JP2019176251A - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP2019176251A
JP2019176251A JP2018060189A JP2018060189A JP2019176251A JP 2019176251 A JP2019176251 A JP 2019176251A JP 2018060189 A JP2018060189 A JP 2018060189A JP 2018060189 A JP2018060189 A JP 2018060189A JP 2019176251 A JP2019176251 A JP 2019176251A
Authority
JP
Japan
Prior art keywords
authentication
data
sound
information
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018060189A
Other languages
English (en)
Other versions
JP6960362B2 (ja
Inventor
岳 斉藤
Takeshi Saito
岳 斉藤
桃香 藤本
Momoka Fujimoto
桃香 藤本
高橋 秀幸
Hideyuki Takahashi
秀幸 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information and Telecommunication Engineering Ltd
Original Assignee
Hitachi Information and Telecommunication Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information and Telecommunication Engineering Ltd filed Critical Hitachi Information and Telecommunication Engineering Ltd
Priority to JP2018060189A priority Critical patent/JP6960362B2/ja
Publication of JP2019176251A publication Critical patent/JP2019176251A/ja
Application granted granted Critical
Publication of JP6960362B2 publication Critical patent/JP6960362B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】セキュリティを考慮しつつ、安価かつ認証処理にかかる負荷を低減可能な認証システムを提供する。【解決手段】認証サーバ、ビーコン、及び入場管理端末を備える認証システムであって、認証システムは、ユーザ端末からのアクセスを受け付け、認証サーバは、電子チケットが購入された場合、認証用データを生成して、ユーザ端末に送信し、認証処理の実行要求を受信した場合、認証処理を実行し、電子チケットが正当なものであると判定された場合、音データを生成するための入場用データを生成して、ユーザ端末に送信し、ユーザ端末は、認証用データ、入場用データ、及びビーコン信号に含まれるビーコン情報に基づいて入場用音データを生成して、音を再生し、入場管理端末は、再生された音の特性を分析し、分析結果に基づいて、ユーザの施設への入場を許可するか否かを判定する。【選択図】 図1

Description

本発明は携帯端末を用いた、電子チケット等の認証を行う認証システム及びその認証方法に関するものである。
イベント及びコンサート等が行われる施設でのチェックインに電子チケットが使用されている。電子チケットを用いた認証では、QRコード(QRコードは登録商標)等を併用した画像に基づく認証が一般的である。
画像を用いた認証を行うシステムでは、高価かつ専用の読取機器を多数用意する必要がある。そのため、システムの構築及び運用にかかるコストが高いという問題がある。したがって、屋外イベント、及び一時的に施設を利用するイベントに前述のシステムを適用するのは現実的でない。
購入者本人にサービスを提供する手段の一例として、特許文献1に記載の技術が知られている。特許文献1には、「利用者情報管理装置は、取得部と、受信部と、送信部とを備える。取得部は、端末装置の利用者が提供を受けようとするサービスに関する権限情報を取得する。受信部は、サービスの提供を受ける際に端末装置側で実行される利用者の本人性を認証する認証処理の結果を受信する。送信部は、受信部によって受信された認証処理の結果に基づいて生成される情報であって、利用者がサービスの提供を受ける権限を有する利用者であることを示す情報である本人確認情報を送信する」ことが記載されている。
特許文献1に記載の技術をイベントが行われる施設に導入されるシステムに適用した場合、高価かつ専用の読取機器の代わりにユーザが保持するモバイル機器等を用いるためシステムの構築及び運用にかかるコストを削減できる。
特開2017−97802号公報 特開2005−332240号公報
しかし、イベントが行われる施設には一定期間に多数のユーザが来場するため、認証処理を実行する認証装置は、一度に多くのユーザの認証を行う必要がある。そのため、処理負荷(演算量)が非常に大きくなることから、処理性能の高い認証装置を設置、又は、多くの認証装置を設置する必要がある。また、狭いエリアで認証装置と多数のユーザ端末との間で通信が行われるため、通信帯域の不足及び輻輳等の通信リソースの負荷の問題が発生する可能性がある。
認証処理の負荷軽減を目的とした技術として特許文献2に記載の技術が知られている。特許文献2には、「サービスを利用するユーザまたは該ユーザが所持するデバイスを認証する認証方法において、前記ユーザまたは該ユーザが所持するデバイスが、代表して本人認証を行う主管ユーザと、主管ユーザが存在する場所でサービスの利用を許可される従属ユーザ及び前述主管ユーザ、従属ユーザが所持するデバイスとのグループであり、複数のサービスエリアのそれぞれに、認証制御エージェントを備え、該認証制御エージェントは、前記主管ユーザが通常の手順で認証されており、かつ、前記従属ユーザまたは前記デバイスを監視可能なエリアに前記主管ユーザが存在する場合に、トークンによって存在や位置を確認することができた前記従属ユーザまたはデバイスに対するサービスの利用を、自エージェントが持つ認証コンテキストに基づいて認可する」認証方法が記載されている。
しかし、特許文献2では、多くの端末が集中する施設における通信量については考慮されていない。
本発明は、以上の点を考慮してなされたもので、セキュリティを考慮しつつ、安価に、認証処理にかかる処理負荷及び通信リソースの負荷を低減可能な認証システム及び認証方法を実現することを目的とする。
本願において開示される発明の代表的な一例を示せば以下の通りである。すなわち、ユーザが操作するユーザ端末、電子チケットを用いた認証処理を実行する認証サーバ、ビーコン信号を発信するビーコン、及び前記電子チケットを用いて前記ユーザの施設への入場を管理する入場管理端末を備える認証システムであって、前記認証サーバは、前記ユーザによって前記電子チケットが購入された場合、認証用データを生成して、前記ユーザ端末に前記認証用データを送信し、前記ユーザ端末から、前記電子チケットが正当なものであるか否かを判定するための認証処理の実行要求を受信した場合、前記認証処理を実行し、前記電子チケットが正当なものであると判定された場合、任意の特性を有する音の音データを生成するための入場用データを生成して、前記ユーザ端末に前記入場用データを送信し、前記ユーザ端末は、前記ユーザが前記施設に到着する前に前記認証用データから抽出される情報を含む前記認証処理の実行要求を前記認証サーバに送信し、前記ユーザ端末及び前記施設の距離が第一範囲内であり、前記ビーコンから第一ビーコン信号を受信した場合、前記認証用データ、前記入場用データ、及び前記第一ビーコン信号に含まれるビーコン情報に基づいて入場用音データを生成し、前記入場用音データに基づいて前記入場管理端末に対して音を再生し、前記入場管理端末は、前記ユーザ端末によって再生された音の特性を分析し、前記分析の結果に基づいて、前記電子チケットに関連付けられるユーザの前記施設への入場を許可するか否かを判定する。
本発明の一態様によれば、入場可否判定は音を用いて行われるため、高価かつ専用の読取機器が必要ない。また、施設の到着前に任意のタイミングで認証サーバとの間で認証処理が実行されるため、認証処理の実行タイミング及び通信タイミングを分散できる。したがって、セキュリティを確保しつつ、安価に、認証処理にかかる処理負荷及び通信リソースの負荷を低減可能な認証システムを実現できる。
実施例1の認証システムの構成の一例を示す図である。 実施例1の認証サーバの構成の一例を示す図である。 実施例1の携帯端末の構成の一例を示す図である。 実施例1のユーザ認証データベースのデータ構造の一例を示す図である。 実施例1のチケット情報管理データベースのデータ構造の一例を示す図である。 実施例1の音データ生成情報に含まれる音特性管理情報のデータ構造の一例を示す図である。 実施例1の判定条件管理情報のデータ構造の一例を示す図である。 実施例1の判定条件管理情報のデータ構造の一例を示す図である。 実施例1の認証システムにおける処理の流れを説明するシーケンス図である。 実施例1の携帯端末が初期認証処理において実行する処理を説明するフローチャートである。 実施例1の認証サーバが初期認証処理において実行する処理を説明するフローチャートである。 実施例1の認証サーバが生成するタグのデータ構造の一例を示す図である。 実施例1の携帯端末が事前認証処理で実行する処理を説明するフローチャートである。 実施例1の認証サーバが事前認証処理で実行する処理を説明するフローチャートである。 実施例1の携帯端末が入場可否判定処理において実行する処理を説明するフローチャートである。 実施例1の入場管理端末が入場可否判定処理において実行する処理を説明するフローチャートである。
以下、図面を参照しながら本発明の実施の形態を説明する。なお、以下の説明では、「管理テーブル」等の表現にて各種情報を説明することがあるが、各種情報は、テーブル以外のデータ構造(例えば、リスト、リポジトリ、キュー等)で表現されてもよい。また、データ構造に依存しないことを示すために「管理テーブル」を「管理情報」と称すことができる。
また、「プログラム」を主語として処理を説明する場合がある。そのプログラムは、プロセッサ、例えば、MPU(Micro Processor Unit)及びCPU(Central Processing Unit)によって実行され、定められた処理をするものである。なお、処理は、適宜、記憶資源(例えば、メモリ)及び通信インタフェース装置(例えば、LANポート)を用いながら行われるため、処理の主語がプロセッサとされてもよい。プロセッサは、CPUの他に専用ハードウェアを有してもよい。プログラムは、プログラムソースから各コンピュータにインストールされてもよい。プログラムソースは、例えば、プログラム配布サーバ又は記憶メディア等で提供されるものでもよい。
また、各要素、例えば、記憶装置は番号などで識別可能であるが、識別可能な情報であれば、名前など他種の識別情報が用いられてもよい。本発明の図及び説明において同一部分には同一符号を付与しているが、本発明が本実施例に制限されず、本発明の思想に合致するあらゆる応用例が本発明の技術的範囲に含まれる。また、特に明示しない限り、各構成要素は複数でもよいし、単数でもよい。
図1は、実施例1の認証システム10の構成の一例を示す図である。
認証システム10は、認証サーバ100、複数の携帯端末110、施設120、及びビーコン信号発信装置130から構成される。認証サーバ100、複数の携帯端末110、施設120、及びビーコン信号発信装置130は、ネットワーク150を介して互いに接続される。
ネットワーク150の種別はWAN(Wide Area Network)及びLAN(Local Area Network)等である。また、ネットワーク150の接続形式は有線及び無線のいずれでもよい。
認証システム10は、ユーザが購入した電子チケットに関する認証処理を実行し、施設120へのユーザの入場を管理するためのシステムである。
認証サーバ100は、携帯端末110と連携して認証処理を実行する。認証サーバ100は、ビーコン情報更新モジュール210、音データ生成モジュール211、及び認証モジュール212を実現するプログラムを有し、また、ユーザ認証データベース220、チケット情報管理データベース221、及び音データ生成情報222を保持する。
認証サーバ100のハードウェア構成及びソフトウェア構成の詳細は図2を用いて説明する。
施設120は、スタジアム及びコンサート会場等の施設である。施設120は、入場管理端末121、マイク122、及び入場管理機器123を有する。
マイク122は、携帯端末110が再生した音を集音する。集音された音は電子データとして入場管理端末121に入力される。
入場管理端末121は、携帯端末110と連携して入場可否判定処理を実行する。入場管理端末121は、入場可否判定処理において使用する判定条件管理情報125を保持する。判定条件管理情報125のデータ構造の詳細は図7A及び図7Bを用いて説明する。入場管理端末121は、当該処理の結果に基づいて入場管理機器123を制御する。入場管理端末121のハードウェア構成は認証サーバ100と同一であるものとする。
入場管理機器123は、ユーザの施設120への入場を管理する機器であり、例えば、表示装置及びゲート機構等が考えられる。
ビーコン信号発信装置(ビーコン)130はビーコン信号を発信する装置である。ビーコン信号発信装置130は、建物及び道路に設定される。なお、ビーコン信号発信装置130が発信するビーコン信号の発信方式は、BLE(Bluetooth Low Energy)(Bluetoothは登録商標)等の電波方式及び超音波方式のいずれでもよい。
実施例1では、ビーコン信号に含まれるビーコン情報は、一定の周期で変化する値を含む。例えば、UUID(Universal Unique Identifier)に対応するビット列の一部が周期的に変化する。
携帯端末110はユーザが操作する端末である。携帯端末110は、例えば、スマートフォン、携帯電話機、タブレット型PC、PDA(Personal Digital Assistance)等である。実施例1の携帯端末110は、認証アプリケーション311を実現するプログラムを有する。
認証アプリケーション311は、認証処理において認証サーバ100から再生する音の音データを生成するための情報を取得し、また、入場可否判定処理において音データを生成し、生成された音データに対応する音を再生する。
なお、実施例1の認証処理及び入場可否判定処理はグループ単位で行うことも可能である。例えば、複数のユーザが「家族」、「友人」、「優待」等の属性の異なるグループで有効な電子チケット(グループ電子チケット)を購入した場合、各ユーザの携帯端末110が互いに通信し、任意の携帯端末110の認証アプリケーション311が主管の端末として処理を実行する。
図2は、実施例1の認証サーバ100の構成の一例を示す図である。
認証サーバ100は、ハードウェア構成として、CPU200、メモリ201、記憶装置202、及び通信インタフェース203を有する。各デバイスは、内部バス等を介して互いに接続される。
なお、認証サーバ100は、オペレータが情報を入力するための入力装置及びオペレータに対して情報を出力するための出力装置を有してもよい。入力装置は、例えば、キーボード及びマウス等が考えられる。また、出力装置は、ディスプレイ装置及びプリンタ等が考えられる。
なお、認証サーバ100にはオペレータが認証サーバ100を操作するための端末が接続されてもよい。当該端末は入力装置及び出力装置を有する。
CPU200は、メモリ201に格納されたプログラムを実行する。CPU200は、後述するビーコン情報更新モジュール210、音データ生成モジュール211、及び認証モジュール212として処理を実行する。
メモリ201は、CPU200が実行するプログラム及びプログラムが使用するデータを格納する記憶装置である。メモリ201に格納されるプログラムについては後述する。
メモリ201は、DRAM(Dynamic Random Access Memory)等の揮発性の記憶素子から構成される。なお、メモリ201は、ROM(Read Only Memory)等の不揮発性の記憶素子から構成されてもよい。なお、認証サーバ100は、メモリ201とは別に、BIOS(Basic Input Output System)等の不変なプログラムが格納されるROM等のメモリを有してもよい。
記憶装置202は、データを永続的に格納する。記憶装置202に格納されるデータについては後述する。
記憶装置202は、HDD(Hard Disk Drive)及びSSD(Solid State Drive)等の大容量かつ不揮発性の記憶装置が考えられる。メモリ201に格納されるプログラム及びデータは、記憶装置202に格納されてもよい。この場合、CPU200が、記憶装置202からプログラム及びデータを読み出し、メモリ201に読み出されたプログラム及びデータをロードし、ロードされたプログラムを実行する。
通信インタフェース203は、所定のプロトコルにしたがって、ネットワークを介した他の装置との通信を制御する。
ここで、メモリ201に格納されるプログラム及び記憶装置202に格納されるデータについて説明する。
実施例1のメモリ201は、ビーコン情報更新モジュール210、音データ生成モジュール211、及び認証モジュール212を実現するプログラムを格納する。
ビーコン情報更新モジュール210は、ビーコン信号に含まれるビーコン情報のパターン及び変更スケジュール等を更新する。音データ生成モジュール211は、携帯端末110が音データを生成するために使用する認証用データを生成する。認証モジュール212は、ユーザ及び電子チケットの認証を行う。
なお、認証サーバ100が有する各モジュールについては、複数のモジュールを一つのモジュールにまとめてもよいし、一つのモジュールを機能ごとに複数のモジュールに分けてもよい。
実施例1の記憶装置202は、ユーザ認証データベース220、チケット情報管理データベース221、及び音データ生成情報222を格納する。
ユーザ認証データベース220は、各ユーザの認証に使用するデータを管理するためのデータベースである。ユーザ認証データベース220のデータ構造の詳細は図4を用いて説明する。
チケット情報管理データベース221は、電子チケットを管理するためのデータベースである。チケット情報管理データベース221のデータ構造の詳細は図5を用いて説明する。
音データ生成情報222は、音データを生成するための情報である。音データ生成情報222には、後述する音特性管理情報600(図6参照)及び周波数サンプリングデータ等が含まれる。
なお、認証サーバ100が有するプログラム及び情報は、外部のストレージシステムが有する記憶装置に格納されてもよい。なお、認証サーバ100が有するプログラム及び情報は、仮想的な記憶装置に格納されてもよい。また、認証サーバ100が有するプログラム及び情報は、予め認証サーバ100に格納されてもよいし、CD−ROM及びフラッシュメモリ等のリムーバブルメディアを用いてインストールしてもよいし、また、ネットワーク150を介して接続される外部装置から取得してもよい。インストール又はネットワーク150を介して取得されたプログラム及び情報は、非一時的な記憶媒体である記憶装置202に格納される。
なお、認証サーバ100は、ユーザ認証データベース220及びチケット情報管理データベース221を直接管理していなくてよい。この場合、認証サーバ100は、図示しないサーバが管理するユーザ認証データベース220及びチケット情報管理データベース221にアクセス可能に接続される。
なお、認証システム10は複数の認証サーバ100を備えてもよい。この場合、プログラム及び情報は分散して格納してもよい。また、認証サーバ100は、物理的な計算機を用いて実現してもよいし、仮想的な計算機を用いて実現してもよい。
図3は、実施例1の携帯端末110の構成の一例を示す図である。
携帯端末110は、CPU300、メモリ301、記憶装置302、通信インタフェース303、入力装置304、出力装置305、GPSセンサ306、近距離通信装置307、ビーコン信号検出装置308、及びビーコン信号分析装置309を有する。各デバイスは、内部バス等を介して通信可能に接続される。
CPU300、メモリ301、記憶装置302、及び通信インタフェース303は、CPU200、メモリ201、記憶装置202、及び通信インタフェース203と同様のハードウェアである。
入力装置304は、操作キー及びタッチパネル等、携帯端末110にデータを入力するための装置である。入力装置304にはカメラ及びマイクが含まれる。
出力装置305は、ディスプレイ(タッチパネル)等、携帯端末110を操作するユーザにデータを出力するための装置である。出力装置305にはスピーカが含まれる。ディスプレイには、例えば、カメラによって撮影された画像にビーコン信号等の情報を付加した画像が表示される。
GPSセンサ306は、携帯端末110の位置を取得するための装置である。なお、携帯端末110は、GPSセンサ306の代わりに、ビーコン信号等を用いた測位センサ、基地局との通信によって位置を計測するデバイスを有してもよい。実施例1では、GPSセンサ306によって取得された位置の情報は、移動経路及び移動距離の推定等に用いられる。
近距離通信装置307は、短距離の装置間の通信を制御する装置である。
ビーコン信号検出装置308は、ビーコン信号を検出する装置である。BLE等の電波方式でビーコン信号が発信される場合、ビーコン信号検出装置308は、近距離通信装置307を介して受信した信号からビーコン信号を検出する。超音波方式でビーコン信号が発信される場合、ビーコン信号検出装置308は、マイクを介して受信した音(信号)からビーコン信号を検出する。
ビーコン信号分析装置309は、ビーコン信号検出装置308によって検出されたビーコン信号からビーコン情報を抽出する。抽出されたビーコン情報は、認証アプリケーション311等によって用いられる。なお、ビーコン信号分析装置309は、ビーコン情報を出力する場合、抽出されたビーコン情報をそのまま出力してもよいし、データの整形及び変換、紐付けられている関連情報の付加等の加工を行い、加工されたビーコン情報を出力してもよい。
ここで、メモリ301に格納されるプログラム及び情報、並びに記憶装置302に格納される情報について説明する。
メモリ301は、OS(Operating System)310及び認証アプリケーション311を実現するプログラムを格納し、また、入場用データ321を格納する。記憶装置302は、認証用データ320を格納する。
OS310は、携帯端末110全体を制御する。認証アプリケーション311は、認証処理及び入場可否判定処理で必要な処理を実行する。
認証用データ320は、後述する事前認証処理及び入場可否判定処理で用いられる情報である。入場用データ321は、後述する入場可否判定処理で用いられる情報である。
図4は、実施例1のユーザ認証データベース220のデータ構造の一例を示す図である。
図4に示すユーザ認証データベース220は、テーブル形式のデータを管理するデータベースであり、一つのエントリはユーザID401、接続状態402、接続プロトコル403、認証鍵404、端末ID405、及びセッション情報406から構成される。一つのエントリが一人のユーザに対応する。
なお、エントリは、前述したフィールドのいずれかを含まなくてもよい。また、エントリには、前述した以外のフィールドが含まれてもよい。
ユーザID401は、ユーザを識別するための識別情報を格納するフィールドである。ユーザID401には、例えば、ユーザの名称及び識別番号等が格納される。なお、ユーザID401には、ユーザの名称等から算出されたハッシュ値が格納されてもよい。
接続状態402は、ユーザが操作する携帯端末110及び認証サーバ100の間の接続状態を示す情報を格納するフィールドである。接続状態402には、携帯端末110が認証サーバ100に接続している状態を示す「Login」及び携帯端末110が認証サーバ100に接続していない状態を示す「Logoff」のいずれかが格納される。
接続プロトコル403は、ユーザが操作する携帯端末110及び認証サーバ100の間の通信で使用される通信プロトコルを示す情報を格納するフィールドである。
認証鍵404は、ユーザの認証に使用する情報を格納するフィールドである。認証鍵404には、ハッシュ化されたパスワード等が格納される。
端末ID405は、ユーザが操作する携帯端末110を識別するための識別情報を格納するフィールドである。端末ID405には、例えば、ハッシュ化された識別番号が格納される。
セッション情報406は、ユーザが操作する携帯端末110及び認証サーバ100の間に確立されたセッションの情報を格納するフィールドである。セッション情報406には、セッション番号及びセッションの有効期限等が格納される。図4に示す一番目のエントリのセッション情報406にはセッション番号として「11」が格納され、また、セッションの有効期限として「20180115_10:00:00」が格納される。
図5は、実施例1のチケット情報管理データベース221のデータ構造の一例を示す図である。
図5に示すチケット情報管理データベース221は、テーブル形式のデータを管理するデータベースであり、一つのエントリは、チケットID501、ユーザID502、ステータス503、アクセス鍵504、暗号鍵505、音ID506、及び期限507から構成される。ユーザID502はユーザID401と同一のフィールドである。一つのエントリが一つの電子チケットに対応する。
なお、エントリは、前述したフィールドのいずれかを含まなくてもよい。また、エントリには、前述した以外のフィールドが含まれてもよい。
チケットID501は、電子チケットを識別するための識別情報を格納するフィールドである。チケットID501には、識別番号、並びに、イベント名及び座席番号の組等が格納される。なお、チケットID501には、イベント名及び座席番号の組等から算出されたハッシュ値が格納されてもよい。
ステータス503は、電子チケットのステータスを示す情報を格納するフィールドである。ステータス503には、処理の実行状態を示す情報等が格納される。なお、ステータス503には、ステータス503が更新されたタイムスタンプを含めてもよい。
アクセス鍵504は、エントリの参照及び更新が行われる場合に用いられる認証用の情報を格納するフィールドである。
暗号鍵505は、携帯端末110によって生成された暗号鍵(公開鍵)を格納するフィールドである。
音ID506は、後述する音特性管理情報600のエントリを特定するための識別情報を格納するフィールドである。音ID506は、後述する音ID601に対応する。
期限507は、電子チケットに関連する期限を格納するフィールドである。実施例1の期限507には、電子チケットの有効期限及び事前認証処理の実行期間を示す情報が格納される。図5に示す一番目のエントリの期限507には、電子チケットの有効期限として「20180301_20:00:00」が格納され、また、事前認証処理の実行期間を示す情報として「−12hr」が格納される。これは、電子チケットの有効期限から12時間前の時刻が、事前認証処理が可能な期間の始点であることを示す。この場合、事前認証処理が可能な期間の終点は有効期限となる。
図6は、実施例1の音データ生成情報222に含まれる音特性管理情報600のデータ構造の一例を示す図である。
音特性管理情報600は、音の特性を管理するための情報である。音特性管理情報600は、テーブル形式の情報であり、一つのエントリは、音ID601、ビットレート602、周波数制御シーケンス603、及び振幅制御シーケンス604から構成される。一つのエントリが一つの音の特性を示すデータに対応する。
なお、エントリは、前述したフィールドのいずれかを含まなくてもよい。また、エントリには、前述した以外のフィールドが含まれてもよい。
音の特性は、音の特性を表す要素の変動パターンの組合せとして表される。要素の変動パターンは、要素の変動規則及び要素の値の組合せで表される。要素の変動パターンは、音の特性を識別する識別装置の分解能に対応した粒度で設定できる。識別装置の分解能が高いほど要素の変動パターンの数は多くできるため、再生される音の種類も多くなる。したがって、要素が異なっていても変動規則が同一である場合、識別装置は、同一の特性の音として識別できる。なお、要素及び変動規則の関係が反対である場合に同一の特性の音として識別してもよい。実施例1では、音の特性を表す要素として周波数及び振幅を用いる。
周波数に着目した場合、周波数440Hzの音を1秒間再生し、周波数880Hzの音を1秒間再生し、周波数220Hzの音を1秒間再生する音が考えられる。この場合、識別装置は、周波数の変動規則、周波数の変動幅、周波数の変動比率(最大値及び最小値の比率)、任意の周波数の音の持続時間、及び周波数の変更タイミング等を音の特性として取得できる。
振幅に着目した場合、中音量の音を1.5秒間再生し、大音量の音を1秒間再生し、小音量の音を0.5秒再生する音が考えられる。この場合、識別装置は、振幅の変動規則、振幅の変動幅、振幅の変動比率、任意の音量の音の持続時間、及び、音量の変更タイミング等を音の特性として取得できる。
音ID601は、音の特性を識別するための識別情報を格納するフィールドである。音ID601には、識別番号等が格納される。
ビットレート602は、再生する音のビットレートを格納するフィールドである。ビットレートは、サンプリングレート及びビット深度の積として表される。
実施例1では、音の特性に応じて様々なビットレートを設定できる。一般的に周波数が高い音を再生する場合、サンプリングレートを高く設定することが望ましく、また、ダイナミックレンジが広く又は分解能を高く設定する場合、ビット深度を大きくすることが望ましい。最大周波数が小さく、また、振幅の変動比が小さい音は、ビットレートを低く設定しても、再生される音の劣化は少ないため、データのサイズを小さくできる。
周波数制御シーケンス603は、周波数の変動パターンを示す情報を格納するフィールドである。実施例1の周波数制御シーケンス603には、周波数及び持続時間の組が一つ以上格納される。前述の組は再生順に設定される。なお、周波数制御シーケンス603に設定する組の数は任意に変更できる。
振幅制御シーケンス604は、振幅の変動パターンを示す情報を格納するフィールドである。実施例1の振幅制御シーケンス604には、振幅及び持続時間の組が一つ以上格納される。前述の組は再生順に設定される。なお、振幅制御シーケンス604に設定する組の数は任意に変更できる。
音量の大きさは、再生装置ごとに異なるため、実施例1では、振幅を示す値としてレベルを用いる。なお、音量は外部の影響(ノイズ)を受けやすいことから、総じて大きな音が再生されるようにレベルを設定することが望ましい。音量を「0」とする場合、識別装置はノイズを考慮して音の特性を識別する必要がある。
なお、周波数及び振幅のそれぞれの持続時間は異なっていてもよい。なお、周波数及び振幅は直接指定せずに、任意の幅で分割された周波数のレンジ及び振幅のレンジを指定してもよい。この場合、再生装置は、指定されたレンジからランダムに値を選択する。
図7A及び図7Bは、実施例1の判定条件管理情報125のデータ構造の一例を示す図である。
図7Aは、識別周波数ごとに判定条件が設定された判定条件管理情報125を示す。図7Aに示す判定条件管理情報125に含まれるエントリは、基準値701及び判定条件702から構成される。一つのエントリは一つの判定条件に対応する。
基準値701は、判定条件を識別するための識別周波数を格納するフィールドである。判定条件702は、携帯端末110によって再生された音の特性を確認するための判定基準を格納するフィールドである。
判定基準には、要素の相対的な変化を利用する。携帯端末110及びマイク122の距離は一定ではなく、また、マイク122は、携帯端末110が生成した音を集音する場合に環境音等の雑音を集音する可能性があるためである。また検出タイミングのずれ及び精度の劣化等も考慮する必要があるためである。
例えば、周波数レンジ及び音量レベル等の要素の変動パターン、持続時間、変動回数、変動幅、変動比等を判定基準として用いることができる。判定条件702には、前述のような判定基準が少なくとも一つ設定される。
図7Bは、参照値ごとに判定条件が設定された判定条件管理情報125を示す。図7Bに示す判定条件管理情報125に含まれるエントリは、参照値511及び判定条件512から構成される。一つのエントリは判定条件グループに対応する。一つのエントリには複数の判定条件が含まれる。
参照値511は、判定条件グループを識別するための、ビーコン信号に含まれるUUIDの一部を格納するフィールドである。実施例1では、ビーコン信号のUUIDに対応するビット列は不変部分及び可変部分を含み、参照値511には可変部分の値が設定される。判定条件512は判定条件702と同一のフィールドである。
図8は、実施例1の認証システム10における処理の流れを説明するシーケンス図である。
認証システム10で行われる処理は、電子チケットの購入に伴って行われる初期認証処理、経路ビーコン信号の検出を契機に実行される事前認証処理、会場ビーコン信号の検出を契機に実行される入場可否判定処理の三つに分けることができる。
ユーザは、携帯端末110を操作して電子チケットの購入手続を行う(ステップS101)。このとき、携帯端末110は、購入情報を認証サーバ100に送信する(ステップS102)。購入情報には、少なくとも、電子チケットの識別情報、ユーザの識別情報、及び携帯端末110に情報を送信するためのアクセス情報が含まれる。アクセス情報は例えばメールアドレスである。
認証サーバ100は、購入情報を受信した場合、チケット情報管理データベース221を更新する(ステップS103)。
例えば、認証モジュール212は、チケット情報管理データベース221にエントリを追加し、追加されたエントリのチケットID501及びユーザID502に購入情報に含まれる電子チケットの識別情報及びユーザの識別情報を設定する。また、認証モジュール212は、期限507に電子チケットの有効期限及び事前認証処理の実行期間を設定する。実行期間は任意の基準にしたがって設定されるものとする。
なお、グループ電子チケットの場合、認証モジュール212は、追加されたエントリのユーザID502にグループに含まれる各ユーザの識別情報を設定する。また、別の登録方法としては、認証モジュール212は、グループに含まれるユーザの数だけエントリを追加し、追加された各エントリのユーザID502に各ユーザの識別情報を設定する。この場合、チケットID501には同一の電子チケットの識別情報が格納されてもよいし、異なる電子チケットの識別情報が格納されてもよい。ただし、グループ電子チケットであることが特定できる識別情報であるものとする。
なお、電子チケットの購入は、携帯端末110を経由して行う必要はなく、販売所でユーザが直接電子チケットを購入し、また、お店に設置された端末をユーザが操作して電子チケットを購入してもよい。この場合、電子チケットを管理するサーバが、認証サーバ100に購入情報を送信する。
次に、認証サーバ100は、携帯端末110に、認証サーバ100にアクセスするためのURLを送信する(ステップS104)。URLの送信方法は、電子メール等を利用する方法が考えられる。購入した電子チケットがグループ電子チケットである場合、グループに属する複数のユーザが操作する携帯端末110にURLが送信される。
次に、携帯端末110は、認証サーバ100から通知されたURLへアクセスし、認証サーバ100と連携して初期認証処理を実行する(ステップS105)。初期認証処理において認証サーバ100及び携帯端末110が実行する処理の詳細は、図9及び図10を用いて説明する。
なお、初期認証処理は、URLの通知から一定期間内に実行されることが望ましい。そこで、URLの有効期限が設定されているものとする。
ユーザはイベントが行われる施設120に向けて移動を開始する。このとき、携帯端末110は、移動経路に設置されたビーコン信号発信装置130が発信した経路ビーコン信号を検出した場合(ステップS111)、認証サーバ100と連携して事前認証処理を実行する(ステップS112)。事前認証処理において認証サーバ100及び携帯端末110が実行する処理の詳細は、図12及び図13を用いて説明する。
経路ビーコン信号を発信するビーコン信号発信装置130は、電車及びバス等の移動体、建物、並びに、イベント開催に併せて臨時に設置された案内板等に設置される。移動体に設置されたビーコン信号発信装置130が発信するビーコン信号を利用する場合、施設120の近くの降車場所にユーザが降車し、ビーコン信号が受信できなくなったことを、経路ビーコン信号の検出として扱ってもよい。降車場所は、GPSセンサ306を用いた移動距離の測定及び地図情報の活用によって特定できる。
認証サーバ100は、事前認証処理の結果に基づいて、入場可否判定処理で使用する判定条件を入場管理端末121に送信する(ステップS113)。入場管理端末121は、判定条件管理情報125に受信した判定条件を格納する。このとき、認証サーバ100は、会場ビーコン信号のビーコン情報のパターン及び変更スケジュールを通知してもよい。
ユーザが施設120に到着した後、携帯端末110は、施設120に設置されたビーコン信号発信装置130が発信した会場ビーコン信号を検出した場合(ステップS121)、入場管理端末121と連携して入場可否判定処理を実行する(ステップS122)。入場可否判定処理において入場管理端末121及び携帯端末110が実行する処理の詳細は、図14及び図15を用いて説明する。
経路ビーコン信号は、移動経路に設置され、かつ、施設120からの距離が一定の範囲内であるビーコン信号発信装置130から発信されるように設定する。なお、移動経路に設置されたビーコン信号発信装置130は、固定的に設置されている必要はなく、移動体に設置されていてもよい。
会場ビーコン信号は、施設120からの距離が一定の範囲内であるビーコン信号発信装置130から発信されるように設定する。当該ビーコン信号発信装置130も固定的に設置されている必要はない。ビーコン信号発信装置130は、施設120に設置されていてもよいし、施設120の近くに設置されてもよい。
図9は、実施例1の携帯端末110が初期認証処理において実行する処理を説明するフローチャートである。
ユーザが、携帯端末110を用いて認証サーバ100が通知したURLを操作した場合、認証アプリケーション311が起動し、以下で説明する処理を開始する。
認証アプリケーション311は、URLで指定された宛先(認証サーバ100)にログイン要求を送信する(ステップS201)。
ログイン要求に基づくログイン処理が正常に完了した場合、認証アプリケーション311は、暗号鍵を生成し、認証サーバ100に生成された暗号鍵を送信する(ステップS202)。
具体的には、認証アプリケーション311は、公開鍵及び秘密鍵の鍵ペアを生成し、認証サーバ100に公開鍵を送信する。
次に、認証アプリケーション311は、認証サーバ100から認証用データ320を受信する(ステップS203)。後述するように認証用データ320には、公開鍵を用いて暗号化されたデータを含むタグが付与される。
次に、認証アプリケーション311は、正常なデータであるか否かを判定するために認証用データ320を検証する(ステップS204)。
具体的には、認証アプリケーション311は、認証用データ320の破損、及び識別可能な特性を有する音を再生できるか否か等が検証する。このとき、認証アプリケーション311は、認証用データ320に付与されるタグに設定された値を、秘密鍵を用いて復号化し、復号化されたデータを用いて前述した判定を実行してもよい。
なお、複数の認証用データ320を受信した場合、認証アプリケーション311は、各認証用データ320を検証する。
次に、認証アプリケーション311は、検証が成功したか否かを判定する(ステップS205)。
検証が失敗した場合、認証アプリケーション311は、ステップS202に戻り、同様の処理を実行する。
検証が成功した場合、認証アプリケーション311は、認証用データ320及び秘密鍵を保存する(ステップS206)。
具体的には、認証アプリケーション311は、記憶装置302に認証用データ320を格納し、メモリ301に秘密鍵を格納する。認証用データ320及び秘密鍵は、施設120への入場が正常に行われた場合、又は、電子チケットの有効期限が経過した場合に削除される。
次に、認証アプリケーション311は、認証サーバ100に、認証用データ320を正常に受信した旨を通知する正常受領通知を送信する(ステップS207)。
次に、認証アプリケーション311は、認証サーバ100にログアウト要求を送信し(ステップS208)、処理を終了する。
図10は、実施例1の認証サーバ100が初期認証処理において実行する処理を説明するフローチャートである。図11は、実施例1の認証サーバ100が生成するタグのデータ構造の一例を示す図である。
認証サーバ100の音データ生成モジュール211は、携帯端末110からログイン要求を受信した場合、ログイン処理を実行する(ステップS301)。なお、ログイン処理は、音データ生成モジュール211以外のモジュールが実行してもよい。
ログイン処理は公知の技術を用いればよいため詳細な説明は省略する。なお、ログイン処理が正常に完了した場合、音データ生成モジュール211は、携帯端末110との間にセッションを確立する。このとき、音データ生成モジュール211は、ユーザ認証データベース220を参照し、携帯端末110を操作するユーザに対応するエントリを検索する。音データ生成モジュール211は、検索されたエントリの接続状態402に「Login」を設定し、接続プロトコル403にプロトコルの情報を設定する。また、音データ生成モジュール211は、検索されたエントリのセッション情報406に確立されたセッションの情報を設定する。
ログイン処理が正常に完了し、かつ、携帯端末110から公開鍵を受信した場合、認証サーバ100の音データ生成モジュール211は、携帯端末110を操作するユーザの電子チケットを特定する(ステップS302)。
具体的には、音データ生成モジュール211は、チケット情報管理データベース221を参照し、ユーザID502にユーザの識別情報が設定されたエントリを検索する。チケット情報管理データベース221にグループ電子チケットのエントリが複数存在する場合、音データ生成モジュール211は、ユーザが属するグループのグループ電子チケットに関連するエントリを全て検索する。
このとき、音データ生成モジュール211は、検索されたエントリの暗号鍵505に受信した公開鍵を設定する。
次に、認証サーバ100の音データ生成モジュール211は、音データ生成情報222に基づいて音データを生成する(ステップS303)。例えば、以下のような処理によって音データが生成される。
音データ生成モジュール211は、音データ生成情報222に含まれる音特性管理情報600を参照し、エントリを一つ選択する。例えば、音データ生成モジュール211は、携帯端末110が再生可能な音の特性を確認し、当該音の特性に合致するエントリを検索する。
音データ生成モジュール211は、当該エントリのビットレート602、周波数制御シーケンス603、及び振幅制御シーケンス604に格納される値から構成されるデータを音データとして生成する。
音データ生成モジュール211は、ステップS302において検索されたエントリの音ID506に、選択されたエントリの音ID601の値を設定する。以上がステップS303の処理の一例である。
次に、認証サーバ100の音データ生成モジュール211は、音データに付与するタグを生成する(ステップS304)。ここで、図11を用いてタグのデータ構造について説明する。
実施例1では、MP3形式に準拠した音データが生成される。この場合、MP3形式のID3v1タグを音データに付与するタグとして用いることができる。なお、ID3v1タグを拡張したID3v2タグを音データに付与するタグとして用いてもよい。なお、ID3v1タグの各領域には約30バイト程度のデータしか格納できないが、ID3v2タグでは各領域に格納できるデータのサイズは約16MBまで拡張されている。
図11に示すID3v1タグ1100は、タグ識別子1101、タイトル情報1102、アーティスト情報1103、アルバム情報1104、日付情報1105、コメント情報1106、及びジャンル識別子1107から構成される。なお、各領域の数値は領域に格納できるデータのサイズを示す。
タグ識別子1101は、「TAG」の文字列が格納される。タイトル情報1102は、楽曲名(タイトル)を格納する領域である。アーティスト情報1103は、アーティストの名称を格納する領域である。アルバム情報1104は、アルバムの名称を格納する領域である。日付情報1105は、日付を格納する領域である。コメント情報1106は、コメントを格納する領域である。なお、最後から2バイトはNull文字及びトラック番号が格納される場合がある。ジャンル識別子1107は、予め定義されたジャンルの識別番号が格納される。
実施例1では、タイトル情報1102及びアーティスト情報1103に、電子チケットに関連する情報を格納する。電子チケットに関連する情報としては、チケット情報管理データベース221のアクセス鍵504に設定する鍵、電子チケットの識別情報、及び座席番号が考えられる。異なる情報をタイトル情報1102及びアーティスト情報1103のそれぞれに格納してもよいし、一つの情報を分割し、タイトル情報1102及びアーティスト情報1103のそれぞれに格納してもよい。
なお、タイトル情報1102及びアーティスト情報1103には、公開鍵を用いて暗号化された情報が格納される。
なお、再生ソフトウェア等が異常な文字列として認識しないように、当該領域に設定される情報の先頭にNull文字を格納してもよい。
実施例1では、アルバム情報1104に、電子チケットの有効期限に関する情報を格納する。アルバム情報1104には、事前認証処理が実行可能な日時を格納してもよい。なお、有効期限及び日付は、イベントが推定される可能性があるため、公開鍵を用いて情報を暗号化することが望ましい。
実施例1では、コメント情報1106に、データ保証コード及び訂正コード等のデータ保護用情報を格納する。データ保護用情報は、データ欠損等が生じた場合に、データを修復するための情報である。なお、コメント情報1106には、データ保護用情報の代わりに、認証サーバ100にデータの修復及び新たなデータの取得を依頼するための情報を格納してもよい。この場合、公開鍵を用いて情報を暗号化することが望ましい。
なお、コメント情報1106には、音の特性を検証するための情報が格納されてもよい。当該情報は、認証用データ320の簡易判定が行える程度の情報であればよい。例えば、周波数の変動回数、振幅の変動回数等をコメント情報1106に格納する。携帯端末110は、認証用データ320を検証する場合に、当該情報を用いることによって、識別可能な特性の音を再生できるか否かを検証できる。
実施例1では、ジャンル識別子1107に、固定のダミー値及びランダムな値を格納する。また、再生機器が音を再生する場合に最適なイコライザ設定等を選択するための情報が格納されてもよい。
以上が音データに付与するタグの説明である。図10の説明に戻る。
次に、認証サーバ100の音データ生成モジュール211は、タグが付与された音データを認証用データ320として、携帯端末110に送信する(ステップS305)。その後、認証サーバ100は、携帯端末110からの応答を受信するまで待ち状態に移行する。
認証サーバ100の音データ生成モジュール211は、携帯端末110から受信した応答が正常受領通知であるか否かを判定する(ステップS306)。
受信した応答が正常受領通知ではないと判定された場合、認証サーバ100の音データ生成モジュール211は、ステップS303に戻り、同様の処理を実行する。
受信した応答が正常受領通知であると判定された場合、認証サーバ100の音データ生成モジュール211は、チケット情報管理データベース221を更新する(ステップS307)。
具体的には、音データ生成モジュール211は、ステップS302において検索されたエントリのステータス503に初期認証処理が完了したことを示す情報を設定する。例えば、「初期認証済み」、「認証用データ送付済」等がステータス503に設定される。なお、ステータス503が更新されたタイムスタンプを含めてもよい。
次に、認証サーバ100の音データ生成モジュール211は、携帯端末110からログアウト要求を受信した場合、ログアウト処理を実行する(ステップS308)。
ログアウト処理は公知の技術を用いればよいため詳細な説明は省略する。なお、ログアウト処理が正常に完了した場合、音データ生成モジュール211は、ユーザ認証データベース220を参照し、携帯端末110を操作するユーザに対応するエントリを検索する。音データ生成モジュール211は、検索されたエントリの接続状態402に「Logout」を設定し、接続プロトコル403及びセッション情報406を初期化する。
図12は、実施例1の携帯端末110が事前認証処理で実行する処理を説明するフローチャートである。
認証アプリケーション311は、経路ビーコン信号を検出した場合、以下で説明する処理を開始する。なお、携帯端末110が処理を開始するタイミングは、経路ビーコン信号の検出以外でもよい。例えば、以下のようなタイミングが考えられる。
(実行タイミング1)認証サーバ100が予め携帯端末110の処理の実行スケジュールを生成し、当該スケジュールにしたがって実行指示を携帯端末110に送信する。実行指示を送信するタイミングは、例えば、電子チケットの有効期限に基づいて決定される。ただし、ユーザが施設120に到着する前に行われるようなスケジュールである必要がある。また、一度に多数の携帯端末110が処理を実行しないようなスケジュールである必要がある。
(実行タイミング2)認証アプリケーション311は、GPSセンサ306を用いて、任意の座標に到着したことを検出した場合に処理を開始する。座標は、認証サーバ100によって決定され、携帯端末110に通知される。なお、座標は、施設120から一定の距離が離れている移動経路の任意の位置である必要がある。
(実行タイミング3)認証アプリケーション311は、カメラを用いて、道路標識等、特定の画像を検出した場合に処理を開始する。検出する画像は、認証サーバ100によって決定され、携帯端末110に通知される。なお、画像は、施設120から一定の距離が離れている移動経路上に存在するオブジェクトの画像である必要がある。
実施例1では、経路ビーコン信号の検出を処理の開始タイミングに採用した理由は、ユーザは様々な移動手段で任意の時間に施設120へ移動することから、認証サーバ100へのリクエストの送信タイミングを分散させるためである。また、経路ビーコン信号の検出を開始タイミングとした場合、(実行タイミング1)、(実行タイミング2)、及び(実行タイミング3)のような情報の設定が必要ないためである。
まず、認証アプリケーション311は、認証用データに付与されるタグを解析する(ステップS401)。
具体的には、認証アプリケーション311は、秘密鍵を用いてタグの暗号化されたデータを復号化する。
次に、認証アプリケーション311は、タグの解析結果に基づいて、有効期限内の電子チケットを所有しているか否かを判定する(ステップS402)。
具体的には、認証アプリケーション311は、アルバム情報1104に設定された電子チケットの有効期限情報と現在時刻とを比較し、有効な電子チケットを所有しているか否かを判定する。有効な電子チケットを所有している場合、認証アプリケーション311は、さらに現在時刻が事前認証処理の実行期間内であるか否かを判定する。なお、アルバム情報1104に直接、事前認証処理の実行期間が含まれる場合、認証アプリケーション311は、当該期間と現在時刻とを比較して判定を行う。
有効な電子チケットを所有していない場合、又は、有効な電子チケットを所有しているが事前認証処理の実行期間外である場合、認証アプリケーション311は、処理を終了する。このとき、認証アプリケーション311は、不要な認証用データ320を削除する。
有効な電子チケットを所有し、かつ、事前認証処理の実行期間内である場合、認証アプリケーション311は、認証サーバ100にタグから取得した情報を送信する(ステップS403)。このとき、認証アプリケーション311は、復号化されたタグの情報を暗号化通信にて送信する。認証アプリケーション311は、認証サーバ100から認証結果を受信するまで待ち状態に移行する。なお、携帯端末110及び認証サーバ100は、暗号化通信で使用する暗号鍵を互いに保持する。
このとき、認証アプリケーション311は、認証用データ320から暗号化されたデータを削除してもよい。また、認証アプリケーション311は、タグから取得した情報とともに、位置情報又は経路ビーコン信号に含まれるビーコン情報を送信してもよい。
なお、セキュリティを考慮して、認証サーバ100に情報を送信する前にログイン処理が実行されるように制御してもよい。
なお、自分及び他人のグループ電子チケットを所有している場合、認証アプリケーション311は、各グループ電子チケットの認証用データ320のタグから取得した情報を送信する。
認証アプリケーション311は、認証サーバ100から認証結果を受信した場合、認証が成功したか否かを判定する(ステップS404)。
認証が成功した場合、認証アプリケーション311は、認証結果とともに送信された入場用データ321をメモリ301に保存する(ステップS405)。その後、認証アプリケーション311は、処理を終了する。なお、ログイン処理が実行されている場合、ログアウト処理が実行されるように制御する。
ここで、メモリ301に入場用データ321を格納する理由は、入場用データ321を容易に取り出せないようにするためである。
認証が失敗した場合、認証アプリケーション311は、ユーザに対してエラーを通知し(ステップS406)、その後、処理を終了する。なお、ログイン処理が実行されている場合、ログアウト処理が実行されるように制御する。
図12を用いて説明したように、事前認証処理では、ユーザの操作は必要なく、携帯端末110が自動的に処理を実行する。したがって、ユーザは、施設120への移動のみを行えばよい。
なお、有効期限を経過した電子チケットが存在する場合、認証アプリケーション311は、当該電子チケットに関連する認証用データ320及び入場用データ321を削除する。
図13は、実施例1の認証サーバ100が事前認証処理で実行する処理を説明するフローチャートである。
認証サーバ100の認証モジュール212は、携帯端末110からタグの情報を受信した場合(ステップS501)、暗号化された通信を復号化する(ステップS502)。
具体的には、認証モジュール212は、暗号化通信の暗号鍵を用いて通信内容を復号化する。
なお、認証モジュール212は、携帯端末110から位置情報又は経路ビーコン信号に含まれるビーコン情報を受信した場合、当該情報に基づいて認証処理を開始するか否かを判定してもよい。
次に、認証サーバ100の認証モジュール212は、復号化されたタグの情報及びチケット情報管理データベース221に基づいて認証処理を実行する(ステップS503)。認証処理は公知の技術を用いればよいため詳細な説明は省略する。
次に、認証サーバ100の認証モジュール212は、認証が成功したか否かを判定する(ステップS504)。
認証が成功した場合、認証サーバ100の認証モジュール212は、会場ビーコン信号に含まれるビーコン情報のパターン及び音の特性に基づいて入場用データ321を生成する(ステップS505)。また、認証サーバ100の認証モジュール212は、携帯端末110に、入場用データ321とともに認証成功通知を送信する(ステップS506)。その後、認証サーバ100の認証モジュール212は、処理を終了する。
例えば、ビーコン信号のUUIDの不変部分と、ビーコン信号のUUIDの可変部分のパターン及び音の特性の組合せとから構成される入場用データ321が生成される。このとき、認証モジュール212は、ビーコン情報更新モジュール210を介して、会場ビーコン信号を発信するビーコン信号発信装置130に、ビーコン信号に含まれるビーコン情報のパターンの変更スケジュール等を送信してもよい。
なお、入場用データ321には、緊急ビーコン信号等、特定の目的で使用されるビーコン信号に関する情報が含まれてもよい。また、サンプリングデータが含まれてもよい。
なお、緊急ビーコン信号は、携帯端末110ごとに異なるビーコン情報を含めることができる。これによって、携帯端末110は自身に関係する緊急ビーコン信号以外の緊急ビーコン信号を処理しないように制御できる。緊急ビーコン信号は、重大なインシデントが発生した場合の避難誘導、なりすまし等によって同一の認証用データ320が検出された場合の認証用データ320の更新処理の開始契機として利用される。
認証が失敗した場合、認証サーバ100の認証モジュール212は、携帯端末110に、認証失敗通知を送信する(ステップS507)。その後、認証サーバ100の認証モジュール212は、処理を終了する。
なお、有効期限を経過した電子チケットが存在する場合、認証サーバ100は、チケット情報管理データベース221から、当該電子チケットに関連するエントリを削除する。また、認証サーバ100は、必要に応じてユーザ認証データベース220からエントリを削除する。
図14は、実施例1の携帯端末110が入場可否判定処理において実行する処理を説明するフローチャートである。
認証アプリケーション311は、会場ビーコン信号を受信した場合、以下で説明する処理を開始する。
認証アプリケーション311は、グループ電子チケットを所有しているか否かを判定する(ステップS601)。
例えば、認証アプリケーション311は、認証用データ320に付与されたタグのタイトル情報1102及びアーティスト情報1103の少なくともいずれかに格納される電子チケットの識別情報に基づいて、グループ電子チケットを所有しているか否かを判定する。また、認証アプリケーション311は、有効期限が同一かつ電子チケットの識別情報が異なる認証用データ320を複数保持するか否かを判定してもよい。
グループ電子チケットを所有していないと判定された場合、認証アプリケーション311は、ステップS604に進む。
グループ電子チケットを所有していると判定された場合、認証アプリケーション311は、当該グループ電子チケットのグループに属するユーザの携帯端末110と通信を行って、主管の携帯端末110を特定する。
主管の携帯端末110の認証アプリケーション311は、従属携帯端末110から公開鍵を取得する(ステップS602)。また、主管の携帯端末110の認証アプリケーション311は、従属携帯端末110から認証用データ320及び入場用データ321を取得する(ステップS603)。その後、主管の携帯端末110はステップS604に進む。
ステップS604では、認証アプリケーション311は、会場ビーコン信号に含まれるビーコン情報、認証用データ320、及び入場用データ321に基づいて、入場用音データを生成し(ステップS604)、入場用音データに基づいて音を再生する(ステップS605)。その後、認証アプリケーション311は、処理を終了する。ここで、入場用音データの生成方法の一例を説明する。
認証アプリケーション311は、新たに会場ビーコン信号を受信し、当該会場ビーコン信号からビーコン情報を取得する。認証アプリケーション311は、ビーコン情報のパターンに基づいて入場用データ321を参照し、音の特性を特定する。
認証アプリケーション311は、認証用データ320及び特定された音の特性に基づいて、入場用音データを生成する。例えば、以下のような生成方法が考えられる。
(生成方法1)認証アプリケーション311は、認証用データ320と特定された特性の音のデータとを連結して入場用音データを生成する。当該方法で生成された入場用音のデータの場合、認証用データ320に対応する音の後に、特定された特性の音が再生される。
(生成方法2)認証アプリケーション311は、認証用データ320と特定された特性の音のデータとを合成して入場用音データを生成する。当該方法で生成された入場用音のデータの場合、認証用データ320と特定された特性の音のデータ音とが重ね合わさった音が再生される。
(生成方法3)認証アプリケーション311は、認証用データ320に付与されるタグを用いて入場用データ321を検証し、検証が成功した場合に、特定された特性の音のデータを入場用音データとして出力する。
なお、入場用音データの生成タイミング及び音の再生タイミングは、ユーザの利便性を考慮して任意に設定できる。
例えば、携帯端末110の物理的な操作ボタン又はGUIに表示された操作ボタンが押下された場合に、認証アプリケーション311は、入場用音データを生成し、音を再生する。ただし、出力装置305に含まれるスピーカが、マイク122が集音できる状態でない場合も考えられる。そこで、ユーザが、操作ボタンが押下した状態を維持し、マイク122が集音できる位置にスピーカの状態を変更した後に操作ボタンを放した場合に入場用音データの生成を開始してもよい。
また、入力装置304に含まれるカメラがユーザの手で覆われる等によって明度が変化した場合に入場用音データの生成を開始してもよい。
また、入場管理機器123がビーコン信号を発信している場合、認証アプリケーション311は、当該ビーコン信号を検出した場合に、音を再生してもよい。ビーコン信号は、携帯端末110のスピーカがマイク122の近づいた場合に発信することが望ましい。
また、携帯端末110のカメラがマイク122を検出した場合、認証アプリケーション311は、音を生成してもよい。
グループ電子チケットに関する処理の場合、認証アプリケーション311は、従属携帯端末110から受信した情報を用いて入場用音データを生成する。
主管の携帯端末110のみが音を再生する場合、所定の順番で入場用音データに基づく音が再生される。この場合、主管の携帯端末110が再生順を示す番号を携帯端末110に通知する。
グループ電子チケットを所有する各携帯端末110が音を再生する場合、主管の携帯端末110は、従属携帯端末110に入場用音データを送信する。ユーザは、任意のタイミングで音を再生する。このとき、各携帯端末110が、近接通信を行って、再生順を特定し、再生順を示す番号を携帯端末110に通知する。なお、グループの識別情報も合わせて通知されてもよい。
図15は、実施例1の入場管理端末121が入場可否判定処理において実行する処理を説明するフローチャートである。
入場管理端末121は、マイク122が集音した音のデータを取得する(ステップS701)。
入場管理端末121は、取得した音のデータに基づいて、再生された音の特性を分析する(ステップS702)。具体的には、以下のような処理が実行される。
(処理1)入場管理端末121は、判定条件管理情報125に設定された判定条件と比較可能な音の特性情報を算出する。例えば、図7Aに示す判定条件管理情報125の場合、入場管理端末121は、初期の周波数、周波数の変動回数、及び振幅の変動回数等を算出する。図7Bに示す判定条件管理情報125の場合、入場管理端末121は、周波数の変動回数及び振幅の変動回数等を算出する。なお、具体的な周波数及び振幅が算出されてもよい。
(処理2)入場管理端末121は、判定条件管理情報125からエントリを選択する。例えば、入場管理端末121が図7Aに示す判定条件管理情報125を保持し、また、(生成方法1)で入場用音データが生成された場合、入場管理端末121は、基準値701が再生された音の最初の周波数に一致するエントリを選択する。入場管理端末121が図7Bに示す判定条件管理情報125を保持する場合、入場管理端末121は、会場ビーコン信号からビーコン情報を取得し、参照値511がビーコン情報に含まれるUUIDの可変部分と一致するエントリを選択する。
(処理3)入場管理端末121は、算出された音の特性情報及び判定条件管理情報125から選択されたエントリに設定された判定条件を比較して、判定条件を満たすか否かを判定する。
複数の要素に関する条件を含む判定条件の場合には以下のような判定が行われる。入場管理端末121は、少なくとも一つの要素に関する条件を満たす場合、又は、全ての要素に関する条件を満たす場合、判定条件を満たすと判定する。
(処理4)入場管理端末121は、入場管理機器123に含まれるディスプレイ等の出力装置に、判定結果を出力する。表示方法としては、入場許可及び入場拒否を視覚的に確認できるように、背景色を変える表示方法が考えられる。このような表示方法の場合、鏡及びLED等を用いて携帯端末110のカメラが背景色を検出できるようにしてもよい。
なお、入場管理端末121は、近接通信及び緊急ビーコン信号等を利用して、携帯端末110に判定結果を送信してもよい。例えば、入場管理端末121は、判定条件を満たさない場合にのみ、携帯端末110に判定結果を送信する。
なお、携帯端末110は、出力装置の表示又は入場管理端末121からの通知によって入場拒否を示す判定結果を検出した場合、図14に示す処理を再度実行してもよい。
なお、マイク122がグループ電子チケットに関連する音を一度に集音した場合、入場管理端末121は、各ユーザに対応する音に対して(処理1)から(処理3)の処理を実行し、(処理4)では、グループ単位で結果を表示する。表示方法としては、再生順番と判定結果とを対応づけた一覧を提示する方法が考えられる。
以上がステップS702の処理の説明である。
次に、入場管理端末121は、入場を許可するか否かを判定する(ステップS703)。
入場を許可する場合、入場管理端末121は、施設120へユーザを入場させるために、入場管理機器123を制御する(ステップS704)。その後、入場管理端末121は、処理を終了する。例えば、入場管理端末121は、施設120へ入場するためのゲートを開く。
入場を拒否する場合、入場管理端末121は、ユーザに対して入場を拒否する旨を通知する(ステップS705)。その後、入場管理端末121は、処理を終了する。
入場が正常に完了した場合、入場管理端末121は、認証サーバ100に電子チケットの情報を送信してもよい。この場合、認証サーバ100は、チケット情報管理データベース221から電子チケットに対応するエントリを削除し、また、ユーザ認証データベース220から電子チケットを使用したユーザに対応するエントリを削除する。
以上で説明した認証システム10は、安価に構築することができ、また、利便性の高いセキュアなサービスを提供できる。より具体的には、以下のような効果を奏する。
既存の携帯端末が有するハードウェアリソースを及びソフトウェアリソースを利用して実現できる。また、入場可否判定処理では、画像等を認識する専用のデバイスは必要なく、音をデジタル信号に変換するマイク122を設置すればよい。したがって、安価に認証システムを構築できる。
事前認証処理は、ユーザが施設120へ移動中に移動経路の任意の場所で行われる。そのため、通信リソースが使用される場所及び処理の実行契機を分散することができる。これによって、通信リソースの不足及び認証処理の処理負荷の増大を回避することができる。また、事前認証処理は、自動的に行われるためユーザの利便性を向上させることができる。
音データは画像よりデータサイズが小さいため、認証サーバ100及び携帯端末110間の通信リソースの負荷を低減することができる。また、要素の組合せによって様々な特性の音を生成できるため、偽造の困難性を向上することができる。
入場用音は、事前に受信した認証用データ320及び入場用データ321だけではなく、会場ビーコン信号を用いて生成されるため、予め、入場用音の音データの偽造等を防止することができる。
判定条件管理情報125には、再生される音の任意の特性に関する条件を設定しておくことによって、判定条件を秘匿することができる。これによって、入場用音の生成が困難となる。
本認証システムは、グループ単位の認証にも適用することができる。これによって、処理負荷を削減し、また、ユーザの利便性を向上できる。
なお、入場用音データには、ダミーの周波数を重畳してもよい。これによって、入場用音データの解析を困難にすることができる。この場合、入場管理端末121は、LPF、HPF、及びBPF等のフィルタを用いて入場用音データからダミーの周波成分を除去した後、音の特性を分析する。なお、マイク122に前述のフィルタと同様の機能を具備してもよい。重畳するダミーの周波数は周期的に変動してもよい。また、重畳するダミーの周波数はイベントごとに異なってもよい。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。また、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加、削除、置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、HDD及びSSD等の記憶装置、又は、ICカード、SDカード、及び光ディスク等の記録媒体に置いてもよい。また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。例えば実際にはほとんど全ての構成が相互に接続されていると考えてもよい。
10 認証システム
100 認証サーバ
110 携帯端末
120 施設
121 入場管理端末
122 マイク
123 入場管理機器
125 判定条件管理情報
130 ビーコン信号発信装置
150 ネットワーク
200、300 CPU
201、301 メモリ
202、302 記憶装置
203、303 通信インタフェース
210 ビーコン情報更新モジュール
211 音データ生成モジュール
212 認証モジュール
220 ユーザ認証データベース
221 チケット情報管理データベース
222 音データ生成情報
304 入力装置
305 出力装置
306 GPSセンサ
307 近距離通信装置
308 ビーコン信号検出装置
309 ビーコン信号分析装置
310 OS
311 認証アプリケーション
320 認証用データ
321 入場用データ
600 音特性管理情報

Claims (12)

  1. 認証サーバ、ビーコン信号を発信するビーコン、及びユーザの施設への入場を管理する入場管理端末を備える認証システムであって、
    前記認証システムは、前記ユーザが操作するユーザ端末からのアクセスを受け付け、
    前記認証サーバは、
    前記ユーザによって電子チケットが購入された場合、認証用データを生成して、前記ユーザ端末に前記認証用データを送信し、
    前記ユーザ端末から、前記電子チケットが正当なものであるか否かを判定するための認証処理の実行要求を受信した場合、前記認証処理を実行し、
    前記電子チケットが正当なものであると判定された場合、任意の特性を有する音の音データを生成するための入場用データを生成して、前記ユーザ端末に前記入場用データを送信し、
    前記ユーザ端末は、
    前記ユーザが前記施設に到着する前に、前記認証用データから抽出される情報を含む前記認証処理の実行要求を前記認証サーバに送信し、
    前記ユーザ端末及び前記施設の距離が第一範囲内であり、前記ビーコンから第一ビーコン信号を受信した場合、前記認証用データ、前記入場用データ、及び前記第一ビーコン信号に含まれるビーコン情報に基づいて入場用音データを生成し、
    前記入場用音データに基づいて前記入場管理端末に対して音を再生し、
    前記入場管理端末は、
    前記ユーザ端末によって再生された音の特性を分析し、
    前記分析の結果に基づいて、前記電子チケットに関連付けられるユーザの前記施設への入場を許可するか否かを判定することを特徴とする認証システム。
  2. 請求項1に記載の認証システムであって、
    前記第一ビーコン信号に含まれるビーコン情報は、任意のパターンにしたがって変更され、
    前記入場用データは、前記第一ビーコン信号に含まれるビーコン情報のパターン及び音の特性を対応づけた情報であり、
    前記ユーザ端末は、
    前記第一ビーコン信号に含まれるビーコン情報のパターンに基づいて、音の特性を決定し、
    前記決定された音の特性に基づいて、合成用音データを生成し、
    前記認証用データ及び前記合成用音データに基づいて、前記入場用音データを生成することを特徴とする認証システム。
  3. 請求項2に記載の認証システムであって、
    前記ユーザ端末は、前記ユーザ端末及び前記施設の距離が前記第一範囲より大きい第二範囲内であり、前記ビーコンから第二ビーコン信号を受信した場合、前記認証処理の実行要求を前記認証サーバに送信することを特徴とする認証システム。
  4. 請求項3に記載の認証システムであって、
    前記入場管理端末は、
    前記第一ビーコン信号に含まれるビーコン情報のパターン及び前記音の特性の照合パターンを対応づけた判定条件管理情報を保持し、
    前記分析の結果及び前記判定条件管理情報に基づいて、前記電子チケットに関連付けられるユーザの前記施設への入場を許可するか否かを判定することを特徴とする認証システム。
  5. 請求項4に記載の認証システムであって、
    前記入場管理端末には、前記ユーザ端末によって再生された音を集音するマイクが接続されることを特徴とする認証システム。
  6. 請求項3に記載の認証システムであって、
    前記認証サーバは、
    任意の特性を有する音のデータ、及び前記ユーザ端末が生成した暗号鍵に基づいて暗号化された前記電子チケットに関する情報を含むタグを前記認証用データとして生成し、
    前記認証用データから抽出された前記タグを含む前記認証処理の実行要求を前記ユーザ端末から受信した場合、前記暗号鍵に基づいて復号化された前記タグに基づいて前記認証処理を実行することを特徴とする認証システム。
  7. 認証サーバ、ビーコン信号を発信するビーコン、及びユーザの施設への入場を管理する入場管理端末を備える認証システムにおける認証方法であって、
    前記認証システムは、前記ユーザが操作するユーザ端末からのアクセスを受け付け、
    前記認証方法は、
    前記認証サーバが、前記ユーザによって電子チケットが購入された場合、認証用データを生成して、前記ユーザ端末に前記認証用データを送信する第1のステップと、
    前記ユーザ端末が、前記ユーザが前記施設に到着する前に、前記認証用データから抽出される情報を含む、前記電子チケットが正当なものであるか否かを判定するための認証処理の実行要求を前記認証サーバに送信する第2のステップと、
    前記認証サーバが、前記認証処理の実行要求を受信した場合、前記認証処理を実行する第3のステップと、
    前記認証サーバが、前記電子チケットが正当なものであると判定された場合、任意の特性を有する音の音データを生成するための入場用データを生成して、前記ユーザ端末に前記入場用データを送信する第4のステップと、
    前記ユーザ端末が、前記ユーザ端末及び前記施設の距離が第一範囲内であり、前記ビーコンから第一ビーコン信号を受信した場合、前記認証用データ、前記入場用データ、及び前記第一ビーコン信号に含まれるビーコン情報に基づいて入場用音データを生成する第5のステップと、
    前記ユーザ端末が、前記入場用音データに基づいて前記入場管理端末に対して音を再生する第6のステップと、
    前記入場管理端末が、前記ユーザ端末によって再生された音の特性を分析する第7のステップと、
    前記入場管理端末が、前記分析の結果に基づいて、前記電子チケットに関連付けられるユーザの前記施設への入場を許可するか否かを判定する第8のステップと、を含むことを特徴とする認証方法。
  8. 請求項7に記載の認証方法であって、
    前記第一ビーコン信号に含まれるビーコン情報は、任意のパターンにしたがって変更され、
    前記入場用データは、前記第一ビーコン信号に含まれるビーコン情報のパターン及び音の特性を対応づけた情報であり、
    前記第5のステップは、
    前記ユーザ端末が、前記第一ビーコン信号に含まれるビーコン情報のパターンに基づいて、音の特性を決定するステップと、
    前記ユーザ端末が、前記決定された音の特性に基づいて、合成用音データを生成するステップと、
    前記ユーザ端末が、前記認証用データ及び前記合成用音データに基づいて、前記入場用音データを生成するステップと、を含むことを特徴とする認証方法。
  9. 請求項8に記載の認証方法であって、
    前記第2のステップでは、前記ユーザ端末が、前記ユーザ端末及び前記施設の距離が前記第一範囲より大きい第二範囲内であり、前記ビーコンから第二ビーコン信号を受信した場合、前記認証処理の実行要求を前記認証サーバに送信することを特徴とする認証方法。
  10. 請求項9に記載の認証方法であって、
    前記入場管理端末は、前記第一ビーコン信号に含まれるビーコン情報のパターン及び前記音の特性の照合パターンを対応づけた判定条件管理情報を保持し、
    前記第8のステップは、前記入場管理端末が、前記分析の結果及び前記判定条件管理情報に基づいて、前記電子チケットに関連付けられるユーザの前記施設への入場を許可するか否かを判定するステップを含むことを特徴とする認証方法。
  11. 請求項10に記載の認証方法であって、
    前記入場管理端末には、前記ユーザ端末によって再生された音を集音するマイクが接続されることを特徴とする認証方法。
  12. 請求項9に記載の認証方法であって、
    前記第1のステップは、前記認証サーバが、任意の特性を有する音のデータ、及び前記ユーザ端末が生成した暗号鍵に基づいて暗号化された前記電子チケットに関する情報を含むタグを前記認証用データとして生成するステップを含み、
    前記第3のステップは、前記認証サーバが、前記認証用データから抽出された前記タグを含む前記認証処理の実行要求を前記ユーザ端末から受信した場合、前記暗号鍵に基づいて復号化された前記タグに基づいて前記認証処理を実行するステップを含むことを特徴とする認証方法。
JP2018060189A 2018-03-27 2018-03-27 認証システム及び認証方法 Active JP6960362B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018060189A JP6960362B2 (ja) 2018-03-27 2018-03-27 認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018060189A JP6960362B2 (ja) 2018-03-27 2018-03-27 認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JP2019176251A true JP2019176251A (ja) 2019-10-10
JP6960362B2 JP6960362B2 (ja) 2021-11-05

Family

ID=68169769

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018060189A Active JP6960362B2 (ja) 2018-03-27 2018-03-27 認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP6960362B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021060443A1 (ja) 2019-09-26 2021-04-01 日油株式会社 非対称分岐型分解性ポリエチレングリコール誘導体
CN113516488A (zh) * 2021-06-30 2021-10-19 谢强 辨真交互系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183779A (ja) * 2000-12-08 2002-06-28 Dainippon Printing Co Ltd 入場管理システムおよび入場管理方法
JP2003157451A (ja) * 2001-11-21 2003-05-30 Oki Electric Ind Co Ltd 電子チケットシステムおよびそのチケット発行装置とゲート装置
JP2005531090A (ja) * 2002-06-27 2005-10-13 クゥアルコム・インコーポレイテッド オーディオチケットのためのシステム及び方法
JP2006107368A (ja) * 2004-10-08 2006-04-20 Oki Electric Ind Co Ltd 電子チケットシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183779A (ja) * 2000-12-08 2002-06-28 Dainippon Printing Co Ltd 入場管理システムおよび入場管理方法
JP2003157451A (ja) * 2001-11-21 2003-05-30 Oki Electric Ind Co Ltd 電子チケットシステムおよびそのチケット発行装置とゲート装置
JP2005531090A (ja) * 2002-06-27 2005-10-13 クゥアルコム・インコーポレイテッド オーディオチケットのためのシステム及び方法
JP2006107368A (ja) * 2004-10-08 2006-04-20 Oki Electric Ind Co Ltd 電子チケットシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021060443A1 (ja) 2019-09-26 2021-04-01 日油株式会社 非対称分岐型分解性ポリエチレングリコール誘導体
CN113516488A (zh) * 2021-06-30 2021-10-19 谢强 辨真交互系统

Also Published As

Publication number Publication date
JP6960362B2 (ja) 2021-11-05

Similar Documents

Publication Publication Date Title
US9730065B1 (en) Credential management
US9443073B2 (en) System and method for verifying status of an authentication device
CN102576399B (zh) 基于多个凭证的资源访问
US11140171B1 (en) Establishing and verifying identity using action sequences while protecting user privacy
US10339288B2 (en) User authentication for mobile devices using behavioral analysis
JP6543743B1 (ja) 管理プログラム
US20160173501A1 (en) Managing electronic account access control
KR102227578B1 (ko) 블록체인 네트워크를 이용한 영지식 증명 기반의 인증서 서비스 방법, 이를 이용한 인증 지원 서버 및 사용자 단말
CN110768968A (zh) 基于可验证声明的授权方法、装置、设备及系统
WO2015035936A1 (zh) 身份验证方法、身份验证装置和身份验证系统
JP6039029B1 (ja) 選択装置、選択方法、選択プログラム及び認証処理システム
JP5951094B1 (ja) 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
KR20190040459A (ko) 시스템, 시스템의 제어 방법, 음성 조작 장치, 음성 조작 장치의 제어 방법 및 프로그램
JP6960362B2 (ja) 認証システム及び認証方法
JP2002297551A (ja) 認証システム
JP2024028612A (ja) 管理サーバ、情報提供方法及びコンピュータプログラム
WO2015059365A9 (en) Audiovisual associative authentication method and related system
JP2013213879A (ja) パーソナル携帯端末を用いたカラオケログインシステム
JP2006215843A (ja) 個人情報管理システム及びその方法、並びに個人情報管理プログラム及びそのプログラムを記憶した記憶媒体
JP5002065B1 (ja) 認証システム、認証システムの認証方法、測位装置および測位プログラム
JP6570480B2 (ja) 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
JP7277826B2 (ja) 制御装置、データ登録システム、および制御プログラム
US9781129B1 (en) Authenticating an entity
JP5386458B2 (ja) 認証システム、認証データ生成装置及び認証方法
JP6077077B1 (ja) 認証装置、認証方法及び認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210113

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210930

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211005

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211011

R150 Certificate of patent or registration of utility model

Ref document number: 6960362

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150