JP5880249B2 - サーバ装置及び認証システム - Google Patents
サーバ装置及び認証システム Download PDFInfo
- Publication number
- JP5880249B2 JP5880249B2 JP2012096530A JP2012096530A JP5880249B2 JP 5880249 B2 JP5880249 B2 JP 5880249B2 JP 2012096530 A JP2012096530 A JP 2012096530A JP 2012096530 A JP2012096530 A JP 2012096530A JP 5880249 B2 JP5880249 B2 JP 5880249B2
- Authority
- JP
- Japan
- Prior art keywords
- time
- unit
- access key
- terminal device
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Electric Clocks (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Description
これに対し、本発明の目的は、高い精度で時刻管理を行わない場合であっても、音響透かしの透かし情報の時刻認証を行うことである。
本発明のサーバ装置において、前記補正部は、ログインが許可された前記端末装置から取得された前記時刻情報が示す時刻に前記計時部が計る時刻を近づけるように、当該時刻を補正するようにしてもよい。
本発明のサーバ装置において、前記補正部は、ログインが許可された複数の前記端末装置から取得された複数の前記時刻情報により、前記計時部が計る時刻を補正するようにしてもよい。
[第1実施形態]
まず、本発明の第1実施形態を説明する。
図1は、認証システム1の全体構成を示す図である。
認証システム1は、アクセスキー供給装置10と、複数の端末装置20と、応答処理サーバ30とを備える認証システムである。アクセスキー供給装置10は、例えばカフェやレストラン、商店などの不特定多数の人物が出入りしうる店舗に設置され、自アクセスキー供給装置が設置された店舗の敷地内を放音エリアとしてBGM(Background Music)等を放音し、音響透かしの技術により端末装置20にアクセスキーを供給する。本実施形態のアクセスキーは、応答処理サーバ30へのログインに用いられるアクセスキーである。本実施形態では、アクセスキー供給装置10のうちアクセスキー供給装置10A,10Bについて説明する。アクセスキー供給装置10Aは、店舗Aに設置され、店舗Aの敷地内に放音エリアを形成する。アクセスキー供給装置10Bは、店舗Bに設置され、店舗Bの敷地内に放音エリアを形成する。
制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)を有するマイクロプロセッサや、現在時刻を計る計時部11Aを備える。CPUは、ROMや記憶部12に記憶されたプログラムをRAMに読み出して実行することにより、アクセスキー供給装置10の各部を制御する。計時部11Aは、アクセスキー供給装置10に内蔵され秒単位の時刻を計る時計であり、アクセスキー供給装置10における時刻管理のために用いられる(第1計時部)。
制御部21は、CPU、ROM及びRAMを有するマイクロプロセッサを備えるマイクロプロセッサである。CPUは、ROMや記憶部26に記憶されたプログラムをRAMに読み出して実行することにより、端末装置20の各部を制御する。UI部22は、例えばタッチパネルを備え、ユーザからの操作を受け付けるとともに、画像により情報を報知する。無線通信部23は、無線通信回路やアンテナを備え、ネットワークNWに接続するためのインタフェースである。マイクロホン24は、制御部21と電気的に接続され、音を検出する検出部であり、検出した音を示す音響信号を制御部21に出力する。マイクロホン24は、受話音声や端末装置20周辺の音を示す音響信号を制御部21に出力する。マイクロホン24が出力する音響信号は、例えば、音波形を表すアナログ形式の波形信号である。アナログ形式の音響信号は、制御部21においてサンプリングされてデジタル形式の音響信号に変換される。スピーカ25は、送話音声などを放音する。記憶部26は、例えばEEPROMを備え、制御部21が実行するプログラムのほか、端末ID261を記憶する。端末ID261は、端末装置20を識別する識別情報であり、例えば、端末装置20に割り当てられた固体識別番号や電話番号等である。
制御部31は、CPU、ROM及びRAMを有するマイクロプロセッサや、現在時刻を計る計時部31Aを備える。CPUは、ROMや記憶部33に記憶されたプログラムをRAMに読み出して実行することにより、応答処理サーバ30の各部を制御する。計時部31Aは、応答処理サーバ30に内蔵され秒単位の時刻を計る時計であり、応答処理サーバ30における時刻管理のために用いられる(第2計時部)。以下、計時部31Aが計る現在時刻を、応答処理サーバ30における時刻管理に用いられるという意味で、「サーバ時刻」と称する。本実施形態では、制御部31は、認証システム1に含まれるアクセスキー供給装置10と同数の計時部31Aを有している。制御部31がアクセスキー121により端末装置20を認証する際には、アクセスキー121の供給元のアクセスキー供給装置10に予め関連付けられた1の計時部31Aを用いて、時刻認証を行う。本実施形態の時刻認証の手順について詳しくは後述する。
図5に示すように、認証DB331は、「アクセスキー」と「端末ID」という各情報を対応付けたデータベースである。認証DB331のアクセスキーは、応答処理サーバ30が端末装置20からアクセス要求を受信した場合に、そのアクセス要求に含まれていたアクセスキー121と照合するために用いられる。すなわち、認証DB331のアクセスキーは、アクセスキー供給装置10のいずれかに記憶されたアクセスキー121と同一である。認証DB331の端末IDは、各アクセスキーに対応付けて認証DB331に書き込まれている。認証DB331の端末IDは、応答処理サーバ30においてアクセスキー121による認証(以下、「キー認証」という。)及び時刻認証に成功しログインが許可された端末装置20を示す端末IDである。
図6に示すように、コンテンツDB332は、「アクセスキー」と「コンテンツデータ」という各情報を対応付けたデータ構造である。コンテンツDB332のアクセスキーは、認証DB331のアクセスキー(つまり、アクセスキー121)と共通する。コンテンツデータは、ここでは、端末装置20に提供される対象となるコンテンツが格納された、例えばURL(Uniform Resource Locator)等の格納アドレスである。この格納アドレスに格納されるコンテンツは、例えば広告やクーポン等であるが、どのようなコンテンツが格納されていてもよい。例えば、アクセスキーとして「K1」に対応付けられたコンテンツAは、店舗Aに関するコンテンツ(例えば、店舗Aで使用できるクーポン)を示し、アクセスキーとして「K2」に対応付けられたコンテンツBは、店舗Bに関するコンテンツ(例えば、店舗Bで行われるバーゲンセールの広告)を示す。
なお、応答処理サーバ30において、コンテンツDB332にコンテンツそのものが格納されていてもよい。
次に、認証システム1の機能的構成を説明する。
重畳部111は、計時部11Aが計る現在時刻を示す時刻情報と、記憶部12から取得したアクセスキー121とを、音響透かしにより音響信号に重畳させる。重畳部111は、例えばM系列やGold系列などの拡散符号を用いたり、OFDM(Orthogonal Frequency-Division Multiplexing)変調を用いたりして、音響透かし情報の重畳前の音響信号が持つ周波数成分よりも高い周波数帯域(例えば、18kHz以上)で、時刻情報とアクセスキー121とを音響信号に重畳させる。
ここにおいて、音響信号に重畳させられた時刻情報が示す時刻は、その音響信号が示す音が放音された時刻と実質的に同一とみなすことができる。よって、以下の説明では、音響信号に重畳させられた時刻情報が示す時刻を「放音時刻」と称する。
音響信号取得部211は、放音制御部112の制御によりスピーカ13により放音された音を示す音響信号を取得する。ここにおいて、音響信号取得部211は、マイクロホン24により検出された音を示す音響信号を取得する。
アクセス要求取得部311は、端末装置20との通信によりアクセス要求を取得する。具体的には、アクセス要求取得部311は、端末装置20により送信されたアクセス要求が通信部32により受信されると、通信部32からアクセス要求を取得する。
認証部312は、キー認証及び時刻認証の双方による認証に成功した場合、端末装置20のログインを許可する。認証部312は、認証に成功した端末装置20の端末IDを、その認証に用いられたアクセスキーに対応付けて認証DB331に書き込む。一方、認証部312は、キー認証及び時刻認証の一方でも失敗した場合、端末装置20のログインを許可しない。
次に、認証システム1の動作を説明する。
まず、制御部11は、現在時刻を示す時刻情報を計時部11Aから取得する(ステップS1)。次に、制御部11は、アクセスキー供給装置10Aに割り当てられたアクセスキー121である「K1」を、記憶部12から取得する(ステップS2)。そして、制御部11は、ステップS1の処理で取得した時刻情報と、ステップS2の処理で取得したアクセスキー121とを音響透かしにより音響信号に重畳させる(ステップS3)。ここにおいて、制御部11は、秒単位で放音時刻が識別できるように、「○時△分××秒」という形式の時刻情報を音響信号に重畳させる。また、制御部11は、可聴域の比較的高い周波数帯域以上(例えば、18kHz以上)の音響信号を用いて、互いにタイミングをずらして時刻情報とアクセスキー121とを重畳させる。
そして、制御部11は、アクセスキー121と時刻情報とが重畳させられた音響信号が示す音をスピーカ13に放音させる(ステップS4)。
(I)アクセス要求に含まれる時刻情報が示す放音時刻が現サーバ時刻の許可範囲に含まれる。
(II)アクセス要求に含まれるアクセスキー121と認証DB331のアクセスキーとが一致する。
(III)アクセス要求に含まれる端末IDが、認証DB331において(II)のアクセスキーに対応付けて書き込まれていない。
以上のとおり、応答処理サーバ30は、端末装置20のユーザが所定の時刻に所定の場所に居たことを、少なくとも時刻認証とキー認証とにより確認するための認証を行う。
以下、「T0」であるサーバ時刻においては、計時部31Aが計るサーバ時刻と、計時部11Aが計る時刻とが一致している(つまり、同期している)ことを前提として、応答処理サーバ30の動作を説明する。
次に、制御部31は、端末装置20の認証に成功したか否かを判断する(ステップS102)。ここでは、制御部31は、ステップS7の処理で端末装置20の認証に成功したか否かを判断する。制御部31は、端末装置20の認証を行っていないか、又は認証を行ったもののその認証に失敗したと判断した場合(ステップS102;NO)、ステップS105の処理に進む。そして、制御部31は、許可範囲TR1を、放音時間に対して前後の時間を広げた範囲として設定する(ステップS105)。ここにおいて、制御部31は、放音時刻よりも後に対して放音時刻よりも前の方を大きく広げているが、放音時刻よりも前に対して放音時刻よりも後の方を大きく広げてよいし、前後に同じ時間だけ広げてもよい。
なお、制御部31が同時に複数の端末装置20の認証に成功した場合、放音時刻が最先であるアクセス要求を用いる。
このステップS104の処理により、制御部31は、ステップS101の処理で設定した許可範囲を時間経過とともに広げ、新たに端末装置20の認証に成功した場合には、サーバ時刻を補正するとともに、広げた許可範囲を狭めるように新たな許可範囲を設定することとなる。この新たな許可範囲の設定の理由についても後述する。
このステップS104の処理により、制御部31は、許可範囲TR2を時間経過とともに広げた後、新たに端末装置20の認証に成功した場合には、サーバ時刻を補正するとともに、広げた許可範囲TR2を狭めるように新たな許可範囲TR3を設定することとなる。
応答処理サーバ30が以上の手順により、サーバ時刻を補正して許可範囲を設定する理由を、図10及び図11を参照しつつ説明する。図11に示すグラフは、計時部31Aで計られるサーバ時刻(横軸)と、アクセス要求に含まれる時刻情報が示す放音時刻(縦軸)との関係を示す。図11のグラフに示す斜線の領域、破線、白丸及び黒丸のプロットは、それぞれ図10と同じ意味で用いている。
以上のように、応答処理サーバ30は、アクセスキー供給装置10から放音された音を示す音響信号をリアルタイムに受信した端末装置20からのアクセス要求に対して、端末装置20を認証するために要する時間に基づいて設定した許可範囲を用いて、端末装置20を認証する。
なお、サーバ時刻が放音時刻よりも遅延した場合であれば、図10に示す手順に代えて、図12に示す手順で許可範囲TR1〜TR4が設定される。この場合であっても、制御部31は、設定した許可範囲TRを時間経過とともに広げ、新たに端末装置20の認証に成功した場合には、サーバ時刻を補正するとともに、広げた許可範囲を狭めるように新たな許可範囲を設定し直せばよい。
なお、制御部31は、複数のアクセス要求を一斉に受信した場合、放音時刻が最先であるアクセス要求を用いていた。これにより、制御部31は、処理遅延及び通信遅延等の影響が最も少ないアクセス要求により、計時部11Aが計る時刻に最も近い放音時刻に基づいてサーバ時刻を補正し、許可範囲を設定することができる。
次に、本発明の第2実施形態を説明する。
上述した第1実施形態では、アクセスキー供給装置10が、アクセスキーを規定する情報として、アクセスキーそのものを音響透かしにより音響信号に重畳させていた。これに代えて、アクセスキー供給装置10は、アクセスキーの代替となる代替情報を、音響信号に重畳させてもよい。本実施形態では、端末装置20が音響信号から抽出した代替情報を用いて外部のサーバ装置(後述する、提供サーバ40)に問い合わせて、この代替情報に対応したアクセスキーを提供サーバ40から取得する。
なお、本実施形態において、上述した第1実施形態と同じ符号を付した構成要素や処理ステップは、上述した第1実施形態と同等に機能するから、以下では相違点を主に説明する。また、上述した第1実施形態で説明した構成要素や処理ステップの符号の末尾に「a」を付したものは、上述した第1実施形態で説明した構成要素や処理ステップに対応する。
認証システム1aは、アクセスキー供給装置10A,10B(各々を区別する必要のないときは、「アクセスキー供給装置10」と総称する。)と、端末装置20と、応答処理サーバ30と、提供サーバ40とにより構成される。アクセスキー供給装置10と、端末装置20と、応答処理サーバ30とのハードウェア構成は基本的には上述した第1実施形態と同じで、かつ、上述した第1実施形態と同一の接続関係にある。提供サーバ40は、ネットワークNWを介して端末装置20と接続されるサーバ装置である。提供サーバ40は、端末装置20からの要求に応じて、端末装置20にアクセスキーを提供する。
制御部41は、CPU、ROM及びRAMを有するマイクロプロセッサを備える。CPUは、ROMや記憶部43に記憶されたプログラムをRAMに読み出して実行することにより、提供サーバ40の各部を制御する。通信部42は、ネットワークNWに接続するためのインタフェースである。記憶部43は、例えばハードディスク装置を備え、制御部41が動作するためのプログラムや、端末装置20に提供されうるアクセスキーが管理されるキー管理テーブル431を記憶する。
図15に示すように、キー管理テーブル431は、「代替情報」と「アクセスキー」という各情報を対応付けたデータ構造である。代替情報は、提供サーバ40で管理される各アクセスキーを区別するために割り当てられた情報であり、一のアクセスキーに一の代替情報が割り当てられる。キー管理テーブル431に書き込まれた代替情報は、アクセスキー供給装置10で音響信号に重畳させられる代替情報と一致する。アクセスキーは、上述した各実施形態と同じ情報である。
なお、本実施形態では、代替情報の情報量はアクセスキーの情報量よりも少ないものとする。
キー要求取得部411は、端末装置20から通信部42により受信され、端末装置20において抽出された代替情報が含まれるキー送信要求を取得する。キー送信要求に含まれる代替情報は、端末装置20の抽出部212により音響信号から抽出された代替情報に相当する。
キー特定部412は、キー要求取得部411により取得されたキー送信要求に応じたアクセスキーを特定する。具体的には、キー特定部412は、キー送信要求に含まれる代替情報に対応付けてキー管理テーブル431に記憶されたアクセスキーを特定する。
提供部413は、キー特定部412により特定されたアクセスキーを、通信部42により送信して端末装置20に提供する。
アクセスキー供給装置10Aの制御部11は、計時部11Aから時刻情報を取得する(ステップS1)。次に、制御部11は、記憶部12から代替情報を取得する(ステップS2a)。制御部11は、ステップS1の処理で取得した時刻情報と、ステップS2aの処理で取得した代替情報とを音響透かしにより音響信号に重畳させる(ステップS3a)。次に、制御部11は、時刻情報と代替情報とが重畳させられた音響信号が示す音を、スピーカ13に放音させる(ステップS4a)。
更に、本実施形態では、代替情報の情報量をアクセスキーの情報量よりも少なくすることが可能である。よって、アクセスキー供給装置10は、上述した第1,2実施形態の構成よりも狭い周波数帯域で必要な情報を音響信号に重畳させることも可能である。換言すると、音響信号を用いての情報の伝送レートが低い場合であっても、アクセスキー供給装置10は、端末装置20がアクセスキーを取得するために必要な代替情報を端末装置20に提供することができる。更に、音響信号に応じた音波が伝搬する空間領域を、アクセスキーそのものが伝搬するわけではないので、仮に第三者によって不正に音響信号から代替情報が抽出されたとしても、アクセスキーそのものが直ちに取得されることがない。
本発明は、上述した実施形態と異なる形態で実施することが可能である。また、以下に示す変形例は、各々を適宜に組み合わせてもよい。
(変形例1)
応答処理サーバ30における許可範囲の設定方法は、上述した各実施形態の方法に限定されない。
図18及び図19は、サーバ時刻(横軸)と、放音時刻(縦軸)との対応関係との一例を表したグラフである。例えば、図18に示すように、応答処理サーバ30は時間経過に対して許可範囲TR1〜TR4を広げ、かつその広げる程度を時間経過と共に大きくするようにしてもよい。また、図19に示すように、応答処理サーバ30が時間経過に対して徐々に許可範囲TR1〜TR4を広げる構成で、放音時刻がサーバ時刻よりも早くならない状況になれば、放音時刻がサーバ時刻よりも早くなる時間を含めないように許可範囲を設定してもよい。上述したように、処理遅延及び通信遅延等は、放音時刻がサーバ時刻よりも遅くなるように作用するから、計時部31Aが計る時刻に対して計時部11Aが計る時刻が相対的に早まることがないのであれば、このような許可範囲として差し支えない。
また、応答処理サーバ30がある程度高い頻度でアクセス要求を取得したり、許可範囲を設定したときから或る程度広い幅を持った時間範囲により許可範囲を設定したりする場合等、時刻認証において支障を来たすことがないのであれば、許可範囲を時間経過とともに広げずに一定とすることも可能である(図11(b)のような許可範囲)。
また、上述した各実施形態において、応答処理サーバ30はアクセス要求を取得するたびに許可範囲を設定し直していたが、例えば、予め決められた期間に1回だけ許可範囲を設定し直し、それ以外はアクセス要求を取得しても許可範囲を設定し直さなくてもよい。
上述した各実施形態において、応答処理サーバ30は、一の端末装置20からのアクセス要求に基づいてサーバ時刻を補正していた。これに代えて、応答処理サーバ30は、ログインを許可した複数の端末装置20からのアクセス要求に含まれる時刻情報が示す放音時刻の分布(換言すると、複数の時刻情報が示す数値のちらばり具合である度数分布)に基づいて、サーバ時刻を補正してもよい。放音時刻の分布を示す値は、例えば、これら複数の端末装置20からのアクセス要求に含まれる時刻情報が示す放音時刻の平均値であるが、中央値や最頻値などの放音時刻の分布を表したものであればよい。また、放音時刻の分布は、複数の時刻情報が示す時刻(実現値)の計算値でもよいし、母集団の分布の推定値でもよい。要するに、放音時刻の分布は、複数の時刻情報の分布から統計解析処理により得られた値であればよい。
ここにおいて、制御部31が複数の端末装置20からのアクセス要求を用いてサーバ時刻を補正しているのは、サーバ時刻を計時部11Aが計る時刻に近づけるように補正するための精度を高めるためである。この変形例の構成によれば、応答処理サーバ30が、何らかの原因で、大幅に遅延した放音時刻を示す時刻情報を含むアクセス要求を受信した場合であっても、今後の時刻認証に支障を来たすようなサーバ時刻の補正及び許可範囲の設定が回避される。
上述した各実施形態では、応答処理サーバ30は、ログインを許可した端末装置20から取得したアクセス要求に基づいて、サーバ時刻に一致する放音時刻を基準とした許可範囲を設定していた。これに代えて、応答処理サーバ30は、サーバ時刻から処理遅延及び通信遅延等に相当する時間だけ前の時刻を基準として、許可範囲を設定してもよい。なぜなら、仮に、計時部11Aと計時部31Aが同期していても、応答処理サーバ30が取得するアクセス要求に含まれる時刻情報が示す放音時刻は、処理遅延及び通信遅延等に相当する時間だけ不可避的にサーバ時刻よりも遅延するからである。そこで、応答処理サーバ30は、計時部11Aが計る時刻を基準とした許可範囲を設定するという意味で、サーバ時刻から処理遅延及び通信遅延等に相当する時間だけ前の時刻を基準とした許可範囲を設定してもよい。応答処理サーバ30は、許可範囲の基準とする時刻よりもα(秒)前までを含む許可範囲を設定するが、このα(秒)は少なくとも処理遅延及び通信遅延等に相当する時間(例えば10秒後程度。処理遅延及び通信遅延等の合計時間よりも1桁大きい時間)以上とする必要がある。
以上のように、応答処理サーバ30が許可範囲を設定する際に基準とする時刻は、放音時刻に限らない。
上述した各実施形態では、応答処理サーバ30は、端末装置20の認証に成功したことを契機に許可範囲を設定するが、時間経過とともに許可範囲を広げる際の広げ方は一定であった。これに対し、応答処理サーバ30は、以下の手順により、許可範囲の広げ方を決定してもよい。応答処理サーバ30は、第1のサーバ時刻において取得したアクセス要求に含まれる時刻情報が示す放音時刻と、第1のサーバ時刻よりも後の第2のサーバ時刻において取得したアクセス要求に含まれる時刻情報が示す放音時刻とにより、単位時間当たりに発生する時刻ずれを予測する。応答処理サーバ30は、予測した時刻ずれが発生しても時刻認証に成功するように、予測した時刻ずれに対応する放音時刻の予測値(予測時刻)を基準にして、許可範囲を設定する。具体的には、制御部31は、時刻の予測において、予測時刻に一致する放音時刻よりもγ(秒)だけ前の時刻から、この放音時刻よりもδ(秒)だけ後である時刻までを含む許可範囲を設定するように、現在のサーバ時刻から予測時刻までの期間における許可範囲を設定する(γ,δ>0)。
この変形例では、応答処理サーバ30は、実際に発生した時刻ずれを解析して将来における時刻ずれを予測して、予測結果に応じた許可範囲を設定する。よって、応答処理サーバ30は、許可範囲を過大に広げることなく、時刻認証の精度を損ねないような許可範囲を継続的に設定することができる。
上述した各実施形態において、計時部11A及び計時部31Aは現在時刻を計るものに限らず、応答処理サーバ30におけるサービスの提供が開始された時刻等の予め決められた基準となる時刻からの相対的な時刻を計るものでよい。
また、アクセスキー供給装置10が音響透かしにより音響信号に重畳させる時刻情報は、上述した各実施形態のように秒単位の放音時刻を特定可能な時刻情報でなくてもよい。例えば、この時刻情報は分単位の放音時刻を特定可能な時刻情報であってもよい。この場合、時刻情報は1分ごとにインクリメントされる離散的なデータとなる。
アクセスキー供給装置10が複数ある場合において、応答処理サーバ30が計時部31Aを1個だけ有する構成とすることも可能である。例えば、アクセスキー供給装置10がNTPサーバと通信したり、アクセスキー供給装置10同士が通信することにより計時部11Aが同期したりする等、アクセスキー供給装置10同士で時刻合わせ手段を有していれば、アクセスキー供給装置10同士の計時部11Aが同期する。この場合、応答処理サーバ30は、いずれのアクセスキー供給装置10からのアクセスキーを含むアクセス要求を取得した場合であっても、それぞれ共通の計時部31Aが計るサーバ時刻により時刻認証を行うことができる。
上述した第2実施形態において、提供サーバ40と応答処理サーバ30とが通信接続され、アクセスキーを更新する構成が備えられていてもよい。ある代替情報に対応するアクセスキーとして、提供サーバ40が記憶するアクセスキーと応答処理サーバ30が記憶するアクセスキーとが一致していれば、アクセスキーの更新はどのように行われてもよい。
また、上述した第1実施形態において、アクセスキー供給装置10がネットワークNWに接続する通信インタフェース(通信部)を有し、応答処理サーバ30との通信によりアクセスキー121を取得して、記憶部12に記憶させてもよい。
上述した第2実施形態では、代替情報は、提供サーバ40が端末装置20に提供するアクセスキーを特定するための情報であったが、これ以外の情報であってもよい。例えば、アクセスキーが所定の擬似乱数生成アルゴリズムに従って生成される擬似乱数で表現される場合、代替情報は、この擬似乱数の生成に用いられるシード値(すなわち、擬似乱数を生成するための初期値)であってもよい。この場合、端末装置20の制御部21は、音響信号から抽出した代替情報に対し、予め決められた処理を施すことにより、アクセスキーを生成する。例えば、擬似乱数の生成に用いられるシード値が代替情報である場合、制御部21は、このシード値を用いて、所定の擬似乱数生成アルゴリズムに従って擬似乱数で表現されるアクセスキーを生成する。また、代替情報がアクセスキーを決められた規則に従って変換した(例えば、暗号化した)情報である場合、制御部21は、この規則に従った変換処理(例えば、復号処理)を代替情報に施して、アクセスキーを生成すればよい。
端末装置20が代替情報を基にアクセスキーを生成できるようにするために、認証システム1では代替情報とアクセスキーとの対応関係が予め取り決められ、この取り決めが端末装置20の動作に用いられるプログラムのアルゴリズムに反映されている。この変形例の構成の場合、認証システム1において提供サーバ40は不要である。
このように、代替情報は、アクセスキーを端末装置20で導出することのできる情報である限り、どのような情報であってもよい。ただし、ここでは、代替情報の情報量(つまり、ビット数)は、アクセスキーの情報量よりも少ないもことが好ましい。
上述した各実施形態では、アクセスキー供給装置10はスピーカ13からの放音という態様で音響透かし情報を配信していたが、本発明を以下のように変形してもよい。
図20は、本変形例の認証システムの概要を説明する図である。
図20に示すように、ここでは、通信可能エリアをファーストフード店などの飲食店に構成する場合について説明する。飲食店には、図20に示すようなテーブル100及び椅子200が、複数組配置されている。飲食店の客である端末装置20のユーザは、椅子200に着席して、テーブル100に注文品を置き、端末装置20を利用することがある。この飲食店では、入店客に対して、商品の注文時に音響加振器50がテーブル100ひとつあたりに1個ずつ配布される。ユーザは、配布された音響加振器50を自身の利用するテーブル100に装着する。図20に示すように、ユーザは、例えば、テーブル100の裏面の自身に比較的近い位置に音響加振器50を装着する。音響加振器50は、アクセスキー供給装置10の制御の下で、音響加振器50が装着された部材を振動で加振し、この部材からアクセスキーを規定する情報を含む音響信号が示す音を放音させるものである。この部材は、ここでは、音響加振器50が装着されたテーブル100であり、当該部材(テーブル100)と音響加振器50とは互いに接触して、一体となって振動する。したがって、この変形例では、テーブル100と音響加振器50とで放音部が構成される。
図21に示すように、音響加振器50は、制御部51と、無線通信部52と、加振部53とを備える。制御部51は、CPUを含む演算装置やメモリを備える制御装置である。演算装置は、メモリに記憶されたプログラムを実行することにより、音響加振器50を制御する。無線通信部52は、無線通信回路やアンテナを備え、後述するアクセスキー供給装置10aと無線通信を行うインタフェースである。加振部53は、制御部51の制御信号に応じた振動を発生させ、発生させた振動を外部に作用させる。
なお、この変形例において、アクセスキー供給装置10は、無線通信部14によりアクセスキーを規定する情報を音響加振器50に送信することにより、音響加振器50を制御するので、スピーカ13を備えていなくてよい。
上述した変形例9の構成を、テーブル100に音響加振器を装着させたままにし、ユーザが椅子200に着席するタイミングで、その音響加振器が加振を開始する構成としてもよい。
図23は、本変形例の認証システムの概要を説明する図である。本変形例では、ユーザがカウンタで注文して受け取った商品をトレイ300に載せて、自身の席に運んで飲食するという場合を想定する。ここで、トレイ300には、図23に示すように、RFID(Radio Frequency IDentification)素子310が設けられている。RFID素子310は、トレイ300に設けられたことを識別する情報があらかじめ書き込まれている。
図24に示すように、音響加振器50aは、制御部51と、無線通信部52と、加振部53と、読取部54とを備える。このうち制御部51、無線通信部52及び加振部53の構成は、変形例6と同じである。読取部54は、いわゆるRFIDリーダであり、RFID素子310に書き込まれた情報を読み取る。
やがて、ユーザがトレイ300を持って離席すると、制御部51は読取部54によりRFID素子310が読み取られなくなり読取信号が供給されなくなるから、これを契機にユーザが椅子200に着席していないと判断する。そして、制御部51は、無線通信部52による無線通信を停止させて、読取部54に読み取りを行わせないよう制御する。
なお、本変形例において、音響加振器50aの音響加振のオンオフをRFID素子310及び読取部54を用いて切り替えていたが、例えば、赤外線通信方式や、接触式又は非接触式のICチップを用いた通信方式や、近距離無線通信方式などで実現してもよい。また、ユーザが手動で音響加振器50aの音響加振のオンオフを切り替える構成であってもよい。また、本変形例においても、商品を注文した者に対して音響加振器50aが配布されてもよい。また、本変形例では、トレイ300にRFID素子310が設けられていたが、他の持ち運び可能な部材に設けられてもよい。
上述した各実施形態において、音を検出する検出部はマイクロホンであり、音響透かし情報が重畳させられた音響信号が示す音を放音する放音部はスピーカであった。この場合、マイクロホンは気体(より具体的には、空気)の振動である音を検出するものであり、スピーカは気体(より具体的には、空気)の振動である音を放音するものである。これに対し、検出部/放音部は、固体や液体の振動を検出/放音するものであってもよい。このとき、放音部は、外部に振動を与える振動子と、この振動子により振動させられる媒体とにより実現される。すなわち、振動子は、部材に弾性波を伝搬させることで放音する。一方、検出部は、例えば振動ピックアップ(振動検出子)であり、部材を伝搬する弾性波である音を検出する。
このような検出部/放音部の構成であっても、音響信号が音響透かし情報の周波数成分を含んでいれば、端末装置20が音響信号から音響透かし情報を抽出し、この音響透かし情報を用いて各種処理を実行することができる。
本発明の端末装置は、スマートフォン以外の端末であってもよく、例えば、携帯電話機やタブレット端末、PDA(Personal Digital Assistant)、モバイルコンピュータ、ゲーム機、デジタルサイネージなどの、種々の端末装置に本発明を適用することもできる。
また、応答処理サーバ30は、コンテンツデータを送信するための応答処理を実行するものに限らず、アクセスキーの認証結果に応じて端末装置20に対し何らかの応答処理を実行するものであればよい。
また、アクセスキー供給装置10が放音エリアを形成する場所は、端末装置20に対して応答処理サーバ30のサービスを提供する場所であれば、どこでもよい。例えば、駅構内、ホテルやオフィスのロビーなどの不特定多数の人物が出入りする場所に、アクセスキー供給装置10が設置されてもよい。また、会社、工場及び住宅等の特定の人物が出入りする場所で、この特定の人物の各々に個別のサービスを提供するために、アクセスキー供給装置10が設置されてもよい。
上述した各実施形態において、アクセスキー供給装置10は、アクセスキー121と時刻情報とを音響透かしにより音響信号に重畳させていたが、アクセスキー121を音響信号に重畳させるが、時刻情報を音響信号に重畳させないようにしてもよい。
この変形例において、端末装置20の制御部21が現在時刻を計る計時部を有し、この計時部で計る時刻を示す時刻情報をアクセス要求に含めてもよい。例えば制御部21は、アクセスキー供給装置10により放音された音をマイクロホン24で検出した時刻、又は、検出した音を示す音響信号を取得した時刻を示す時刻情報を、アクセス要求に含める。また制御部21は、アクセスキー供給装置10により放音された音を示す音響信号からアクセスキー121を抽出した時刻を示す時刻情報を、アクセス要求に含めてもよい。このように制御部21は、音響透かしにより放音時刻を示す時刻情報を取得するのではなく、アクセキー121の取得時期に応じた時刻を示す時刻情報を、例えば自装置の計時部から取得するようにしてもよい。
ただし、アクセス要求に含まれる時刻情報は、応答処理サーバ30が時刻認証に用いる計時部31A以外の計時部により計られた時刻を示すものである。
Claims (5)
- 現在時刻を計る計時部と、
放音された音を示す音響信号であって、自サーバ装置にログインするために用いられるアクセスキーを規定する情報が音響透かしにより重畳させられた音響信号を取得した端末装置から、前記アクセスキーと、当該アクセスキーの取得時期又は自サーバ装置へのアクセス時期に応じた時刻を示す時刻情報とを含むアクセス要求を、当該端末装置との通信により取得するアクセス要求取得部と、
前記アクセス要求取得部が取得した前記アクセスキーによる前記端末装置の認証に成功し、かつ、前記アクセス要求取得部が取得した前記時刻情報が示す時刻と前記計時部が計る現在時刻とが予め設定された時間範囲で合致した場合、当該端末装置のログインを許可する認証部と、
前記認証部により前記端末装置のログインが許可された場合、前記端末装置から取得した前記時刻情報が示す時刻に基づいて、前記計時部が計る時刻を補正する補正部と
を備えることを特徴とするサーバ装置。 - 前記認証部は、
前記計時部が計る現在時刻を基準として前記補正部により最後に補正された時刻からの経過時間が長くなるほど広くなる前記時間範囲を設定する
ことを特徴とする請求項1に記載のサーバ装置。 - 前記補正部は、
ログインが許可された前記端末装置から取得された前記時刻情報が示す時刻に前記計時部が計る時刻を近づけるように、当該時刻を補正する
ことを特徴とする請求項1又は2に記載のサーバ装置。 - 前記補正部は、
ログインが許可された複数の前記端末装置から取得された複数の前記時刻情報により、前記計時部が計る時刻を補正する
ことを特徴とする請求項1から3のいずれか1項に記載のサーバ装置。 - 端末装置にアクセスキーを供給するアクセスキー供給装置と、
請求項1から4のいずれか1項に記載のサーバ装置と
を備え、
前記アクセスキー供給装置は、
前記サーバ装置にログインするために用いられるアクセスキーを規定する情報を音響透かしにより音響信号に重畳させる重畳部と、
前記重畳部により前記アクセスキーを規定する情報が重畳させられた音響信号が示す音を放音させる放音制御部と
を有し、
前記アクセス要求取得部は、前記放音制御部の制御により放音された音を示す音響信号を取得した前記端末装置から、前記アクセスキーと前記時刻情報とを取得する
ことを特徴とする認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012096530A JP5880249B2 (ja) | 2012-01-30 | 2012-04-20 | サーバ装置及び認証システム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012016726 | 2012-01-30 | ||
JP2012016726 | 2012-01-30 | ||
JP2012096530A JP5880249B2 (ja) | 2012-01-30 | 2012-04-20 | サーバ装置及び認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013178724A JP2013178724A (ja) | 2013-09-09 |
JP5880249B2 true JP5880249B2 (ja) | 2016-03-08 |
Family
ID=49270284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012096530A Active JP5880249B2 (ja) | 2012-01-30 | 2012-04-20 | サーバ装置及び認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5880249B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015170297A (ja) * | 2014-03-10 | 2015-09-28 | 株式会社リコー | 情報処理システム及び情報処理装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10170667A (ja) * | 1996-12-09 | 1998-06-26 | Sharp Corp | 自動時刻補正装置 |
JP2002111901A (ja) * | 2000-09-26 | 2002-04-12 | Funai Electric Co Ltd | 通信端末装置 |
JP2002140298A (ja) * | 2000-10-31 | 2002-05-17 | Matsushita Electric Ind Co Ltd | 認証方法 |
AU2003241829A1 (en) * | 2003-05-28 | 2005-01-21 | Fujitsu Limited | Time manager and time management method |
JP2010085737A (ja) * | 2008-09-30 | 2010-04-15 | Yamaha Corp | 符号化装置及び情報通信システム |
US8989883B2 (en) * | 2010-03-25 | 2015-03-24 | Verisign, Inc. | Systems and methods for providing access to resources through enhanced audio signals |
-
2012
- 2012-04-20 JP JP2012096530A patent/JP5880249B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013178724A (ja) | 2013-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5729161B2 (ja) | 通信端末、無線機、及び無線通信システム | |
JP6275040B2 (ja) | 超音波通信システム | |
US9065578B2 (en) | Audio watermark detection for delivering contextual content to a user | |
JP5835048B2 (ja) | サーバ装置及び認証システム | |
JP2017157926A (ja) | 情報処理装置及びプログラム | |
EP1329049B1 (en) | Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors | |
US9419864B2 (en) | Content distribution system, content management server, content-using device, and control method | |
US10541986B2 (en) | Method and apparatus for securing an application using a measurement of a location dependent physical property of the environment | |
KR20070030272A (ko) | 시각인증장치, 시각인증방법, 컴퓨터 프로그램, 기록매체,집적회로 및 시각인증시스템 | |
KR20200027438A (ko) | 전자티켓의 입장 검증을 위한 위조방지시스템 및 방법 | |
JP2014092885A (ja) | 認証システム、認証装置、アクセスキー供給装置、端末装置、及びプログラム | |
JP5880249B2 (ja) | サーバ装置及び認証システム | |
JP5949015B2 (ja) | アクセスキー供給装置、サーバ装置、認証システム及び端末装置 | |
JP2008042753A (ja) | 通信装置 | |
JP5039931B2 (ja) | 情報処理装置 | |
JP2008108084A (ja) | ログオン認証システム | |
JP5834843B2 (ja) | 認証システム及びアクセスキー供給装置 | |
JP3646055B2 (ja) | 時刻署名装置、その署名方法、時刻署名システム | |
JP6960362B2 (ja) | 認証システム及び認証方法 | |
EP2251816A1 (en) | Content distribution system and content distribution method | |
JP6661583B2 (ja) | チケット表示装置、鍵データサーバおよびチケットデータサーバ | |
JP2010160536A (ja) | 情報端末、有効期限管理システム、プログラム及び方法 | |
JP2008235970A (ja) | 時刻認証システム、時刻認証装置、およびプログラム | |
JP6261407B2 (ja) | サーバ装置、情報処理システム及び情報処理方法 | |
US20220377428A1 (en) | On demand shared media streaming with locational and temporal limitations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160105 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160118 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5880249 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |