30が端末装置20からアクセス要求を受信した場合に、そのアクセス要求に含まれていたアクセスキー121と照合するために用いられる。すなわち、認証テーブル331のアクセスキーは、アクセスキー供給装置10のいずれかに記憶されたアクセスキー121と同一である。認証テーブル331の端末IDは、各アクセスキーに対応付けて認証テーブル331に書き込まれている。認証テーブル331の端末IDは、応答処理サーバ30においてアクセスキー121による認証(以下、「キー認証」という。)及び時刻認証に成功しログインが許可された端末装置20を示す端末IDである。
FIG. 5 is a diagram illustrating the data structure of the authentication table 331.
As shown in FIG. 5, the authentication table 331 is a database in which each information of “access key” and “terminal ID” is associated. When the response processing server 30 receives an access request from the terminal device 20, the access key of the authentication table 331 is used to collate with the access key 121 included in the access request. That is, the access key of the authentication table 331 is the same as the access key 121 stored in any of the access key supply apparatuses 10. The terminal ID of the authentication table 331 is written in the authentication table 331 in association with each access key. The terminal ID of the authentication table 331 is a terminal ID indicating the terminal device 20 that has been successfully authenticated by the access key 121 (hereinafter referred to as “key authentication”) and time authentication in the response processing server 30 and is permitted to log in.

図6は、コンテンツDB332のデータ構造を示す図である。
図6に示すように、コンテンツDB332は、「アクセスキー」と「コンテンツデータ」という各情報を対応付けたデータ構造である。コンテンツDB332のアクセスキーは、認証テーブル331のアクセスキー(つまり、アクセスキー121)と共通する。コンテンツデータは、ここでは、端末装置20に提供される対象となるコンテンツが格納された、例えばURL(Uniform Resource Locator)等の格納アドレスである。この格納アドレスに格納されるコンテンツは、例えば広告やクーポン等であるが、どのようなコンテンツが格納されていてもよい。例えば、アクセスキーとして「K1」に対応付けられたコンテンツAは、店舗Aに関するコンテンツ(例えば、店舗Aで使用できるクーポン)を示し、アクセスキーとして「K2」に対応付けられたコンテンツBは、店舗Bに関するコンテンツ(例えば、店舗Bで行われるバーゲンセールの広告)を示す。
なお、応答処理サーバ30において、コンテンツDB332にコンテンツそのものが格納されていてもよい。
次に、認証システム1の機能的構成を説明する。
FIG. 6 is a diagram illustrating a data structure of the content DB 332.
As shown in FIG. 6, the content DB 332 has a data structure in which each information of “access key” and “content data” is associated. The access key of the content DB 332 is common to the access key (that is, the access key 121) of the authentication table 331. Here, the content data is a storage address such as a URL (Uniform Resource Locator) in which the content to be provided to the terminal device 20 is stored. The content stored at this storage address is, for example, an advertisement or a coupon, but any content may be stored. For example, the content A associated with “K1” as an access key indicates content related to the store A (for example, a coupon that can be used at the store A), and the content B associated with “K2” as the access key Content related to B (for example, a bargain sale advertisement performed at store B) is shown.
In the response processing server 30, the content itself may be stored in the content DB 332.
Next, a functional configuration of the authentication system 1 will be described.

図7は、認証システム1の機能的構成を示す機能ブロック図である。アクセスキー供給装置10の制御部11は、プログラムを実行することにより、重畳部111と、放音制御部112とに相当する機能を実現する。
重畳部111は、計時部11Aが計る現在時刻を示す時刻情報と、記憶部12から取得したアクセスキー121とを、音響透かしにより音響信号に重畳させる。重畳部111は、例えばM系列やGold系列などの拡散符号を用いたり、OFDM(Orthogonal Frequency-Division Multiplexing)変調を用いたりして、音響透かし情報の重畳前の音響信号が持つ周波数成分よりも高い周波数帯域(例えば、18kHz以上)で、時刻情報とアクセスキー121とを音響信号に重畳させる。
FIG. 7 is a functional block diagram showing a functional configuration of the authentication system 1. The control unit 11 of the access key supply apparatus 10 realizes functions corresponding to the superimposing unit 111 and the sound emission control unit 112 by executing a program.
The superimposing unit 111 superimposes the time information indicating the current time measured by the time measuring unit 11 </ b> A and the access key 121 acquired from the storage unit 12 on the acoustic signal using the acoustic watermark. The superimposing unit 111 uses, for example, a spreading code such as an M sequence or a Gold sequence, or uses OFDM (Orthogonal Frequency-Division Multiplexing) modulation, and is higher than the frequency component of the acoustic signal before superimposing the acoustic watermark information. In the frequency band (for example, 18 kHz or more), the time information and the access key 121 are superimposed on the acoustic signal.

放音制御部112は、重畳部111により時刻情報とアクセスキー121とが重畳させられた音響信号が示す音を、スピーカ13に放音させる。
ここにおいて、音響信号に重畳させられた時刻情報が示す時刻は、その音響信号が示す音が放音された時刻と実質的に同一とみなすことができる。よって、以下の説明では、音響信号に重畳させられた時刻情報が示す時刻を「放音時刻」と称する。
The sound emission control unit 112 causes the speaker 13 to emit the sound indicated by the acoustic signal in which the time information and the access key 121 are superimposed by the superimposing unit 111.
Here, the time indicated by the time information superimposed on the acoustic signal can be regarded as substantially the same as the time when the sound indicated by the acoustic signal is emitted. Therefore, in the following description, the time indicated by the time information superimposed on the acoustic signal is referred to as “sound emission time”.

端末装置20の制御部21は、プログラムを実行することにより、音響信号取得部211と、抽出部212と、アクセス制御部213とに相当する機能を実現する。
音響信号取得部211は、放音制御部112の制御によりスピーカ13により放音された音を示す音響信号を取得する。ここにおいて、音響信号取得部211は、マイクロホン24により検出された音を示す音響信号を取得する。
The control unit 21 of the terminal device 20 implements functions corresponding to the acoustic signal acquisition unit 211, the extraction unit 212, and the access control unit 213 by executing a program.
The acoustic signal acquisition unit 211 acquires an acoustic signal indicating the sound emitted by the speaker 13 under the control of the sound emission control unit 112. Here, the acoustic signal acquisition unit 211 acquires an acoustic signal indicating the sound detected by the microphone 24.

抽出部212は、音響信号取得部211が取得した音響信号から時刻情報とアクセスキー121とを抽出する。抽出部212は、例えばHPF(High Pass Filter)を備え、このHPFを用いたフィルタリング処理を施して、音響信号から音響透かし情報に対応する周波数成分の信号を取り出して、時刻情報とアクセスキー121とを抽出する。抽出部212は、重畳部111における音響透かしの重畳方法に対応した方法で、時刻情報とアクセスキー121とを抽出すればよい。   The extraction unit 212 extracts time information and the access key 121 from the acoustic signal acquired by the acoustic signal acquisition unit 211. The extraction unit 212 includes, for example, an HPF (High Pass Filter), performs a filtering process using the HPF, extracts a frequency component signal corresponding to the acoustic watermark information from the acoustic signal, and extracts time information and the access key 121. To extract. The extraction unit 212 may extract the time information and the access key 121 by a method corresponding to the method for superimposing the acoustic watermark in the superimposing unit 111.

アクセス制御部213は、抽出部212が抽出したアクセスキー121及び時刻情報と、記憶部26から取得した端末ID261とを含むアクセス要求を生成する。アクセス制御部213は、生成したアクセス要求を無線通信部23により応答処理サーバ30宛てに送信することにより、応答処理サーバ30にログインを要求する。アクセス要求に含まれる時刻情報が示す放音時刻は、端末装置20におけるアクセスキー121の取得時期に応じた時刻となる。   The access control unit 213 generates an access request including the access key 121 and time information extracted by the extraction unit 212 and the terminal ID 261 acquired from the storage unit 26. The access control unit 213 requests the response processing server 30 to log in by transmitting the generated access request to the response processing server 30 by the wireless communication unit 23. The sound emission time indicated by the time information included in the access request is a time corresponding to the acquisition time of the access key 121 in the terminal device 20.

応答処理サーバ30の制御部31は、プログラムを実行することにより、アクセス要求取得部311と、認証部312と、応答処理部313と、設定部314とに相当する機能を実現する。
アクセス要求取得部311は、端末装置20との通信によりアクセス要求を取得する。具体的には、アクセス要求取得部311は、端末装置20により送信されたアクセス要求が通信部32により受信されると、通信部32からアクセス要求を取得する。
The control unit 31 of the response processing server 30 implements functions corresponding to the access request acquisition unit 311, the authentication unit 312, the response processing unit 313, and the setting unit 314 by executing a program.
The access request acquisition unit 311 acquires an access request through communication with the terminal device 20. Specifically, the access request acquisition unit 311 acquires an access request from the communication unit 32 when the access request transmitted by the terminal device 20 is received by the communication unit 32.

認証部312は、アクセス要求取得部311が取得したアクセス要求により端末装置20を認証する。認証部312は、アクセス要求に含まれるアクセスキー121と、認証テーブル331に書き込まれたアクセスキーとが一致するか否かを判定するキー認証、及びアクセス要求に含まれる時刻情報が示す放音時刻とサーバ時刻とが予め設定された時間範囲で合致するか否かを判定する時刻認証により、端末装置20を認証する。時刻認証において、認証部312は、予め設定された時間範囲(以下、「許可範囲」という。)に、アクセス要求に含まれる時刻情報が示す放音時刻が含まれているか否かを判定する。
認証部312は、キー認証及び時刻認証の双方による認証に成功した場合、端末装置20のログインを許可する。認証部312は、認証に成功した端末装置20の端末IDを、その認証に用いられたアクセスキーに対応付けて認証テーブル331に書き込む。一方、認証部312は、キー認証及び時刻認証の一方でも失敗した場合、端末装置20のログインを許可しない。
The authentication unit 312 authenticates the terminal device 20 based on the access request acquired by the access request acquisition unit 311. The authentication unit 312 performs key authentication for determining whether or not the access key 121 included in the access request matches the access key written in the authentication table 331, and the sound emission time indicated by the time information included in the access request. The terminal device 20 is authenticated by time authentication for determining whether or not the server time and the server time match within a preset time range. In the time authentication, the authentication unit 312 determines whether or not the sound emission time indicated by the time information included in the access request is included in a preset time range (hereinafter referred to as “permitted range”).
If the authentication unit 312 succeeds in both key authentication and time authentication, the authentication unit 312 permits the terminal device 20 to log in. The authentication unit 312 writes the terminal ID of the terminal device 20 that has been successfully authenticated in the authentication table 331 in association with the access key used for the authentication. On the other hand, if one of the key authentication and the time authentication fails, the authentication unit 312 does not permit the terminal device 20 to log in.

応答処理部313は、アクセス要求の送信元である端末装置20に対し、認証部312による認証結果に応じた応答処理を実行する。ここにおいて、応答処理部313は、端末装置20の認証に成功しログインが許可された場合には、アクセスキー121によって定まるコンテンツデータをコンテンツDB332から取得し、取得したコンテンツデータを端末装置20宛てに送信するよう、通信部32を制御する。一方、応答処理部313は、端末装置20の認証に失敗しログインが許可されなかった場合には、コンテンツデータを端末装置20宛てに送信しない。ここにおいて、応答処理部313は、ログインを許可しない旨を端末装置20に通知するよう通信部32を制御してもよい。   The response processing unit 313 executes response processing according to the authentication result by the authentication unit 312 for the terminal device 20 that is the source of the access request. Here, when the authentication of the terminal device 20 is successful and login is permitted, the response processing unit 313 acquires content data determined by the access key 121 from the content DB 332, and sends the acquired content data to the terminal device 20. The communication unit 32 is controlled to transmit. On the other hand, the response processing unit 313 does not transmit content data to the terminal device 20 when the authentication of the terminal device 20 fails and login is not permitted. Here, the response processing unit 313 may control the communication unit 32 so as to notify the terminal device 20 that login is not permitted.

設定部314は、認証部312が端末装置20の認証に成功してログインが許可された場合、この認証に用いられた時刻情報が示す放音時刻に基づいて、許可範囲を設定する。また、設定部314は、設定した許可範囲を時間経過とともに広げ、認証部312により端末装置20のログインが許可されると、許可範囲を狭めるように新たな許可範囲を設定する。
なお、認証部312は、設定部314により設定された許可範囲を用いて時刻認証を行う。
次に、認証システム1の動作を説明する。
When the authentication unit 312 succeeds in the authentication of the terminal device 20 and the login is permitted, the setting unit 314 sets the permission range based on the sound emission time indicated by the time information used for the authentication. In addition, the setting unit 314 expands the set permission range with time, and when the authentication unit 312 is permitted to log in the terminal device 20, the setting unit 314 sets a new permission range so as to narrow the permission range.
Note that the authentication unit 312 performs time authentication using the permission range set by the setting unit 314.
Next, the operation of the authentication system 1 will be described.

図8は、認証システム1における全体的な処理の流れを示すシーケンスチャートである。アクセスキー供給装置10Aの制御部11は予め計時部11Aにより時刻を計っていて、BGM等の音を音響信号を再生することにより放音しているものとする。
まず、制御部11は、現在時刻を示す時刻情報を計時部11Aから取得する(ステップS1)。次に、制御部11は、アクセスキー供給装置10Aに割り当てられたアクセスキー121である「K1」を、記憶部12から取得する(ステップS2)。そして、制御部11は、ステップS1の処理で取得した時刻情報と、ステップS2の処理で取得したアクセスキー121とを音響透かしにより音響信号に重畳させる(ステップS3)。ここにおいて、制御部11は、秒単位で放音時刻が識別できるように、「○時△分××秒」という形式の時刻情報を音響信号に重畳させる。また、制御部11は、可聴域の比較的高い周波数帯域以上(例えば、18kHz以上)の音響信号を用いて、互いにタイミングをずらして時刻情報とアクセスキー121とを重畳させる。
そして、制御部11は、アクセスキー121と時刻情報とが重畳させられた音響信号が示す音をスピーカ13に放音させる(ステップS4)。
FIG. 8 is a sequence chart showing an overall processing flow in the authentication system 1. It is assumed that the control unit 11 of the access key supply apparatus 10A measures time in advance by the time measuring unit 11A and emits sound such as BGM by reproducing an acoustic signal.
First, the control unit 11 acquires time information indicating the current time from the time measuring unit 11A (step S1). Next, the control unit 11 acquires “K1”, which is the access key 121 assigned to the access key supply apparatus 10A, from the storage unit 12 (step S2). And the control part 11 superimposes the time information acquired by the process of step S1, and the access key 121 acquired by the process of step S2 on an acoustic signal by an acoustic watermark (step S3). Here, the control unit 11 superimposes time information in the format of “○ hour Δminute ×× second” on the acoustic signal so that the sound emission time can be identified in units of seconds. Further, the control unit 11 superimposes the time information and the access key 121 at different timings using an acoustic signal having a relatively high frequency band (for example, 18 kHz or more) in the audible range.
Then, the control unit 11 causes the speaker 13 to emit a sound indicated by the acoustic signal in which the access key 121 and the time information are superimposed (step S4).

端末装置20の制御部21は、応答処理サーバ30からコンテンツデータの提供を受けるためのアプリケーションプログラムを予め実行していて、この実行期間中には、マイクロホン24により検出された音を示す音響信号を繰り返し取得する。マイクロホン24により検出される音として、いずれかのアクセスキー供給装置10によりステップS4の処理で放音された音を想定する。   The control unit 21 of the terminal device 20 has previously executed an application program for receiving provision of content data from the response processing server 30, and during this execution period, an acoustic signal indicating sound detected by the microphone 24 is output. Get repeatedly. As a sound detected by the microphone 24, a sound emitted by any one of the access key supply devices 10 in the process of step S4 is assumed.

制御部21は、マイクロホン24から取得した音響信号から、音響透かしにより重畳させられた時刻情報とアクセスキー121とを抽出する(ステップS5)。ここで、制御部21が、放音時刻として「T0」を示す時刻情報と、アクセスキー121として「K1」とを抽出したとする。放音時刻から端末装置20における音響透かし情報の抽出までに要する時刻をゼロと仮定すれば、端末装置20は、サーバ時刻が「T0」のときに放音時刻が「T0」の時刻情報を抽出することとなる。   The control unit 21 extracts the time information and the access key 121 superimposed by the acoustic watermark from the acoustic signal acquired from the microphone 24 (step S5). Here, it is assumed that the control unit 21 has extracted time information indicating “T0” as the sound emission time and “K1” as the access key 121. Assuming that the time required from the sound emission time to the extraction of the audio watermark information in the terminal device 20 is zero, the terminal device 20 extracts time information whose sound emission time is “T0” when the server time is “T0”. Will be.

次に、制御部21は、音響信号から抽出した時刻情報及びアクセスキー121と、記憶部26に記憶されている端末ID261とを含むアクセス要求を生成し、生成したアクセス要求を無線通信部23により応答処理サーバ30宛てに送信する(ステップS6)。ここでは、制御部21は、放音時刻として「T0」を示す時刻情報と、アクセスキー121として「K1」と、端末IDとして「UID001」とを含むアクセス要求を送信する。   Next, the control unit 21 generates an access request including the time information extracted from the acoustic signal and the access key 121 and the terminal ID 261 stored in the storage unit 26, and the generated access request is transmitted by the wireless communication unit 23. It transmits to the response processing server 30 (step S6). Here, the control unit 21 transmits an access request including time information indicating “T0” as the sound emission time, “K1” as the access key 121, and “UID001” as the terminal ID.

応答処理サーバ30の制御部31は、通信部32により受信したアクセス要求を取得すると、取得したアクセス要求により端末装置20を認証する(ステップS7)。制御部31は、端末装置20の認証に成功したと判定した場合には、アクセス要求に含まれていた端末IDを、認証に用いられたアクセスキーに対応付けて認証テーブル331に書き込む。ステップS7の処理では、制御部31は、以下の(I)〜(III)のすべての条件を満たした場合に限り、端末装置20の認証に成功しログインを許可すると判定する。
(I)アクセス要求に含まれる時刻情報が示す放音時刻が現サーバ時刻の許可範囲に含まれる。
(II)アクセス要求に含まれるアクセスキー121と認証テーブル331のアクセスキーとが一致する。
(III)アクセス要求に含まれる端末IDが、認証テーブル331において(II)のアクセスキーに対応付けて書き込まれていない。
When acquiring the access request received by the communication unit 32, the control unit 31 of the response processing server 30 authenticates the terminal device 20 with the acquired access request (step S7). When it is determined that the authentication of the terminal device 20 is successful, the control unit 31 writes the terminal ID included in the access request in the authentication table 331 in association with the access key used for authentication. In the process of step S7, the control unit 31 determines that the authentication of the terminal device 20 is successful and the login is permitted only when all the following conditions (I) to (III) are satisfied.
(I) The sound emission time indicated by the time information included in the access request is included in the permitted range of the current server time.
(II) The access key 121 included in the access request matches the access key of the authentication table 331.
(III) The terminal ID included in the access request is not written in association with the access key (II) in the authentication table 331.

(I)は時刻認証の条件である。音に透かし情報(いわゆる、音響透かし情報)を埋め込む技術では、音響透かし情報は音響信号の一部をなすものでもあるから、録音により複製されるおそれがある。例えば、音響透かし情報が埋め込まれた音の録音データがネットワーク上にアップロードされると、あらゆるユーザの端末装置が音響透かし情報を取得することが可能となり、音響透かし情報の不正利用の原因となりうる。この不正利用を回避するために応答処理サーバ30は時刻認証を行う。   (I) is a condition for time authentication. In the technique of embedding watermark information (so-called acoustic watermark information) in sound, since the acoustic watermark information is also part of the acoustic signal, there is a risk of being duplicated by recording. For example, if sound recording data in which acoustic watermark information is embedded is uploaded to the network, any user terminal device can acquire the acoustic watermark information, which may cause unauthorized use of the acoustic watermark information. In order to avoid this unauthorized use, the response processing server 30 performs time authentication.

(II)はキー認証の条件である。(III)は応答処理サーバ30が各端末装置20に1回だけサービスを提供するために設けられた条件で、1のユーザにサービスが多重に提供されることを防止するための条件である。応答処理サーバ30が1のユーザに複数回サービスを提供してもよい場合や、その回数に限りがない場合には、(III)の条件は各場合に対応した条件に変更されればよい。例えば、1のユーザに複数回サービスを提供することを許可する場合、応答処理サーバ30は、サービスの提供済みの回数又はサービスの提供の残り回数を端末IDに対応付けて管理すればよい。サービスの提供回数に限りがない場合、応答処理サーバ30は、(III)の条件による認証を行わないようにしてもよい。この場合、端末装置20はアクセス要求に端末IDを含めないようにし、応答処理サーバ30において端末IDによる認証を行わないようにすることができる。
以上のとおり、応答処理サーバ30は、端末装置20のユーザが所定の時刻に所定の場所に居たことを、少なくとも時刻認証とキー認証とにより確認するための認証を行う。
(II) is a key authentication condition. (III) is a condition provided for the response processing server 30 to provide a service to each terminal device 20 only once, and is a condition for preventing multiple services from being provided to one user. When the response processing server 30 may provide a service to a single user a plurality of times or when the number of times is not limited, the condition (III) may be changed to a condition corresponding to each case. For example, when allowing one user to provide a service a plurality of times, the response processing server 30 may manage the number of times the service has been provided or the remaining number of times of providing the service in association with the terminal ID. When the service provision count is not limited, the response processing server 30 may not perform authentication based on the condition (III). In this case, the terminal device 20 can prevent the terminal ID from being included in the access request, and can prevent the response processing server 30 from authenticating with the terminal ID.
As described above, the response processing server 30 performs authentication for confirming that the user of the terminal device 20 was in a predetermined place at a predetermined time by at least time authentication and key authentication.

応答処理サーバ30の制御部31は、ステップS7の処理で端末装置20の認証に成功しログインを許可した場合、コンテンツDB332からアクセスキー121に対応付けられたコンテンツデータを取得し、取得したコンテンツデータを通信部32により端末装置20宛てに送信する(ステップS8)。ここでは、制御部31は、アクセスキー121として「K1」を含むアクセス要求を取得したから、コンテンツDB332から取得したコンテンツAを示すコンテンツデータを、端末装置20に提供する。   The control unit 31 of the response processing server 30 acquires the content data associated with the access key 121 from the content DB 332 when the authentication of the terminal device 20 is successful and the login is permitted in the process of step S7, and the acquired content data Is transmitted to the terminal device 20 by the communication unit 32 (step S8). Here, since the control unit 31 has acquired an access request including “K1” as the access key 121, the control unit 31 provides the terminal device 20 with content data indicating the content A acquired from the content DB 332.

端末装置20の制御部21は、無線通信部23により応答処理サーバ30から送信されたコンテンツデータを受信すると、このコンテンツデータを記憶部26に記憶させたり、コンテンツデータが示すコンテンツをUI部22に表示させたりする(ステップS9)。端末装置20が受信したコンテンツデータをどのように利用するかについては、本実施形態で特に問わない。
次に、(I)の条件に関し、時刻認証に用いられる許可範囲の設定方法について詳細に説明する。
When receiving the content data transmitted from the response processing server 30 by the wireless communication unit 23, the control unit 21 of the terminal device 20 stores the content data in the storage unit 26, or stores the content indicated by the content data in the UI unit 22. It is displayed (step S9). There is no particular limitation on how the content data received by the terminal device 20 is used in the present embodiment.
Next, regarding the condition (I), a method for setting a permission range used for time authentication will be described in detail.

図9は、応答処理サーバ30における許可範囲の設定手順を示すフローチャートである。図10は、計時部31Aで計られるサーバ時刻(横軸)と、アクセス要求に含まれる時刻情報が示す放音時刻(縦軸)との関係を示すグラフである。図10において斜線で示した領域は各サーバ時刻における許可範囲を意味し、破線は放音時刻とサーバ時刻とが一致する点の集合を意味する。また、図10に示す白丸のプロットは、認証に成功したと判定されるアクセス要求に含まれる放音時刻とサーバ時刻との関係を示し、黒丸のプロットは、認証に失敗したと判定されるアクセス要求に含まれる放音時刻とサーバ時刻との関係を示す。
以下、「T0」であるサーバ時刻においては、計時部31Aが計るサーバ時刻と、計時部11Aが計る時刻とが一致している(つまり、同期している)ことを前提として、応答処理サーバ30の動作を許可範囲の設定手順を説明する。
FIG. 9 is a flowchart illustrating a procedure for setting a permission range in the response processing server 30. FIG. 10 is a graph showing the relationship between the server time (horizontal axis) measured by the timer 31A and the sound emission time (vertical axis) indicated by the time information included in the access request. In FIG. 10, a hatched area indicates a permitted range at each server time, and a broken line indicates a set of points where the sound emission time and the server time match. Also, the white circle plot shown in FIG. 10 shows the relationship between the sound emission time and the server time included in the access request that is determined to be successful, and the black circle plot is the access that is determined to have failed the authentication. The relationship between the sound emission time included in the request and the server time is shown.
Hereinafter, in the server time “T0”, the response processing server 30 is based on the assumption that the server time measured by the time measuring unit 31A and the time measured by the time measuring unit 11A match (that is, synchronize). The procedure for setting the permitted range for the operation will be described.

まず、応答処理サーバ30の制御部31は、サーバ時刻が「T0」のときに、許可範囲を設定する(ステップS101)。ここにおいて、制御部31は、サーバ時刻と一致する放音時刻である「T0」を基準とし、「T0」よりもα(秒)だけ前の放音時刻(つまり、T0−α)から、「T0」よりもβ(秒)だけ後である放音時刻(つまり、T0+β)までを含む許可範囲TR1を設定する(α,β≧0)。
次に、制御部31は、端末装置20の認証に成功したか否かを判断する(ステップS102)。ここでは、制御部31は、ステップS7の処理で端末装置20の認証に成功したか否かを判断する。制御部31は、端末装置20の認証を行っていないか、又は認証を行ったもののその認証に失敗したと判断した場合(ステップS102;NO)、ステップS104の処理に進む。そして、制御部31は、許可範囲TR1を、放音時間に対して前後の時間を広げた範囲として設定する(ステップS104)。ここにおいて、制御部31は、放音時刻よりも後に対して放音時刻よりも前の方を大きく広げているが、放音時刻よりも前に対して放音時刻よりも後の方を大きく広げてよいし、前後に同じ時間だけ広げてもよい。
First, the control unit 31 of the response processing server 30 sets a permission range when the server time is “T0” (step S101). Here, the control unit 31 uses “T0” that is the sound emission time that coincides with the server time as a reference, and from the sound emission time (that is, T0−α) that is α (seconds) prior to “T0”, “ A permission range TR1 including a sound emission time (that is, T0 + β) after β (seconds) after “T0” is set (α, β ≧ 0).
Next, the control unit 31 determines whether or not the authentication of the terminal device 20 has succeeded (step S102). Here, the control unit 31 determines whether or not the terminal device 20 has been successfully authenticated in the process of step S7. When the control unit 31 determines that the terminal device 20 has not been authenticated or has been authenticated but has failed in the authentication (step S102; NO), the control unit 31 proceeds to the process of step S104. And the control part 31 sets permission range TR1 as a range which expanded time before and behind with respect to sound emission time (step S104). Here, although the control part 31 has expanded the direction before the sound emission time largely after the sound emission time, it is larger after the sound emission time before the sound emission time. You can spread it out, or you can spread it back and forth for the same amount of time.

次に、制御部31は、許可範囲の設定を終了するか否かを判断する(ステップS105)。ここでは、制御部31は応答処理サーバ30の電源が切られるまでは許可範囲の設定を終了しないと判断し(ステップS105;NO)、ステップS102の処理に戻る。そして、制御部31は、端末装置20の認証に成功するまで、ステップS102;NO→S104→S105;NO→S102;NO・・・の処理ステップを繰り返し実行する。この処理ステップを繰り返し実行することにより、制御部31は、サーバ時刻が「T0」のときから時間が経過するとともに、許可範囲TR1を広げることとなる。制御部31が許可範囲を広げる理由については後述する。   Next, the control unit 31 determines whether or not to end the setting of the permission range (step S105). Here, the control unit 31 determines that the setting of the permission range is not completed until the response processing server 30 is turned off (step S105; NO), and returns to the process of step S102. And the control part 31 repeatedly performs the process step of step S102; NO-> S104-> S105; NO-> S102; NO ... until it succeeds in the authentication of the terminal device 20. By repeatedly executing this processing step, the control unit 31 extends the permitted range TR1 as time elapses from when the server time is “T0”. The reason why the control unit 31 widens the permission range will be described later.

サーバ時刻が「T1」となったときに、制御部31が端末装置20の認証に成功したと判断すると(ステップS102;YES)、ステップS103の処理に進む。この認証に用いられたアクセス要求は、プロットP1により図10のグラフ上に表され、放音時刻は「T1」である。
なお、制御部31が同時に複数の端末装置20の認証に成功した場合、放音時刻が最先であるアクセス要求を用いる。
If the control unit 31 determines that the authentication of the terminal device 20 is successful when the server time becomes “T1” (step S102; YES), the process proceeds to step S103. The access request used for this authentication is represented on the graph of FIG. 10 by plot P1, and the sound emission time is “T1”.
In addition, when the control part 31 succeeds in the authentication of the several terminal device 20 simultaneously, the access request with the earliest sound emission time is used.

次に、制御部31は、端末装置20の認証に用いたアクセス要求に含まれる時刻情報が示す放音時刻に基づいて、許可範囲を設定する(ステップS103)。ステップS103の処理では、制御部31は、アクセス要求に含まれる時刻情報が示す放音時刻である「T1」を基準として、ステップS101の処理と同じ時間範囲を有する許可範囲TR2を設定する。つまり制御部31は、サーバ時刻が「T1」であるときに、「T1」よりもα(秒)だけ前の放音時刻(つまり、T1−α)から、「T1」よりもβ(秒)だけ後である放音時刻(つまり、T1+β)までを含む許可範囲TR1を設定する。
このステップS103の処理により、制御部31は、ステップS101の処理で設定した許可範囲を時間経過とともに広げ、新たに端末装置20の認証に成功した場合には、広げた許可範囲を狭めるように新たな許可範囲を設定することとなる。この新たな許可範囲の設定の理由についても後述する。
Next, the control unit 31 sets a permission range based on the sound emission time indicated by the time information included in the access request used for authentication of the terminal device 20 (step S103). In the process of step S103, the control unit 31 sets a permission range TR2 having the same time range as the process of step S101 with reference to “T1” that is the sound emission time indicated by the time information included in the access request. That is, when the server time is “T1”, the control unit 31 performs β (seconds) before “T1” from the sound emission time (that is, T1-α) that is α (seconds) before “T1”. A permission range TR1 including a sound release time (that is, T1 + β) that is later than that is set.
By the process of step S103, the control unit 31 expands the permission range set in the process of step S101 with the passage of time, and when authentication of the terminal device 20 is newly succeeded, the control unit 31 newly reduces the expanded permission range. A valid permission range will be set. The reason for setting this new permission range will also be described later.

制御部31は、ステップS103の処理で新たな許可範囲TR2を設定すると、許可範囲の設定を終了するか否かを判断する(ステップS105)。ステップS105の処理で「NO」と判断すると、制御部31は、再び、ステップS102;NO→S104→S105;NO→S102;NO・・・の処理ステップを繰り返し実行し、サーバ時刻が「T1」のときから時間経過とともに、許可範囲TR2を広げる。   When the new permission range TR2 is set in the process of step S103, the control unit 31 determines whether or not to end the setting of the permission range (step S105). When determining “NO” in the process of step S105, the control unit 31 repeatedly executes the process steps of step S102; NO → S104 → S105; NO → S102; NO. As time elapses, the permitted range TR2 is expanded.

サーバ時刻が「T2」となったときに、制御部31が端末装置20の認証に成功したと判断すると(ステップS102;YES)、再びステップS103の処理に進む。この認証に用いられたアクセス要求は、プロットP2により図10のグラフ上に表され、放音時刻は「T2+Δt2」である(Δt2>0)。そして、制御部31は、放音時刻である「T2+Δt2」を基準として、ステップS101の処理と同じ時間範囲を有する許可範囲TR3を設定する(ステップS103)。つまり制御部31は、サーバ時刻が「T2」であるときに、「T2+Δt2」よりもα(秒)だけ前の時刻(つまり、T2+Δt2−α)から、「T2+Δt2」よりもβ(秒)だけ後である時刻(つまり、T2+Δt2+β)までを含む許可範囲TR3を設定する。
このステップS103の処理により、制御部31は、許可範囲TR2を時間経過とともに広げた後、新たに端末装置20の認証に成功した場合には、広げた許可範囲TR2を狭めるように新たな許可範囲TR3を設定することとなる。
If the control unit 31 determines that the authentication of the terminal device 20 is successful when the server time becomes “T2” (step S102; YES), the process proceeds to step S103 again. The access request used for this authentication is represented on the graph of FIG. 10 by plot P2, and the sound emission time is “T2 + Δt2” (Δt2> 0). And the control part 31 sets permission range TR3 which has the same time range as the process of step S101 on the basis of "T2 + (DELTA) t2" which is sound emission time (step S103). That is, when the server time is “T2”, the control unit 31 is β (seconds) later than “T2 + Δt2” from “T2 + Δt2−α” that is α (seconds) earlier than “T2 + Δt2”. The permission range TR3 including the time until (that is, T2 + Δt2 + β) is set.
By the process of step S103, the control unit 31 expands the permission range TR2 with the passage of time, and when the authentication of the terminal device 20 is newly succeeded, the new permission range so as to narrow the expanded permission range TR2. TR3 is set.

そして、サーバ時刻が「T3」となったときに、制御部31が端末装置20の認証に成功したと判断すると、(ステップS102;YES)、ステップS103の処理を実行する。この認証に用いられたアクセス要求は、プロットP3により図10のグラフ上に表され、放音時刻は「T3+Δt3」である(Δt3>0)。この場合、制御部31は、サーバ時刻が「T3」であるときに、「T3+Δt3」よりもα(秒)だけ前の放音時刻(つまり、T3+Δt3−α)から、「T3+Δt3」よりもβ(秒)だけ後である放音時刻(つまり、T3+Δt3+β)までを含む新たな許可範囲TR4を設定する。   If the control unit 31 determines that the terminal device 20 has been successfully authenticated when the server time becomes “T3” (step S102; YES), the process of step S103 is executed. The access request used for this authentication is represented on the graph of FIG. 10 by plot P3, and the sound emission time is “T3 + Δt3” (Δt3> 0). In this case, when the server time is “T3”, the control unit 31 determines that the sound emission time (that is, T3 + Δt3-α) before “T3 + Δt3” is β ( A new permission range TR4 including a sound emission time (that is, T3 + Δt3 + β) that is later by (second) is set.

以降においても、制御部31は、処理ステップS102からステップS105を繰り返し実行することにより、許可範囲を設定し、時間経過とともにこの許可範囲を広げ、新たに端末装置20の認証に成功した場合には、広げた許可範囲を狭めるように新たな許可範囲を設定し直す。
応答処理サーバ30が以上の手順で許可範囲を設定する理由を、図10及び図11を参照しつつ説明する。図11に示すグラフは、計時部31Aで計られるサーバ時刻(横軸)と、アクセス要求に含まれる時刻情報が示す放音時刻(縦軸)との関係を示す。図11のグラフに示す斜線の領域、破線、白丸及び黒丸のプロットは、それぞれ図10と同じ意味で用いている。
Thereafter, the control unit 31 sets the permission range by repeatedly executing the processing steps S102 to S105, expands the permission range with time, and newly authenticates the terminal device 20. Then, a new permission range is set to narrow the expanded permission range.
The reason why the response processing server 30 sets the permission range in the above procedure will be described with reference to FIGS. The graph shown in FIG. 11 shows the relationship between the server time (horizontal axis) measured by the time measuring unit 31A and the sound emission time (vertical axis) indicated by the time information included in the access request. The hatched area, broken line, white circle, and black circle plots shown in the graph of FIG. 11 have the same meaning as in FIG.

図10に示すように、許可範囲は、サーバ時刻に一致する放音時刻よりもα(秒)前までの時刻を少なくとも含むように設定される。この設定の理由のひとつに、アクセスキー供給装置10、端末装置20及び応答処理サーバ30における内部処理に要する処理時間(例えば、ジッタ)や、ネットワークNW経由の通信の通信遅延等(以下、「処理遅延及び通信遅延等」という。)の影響がある。処理遅延及び通信遅延等は、仮に、計時部11Aと計時部31Aとが同期し、かつ、端末装置20がアクセスキー121及び時刻情報(以下、「音響透かし情報」と総称することがある。)を取得してから直ちにアクセス要求を送信しても、アクセス要求に含まれる時刻情報が示す放音時刻よりもサーバ時刻が後となる原因になる要素である。処理遅延及び通信遅延等がゼロとなる環境では、図11(a)に示す放音時刻とサーバ時刻との関係となる。具体的には、サーバ時刻が「T1」のときに、アクセス要求に含まれる時刻情報が示す放音時刻は「T1」となり、サーバ時刻が「T2」のときに、アクセス要求に含まれる時刻情報が示す放音時刻は「T2」となり、サーバ時刻が「T3」のときに、アクセス要求に含まれる時刻情報が示す放音時刻は「T3」となる。すなわち、許可範囲が或る幅をもった時間範囲により設定されていなくても、時刻認証に支障が生じることがない。しかしながら、実際には、処理遅延及び通信遅延等がゼロである環境の実現が困難であるため、制御部31は或る幅を持った時間範囲により許可範囲を設定している。   As shown in FIG. 10, the permission range is set so as to include at least the time up to α (seconds) before the sound emission time that matches the server time. One of the reasons for this setting is the processing time (for example, jitter) required for internal processing in the access key supply device 10, terminal device 20 and response processing server 30, communication delay of communication via the network NW, etc. "Delay and communication delay"). The processing delay, the communication delay, and the like are assumed to be synchronized between the timer unit 11A and the timer unit 31A, and the terminal device 20 may access the access key 121 and time information (hereinafter, collectively referred to as “acoustic watermark information”). Even if the access request is transmitted immediately after acquiring the server, it is an element that causes the server time to be later than the sound emission time indicated by the time information included in the access request. In an environment where the processing delay, the communication delay, and the like are zero, the relationship between the sound emission time and the server time shown in FIG. Specifically, when the server time is “T1”, the sound emission time indicated by the time information included in the access request is “T1”, and when the server time is “T2”, the time information included in the access request. The sound emission time indicated by is “T2”, and when the server time is “T3”, the sound emission time indicated by the time information included in the access request is “T3”. That is, even if the permission range is not set by a time range having a certain width, there is no problem in time authentication. However, in practice, since it is difficult to realize an environment in which processing delay, communication delay, and the like are zero, the control unit 31 sets the permitted range in a time range having a certain width.

処理遅延及び通信遅延等が例えば1秒程度であるならば、α(秒)を少なくとも10秒程度(処理遅延及び通信遅延等の時間よりも1桁大きい時間とする)とすればよい。音響透かし情報の複製による不正利用を防止するという目的を達成しさえすればよいことから、許可範囲が或る程度の幅を持った時間範囲により設定されていても、本実施形態の時刻認証の精度が大きく損なわれることはない。
以上のように、応答処理サーバ30は、アクセスキー供給装置10から放音された音を示す音響信号をリアルタイムに受信した端末装置20からのアクセス要求に対して、端末装置20を認証するために要する時間に基づいて設定した許可範囲を用いて、端末装置20を認証する。
If the processing delay and the communication delay are about 1 second, for example, α (second) may be at least about 10 seconds (a time larger by one digit than the processing delay and the communication delay). Since it is only necessary to achieve the purpose of preventing unauthorized use due to duplication of acoustic watermark information, even if the permitted range is set by a time range having a certain width, the time authentication of this embodiment The accuracy is not greatly impaired.
As described above, the response processing server 30 authenticates the terminal device 20 in response to the access request from the terminal device 20 that has received the acoustic signal indicating the sound emitted from the access key supply device 10 in real time. The terminal device 20 is authenticated using the permission range set based on the time required.

また、本実施形態のような許可範囲とする別の理由として、計時部11Aが計る時刻と、計時部31Aが計るサーバ時刻との相対的なずれ(以下、単に「時刻ずれ」と称する。)の発生がある。時刻ずれの発生の原因として、計時部11Aと計時部31Aとのハードウェアによる誤差や、アクセスキー供給装置10及び応答処理サーバ30における負荷上昇や温度、湿度、電圧といった諸条件が考えられる。この時刻ずれは時間経過とともに蓄積され、時間経過とともに拡大すると考えられる。   In addition, as another reason for setting the permitted range as in the present embodiment, a relative deviation between the time measured by the timer unit 11A and the server time measured by the timer unit 31A (hereinafter simply referred to as “time deviation”). Occurs. Possible causes of the time lag include hardware errors between the timekeeping unit 11A and the timekeeping unit 31A, and various conditions such as a load increase in the access key supply device 10 and the response processing server 30, temperature, humidity, and voltage. This time lag is accumulated with the passage of time and is considered to increase with the passage of time.

図11(b)に示すように、サーバ時刻が「T1」のときに時刻ずれが発生しておらず放音時刻が「T1」であったとしても(ここでは、処理遅延及び通信遅延等の影響を無視している。)、サーバ時刻が「T2」のときに時刻ずれが発生して、放音時刻が、T2に時刻ずれΔt2(>0)を加えた値(T2+Δt2)となったとする。サーバ時刻が「T3」のときには、更に時刻ずれが拡大して、放音時刻が、T3に時刻ずれΔt3(>Δt2)を加えた値(T3+Δt3)となったとする。これでは、許可範囲がある一定の幅を持つ時間範囲により設定されていても、時刻ずれが大きくなった場合に、正当なユーザの端末装置20までもが時刻認証に失敗する。図11(b)の例では、放音時刻「T2+Δt2」や「T3+Δt3」の時刻情報を含むアクセス要求を応答処理サーバ30が取得しても、端末装置20のログインを許可しない。   As shown in FIG. 11B, even when the server time is “T1” and no time lag occurs and the sound emission time is “T1” (here, processing delay, communication delay, etc.) The influence is ignored.) When the server time is “T2,” a time lag occurs, and the sound emission time becomes a value (T2 + Δt2) obtained by adding the time lag Δt2 (> 0) to T2. . When the server time is “T3”, it is assumed that the time lag further expands and the sound emission time becomes a value (T3 + Δt3) obtained by adding the time lag Δt3 (> Δt2) to T3. In this case, even when the permitted range is set by a time range having a certain width, even when the time difference becomes large, even the terminal device 20 of the legitimate user fails in time authentication. In the example of FIG. 11B, even if the response processing server 30 acquires an access request including the time information of the sound emission time “T2 + Δt2” or “T3 + Δt3”, the login of the terminal device 20 is not permitted.

そこで、応答処理サーバ30は、時刻ずれの発生を見越して、一旦設定した許可範囲を、時間経過とともに広げる。図10の例では、サーバ時刻が放音時刻に対して遅延する時刻ずれが発生する場合を示しているが、実際には、計時部11Aと計時部31Aとのどちらが相対的に遅延するか分からない。よって、許可範囲は、放音時刻を基準として、前後に対して幅を持つ時間範囲により設定されている。また、許可範囲は或る幅を持った時間範囲により設定されるから、応答処理サーバ30が設定した許可範囲の基準となる放音時刻がサーバ時刻に完全一致していなくても、応答処理サーバ30における時刻認証に支障を来たすことはない。
なお、サーバ時刻が放音時刻よりも遅延した場合であれば、図10に示す手順に代えて、図12に示す手順で許可範囲TR1〜TR4が設定される。この場合であっても、制御部31は、設定した許可範囲TRを時間経過とともに広げ、新たに端末装置20の認証に成功した場合には、サーバ時刻を補正するとともに、広げた許可範囲を狭めるように新たな許可範囲を設定し直せばよい。
Therefore, the response processing server 30 anticipates the occurrence of a time lag and expands the once set permission range with time. The example of FIG. 10 shows a case where a time lag occurs in which the server time is delayed with respect to the sound emission time. Absent. Therefore, the permission range is set by a time range having a width with respect to the front and rear with reference to the sound emission time. Further, since the permission range is set by a time range having a certain width, even if the sound emission time that is the reference of the permission range set by the response processing server 30 does not completely match the server time, the response processing server The time authentication at 30 is not hindered.
If the server time is delayed from the sound emission time, the permission ranges TR1 to TR4 are set according to the procedure shown in FIG. 12 instead of the procedure shown in FIG. Even in this case, the control unit 31 expands the set permission range TR over time, and corrects the server time and narrows the expanded permission range when the terminal device 20 is newly successfully authenticated. In this way, a new permission range may be set again.

以上説明した手順により、応答処理サーバ30は、認証に成功したアクセス要求に含まれる時刻情報が示す放音時刻を基準として許可範囲を設定し直し、時間経過するとともに許可範囲を広げる。これにより、応答処理サーバ30は、認証に成功したことを契機に、放音時刻に一致する放音時刻を基準とした許可範囲を設定すれば、処理遅延及び通信遅延等や時刻ずれが発生したとしても、常に必要な精度を確保して時刻認証を行うことができる。   With the procedure described above, the response processing server 30 resets the permission range based on the sound emission time indicated by the time information included in the access request that has been successfully authenticated, and widens the permission range as time elapses. As a result, if the response processing server 30 sets a permission range based on the sound emission time that coincides with the sound emission time when authentication is successful, a processing delay, a communication delay, or a time shift occurs. However, time authentication can always be performed while ensuring the required accuracy.

また、応答処理サーバ30が新たに端末装置20の認証に成功した場合に、許可範囲を狭めるように許可範囲を設定し直すが、これは、実際に発生した時刻ずれを基準として許可範囲を設定し直していることを理由としている。要するに、応答処理サーバ30は、アクセス要求に含まれる時刻情報が示す放音時刻により、計時部11Aが計る時刻と計時部31が計るサーバ時刻との時刻ずれをおおよそ把握することができる。よって、応答処理サーバ30は、この時刻ずれをサーバ時刻に加算した放音時刻を基準とした許可範囲を設定することにより、時刻ずれの発生を原因とした時刻認証の精度が低下することを抑えることができる。
なお、制御部31は、複数のアクセス要求を一斉に受信した場合、放音時刻が最先であるアクセス要求を用いていた。これにより、制御部31は、処理遅延及び通信遅延等の影響が最も少ないアクセス要求により、計時部11Aが計る時刻に最も近い放音時刻に基づいてサーバ時刻を補正し、許可範囲を設定することができる。
In addition, when the response processing server 30 succeeds in newly authenticating the terminal device 20, the permission range is reset so as to narrow the permission range. This is because the permission range is set based on the actual time lag. The reason is that it has been redone. In short, the response processing server 30 can roughly grasp the time difference between the time measured by the time measuring unit 11A and the server time measured by the time measuring unit 31 from the sound emission time indicated by the time information included in the access request. Therefore, the response processing server 30 sets a permission range based on the sound emission time obtained by adding this time lag to the server time, thereby suppressing a decrease in time authentication accuracy due to the occurrence of the time lag. be able to.
Note that the control unit 31 uses the access request with the earliest sound emission time when receiving a plurality of access requests all at once. Thereby, the control unit 31 corrects the server time based on the sound emission time closest to the time measured by the time measuring unit 11A in response to the access request having the least influence of the processing delay and the communication delay, and sets the permitted range. Can do.

以上説明した第1実施形態の認証システム1によれば、アクセスキー供給装置10の計時部11Aが計る時刻と、応答処理サーバ30の計時部31Aが計るサーバ時刻とを同期させるための高い精度の時刻管理を行わなくとも、音響透かし情報(ここでは、アクセスキー)の正当性を時刻により認証することができる。よって、認証システム1によれば、アクセスキー供給装置10と応答処理サーバ30との通信により時刻合わせを行ったり、NTP(Network Time Protocol)サーバ等の外部サーバとの通信により時刻合わせを行ったりしなくても、時刻ずれを原因とした時刻認証の精度の低下を抑えることができる。   According to the authentication system 1 of the first embodiment described above, the time measured by the timer unit 11A of the access key supply device 10 and the server time measured by the timer unit 31A of the response processing server 30 are highly accurate. Even if the time management is not performed, the validity of the acoustic watermark information (here, the access key) can be authenticated by the time. Therefore, according to the authentication system 1, the time is adjusted by communication between the access key supply device 10 and the response processing server 30, or the time is adjusted by communication with an external server such as an NTP (Network Time Protocol) server. Even without this, it is possible to suppress a decrease in the accuracy of time authentication due to a time lag.

仮に、応答処理サーバ30が時刻ずれの発生を想定して時間経過とともに許可範囲を広げた場合、図10に示すようにサーバ時刻T3における時刻ずれが(T3+Δt3a)となったり、図12に示すようにサーバ時刻T3における時刻ずれが(T3−Δt3a)となったりする。これでは、正当なユーザの端末装置20までもが応答処理サーバ30により時刻認証に失敗したと判定されてしまう。図10及び図12に一点鎖線で示されるような、新たな許可範囲を設定し直すことなく、時間経過とともに広く許可範囲を設定すれば、時刻ずれの発生により正当なユーザの端末装置20が認証に失敗する可能性は抑えられる。しかし、これでは、時間経過するほど許可範囲が広くなるので時刻認証の精度が低下する。これに対し認証システム1では、認証に成功したアクセス要求により、許可範囲を狭めるように設定し直すので、許可範囲を過大に広げなくとも時刻認証の精度が著しく損なわれることがない。   If the response processing server 30 assumes the occurrence of a time lag and expands the permitted range with time, the time lag at the server time T3 becomes (T3 + Δt3a) as shown in FIG. 10, or as shown in FIG. In addition, the time lag at the server time T3 becomes (T3-Δt3a). In this case, even the terminal device 20 of the legitimate user is determined by the response processing server 30 to have failed time authentication. If the permission range is set widely over time without resetting a new permission range, as indicated by the alternate long and short dash line in FIGS. 10 and 12, the terminal device 20 of the legitimate user is authenticated due to the occurrence of a time lag. The possibility of failure is suppressed. However, in this case, as the time elapses, the permitted range becomes wider, so that the accuracy of time authentication decreases. On the other hand, in the authentication system 1, since the permission range is reset by the access request that has been successfully authenticated, the accuracy of time authentication is not significantly impaired even if the permission range is not excessively widened.

更に、認証システム1では、音響信号に応じた音が届く放音エリアのみにアクセスキー供給装置10によってアクセスキーが供給されるから、人間が目視で放音エリアが確認可能な手段であるエリア制限手段(つまり、壁やパーテションなどの遮音する効果を奏する部材)を用いて、比較的容易にアクセスキーが供給される放音エリアを制限することができる。   Furthermore, in the authentication system 1, since the access key is supplied by the access key supply device 10 only to the sound emitting area where the sound according to the acoustic signal reaches, the area restriction is a means by which a human can visually confirm the sound emitting area. By using means (that is, a member having an effect of sound insulation such as a wall or a partition), it is possible to limit the sound emission area to which the access key is supplied relatively easily.

[第2実施形態]
次に、本発明の第2実施形態を説明する。
上述した第1実施形態では、応答処理サーバ30は、端末装置20の認証に成功したことを契機に許可範囲を設定するが、時間経過とともに許可範囲を広げる際の広げ方は一定であった。これに対し、本実施形態の応答処理サーバ30は、将来における時刻ずれの発生を予測し、その予測結果に応じた許可範囲を設定する。
なお、本実施形態において、上述した第1実施形態と同じ符号を付した構成要素や処理ステップは、上述した第1実施形態と同等に機能するから、以下では相違点を主に説明する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described.
In the first embodiment described above, the response processing server 30 sets the permitted range when the authentication of the terminal device 20 is successful, but the way of expanding the permitted range as time passes is constant. On the other hand, the response processing server 30 of the present embodiment predicts the occurrence of a time lag in the future and sets a permission range according to the prediction result.
In the present embodiment, the components and processing steps that are denoted by the same reference numerals as those in the first embodiment described above function in the same manner as in the first embodiment described above, and therefore, differences will be mainly described below.

図13は、応答処理サーバ30の制御部31の機能的構成を示す機能ブロック図である。図13に示すように、制御部31は、プログラムを実行することにより、アクセス要求取得部311と、認証部312と、応答処理部313と、設定部314と、予測部315とに相当する機能を実現する。
予測部315は、認証部312がログインを許可した端末装置20から取得されたアクセス要求に含まれる時刻情報が示す放音時刻と、計時部31Aが計るサーバ時刻とのずれにより、このサーバ時刻よりも後の所定時刻(以下、「予測時刻」という。)における時刻ずれを予測する。設定部314は、予測部315により予測された時刻ずれに基づいて、予測時刻における許可範囲を設定する。
FIG. 13 is a functional block diagram illustrating a functional configuration of the control unit 31 of the response processing server 30. As illustrated in FIG. 13, the control unit 31 performs functions corresponding to an access request acquisition unit 311, an authentication unit 312, a response processing unit 313, a setting unit 314, and a prediction unit 315 by executing a program. Is realized.
The prediction unit 315 determines the server time based on the difference between the sound emission time indicated by the time information included in the access request acquired from the terminal device 20 permitted by the authentication unit 312 and the server time measured by the time measuring unit 31A. A time lag at a later predetermined time (hereinafter referred to as “predicted time”) is predicted. The setting unit 314 sets a permission range at the predicted time based on the time lag predicted by the prediction unit 315.

図14は、応答処理サーバ30における許可範囲の設定手順を示すフローチャートである。図14において、図9と同じ符号を付した処理ステップでは、上述した第1実施形態で説明した処理が応答処理サーバ30において実行されるものとする。図15は、本実施形態における許可範囲の設定手順を示すグラフである。図15に示すグラフにおける各情報は、図10及び図12と同じである。
制御部31は、ステップS101の処理で許可範囲を設定し、ステップS102の処理で端末装置20の認証に成功したと判断すると(ステップS102;YES)、計時部31Aが計る現在のサーバ時刻よりも後の予測時刻における時刻ずれを予測する(ステップS107)。ここにおいて、制御部31は、現在のサーバ時刻から予め決められた時間だけ後の時刻を予測時刻とする。この予め決められた時間は、計時部11A及び計時部31Aにおける相対的な時刻ずれの発生の程度や、応答処理サーバ30における時刻ずれの予測精度等に鑑みて、例えば応答処理サーバ30の設計段階等で決められていればよい。
FIG. 14 is a flowchart showing a procedure for setting a permission range in the response processing server 30. In FIG. 14, it is assumed that the processing described in the first embodiment is executed in the response processing server 30 in the processing steps denoted by the same reference numerals as those in FIG. 9. FIG. 15 is a graph showing the setting procedure of the permission range in the present embodiment. Each information in the graph shown in FIG. 15 is the same as that in FIGS.
When the control unit 31 sets the permitted range in the process of step S101 and determines that the authentication of the terminal device 20 is successful in the process of step S102 (step S102; YES), the control unit 31 determines that the current server time measured by the time measuring unit 31A is exceeded. A time lag at a later predicted time is predicted (step S107). Here, the control unit 31 sets a time after a predetermined time from the current server time as the predicted time. This predetermined time is, for example, a design stage of the response processing server 30 in view of the degree of occurrence of a relative time shift in the time measuring unit 11A and the time measuring unit 31A, the prediction accuracy of the time shift in the response processing server 30, and the like. It only has to be decided by such as.

また、制御部31は、ここでは、ログインが許可された端末装置20の認証に用いられた複数の放音時刻(つまり、複数のアクセス要求)を解析して、時刻ずれを予測する。よって、制御部31は、閾値以上の数の端末装置20について認証に成功し、かつ、最初にアクセス要求を取得したサーバ時刻から最後にアクセス要求を取得したサーバ時刻までの時間が閾値を超えるまでは、時刻ずれの予測せずにステップS107の処理をパスする。以下、ステップS103の処理に詳細に説明する。   Here, the control unit 31 analyzes a plurality of sound emission times (that is, a plurality of access requests) used for authentication of the terminal device 20 permitted to log in, and predicts a time lag. Therefore, the control unit 31 succeeds in authentication for the number of terminal devices 20 equal to or greater than the threshold, and the time from the server time at which the access request is first acquired until the server time at which the access request is last acquired exceeds the threshold. Passes the process of step S107 without predicting a time lag. Hereinafter, the process of step S103 will be described in detail.

ここにおいて、図15(a)に示すように、サーバ時刻が「T0」であるときの時刻ずれがゼロであり、サーバ時刻がT1、T2,T3のときに3つのアクセス要求があったとする。また、サーバ時刻が「T1」であるときの時刻ずれが「+Δt1」であり、サーバ時刻が「T2」であるときの時刻ずれが「+Δt2」であり、サーバ時刻が「T3」であるときの時刻ずれが「+Δt3」であったとする(ただし、Δt1>0,Δt2>0,Δt3>0)。これら3つのアクセス要求は、取得順に、図15(a)のグラフに示すプロットP1,P2,P3に対応している。そして、制御部31は、既に取得した複数(ここでは、3つ)のアクセス要求に基づいて、時刻ずれを予測する。ここでは、制御部31は、サーバ時刻が「T3」のときに、それよりも後の時刻である予測時刻が「T4」のときに発生する時刻ずれを予測する。   Here, as shown in FIG. 15A, it is assumed that the time difference when the server time is “T0” is zero, and that there are three access requests when the server time is T1, T2, and T3. Further, the time shift when the server time is “T1” is “+ Δt1”, the time shift when the server time is “T2” is “+ Δt2”, and the server time is “T3”. It is assumed that the time difference is “+ Δt3” (where Δt1> 0, Δt2> 0, Δt3> 0). These three access requests correspond to the plots P1, P2, and P3 shown in the graph of FIG. Then, the control unit 31 predicts a time lag based on a plurality of (three here) access requests that have already been acquired. Here, when the server time is “T3”, the control unit 31 predicts a time lag that occurs when the predicted time, which is a later time, is “T4”.

まず、制御部31は、アクセス要求に基づいてグラフ上にプロットしたP1,P2.P3の3点(複数の点)について、周知の回帰分析(例えば、最小二乗法)により算出する。ここでは、図15(a)に示す回帰直線Lを、制御部31が算出する。回帰直線Lは、過去におけるサーバ時刻とアクセス要求の時刻情報が示す放音時刻との関係を表す一方で、今後も同じ傾向で時刻ずれが拡大した場合の、将来におけるサーバ時刻と放音時刻との関係を示す。よって、制御部31は、現在のサーバ時刻よりも後のサーバ時刻における回帰直線L上の点を、そのサーバ時刻における時刻ずれの予測結果として求めることができる。図15(a)に示すグラフによれば、制御部31は、サーバ時刻が「T4」であるときの時刻ずれを、回帰直線L上の点P4である「+Δt4」と予測する(ただし、Δt4>0)。   First, the controller 31 plots P1, P2... Plotted on the graph based on the access request. The three points (a plurality of points) of P3 are calculated by a known regression analysis (for example, the least square method). Here, the control part 31 calculates the regression line L shown to Fig.15 (a). The regression line L represents the relationship between the server time in the past and the sound emission time indicated by the time information of the access request, while the server time and sound emission time in the future when the time lag increases in the same tendency in the future. The relationship is shown. Therefore, the control part 31 can obtain | require the point on the regression line L in the server time after the present server time as a prediction result of the time shift in the server time. According to the graph shown in FIG. 15A, the control unit 31 predicts the time lag when the server time is “T4” as “+ Δt4”, which is the point P4 on the regression line L (however, Δt4 > 0).

次に、制御部31は、ステップS103の処理で上述した第1実施形態と同じ手法で許可範囲を設定すると、ステップS105の処理で「NO」と判断し、ステップS102の処理に戻る。そして、制御部31は、上記時刻ずれの予測後においてステップS102の処理で「NO」と判断すると、時刻ずれの予測結果に応じて、許可範囲TRを前後の時間に対して広げる(ステップS104a)。ステップS104aの処理で時刻ずれの予測結果に応じた方法で許可範囲を広げる点で、上述した第1実施形態のS104の処理とは相違する。ステップS104aの処理では、制御部31は、時刻T4において仮に「+Δt4」の時刻ずれが発生しても時刻認証に成功するように、時刻ずれの予測結果に基づいて許可範囲TR4を設定する。具体的には、制御部31は、サーバ時刻が予測時刻である「T4」のときに、予測時刻に時刻ずれの予測結果を加算した「T4+Δt4」よりもγ(>0)(秒)だけ前の時刻(つまり、T4+Δt4−γ)から、「T4+Δt4」よりもδ(>0)(秒)だけ後である時刻(つまり、T4+Δt4+δ)までを含む許可範囲を設定するように、サーバ時刻が「T3」のときからサーバ時刻が「T4」までの期間における許可範囲TR4の広げ方を決定する。
なお、γ,βの値はそれぞれ予め決められていればよい。
Next, when the permission range is set by the same method as in the first embodiment described above in the process of step S103, the control unit 31 determines “NO” in the process of step S105, and returns to the process of step S102. When the control unit 31 determines “NO” in the process of step S102 after the prediction of the time lag, the control unit 31 expands the permitted range TR with respect to the preceding and following times according to the time lag prediction result (step S104a). . It differs from the process of S104 of 1st Embodiment mentioned above by the point which expands a permission range by the method according to the prediction result of the time gap by the process of step S104a. In the process of step S104a, the control unit 31 sets the allowable range TR4 based on the predicted time lag so that the time authentication is successful even if a time lag of “+ Δt4” occurs at time T4. Specifically, when the server time is “T4”, which is the predicted time, the control unit 31 is γ (> 0) (seconds) ahead of “T4 + Δt4” obtained by adding the predicted time lag to the predicted time. The server time is set to “T3 so that a permission range including a time (that is, T4 + Δt4 + δ) after δ (> 0) (seconds) from“ T4 + Δt4−γ ”to a time (that is, T4 + Δt4 + δ) after“ T4 + Δt4 ”. ”Until the server time is“ T4 ”.
Note that the values of γ and β may be determined in advance.

ステップS104aの処理により、制御部31は、将来の予測時刻において発生すると予測した時刻ずれを含む放音時刻を基準として、その放音時刻を含むように許可範囲TRを設定することができる。よって、制御部31は、サーバ時刻が「T4」のときに、サーバ時刻T3までのように許可範囲を大きく広げないようにしても、時刻認証に支障を生じさせないで済む。このように許可範囲を大きく広げなくて済むということは、時刻認証の精度の低下を抑制することにもなる。   By the process of step S104a, the control unit 31 can set the allowable range TR so as to include the sound emission time with reference to the sound emission time including the time lag that is predicted to occur at a future predicted time. Therefore, when the server time is “T4”, the control unit 31 does not hinder the time authentication even if the permitted range is not greatly expanded until the server time T3. The fact that it is not necessary to greatly widen the permission range in this way also suppresses a decrease in the accuracy of time authentication.

別の例として、図15(b)に示すように、サーバ時刻T1における時刻ずれが「−Δt1」であり、サーバ時刻T2における時刻ずれが「−Δt2」であり、サーバ時刻T3における時刻ずれが「−Δt3」であったとする(ただし、Δt1>0,Δt2>0,Δt3>0)。このように、サーバ時刻が放音時刻よりも遅延する場合であっても、制御部31は、上記手順により過去に発生した時刻ずれに基づいて、ステップS107の処理で予測時刻である「T4」における時刻ずれを予測することができる。この場合、制御部31は、サーバ時刻が「T4」であるときの時刻ずれを、回帰直線L上の点P4である「−Δt4」と予測する(ただし、Δt4>0)。ステップS104の処理では、制御部31は、サーバ時刻が予測時刻である「T4」であるときに、予測した時刻ずれが発生しても時刻認証に成功するように許可範囲TR4を設定する。この場合、制御部31は、サーバ時刻が予測時刻である「T4」のときに、予測時刻から時刻ずれの予測結果を減算した「T4−Δt4」よりもγ(>0)(秒)だけ前の時刻(つまり、T4−Δt4−γ)から、「T4−Δt4」よりもδ(>0)(秒)だけ後である時刻(つまり、T4−Δt4+δ)までを含む許可範囲を設定するように、サーバ時刻が「T3」のときからサーバ時刻が「T4」までの期間における許可範囲TR4の広げ方を決定する。   As another example, as shown in FIG. 15B, the time lag at the server time T1 is “−Δt1”, the time lag at the server time T2 is “−Δt2”, and the time lag at the server time T3 is It is assumed that “−Δt3” (where Δt1> 0, Δt2> 0, Δt3> 0). As described above, even when the server time is delayed from the sound emission time, the control unit 31 sets “T4” that is the predicted time in the process of step S107 based on the time lag generated in the past by the above procedure. The time lag in can be predicted. In this case, the control unit 31 predicts the time lag when the server time is “T4” as “−Δt4”, which is the point P4 on the regression line L (where Δt4> 0). In the process of step S104, when the server time is the predicted time “T4”, the control unit 31 sets the permission range TR4 so that the time authentication is successful even if the predicted time lag occurs. In this case, when the server time is “T4”, which is the predicted time, the control unit 31 is γ (> 0) (seconds) ahead of “T4-Δt4” obtained by subtracting the prediction result of the time lag from the predicted time. The permitted range including the time (that is, T4-Δt4-γ) to the time (that is, T4-Δt4 + δ) after δ (> 0) (seconds) after “T4-Δt4” is set. Then, how to extend the permitted range TR4 in the period from the server time “T3” to the server time “T4” is determined.

以上のように、制御部31は、第1のサーバ時刻において取得したアクセス要求に含まれる時刻情報が示す放音時刻と、第1のサーバ時刻よりも後の第2のサーバ時刻において取得したアクセス要求に含まれる時刻情報が示す放音時刻とにより、単位時間当たりに発生する時刻ずれを予測し、予測した時刻ずれが発生しても時刻認証に成功するように、許可範囲を設定する。単位時間当たりに発生する時刻ずれは、サーバ時刻が所定時間経過する毎に新たに発生する(つまり増加する)時刻ずれのことである。
制御部31は、以降のサーバ時刻においても、過去の複数のサーバ時刻における時刻ずれから将来の予測時刻における時刻ずれを予測して、許可範囲を設定すればよい。ここにおいて、制御部31は、過去のすべての時刻ずれから時刻ずれを予測してもよいし、最新の所定数の時刻ずれから将来の時刻ずれを予測してもよい。また、制御部31は、将来のどの時刻を予測時刻として時刻ずれを予測してもよい。
また、ここでは時刻ずれが線形的に拡大する場合を説明したが、不規則に変化する場合であっても、制御部31が、過去の複数の時刻ずれのデータを回帰分析等の統計解析処理をすることにより、将来における時刻ずれを予測すれば、その予測結果に基づく許可範囲を設定することができる。
As described above, the control unit 31 obtains the sound emission time indicated by the time information included in the access request acquired at the first server time and the access acquired at the second server time after the first server time. A time lag occurring per unit time is predicted based on the sound emission time indicated by the time information included in the request, and a permission range is set so that time authentication is successful even if the predicted time lag occurs. The time lag occurring per unit time is a time lag newly generated (that is, increased) every time the server time elapses.
The control unit 31 may set a permitted range by predicting a time lag at a future predicted time from a time lag at a plurality of past server times even at subsequent server times. Here, the control unit 31 may predict a time lag from all past time lags, or may predict a future time lag from the latest predetermined number of time lags. Further, the control unit 31 may predict the time lag with any future time as the predicted time.
In addition, although the case where the time lag increases linearly has been described here, the control unit 31 performs statistical analysis processing such as regression analysis on a plurality of past time lag data even when the time lag changes irregularly. Thus, if a time lag in the future is predicted, an allowable range based on the prediction result can be set.

以上説明した第2実施形態によれば、応答処理サーバ30は、実際に発生した時刻ずれを解析して将来における時刻ずれを予測して、予測結果に応じた許可範囲を設定する。よって、応答処理サーバ30は、許可範囲を過大にすることなく、時刻認証の精度を損ねないような許可範囲を継続的に設定することができる。   According to the second embodiment described above, the response processing server 30 analyzes the time lag that has actually occurred, predicts a time lag in the future, and sets a permission range according to the prediction result. Therefore, the response processing server 30 can continuously set a permission range that does not impair the accuracy of time authentication without making the permission range excessive.

[第3実施形態]
次に、本発明の第3実施形態を説明する。
上述した第1実施形態では、アクセスキー供給装置10が、アクセスキーを規定する情報として、アクセスキーそのものを音響透かしにより音響信号に重畳させていた。これに代えて、アクセスキー供給装置10は、アクセスキーの代替となる代替情報を、音響信号に重畳させてもよい。本実施形態では、端末装置20が音響信号から抽出した代替情報を用いて外部のサーバ装置(後述する、提供サーバ40)に問い合わせて、この代替情報に対応したアクセスキーを提供サーバ40から取得する。
なお、本実施形態において、上述した第1実施形態と同じ符号を付した構成要素や処理ステップは、上述した第1実施形態と同等に機能するから、以下では相違点を主に説明する。また、上述した第1実施形態で説明した構成要素や処理ステップの符号の末尾に「a」を付したものは、上述した第1実施形態で説明した構成要素や処理ステップに対応する。
[Third Embodiment]
Next, a third embodiment of the present invention will be described.
In the first embodiment described above, the access key supply apparatus 10 superimposes the access key itself on the acoustic signal by the acoustic watermark as information defining the access key. Instead of this, the access key supply apparatus 10 may superimpose the substitute information as a substitute for the access key on the acoustic signal. In the present embodiment, the terminal device 20 makes an inquiry to an external server device (providing server 40, which will be described later) using the alternative information extracted from the acoustic signal, and acquires an access key corresponding to the alternative information from the providing server 40. .
In the present embodiment, the components and processing steps that are denoted by the same reference numerals as those in the first embodiment described above function in the same manner as in the first embodiment described above, and therefore, differences will be mainly described below. Moreover, what added "a" to the end of the code | symbol of the component and process step demonstrated in 1st Embodiment mentioned above respond | corresponds to the component and process step demonstrated in 1st Embodiment mentioned above.

図16は、本実施形態の認証システム1aの全体構成を示す図である。
認証システム1aは、アクセスキー供給装置10A,10B(各々を区別する必要のないときは、「アクセスキー供給装置10」と総称する。)と、端末装置20と、応答処理サーバ30と、提供サーバ40とにより構成される。アクセスキー供給装置10と、端末装置20と、応答処理サーバ30とのハードウェア構成は基本的には上述した第1実施形態と同じで、かつ、上述した第1実施形態と同一の接続関係にある。提供サーバ40は、ネットワークNWを介して端末装置20と接続されるサーバ装置である。提供サーバ40は、端末装置20からの要求に応じて、端末装置20にアクセスキーを提供する。
FIG. 16 is a diagram showing the overall configuration of the authentication system 1a of the present embodiment.
The authentication system 1a includes access key supply devices 10A and 10B (collectively referred to as “access key supply device 10” when there is no need to distinguish between them), a terminal device 20, a response processing server 30, and a providing server. 40. The hardware configuration of the access key supply device 10, the terminal device 20, and the response processing server 30 is basically the same as that of the first embodiment described above, and has the same connection relationship as that of the first embodiment described above. is there. The providing server 40 is a server device connected to the terminal device 20 via the network NW. The providing server 40 provides an access key to the terminal device 20 in response to a request from the terminal device 20.

図17は、提供サーバ40のハードウェア構成を示すブロック図である。図17に示すように、提供サーバ40は、制御部41と、通信部42と、記憶部43とを備える。
制御部41は、CPU、ROM及びRAMを有するマイクロプロセッサを備える。CPUは、ROMや記憶部43に記憶されたプログラムをRAMに読み出して実行することにより、提供サーバ40の各部を制御する。通信部42は、ネットワークNWに接続するためのインタフェースである。記憶部43は、例えばハードディスク装置を備え、制御部41が動作するためのプログラムや、端末装置20に提供されうるアクセスキーが管理されるアクセスキー管理テーブル431を記憶する。
FIG. 17 is a block diagram illustrating a hardware configuration of the providing server 40. As shown in FIG. 17, the providing server 40 includes a control unit 41, a communication unit 42, and a storage unit 43.
The control unit 41 includes a microprocessor having a CPU, a ROM, and a RAM. The CPU controls each unit of the providing server 40 by reading the program stored in the ROM or the storage unit 43 into the RAM and executing it. The communication unit 42 is an interface for connecting to the network NW. The storage unit 43 includes a hard disk device, for example, and stores an access key management table 431 that manages programs for operating the control unit 41 and access keys that can be provided to the terminal device 20.

図18は、アクセスキー管理テーブル431のデータ構造を示す図である。
図18に示すように、アクセスキー管理テーブル431は、「代替情報」と「アクセスキー」という各情報を対応付けたデータ構造である。代替情報は、提供サーバ40で管理される各アクセスキーを区別するために割り当てられた情報であり、一のアクセスキーに一の代替情報が割り当てられる。アクセスキー管理テーブル431に書き込まれた代替情報は、アクセスキー供給装置10で音響信号に重畳させられる代替情報と一致する。アクセスキーは、上述した各実施形態と同じ情報である。
FIG. 18 shows the data structure of the access key management table 431.
As shown in FIG. 18, the access key management table 431 has a data structure in which pieces of information “alternative information” and “access key” are associated with each other. The substitute information is information assigned to distinguish each access key managed by the providing server 40, and one substitute information is assigned to one access key. The substitute information written in the access key management table 431 matches the substitute information superimposed on the acoustic signal by the access key supply apparatus 10. The access key is the same information as in each of the embodiments described above.

アクセスキー供給装置10は、自装置に対応したアクセスキーの代替情報を音響信号に重畳させて放音する。提供サーバ40は、端末装置20からアクセスキーの送信要求があった場合、その送信要求に含まれる代替情報に対応付けられたアクセスキーをアクセスキー管理テーブル431から特定して、端末装置20に提供する。
なお、本実施形態では、代替情報の情報量はアクセスキーの情報量よりも少ないものとする。
The access key supply apparatus 10 superimposes access key alternative information corresponding to the own apparatus on the acoustic signal and emits the sound. When there is an access key transmission request from the terminal device 20, the providing server 40 identifies the access key associated with the substitute information included in the transmission request from the access key management table 431 and provides the access key to the terminal device 20. To do.
In the present embodiment, it is assumed that the information amount of the substitute information is smaller than the information amount of the access key.

図19は、提供サーバ40の制御部41の機能的構成を示す機能ブロック図である。図19に示すように、制御部41は、プログラムを実行することにより、要求取得部411と、キー特定部412と、提供部413とに相当する機能を実現する。
要求取得部411は、端末装置20から通信部42により受信され、端末装置20において抽出された代替情報が含まれるキー送信要求を取得する。キー送信要求に含まれる代替情報は、端末装置20の抽出部212により音響信号から抽出された代替情報に相当する。
キー特定部412は、要求取得部411により取得されたキー送信要求に応じたアクセスキーを特定する。具体的には、キー特定部412は、キー送信要求に含まれる代替情報に対応付けてアクセスキー管理テーブル431に記憶されたアクセスキーを特定する。
提供部413は、キー特定部412により特定されたアクセスキーを、通信部42により送信して端末装置20に提供する。
FIG. 19 is a functional block diagram illustrating a functional configuration of the control unit 41 of the providing server 40. As illustrated in FIG. 19, the control unit 41 realizes functions corresponding to the request acquisition unit 411, the key specification unit 412, and the provision unit 413 by executing a program.
The request acquisition unit 411 acquires a key transmission request including alternative information received by the communication unit 42 from the terminal device 20 and extracted in the terminal device 20. The substitute information included in the key transmission request corresponds to the substitute information extracted from the acoustic signal by the extraction unit 212 of the terminal device 20.
The key specifying unit 412 specifies an access key corresponding to the key transmission request acquired by the request acquisition unit 411. Specifically, the key specifying unit 412 specifies the access key stored in the access key management table 431 in association with the substitute information included in the key transmission request.
The providing unit 413 transmits the access key specified by the key specifying unit 412 by the communication unit 42 and provides the access key to the terminal device 20.

図20は、認証システム1aにおける処理の流れを示すシーケンスチャートである。
アクセスキー供給装置10Aの制御部11は、計時部11Aから時刻情報を取得する(ステップS1)。次に、制御部11は、記憶部12から代替情報を取得する(ステップS2a)。制御部11は、ステップS1の処理で取得した時刻情報と、ステップS2aの処理で取得した代替情報とを音響透かしにより音響信号に重畳させる(ステップS3a)。次に、制御部11は、時刻情報と代替情報とが重畳させられた音響信号が示す音を、スピーカ13に放音させる(ステップS4a)。
FIG. 20 is a sequence chart showing the flow of processing in the authentication system 1a.
The control unit 11 of the access key supply apparatus 10A acquires time information from the time measuring unit 11A (step S1). Next, the control part 11 acquires alternative information from the memory | storage part 12 (step S2a). The control unit 11 superimposes the time information acquired in the process of step S1 and the alternative information acquired in the process of step S2a on the acoustic signal using an acoustic watermark (step S3a). Next, the control unit 11 causes the speaker 13 to emit a sound indicated by the acoustic signal in which the time information and the alternative information are superimposed (step S4a).

次に、端末装置20の制御部21は、マイクロホン24から取得した音響信号から時刻情報と代替情報とを抽出する(ステップS5a)。ここでは、制御部21は、代替情報として「s001」を抽出したものとする。そして、制御部11は、ステップS5aの処理で抽出した代替情報を服務のキー送信要求を、無線通信部23により提供サーバ40宛てに送信する(ステップS11)。   Next, the control part 21 of the terminal device 20 extracts time information and alternative information from the acoustic signal acquired from the microphone 24 (step S5a). Here, it is assumed that the control unit 21 has extracted “s001” as alternative information. And the control part 11 transmits the key transmission request | requirement of the substitute information extracted by the process of step S5a to the provision server 40 by the wireless communication part 23 (step S11).

提供サーバ40の制御部41は、通信部42によりキー送信要求を受信してこれを取得すると、キー送信要求で指定された代替情報に対応付けられたアクセスキーを、記憶部43のアクセスキー管理テーブル431を参照して特定する(ステップS12)。制御部41が代替情報として「s001」が含まれるキー送信要求を取得した場合、アクセスキーとして「K1」を特定する。制御部41は、特定したアクセスキーを通信部42により端末装置20宛てに送信する(ステップS13)。   When the control unit 41 of the providing server 40 receives the key transmission request by the communication unit 42 and acquires it, the control unit 41 stores the access key associated with the alternative information specified in the key transmission request in the access key management of the storage unit 43. It specifies with reference to the table 431 (step S12). When the control unit 41 obtains a key transmission request including “s001” as alternative information, “K1” is specified as the access key. The control unit 41 transmits the identified access key to the terminal device 20 via the communication unit 42 (step S13).

端末装置20の制御部21は、無線通信部23によりアクセスキーを受信してこれを取得すると、上述した第1実施形態と同様にして、アクセス要求を応答処理サーバ30宛てに送信する(ステップS6)。以降、認証システム1では、上述した第1実施形態と同様に、ステップS7〜S9の処理ステップが実行される。   When the control unit 21 of the terminal device 20 receives the access key by the wireless communication unit 23 and acquires it, the control unit 21 transmits an access request to the response processing server 30 in the same manner as in the first embodiment described above (step S6). ). Thereafter, in the authentication system 1, the processing steps of Steps S7 to S9 are executed as in the first embodiment described above.

この実施形態においても、応答処理サーバ30は、図9又は図14で説明した手順により許可範囲を設定する。本実施形態の場合、端末装置20と提供サーバ40との通信を原因として、処理遅延及び通信遅延等が上述した第1、第2実施形態の場合よりも大きくなったり、変動しやすくなったりすると考えられる。しかしながら、第1実施形態でも説明したとおり、応答処理サーバ30が処理遅延及び通信遅延等に応じた幅を持った時間範囲により許可範囲を設定すれば、時刻認証の精度の低下を抑えられる。   Also in this embodiment, the response processing server 30 sets the permission range by the procedure described in FIG. 9 or FIG. In the case of the present embodiment, due to the communication between the terminal device 20 and the providing server 40, the processing delay, the communication delay, and the like become larger or more likely to fluctuate than in the first and second embodiments described above. Conceivable. However, as described in the first embodiment, if the response processing server 30 sets the permission range according to the time range having a width corresponding to the processing delay, the communication delay, and the like, it is possible to suppress a decrease in time authentication accuracy.

以上の認証システム1aにおいても、上述した第1実施形態と同等の作用効果を奏するとともに、提供サーバ40でアクセスキーが管理されるので、アクセスキーの更新等を含む管理も比較的容易に行える。
更に、本実施形態では、代替情報の情報量をアクセスキーの情報量よりも少なくすることが可能である。よって、アクセスキー供給装置10は、上述した第1,2実施形態の構成よりも狭い周波数帯域で必要な情報を音響信号に重畳させることも可能である。換言すると、音響信号を用いての情報の伝送レートが低い場合であっても、アクセスキー供給装置10は、端末装置20がアクセスキーを取得するために必要な代替情報を端末装置20に提供することができる。更に、音響信号に応じた音波が伝搬する空間領域を、アクセスキーそのものが伝搬するわけではないので、仮に第三者によって不正に音響信号から代替情報が抽出されたとしても、アクセスキーそのものが直ちに取得されることがない。
The above-described authentication system 1a also has the same operational effects as those of the first embodiment described above, and the access key is managed by the providing server 40. Therefore, management including updating of the access key can be performed relatively easily.
Furthermore, in the present embodiment, the information amount of the substitute information can be made smaller than the information amount of the access key. Therefore, the access key supply apparatus 10 can superimpose necessary information on the acoustic signal in a narrower frequency band than the configurations of the first and second embodiments described above. In other words, even when the transmission rate of information using an acoustic signal is low, the access key supply device 10 provides the terminal device 20 with alternative information necessary for the terminal device 20 to acquire an access key. be able to. Furthermore, since the access key itself does not propagate through the spatial region in which the sound wave according to the acoustic signal propagates, even if alternative information is illegally extracted from the acoustic signal by a third party, the access key itself is immediately It is never acquired.

[変形例]
本発明は、上述した実施形態と異なる形態で実施することが可能である。また、以下に示す変形例は、各々を適宜に組み合わせてもよい。
(変形例1)
応答処理サーバ30における許可範囲の設定方法は、上述した各実施形態の方法に限定されない。
図21及び図22は、サーバ時刻(横軸)と、放音時刻(縦軸)との対応関係との一例を表したグラフである。例えば、図21に示すように、応答処理サーバ30は時間経過に対して許可範囲TR1〜TR4を広げ、且つその広げる程度を時間経過とともに大きくするようにしてもよい。また、図22に示すように、応答処理サーバ30が時間経過に対して徐々に許可範囲TR1〜TR4を広げる構成で、放音時刻がサーバ時刻よりも早くならない状況になれば、サーバ時刻T2以降のように、放音時刻がサーバ時刻よりも早くなる時間を含めないように許可範囲を設定してもよい。上述したように、処理遅延及び通信遅延等は放音時刻がサーバ時刻よりも遅くなるように作用するから、計時部31Aが計る時刻に対して計時部11Aが計る時刻が相対的に早まることがないのであれば、このような許可範囲として差し支えない。
また、応答処理サーバ30がある程度高い頻度でアクセス要求を取得したり、許可範囲を設定したときから或る程度広い幅を持った時間範囲により許可範囲を設定したりする場合等、時刻認証において支障を来たすことがないのであれば、許可範囲を時間経過とともに広げずに一定とすることも可能である(図11(b)のような許可範囲)。
また、上述した各実施形態において、応答処理サーバ30はアクセス要求を取得するたびに許可範囲を設定し直していたが、例えば、予め決められた期間に1回だけ許可範囲を設定し直し、それ以外はアクセス要求を取得しても許可範囲を設定し直さなくてもよい。
[Modification]
The present invention can be implemented in a form different from the above-described embodiment. Further, the following modifications may be combined as appropriate.
(Modification 1)
The setting method of the permission range in the response processing server 30 is not limited to the method of each embodiment described above.
21 and 22 are graphs showing an example of the correspondence between the server time (horizontal axis) and the sound emission time (vertical axis). For example, as shown in FIG. 21, the response processing server 30 may expand the permission ranges TR1 to TR4 with the passage of time and increase the extent of the expansion with the passage of time. Also, as shown in FIG. 22, if the response processing server 30 gradually expands the permitted ranges TR1 to TR4 over time and the sound emission time does not become earlier than the server time, the server time T2 or later As described above, the permitted range may be set so as not to include the time when the sound emission time is earlier than the server time. As described above, the processing delay, the communication delay, and the like act so that the sound emission time is later than the server time. Therefore, the time measured by the time measuring unit 11A may be relatively earlier than the time measured by the time measuring unit 31A. If it is not, such a permitted range is acceptable.
In addition, when the response processing server 30 obtains an access request with a certain degree of frequency, or when the permission range is set within a certain time range from when the permission range is set, there is a problem in time authentication. It is also possible to make the permission range constant without expanding over time (permission range as shown in FIG. 11B).
In each embodiment described above, the response processing server 30 resets the permission range every time an access request is acquired. For example, the response processing server 30 resets the permission range only once in a predetermined period. In other cases, even if an access request is acquired, it is not necessary to reset the permission range.

(変形例2)
上述した各実施形態において、応答処理サーバ30は、1の端末装置20からのアクセス要求に基づいて許可範囲を設定していた。これに代えて、応答処理サーバ30は、ログインを許可した複数の端末装置20からのアクセス要求に含まれる時刻情報が示す放音時刻の分布(換言すると、複数の時刻情報が示す数値のちらばり具合である度数分布)に基づいて、許可範囲を設定してもよい。放音時刻の分布を示す値は、例えば、これら複数の端末装置20からのアクセス要求に含まれる時刻情報が示す放音時刻の平均値であるが、中央値や最頻値などの放音時刻の分布を表したものであればよい。また、放音時刻の分布は、複数の時刻情報が示す時刻(実現値)の計算値でもよいし、母集団の分布の推定値でもよい。要するに、放音時刻の分布は、複数の時刻情報の分布から統計解析処理により得られた値であればよい。
ここにおいて、制御部31が複数の端末装置20からのアクセス要求を用いて許可範囲を設定しているのは、時刻ずれに応じた許可範囲を設定の精度を高めるためである。この変形例の構成によれば、応答処理サーバ30が、何らかの原因で、大幅に遅延した放音時刻を示す時刻情報を含むアクセス要求を受信した場合であっても、今後の時刻認証に支障を来たすような許可範囲の設定が回避される。
(Modification 2)
In each of the above-described embodiments, the response processing server 30 sets the permission range based on an access request from one terminal device 20. Instead, the response processing server 30 distributes the sound emission times indicated by the time information included in the access requests from the plurality of terminal devices 20 that are permitted to log in (in other words, the numerical dispersion indicated by the plurality of time information The permitted range may be set based on the frequency distribution). The value indicating the distribution of the sound emission times is, for example, the average value of the sound emission times indicated by the time information included in the access requests from the plurality of terminal devices 20, but the sound emission times such as the median value and the mode value. As long as it represents the distribution of. The distribution of sound emission times may be a calculated value of a time (realized value) indicated by a plurality of time information, or an estimated value of a population distribution. In short, the sound emission time distribution may be a value obtained by statistical analysis processing from a plurality of time information distributions.
Here, the reason why the control unit 31 sets the permission range using the access requests from the plurality of terminal devices 20 is to increase the accuracy of setting the permission range according to the time lag. According to the configuration of this modified example, even if the response processing server 30 receives an access request including time information indicating a significantly delayed sound emission time for some reason, it may hinder future time authentication. The setting of the allowable range that comes is avoided.

この変形例において、応答処理サーバ30は、複数の端末装置20からの時刻情報が示す放音時刻を等価で扱った放音時刻の分布を用いるのではなく、各端末装置20からの時刻情報が示す放音時刻に対しての信頼度(言い換えれば、正確さ)に応じて重み付けを行った放音時刻の分布を用いてもよい。この場合、応答処理サーバ30は、サーバ時刻に近い放音時刻ほど重み付けを大きくして例えば加重平均を算出して、放音時刻の分布を示す値としてもよい。   In this modified example, the response processing server 30 does not use the sound emission time distribution in which the sound emission times indicated by the time information from the plurality of terminal devices 20 are treated equivalently, but the time information from each terminal device 20 is received. A distribution of sound emission times that is weighted according to the reliability (in other words, accuracy) with respect to the sound emission times shown may be used. In this case, the response processing server 30 may calculate the weighted average by increasing the weight of the sound emission time closer to the server time, for example, to obtain a value indicating the sound emission time distribution.

(変形例3)
上述した各実施形態では、応答処理サーバ30は、ログインを許可した端末装置20から取得したアクセス要求に基づいて、放音時刻を基準とした許可範囲を設定していた。これに代えて、応答処理サーバ30は、放音時刻から処理遅延及び通信遅延等に相当する時間だけ前の時刻を基準として、許可範囲を設定してもよい。なぜなら、仮に、計時部11Aと計時部31Aが同期していても、応答処理サーバ30が取得するアクセス要求に含まれる時刻情報が示す放音時刻は、処理遅延及び通信遅延等に相当する時間だけ不可避的にサーバ時刻よりも遅延するからである。そこで、応答処理サーバ30は、計時部11Aが計る時刻を基準とした許可範囲を設定するという意味で、放音時刻から処理遅延及び通信遅延等に相当する時間だけ前の時刻を基準とした許可範囲を設定してもよい、というわけである。応答処理サーバ30は、許可範囲の基準とする時刻よりもα(秒)前までを含む許可範囲を設定するが、このα(秒)は少なくとも処理遅延及び通信遅延等に相当する時間(例えば10秒後程度。処理遅延及び通信遅延等の合計時間よりも1桁大きい時間)以上とする必要がある。
以上のように、応答処理サーバ30が許可範囲を設定する際に基準とする時刻は、放音時刻に限られないということである。
(Modification 3)
In each of the above-described embodiments, the response processing server 30 sets the permission range based on the sound emission time based on the access request acquired from the terminal device 20 that has permitted login. Instead of this, the response processing server 30 may set the permission range on the basis of the time before the sound emission time by the time corresponding to the processing delay, the communication delay, and the like. This is because even if the timing unit 11A and the timing unit 31A are synchronized, the sound emission time indicated by the time information included in the access request acquired by the response processing server 30 is only the time corresponding to the processing delay, the communication delay, and the like. This is unavoidably delayed from the server time. Therefore, the response processing server 30 sets a permission range based on the time measured by the time measuring unit 11A, and permits the time based on the time before the sound emission time by a time corresponding to the processing delay, communication delay, and the like. The range may be set. The response processing server 30 sets a permission range including α (seconds) before the time that is the reference of the permission range, and this α (second) is a time corresponding to at least a processing delay, a communication delay, and the like (for example, 10 After about a second, it is necessary to be at least an order of magnitude larger than the total time such as processing delay and communication delay.
As described above, the time when the response processing server 30 sets the permission range is not limited to the sound emission time.

(変形例4)
上述した各実施形態において、アクセスキー供給装置10は、アクセスキー121と時刻情報とを音響透かしにより音響信号に重畳させていたが、アクセスキー121を音響信号に重畳させるが、時刻情報を音響信号に重畳させないようにしてもよい。
例えば端末装置20の制御部21が現在時刻を計る計時部を有し、この計時部で計る時刻を示す時刻情報をアクセス要求に含める。例えば制御部21は、アクセスキー供給装置10により放音された音をマイクロホン24で検出した時刻、又は、検出した音を示す音響信号を取得した時刻を示す時刻情報を、アクセス要求に含める。また制御部21は、アクセスキー供給装置10により放音された音を示す音響信号からアクセスキー121を抽出した時刻を示す時刻情報を、アクセス要求に含めてもよい。このように制御部21は、音響透かしにより放音時刻を示す時刻情報を取得するのではなく、アクセスキー121の取得時期に応じた時刻を示す時刻情報を、例えば自装置の計時部から取得するようにしてもよい。
(Modification 4)
In each embodiment described above, the access key supply apparatus 10 superimposes the access key 121 and the time information on the acoustic signal by the acoustic watermark. However, the access key 121 superimposes the access key 121 on the acoustic signal. You may make it not superimpose on.
For example, the control unit 21 of the terminal device 20 has a time measuring unit that measures the current time, and includes time information indicating the time measured by the time measuring unit in the access request. For example, the control unit 21 includes time information indicating the time when the sound emitted from the access key supply device 10 is detected by the microphone 24 or the time when the acoustic signal indicating the detected sound is acquired in the access request. Further, the control unit 21 may include time information indicating the time when the access key 121 is extracted from the acoustic signal indicating the sound emitted by the access key supply device 10 in the access request. In this way, the control unit 21 does not acquire time information indicating the sound emission time by the acoustic watermark, but acquires time information indicating the time according to the acquisition time of the access key 121 from, for example, the time measuring unit of the own device. You may do it.

また制御部21は、端末装置20がアクセスキー121を含むアクセス要求を応答処理サーバ30に送信した時刻を示す時刻情報を、アクセス要求に含めてもよい。この場合制御部21が有する計時部が計る送信時刻を示す時刻情報を含めてもよいし、端末装置20から応答処理サーバ30へアクセス要求を転送するサーバが時刻情報をアクセス要求に含めてもよい。このように制御部21は、応答処理サーバ30へのアクセス時期に応じた時刻を示す時刻情報を含むアクセス要求を、応答処理サーバ30に送信するようにしてもよい。   The control unit 21 may include time information indicating the time at which the terminal device 20 transmits the access request including the access key 121 to the response processing server 30 in the access request. In this case, the time information indicating the transmission time measured by the time measuring unit included in the control unit 21 may be included, or the server that transfers the access request from the terminal device 20 to the response processing server 30 may include the time information in the access request. . As described above, the control unit 21 may transmit an access request including time information indicating the time according to the access time to the response processing server 30 to the response processing server 30.

以上をまとめると、応答処理サーバ30は、端末装置20におけるアクセスキー121の取得時期又は自サーバへのアクセス時期に応じた時刻を示す時刻情報といった、自サーバにアクセスするために端末装置20が特定の処理を行った時刻を示す時刻情報を取得することで、音響透かしの透かし情報の時刻認証や新たな許可範囲の設定などの処理を行うことができる。
ただし、アクセス要求に含まれる時刻情報は、応答処理サーバ30が時刻認証に用いる計時部31A以外の計時部により計られた時刻を示すものである。
In summary, the response processing server 30 identifies the terminal device 20 to access its own server, such as time information indicating the time when the access key 121 is acquired in the terminal device 20 or the time of access to its own server. By acquiring time information indicating the time when the above processing is performed, it is possible to perform processing such as time authentication of the watermark information of the acoustic watermark and setting of a new permitted range.
However, the time information included in the access request indicates the time measured by the time measuring unit other than the time measuring unit 31A used by the response processing server 30 for time authentication.

(変形例5)
上述した各実施形態において、計時部11A及び計時部31Aは現在時刻を計るものに限らず、応答処理サーバ30におけるサービスの提供が開始された時刻等の予め決められた基準となる時刻からの相対的な時刻を計るものでよい。
また、アクセスキー供給装置10が音響透かしにより音響信号に重畳させる時刻情報は、上述した各実施形態のように秒単位の放音時刻を特定可能な時刻情報でなくてもよい。例えば、この時刻情報は分単位の放音時刻を特定可能な時刻情報であってもよい。この場合、時刻情報は1分ごとにインクリメントされる離散的なデータとなる。
(Modification 5)
In each of the above-described embodiments, the timer unit 11A and the timer unit 31A are not limited to those that measure the current time, but relative to a predetermined reference time such as the time when the service processing in the response processing server 30 is started. It is possible to measure a specific time.
Further, the time information that the access key supply device 10 superimposes on the acoustic signal by the acoustic watermark may not be the time information that can specify the sound emission time in seconds as in each of the embodiments described above. For example, the time information may be time information that can specify the sound emission time in minutes. In this case, the time information is discrete data that is incremented every minute.

(変形例6)
アクセスキー供給装置10が複数ある場合において、応答処理サーバ30が計時部31Aを1個だけ有する構成とすることも可能である。例えば、アクセスキー供給装置10がNTPサーバと通信したり、アクセスキー供給装置10同士が通信することにより計時部11Aが同期したりする等、アクセスキー供給装置10同士で時刻合わせ手段を有していれば、アクセスキー供給装置10同士の計時部11Aが同期する。この場合、応答処理サーバ30は、いずれのアクセスキー供給装置10からのアクセスキーを含むアクセス要求を取得した場合であっても、それぞれ共通の計時部31Aが計るサーバ時刻により、時刻認証を行うことができる。
(Modification 6)
When there are a plurality of access key supply apparatuses 10, the response processing server 30 may have only one time measuring unit 31 </ b> A. For example, the access key supply devices 10 communicate with an NTP server, or the timekeeping unit 11A is synchronized by communication between the access key supply devices 10 or the like. Then, the timekeeping units 11A between the access key supply devices 10 are synchronized. In this case, even if the response processing server 30 acquires an access request including an access key from any of the access key supply devices 10, the response processing server 30 performs time authentication based on the server time measured by the common timer unit 31A. Can do.

(変形例7)
上述した第3実施形態において、提供サーバ40と応答処理サーバ30とが通信接続され、アクセスキーを更新する構成が備えられていてもよい。ある代替情報に対応するアクセスキーとして、提供サーバ40が記憶するアクセスキーと応答処理サーバ30が記憶するアクセスキーとが一致していれば、アクセスキーの更新はどのように行われてもよい。
また、上述した第1及び第2実施形態において、アクセスキー供給装置10がネットワークNWに接続する通信インタフェース(通信部)を有し、応答処理サーバ30との通信によりアクセスキー121を取得して、記憶部12に記憶させてもよい。
(Modification 7)
In the above-described third embodiment, a configuration may be provided in which the providing server 40 and the response processing server 30 are communicatively connected to update the access key. As long as the access key stored in the providing server 40 matches the access key stored in the response processing server 30 as an access key corresponding to certain alternative information, the access key may be updated in any way.
In the first and second embodiments described above, the access key supply apparatus 10 has a communication interface (communication unit) that connects to the network NW, acquires the access key 121 through communication with the response processing server 30, You may memorize | store in the memory | storage part 12. FIG.

(変形例8)
上述した第3実施形態では、代替情報は、提供サーバ40が端末装置20に提供するアクセスキーを特定するための情報であったが、これ以外の情報であってもよい。例えば、アクセスキーが所定の擬似乱数生成アルゴリズムに従って生成される擬似乱数で表現される場合、代替情報は、この擬似乱数の生成に用いられるシード値(すなわち、擬似乱数を生成するための初期値)であってもよい。この場合、端末装置20の制御部21は、音響信号から抽出した代替情報に対し、予め決められた処理を施すことにより、アクセスキーを生成する。例えば、擬似乱数の生成に用いられるシード値が代替情報である場合、制御部21は、このシード値を用いて、所定の擬似乱数生成アルゴリズムに従って擬似乱数で表現されるアクセスキーを生成する。また、代替情報がアクセスキーを決められた規則に従って変換した(例えば、暗号化した)情報である場合、制御部21は、この規則に従った変換処理(例えば、復号処理)を代替情報に施して、アクセスキーを生成すればよい。
端末装置20が代替情報を基にアクセスキーを生成できるようにするために、認証システム1では代替情報とアクセスキーとの対応関係が予め取り決められ、この取り決めが端末装置20の動作に用いられるプログラムのアルゴリズムに反映されている。この変形例の構成の場合、認証システム1において提供サーバ40は不要である。
このように、代替情報は、アクセスキーを端末装置20で導出することのできる情報である限り、どのような情報であってもよい。ただし、ここでは、代替情報の情報量(つまり、ビット数)は、アクセスキーの情報量よりも少ないもことが好ましい。
(Modification 8)
In the third embodiment described above, the substitute information is information for specifying the access key provided by the providing server 40 to the terminal device 20, but may be other information. For example, when the access key is expressed by a pseudo-random number generated according to a predetermined pseudo-random number generation algorithm, the alternative information is a seed value used for generating the pseudo-random number (that is, an initial value for generating the pseudo-random number). It may be. In this case, the control unit 21 of the terminal device 20 generates an access key by performing a predetermined process on the alternative information extracted from the acoustic signal. For example, when the seed value used for generating the pseudo random number is alternative information, the control unit 21 uses this seed value to generate an access key represented by the pseudo random number according to a predetermined pseudo random number generation algorithm. When the replacement information is information obtained by converting (for example, encrypting) the access key according to a predetermined rule, the control unit 21 performs conversion processing (for example, decryption processing) according to the rule on the replacement information. Then, an access key may be generated.
In order to enable the terminal device 20 to generate an access key based on the substitute information, the authentication system 1 predetermines a correspondence relationship between the substitute information and the access key, and the agreement is used for the operation of the terminal device 20. This is reflected in the algorithm. In the case of the configuration of this modification, the providing server 40 is not necessary in the authentication system 1.
As described above, the replacement information may be any information as long as the access key can be derived by the terminal device 20. However, it is preferable here that the information amount (that is, the number of bits) of the substitute information is smaller than the information amount of the access key.

(変形例9)
上述した各実施形態では、アクセスキー供給装置10はスピーカ13からの放音という態様で音響透かし情報を配信していたが、本発明を以下のように変形してもよい。
図23は、本変形例の認証システムの概要を説明する図である。
図23に示すように、ここでは、通信可能エリアをファーストフード店などの飲食店に構成する場合について説明する。飲食店には、図23に示すようなテーブル100及び椅子200が、複数組配置されている。飲食店の客である端末装置20のユーザは、椅子200に着席して、テーブル100に注文品を置き、端末装置20を利用することがある。この飲食店では、入店客に対して、商品の注文時に音響加振器50がテーブル100ひとつあたりに1個ずつ配布される。ユーザは、配布された音響加振器50を自身の利用するテーブル100に装着する。図23に示すように、ユーザは、例えば、テーブル100の裏面の自身に比較的近い位置に音響加振器50を装着する。音響加振器50は、アクセスキー供給装置10の制御の下で、音響加振器50が装着された部材を振動で加振し、この部材からアクセスキーを規定する情報を含む音響信号が示す音を放音させるものである。この部材は、ここでは、音響加振器50が装着されたテーブル100であり、当該部材(テーブル100)と音響加振器50とは互いに接触して、一体となって振動する。したがって、この変形例では、テーブル100と音響加振器50とで放音部が構成される。
(Modification 9)
In each of the above-described embodiments, the access key supply apparatus 10 distributes the audio watermark information in the form of sound emission from the speaker 13, but the present invention may be modified as follows.
FIG. 23 is a diagram for explaining the outline of the authentication system of this modification.
As shown in FIG. 23, a case where the communicable area is configured in a restaurant such as a fast food restaurant will be described here. In the restaurant, a plurality of sets of tables 100 and chairs 200 as shown in FIG. 23 are arranged. A user of the terminal device 20 who is a restaurant customer may sit on the chair 200, place an order on the table 100, and use the terminal device 20. In this restaurant, one acoustic shaker 50 is distributed to each customer per table 100 when ordering goods. The user attaches the distributed acoustic exciter 50 to the table 100 used by the user. As shown in FIG. 23, for example, the user wears the acoustic vibrator 50 at a position relatively close to the back surface of the table 100. The acoustic vibrator 50 vibrates a member to which the acoustic vibrator 50 is mounted under vibration under the control of the access key supply device 10, and an acoustic signal including information defining an access key is indicated by the member. Sounds are emitted. Here, this member is the table 100 on which the acoustic vibrator 50 is mounted, and the member (table 100) and the acoustic vibrator 50 come into contact with each other and vibrate together. Therefore, in this modification, the table 100 and the acoustic exciter 50 constitute a sound emitting unit.

図24は、音響加振器50のハードウェア構成を示すブロック図である。
図24に示すように、音響加振器50は、制御部51と、無線通信部52と、加振部53とを備える。制御部51は、CPUを含む演算装置やメモリを備える制御装置である。演算装置は、メモリに記憶されたプログラムを実行することにより、音響加振器50を制御する。無線通信部52は、無線通信回路やアンテナを備え、後述するアクセスキー供給装置10aと無線通信を行うインタフェースである。加振部53は、制御部51の制御信号に応じた振動を発生させ、発生させた振動を外部に作用させる。
FIG. 24 is a block diagram illustrating a hardware configuration of the acoustic vibrator 50.
As shown in FIG. 24, the acoustic exciter 50 includes a control unit 51, a wireless communication unit 52, and an excitation unit 53. The control unit 51 is a control device including an arithmetic device including a CPU and a memory. The arithmetic device controls the acoustic exciter 50 by executing a program stored in the memory. The wireless communication unit 52 is an interface that includes a wireless communication circuit and an antenna and performs wireless communication with an access key supply device 10a described later. The vibration unit 53 generates a vibration corresponding to the control signal of the control unit 51, and causes the generated vibration to act outside.

図25は、本変形例のアクセスキー供給装置10aのハードウェア構成を示すブロック図である。図25に示すように、アクセスキー供給装置10aは、制御部11と、記憶部12と、無線通信部14とを備える。制御部11及び記憶部12は基本的には上述した各実施形態と同じ構成を有するが、制御部11は音響加振により音響透かし情報を配信するための制御を行う。無線通信部14は、無線通信を行うためのインタフェースであり、ここでは放音エリアに相当するエリアに音響加振に必要な情報を送信する。   FIG. 25 is a block diagram showing a hardware configuration of the access key supply apparatus 10a of the present modification. As shown in FIG. 25, the access key supply apparatus 10 a includes a control unit 11, a storage unit 12, and a wireless communication unit 14. The control unit 11 and the storage unit 12 basically have the same configuration as that of each of the above-described embodiments, but the control unit 11 performs control for distributing acoustic watermark information by acoustic excitation. The wireless communication unit 14 is an interface for performing wireless communication. Here, the wireless communication unit 14 transmits information necessary for acoustic excitation to an area corresponding to a sound emitting area.

本変形例のアクセスキー供給装置10aは、音響信号に応じてテーブル100を加振するように音響加振器50を制御する。具体的には、制御部11は、アクセスキーを規定する情報が重畳させられた音響信号を搬送波で変調し、この送信信号を無線通信部14によって送信する。音響加振器50の制御部51は、無線通信部52によってこの送信信号を受信すると、アクセスキーを規定する情報が重畳させられた音響信号を復調する。そして、制御部51は、復調した音響信号が表す音がテーブル100から放音されるように、加振部53に加振させる。椅子200に着席するユーザは、自身の端末装置20をテーブル100の近傍で保持するか、又はテーブル100の上に置いているから、制御部21は、テーブル100から放音されてマイクロホン24により検出された音を表す音響信号を取得することになる。
なお、この変形例において、アクセスキー供給装置10は、無線通信部14によりアクセスキーを規定する情報を音響加振器50に送信することにより、音響加振器50を制御するので、スピーカ13を備えていなくてよい。
The access key supply device 10a of this modification controls the acoustic exciter 50 so as to vibrate the table 100 according to the acoustic signal. Specifically, the control unit 11 modulates an acoustic signal on which information defining an access key is superimposed with a carrier wave, and transmits the transmission signal by the wireless communication unit 14. When the wireless communication unit 52 receives this transmission signal, the control unit 51 of the acoustic exciter 50 demodulates the acoustic signal on which information defining the access key is superimposed. Then, the control unit 51 causes the vibration unit 53 to vibrate so that the sound represented by the demodulated acoustic signal is emitted from the table 100. Since the user who sits down on the chair 200 holds his terminal device 20 in the vicinity of the table 100 or places it on the table 100, the control unit 21 detects the sound emitted from the table 100 and detected by the microphone 24. An acoustic signal representing the generated sound is acquired.
In this modification, the access key supply device 10 controls the acoustic exciter 50 by transmitting information defining the access key to the acoustic exciter 50 by the wireless communication unit 14. You don't have to.

本変形例の構成によれば、アクセスキーを規定する情報が供給される通信可能エリアが、例えばテーブル100の近傍に制限されることになる。つまり、テーブル100付近にいるユーザしか音響透かし情報を利用することができなくなり、テーブル100を利用する者、すなわち、商品を注文した者に絞って無線通信サービスを提供することができる。これにより、テーブル100付近にいない、単に店舗に立ち入ったユーザに対しては音響透かし情報を提供しないようにすることもできるから、通信可能エリアの範囲を更に制限することが可能となり、併せて商品の販売などの店舗の営業活動の一環として本サービスを提供する場合にも好適であると言える。   According to the configuration of this modification, the communicable area to which the information defining the access key is supplied is limited to the vicinity of the table 100, for example. That is, only users near the table 100 can use the audio watermark information, and the wireless communication service can be provided only for those who use the table 100, that is, those who ordered the product. As a result, it is possible not to provide acoustic watermark information to users who are not in the vicinity of the table 100 and have just entered the store, so that it is possible to further limit the range of the communicable area, and to It can be said that this service is also suitable when providing this service as part of the store's sales activities such as

(変形例10)
上述した変形例9の構成を、テーブル100に音響加振器を装着させたままにし、ユーザが椅子200に着席するタイミングで、その音響加振器が加振を開始する構成としてもよい。
図26は、本変形例の認証システムの概要を説明する図である。本変形例では、ユーザがカウンタで注文して受け取った商品をトレイ300に載せて、自身の席に運んで飲食するという場合を想定する。ここで、トレイ300には、図26に示すように、RFID(Radio Frequency IDentification)素子310が設けられている。RFID素子310は、トレイ300に設けられたことを識別する情報があらかじめ書き込まれている。
(Modification 10)
The configuration of the modified example 9 described above may be configured such that the acoustic exciter starts to excite at the timing when the user sits on the chair 200 while the acoustic exciter is mounted on the table 100.
FIG. 26 is a diagram for explaining the outline of the authentication system of this modification. In this modification, it is assumed that a product ordered and received by the user is placed on the tray 300 and carried to his / her seat to eat and drink. Here, as shown in FIG. 26, the tray 300 is provided with an RFID (Radio Frequency IDentification) element 310. In the RFID element 310, information for identifying that the RFID element 310 is provided on the tray 300 is written in advance.

図27は、音響加振器50aのハードウェア構成を示すブロック図である。
図27に示すように、音響加振器50aは、制御部51と、無線通信部52と、加振部53と、読取部54とを備える。このうち制御部51、無線通信部52及び加振部53の構成は、変形例8と同じである。読取部54は、いわゆるRFIDリーダであり、RFID素子310に書き込まれた情報を読み取る。
FIG. 27 is a block diagram showing a hardware configuration of the acoustic vibrator 50a.
As shown in FIG. 27, the acoustic exciter 50 a includes a control unit 51, a wireless communication unit 52, an excitation unit 53, and a reading unit 54. Among these components, the configurations of the control unit 51, the wireless communication unit 52, and the excitation unit 53 are the same as in the eighth modification. The reading unit 54 is a so-called RFID reader, and reads information written in the RFID element 310.

音響加振器50aにおいては、誰も椅子200に着席しないときなど、トレイ300が付近にないときには、無線通信部52を停止させた状態で、読取部54がRFID素子310の情報の読み取りを試みる。やがて、ユーザがトレイ300をテーブル100に置き、読取部54がトレイ300のRFID素子310の情報を読み取ると、その情報を読み取ったことを示す読取信号を制御部51に出力する。制御部51は、読取信号を受け取ったことを契機に、ユーザがテーブル100の利用を開始し、そのテーブル100に装着された音響加振器50aの加振が可能になったため、音響加振器50aによる加振を開始することを、無線通信部52によってアクセスキー供給装置10aに通知する。アクセスキー供給装置10aの制御部11は、無線通信部14によってこの通知を受信したことを契機に、アクセスキーを規定する情報を重畳させた音響信号に応じてテーブル100を加振するよう音響加振器50aを制御する。この制御は、上記変形例9と同じでよい。
やがて、ユーザがトレイ300を持って離席すると、制御部51は読取部54によりRFID素子310が読み取られなくなり読取信号が供給されなくなるから、これを契機にユーザが椅子200に着席していないと判断する。そして、制御部51は、無線通信部52による無線通信を停止させて、読取部54に読み取りを行わせないよう制御する。
In the acoustic exciter 50a, when the tray 300 is not in the vicinity, such as when no one is sitting on the chair 200, the reading unit 54 tries to read information from the RFID element 310 while the wireless communication unit 52 is stopped. . Eventually, when the user places the tray 300 on the table 100 and the reading unit 54 reads the information of the RFID element 310 of the tray 300, a reading signal indicating that the information has been read is output to the control unit 51. The control unit 51 starts using the table 100 when the read signal is received, and the acoustic exciter 50a attached to the table 100 can be excited. The wireless communication unit 52 notifies the access key supply apparatus 10a that the vibration by 50a is started. When the notification is received by the wireless communication unit 14, the control unit 11 of the access key supply apparatus 10a is activated so as to vibrate the table 100 according to the acoustic signal on which the information defining the access key is superimposed. The vibrator 50a is controlled. This control may be the same as in the ninth modification.
Eventually, when the user leaves the tray 300, the control unit 51 does not read the RFID element 310 by the reading unit 54 and is not supplied with a read signal. Therefore, if the user does not sit on the chair 200, to decide. Then, the control unit 51 controls the wireless communication unit 52 to stop wireless communication so that the reading unit 54 does not perform reading.

以上の構成により、アクセスキー供給装置10aは、ユーザが音響加振器50aのオンオフ操作なしに、必要な場合にのみアクセスキーを規定する情報を供給することができる。これにより、テーブル100に着席したものの、注文した商品を載せたトレイ300をテーブル100に置いていないなど、アクセスキーを規定する情報を供給する必要のない場合に、音響加振器50aがテーブル100を加振しないで済むから、音響加振器50aの低消費電力化を期待することができる。また、トレイ300を利用しない者、つまり、商品を注文せずサービス提供の対象でない者が本サービスを利用する可能性を、より一層減らすことができ、通信可能なエリアの範囲を更に制限することが可能となる。
なお、本変形例において、音響加振器50aの音響加振のオンオフをRFID素子310及び読取部54を用いて切り替えていたが、例えば、赤外線通信方式や、接触式又は非接触式のICチップを用いた通信方式や、近距離無線通信方式などで実現してもよい。また、ユーザが手動で音響加振器50aの音響加振のオンオフを切り替える構成であってもよい。また、本変形例においても、商品を注文した者に対して音響加振器50aが配布されてもよい。また、本変形例では、トレイ300にRFID素子310が設けられていたが、他の持ち運び可能な部材に設けられてもよい。
With the above configuration, the access key supply device 10a can supply information that defines an access key only when necessary without the user turning on and off the acoustic vibrator 50a. As a result, when it is not necessary to supply information that defines the access key, such as when the tray 300 on which the ordered product is placed is not placed on the table 100, although the user is seated on the table 100, the acoustic exciter 50a is set to the table 100. Therefore, low power consumption of the acoustic vibrator 50a can be expected. Further, the possibility of using this service by a person who does not use the tray 300, that is, a person who does not order goods and is not a target of service provision can be further reduced, and the range of the communicable area can be further limited. Is possible.
In this modification, the acoustic excitation of the acoustic exciter 50a is switched on and off using the RFID element 310 and the reading unit 54. For example, an infrared communication method, a contact type or a non-contact type IC chip is used. You may implement | achieve by the communication system using this, a near field communication system, etc. Moreover, the structure which switches a user on and off the acoustic excitation of the acoustic vibrator 50a manually may be sufficient. Also in this modified example, the acoustic vibration exciter 50a may be distributed to the person who ordered the product. In this modification, the RFID element 310 is provided on the tray 300, but it may be provided on another portable member.

(変形例11)
上述した各実施形態において、音を検出する検出部はマイクロホンであり、音響透かし情報が重畳させられた音響信号が示す音を放音する放音部はスピーカであった。この場合、マイクロホンは気体(より具体的には、空気)の振動である音を検出するものであり、スピーカは気体(より具体的には、空気)の振動である音を放音するものである。これに対し、検出部/放音部は、固体や液体の振動を検出/放音するものであってもよい。このとき、放音部は、外部に振動を与える振動子と、この振動子により振動させられる媒体とにより実現される。すなわち、振動子は、部材に弾性波を伝搬させることで放音する。一方、検出部は、例えば振動ピックアップ(振動検出子)であり、部材を伝搬する弾性波である音を検出する。
このような検出部/放音部の構成であっても、音響信号が音響透かし情報の周波数成分を含んでいれば、端末装置20が音響信号から音響透かし情報を抽出し、この音響透かし情報を用いて各種処理を実行することができる。
(Modification 11)
In each of the above-described embodiments, the detection unit that detects sound is a microphone, and the sound emitting unit that emits the sound indicated by the acoustic signal on which the acoustic watermark information is superimposed is a speaker. In this case, the microphone detects sound that is vibration of gas (more specifically, air), and the speaker emits sound that is vibration of gas (more specifically, air). is there. On the other hand, the detection unit / sound emitting unit may detect / sound a solid or liquid vibration. At this time, the sound emitting unit is realized by a vibrator that applies vibration to the outside and a medium that is vibrated by the vibrator. That is, the vibrator emits sound by propagating an elastic wave to the member. On the other hand, the detection unit is, for example, a vibration pickup (vibration detector) and detects sound that is an elastic wave propagating through the member.
Even in such a configuration of the detection unit / sound emitting unit, if the acoustic signal includes the frequency component of the acoustic watermark information, the terminal device 20 extracts the acoustic watermark information from the acoustic signal, and the acoustic watermark information is Various processes can be executed by using.

(変形例12)
本発明の端末装置は、スマートフォン以外の端末であってもよく、例えば、携帯電話機やタブレット端末、PDA(Personal Digital Assistant)、モバイルコンピュータ、ゲーム機、デジタルサイネージなどの、種々の端末装置に本発明を適用することもできる。
また、応答処理サーバ30は、コンテンツデータを送信するための応答処理を実行するものに限らず、アクセスキーの認証結果に応じて端末装置20に対し何らかの応答処理を実行するものであればよい。
また、アクセスキー供給装置10が放音エリアを形成する場所は、端末装置20に対して応答処理サーバ30のサービスを提供する場所であれば、どこでもよい。例えば、駅構内、ホテルやオフィスのロビーなどの不特定多数の人物が出入りする場所に、アクセスキー供給装置10が設置されてもよい。また、会社、工場及び住宅等の特定の人物が出入りする場所で、この特定の人物の各々に個別のサービスを提供するために、アクセスキー供給装置10が設置されてもよい。
(Modification 12)
The terminal device of the present invention may be a terminal other than a smartphone. For example, the present invention is applied to various terminal devices such as a mobile phone, a tablet terminal, a PDA (Personal Digital Assistant), a mobile computer, a game machine, and a digital signage. Can also be applied.
Further, the response processing server 30 is not limited to executing response processing for transmitting content data, but may be any server that executes some response processing on the terminal device 20 in accordance with the access key authentication result.
Further, the place where the access key supply device 10 forms the sound emission area may be anywhere as long as the service of the response processing server 30 is provided to the terminal device 20. For example, the access key supply apparatus 10 may be installed at a place where an unspecified number of persons enter and exit, such as a station premises, a hotel lobby, or an office lobby. In addition, an access key supply device 10 may be installed in order to provide individual services to each specific person at a place where a specific person such as a company, a factory, or a house enters and exits.

上述した各実施形態におけるアクセスキー供給装置10の制御部11や、端末装置20の制御部21、応答処理サーバ30の制御部31によって実行されるプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD、FD)など)、光記録媒体(光ディスク(CD、DVD)など)、光磁気記録媒体、半導体メモリなどのコンピュータ読み取り可能な記録媒体に記録した状態で提供し得る。また、インターネットのようなネットワーク経由でダウンロードさせることも可能である。   The programs executed by the control unit 11 of the access key supply device 10, the control unit 21 of the terminal device 20, and the control unit 31 of the response processing server 30 in each embodiment described above are magnetic recording media (magnetic tape, magnetic disk ( HDD, FD, etc.), optical recording media (optical discs (CD, DVD), etc.), magneto-optical recording media, and computer-readable recording media such as semiconductor memories. It is also possible to download via a network such as the Internet.

1,1a…認証システム、10,10a,10A,10B…アクセスキー供給装置、100…テーブル、11…制御部、111…重畳部、112…放音制御部、11A…計時部、12…記憶部、121…アクセスキー、13…スピーカ、14…無線通信部、20…端末装置、200…椅子、21…制御部、211…音響信号取得部、212…抽出部、213…アクセス制御部、22…UI部、23…無線通信部、24…マイクロホン、25…スピーカ、26…記憶部、261…端末ID、30…応答処理サーバ、300…トレイ、31…制御部、311…アクセス要求取得部、312…認証部、313…応答処理部、314…設定部、314…予測部、31A…計時部、32…通信部、33…記憶部、331…認証テーブル、332…コンテンツDB、40…提供サーバ、41…制御部、411…要求取得部、412…キー特定部、413…提供部、42…通信部、43…記憶部、431…アクセスキー管理テーブル、50,50a…音響加振器、51…制御部、52…無線通信部、53…加振部、54…読取部 DESCRIPTION OF SYMBOLS 1, 1a ... Authentication system 10, 10a, 10A, 10B ... Access key supply apparatus, 100 ... Table, 11 ... Control part, 111 ... Superimposition part, 112 ... Sound emission control part, 11A ... Time measuring part, 12 ... Memory | storage part , 121 ... access key, 13 ... speaker, 14 ... wireless communication unit, 20 ... terminal device, 200 ... chair, 21 ... control unit, 211 ... acoustic signal acquisition unit, 212 ... extraction unit, 213 ... access control unit, 22 ... UI unit, 23 ... wireless communication unit, 24 ... microphone, 25 ... speaker, 26 ... storage unit, 261 ... terminal ID, 30 ... response processing server, 300 ... tray, 31 ... control unit, 311 ... access request acquisition unit, 312 ... Authentication unit, 313 ... Response processing unit, 314 ... Setting unit, 314 ... Prediction unit, 31A ... Timer unit, 32 ... Communication unit, 33 ... Storage unit, 331 ... Authentication table, 332 ... Container DB, 40 ... providing server, 41 ... control unit, 411 ... request obtaining unit, 412 ... key specifying unit, 413 ... providing unit, 42 ... communication unit, 43 ... storage unit, 431 ... access key management table, 50, 50a ... acoustic exciter 51 ... control unit 52 ... wireless communication unit 53 ... excitation unit 54 ... reading unit

Claims (5)

現在時刻を計る計時部と、
放音された音を示す音響信号であって、自サーバ装置にログインするために用いられるアクセスキーを規定する情報が音響透かしにより重畳させられた音響信号を取得した端末装置から、前記アクセスキーと、当該アクセスキーの取得時期又は自サーバ装置へのアクセス時期に応じた時刻を示す時刻情報とを含むアクセス要求を、当該端末装置との通信により取得するアクセス要求取得部と、
前記アクセス要求取得部が取得した前記アクセスキーによる前記端末装置の認証に成功し、かつ、前記アクセス要求取得部が取得した前記時刻情報が示す時刻と前記計時部が計る現在時刻とが予め設定された時間範囲で合致した場合、当該端末装置のログインを許可する認証部と、
前記認証部により前記端末装置のログインが許可された場合、当該端末装置から取得された前記時刻情報が示す時刻に基づいて、前記時間範囲を設定する設定部と
を備えることを特徴とするサーバ装置。
A timekeeping section that measures the current time,
From the terminal device that has acquired the acoustic signal indicating the emitted sound, the acoustic signal on which the information defining the access key used for logging in to the server device is superimposed by the acoustic watermark, the access key and An access request acquisition unit that acquires an access request including time information indicating a time according to an acquisition time of the access key or an access time to the own server device by communication with the terminal device;
A time indicated by the time information acquired by the access request acquisition unit and a current time measured by the time measurement unit are set in advance, and the terminal device is successfully authenticated by the access key acquired by the access request acquisition unit. Authentication unit that allows login of the terminal device,
A setting unit configured to set the time range based on a time indicated by the time information acquired from the terminal device when login of the terminal device is permitted by the authentication unit. .
前記認証部によりログインが許可された前記端末装置から取得された前記時刻情報が示す時刻と、前記計時部が計る現在時刻とのずれにより、現在時刻よりも後の所定時刻における前記ずれを予測する予測部を備え、
前記設定部は、
前記予測部により予測された前記ずれに基づいて、前記所定時刻における前記時間範囲を設定する
ことを特徴とする請求項1に記載のサーバ装置。
The deviation at a predetermined time after the current time is predicted based on the deviation between the time indicated by the time information acquired from the terminal device permitted to log in by the authentication unit and the current time measured by the timer unit. With a predictor,
The setting unit
The server device according to claim 1, wherein the time range at the predetermined time is set based on the deviation predicted by the prediction unit.
前記設定部は、
設定した前記時間範囲を時間経過とともに広げ、前記認証部により前記端末装置のログインが許可されると、前記時間範囲を狭めて前記時間範囲を設定する
ことを特徴とする請求項1又は2に記載のサーバ装置。
The setting unit
3. The time range is set by narrowing the time range when the set time range is expanded with the passage of time and the terminal unit is permitted to log in by the authentication unit. Server device.
前記設定部は、
ログインが許可された複数の前記端末装置から取得された複数の前記時刻情報により、前記時間範囲を設定する
ことを特徴とする請求項1から3のいずれか1項に記載のサーバ装置。
The setting unit
The server device according to any one of claims 1 to 3, wherein the time range is set based on a plurality of the time information acquired from the plurality of terminal devices permitted to log in.
端末装置にアクセスキーを供給するアクセスキー供給装置と、
請求項1から4のいずれか1項に記載のサーバ装置と
を備え、
前記アクセスキー供給装置は、
前記サーバ装置にログインするために用いられるアクセスキーを規定する情報を音響透かしにより音響信号に重畳させる重畳部と、
前記重畳部により前記アクセスキーを規定する情報が重畳させられた音響信号が示す音を放音させる放音制御部と
を有し、
前記アクセス要求取得部は、前記放音制御部の制御により放音された音を示す音響信号を取得した前記端末装置から、前記アクセスキーと前記時刻情報とを取得する
ことを特徴とする認証システム。
An access key supply device for supplying an access key to the terminal device;
A server device according to any one of claims 1 to 4, and
The access key supply device includes:
A superimposing unit that superimposes information defining an access key used to log in to the server device on an acoustic signal using an acoustic watermark;
A sound emission control unit that emits a sound indicated by an acoustic signal on which information defining the access key is superimposed by the superimposing unit;
The access request acquisition unit acquires the access key and the time information from the terminal device that has acquired an acoustic signal indicating a sound emitted by the control of the sound emission control unit. .
JP2012067442A 2012-03-23 2012-03-23 Server device and authentication system Active JP5835048B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012067442A JP5835048B2 (en) 2012-03-23 2012-03-23 Server device and authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012067442A JP5835048B2 (en) 2012-03-23 2012-03-23 Server device and authentication system

Publications (2)

Publication Number Publication Date
JP2013200629A true JP2013200629A (en) 2013-10-03
JP5835048B2 JP5835048B2 (en) 2015-12-24

Family

ID=49520855

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012067442A Active JP5835048B2 (en) 2012-03-23 2012-03-23 Server device and authentication system

Country Status (1)

Country Link
JP (1) JP5835048B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015184911A (en) * 2014-03-24 2015-10-22 株式会社Nttドコモ Server device, information processing system and information processing method
JP2017134456A (en) * 2016-01-25 2017-08-03 ヤマハ株式会社 Information processing apparatus, information providing system, and information providing method
JP2019159288A (en) * 2018-03-18 2019-09-19 アルパイン株式会社 Acoustic characteristic measurement device and method
JP2019536070A (en) * 2016-08-31 2019-12-12 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited User positioning method, information push method, and related apparatus

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015184911A (en) * 2014-03-24 2015-10-22 株式会社Nttドコモ Server device, information processing system and information processing method
JP2017134456A (en) * 2016-01-25 2017-08-03 ヤマハ株式会社 Information processing apparatus, information providing system, and information providing method
JP2019536070A (en) * 2016-08-31 2019-12-12 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited User positioning method, information push method, and related apparatus
US10757537B2 (en) 2016-08-31 2020-08-25 Alibaba Group Holding Limited User positioning method, information push method, and related apparatus
JP2019159288A (en) * 2018-03-18 2019-09-19 アルパイン株式会社 Acoustic characteristic measurement device and method
JP6999232B2 (en) 2018-03-18 2022-01-18 アルパイン株式会社 Acoustic property measuring device and method

Also Published As

Publication number Publication date
JP5835048B2 (en) 2015-12-24

Similar Documents

Publication Publication Date Title
JP5729161B2 (en) Communication terminal, wireless device, and wireless communication system
JP6275040B2 (en) Ultrasonic communication system
EP2487680B1 (en) Audio watermark detection for delivering contextual content to a user
JP6648555B2 (en) Information processing device and program
JP5835048B2 (en) Server device and authentication system
US20100279673A1 (en) Remotely Locating and Commanding a Mobile Device
KR20070030272A (en) Time authentication device, time authentication method, computer program, recording medium, integrated circuit, and time authentication system
US10541986B2 (en) Method and apparatus for securing an application using a measurement of a location dependent physical property of the environment
KR20200027438A (en) Electronic ticket admission verification anti-counterfeiting system and method thereof
JP2017526195A (en) Validation of captured images using timestamps decoded from illumination from a modulated light source
JP2008065664A (en) Content data utilization system, data utilization apparatus, utilization history information management apparatus, and content data distribution apparatus
JP6732326B1 (en) Authenticated device, authentication device, authentication request transmission method, authentication method, and program
JP2014092885A (en) Authentication system, authentication device, access key supply device, terminal device, and program
JP5880249B2 (en) Server device and authentication system
JP5949015B2 (en) Access key supply device, server device, authentication system, and terminal device
JP2008042753A (en) Communication system
JP5834843B2 (en) Authentication system and access key supply device
JP2008108084A (en) Logon authentication system
JP2002116694A (en) Time signature device, its signing method and time signature system
US20080252456A1 (en) Methods and apparatus for dynamically authenticated identification
JP2019176251A (en) Authentication system and authentication method
KR101084798B1 (en) Position tracking apparatus and control method thereof using mobile communication network
JP6261407B2 (en) Server apparatus, information processing system, and information processing method
KR101506883B1 (en) Method and apparatus for providing data based Near Field Communication, and system having the same
JP6451346B2 (en) Information distribution system, information distribution apparatus, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151019

R151 Written notification of patent or utility model registration

Ref document number: 5835048

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151