JP2014092885A - 認証システム、認証装置、アクセスキー供給装置、端末装置、及びプログラム - Google Patents
認証システム、認証装置、アクセスキー供給装置、端末装置、及びプログラム Download PDFInfo
- Publication number
- JP2014092885A JP2014092885A JP2012242176A JP2012242176A JP2014092885A JP 2014092885 A JP2014092885 A JP 2014092885A JP 2012242176 A JP2012242176 A JP 2012242176A JP 2012242176 A JP2012242176 A JP 2012242176A JP 2014092885 A JP2014092885 A JP 2014092885A
- Authority
- JP
- Japan
- Prior art keywords
- access
- terminal device
- authentication
- unit
- access key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
【課題】端末装置のユーザが所定の場所に居たことのほかに、そのユーザのさらに詳細な滞在の履歴を得る。
【解決手段】アクセスキー供給装置10は、複数のアクセスキーを音響透かしにより音響信号に重畳させた音を放音させる(S1〜S3)。端末装置20は、スピーカからの音から抽出したアクセスキーを含むアクセス要求を、応答処理サーバ30宛てに送信する(S4,S5)。応答処理サーバ30は、複数のアクセスキーの種類及びその取得順を指定した認証情報をデータベースに記憶している。応答処理サーバ30は、端末装置20からアクセスキーを取得すると、この認証情報が示すアクセスキー及びアクセスキーの取得順とに基づいて、端末装置20の認証処理を行い、認証結果に応じて端末装置20に対する応答処理を実行する(S7〜S9)。応答処理サーバ30は、例えば認証成功したアクセスキーの数が多いほど、有益なコンテンツを提供する。
【選択図】図10
【解決手段】アクセスキー供給装置10は、複数のアクセスキーを音響透かしにより音響信号に重畳させた音を放音させる(S1〜S3)。端末装置20は、スピーカからの音から抽出したアクセスキーを含むアクセス要求を、応答処理サーバ30宛てに送信する(S4,S5)。応答処理サーバ30は、複数のアクセスキーの種類及びその取得順を指定した認証情報をデータベースに記憶している。応答処理サーバ30は、端末装置20からアクセスキーを取得すると、この認証情報が示すアクセスキー及びアクセスキーの取得順とに基づいて、端末装置20の認証処理を行い、認証結果に応じて端末装置20に対する応答処理を実行する(S7〜S9)。応答処理サーバ30は、例えば認証成功したアクセスキーの数が多いほど、有益なコンテンツを提供する。
【選択図】図10
Description
本発明は、アクセスキーによる端末装置の認証に関する。
複数の認証情報を用いて人物が特定の場所に訪れたことを証明する技術が、特許文献1に開示されている。特許文献1に記載の発明では、電子スタンプラリーシステムにおいて、指定場所に設置されたICカード読取端末装置が、ICカード固有のID番号と参加者固有の認証信号とをICカードから読み取ると、読み取ったID番号と認証信号とをスタンプラリー情報管理装置に送信する。スタンプラリー情報管理装置は、受信したID番号及び認証信号と予め登録しておいたID番号及び認証信号との同一性と、ラリー巡回経路の適否をチェックして、不正なくユーザが指定場所に居たことを確認する。
特許文献1に開示されているように、一度の認証処理で参照する情報の種類を増やせば、認証処理の精度が向上し、ユーザの不正行為を防止することに寄与させることができる。
これに対し、本発明の目的は、端末装置のユーザが所定の場所に居たことのほかに、そのユーザのさらに詳細な滞在の履歴を得ることである。
これに対し、本発明の目的は、端末装置のユーザが所定の場所に居たことのほかに、そのユーザのさらに詳細な滞在の履歴を得ることである。
上述した課題を解決するため、本発明の認証システムは、端末装置にアクセスキーを供給するアクセスキー供給装置と、前記アクセスキーに基づいて前記端末装置を認証する認証装置とを備え、前記アクセスキー供給装置は、互いに異なる複数のアクセスキーを規定する情報を音響透かしにより音響信号に重畳させる重畳部と、前記重畳部により前記複数のアクセスキーを規定する情報が重畳させられた音響信号が示す音を、放音部により放音せる放音制御部とを有し、前記認証装置は、前記複数のアクセスキー、及び当該複数のアクセスキーの前記端末装置での取得順を指定した認証情報を記憶する認証情報記憶部と、前記放音制御部の制御により放音された音を示す音響信号に基づいて前記端末装置に供給された前記アクセスキーを含むアクセス要求を、当該端末装置から受け付けるアクセス要求受付部と、前記アクセス受付部が受け付けたアクセス要求と、前記認証情報が示す前記複数のアクセスキー及び前記取得順とに基づいて、前記端末装置を認証する認証部と、前記認証部による認証結果に応じて、前記端末装置に応答する応答部とを有することを特徴とする。
本発明において、前記重畳部は、前記複数のアクセスキーの各アクセスキーを規定する情報を、前記認証情報で指定された前記取得順に従って、順次音響信号に重畳させてもよい。
本発明において、前記放音部の放音エリアが複数あり、前記重畳部は、複数の前記放音エリアの各々で、前記端末装置に供給されるアクセスキーの少なくとも一部を異ならせるように、前記複数のアクセスキーを規定する情報を音響透かしにより音響信号に重畳させ、前記応答部は、前記認証部による認証処理に成功した前記放音エリアに応じて、前記端末装置に応答するようにしてもよい。
本発明において、前記放音部の放音エリアが複数あり、前記重畳部は、複数の前記放音エリアの各々で、前記端末装置に供給されるアクセスキーの少なくとも一部を異ならせるように、前記複数のアクセスキーを規定する情報を音響透かしにより音響信号に重畳させ、前記応答部は、前記認証部による認証処理に成功した前記放音エリアに応じて、前記端末装置に応答するようにしてもよい。
本発明の認証装置は、複数のアクセスキー、及び当該複数のアクセスキーの取得順を指定した認証情報を記憶する認証情報記憶部と、前記複数のアクセスキーを規定する情報を音響透かしにより重畳させた音響信号に基づいて前記アクセスキーが供給された端末装置から、当該アクセスキーを含むアクセス要求を受け付けるアクセス要求受付部と、前記アクセス受付部が受け付けたアクセス要求と、前記認証情報が示す前記複数のアクセスキー及び前記取得順とに基づいて、前記端末装置を認証する認証部と、前記認証部による認証結果に応じて、前記端末装置に応答する応答部とを備えることを特徴とする。
本発明のアクセスキー供給装置は、端末装置を認証するための認証処理に用いられるアクセスキーを前記端末装置に供給するアクセスキー供給装置であって、前記認証処理において前記端末装置に供給されたアクセスキーと照合される認証情報であって、互いに異なる複数のアクセスキー及び当該複数のアクセスキーの取得順を指定した認証情報に対応して、前記アクセスキーの供給スケジュールを記憶する供給スケジュール記憶部と、前記供給スケジュール記憶部に記憶された供給スケジュールに従って、前記複数のアクセスキーを規定する情報を音響透かしにより音響信号に重畳させる重畳部と、前記重畳部により前記複数のアクセスキーを規定する情報が重畳させられた音響信号が示す音を、放音部により放音させる放音制御部とを備えることを特徴とする。
本発明の端末装置は、互いに異なる複数のアクセスキー及び当該複数のアクセスキーの取得順を指定した認証情報と、自端末装置から受け付けたアクセス要求とに基づいて、自端末装置を認証する認証装置と通信する通信部と、音響透かしにより重畳させられた前記アクセスキーを規定する情報を、音響信号から抽出する抽出部と、前記抽出部が抽出した前記情報で規定されるアクセスキーを含むアクセス要求を、前記通信部により前記認証装置宛てに送信するアクセス要求部とを備えることを特徴とする。
本発明のプログラムは、端末装置を認証するための認証処理に用いられるアクセスキーを前記端末装置に供給するアクセスキー供給装置のコンピュータを、前記認証処理において、前記端末装置に供給されたアクセスキーと照合される認証情報であって、互いに異なる複数のアクセスキー及び当該複数のアクセスキーの取得順を指定した認証情報に対応して、前記アクセスキーの供給スケジュールを記憶する供給スケジュール記憶部と、前記供給スケジュール記憶部に記憶された供給スケジュールに従って、前記複数のアクセスキーを規定する情報を音響透かしにより音響信号に重畳させる重畳部と、前記重畳部により前記複数のアクセスキーを規定する情報が重畳させられた音響信号が示す音を、放音部により放音させる放音制御部として機能させるためのプログラムである。
また、本発明のプログラムは、互いに異なる複数のアクセスキー及び当該複数のアクセスキーの取得順を指定した認証情報と、自端末装置から受け付けたアクセス要求とに基づいて、自端末装置を認証する認証装置と通信する端末装置のコンピュータに、音響透かしにより重畳させられた前記アクセスキーを規定する情報を、音響信号から抽出する抽出部と、前記抽出部が抽出した前記情報で規定されるアクセスキーを含むアクセス要求を前記認証装置宛てに送信するアクセス要求部として機能させるためのプログラムである。
また、本発明のプログラムは、互いに異なる複数のアクセスキー及び当該複数のアクセスキーの取得順を指定した認証情報と、自端末装置から受け付けたアクセス要求とに基づいて、自端末装置を認証する認証装置と通信する端末装置のコンピュータに、音響透かしにより重畳させられた前記アクセスキーを規定する情報を、音響信号から抽出する抽出部と、前記抽出部が抽出した前記情報で規定されるアクセスキーを含むアクセス要求を前記認証装置宛てに送信するアクセス要求部として機能させるためのプログラムである。
本発明によれば、端末装置のユーザが所定の場所に居たことのほかに、そのユーザのさらに詳細な滞在の履歴を得ることができる。
以下、図面を参照しつつ本発明の実施形態を説明する。
[第1実施形態]
図1は、認証システム1の全体構成を示す図である。
認証システム1は、アクセスキー供給装置10と、複数の端末装置20と、応答処理サーバ30とを備え、応答処理サーバ30により端末装置20のユーザにネットワークNWを介してサービスが提供される通信システムである。アクセスキー供給装置10は、ここではカフェやレストラン、商店などの不特定多数の人物が出入りしうる店舗に設定される。アクセスキー供給装置10は、自アクセスキー供給装置が設置された店舗の中や敷地内を放音エリアとし、この放音エリアにおいて放音する。
[第1実施形態]
図1は、認証システム1の全体構成を示す図である。
認証システム1は、アクセスキー供給装置10と、複数の端末装置20と、応答処理サーバ30とを備え、応答処理サーバ30により端末装置20のユーザにネットワークNWを介してサービスが提供される通信システムである。アクセスキー供給装置10は、ここではカフェやレストラン、商店などの不特定多数の人物が出入りしうる店舗に設定される。アクセスキー供給装置10は、自アクセスキー供給装置が設置された店舗の中や敷地内を放音エリアとし、この放音エリアにおいて放音する。
端末装置20は、ここではスマートフォンであり、店舗の顧客となりうるユーザによって携帯される。応答処理サーバ30は、アクセスキー供給装置10により形成された放音エリア内に進入したユーザに対し、端末装置20の認証処理の結果に応じたサービスを提供する認証装置である。本実施形態では、応答処理サーバ30は、ユーザが利用可能なクーポンや広告などのコンテンツを、端末装置20経由で提供するサーバ装置である。端末装置20と応答処理サーバ30とは、ネットワークNW経由で通信可能に接続されている。ネットワークNWは、ここでは、移動体通信網、ゲートウェイ及びインターネットなどで例示される通信網である。
なお、認証システム1は、アクセスキー供給装置10や応答処理サーバ30を複数有していてもよいが、本実施形態ではそれぞれ1つだけ有するものとする。また、通信システム1に含まれる複数の端末装置20に関する説明について、以下では、一の端末装置20を代表させて説明する。
なお、認証システム1は、アクセスキー供給装置10や応答処理サーバ30を複数有していてもよいが、本実施形態ではそれぞれ1つだけ有するものとする。また、通信システム1に含まれる複数の端末装置20に関する説明について、以下では、一の端末装置20を代表させて説明する。
図2は、アクセスキー供給装置10のハードウェア構成を示すブロック図である。図2に示すように、アクセスキー供給装置10は、制御部11と、記憶部12と、通信部13と、スピーカ14とを備える。
制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)を有するマイクロプロセッサを備える。CPUは、ROMや記憶部12に記憶されたプログラムをRAMに読み出して実行することにより、アクセスキー供給装置10の各部を制御する。例えば、制御部11は、応答処理サーバ30が端末装置20を認証するための認証処理に用いられるアクセスキーを端末装置20に供給するための制御を行う。記憶部12は、例えばハードディスク装置を備える記憶装置である。記憶部12は、制御部11が端末装置20にアクセスキーを供給するときに参照するスケジュールデータ121を記憶している。
制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)を有するマイクロプロセッサを備える。CPUは、ROMや記憶部12に記憶されたプログラムをRAMに読み出して実行することにより、アクセスキー供給装置10の各部を制御する。例えば、制御部11は、応答処理サーバ30が端末装置20を認証するための認証処理に用いられるアクセスキーを端末装置20に供給するための制御を行う。記憶部12は、例えばハードディスク装置を備える記憶装置である。記憶部12は、制御部11が端末装置20にアクセスキーを供給するときに参照するスケジュールデータ121を記憶している。
図3は、スケジュールデータ121のデータ構造を説明する図である。スケジュールデータ121は、アクセスキー供給装置10におけるアクセスキーの供給スケジュールを示すデータである。図3に示すように、スケジュールデータ121は、複数のアクセスキー、及びこれら複数のアクセスキーのアクセスキー供給装置10による供給順を規定したデータである。ここにおいて、スケジュールデータ121は、各アクセスキーの供給期間の長さをTとして一の供給期間に一のアクセスキーを供給し、且つ、一の供給期間が経過するごとに別のアクセスキーに変更する供給スケジュールを示す。ここでは、スケジュールデータ121は、アクセスキーK1→K2→K3→K4→K5という順で、計5つのアクセスキーを順次一つずつ、各供給期間に供給する供給スケジュールを示す。さらに、スケジュールデータ121は、アクセスキーK5の供給期間の後に、再びアクセスキーK1の供給期間を設け、以降、アクセスキーK1→K2→K3→K4→K5(これを1周期とする。)という順で、アクセスキーの供給を1周期ごとに繰り返すことを規定する。
なお、スケジュールデータ121は、1周期分のアクセスキーの供給スケジュールを示すデータを含んでいてもよい。この場合、アクセスキー供給装置10は、スケジュールデータ121に従ったアクセスキーの供給を複数回繰り返すこととなる。
なお、スケジュールデータ121は、1周期分のアクセスキーの供給スケジュールを示すデータを含んでいてもよい。この場合、アクセスキー供給装置10は、スケジュールデータ121に従ったアクセスキーの供給を複数回繰り返すこととなる。
通信部13は、ネットワークNWに接続するためのインタフェースである。スピーカ14は、制御部11により出力された音響信号が示す音を放音する放音部である。上述した放音エリアは、スピーカ14からの音が届くエリアであるが、本実施形態では、端末装置20は、放音エリア内において放音された音に埋め込まれた音響透かし情報を復元できる位置に配置されるものとする。
図4は、端末装置20のハードウェア構成を示すブロック図である。図4に示すように、端末装置20は、制御部21と、UI(User Interface)部22と、無線通信部23と、マイクロホン24と、スピーカ25と、記憶部26とを備える。
制御部21は、CPU、ROM及びRAMを有するマイクロプロセッサを備える。CPUは、ROMや記憶部26に記憶されたプログラムをRAMに読み出して実行することにより、端末装置20の各部を制御する。UI部22は、例えばタッチパネルを備え、ユーザからの操作を受け付けるとともに、画像や音により情報を報知する。無線通信部23は、無線通信回路やアンテナを備え、ネットワークNWに接続するためのインタフェースである。マイクロホン24は、制御部21と電気的に接続され、収音する収音部であり、収音した音を示す音響信号を制御部21に出力する。マイクロホン24は、受話音声や端末装置20周辺の音を収音して、収音した音を示す音響信号を制御部21に出力する。この音響信号は、例えば、音波形を表すアナログ形式の波形信号である。アナログ形式の音響信号は、制御部21においてサンプリングされてデジタル形式の音響信号に変換される。スピーカ25は、送話音声などを放音する。記憶部26は、例えばEEPROM(Erasable Programmable ROM)を備え、制御部21が実行するプログラムのほか、端末装置20を識別する情報である端末IDを記憶する。端末IDは、例えば、端末装置20に割り当てられた電話番号やSIM(Subscriber Identity Module)カードから特定される識別情報などであってもよい。
制御部21は、CPU、ROM及びRAMを有するマイクロプロセッサを備える。CPUは、ROMや記憶部26に記憶されたプログラムをRAMに読み出して実行することにより、端末装置20の各部を制御する。UI部22は、例えばタッチパネルを備え、ユーザからの操作を受け付けるとともに、画像や音により情報を報知する。無線通信部23は、無線通信回路やアンテナを備え、ネットワークNWに接続するためのインタフェースである。マイクロホン24は、制御部21と電気的に接続され、収音する収音部であり、収音した音を示す音響信号を制御部21に出力する。マイクロホン24は、受話音声や端末装置20周辺の音を収音して、収音した音を示す音響信号を制御部21に出力する。この音響信号は、例えば、音波形を表すアナログ形式の波形信号である。アナログ形式の音響信号は、制御部21においてサンプリングされてデジタル形式の音響信号に変換される。スピーカ25は、送話音声などを放音する。記憶部26は、例えばEEPROM(Erasable Programmable ROM)を備え、制御部21が実行するプログラムのほか、端末装置20を識別する情報である端末IDを記憶する。端末IDは、例えば、端末装置20に割り当てられた電話番号やSIM(Subscriber Identity Module)カードから特定される識別情報などであってもよい。
図5は、応答処理サーバ30のハードウェア構成を示すブロック図である。図5に示すように、応答処理サーバ30は、制御部31と、通信部32と、記憶部33とを備える。
制御部31は、CPU、ROM及びRAMを有するマイクロプロセッサを備える。CPUは、ROMや記憶部33に記憶されたプログラムをRAMに読み出して実行することにより、応答処理サーバ30の各部を制御する。通信部32は、ネットワークNWに接続するためのインタフェースである。記憶部33は、例えばハードディスク装置を備え、制御部31が実行するプログラムのほか、認証情報331と、認証結果DB(Data Base)332と、コンテンツDB333とを記憶している。
制御部31は、CPU、ROM及びRAMを有するマイクロプロセッサを備える。CPUは、ROMや記憶部33に記憶されたプログラムをRAMに読み出して実行することにより、応答処理サーバ30の各部を制御する。通信部32は、ネットワークNWに接続するためのインタフェースである。記憶部33は、例えばハードディスク装置を備え、制御部31が実行するプログラムのほか、認証情報331と、認証結果DB(Data Base)332と、コンテンツDB333とを記憶している。
図6は、認証情報331のデータ構造を示す図である。
図6に示すように、認証情報331は、応答処理サーバ30で認証処理が行われるときに参照される認証情報である。認証情報331は、複数のアクセスキー、及びこれら複数のアクセスキーの端末装置20による取得順を指定した情報である。この認証情報331では、アクセスキーK1→K2→K3→K4→K5というように、5つのアクセスキーK1〜K5とこれらのアクセスキーの取得順とが指定されている。本実施形態では、認証情報331で指定される複数のアクセスキーは、スケジュールデータ121で規定された複数のアクセスキーに一致する。さらに、認証情報331で指定される複数のアクセスキーの供給順は、スケジュールデータ121で規定された複数のアクセスキーの取得順に一致する。
なお、本実施形態における、スケジュールデータ121で規定された供給するアクセスキーやその供給順、数は一例であるとともに、認証情報331におけるアクセスキーやその取得順、数は一例であり、それぞれどのように設定されていても構わない。
図6に示すように、認証情報331は、応答処理サーバ30で認証処理が行われるときに参照される認証情報である。認証情報331は、複数のアクセスキー、及びこれら複数のアクセスキーの端末装置20による取得順を指定した情報である。この認証情報331では、アクセスキーK1→K2→K3→K4→K5というように、5つのアクセスキーK1〜K5とこれらのアクセスキーの取得順とが指定されている。本実施形態では、認証情報331で指定される複数のアクセスキーは、スケジュールデータ121で規定された複数のアクセスキーに一致する。さらに、認証情報331で指定される複数のアクセスキーの供給順は、スケジュールデータ121で規定された複数のアクセスキーの取得順に一致する。
なお、本実施形態における、スケジュールデータ121で規定された供給するアクセスキーやその供給順、数は一例であるとともに、認証情報331におけるアクセスキーやその取得順、数は一例であり、それぞれどのように設定されていても構わない。
図7は、認証結果DB332のデータ構造を示す図である。
図7に示すように、認証結果DB332は、応答処理サーバ30による端末装置20の認証結果を格納したデータベースである。認証結果DB332は、具体的には、認証処理が行われた端末装置20を識別する端末IDと、この端末装置20の認証結果とを対応付けて格納したデータベースである。認証結果DB332に格納される認証結果は、端末装置20の認証処理に成功したアクセスキーと、認証処理に成功したアクセスキーの端末装置20における取得順とを指定したデータである。
応答処理サーバ30は、端末装置20が送信してきた或るアクセスキーにより、当該端末装置20の認証処理に成功すると、その端末装置20が実際にアクセスキーを取得済みであるとして、この端末装置20を示す端末IDと、この端末装置20が実際に取得したアクセスキーとを対応付けて認証結果DB332に書き込む。このように認証結果DB332には、現時点での端末装置20の認証結果を示すデータが格納されている。
なお、応答処理サーバ30において認証を開始する直前までは、認証結果DB332には、端末IDと認証結果とを示すデータは書き込まれていない。
図7に示すように、認証結果DB332は、応答処理サーバ30による端末装置20の認証結果を格納したデータベースである。認証結果DB332は、具体的には、認証処理が行われた端末装置20を識別する端末IDと、この端末装置20の認証結果とを対応付けて格納したデータベースである。認証結果DB332に格納される認証結果は、端末装置20の認証処理に成功したアクセスキーと、認証処理に成功したアクセスキーの端末装置20における取得順とを指定したデータである。
応答処理サーバ30は、端末装置20が送信してきた或るアクセスキーにより、当該端末装置20の認証処理に成功すると、その端末装置20が実際にアクセスキーを取得済みであるとして、この端末装置20を示す端末IDと、この端末装置20が実際に取得したアクセスキーとを対応付けて認証結果DB332に書き込む。このように認証結果DB332には、現時点での端末装置20の認証結果を示すデータが格納されている。
なお、応答処理サーバ30において認証を開始する直前までは、認証結果DB332には、端末IDと認証結果とを示すデータは書き込まれていない。
図8は、コンテンツDB333のデータ構造を示す図である。
図8に示すように、コンテンツDB333は、予め決められた認証結果と、コンテンツを表すコンテンツデータとを対応付けたデータ構造である。コンテンツDB333に格納される認証結果は、端末装置20の認証処理に成功したアクセスキーと、成功した認証処理に用いられたアクセスキーの端末装置20における取得順とを指定した情報である。コンテンツデータは、ここでは、端末装置20に提供される対象となるコンテンツを表すデータであって、例えばURL(Uniform Resource Locator)等のネットワーク上のアドレスを表すデータである。このコンテンツは、例えば広告やクーポン等であるが、端末装置20経由でユーザに提供されるコンテンツであれば、どのようなコンテンツであってもよい。
図8に示すように、コンテンツDB333は、予め決められた認証結果と、コンテンツを表すコンテンツデータとを対応付けたデータ構造である。コンテンツDB333に格納される認証結果は、端末装置20の認証処理に成功したアクセスキーと、成功した認証処理に用いられたアクセスキーの端末装置20における取得順とを指定した情報である。コンテンツデータは、ここでは、端末装置20に提供される対象となるコンテンツを表すデータであって、例えばURL(Uniform Resource Locator)等のネットワーク上のアドレスを表すデータである。このコンテンツは、例えば広告やクーポン等であるが、端末装置20経由でユーザに提供されるコンテンツであれば、どのようなコンテンツであってもよい。
図8に示すように、例えば、コンテンツDB333で認証結果として「K1→K2→K3」に対応付けられるコンテンツデータとして、「コンテンツA」が対応付けられている。これは、「K1→K2→K3」の順序でアクセスキーを取得した端末装置20の認証処理に成功した場合に、コンテンツAを端末装置20に提供することが応答処理サーバ30により許可されることを意味する。また、コンテンツDB333では、認証結果として「K1→K2→K3→K4」に対応付けられるコンテンツデータとして、「コンテンツB」が対応付けられ、認証結果として「K1→K2→K3→K4→K5」に対応付けられるコンテンツデータとして、「コンテンツC」が対応付けられている。これらのコンテンツについても、コンテンツAの場合と同様に、認証処理の結果に応じて、コンテンツB又はコンテンツCを端末装置20に提供することが、応答処理サーバ30により許可される。
さらに、応答処理サーバ30から端末装置20に提供されるコンテンツの価値は、認証結果に含まれるアクセスキーの数が多くなるほど高くなる。ここでは、コンテンツA<コンテンツB<コンテンツCという順で価値が高くなり、例えば、商品の割引率が高くなったり、ユーザが受け取ることのできる景品が高価になったりして、ユーザにとって価値の高い有益なコンテンツとなる。このようなコンテンツの価値を、認証されたアクセスキーの数と対応させる関係としているのは、ユーザが端末装置20により取得したアクセスキーの数が多いほど、ユーザが店舗Aに継続して長時間滞在し、アクセスキーを取得するために多くの労力をかけたことを意味するからである。このように、応答処理サーバ30により提供されるコンテンツは、ユーザの労力に応じた特典(つまり対価)となるように価値が決められている。
なお、コンテンツDB333においては、ネットワーク上のアドレスを表すデータに代えて、コンテンツそのものを意味するデータが格納されていてもよい。この場合、応答処理サーバ30は、ネットワーク上のアドレスを表すデータに代えて、コンテンツそのものを意味するデータを端末装置20に送信すればよい。
なお、コンテンツDB333においては、ネットワーク上のアドレスを表すデータに代えて、コンテンツそのものを意味するデータが格納されていてもよい。この場合、応答処理サーバ30は、ネットワーク上のアドレスを表すデータに代えて、コンテンツそのものを意味するデータを端末装置20に送信すればよい。
次に、認証システム1の機能的構成を説明する。
図9は、認証システム1の機能的構成を示す機能ブロック図である。まず、アクセスキー供給装置10の機能的構成を説明する。アクセスキー供給装置10の制御部11は、プログラムを実行することにより、重畳部111と、放音制御部112と、更新部113とに相当する機能を実現する。
重畳部111は、スケジュールデータ121が示すスケジュールに従って、互いに異なる複数のアクセスキーを音響透かしにより音響信号に重畳させる。重畳部111は、例えばM系列やGold系列などの拡散符号を用いたり、OFDM(Orthogonal Frequency-Division Multiplexing)変調を用いたりして、アクセスキーを音響信号に重畳させる。また、重畳部111によって重畳される音響透かしは、可聴周波数の上限値(例えば、18k〜20kHz)より高い周波数帯域に重畳される。従って、音響透かしを表す音は人に聞きとられず、また音響信号が示す音の聞き取りにも影響を与えない。
放音制御部112は、重畳部111が音響透かしにより複数のアクセスキーを重畳させた音響信号が示す音を、スピーカ14に放音させる。
更新部113は、応答処理サーバ30により送信された更新指示を通信部13により受信すると、スケジュールデータ121を更新する。このようにして更新部113は、更新指示に従って、アクセスキー供給装置10が供給する複数のアクセスキーのいずれかのアクセスキー、及びこれら複数のアクセスキーの供給順の少なくとも一方を更新する。
図9は、認証システム1の機能的構成を示す機能ブロック図である。まず、アクセスキー供給装置10の機能的構成を説明する。アクセスキー供給装置10の制御部11は、プログラムを実行することにより、重畳部111と、放音制御部112と、更新部113とに相当する機能を実現する。
重畳部111は、スケジュールデータ121が示すスケジュールに従って、互いに異なる複数のアクセスキーを音響透かしにより音響信号に重畳させる。重畳部111は、例えばM系列やGold系列などの拡散符号を用いたり、OFDM(Orthogonal Frequency-Division Multiplexing)変調を用いたりして、アクセスキーを音響信号に重畳させる。また、重畳部111によって重畳される音響透かしは、可聴周波数の上限値(例えば、18k〜20kHz)より高い周波数帯域に重畳される。従って、音響透かしを表す音は人に聞きとられず、また音響信号が示す音の聞き取りにも影響を与えない。
放音制御部112は、重畳部111が音響透かしにより複数のアクセスキーを重畳させた音響信号が示す音を、スピーカ14に放音させる。
更新部113は、応答処理サーバ30により送信された更新指示を通信部13により受信すると、スケジュールデータ121を更新する。このようにして更新部113は、更新指示に従って、アクセスキー供給装置10が供給する複数のアクセスキーのいずれかのアクセスキー、及びこれら複数のアクセスキーの供給順の少なくとも一方を更新する。
次に、端末装置20の機能的構成を説明する。
端末装置20の制御部21は、プログラムを実行することにより、音響信号取得部211と、抽出部212と、アクセス制御部213とに相当する機能を実現する。
音響信号取得部211は、放音制御部112の制御によりスピーカ25により放音された音を示す音響信号を取得する。ここにおいて、音響信号取得部211は、マイクロホン24により収音された音を示す音響信号を取得する。
抽出部212は、音響信号取得部211により取得された音響信号から、音響透かしにより重畳させられたアクセスキーを抽出する。抽出部212は、重畳部111における音響透かしの重畳方法に対応した方法でアクセスキーを抽出する。例えば、抽出部212は、HPF(High Pass Filter)を備え、このHPFを用いたフィルタリング処理を施す。
端末装置20の制御部21は、プログラムを実行することにより、音響信号取得部211と、抽出部212と、アクセス制御部213とに相当する機能を実現する。
音響信号取得部211は、放音制御部112の制御によりスピーカ25により放音された音を示す音響信号を取得する。ここにおいて、音響信号取得部211は、マイクロホン24により収音された音を示す音響信号を取得する。
抽出部212は、音響信号取得部211により取得された音響信号から、音響透かしにより重畳させられたアクセスキーを抽出する。抽出部212は、重畳部111における音響透かしの重畳方法に対応した方法でアクセスキーを抽出する。例えば、抽出部212は、HPF(High Pass Filter)を備え、このHPFを用いたフィルタリング処理を施す。
アクセス制御部213は、抽出部212が抽出したアクセスキーに応じて、応答処理サーバ30に認証を要求するためのアクセス制御を行う。具体的には、アクセス制御部213は、抽出部212が抽出したアクセスキーと、記憶部26から取得した端末IDとを含むアクセス要求を、無線通信部23により応答処理サーバ30宛てに送信する。
次に、応答処理サーバ30の機能的構成を説明する。
応答処理サーバ30の制御部31は、プログラムを実行することにより、アクセス要求受付部311と、認証部312と、応答部313と、更新部314とに相当する機能を実現する。
アクセス要求受付部311は、端末装置20により送信されたアクセス要求を、端末装置20との通信により通信部32から受け付ける。
認証部312は、アクセス要求受付部311が取得したアクセス要求と、記憶部33に記憶された認証情報331とに基づいて、端末装置20を認証するための認証処理を行う。具体的には、認証部312は、アクセス要求受付部311が受け付けたアクセス要求に含まれるアクセスキーが、認証情報331で指定されたアクセスキーに一致すると判定すると、このアクセス要求に含まれる端末IDと対応付けてこのアクセスキーを認証結果DB332に書き込む。
応答処理サーバ30の制御部31は、プログラムを実行することにより、アクセス要求受付部311と、認証部312と、応答部313と、更新部314とに相当する機能を実現する。
アクセス要求受付部311は、端末装置20により送信されたアクセス要求を、端末装置20との通信により通信部32から受け付ける。
認証部312は、アクセス要求受付部311が取得したアクセス要求と、記憶部33に記憶された認証情報331とに基づいて、端末装置20を認証するための認証処理を行う。具体的には、認証部312は、アクセス要求受付部311が受け付けたアクセス要求に含まれるアクセスキーが、認証情報331で指定されたアクセスキーに一致すると判定すると、このアクセス要求に含まれる端末IDと対応付けてこのアクセスキーを認証結果DB332に書き込む。
応答部313は、認証部312の認証結果に応じて、アクセス要求の送信元である端末装置20に応答する。ここにおいて、応答部313は、端末装置20の認証処理に成功した場合には、認証処理に成功したアクセスキーに対応付けてコンテンツDB333に格納されたコンテンツデータを、端末装置20宛てに送信するよう通信部32を制御する。
更新部314は、認証情報331を更新する場合に、認証情報331を更新するとともに、通信部32によりアクセスキー供給装置10に宛てて更新指示を送信する。より具体的には、更新部314は、認証情報331で指定された複数のアクセスキーのいずれかのアクセスキー、及びこれら複数のアクセスキーの取得順の少なくとも一方を更新する。また、更新部314は、アクセスキー供給装置10が供給する複数のアクセスキーのいずれかのアクセスキー、及びこれら複数のアクセスキーの供給順の少なくとも一方を更新するように指示する。
更新部314は、認証情報331を更新する場合に、認証情報331を更新するとともに、通信部32によりアクセスキー供給装置10に宛てて更新指示を送信する。より具体的には、更新部314は、認証情報331で指定された複数のアクセスキーのいずれかのアクセスキー、及びこれら複数のアクセスキーの取得順の少なくとも一方を更新する。また、更新部314は、アクセスキー供給装置10が供給する複数のアクセスキーのいずれかのアクセスキー、及びこれら複数のアクセスキーの供給順の少なくとも一方を更新するように指示する。
次に、認証システム1の動作を説明する。
図10は、認証システム1における処理の流れを示すシーケンスチャートである。
アクセスキー供給装置10の制御部11は、記憶部12に記憶された図示せぬ音源から供給される音響信号に基づき、予めBGM(Background Music)などの音をスピーカ14により放音エリアにおいて放音させている。この放音期間において、制御部11はこのBGMを示す音響信号に、スケジュールデータ121に従って、音響透かしによりアクセスキーを重畳させる。
まず、制御部11は、記憶部12に記憶されたスケジュールデータ121に基づいて、端末装置20に供給するアクセスキーを取得する(ステップS1)。次に、制御部11は、スケジュールデータ121で規定された供給期間において、ステップS1の処理で取得したアクセスキーを、音響透かしにより音響信号に重畳させる(ステップS2)。そして、制御部11は、音響透かしによりアクセスキーが重畳させられた音響信号が示す音をスピーカ14に放音させる(ステップS3)。制御部11は、可聴域の比較的高い周波数帯域以上(例えば、18kHz以上)の音響信号を用いてアクセスキーを重畳させる。
ここでは、制御部11は、アクセスキーとして「K1」を音響透かしにより音響信号に重畳させるものとする。
図10は、認証システム1における処理の流れを示すシーケンスチャートである。
アクセスキー供給装置10の制御部11は、記憶部12に記憶された図示せぬ音源から供給される音響信号に基づき、予めBGM(Background Music)などの音をスピーカ14により放音エリアにおいて放音させている。この放音期間において、制御部11はこのBGMを示す音響信号に、スケジュールデータ121に従って、音響透かしによりアクセスキーを重畳させる。
まず、制御部11は、記憶部12に記憶されたスケジュールデータ121に基づいて、端末装置20に供給するアクセスキーを取得する(ステップS1)。次に、制御部11は、スケジュールデータ121で規定された供給期間において、ステップS1の処理で取得したアクセスキーを、音響透かしにより音響信号に重畳させる(ステップS2)。そして、制御部11は、音響透かしによりアクセスキーが重畳させられた音響信号が示す音をスピーカ14に放音させる(ステップS3)。制御部11は、可聴域の比較的高い周波数帯域以上(例えば、18kHz以上)の音響信号を用いてアクセスキーを重畳させる。
ここでは、制御部11は、アクセスキーとして「K1」を音響透かしにより音響信号に重畳させるものとする。
端末装置20の制御部21は、応答処理サーバ30からコンテンツデータの提供を受けるためのアプリケーションプログラムを予め実行していて、この実行期間中には、マイクロホン24により収音された音を示す音響信号を取得する。ここにおいて、マイクロホン24により収音される音として、いずれかのアクセスキー供給装置10によりステップS3の処理で放音された音を想定する。そして、制御部21は、マイクロホン24から取得した音響信号から、アクセスキーの抽出を試みる動作を継続して繰返し行う。そして、制御部21は、マイクロホン24から取得した音響信号からアクセスキーを抽出する(ステップS4)。ここにおいて、制御部21はアクセスキーとして「K1」を抽出する。
次に、制御部21は、音響信号から抽出したアクセスキーと、記憶部26に記憶されている端末IDとを含むアクセス要求を生成し、生成したアクセス要求を無線通信部23により応答処理サーバ30宛てに送信する(ステップS5)。ここでは、制御部21は、アクセスキーとして「K1」と、端末IDとして「UID001」とを含むアクセス要求を応答処理サーバ30宛てに送信する。
応答処理サーバ30の制御部31は、通信部32により受信したアクセス要求を受け付けると、受け付けたアクセス要求により端末装置20の認証処理を行う(ステップS6)。ステップS6の処理では、制御部31は、アクセス要求に含まれるアクセスキーと、記憶部33に記憶された認証情報331とに基づいて、端末装置20の認証処理を行う。ここにおいて、制御部31は、(I)アクセス要求に含まれるアクセスキーが認証情報331で指定されたアクセスキーと一致するか否かを判定し、(II)認証情報331で指定されたアクセスキーの取得順と、端末装置20での実際のアクセスキーの取得順とが一致するか否かを判定し、且つ、(III)アクセス要求に含まれるアクセスキーと端末IDとが認証結果DB332において既に対応付けられているか否かを判定する。
次に、制御部31は、端末装置20の認証処理に成功したか否かを判定する(ステップS7)。制御部31は、(I)アクセス要求に含まれるアクセスキーが認証情報331で指定されたアクセスキーと一致し、(II)認証情報331で指定されたアクセスキーの取得順と、端末装置20での実際のアクセスキーの取得順とが一致し、且つ、(III)アクセス要求に含まれるアクセスキーと端末IDとが認証結果DB332において既に対応付けられていなければ、端末装置20の認証処理に成功したと判定する(ステップS7;YES)。一方、制御部31は、アクセス要求に含まれるアクセスキーが認証情報331で指定されたアクセスキーと異なっているか、認証情報331で指定されたアクセスキーの取得順と端末装置20での実際のアクセスキーの取得順とが異なるか、又は、アクセス要求に含まれるアクセスキーと端末IDとが認証結果DB332において既に対応付けられていれば、認証処理に失敗したと判定する(ステップS7;NO)。
制御部31は、ステップS7の処理で端末装置20の認証処理に成功したと判定した場合、認証処理に成功したアクセスキーと端末IDとを対応付けて認証結果DB332に書き込んで、認証結果DB332を更新する(ステップS8)。
次に、制御部31は、端末装置20の認証結果に応じて端末装置20に応答する(ステップS9)。ここにおいて、制御部31は、認証結果DB332に格納された認証結果と、コンテンツDB333に格納された認証結果とを照合して、これらが一致すれば、コンテンツDB333においてこの認証結果に対応付けられたコンテンツデータを端末装置20に宛てて送信する。ここにおいて、制御部31は、端末装置20についてアクセスキーとして「K1」による認証処理に成功しただけであるから、応答処理を実行しない。
次に、制御部31は、端末装置20の認証結果に応じて端末装置20に応答する(ステップS9)。ここにおいて、制御部31は、認証結果DB332に格納された認証結果と、コンテンツDB333に格納された認証結果とを照合して、これらが一致すれば、コンテンツDB333においてこの認証結果に対応付けられたコンテンツデータを端末装置20に宛てて送信する。ここにおいて、制御部31は、端末装置20についてアクセスキーとして「K1」による認証処理に成功しただけであるから、応答処理を実行しない。
次に、制御部31は、認証情報331を更新するか否かを判断する(ステップS10)。制御部31は、同一の認証情報331が長期に使用されることによる不正の発生を回避するために、認証情報331を更新する場合には、ステップS10の処理で「YES」と判断する。制御部31は、例えば1日1回といったように所定時期が到来したことを契機に更新してもよいし、所定の数の端末装置20で認証処理に成功したことを契機に更新してもよく、その契機は特に問わない。制御部31は、認証情報331を更新する場合には、その更新後の認証情報331を新たに記憶部33に記憶させ(ステップS11)、スケジュールデータ121の更新指示を、通信部32によりアクセスキー供給装置10宛てに送信する(ステップS12)。アクセスキー供給装置10の制御部11は、通信部13により更新指示を受信すると、更新指示に従ってスケジュールデータ121を更新する(ステップS13)。これにより、アクセスキー供給装置10が記憶部12に記憶するスケジュールデータ121が示す供給スケジュールと、応答処理サーバ30が記憶部33に記憶する認証情報331とが整合する。
以上が、認証システム1の全体的な処理の流れの説明である。認証システム1では、端末装置20がアクセスキーを取得して認証処理を要求するときに、上記処理ステップが実行される。
以上が、認証システム1の全体的な処理の流れの説明である。認証システム1では、端末装置20がアクセスキーを取得して認証処理を要求するときに、上記処理ステップが実行される。
続いて、認証システム1における認証処理に関して、更に後の動作を説明する。
アクセスキーK1の供給期間が終了して、アクセスキーK2の供給期間なると、認証システム1では、上記処理ステップS1〜S6の実行により、アクセスキーK2による端末装置20の認証処理に成功することとなる。これにより、応答処理サーバ30は、認証結果DB332に、端末IDとして「UID001」に対応付けて認証結果として「K1→K2」を対応付けて格納する(ステップS8)。次に、アクセスキーK3の供給期間なると、認証システム1では、上記処理ステップS1〜S6の実行により、アクセスキーK3による端末装置20の認証処理に成功することとなる。これにより、応答処理サーバ30は、認証結果DB332に、端末IDとして「UID001」に対応付けて認証結果として「K1→K2→K3」を対応付けて格納する(ステップS8)。アクセスキーK3での認証処理に成功すると、応答処理サーバ30の制御部31は、コンテンツDB333において、認証結果として「K1→K2→K3」に対応付けて格納されたコンテンツAを端末装置20に送信する応答処理を実行する(ステップS9)。
アクセスキーK1の供給期間が終了して、アクセスキーK2の供給期間なると、認証システム1では、上記処理ステップS1〜S6の実行により、アクセスキーK2による端末装置20の認証処理に成功することとなる。これにより、応答処理サーバ30は、認証結果DB332に、端末IDとして「UID001」に対応付けて認証結果として「K1→K2」を対応付けて格納する(ステップS8)。次に、アクセスキーK3の供給期間なると、認証システム1では、上記処理ステップS1〜S6の実行により、アクセスキーK3による端末装置20の認証処理に成功することとなる。これにより、応答処理サーバ30は、認証結果DB332に、端末IDとして「UID001」に対応付けて認証結果として「K1→K2→K3」を対応付けて格納する(ステップS8)。アクセスキーK3での認証処理に成功すると、応答処理サーバ30の制御部31は、コンテンツDB333において、認証結果として「K1→K2→K3」に対応付けて格納されたコンテンツAを端末装置20に送信する応答処理を実行する(ステップS9)。
次に、アクセスキーK4による端末装置20の認証処理に成功すると、応答処理サーバ30の制御部31は、認証結果DB332に、端末IDとして「UID001」に対応付けて認証結果として「K1→K2→K3→K4」と対応付けて格納する(ステップS8)。この場合、応答処理サーバ30の制御部31は、ステップS9の処理において、コンテンツDB333で、認証結果として「K1→K2→K3→K4」に対応付けて格納されたコンテンツBを、端末装置20宛てに送信する(ステップS9)。
また、アクセスキーK5による端末装置20の認証処理に成功すると、応答処理サーバ30の制御部31は、認証結果DB332に、端末IDとして「UID001」に対応付けて認証結果として「K1→K2→K3→K4→K5」を対応付けて格納する(ステップS8)。この場合、応答処理サーバ30の制御部31は、ステップS9の処理では、コンテンツDB333で認証結果として「K1→K2→K3→K4→K5」に対応付けて格納されたコンテンツCを、端末装置20宛てに送信する(ステップS9)。
また、アクセスキーK5による端末装置20の認証処理に成功すると、応答処理サーバ30の制御部31は、認証結果DB332に、端末IDとして「UID001」に対応付けて認証結果として「K1→K2→K3→K4→K5」を対応付けて格納する(ステップS8)。この場合、応答処理サーバ30の制御部31は、ステップS9の処理では、コンテンツDB333で認証結果として「K1→K2→K3→K4→K5」に対応付けて格納されたコンテンツCを、端末装置20宛てに送信する(ステップS9)。
以上のような認証システム1によれば、店舗Aの中に居た時間が長いユーザほど、有益なコンテンツを得ることができる。しかし、ユーザが一部の期間において店舗Aから外に出るなどして、本来用意されている複数のアクセスキーのうち、一部のアクセスキーを取得しなかった場合には、端末装置20が取得したアクセスキー及びアクセスキーの取得順と、応答処理サーバ30が記憶する認証情報331で指定された複数のアクセスキー、及びこれら複数のアクセスキーの取得順とが完全一致しないことになるので、継続的にユーザが店舗Aに滞在していなかったことをサービス提供者(ここでは、例えば店舗Aの運営者)が把握可能である。これにより、応答処理サーバ30は、店舗Aに継続して滞在したユーザには高価なコンテンツを提供する一方、一部の期間に抜け出すなど継続して滞在していないユーザについては、これと同等のコンテンツを提供しないという、ユーザの時間に関する滞在の履歴に応じてユーザの差別化が可能となる。
また、一部のアクセスキーを、不正な方法で端末装置20が事後的に取得した場合、端末装置20での実際のアクセスキーの取得順が、認証情報331で指定されたこのアクセスキーの取得順と完全一致しなくなる。これにより、認証システム1によれば、不正行為により高価なコンテンツがユーザに取得されることを防止することができる。このようにして、認証システム1によれば、単に所定の場所にユーザが居たか居ないかということではなく、その場所にユーザが居た時間の長さやいつ滞在していたかといった履歴に関する情報を特定できる。従って、ユーザの滞在の具体的な態様を示す情報を、ユーザに負担をかけないで詳細に把握することができる。これにより、応答処理サーバ30は、ユーザの詳細な滞在の履歴に応じた様々な態様でコンテンツを提供することができる。
また、本実施形態の認証システム1によれば、ユーザが端末装置20によって取得したアクセスキーが多いほど、応答処理サーバ30によって高価値なサービスがユーザに提供されるから、ユーザがより長い時間店舗に滞在し、また、サービス提供者が望む場所に居るように、ユーザの行動を誘導することも可能である。このように、認証システム1によれば、ユーザの滞在の履歴を把握するだけでなく、間接的に、ユーザが行動する場所と時間とを制御することも可能である。これにより、認証システム1は、店舗の顧客側のユーザのみならず、サービス提供者側(店舗の運営者側やコンテンツの供給者側)にも有益である。
また、本実施形態では、音響信号に応じた音が届く放音エリアのみにアクセスキー供給装置10によってアクセスキーが供給されるから、人間が目視で放音エリアが確認可能な手段であるエリア制限手段(つまり、壁やパーテションなどの音を遮音する効果を奏する部材)を用いて、比較的容易にアクセスキーが供給される放音エリアを制限することができる。
[第2実施形態]
次に、本発明の第2実施形態を説明する。
上述した第1実施形態では、アクセスキー供給装置10は、複数のアクセスキーのうち端末装置20に供給するアクセスキーを時間変化させながら供給していたが、複数のアクセスキーを時間変化させないようにしてもよい。この実施形態では、アクセスキー供給装置10aは、複数のアクセスキーの各々に対応して設けられた複数のスピーカを駆動する。この複数のスピーカは、アクセスキー供給装置10aによるアクセスキーの供給順に基づいて互いに異なる位置に配置されている。
なお、本実施形態において、上述した第1実施形態と同じ符号を付した構成要素や処理ステップは、上述した第1実施形態と同等に機能するから、以下では相違点を主に説明する。また、第1実施形態で説明した構成要素に対応する構成要素については、符号の末尾に「a」を付して表す。
次に、本発明の第2実施形態を説明する。
上述した第1実施形態では、アクセスキー供給装置10は、複数のアクセスキーのうち端末装置20に供給するアクセスキーを時間変化させながら供給していたが、複数のアクセスキーを時間変化させないようにしてもよい。この実施形態では、アクセスキー供給装置10aは、複数のアクセスキーの各々に対応して設けられた複数のスピーカを駆動する。この複数のスピーカは、アクセスキー供給装置10aによるアクセスキーの供給順に基づいて互いに異なる位置に配置されている。
なお、本実施形態において、上述した第1実施形態と同じ符号を付した構成要素や処理ステップは、上述した第1実施形態と同等に機能するから、以下では相違点を主に説明する。また、第1実施形態で説明した構成要素に対応する構成要素については、符号の末尾に「a」を付して表す。
図11は、本実施形態の認証システム1aの全体構成を示す図である。認証システム1aが備えるアクセスキー供給装置10a、端末装置20及び応答処理サーバ30aは、特に断りのない限りは、上述した第1実施形態と同じ構成を有する。また、図11においても、説明の便宜上、端末装置20を1つだけ図示する。また、認証システム1は、アクセスキー供給装置10a及び応答処理サーバ30aを複数有していてもよいが、本実施形態では、認証システム1aがアクセスキー供給装置10a及び応答処理サーバ30aをそれぞれ1つだけ有するものとする。
アクセスキー供給装置10aは、上述した第1実施形態と同様に、制御部11、記憶部12及び通信部13を備える一方、スピーカ14に代えて、複数のスピーカ14A〜14Hを備えている。スピーカ14A〜14Hは、図11に示すように、互い異なる放音エリアA〜Hを店舗Aの中に形成するように、店舗Aの中に配置されている。スピーカ14A〜14Hは、それぞれ符号の末尾のアルファベットが一致する放音エリアA〜Hを形成する。図11では説明の便宜上、放音エリアを二点鎖線で区切られた範囲で表すとともに、各放音エリアが重なり合っていないものとする。放音エリアA〜Hは、ここでは、店舗Aとしてスーパーマーケットの中に形成された放音エリアであり、各放音エリアは、各種商品が置かれた売り場に対応しているものとする。また、図11に矢印で示した移動経路は、サービス提供者(例えば店舗Aの運営者)が端末装置20のユーザの移動を促したい(つまり、ユーザを誘導したい)経路を意味する。ここでは、放音エリアの符号の末尾のアルファベット順にユーザが各放音エリアを訪れるように、移動経路が設定されているものとする。
アクセスキー供給装置10aは、上述した第1実施形態と同様に、制御部11、記憶部12及び通信部13を備える一方、スピーカ14に代えて、複数のスピーカ14A〜14Hを備えている。スピーカ14A〜14Hは、図11に示すように、互い異なる放音エリアA〜Hを店舗Aの中に形成するように、店舗Aの中に配置されている。スピーカ14A〜14Hは、それぞれ符号の末尾のアルファベットが一致する放音エリアA〜Hを形成する。図11では説明の便宜上、放音エリアを二点鎖線で区切られた範囲で表すとともに、各放音エリアが重なり合っていないものとする。放音エリアA〜Hは、ここでは、店舗Aとしてスーパーマーケットの中に形成された放音エリアであり、各放音エリアは、各種商品が置かれた売り場に対応しているものとする。また、図11に矢印で示した移動経路は、サービス提供者(例えば店舗Aの運営者)が端末装置20のユーザの移動を促したい(つまり、ユーザを誘導したい)経路を意味する。ここでは、放音エリアの符号の末尾のアルファベット順にユーザが各放音エリアを訪れるように、移動経路が設定されているものとする。
図12は、アクセスキー供給装置10aが記憶するスケジュールデータ121aのデータ構造を示す図である。
図12に示すように、スケジュールデータ121aは、スピーカ14A〜14Hを用いてアクセスキー供給装置10aが端末装置20に供給する複数のアクセスキーを規定したスケジュールデータである。スケジュールデータ121aは、ここでは、スピーカ14A〜14Hの各々を識別するスピーカIDと、このスピーカIDが示すスピーカによって供給されるアクセスキーとを対応付けたデータテーブルである。
図12において、スピーカIDのフィールドには、対応するスピーカ14A〜14Hの符号を示している。スケジュールデータ121aは、スピーカ14A〜14Hが、それぞれ、符号の末尾のアルファベットが一致する1つのアクセスキーKA〜KHを供給するように、アクセスキーの供給スケジュールが規定されている。例えば、アクセスキー供給装置10aは、音響信号に音響透かしによりアクセスキーKAを重畳させて、スピーカ14Aにより放音エリアAに放音する。また、アクセスキー供給装置10aは、音響信号に音響透かしによりアクセスキーKBを重畳させて、スピーカ14Bにより放音エリアBに放音する。スピーカ14C〜14Hについても、アクセスキー供給装置10aは、音響信号に音響透かしによりアクセスキーKC〜KHを重畳させて、スケジュールデータ121aで規定されたスピーカにより放音エリアで放音する。
図12に示すように、スケジュールデータ121aは、スピーカ14A〜14Hを用いてアクセスキー供給装置10aが端末装置20に供給する複数のアクセスキーを規定したスケジュールデータである。スケジュールデータ121aは、ここでは、スピーカ14A〜14Hの各々を識別するスピーカIDと、このスピーカIDが示すスピーカによって供給されるアクセスキーとを対応付けたデータテーブルである。
図12において、スピーカIDのフィールドには、対応するスピーカ14A〜14Hの符号を示している。スケジュールデータ121aは、スピーカ14A〜14Hが、それぞれ、符号の末尾のアルファベットが一致する1つのアクセスキーKA〜KHを供給するように、アクセスキーの供給スケジュールが規定されている。例えば、アクセスキー供給装置10aは、音響信号に音響透かしによりアクセスキーKAを重畳させて、スピーカ14Aにより放音エリアAに放音する。また、アクセスキー供給装置10aは、音響信号に音響透かしによりアクセスキーKBを重畳させて、スピーカ14Bにより放音エリアBに放音する。スピーカ14C〜14Hについても、アクセスキー供給装置10aは、音響信号に音響透かしによりアクセスキーKC〜KHを重畳させて、スケジュールデータ121aで規定されたスピーカにより放音エリアで放音する。
図13は、応答処理サーバ30aが記憶する認証情報331aのデータ構造を示す図である。認証情報331aは、応答処理サーバ30aで認証処理が行われるときに参照されるデータである。
図13に示すように、認証情報331aは、上述した第1実施形態と同様に、複数のアクセスキー、及びこれら複数のアクセスキーの端末装置20による取得順を指定した情報である。認証情報331aでは、アクセスキーKA→KB→KC→・・・→KG→KHというように、8つのアクセスキーKA〜KGとこれらの複数のアクセスキーの取得順とが指定されている。本実施形態においても、認証情報331aで指定された複数のアクセスキーは、スケジュールデータ121aで規定された複数のアクセスキーに一致する。さらに、認証情報331aで指定された複数のアクセスキーの取得順は、サービス提供者が顧客を誘導したい移動経路に従って設定されている。よって、認証情報331aで指定された複数のアクセスキーとこれら複数のアクセスキーの端末装置20での取得順は、スケジュールデータ121aが示す供給スケジュールに対応している。
図13に示すように、認証情報331aは、上述した第1実施形態と同様に、複数のアクセスキー、及びこれら複数のアクセスキーの端末装置20による取得順を指定した情報である。認証情報331aでは、アクセスキーKA→KB→KC→・・・→KG→KHというように、8つのアクセスキーKA〜KGとこれらの複数のアクセスキーの取得順とが指定されている。本実施形態においても、認証情報331aで指定された複数のアクセスキーは、スケジュールデータ121aで規定された複数のアクセスキーに一致する。さらに、認証情報331aで指定された複数のアクセスキーの取得順は、サービス提供者が顧客を誘導したい移動経路に従って設定されている。よって、認証情報331aで指定された複数のアクセスキーとこれら複数のアクセスキーの端末装置20での取得順は、スケジュールデータ121aが示す供給スケジュールに対応している。
図14は、コンテンツDB333aのデータ構造を示す図である。
図14に示すように、コンテンツDB333aは、予め決められた認証結果と、コンテンツを表すコンテンツデータを対応付けたデータ構造である。コンテンツDB333aの認証結果は、端末装置20の認証処理に成功したアクセスキーと、当該アクセスキーの端末装置20における取得順とを意味している。コンテンツデータは、ここでは端末装置20に提供されるコンテンツを表すデータである。具体的に、図14に示す第1行では、アクセスキーとして「KA」と、コンテンツデータとして「(放音エリアA,B,Cの商品情報)」とが対応付けられている。これは、応答処理サーバ30aがアクセスキーKAによって端末装置20の認証処理に成功した場合に、放音エリアA,B,Cで販売される商品に関する商品情報を、電子メール等で端末装置20に送信することを規定するものである。応答処理サーバ30aは端末装置20のユーザが放音エリアAに居るときに、アクセスキーKAによって端末装置20を認証することがある。このため、応答処理サーバ30aは、放音エリアAと、放音エリアAよりも移動経路の下流側に位置する放音エリアB,Cに関する商品情報をコンテンツデータとして、端末装置20宛てに送信する。
図14に示すように、コンテンツDB333aは、予め決められた認証結果と、コンテンツを表すコンテンツデータを対応付けたデータ構造である。コンテンツDB333aの認証結果は、端末装置20の認証処理に成功したアクセスキーと、当該アクセスキーの端末装置20における取得順とを意味している。コンテンツデータは、ここでは端末装置20に提供されるコンテンツを表すデータである。具体的に、図14に示す第1行では、アクセスキーとして「KA」と、コンテンツデータとして「(放音エリアA,B,Cの商品情報)」とが対応付けられている。これは、応答処理サーバ30aがアクセスキーKAによって端末装置20の認証処理に成功した場合に、放音エリアA,B,Cで販売される商品に関する商品情報を、電子メール等で端末装置20に送信することを規定するものである。応答処理サーバ30aは端末装置20のユーザが放音エリアAに居るときに、アクセスキーKAによって端末装置20を認証することがある。このため、応答処理サーバ30aは、放音エリアAと、放音エリアAよりも移動経路の下流側に位置する放音エリアB,Cに関する商品情報をコンテンツデータとして、端末装置20宛てに送信する。
図14に示す第2行では、アクセスキーとして「KB」と、コンテンツデータとして「(放音エリアB,C,Dの商品情報)」とが対応付けられている。これは、応答処理サーバ30aがアクセスキーKBによって端末装置20を認証した場合に、放音エリアB,C,Dで販売される商品に関する商品情報を電子メール等で送信することを意味している。応答処理サーバ30aは端末装置20のユーザが放音エリアBに居るときに、アクセスキーKBによって端末装置20を認証することがある。このため、応答処理サーバ30aは、放音エリアBと、放音エリアBよりも移動経路の下流側に位置する放音エリアC,Dに関する商品情報をコンテンツデータとして、端末装置20宛てに送信する。
アクセスキーKC〜KHについても、応答処理サーバ30aが、ユーザが現時点で居る放音エリアと、その放音エリアよりも移動経路下流側の放音エリアに関するコンテンツを提供するように、コンテンツDB333aは構成されている。
アクセスキーKC〜KHについても、応答処理サーバ30aが、ユーザが現時点で居る放音エリアと、その放音エリアよりも移動経路下流側の放音エリアに関するコンテンツを提供するように、コンテンツDB333aは構成されている。
また、コンテンツDB333aでは、認証結果として「KA→KB→KC→・・・→KG→KH」と、コンテンツデータとして「店舗A用クーポン」とが対応付けられている。これは、応答処理サーバ30aが、アクセスキーKA→KB→KC→・・・→KG→KHという順で、認証処理に成功した端末装置20に対して、コンテンツとして店舗A用クーポンを提供することを意味している。
このように、本実施形態では、応答処理サーバ30aが端末装置20にクーポンを提供することの可否を判断する場合にだけ、認証情報331aで指定された複数のアクセスキー、及びこれら複数のアクセスキーの取得順と、端末装置20が実際に取得したアクセスキー及びアクセスキーの取得順との同一性を確認する。一方で、応答処理サーバ30aがコンテンツとして、端末装置20に商品情報を提供する処理を行うときには、認証処理に成功したアクセスキーに対応付けられたコンテンツを端末装置20に提供する。
この実施形態の認証システム1の動作は、基本的には図9に示すシーケンスチャートと同じ手順で動作すればよい。ただし、スケジュールデータ121aが図12に示すデータ構造であるから、アクセスキー供給装置10aは、ステップS1の処理では、スピーカ14A〜14Hから供給されるアクセスキーを時間変化させない。これにより、上述した第1実施形態では、端末装置20は、時間変化に応じて異なるアクセスキーを取得していたが、この第2実施形態では、端末装置20の位置変化に応じて異なるアクセスキーを取得することとなる。ユーザが移動してアクセスキーを取得することを除いて、認証システム1の構成及び動作は第1実施形態と同じでよい。端末装置20は、アクセスキー取得すると、このアクセスキーに基づいて生成したアクセス要求を、応答処理サーバ30a宛てに送信する。
また、本実施形態の応答処理サーバ30aにおいても、端末装置20から取得したアクセス要求に含まれるアクセスキーとアクセスキーの取得順とに基づいて、認証処理を行う(ステップS6)。そして、応答処理サーバ30aは、その認証処理の結果に応じて端末装置20に応答する(ステップS9)。
例えば、応答処理サーバ30aは、アクセスキーKAを用いて端末装置20の認証処理に成功した場合、図11に示す移動経路に沿ってユーザを移動させるように「放音エリアA,B,Cの○○がお買い得です。」というメッセージを端末装置20に表示させる。また、応答処理サーバ30aは、端末IDとして「UID001」と、認証結果として「KA」とを対応付けて、認証結果DB332に書き込む。応答処理サーバ30aは、アクセスキーKAの次に、アクセスキーKBを用いて端末装置20の認証処理に成功した場合、図11に示す移動経路に沿ってユーザを移動させるように、例えば「放音エリアB,C,Dの○○がお買い得です」というメッセージを端末装置20に表示させる。また、応答処理サーバ30aは、端末IDとして「UID001」と、認証結果として「KA→KB」とを対応付けて、認証結果DB332に書き込む。応答処理サーバ30aは、アクセスキーKBの次に、アクセスキーKCを用いた認証処理に成功した場合には、例えば「放音エリアC,D,Eの△△がお買い得です。」というメッセージを端末装置20に表示させる応答処理を行とともに、認証結果DB332を更新する。アクセスキーKD〜KHについても、応答処理サーバ30aは、同様にして、ユーザを特定の場所に誘導するようなメッセージを端末装置20に表示させる。また、応答処理サーバ30aは、端末IDとして「UID001」と、認証結果として「KA→KB→KC」とを対応付けて、認証結果DB332に書き込む。
例えば、応答処理サーバ30aは、アクセスキーKAを用いて端末装置20の認証処理に成功した場合、図11に示す移動経路に沿ってユーザを移動させるように「放音エリアA,B,Cの○○がお買い得です。」というメッセージを端末装置20に表示させる。また、応答処理サーバ30aは、端末IDとして「UID001」と、認証結果として「KA」とを対応付けて、認証結果DB332に書き込む。応答処理サーバ30aは、アクセスキーKAの次に、アクセスキーKBを用いて端末装置20の認証処理に成功した場合、図11に示す移動経路に沿ってユーザを移動させるように、例えば「放音エリアB,C,Dの○○がお買い得です」というメッセージを端末装置20に表示させる。また、応答処理サーバ30aは、端末IDとして「UID001」と、認証結果として「KA→KB」とを対応付けて、認証結果DB332に書き込む。応答処理サーバ30aは、アクセスキーKBの次に、アクセスキーKCを用いた認証処理に成功した場合には、例えば「放音エリアC,D,Eの△△がお買い得です。」というメッセージを端末装置20に表示させる応答処理を行とともに、認証結果DB332を更新する。アクセスキーKD〜KHについても、応答処理サーバ30aは、同様にして、ユーザを特定の場所に誘導するようなメッセージを端末装置20に表示させる。また、応答処理サーバ30aは、端末IDとして「UID001」と、認証結果として「KA→KB→KC」とを対応付けて、認証結果DB332に書き込む。
そして、応答処理サーバ30aは、アクセスキーKA→KB→KC→KD→KE・・・→KHという順序で端末装置20がアクセスキーを取得して、端末装置20の認証処理に成功すると、コンテンツDB333aに基づいて、店舗A用クーポンを端末装置20に提供する応答処理を実行する。店舗A用クーポンは、放音エリアHよりも移動経路下流側に位置する会計場所で利用できるクーポンである。アクセスキーKA→KB→KC→KD→KE・・・→KHという順序で端末装置20の認証処理に成功したということは、端末装置20のユーザが図11に示す移動経路に沿って移動し、且つ、スピーカ14Hの放音エリアH又はその付近に居ると推定することができる。そこで、応答処理サーバ30aは、会計場所で利用可能な店舗A用クーポンを提供する処理を行う。応答処理サーバ30aは、例えば、店舗A用クーポンを、上述した第1実施形態と同じ方法でユーザの端末装置20に提供する。また、応答処理サーバ30aは、店舗A用クーポンは、ユーザが放音エリアH又は放音エリアH付近に居るときに端末装置20に提供する。よって、応答処理サーバ30aは、ユーザの到達予想位置に応じた応答処理として、店舗A用クーポンを端末装置20に提供する処理を行ったことにもなる。
本実施形態の認証システム1aによれば、店舗Aの中に居たユーザのうち、予め設定された移動経路に沿って移動したユーザだけが有益なコンテンツを得ることができる。しかし、ユーザがこの移動経路と異なる経路でユーザが移動したり、一部の放音エリアを訪れないことで一部のアクセスキーを取得しなかったりした場合には、端末装置20の取得したアクセスキー及びアクセスキーの取得順と、認証情報331aで指定された複数のアクセスキー及びこれら複数のアクセスキーの取得順とが完全一致しないことになるから、サービス提供者の意図するとおりにユーザが移動したかどうかを、応答処理サーバ30aは把握可能である。これにより、応答処理サーバ30aは、予め設定された移動経路に沿って移動したユーザに対しては、クーポンなどのコンテンツを提供する一方、移動経路に沿って移動しなかったユーザに対しては、商品情報は提供するが、クーポンを提供しないという、店舗Aでのユーザの位置に関する滞在履歴に応じてユーザの差別化が可能となる。
また、一部のアクセスキーを不正な方法で端末装置20が事後的に取得したり、ユーザがサービス提供者に設定された移動経路とは異なる経路で移動したりした場合、端末装置20でのアクセスキーの取得順が、認証情報331aで指定されたこのアクセスキーの取得順と完全一致しなくなる。よって、認証システム1aによれば、不正な方法で高価なコンテンツがユーザに取得されることも防止可能である。このようにして、認証システム1によれば、単に所定の場所にユーザが居たか居ないかということではなく、その場所においてユーザがどのように移動したかという、ユーザの実際の滞在の履歴を、ユーザに負担をかけないで詳細に把握することができる。これにより、応答処理サーバ30aは、ユーザの詳細な滞在の履歴に応じて様々な態様でコンテンツを提供することができる。また、認証システム1によれば、ユーザの移動の仕方を含む滞在の履歴を把握することができるので、ユーザがどの商品に関心があるかなどといった、店舗Aの利用状況の分析などにも、端末装置20の認証結果を利用することができる。
さらに、この実施形態でも、応答処理サーバ30a及びアクセスキー供給装置10aは、アクセスキーを更新するための構成を備えていてよい。また、この実施形態で説明した放音エリアの数はあくまで一例であり、放音エリアの数は7個以下又は9個以上であってもよい。また、ユーザを移動経路に従って移動させるために応答処理サーバ30aが行う応答処理は、商品情報を記載した電子メールの送信に限らず、端末装置20のユーザに対しどの方向に移動するべきかを知らしめるような応答処理(例えば、音声案内)であればよい。また、応答処理サーバ30aは、予め設定された移動経路の全体を通過したユーザの端末装置20にクーポンなどの有益なコンテンツを提供するだけでなく、予め設定された移動経路の一部を通過したユーザの端末装置20にクーポンなどのコンテンツを提供してもよい。ただし、応答処理サーバ30aは、移動経路の一部を通過したユーザよりも、移動経路の全体を通過したユーザに対してより有益なコンテンツを提供することが好ましい。
[第3実施形態]
次に、本発明の第3実施形態を説明する。
上述した第1,第2実施形態では、アクセスキー供給装置が、アクセスキーを規定する情報として、アクセスキーそのものを音響透かしにより音響信号に重畳させていた。これに代えて、アクセスキー供給装置は、アクセスキーの代替となる代替情報を、音響信号に重畳させてもよい。本実施形態では、端末装置20が音響信号から抽出した代替情報を用いて外部のサーバ装置(後述する、提供サーバ40)に問い合わせて、この代替情報に対応したアクセスキーを提供サーバ40から取得する。
なお、本実施形態において、上述した第1実施形態と同じ符号を付した構成要素や処理ステップは、上述した第1実施形態と同等に機能するから、以下では相違点を主に説明する。また、上述した第1実施形態で説明した構成要素や処理ステップの符号の末尾に「b」を付したものは、上述した第1実施形態で説明した構成要素や処理ステップに対応する。
次に、本発明の第3実施形態を説明する。
上述した第1,第2実施形態では、アクセスキー供給装置が、アクセスキーを規定する情報として、アクセスキーそのものを音響透かしにより音響信号に重畳させていた。これに代えて、アクセスキー供給装置は、アクセスキーの代替となる代替情報を、音響信号に重畳させてもよい。本実施形態では、端末装置20が音響信号から抽出した代替情報を用いて外部のサーバ装置(後述する、提供サーバ40)に問い合わせて、この代替情報に対応したアクセスキーを提供サーバ40から取得する。
なお、本実施形態において、上述した第1実施形態と同じ符号を付した構成要素や処理ステップは、上述した第1実施形態と同等に機能するから、以下では相違点を主に説明する。また、上述した第1実施形態で説明した構成要素や処理ステップの符号の末尾に「b」を付したものは、上述した第1実施形態で説明した構成要素や処理ステップに対応する。
図15は、本実施形態の認証システム1bの全体構成を示す図である。
認証システム1bは、アクセスキー供給装置10と、端末装置20と、応答処理サーバ30と、提供サーバ40とにより構成される。アクセスキー供給装置10と、端末装置20と、応答処理サーバ30とのハードウェア構成は基本的には上述した第1実施形態と同じで、かつ、上述した第1実施形態と同一の接続関係にある。提供サーバ40は、ネットワークNWを介して端末装置20と接続されるサーバ装置である。提供サーバ40は、端末装置20からの要求に応じて、端末装置20にアクセスキーを提供する。
認証システム1bは、アクセスキー供給装置10と、端末装置20と、応答処理サーバ30と、提供サーバ40とにより構成される。アクセスキー供給装置10と、端末装置20と、応答処理サーバ30とのハードウェア構成は基本的には上述した第1実施形態と同じで、かつ、上述した第1実施形態と同一の接続関係にある。提供サーバ40は、ネットワークNWを介して端末装置20と接続されるサーバ装置である。提供サーバ40は、端末装置20からの要求に応じて、端末装置20にアクセスキーを提供する。
図16は、提供サーバ40のハードウェア構成を示すブロック図である。図16に示すように、提供サーバ40は、制御部41と、通信部42と、記憶部43とを備える。
制御部41は、CPU、ROM及びRAMを有するマイクロプロセッサを備える。CPUは、ROMや記憶部43に記憶されたプログラムをRAMに読み出して実行することにより、提供サーバ40の各部を制御する。通信部42は、ネットワークNWに接続するためのインタフェースである。記憶部43は、例えばハードディスク装置を備え、制御部41が動作するためのプログラムや、端末装置20に提供されうるアクセスキーが管理されるアクセスキー管理テーブル431を記憶する。
制御部41は、CPU、ROM及びRAMを有するマイクロプロセッサを備える。CPUは、ROMや記憶部43に記憶されたプログラムをRAMに読み出して実行することにより、提供サーバ40の各部を制御する。通信部42は、ネットワークNWに接続するためのインタフェースである。記憶部43は、例えばハードディスク装置を備え、制御部41が動作するためのプログラムや、端末装置20に提供されうるアクセスキーが管理されるアクセスキー管理テーブル431を記憶する。
図17は、アクセスキー管理テーブル431のデータ構造を示す図である。
図17に示すように、アクセスキー管理テーブル431は、「代替情報」と「アクセスキー」という各情報を対応付けたデータ構造である。代替情報は、提供サーバ40で管理される各アクセスキーを区別するために割り当てられた情報であり、一のアクセスキーに一の代替情報が割り当てられる。アクセスキー管理テーブル431に書き込まれた代替情報は、アクセスキー供給装置10で音響信号に重畳させられる代替情報と一致する。アクセスキーは、上述した各実施形態と同じ情報である。
図17に示すように、アクセスキー管理テーブル431は、「代替情報」と「アクセスキー」という各情報を対応付けたデータ構造である。代替情報は、提供サーバ40で管理される各アクセスキーを区別するために割り当てられた情報であり、一のアクセスキーに一の代替情報が割り当てられる。アクセスキー管理テーブル431に書き込まれた代替情報は、アクセスキー供給装置10で音響信号に重畳させられる代替情報と一致する。アクセスキーは、上述した各実施形態と同じ情報である。
アクセスキー供給装置10は、自装置に対応したアクセスキーの代替情報を音響信号に重畳させて放音する。提供サーバ40は、端末装置20からアクセスキーの送信要求があった場合、その送信要求に含まれる代替情報に対応付けられたアクセスキーをアクセスキー管理テーブル431から特定して、端末装置20に提供する。
なお、本実施形態では、代替情報の情報量はアクセスキーの情報量よりも少ないものとする。
なお、本実施形態では、代替情報の情報量はアクセスキーの情報量よりも少ないものとする。
図18は、提供サーバ40の制御部41の機能的構成を示す機能ブロック図である。図18に示すように、制御部41は、プログラムを実行することにより、キー要求取得部411と、キー特定部412と、提供部413とに相当する機能を実現する。
キー要求取得部411は、端末装置20から通信部42により受信され、端末装置20において抽出された代替情報が含まれるキー送信要求を取得する。キー送信要求に含まれる代替情報は、端末装置20の抽出部212により音響信号から抽出された代替情報に相当する。
キー特定部412は、キー要求取得部411により取得されたキー送信要求に応じたアクセスキーを特定する。具体的には、キー特定部412は、キー送信要求に含まれる代替情報に対応付けてアクセスキー管理テーブル431に記憶されたアクセスキーを特定する。
提供部413は、キー特定部412により特定されたアクセスキーを、通信部42により送信して端末装置20に提供する。
キー要求取得部411は、端末装置20から通信部42により受信され、端末装置20において抽出された代替情報が含まれるキー送信要求を取得する。キー送信要求に含まれる代替情報は、端末装置20の抽出部212により音響信号から抽出された代替情報に相当する。
キー特定部412は、キー要求取得部411により取得されたキー送信要求に応じたアクセスキーを特定する。具体的には、キー特定部412は、キー送信要求に含まれる代替情報に対応付けてアクセスキー管理テーブル431に記憶されたアクセスキーを特定する。
提供部413は、キー特定部412により特定されたアクセスキーを、通信部42により送信して端末装置20に提供する。
図19は、認証システム1bにおける処理の流れを示すシーケンスチャートである。
アクセスキー供給装置10の制御部11は、記憶部12から代替情報を取得する(ステップS1b)。制御部11は、ステップS1の処理で取得した時刻情報と、ステップS1bの処理で取得した代替情報とを音響透かしにより音響信号に重畳させる(ステップS2b)。次に、制御部11は、時刻情報と代替情報とが重畳させられた音響信号が示す音を、スピーカ14に放音させる(ステップS3b)。
アクセスキー供給装置10の制御部11は、記憶部12から代替情報を取得する(ステップS1b)。制御部11は、ステップS1の処理で取得した時刻情報と、ステップS1bの処理で取得した代替情報とを音響透かしにより音響信号に重畳させる(ステップS2b)。次に、制御部11は、時刻情報と代替情報とが重畳させられた音響信号が示す音を、スピーカ14に放音させる(ステップS3b)。
次に、端末装置20の制御部21は、マイクロホン24から取得した音響信号から時刻情報と代替情報とを抽出する(ステップS4b)。ここでは、制御部21は、代替情報として「s001」を抽出したものとする。そして、制御部11は、ステップS4bの処理で抽出した代替情報を含むキー送信要求を、無線通信部23により提供サーバ40宛てに送信する(ステップS10)。
提供サーバ40の制御部41は、通信部42によりキー送信要求を受信してこれを取得すると、キー送信要求で指定された代替情報に対応付けられたアクセスキーを、記憶部43のアクセスキー管理テーブル431を参照して特定する(ステップS11)。制御部41が代替情報として「s001」が含まれるキー送信要求を取得した場合、アクセスキーとして「K1」を特定する。制御部41は、特定したアクセスキーを通信部42により端末装置20宛てに送信する(ステップS12)。
端末装置20の制御部21は、無線通信部23によりアクセスキーを受信してこれを取得すると、上述した第1実施形態と同様にして、アクセス要求を応答処理サーバ30宛てに送信する(ステップS5)。以降、認証システム1では、上述した第1実施形態と同様に、ステップS6以降の処理ステップが実行される。
以上の認証システム1bにおいても、上述した第1実施形態と同等の作用効果を奏するとともに、提供サーバ40でアクセスキーが管理されるので、アクセスキーの更新等を含む管理も比較的容易に行える。
更に、本実施形態では、代替情報の情報量をアクセスキーの情報量よりも少なくすることが可能である。よって、アクセスキー供給装置10は、上述した第1,2実施形態の構成よりも狭い周波数帯域で必要な情報を音響信号に重畳させることも可能である。換言すると、音響信号を用いての情報の伝送レートが低い場合であっても、アクセスキー供給装置10は、端末装置20がアクセスキーを取得するために必要な代替情報を端末装置20に提供することができる。更に、音響信号に応じた音波が伝搬する空間領域を、アクセスキーそのものが伝搬するわけではないので、仮に第三者によって不正に音響信号から代替情報が抽出されたとしても、アクセスキーそのものが直ちに取得されることがない。
また、この実施形態のように提供サーバ40を用いる構成は、上述した第2実施形態の認証システム1aにも適用することができる。
更に、本実施形態では、代替情報の情報量をアクセスキーの情報量よりも少なくすることが可能である。よって、アクセスキー供給装置10は、上述した第1,2実施形態の構成よりも狭い周波数帯域で必要な情報を音響信号に重畳させることも可能である。換言すると、音響信号を用いての情報の伝送レートが低い場合であっても、アクセスキー供給装置10は、端末装置20がアクセスキーを取得するために必要な代替情報を端末装置20に提供することができる。更に、音響信号に応じた音波が伝搬する空間領域を、アクセスキーそのものが伝搬するわけではないので、仮に第三者によって不正に音響信号から代替情報が抽出されたとしても、アクセスキーそのものが直ちに取得されることがない。
また、この実施形態のように提供サーバ40を用いる構成は、上述した第2実施形態の認証システム1aにも適用することができる。
[変形例]
本発明は、上述した実施形態と異なる形態で実施することが可能である。また、以下に示す変形例は、各々を適宜に組み合わせてもよい。
(変形例1)
上述した第2実施形態の認証システム1aでは、アクセスキー供給装置10aは、一の放音エリアにおいてアクセスキーを1つだけ供給し、且つ、スピーカ毎に異なるアクセスキーを供給していた。これに代えて、アクセスキー供給装置10aは、第1実施形態と同様の手法により、一の放音エリアにおいてアクセスキーを複数供給する構成としてもよい。例えば、アクセスキー供給装置10aは、スピーカ14AによりアクセスキーKA1及びKA2を時間変化させながら供給し、スピーカ14BによりアクセスキーKB1,KB2,KB3を時間変化させながら供給する、という具合である。要するに、アクセスキー供給装置10aは、放音エリア毎に少なくとも一部が異なるアクセスキーを供給すればよい。このような認証システム1aによれば、第1実施形態のようなユーザの時間に関する滞在履歴と、第2実施形態のようなユーザの位置に関する滞在履歴との双方を把握することができる。
本発明は、上述した実施形態と異なる形態で実施することが可能である。また、以下に示す変形例は、各々を適宜に組み合わせてもよい。
(変形例1)
上述した第2実施形態の認証システム1aでは、アクセスキー供給装置10aは、一の放音エリアにおいてアクセスキーを1つだけ供給し、且つ、スピーカ毎に異なるアクセスキーを供給していた。これに代えて、アクセスキー供給装置10aは、第1実施形態と同様の手法により、一の放音エリアにおいてアクセスキーを複数供給する構成としてもよい。例えば、アクセスキー供給装置10aは、スピーカ14AによりアクセスキーKA1及びKA2を時間変化させながら供給し、スピーカ14BによりアクセスキーKB1,KB2,KB3を時間変化させながら供給する、という具合である。要するに、アクセスキー供給装置10aは、放音エリア毎に少なくとも一部が異なるアクセスキーを供給すればよい。このような認証システム1aによれば、第1実施形態のようなユーザの時間に関する滞在履歴と、第2実施形態のようなユーザの位置に関する滞在履歴との双方を把握することができる。
(変形例2)
上述した第2実施形態では、スピーカ14A〜14Hがそれぞれ異なる位置に配置されていたが、スピーカ自体の配置位置はどこでもよく、アクセスキー供給装置10aが放音エリアを複数形成させることができればよい。よって、アクセスキー供給装置10aは、同一位置に背中合わせに配置された複数のスピーカを駆動することによって、同一位置に配置した複数のスピーカにより、異なる複数の放音エリアを形成させることもできる。
上述した第2実施形態では、スピーカ14A〜14Hがそれぞれ異なる位置に配置されていたが、スピーカ自体の配置位置はどこでもよく、アクセスキー供給装置10aが放音エリアを複数形成させることができればよい。よって、アクセスキー供給装置10aは、同一位置に背中合わせに配置された複数のスピーカを駆動することによって、同一位置に配置した複数のスピーカにより、異なる複数の放音エリアを形成させることもできる。
(変形例3)
上述した第2実施形態において、認証システム1aは、複数の放音エリアが重複する重複エリアが構成されるようにしてよい。そして、応答処理サーバ30aは、複数の放音エリアが重複する重複エリアにユーザを誘導するように動作する。ここでは、図20に示すように、スピーカ14Iとスピーカ14Jとの放音エリアが重複した重複エリアが構成されているものとする。
この変形例では、図21に示すように、アクセスキー供給装置10aは、重複エリアIJがいずれか1のスピーカの放音エリアとなるように、放音対象のスピーカを順次切り換えながらアクセスキーを供給する。より具体的に、アクセスキー供給装置10aは、スピーカ14Iとスピーカ14Jとにより、供給期間Td毎に交互に異なるアクセスキーKI(スピーカ14I)と、KJ(スピーカ14J)とを供給するものとする。この場合、重複エリアIJに居るユーザの端末装置20は、供給期間Td毎にアクセスキーKIとKJとを交互に取得することとなる。よって、応答処理サーバ30aは、端末装置20から取得したアクセスキーと、アクセスキーの取得タイミング(例えば、取得時刻)とを特定可能なアクセス要求を取得すれば、端末装置20が重複エリアIJに滞在しているか否かを把握することができる。
上述した第2実施形態において、認証システム1aは、複数の放音エリアが重複する重複エリアが構成されるようにしてよい。そして、応答処理サーバ30aは、複数の放音エリアが重複する重複エリアにユーザを誘導するように動作する。ここでは、図20に示すように、スピーカ14Iとスピーカ14Jとの放音エリアが重複した重複エリアが構成されているものとする。
この変形例では、図21に示すように、アクセスキー供給装置10aは、重複エリアIJがいずれか1のスピーカの放音エリアとなるように、放音対象のスピーカを順次切り換えながらアクセスキーを供給する。より具体的に、アクセスキー供給装置10aは、スピーカ14Iとスピーカ14Jとにより、供給期間Td毎に交互に異なるアクセスキーKI(スピーカ14I)と、KJ(スピーカ14J)とを供給するものとする。この場合、重複エリアIJに居るユーザの端末装置20は、供給期間Td毎にアクセスキーKIとKJとを交互に取得することとなる。よって、応答処理サーバ30aは、端末装置20から取得したアクセスキーと、アクセスキーの取得タイミング(例えば、取得時刻)とを特定可能なアクセス要求を取得すれば、端末装置20が重複エリアIJに滞在しているか否かを把握することができる。
この変形例の認証システム1aでは、例えば応答処理サーバ30aは、放音エリアのうち重複エリアIJ以外に居るユーザの端末装置20には、重複エリアの場所に誘導するためのメッセージを表示させる応答処理(例えば、○○の方向に向かってくださいというメッセージ表示)を行う。そして、応答処理サーバ30aは、重複エリアIJに居るユーザの端末装置20に対しては、クーポンなどのコンテンツを提供するなどの特定の応答処理を行うとよい。
この変形例の認証システム1aで、3つ以上の放音エリアによって重複エリアが構成されてもよい。
この変形例の認証システム1aで、3つ以上の放音エリアによって重複エリアが構成されてもよい。
(変形例4)
上述した実施形態の認証システムにおいては、認証情報やスケジュールデータを更新する構成を有していたが、この更新のための構成を有さない構成としてもよい。また、上述の第1実施形態の認証システム1において、アクセスキー供給装置10が更新指示を送信して、応答処理サーバ30に認証情報331を更新させてもよい。
上述した実施形態の認証システムにおいては、認証情報やスケジュールデータを更新する構成を有していたが、この更新のための構成を有さない構成としてもよい。また、上述の第1実施形態の認証システム1において、アクセスキー供給装置10が更新指示を送信して、応答処理サーバ30に認証情報331を更新させてもよい。
(変形例5)
上述した各実施形態の認証システムにおいて、更に、時刻認証が採用されてもよい。この場合、アクセスキー供給装置10,10a及び応答処理サーバ30,30aがそれぞれ、現在時刻を計る計時部を有しているものとする。アクセスキー供給装置10,10aは、アクセスキーを音響透かしにより音響信号に重畳させるときに、自装置の計時部が計る時刻を示す時刻情報も音響透かしにより音響信号に重畳させる。端末装置20は音響信号から抽出した音響透かし情報として、アクセスキーのほかに時刻情報もアクセス要求に含めて、応答処理サーバ30,30a宛てに送信する。応答処理サーバ30,30aは、アクセスキー及び端末IDを用いた認証に加えて、アクセス要求に含まれる時刻情報を用いた時刻認証も行う。具体的には、応答処理サーバ30,30aは、アクセス要求に含まれる時刻情報が示す時刻が、自サーバ装置の計時部が計る時刻と予め決められた時間範囲で合致している(例えば、前後1分間)と判定した場合に、ログインを許可する。一方、応答処理サーバ30,30aは、時刻情報が示す時刻と、自サーバ装置の計時部が計る時刻と上記時間範囲で合致しないと判定した場合、アクセスキー及び端末IDを用いて認証しても、ログインを不許可とする。
このようにすれば、応答処理サーバ30,30aは、不正な方法で端末装置により事後的にアクセスキーが得られてしまっても、この端末装置に対するログインを確実に不許可とすることができる。
上述した各実施形態の認証システムにおいて、更に、時刻認証が採用されてもよい。この場合、アクセスキー供給装置10,10a及び応答処理サーバ30,30aがそれぞれ、現在時刻を計る計時部を有しているものとする。アクセスキー供給装置10,10aは、アクセスキーを音響透かしにより音響信号に重畳させるときに、自装置の計時部が計る時刻を示す時刻情報も音響透かしにより音響信号に重畳させる。端末装置20は音響信号から抽出した音響透かし情報として、アクセスキーのほかに時刻情報もアクセス要求に含めて、応答処理サーバ30,30a宛てに送信する。応答処理サーバ30,30aは、アクセスキー及び端末IDを用いた認証に加えて、アクセス要求に含まれる時刻情報を用いた時刻認証も行う。具体的には、応答処理サーバ30,30aは、アクセス要求に含まれる時刻情報が示す時刻が、自サーバ装置の計時部が計る時刻と予め決められた時間範囲で合致している(例えば、前後1分間)と判定した場合に、ログインを許可する。一方、応答処理サーバ30,30aは、時刻情報が示す時刻と、自サーバ装置の計時部が計る時刻と上記時間範囲で合致しないと判定した場合、アクセスキー及び端末IDを用いて認証しても、ログインを不許可とする。
このようにすれば、応答処理サーバ30,30aは、不正な方法で端末装置により事後的にアクセスキーが得られてしまっても、この端末装置に対するログインを確実に不許可とすることができる。
(変形例6)
上述した各実施形態において、音を検出する検出部は収音するマイクロホン(収音部)であり、音響透かしにより情報が重畳させられた音響信号が示す音を放音する放音部はスピーカであった。この場合、マイクロホンは気体(より具体的には、空気)の振動である音を検出するものであり、スピーカは気体(より具体的には、空気)の振動である音を放音するものである。これに対し、検出部/放音部は、固体や液体の振動を検出/放音するものであってもよい。このとき、放音部は、外部に振動を与える振動子と、この振動子により振動させられる媒体とにより実現される。すなわち、振動子は、部材に弾性波を伝搬させることで音を放音させる。一方、検出部は、例えば振動ピックアップ(振動検出子)であり、部材を伝搬する弾性波である音を検出する。
このような検出部/放音部の構成であっても、音響信号が音響透かし情報の周波数成分を含んでいれば、端末装置20が音響信号から音響透かし情報を抽出し、この音響透かし情報を用いて各種処理を実行することができる。
上述した各実施形態において、音を検出する検出部は収音するマイクロホン(収音部)であり、音響透かしにより情報が重畳させられた音響信号が示す音を放音する放音部はスピーカであった。この場合、マイクロホンは気体(より具体的には、空気)の振動である音を検出するものであり、スピーカは気体(より具体的には、空気)の振動である音を放音するものである。これに対し、検出部/放音部は、固体や液体の振動を検出/放音するものであってもよい。このとき、放音部は、外部に振動を与える振動子と、この振動子により振動させられる媒体とにより実現される。すなわち、振動子は、部材に弾性波を伝搬させることで音を放音させる。一方、検出部は、例えば振動ピックアップ(振動検出子)であり、部材を伝搬する弾性波である音を検出する。
このような検出部/放音部の構成であっても、音響信号が音響透かし情報の周波数成分を含んでいれば、端末装置20が音響信号から音響透かし情報を抽出し、この音響透かし情報を用いて各種処理を実行することができる。
(変形例7)
本発明の端末装置は、スマートフォン以外の端末であってもよく、例えば、携帯電話機やタブレット端末、PDA(Personal Digital Assistant)、モバイルコンピュータ、ゲーム機などの、種々の端末装置に本発明を適用することもできる。
また、応答処理サーバ30,30aは、コンテンツデータを送信するための応答処理を実行するものに限らず、認証結果に応じて端末装置20に対し何らかの応答処理を実行するものであればよい。
本発明の端末装置は、スマートフォン以外の端末であってもよく、例えば、携帯電話機やタブレット端末、PDA(Personal Digital Assistant)、モバイルコンピュータ、ゲーム機などの、種々の端末装置に本発明を適用することもできる。
また、応答処理サーバ30,30aは、コンテンツデータを送信するための応答処理を実行するものに限らず、認証結果に応じて端末装置20に対し何らかの応答処理を実行するものであればよい。
また、アクセスキー供給装置10,10aが放音エリアを形成する場所は、端末装置20に対して応答処理サーバ30,30aのサービスを提供する場所であれば、どこでもよい。例えば、駅構内、ホテルやオフィスのロビー、遊園地などの不特定多数の人物が出入りする場所に、アクセスキー供給装置10,10aが設置されてもよい。また、会社、工場及び住宅等の特定の人物が出入りする場所で、当該特定の人物の各々に個別のサービスを提供するために、アクセスキー供給装置10,10aが設置されてもよい。
例えば、第1実施形態の認証システム1では、ユーザが所定の場所にいつどの程度の長さの時間居たかを把握できるので、例えば、店舗などの商業施設の利用実態を把握することなどに役立てることもできる。また例えば、第2実施形態の認証システム1aでは、ユーザの移動経路を把握することができるので、いわゆるスタンプラリーやウォークラリーなどのアトラクションで、チャックポイントの通過の有無の判定などに利用することもできる。
例えば、第1実施形態の認証システム1では、ユーザが所定の場所にいつどの程度の長さの時間居たかを把握できるので、例えば、店舗などの商業施設の利用実態を把握することなどに役立てることもできる。また例えば、第2実施形態の認証システム1aでは、ユーザの移動経路を把握することができるので、いわゆるスタンプラリーやウォークラリーなどのアトラクションで、チャックポイントの通過の有無の判定などに利用することもできる。
上述した各実施形態におけるアクセスキー供給装置10の制御部11や、端末装置20の制御部21、応答処理サーバ30の制御部31によって実行されるプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD、FD)など)、光記録媒体(光ディスク(CD、DVD)など)、光磁気記録媒体、半導体メモリなどのコンピュータ読み取り可能な記録媒体に記録した状態で提供し得る。また、インターネットのようなネットワーク経由でダウンロードさせることも可能である。
1,1a…認証システム、10…アクセスキー供給装置、11…制御部、111…重畳部、112…放音制御部、113…更新部、12…記憶部、121,121a…スケジュールデータ、13…通信部、14,14A〜14J…スピーカ、20…端末装置、21…制御部、211…音響信号取得部、212…抽出部、213…アクセス制御部、22…UI部、23…無線通信部、24…マイクロホン、25…スピーカ、26…記憶部、30…応答処理サーバ、31…制御部、311…アクセス要求受付部、312…認証部、313…応答部、314…更新部、32…通信部、33…記憶部、331,331a…認証情報、332…認証結果DB、333…コンテンツDB、40…提供サーバ、41…制御部、411…キー要求取得部、412…キー特定部、413…提供部、42…通信部、43…記憶部、431…アクセスキー管理テーブル
Claims (8)
- 端末装置にアクセスキーを供給するアクセスキー供給装置と、前記アクセスキーに基づいて前記端末装置を認証する認証装置とを備え、
前記アクセスキー供給装置は、
互いに異なる複数のアクセスキーを規定する情報を音響透かしにより音響信号に重畳させる重畳部と、
前記重畳部により前記複数のアクセスキーを規定する情報が重畳させられた音響信号が示す音を、放音部により放音させる放音制御部と
を有し、
前記認証装置は、
前記複数のアクセスキー、及び当該複数のアクセスキーの前記端末装置での取得順を指定した認証情報を記憶する認証情報記憶部と、
前記放音制御部の制御により放音された音を示す音響信号に基づいて前記端末装置に供給された前記アクセスキーを含むアクセス要求を、当該端末装置から受け付けるアクセス要求受付部と、
前記アクセス受付部が受け付けたアクセス要求と、前記認証情報が示す前記複数のアクセスキー及び前記取得順とに基づいて、前記端末装置を認証する認証部と、
前記認証部による認証結果に応じて、前記端末装置に応答する応答部と
を有することを特徴とする認証システム。 - 前記重畳部は、
前記複数のアクセスキーの各アクセスキーを規定する情報を、前記認証情報で指定された前記取得順に従って、順次音響信号に重畳させる
ことを特徴とする請求項1に記載の認証システム。 - 前記放音部の放音エリアが複数あり、
前記重畳部は、
複数の前記放音エリアの各々で、前記端末装置に供給されるアクセスキーの少なくとも一部を異ならせるように、前記複数のアクセスキーを規定する情報を音響透かしにより音響信号に重畳させ、
前記応答部は、
前記認証部による認証処理に成功した前記放音エリアに応じて、前記端末装置に応答する
ことを特徴とする請求項1に記載の認証システム。 - 複数のアクセスキー、及び当該複数のアクセスキーの取得順を指定した認証情報を記憶する認証情報記憶部と、
前記複数のアクセスキーを規定する情報を音響透かしにより重畳させた音響信号に基づいて前記アクセスキーが供給された端末装置から、当該アクセスキーを含むアクセス要求を受け付けるアクセス要求受付部と、
前記アクセス受付部が受け付けたアクセス要求と、前記認証情報が示す前記複数のアクセスキー及び前記取得順とに基づいて、前記端末装置を認証する認証部と、
前記認証部による認証結果に応じて、前記端末装置に応答する応答部と
を備えることを特徴とする認証装置。 - 端末装置を認証するための認証処理に用いられるアクセスキーを前記端末装置に供給するアクセスキー供給装置であって、
前記認証処理において前記端末装置に供給されたアクセスキーと照合される認証情報であって、互いに異なる複数のアクセスキー及び当該複数のアクセスキーの取得順を指定した認証情報に対応して、前記アクセスキーの供給スケジュールを記憶する供給スケジュール記憶部と、
前記供給スケジュール記憶部に記憶された供給スケジュールに従って、前記複数のアクセスキーを規定する情報を音響透かしにより音響信号に重畳させる重畳部と、
前記重畳部により前記複数のアクセスキーを規定する情報が重畳させられた音響信号が示す音を、放音部により放音させる放音制御部と
を備えることを特徴とするアクセスキー供給装置。 - 互いに異なる複数のアクセスキー及び当該複数のアクセスキーの取得順を指定した認証情報と、自端末装置から受け付けたアクセス要求とに基づいて、自端末装置を認証する認証装置と通信する通信部と、
音響透かしにより重畳させられた前記アクセスキーを規定する情報を、音響信号から抽出する抽出部と、
前記抽出部が抽出した前記情報で規定されるアクセスキーを含むアクセス要求を、前記通信部により前記認証装置宛てに送信するアクセス要求部と
を備えることを特徴とする端末装置。 - 端末装置を認証するための認証処理に用いられるアクセスキーを前記端末装置に供給するアクセスキー供給装置のコンピュータを、
前記認証処理において、前記端末装置に供給されたアクセスキーと照合される認証情報であって、互いに異なる複数のアクセスキー及び当該複数のアクセスキーの取得順を指定した認証情報に対応して、前記アクセスキーの供給スケジュールを記憶する供給スケジュール記憶部と、
前記供給スケジュール記憶部に記憶された供給スケジュールに従って、前記複数のアクセスキーを規定する情報を音響透かしにより音響信号に重畳させる重畳部と、
前記重畳部により前記複数のアクセスキーを規定する情報が重畳させられた音響信号が示す音を、放音部により放音させる放音制御部
として機能させるためのプログラム。 - 互いに異なる複数のアクセスキー及び当該複数のアクセスキーの取得順を指定した認証情報と、自端末装置から受け付けたアクセス要求とに基づいて、自端末装置を認証する認証装置と通信する端末装置のコンピュータに、
音響透かしにより重畳させられた前記アクセスキーを規定する情報を、音響信号から抽出する抽出部と、
前記抽出部が抽出した前記情報で規定されるアクセスキーを含むアクセス要求を前記認証装置宛てに送信するアクセス要求部
として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012242176A JP2014092885A (ja) | 2012-11-01 | 2012-11-01 | 認証システム、認証装置、アクセスキー供給装置、端末装置、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012242176A JP2014092885A (ja) | 2012-11-01 | 2012-11-01 | 認証システム、認証装置、アクセスキー供給装置、端末装置、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014092885A true JP2014092885A (ja) | 2014-05-19 |
Family
ID=50936926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012242176A Pending JP2014092885A (ja) | 2012-11-01 | 2012-11-01 | 認証システム、認証装置、アクセスキー供給装置、端末装置、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014092885A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017134456A (ja) * | 2016-01-25 | 2017-08-03 | ヤマハ株式会社 | 情報処理装置、情報提供システム、および、情報提供方法 |
JP2019036973A (ja) * | 2018-09-21 | 2019-03-07 | ヤマハ株式会社 | 放音装置および情報配信システム |
JP2019133682A (ja) * | 2019-02-28 | 2019-08-08 | 株式会社リコー | 情報配信システム、情報配信装置及びプログラム |
JP2019526183A (ja) * | 2016-06-07 | 2019-09-12 | アリババ グループ ホウルディング リミテッド | データ伝送方法、データ送信機、データ受信機、及びシステム |
WO2019209225A3 (en) * | 2017-12-31 | 2020-01-09 | T.C. Istanbul Medipol Universitesi | Automatic repeat/request system for providing absolute safety and authentication in wireless networks |
JP2020068039A (ja) * | 2018-10-26 | 2020-04-30 | ミューズライブ インコーポレイテッド | 非接触方式のユーザー認証方法 |
JP2020129387A (ja) * | 2020-04-22 | 2020-08-27 | ヤマハ株式会社 | 情報提供システム、および、情報提供方法 |
WO2023127222A1 (ja) * | 2021-12-27 | 2023-07-06 | 住友電気工業株式会社 | セキュリティ装置、管理装置、通信システムおよびセキュリティ管理方法 |
-
2012
- 2012-11-01 JP JP2012242176A patent/JP2014092885A/ja active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017134456A (ja) * | 2016-01-25 | 2017-08-03 | ヤマハ株式会社 | 情報処理装置、情報提供システム、および、情報提供方法 |
US11290883B2 (en) | 2016-06-07 | 2022-03-29 | Advanced New Technologies Co., Ltd. | Data transmission method, data transmitter, data receiver, and system |
JP2019526183A (ja) * | 2016-06-07 | 2019-09-12 | アリババ グループ ホウルディング リミテッド | データ伝送方法、データ送信機、データ受信機、及びシステム |
US11109227B2 (en) | 2016-06-07 | 2021-08-31 | Advanced New Technologies Co., Ltd. | Data transmission method, data transmitter, data receiver, and system |
WO2019209225A3 (en) * | 2017-12-31 | 2020-01-09 | T.C. Istanbul Medipol Universitesi | Automatic repeat/request system for providing absolute safety and authentication in wireless networks |
US11075710B2 (en) * | 2017-12-31 | 2021-07-27 | Istanbul Medipol Universitesi | Automatic repeat-request system for providing absolute safety and authentication in wireless networks |
JP2019036973A (ja) * | 2018-09-21 | 2019-03-07 | ヤマハ株式会社 | 放音装置および情報配信システム |
JP2020068039A (ja) * | 2018-10-26 | 2020-04-30 | ミューズライブ インコーポレイテッド | 非接触方式のユーザー認証方法 |
US11301559B2 (en) | 2018-10-26 | 2022-04-12 | Muzlive Inc. | Contactless user authentication method |
JP7071953B2 (ja) | 2018-10-26 | 2022-05-19 | ミューズライブ インコーポレイテッド | 非接触方式のユーザー認証方法 |
JP2019133682A (ja) * | 2019-02-28 | 2019-08-08 | 株式会社リコー | 情報配信システム、情報配信装置及びプログラム |
JP2020129387A (ja) * | 2020-04-22 | 2020-08-27 | ヤマハ株式会社 | 情報提供システム、および、情報提供方法 |
WO2023127222A1 (ja) * | 2021-12-27 | 2023-07-06 | 住友電気工業株式会社 | セキュリティ装置、管理装置、通信システムおよびセキュリティ管理方法 |
JP7428297B2 (ja) | 2021-12-27 | 2024-02-06 | 住友電気工業株式会社 | セキュリティ装置、管理装置、通信システムおよびセキュリティ管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2014092885A (ja) | 認証システム、認証装置、アクセスキー供給装置、端末装置、及びプログラム | |
JP6160447B2 (ja) | 端末装置及びプログラム | |
CN106796517A (zh) | 借助于附近设备对数字个人助理的调用 | |
CN102394915A (zh) | 一种自助终端引导服务提供系统及方法 | |
CN109644220B (zh) | 移动终端协作系统以及服务信息分发方法 | |
JP2014112359A (ja) | クーポン管理システム、端末装置及びプログラム | |
DE60123843D1 (de) | System und verfahren zum erfassen von browser-sitzungen und von aktionen des benutzers | |
JP5764720B2 (ja) | 情報処理装置、情報提供方法及びプログラム | |
JP5947896B2 (ja) | サービス配信システム | |
CN102641198A (zh) | 基于无线网络和声音定位的盲人环境感知方法 | |
CN107534849A (zh) | 用于个性化公共设备的系统和方法 | |
JP5908158B1 (ja) | プログラム、及びスタンプシステム | |
JP2017107440A (ja) | サーバ装置及び電子チケットシステム | |
JP2014038547A (ja) | Snsに提携したキャンペーン特典配布方法、システムおよびウェブサーバ装置 | |
JP5949015B2 (ja) | アクセスキー供給装置、サーバ装置、認証システム及び端末装置 | |
CN202206430U (zh) | 一种自助终端引导服务提供系统 | |
JP2015082167A (ja) | 顧客管理システム、顧客管理装置、顧客管理方法及びプログラム | |
JP6425445B2 (ja) | 携帯端末装置およびクーポン運用プログラム | |
JP5834843B2 (ja) | 認証システム及びアクセスキー供給装置 | |
KR20160088575A (ko) | 매장 관리 시스템, 장치 및 방법 | |
KR101932253B1 (ko) | 행사장에 입장한 참석자의 활동을 모니터링 하는 방법 및 시스템 | |
JP2016173670A (ja) | 情報出力装置、情報出力方法、およびプログラム | |
JP2007520816A (ja) | 個人のプロファイルを生成するためのボーナスポイントシステム | |
JP6351078B2 (ja) | 選曲注文システム、選曲注文装置、選曲注文方法、及び選曲注文プログラム | |
KR20090091581A (ko) | 위치기반 정보 서비스 방법 및 시스템 |