JP5880249B2 - サーバ装置及び認証システム - Google Patents

サーバ装置及び認証システム Download PDF

Info

Publication number
JP5880249B2
JP5880249B2 JP2012096530A JP2012096530A JP5880249B2 JP 5880249 B2 JP5880249 B2 JP 5880249B2 JP 2012096530 A JP2012096530 A JP 2012096530A JP 2012096530 A JP2012096530 A JP 2012096530A JP 5880249 B2 JP5880249 B2 JP 5880249B2
Authority
JP
Japan
Prior art keywords
time
unit
access key
terminal device
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012096530A
Other languages
English (en)
Other versions
JP2013178724A (ja
Inventor
櫻田 信弥
信弥 櫻田
毅 境
毅 境
岩瀬 裕之
裕之 岩瀬
卓朗 曽根
卓朗 曽根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Priority to JP2012096530A priority Critical patent/JP5880249B2/ja
Publication of JP2013178724A publication Critical patent/JP2013178724A/ja
Application granted granted Critical
Publication of JP5880249B2 publication Critical patent/JP5880249B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Electric Clocks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、透かし情報の時刻認証に関する。
電子透かしの技術では、データの信頼性を証明するためにそのデータに時刻情報を埋め込んでおき、埋め込まれた時刻情報を用いて時刻認証が行われることがある。この時刻認証では、時刻情報が示す時刻が所定の条件(例えば、データの生成時刻)に合致した場合に、時刻認証に成功したと判定する。特許文献1は、GPS(Global Positioning System)衛星から高精度の時刻信号を受信して、時刻信号により特定した現在時刻を示すタイムスタンプと、タイムスタンプの正当性を証明するための電子署名とを電子透かしにより撮影画像に付加することを開示している。
特開2005−45486号公報
ところで、一般に時刻認証を行う場合には、信頼性のある時刻情報を用いる必要があるから、高い精度での時刻管理が求められることが多い。特許文献1に記載の発明では、高精度の時刻を得るために、撮影装置がGPS受信機を有する。この撮影装置は、GPS衛星からGPS受信機により受信した高精度の時刻信号に基づいて標準時間を算出し、内蔵時計を補正する。
これに対し、本発明の目的は、高い精度で時刻管理を行わない場合であっても、音響透かしの透かし情報の時刻認証を行うことである。
上述した課題を解決するため、本発明のサーバ装置は、現在時刻を計る計時部と、放音された音を示す音響信号であって、自サーバ装置にログインするために用いられるアクセスキーを規定する情報が音響透かしにより重畳させられた音響信号を取得した端末装置から、前記アクセスキーと、当該アクセスキーの取得時期又は自サーバ装置へのアクセス時期に応じた時刻を示す時刻情報とを含むアクセス要求を、当該端末装置との通信により取得するアクセス要求取得部と、前記アクセス要求取得部が取得した前記アクセスキーによる前記端末装置の認証に成功し、かつ、前記アクセス要求取得部が取得した前記時刻情報が示す時刻と前記計時部が計る現在時刻とが予め設定された時間範囲で合致した場合、当該端末装置のログインを許可する認証部と、前記認証部により前記端末装置のログインが許可された場合、前記端末装置から取得した前記時刻情報が示す時刻に基づいて、前記計時部が計る時刻を補正する補正部とを備えることを特徴とする。
本発明のサーバ装置において、前記認証部は、前記計時部が計る現在時刻を基準として前記補正部により最後に補正された時刻からの経過時間が長くなるほど広くなる前記時間範囲を設定するようにしてもよい。
本発明のサーバ装置において、前記補正部は、ログインが許可された前記端末装置から取得された前記時刻情報が示す時刻に前記計時部が計る時刻を近づけるように、当該時刻を補正するようにしてもよい。
本発明のサーバ装置において、前記補正部は、ログインが許可された複数の前記端末装置から取得された複数の前記時刻情報により、前記計時部が計る時刻を補正するようにしてもよい。
本発明の認証システムは、端末装置にアクセスキーを供給するアクセスキー供給装置と、上記いずれかの構成のサーバ装置とを備え、前記アクセスキー供給装置は、前記サーバ装置にログインするために用いられるアクセスキーを規定する情報を音響透かしにより音響信号に重畳させる重畳部と、前記重畳部により前記アクセスキーを規定する情報が重畳させられた音響信号が示す音を放音させる放音制御部とを有し、前記アクセス要求取得部は、前記放音制御部の制御により放音された音を示す音響信号を取得した前記端末装置から、前記アクセスキーと前記時刻情報とを取得することを特徴とする。
本発明によれば、高い精度で時刻管理を行わない場合であっても、音響透かしの透かし情報の時刻認証を行うことができる。
認証システムの全体構成を示す図。 アクセスキー供給装置のハードウェア構成を示すブロック図。 端末装置のハードウェア構成を示すブロック図。 応答処理サーバのハードウェア構成を示すブロック図。 認証DBのデータ構造を示す図。 コンテンツDBのデータ構造を示す図。 認証システムの機能的構成を示す機能ブロック図。 認証システムにおける処理の流れを示すシーケンスチャート。 サーバ時刻の補正及び許可範囲の設定手順を示すフローチャート。 サーバ時刻と放音時刻との関係を示すグラフ。 サーバ時刻と放音時刻との関係を示すグラフ。 サーバ時刻と放音時刻との関係を示すグラフ。 認証システムの全体構成を示す図。 提供サーバのハードウェア構成を示すブロック図。 キー管理テーブルのデータ構造を示す図。 提供サーバの制御部の機能的構成を示す機能ブロック図。 認証システムにおける処理の流れを示すシーケンスチャート。 サーバ時刻と放音時刻との関係を示すグラフ。 サーバ時刻と放音時刻との関係を示すグラフ。 本変形例の認証システムの概要を説明する図。 音響加振器のハードウェア構成を示すブロック図。 アクセスキー供給装置のハードウェア構成を示すブロック図。 本変形例の認証システムの概要を説明する図。 音響加振器のハードウェア構成を示すブロック図。
以下、図面を参照しつつ本発明の実施形態を説明する。
[第1実施形態]
まず、本発明の第1実施形態を説明する。
図1は、認証システム1の全体構成を示す図である。
認証システム1は、アクセスキー供給装置10と、複数の端末装置20と、応答処理サーバ30とを備える認証システムである。アクセスキー供給装置10は、例えばカフェやレストラン、商店などの不特定多数の人物が出入りしうる店舗に設置され、自アクセスキー供給装置が設置された店舗の敷地内を放音エリアとしてBGM(Background Music)等を放音し、音響透かしの技術により端末装置20にアクセスキーを供給する。本実施形態のアクセスキーは、応答処理サーバ30へのログインに用いられるアクセスキーである。本実施形態では、アクセスキー供給装置10のうちアクセスキー供給装置10A,10Bについて説明する。アクセスキー供給装置10Aは、店舗Aに設置され、店舗Aの敷地内に放音エリアを形成する。アクセスキー供給装置10Bは、店舗Bに設置され、店舗Bの敷地内に放音エリアを形成する。
端末装置20は、ここではスマートフォンであり、店舗の顧客となりうるユーザによって携帯される。応答処理サーバ30は、アクセスキー供給装置10により形成された放音エリア内に進入したユーザに対し、端末装置20経由でサービスを提供するサーバ装置である。応答処理サーバ30は、アクセスキーによる認証を含む認証に成功しログインを許可した端末装置20を対象として、ユーザが利用可能なクーポンや広告などのコンテンツを提供する。端末装置20と応答処理サーバ30とは、ネットワークNW経由で通信可能に接続されている。ネットワークNWは、ここでは、移動体通信網、ゲートウェイ及びインターネットを含む通信網である。
図2は、アクセスキー供給装置10のハードウェア構成を示すブロック図である。図2に示すように、アクセスキー供給装置10は、制御部11と、記憶部12と、スピーカ13とを備える。
制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)を有するマイクロプロセッサや、現在時刻を計る計時部11Aを備える。CPUは、ROMや記憶部12に記憶されたプログラムをRAMに読み出して実行することにより、アクセスキー供給装置10の各部を制御する。計時部11Aは、アクセスキー供給装置10に内蔵され秒単位の時刻を計る時計であり、アクセスキー供給装置10における時刻管理のために用いられる(第1計時部)。
記憶部12は、例えばEEPROM(Electronically Erasable and Programmable Read Only Memory)を備える記憶装置である。記憶部12は、制御部11で実行されるプログラムのほか、端末装置20の供給されるアクセスキー121(例えば、IDやパスワード)を記憶する。記憶部12は、アクセスキー供給装置10毎に異なるアクセスキー121を記憶している。アクセスキー供給装置10Aの記憶部12は、アクセスキー121として「K1」を記憶し、アクセスキー供給装置10Bの記憶部12は、アクセスキー121として「K2」を記憶している。アクセスキー供給装置10へのアクセスキー121の設定の仕方は特に問わないが、例えば、応答処理サーバ30で管理されているアクセスキーがアクセスキー供給装置10の管理者に通知され、その管理者によって、キーボードやマウスを含む操作を受け付ける操作部を用いて、アクセスキー121がアクセスキー供給装置10に手動入力される。
スピーカ13は、制御部11により出力された音響信号が示す音を放音する放音部である。放音エリアは、スピーカ13からの音が届くエリアであるが、本実施形態では、放音エリアにある端末装置20はこの音に埋め込まれた音響透かし情報を復元できるものとする。
図3は、端末装置20のハードウェア構成を示すブロック図である。図3に示すように、端末装置20は、制御部21と、UI(User Interface)部22と、無線通信部23と、マイクロホン24と、スピーカ25と、記憶部26とを備える。
制御部21は、CPU、ROM及びRAMを有するマイクロプロセッサを備えるマイクロプロセッサである。CPUは、ROMや記憶部26に記憶されたプログラムをRAMに読み出して実行することにより、端末装置20の各部を制御する。UI部22は、例えばタッチパネルを備え、ユーザからの操作を受け付けるとともに、画像により情報を報知する。無線通信部23は、無線通信回路やアンテナを備え、ネットワークNWに接続するためのインタフェースである。マイクロホン24は、制御部21と電気的に接続され、音を検出する検出部であり、検出した音を示す音響信号を制御部21に出力する。マイクロホン24は、受話音声や端末装置20周辺の音を示す音響信号を制御部21に出力する。マイクロホン24が出力する音響信号は、例えば、音波形を表すアナログ形式の波形信号である。アナログ形式の音響信号は、制御部21においてサンプリングされてデジタル形式の音響信号に変換される。スピーカ25は、送話音声などを放音する。記憶部26は、例えばEEPROMを備え、制御部21が実行するプログラムのほか、端末ID261を記憶する。端末ID261は、端末装置20を識別する識別情報であり、例えば、端末装置20に割り当てられた固体識別番号や電話番号等である。
図4は、応答処理サーバ30のハードウェア構成を示すブロック図である。図4に示すように、応答処理サーバ30は、制御部31と、通信部32と、記憶部33とを備える。
制御部31は、CPU、ROM及びRAMを有するマイクロプロセッサや、現在時刻を計る計時部31Aを備える。CPUは、ROMや記憶部33に記憶されたプログラムをRAMに読み出して実行することにより、応答処理サーバ30の各部を制御する。計時部31Aは、応答処理サーバ30に内蔵され秒単位の時刻を計る時計であり、応答処理サーバ30における時刻管理のために用いられる(第2計時部)。以下、計時部31Aが計る現在時刻を、応答処理サーバ30における時刻管理に用いられるという意味で、「サーバ時刻」と称する。本実施形態では、制御部31は、認証システム1に含まれるアクセスキー供給装置10と同数の計時部31Aを有している。制御部31がアクセスキー121により端末装置20を認証する際には、アクセスキー121の供給元のアクセスキー供給装置10に予め関連付けられた1の計時部31Aを用いて、時刻認証を行う。本実施形態の時刻認証の手順について詳しくは後述する。
通信部32は、ネットワークNWに接続するためのインタフェースである。記憶部33は、例えばハードディスク装置を備え、制御部31が実行するプログラムのほか、認証DB(Data Base)331及びコンテンツDB332を記憶している。
図5は、認証DB331のデータ構造を示す図である。
図5に示すように、認証DB331は、「アクセスキー」と「端末ID」という各情報を対応付けたデータベースである。認証DB331のアクセスキーは、応答処理サーバ30が端末装置20からアクセス要求を受信した場合に、そのアクセス要求に含まれていたアクセスキー121と照合するために用いられる。すなわち、認証DB331のアクセスキーは、アクセスキー供給装置10のいずれかに記憶されたアクセスキー121と同一である。認証DB331の端末IDは、各アクセスキーに対応付けて認証DB331に書き込まれている。認証DB331の端末IDは、応答処理サーバ30においてアクセスキー121による認証(以下、「キー認証」という。)及び時刻認証に成功しログインが許可された端末装置20を示す端末IDである。
図6は、コンテンツDB332のデータ構造を示す図である。
図6に示すように、コンテンツDB332は、「アクセスキー」と「コンテンツデータ」という各情報を対応付けたデータ構造である。コンテンツDB332のアクセスキーは、認証DB331のアクセスキー(つまり、アクセスキー121)と共通する。コンテンツデータは、ここでは、端末装置20に提供される対象となるコンテンツが格納された、例えばURL(Uniform Resource Locator)等の格納アドレスである。この格納アドレスに格納されるコンテンツは、例えば広告やクーポン等であるが、どのようなコンテンツが格納されていてもよい。例えば、アクセスキーとして「K1」に対応付けられたコンテンツAは、店舗Aに関するコンテンツ(例えば、店舗Aで使用できるクーポン)を示し、アクセスキーとして「K2」に対応付けられたコンテンツBは、店舗Bに関するコンテンツ(例えば、店舗Bで行われるバーゲンセールの広告)を示す。
なお、応答処理サーバ30において、コンテンツDB332にコンテンツそのものが格納されていてもよい。
次に、認証システム1の機能的構成を説明する。
図7は、認証システム1の機能的構成を示す機能ブロック図である。アクセスキー供給装置10の制御部11は、プログラムを実行することにより、重畳部111と、放音制御部112とに相当する機能を実現する。
重畳部111は、計時部11Aが計る現在時刻を示す時刻情報と、記憶部12から取得したアクセスキー121とを、音響透かしにより音響信号に重畳させる。重畳部111は、例えばM系列やGold系列などの拡散符号を用いたり、OFDM(Orthogonal Frequency-Division Multiplexing)変調を用いたりして、音響透かし情報の重畳前の音響信号が持つ周波数成分よりも高い周波数帯域(例えば、18kHz以上)で、時刻情報とアクセスキー121とを音響信号に重畳させる。
放音制御部112は、重畳部111により時刻情報とアクセスキー121とが重畳させられた音響信号が示す音を、スピーカ13に放音させる。
ここにおいて、音響信号に重畳させられた時刻情報が示す時刻は、その音響信号が示す音が放音された時刻と実質的に同一とみなすことができる。よって、以下の説明では、音響信号に重畳させられた時刻情報が示す時刻を「放音時刻」と称する。
端末装置20の制御部21は、プログラムを実行することにより、音響信号取得部211と、抽出部212と、アクセス制御部213とに相当する機能を実現する。
音響信号取得部211は、放音制御部112の制御によりスピーカ13により放音された音を示す音響信号を取得する。ここにおいて、音響信号取得部211は、マイクロホン24により検出された音を示す音響信号を取得する。
抽出部212は、音響信号取得部211が取得した音響信号から時刻情報とアクセスキー121とを抽出する。抽出部212は、例えばHPF(High Pass Filter)を備え、このHPFを用いたフィルタリング処理を施して、音響信号から音響透かし情報に対応する周波数成分の信号を取り出して、時刻情報とアクセスキー121とを抽出する。抽出部212は、重畳部111における音響透かしの重畳方法に対応した方法で、時刻情報とアクセスキー121とを抽出すればよい。
アクセス制御部213は、抽出部212が抽出したアクセスキー121及び時刻情報と、記憶部26から取得した端末ID261とを含むアクセス要求を生成する。アクセス制御部213は、生成したアクセス要求を無線通信部23により応答処理サーバ30宛てに送信することにより、応答処理サーバ30にログインを要求する。
応答処理サーバ30の制御部31は、プログラムを実行することにより、アクセス要求取得部311と、認証部312と、応答処理部313と、補正部314とに相当する機能を実現する。
アクセス要求取得部311は、端末装置20との通信によりアクセス要求を取得する。具体的には、アクセス要求取得部311は、端末装置20により送信されたアクセス要求が通信部32により受信されると、通信部32からアクセス要求を取得する。
認証部312は、アクセス要求取得部311が取得したアクセス要求により端末装置20を認証する。認証部312は、アクセス要求に含まれるアクセスキー121と、認証DB331に書き込まれたアクセスキーとが一致するか否かを判定するキー認証、及びアクセス要求に含まれる時刻情報が示す放音時刻とサーバ時刻とが予め設定された時間範囲で合致するか否かを判定する時刻認証により、端末装置20を認証する。時刻認証において、認証部312は、各サーバ時刻において予め設定された時間範囲(以下、「許可範囲」という。)に、アクセス要求に含まれる時刻情報が示す放音時刻が含まれているか否かを判定する。また、認証部312は、設定した許可範囲を時間経過とともに広げ、端末装置20のログインを許可すると、許可範囲を狭めるように許可範囲を設定する。
認証部312は、キー認証及び時刻認証の双方による認証に成功した場合、端末装置20のログインを許可する。認証部312は、認証に成功した端末装置20の端末IDを、その認証に用いられたアクセスキーに対応付けて認証DB331に書き込む。一方、認証部312は、キー認証及び時刻認証の一方でも失敗した場合、端末装置20のログインを許可しない。
応答処理部313は、アクセス要求の送信元である端末装置20に対し、認証部312による認証結果に応じた応答処理を実行する。ここにおいて、応答処理部313は、端末装置20の認証に成功しログインが許可された場合には、アクセスキー121によって定まるコンテンツデータをコンテンツDB332から取得し、取得したコンテンツデータを端末装置20宛てに送信するよう、通信部32を制御する。一方、応答処理部313は、端末装置20の認証に失敗しログインが許可されなかった場合には、コンテンツデータを端末装置20宛てに送信しない。ここにおいて、応答処理部313は、ログインを許可しない旨を端末装置20に通知するよう通信部32を制御してもよい。
補正部314は、認証部312が端末装置20の認証に成功してログインが許可された場合、この認証に用いられた時刻情報が示す放音時刻に基づいて、計時部31Aが計るサーバ時刻を補正する。ここにおいて、補正部314は、アクセス要求に含まれるアクセスキー121を供給したアクセスキー供給装置10に予め関連付けられた計時部31Aを対象として、計時部31Aが計るサーバ時刻を補正する。
次に、認証システム1の動作を説明する。
図8は、認証システム1における全体的な処理の流れを示すシーケンスチャートである。アクセスキー供給装置10Aの制御部11は予め計時部11Aにより時刻を計っていて、BGM等の音を音響信号を再生することにより放音しているものとする。
まず、制御部11は、現在時刻を示す時刻情報を計時部11Aから取得する(ステップS1)。次に、制御部11は、アクセスキー供給装置10Aに割り当てられたアクセスキー121である「K1」を、記憶部12から取得する(ステップS2)。そして、制御部11は、ステップS1の処理で取得した時刻情報と、ステップS2の処理で取得したアクセスキー121とを音響透かしにより音響信号に重畳させる(ステップS3)。ここにおいて、制御部11は、秒単位で放音時刻が識別できるように、「○時△分××秒」という形式の時刻情報を音響信号に重畳させる。また、制御部11は、可聴域の比較的高い周波数帯域以上(例えば、18kHz以上)の音響信号を用いて、互いにタイミングをずらして時刻情報とアクセスキー121とを重畳させる。
そして、制御部11は、アクセスキー121と時刻情報とが重畳させられた音響信号が示す音をスピーカ13に放音させる(ステップS4)。
端末装置20の制御部21は、応答処理サーバ30からコンテンツデータの提供を受けるためのアプリケーションプログラムを予め実行していて、この実行期間中には、マイクロホン24により検出された音を示す音響信号を繰り返し取得する。マイクロホン24により検出される音として、いずれかのアクセスキー供給装置10によりステップS4の処理で放音された音を想定する。
制御部21は、マイクロホン24から取得した音響信号から、音響透かしにより重畳させられた時刻情報とアクセスキー121とを抽出する(ステップS5)。ここで、制御部21が、放音時刻として「T0」を示す時刻情報と、アクセスキー121として「K1」とを抽出したとする。放音時刻から端末装置20における音響透かし情報の抽出までに要する時刻をゼロと仮定すれば、端末装置20は、サーバ時刻が「T0」のときに放音時刻が「T0」の時刻情報を抽出することとなる。
次に、制御部21は、音響信号から抽出した時刻情報及びアクセスキー121と、記憶部26に記憶されている端末ID261とを含むアクセス要求を生成し、生成したアクセス要求を無線通信部23により応答処理サーバ30宛てに送信する(ステップS6)。ここでは、制御部21は、放音時刻として「T0」を示す時刻情報と、アクセスキー121として「K1」と、端末IDとして「UID001」とを含むアクセス要求を送信する。
応答処理サーバ30の制御部31は、通信部32により受信したアクセス要求を取得すると、取得したアクセス要求により端末装置20を認証する(ステップS7)。制御部31は、端末装置20の認証に成功したと判定した場合には、アクセス要求に含まれていた端末IDを、認証に用いられたアクセスキーに対応付けて認証DB331に書き込む。ステップS7の処理では、制御部31は、以下の(I)〜(III)のすべての条件を満たした場合に限り、端末装置20の認証に成功しログインを許可すると判定する。
(I)アクセス要求に含まれる時刻情報が示す放音時刻が現サーバ時刻の許可範囲に含まれる。
(II)アクセス要求に含まれるアクセスキー121と認証DB331のアクセスキーとが一致する。
(III)アクセス要求に含まれる端末IDが、認証DB331において(II)のアクセスキーに対応付けて書き込まれていない。
(I)は時刻認証の条件である。音に透かし情報(いわゆる、音響透かし情報)を埋め込む技術では、音響透かし情報は音響信号の一部をなすものでもあるから、録音により複製されるおそれがある。例えば、音響透かし情報が埋め込まれた音の録音データがネットワーク上にアップロードされると、あらゆるユーザの端末装置が音響透かし情報を取得することが可能となり、音響透かし情報の不正利用の原因となりうる。この不正利用を回避するために応答処理サーバ30は時刻認証を行う。
(II)はキー認証の条件である。(III)は応答処理サーバ30が各端末装置20に1回だけサービスを提供するために設けられた条件で、一のユーザにサービスが多重に提供されることを防止するための条件である。応答処理サーバ30が一のユーザに複数回サービスを提供してもよい場合や、その回数に限りがない場合には、(III)の条件は各場合に対応した条件に変更されればよい。例えば、一のユーザに複数回サービスを提供することを許可する場合、応答処理サーバ30は、サービスの提供済みの回数又はサービスの提供の残り回数を端末IDに対応付けて管理すればよい。サービスの提供回数に限りがない場合、応答処理サーバ30は、(III)の条件による認証を行わないようにしてもよい。この場合、端末装置20はアクセス要求に端末IDを含めないようにし、応答処理サーバ30において端末IDによる認証を行わないようにすることができる。
以上のとおり、応答処理サーバ30は、端末装置20のユーザが所定の時刻に所定の場所に居たことを、少なくとも時刻認証とキー認証とにより確認するための認証を行う。
応答処理サーバ30の制御部31は、ステップS7の処理で端末装置20の認証に成功しログインを許可した場合、コンテンツDB332からアクセスキー121に対応付けられたコンテンツデータを取得し、取得したコンテンツデータを通信部32により端末装置20宛てに送信する(ステップS8)。ここでは、制御部31は、アクセスキー121として「K1」を含むアクセス要求を取得したから、コンテンツDB332から取得したコンテンツAを示すコンテンツデータを、端末装置20に提供する。
端末装置20の制御部21は、無線通信部23により応答処理サーバ30から送信されたコンテンツデータを受信すると、このコンテンツデータを記憶部26に記憶させたり、コンテンツデータが示すコンテンツをUI部22に表示させたりする(ステップS9)。端末装置20が受信したコンテンツデータをどのように利用するかについては、本実施形態で特に問わない。
図9は、応答処理サーバ30におけるサーバ時刻の補正及び許可範囲の設定の手順を示すフローチャートである。図10は、計時部31Aで計られるサーバ時刻(横軸)と、アクセス要求に含まれる時刻情報が示す放音時刻(縦軸)との関係を示すグラフである。図10において斜線で示した領域は各サーバ時刻における許可範囲を意味し、破線は放音時刻とサーバ時刻とが一致する点の集合を意味する。また、図10に示す白丸のプロットは、認証に成功したと判定されるアクセス要求に含まれる放音時刻とサーバ時刻との関係を示し、黒丸のプロットは、認証に失敗したと判定されるアクセス要求に含まれる放音時刻とサーバ時刻との関係を示す。
以下、「T0」であるサーバ時刻においては、計時部31Aが計るサーバ時刻と、計時部11Aが計る時刻とが一致している(つまり、同期している)ことを前提として、応答処理サーバ30の動作を説明する。
まず、応答処理サーバ30の制御部31は、サーバ時刻が「T0」のときに、許可範囲を設定する(ステップS101)。ここにおいて、制御部31は、サーバ時刻と一致する放音時刻である「T0」を基準とし、「T0」よりもα(秒)だけ前の放音時刻(つまり、T0−α)から、「T0」よりもβ(秒)だけ後である放音時刻(つまり、T0+β)までを含む許可範囲TR1を設定する(α,β≧0)。
次に、制御部31は、端末装置20の認証に成功したか否かを判断する(ステップS102)。ここでは、制御部31は、ステップS7の処理で端末装置20の認証に成功したか否かを判断する。制御部31は、端末装置20の認証を行っていないか、又は認証を行ったもののその認証に失敗したと判断した場合(ステップS102;NO)、ステップS105の処理に進む。そして、制御部31は、許可範囲TR1を、放音時間に対して前後の時間を広げた範囲として設定する(ステップS105)。ここにおいて、制御部31は、放音時刻よりも後に対して放音時刻よりも前の方を大きく広げているが、放音時刻よりも前に対して放音時刻よりも後の方を大きく広げてよいし、前後に同じ時間だけ広げてもよい。
次に、制御部31は、許可範囲の設定を終了するか否かを判断する(ステップS106)。ここでは、制御部31は応答処理サーバ30の電源が切られるまでは許可範囲の設定を終了しないと判断し(ステップS106;NO)、ステップS102の処理に戻る。そして、制御部31は、端末装置20の認証に成功するまで、ステップS102;NO→S105→S106;NO→S102;NO・・・の処理ステップを繰り返し実行する。この処理ステップを繰り返し実行することにより、制御部31は、サーバ時刻が「T0」のときから時間が経過するとともに許可範囲TR1を広げることとなる。制御部31が許可範囲を広げる理由については後述する。
サーバ時刻が「T1」となったときに、制御部31が端末装置20の認証に成功したと判断すると(ステップS102;YES)、ステップS103の処理に進む。この認証に用いられたアクセス要求は、プロットP1により図10のグラフ上に表され、放音時刻は「T1」である。
なお、制御部31が同時に複数の端末装置20の認証に成功した場合、放音時刻が最先であるアクセス要求を用いる。
次に、制御部31は、ログインを許可した端末装置20からのアクセス要求に含まれる時刻情報が示す放音時刻に基づいて、計時部31Aが計るサーバ時刻を補正する(ステップS103)。制御部31は、計時部31Aが計るサーバ時刻を放音時刻に近づけるようにサーバ時刻を補正する。具体的には、本実施形態では、制御部31は、計時部31Aが計るサーバ時刻を放音時刻に一致させる。ここでは、サーバ時刻及び放音時刻がいずれも「T1」であるから、制御部31はサーバ時刻を補正しない。
次に、制御部31は、ステップS103の処理で補正したサーバ時刻における許可範囲を、ログインを許可した端末装置20からのアクセス要求に含まれる時刻情報が示す放音時刻に基づいて設定する(ステップS104)。ステップS104の処理では、制御部31は、サーバ時刻と一致する放音時刻である「T1」を基準として、ステップS101の処理と同じ時間範囲を有する許可範囲TR2を設定する。つまり、制御部31は、サーバ時刻が「T1」であるときに、「T1」よりもα(秒)だけ前の放音時刻(つまり、T1−α)から、「T1」よりもβ(秒)だけ後である放音時刻(つまり、T1+β)までを含む許可範囲TR1を設定する。
このステップS104の処理により、制御部31は、ステップS101の処理で設定した許可範囲を時間経過とともに広げ、新たに端末装置20の認証に成功した場合には、サーバ時刻を補正するとともに、広げた許可範囲を狭めるように新たな許可範囲を設定することとなる。この新たな許可範囲の設定の理由についても後述する。
制御部31は、ステップS104の処理で新たな許可範囲TR2を設定すると、許可範囲の設定を終了するか否かを判断する(ステップS106)。ステップS106の処理で「NO」と判断すると、制御部31は、再び、ステップS102;NO→S105→S106;NO→S102;NO・・・の処理ステップを繰り返し実行し、サーバ時刻が「T1」のときから時間経過とともに、許可範囲TR2を広げる。すなわち、制御部31は、最後にサーバ時刻を補正したときから時間経過するにつれて許可範囲TR2を広げる。
サーバ時刻が「T2」となったときに、制御部31が端末装置20の認証に成功したと判断すると(ステップS102;YES)、再びステップS103の処理に進む。この認証に用いられたアクセス要求は、プロットP2により図10のグラフ上に表され、放音時刻は「T2+Δt2」である(Δt2>0)。そして、制御部31は、計時部31Aが計るサーバ時刻を放音時刻に一致させるように補正する。すなわち、制御部31は、計時部31Aが計るサーバ時刻を「T2」から「T2+Δt2」に補正する。
次に、制御部31は、ステップS103の処理で補正したサーバ時刻における許可範囲を、ログインを許可した端末装置20からのアクセス要求に含まれる時刻情報が示す放音時刻に基づいて設定する(ステップS104)。ステップS104の処理では、制御部31は、サーバ時刻と一致する放音時刻である「T2+Δt2」を基準として、ステップS101の処理と同じ時間範囲を有する新たな許可範囲TR3を設定する。つまり、制御部31は、サーバ時刻が「T2」であるときに、「T2+Δt2」よりもα(秒)だけ前の放音時刻(つまり、T2+Δt2−α)から、「T2+Δt2」よりもβ(秒)だけ後である放音時刻(つまり、T2+Δt2+β)までを含む新たな許可範囲TR3を設定する。
このステップS104の処理により、制御部31は、許可範囲TR2を時間経過とともに広げた後、新たに端末装置20の認証に成功した場合には、サーバ時刻を補正するとともに、広げた許可範囲TR2を狭めるように新たな許可範囲TR3を設定することとなる。
そして、サーバ時刻が「T3」となったときに、制御部31が端末装置20の認証に成功したと判断すると、(ステップS102;YES)、ステップS103の処理を実行する。この認証に用いられたアクセス要求は、プロットP3により図10のグラフ上に表され、放音時刻は「T3+Δt3」である(Δt3>0)。そして、制御部31は、計時部31Aが計るサーバ時刻を「T3」から「T3+Δt3」に補正する(ステップS103)。そして、制御部31は、サーバ時刻が「T3+Δt3」であるときに、サーバ時刻と一致する放音時刻である「T3+Δt3」よりもα(秒)だけ前の放音時刻(つまり、T3+Δt3−α)から、「T3」よりもβ(秒)だけ後である放音時刻(つまり、T3+Δt3+β)までを含む新たな許可範囲TR4を設定する(ステップS104)。
以降においても、制御部31は、処理ステップS102からステップS106を繰り返し実行することにより、許可範囲を設定し、時間経過とともにこの許可範囲を広げ、新たに端末装置20の認証に成功した場合には、サーバ時刻を補正するとともに広げた許可範囲を狭めるように新たな許可範囲を設定し直す。
応答処理サーバ30が以上の手順により、サーバ時刻を補正して許可範囲を設定する理由を、図10及び図11を参照しつつ説明する。図11に示すグラフは、計時部31Aで計られるサーバ時刻(横軸)と、アクセス要求に含まれる時刻情報が示す放音時刻(縦軸)との関係を示す。図11のグラフに示す斜線の領域、破線、白丸及び黒丸のプロットは、それぞれ図10と同じ意味で用いている。
図10に示すように、許可範囲は、サーバ時刻に一致する放音時刻よりもα(秒)前までの時刻を少なくとも含むように設定される。この設定の理由のひとつに、アクセスキー供給装置10、端末装置20及び応答処理サーバ30における内部処理に要する処理時間(例えば、ジッタ)や、ネットワークNW経由の通信の通信遅延等(以下、「処理遅延及び通信遅延等」という。)の影響がある。処理遅延及び通信遅延等は、仮に、計時部11Aと計時部31Aとが同期し、かつ、端末装置20がアクセスキー121及び時刻情報(以下、「音響透かし情報」と総称することがある。)を取得してから直ちにアクセス要求を送信しても、アクセス要求に含まれる時刻情報が示す放音時刻よりもサーバ時刻が後となる原因になる要素である。処理遅延及び通信遅延等がゼロとなる環境では、図11(a)に示す放音時刻とサーバ時刻との関係となる。具体的には、サーバ時刻が「T1」のときに、アクセス要求に含まれる時刻情報が示す放音時刻は「T1」となり、サーバ時刻が「T2」のときに、アクセス要求に含まれる時刻情報が示す放音時刻は「T2」となり、サーバ時刻が「T3」のときに、アクセス要求に含まれる時刻情報が示す放音時刻は「T3」となる。すなわち、許可範囲が或る幅をもった時間範囲により設定されていなくても、時刻認証に支障が生じることがない。しかしながら、実際には、処理遅延及び通信遅延等がゼロである環境の実現が困難であるため、制御部31は或る幅を持った時間範囲により許可範囲を設定している。
処理遅延及び通信遅延等が例えば1秒程度であるならば、α(秒)を少なくとも10秒程度(処理遅延及び通信遅延等の時間よりも1桁大きい時間とする)とすればよい。音響透かし情報の複製による不正利用を防止するという目的を達成しさえすればよいことから、許可範囲が或る程度の幅を持った時間範囲により設定されていても、本実施形態の時刻認証の精度が大きく損なわれることはない。
以上のように、応答処理サーバ30は、アクセスキー供給装置10から放音された音を示す音響信号をリアルタイムに受信した端末装置20からのアクセス要求に対して、端末装置20を認証するために要する時間に基づいて設定した許可範囲を用いて、端末装置20を認証する。
また、本実施形態でサーバ時刻を補正し許可範囲を時間経過とともに広げる理由として、計時部11Aが計る時刻と、計時部31Aが計るサーバ時刻との相対的なずれ(以下、単に「時刻ずれ」と称する。)の発生がある。時刻ずれの発生の原因として、計時部11Aと計時部31Aとのハードウェアによる誤差や、アクセスキー供給装置10及び応答処理サーバ30における負荷上昇や温度、湿度、電圧といった諸条件が考えられる。時刻ずれは時間経過とともに蓄積され、時間経過とともに拡大すると考えられる。
図11(b)に示すように、サーバ時刻が「T1」のときに時刻ずれが発生しておらず放音時刻が「T1」であったとしても(ここでは、処理遅延及び通信遅延等の影響を無視している。)、サーバ時刻が「T2」のときに時刻ずれが発生して、放音時刻が、T2に時刻ずれΔt2(>0)を加えた値(T2+Δt2)となったとする。サーバ時刻が「T3」のときには、更に時刻ずれが拡大して、放音時刻が、T3に時刻ずれΔt3(>Δt2)を加えた値(T3+Δt3)となったとする。これでは、許可範囲がある一定の幅を持つ時間範囲により設定されていても、時刻ずれが大きくなった場合に、正当なユーザの端末装置20までもが時刻認証に失敗する。図11(b)の例では、放音時刻「T2+Δt2」や「T3+Δt3」の時刻情報を含むアクセス要求を応答処理サーバ30が取得しても、端末装置20のログインを許可しない。
ところで、図10の例では、サーバ時刻が放音時刻に対して遅延する時刻ずれが発生する場合を示しているが、実際には、計時部11Aと計時部31Aとのどちらが相対的に遅延するか分からない。よって、許可範囲は、サーバ時刻に一致する放音時刻を基準として、前後に対して幅を持つ時間範囲により設定されている。また、許可範囲は或る幅を持った時間範囲により設定されるから、応答処理サーバ30が設定した許可範囲の基準となる放音時刻がサーバ時刻に完全一致していなくても、応答処理サーバ30における時刻認証に支障を来たすことはない。
なお、サーバ時刻が放音時刻よりも遅延した場合であれば、図10に示す手順に代えて、図12に示す手順で許可範囲TR1〜TR4が設定される。この場合であっても、制御部31は、設定した許可範囲TRを時間経過とともに広げ、新たに端末装置20の認証に成功した場合には、サーバ時刻を補正するとともに、広げた許可範囲を狭めるように新たな許可範囲を設定し直せばよい。
以上説明した手順により、応答処理サーバ30は、認証に成功したアクセス要求に含まれる時刻情報が示す放音時刻に近づけるように(本実施形態では、一致させるように)サーバ時刻を補正するとともに、補正したときから時間経過するとともに許可範囲を広げる。これにより、応答処理サーバ30は、認証に成功したことを契機に、サーバ時刻に一致する放音時刻を基準とした許可範囲を設定すれば、処理遅延及び通信遅延等や時刻ずれが発生したとしても、常に必要な精度を確保して時刻認証を行うことができる。
また、応答処理サーバ30が新たに端末装置20の認証に成功した場合に、許可範囲を狭めるように許可範囲を設定し直すが、これは、実際に発生した時刻ずれを小さくするようにサーバ時刻を補正したことを理由に行われる。要するに、応答処理サーバ30は、サーバ時刻と放音時刻との時刻ずれを小さくするように補正したから、許可範囲を広げなくとも時刻認証に支障を来たすことがないということである。
なお、制御部31は、複数のアクセス要求を一斉に受信した場合、放音時刻が最先であるアクセス要求を用いていた。これにより、制御部31は、処理遅延及び通信遅延等の影響が最も少ないアクセス要求により、計時部11Aが計る時刻に最も近い放音時刻に基づいてサーバ時刻を補正し、許可範囲を設定することができる。
以上説明した第1実施形態の認証システム1によれば、アクセスキー供給装置10の計時部11Aが計る時刻と、応答処理サーバ30の計時部31Aが計るサーバ時刻とを同期させるための高い精度の時刻管理を行わなくとも、音響透かし情報(ここでは、アクセスキー)の正当性を時刻により認証することができる。よって、認証システム1によれば、アクセスキー供給装置10と応答処理サーバ30との通信により時刻合わせを行ったり、NTP(Network Time Protocol)サーバ等の外部サーバとの通信により時刻合わせを行ったりしなくても、時刻ずれを原因とした時刻認証の精度の低下を抑えることができる。
仮に、応答処理サーバ30がサーバ時刻を補正せずに、時刻ずれの発生を想定して時間経過とともに許可範囲を広げた場合、図10に示すようにサーバ時刻T3における時刻ずれが(T3+Δt3a)となって、サーバ時刻を補正しない場合よりも時刻ずれが大きくなったり、図12に示すようにサーバ時刻T3における時刻ずれが(T3−Δt3a)となって、サーバ時刻を補正しない場合よりも時刻ずれが大きくなったりする。これでは、正当なユーザの端末装置20までもが応答処理サーバ30により時刻認証に失敗したと判定されてしまう。図10及び図12に一点鎖線で示されるような、新たな許可範囲を設定し直すことなく、時間経過とともに広く許可範囲を設定すれば、時刻ずれの発生により正当なユーザの端末装置20が認証に失敗する可能性は抑えられる。しかし、これでは、時間経過するほど許可範囲が広くなるので時刻認証の精度が低下する。これに対し認証システム1では、認証に成功したアクセス要求により、許可範囲を狭めるように設定し直すので、許可範囲を過大に広げなくとも時刻認証の精度が著しく損なわれることがない。
更に、認証システム1では、音響信号に応じた音が届く放音エリアのみにアクセスキー供給装置10によってアクセスキーが供給されるから、人間が目視で放音エリアが確認可能な手段であるエリア制限手段(つまり、壁やパーテションなどの遮音する効果を奏する部材)を用いて、比較的容易にアクセスキーが供給される放音エリアを制限することができる。
[第2実施形態]
次に、本発明の第2実施形態を説明する。
上述した第1実施形態では、アクセスキー供給装置10が、アクセスキーを規定する情報として、アクセスキーそのものを音響透かしにより音響信号に重畳させていた。これに代えて、アクセスキー供給装置10は、アクセスキーの代替となる代替情報を、音響信号に重畳させてもよい。本実施形態では、端末装置20が音響信号から抽出した代替情報を用いて外部のサーバ装置(後述する、提供サーバ40)に問い合わせて、この代替情報に対応したアクセスキーを提供サーバ40から取得する。
なお、本実施形態において、上述した第1実施形態と同じ符号を付した構成要素や処理ステップは、上述した第1実施形態と同等に機能するから、以下では相違点を主に説明する。また、上述した第1実施形態で説明した構成要素や処理ステップの符号の末尾に「a」を付したものは、上述した第1実施形態で説明した構成要素や処理ステップに対応する。
図13は、本実施形態の認証システム1aの全体構成を示す図である。
認証システム1aは、アクセスキー供給装置10A,10B(各々を区別する必要のないときは、「アクセスキー供給装置10」と総称する。)と、端末装置20と、応答処理サーバ30と、提供サーバ40とにより構成される。アクセスキー供給装置10と、端末装置20と、応答処理サーバ30とのハードウェア構成は基本的には上述した第1実施形態と同じで、かつ、上述した第1実施形態と同一の接続関係にある。提供サーバ40は、ネットワークNWを介して端末装置20と接続されるサーバ装置である。提供サーバ40は、端末装置20からの要求に応じて、端末装置20にアクセスキーを提供する。
図14は、提供サーバ40のハードウェア構成を示すブロック図である。図14に示すように、提供サーバ40は、制御部41と、通信部42と、記憶部43とを備える。
制御部41は、CPU、ROM及びRAMを有するマイクロプロセッサを備える。CPUは、ROMや記憶部43に記憶されたプログラムをRAMに読み出して実行することにより、提供サーバ40の各部を制御する。通信部42は、ネットワークNWに接続するためのインタフェースである。記憶部43は、例えばハードディスク装置を備え、制御部41が動作するためのプログラムや、端末装置20に提供されうるアクセスキーが管理されるキー管理テーブル431を記憶する。
図15は、キー管理テーブル431のデータ構造を示す図である。
図15に示すように、キー管理テーブル431は、「代替情報」と「アクセスキー」という各情報を対応付けたデータ構造である。代替情報は、提供サーバ40で管理される各アクセスキーを区別するために割り当てられた情報であり、一のアクセスキーに一の代替情報が割り当てられる。キー管理テーブル431に書き込まれた代替情報は、アクセスキー供給装置10で音響信号に重畳させられる代替情報と一致する。アクセスキーは、上述した各実施形態と同じ情報である。
アクセスキー供給装置10は、自装置に対応したアクセスキーの代替情報を音響信号に重畳させて放音する。提供サーバ40は、端末装置20からアクセスキーの送信要求があった場合、その送信要求に含まれる代替情報に対応付けられたアクセスキーをキー管理テーブル431から特定して、端末装置20に提供する。
なお、本実施形態では、代替情報の情報量はアクセスキーの情報量よりも少ないものとする。
図16は、提供サーバ40の制御部41の機能的構成を示す機能ブロック図である。図16に示すように、制御部41は、プログラムを実行することにより、キー要求取得部411と、キー特定部412と、提供部413とに相当する機能を実現する。
キー要求取得部411は、端末装置20から通信部42により受信され、端末装置20において抽出された代替情報が含まれるキー送信要求を取得する。キー送信要求に含まれる代替情報は、端末装置20の抽出部212により音響信号から抽出された代替情報に相当する。
キー特定部412は、キー要求取得部411により取得されたキー送信要求に応じたアクセスキーを特定する。具体的には、キー特定部412は、キー送信要求に含まれる代替情報に対応付けてキー管理テーブル431に記憶されたアクセスキーを特定する。
提供部413は、キー特定部412により特定されたアクセスキーを、通信部42により送信して端末装置20に提供する。
図17は、認証システム1aにおける処理の流れを示すシーケンスチャートである。
アクセスキー供給装置10Aの制御部11は、計時部11Aから時刻情報を取得する(ステップS1)。次に、制御部11は、記憶部12から代替情報を取得する(ステップS2a)。制御部11は、ステップS1の処理で取得した時刻情報と、ステップS2aの処理で取得した代替情報とを音響透かしにより音響信号に重畳させる(ステップS3a)。次に、制御部11は、時刻情報と代替情報とが重畳させられた音響信号が示す音を、スピーカ13に放音させる(ステップS4a)。
次に、端末装置20の制御部21は、マイクロホン24から取得した音響信号から時刻情報と代替情報とを抽出する(ステップS5a)。ここでは、制御部21は、代替情報として「s001」を抽出したものとする。そして、制御部11は、ステップS5aの処理で抽出した代替情報を服務のキー送信要求を、無線通信部23により提供サーバ40宛てに送信する(ステップS11)。
提供サーバ40の制御部41は、通信部42によりキー送信要求を受信してこれを取得すると、キー送信要求で指定された代替情報に対応付けられたアクセスキーを、記憶部43のキー管理テーブル431を参照して特定する(ステップS12)。制御部41が代替情報として「s001」が含まれるキー送信要求を取得した場合、アクセスキーとして「K1」を特定する。制御部41は、特定したアクセスキーを通信部42により端末装置20宛てに送信する(ステップS13)。
端末装置20の制御部21は、無線通信部23によりアクセスキーを受信してこれを取得すると、上述した第1実施形態と同様にして、アクセス要求を応答処理サーバ30宛てに送信する(ステップS6)。以降、認証システム1では、上述した第1実施形態と同様に、ステップS7〜S9の処理ステップが実行される。
この実施形態においても、応答処理サーバ30は、図9で説明した手順により許可範囲を設定する。本実施形態の場合、端末装置20と提供サーバ40との通信を原因として、処理遅延及び通信遅延等が上述した第1、第2実施形態の場合よりも大きくなったり、変動しやすくなったりすると考えられる。しかしながら、第1実施形態でも説明したとおり、応答処理サーバ30が処理遅延及び通信遅延等に応じた幅を持った時間範囲により許可範囲を設定すれば、時刻認証の精度の低下を抑えられる。
以上の認証システム1aにおいても、上述した第1実施形態と同等の作用効果を奏するとともに、提供サーバ40でアクセスキーが管理されるので、アクセスキーの更新等を含む管理も比較的容易に行える。
更に、本実施形態では、代替情報の情報量をアクセスキーの情報量よりも少なくすることが可能である。よって、アクセスキー供給装置10は、上述した第1,2実施形態の構成よりも狭い周波数帯域で必要な情報を音響信号に重畳させることも可能である。換言すると、音響信号を用いての情報の伝送レートが低い場合であっても、アクセスキー供給装置10は、端末装置20がアクセスキーを取得するために必要な代替情報を端末装置20に提供することができる。更に、音響信号に応じた音波が伝搬する空間領域を、アクセスキーそのものが伝搬するわけではないので、仮に第三者によって不正に音響信号から代替情報が抽出されたとしても、アクセスキーそのものが直ちに取得されることがない。
[変形例]
本発明は、上述した実施形態と異なる形態で実施することが可能である。また、以下に示す変形例は、各々を適宜に組み合わせてもよい。
(変形例1)
応答処理サーバ30における許可範囲の設定方法は、上述した各実施形態の方法に限定されない。
図18及び図19は、サーバ時刻(横軸)と、放音時刻(縦軸)との対応関係との一例を表したグラフである。例えば、図18に示すように、応答処理サーバ30は時間経過に対して許可範囲TR1〜TR4を広げ、かつその広げる程度を時間経過と共に大きくするようにしてもよい。また、図19に示すように、応答処理サーバ30が時間経過に対して徐々に許可範囲TR1〜TR4を広げる構成で、放音時刻がサーバ時刻よりも早くならない状況になれば、放音時刻がサーバ時刻よりも早くなる時間を含めないように許可範囲を設定してもよい。上述したように、処理遅延及び通信遅延等は、放音時刻がサーバ時刻よりも遅くなるように作用するから、計時部31Aが計る時刻に対して計時部11Aが計る時刻が相対的に早まることがないのであれば、このような許可範囲として差し支えない。
また、応答処理サーバ30がある程度高い頻度でアクセス要求を取得したり、許可範囲を設定したときから或る程度広い幅を持った時間範囲により許可範囲を設定したりする場合等、時刻認証において支障を来たすことがないのであれば、許可範囲を時間経過とともに広げずに一定とすることも可能である(図11(b)のような許可範囲)。
また、上述した各実施形態において、応答処理サーバ30はアクセス要求を取得するたびに許可範囲を設定し直していたが、例えば、予め決められた期間に1回だけ許可範囲を設定し直し、それ以外はアクセス要求を取得しても許可範囲を設定し直さなくてもよい。
(変形例2)
上述した各実施形態において、応答処理サーバ30は、一の端末装置20からのアクセス要求に基づいてサーバ時刻を補正していた。これに代えて、応答処理サーバ30は、ログインを許可した複数の端末装置20からのアクセス要求に含まれる時刻情報が示す放音時刻の分布(換言すると、複数の時刻情報が示す数値のちらばり具合である度数分布)に基づいて、サーバ時刻を補正してもよい。放音時刻の分布を示す値は、例えば、これら複数の端末装置20からのアクセス要求に含まれる時刻情報が示す放音時刻の平均値であるが、中央値や最頻値などの放音時刻の分布を表したものであればよい。また、放音時刻の分布は、複数の時刻情報が示す時刻(実現値)の計算値でもよいし、母集団の分布の推定値でもよい。要するに、放音時刻の分布は、複数の時刻情報の分布から統計解析処理により得られた値であればよい。
ここにおいて、制御部31が複数の端末装置20からのアクセス要求を用いてサーバ時刻を補正しているのは、サーバ時刻を計時部11Aが計る時刻に近づけるように補正するための精度を高めるためである。この変形例の構成によれば、応答処理サーバ30が、何らかの原因で、大幅に遅延した放音時刻を示す時刻情報を含むアクセス要求を受信した場合であっても、今後の時刻認証に支障を来たすようなサーバ時刻の補正及び許可範囲の設定が回避される。
この変形例において、応答処理サーバ30は、複数の端末装置20からの時刻情報が示す放音時刻を等価で扱った放音時刻の分布を用いるのではなく、各端末装置20からの時刻情報が示す放音時刻に対しての信頼度(言い換えれば、正確さ)に応じて重み付けを行った放音時刻の分布を用いてもよい。この場合、応答処理サーバ30は、サーバ時刻に近い放音時刻ほど重み付けを大きくして例えば加重平均を算出して、放音時刻の分布を示す値としてもよい。
(変形例3)
上述した各実施形態では、応答処理サーバ30は、ログインを許可した端末装置20から取得したアクセス要求に基づいて、サーバ時刻に一致する放音時刻を基準とした許可範囲を設定していた。これに代えて、応答処理サーバ30は、サーバ時刻から処理遅延及び通信遅延等に相当する時間だけ前の時刻を基準として、許可範囲を設定してもよい。なぜなら、仮に、計時部11Aと計時部31Aが同期していても、応答処理サーバ30が取得するアクセス要求に含まれる時刻情報が示す放音時刻は、処理遅延及び通信遅延等に相当する時間だけ不可避的にサーバ時刻よりも遅延するからである。そこで、応答処理サーバ30は、計時部11Aが計る時刻を基準とした許可範囲を設定するという意味で、サーバ時刻から処理遅延及び通信遅延等に相当する時間だけ前の時刻を基準とした許可範囲を設定してもよい。応答処理サーバ30は、許可範囲の基準とする時刻よりもα(秒)前までを含む許可範囲を設定するが、このα(秒)は少なくとも処理遅延及び通信遅延等に相当する時間(例えば10秒後程度。処理遅延及び通信遅延等の合計時間よりも1桁大きい時間)以上とする必要がある。
以上のように、応答処理サーバ30が許可範囲を設定する際に基準とする時刻は、放音時刻に限らない。
(変形例4)
上述した各実施形態では、応答処理サーバ30は、端末装置20の認証に成功したことを契機に許可範囲を設定するが、時間経過とともに許可範囲を広げる際の広げ方は一定であった。これに対し、応答処理サーバ30は、以下の手順により、許可範囲の広げ方を決定してもよい。応答処理サーバ30は、第1のサーバ時刻において取得したアクセス要求に含まれる時刻情報が示す放音時刻と、第1のサーバ時刻よりも後の第2のサーバ時刻において取得したアクセス要求に含まれる時刻情報が示す放音時刻とにより、単位時間当たりに発生する時刻ずれを予測する。応答処理サーバ30は、予測した時刻ずれが発生しても時刻認証に成功するように、予測した時刻ずれに対応する放音時刻の予測値(予測時刻)を基準にして、許可範囲を設定する。具体的には、制御部31は、時刻の予測において、予測時刻に一致する放音時刻よりもγ(秒)だけ前の時刻から、この放音時刻よりもδ(秒)だけ後である時刻までを含む許可範囲を設定するように、現在のサーバ時刻から予測時刻までの期間における許可範囲を設定する(γ,δ>0)。
この変形例では、応答処理サーバ30は、実際に発生した時刻ずれを解析して将来における時刻ずれを予測して、予測結果に応じた許可範囲を設定する。よって、応答処理サーバ30は、許可範囲を過大に広げることなく、時刻認証の精度を損ねないような許可範囲を継続的に設定することができる。
(変形例5)
上述した各実施形態において、計時部11A及び計時部31Aは現在時刻を計るものに限らず、応答処理サーバ30におけるサービスの提供が開始された時刻等の予め決められた基準となる時刻からの相対的な時刻を計るものでよい。
また、アクセスキー供給装置10が音響透かしにより音響信号に重畳させる時刻情報は、上述した各実施形態のように秒単位の放音時刻を特定可能な時刻情報でなくてもよい。例えば、この時刻情報は分単位の放音時刻を特定可能な時刻情報であってもよい。この場合、時刻情報は1分ごとにインクリメントされる離散的なデータとなる。
(変形例6)
アクセスキー供給装置10が複数ある場合において、応答処理サーバ30が計時部31Aを1個だけ有する構成とすることも可能である。例えば、アクセスキー供給装置10がNTPサーバと通信したり、アクセスキー供給装置10同士が通信することにより計時部11Aが同期したりする等、アクセスキー供給装置10同士で時刻合わせ手段を有していれば、アクセスキー供給装置10同士の計時部11Aが同期する。この場合、応答処理サーバ30は、いずれのアクセスキー供給装置10からのアクセスキーを含むアクセス要求を取得した場合であっても、それぞれ共通の計時部31Aが計るサーバ時刻により時刻認証を行うことができる。
(変形例7)
上述した第2実施形態において、提供サーバ40と応答処理サーバ30とが通信接続され、アクセスキーを更新する構成が備えられていてもよい。ある代替情報に対応するアクセスキーとして、提供サーバ40が記憶するアクセスキーと応答処理サーバ30が記憶するアクセスキーとが一致していれば、アクセスキーの更新はどのように行われてもよい。
また、上述した第1実施形態において、アクセスキー供給装置10がネットワークNWに接続する通信インタフェース(通信部)を有し、応答処理サーバ30との通信によりアクセスキー121を取得して、記憶部12に記憶させてもよい。
(変形例8)
上述した第2実施形態では、代替情報は、提供サーバ40が端末装置20に提供するアクセスキーを特定するための情報であったが、これ以外の情報であってもよい。例えば、アクセスキーが所定の擬似乱数生成アルゴリズムに従って生成される擬似乱数で表現される場合、代替情報は、この擬似乱数の生成に用いられるシード値(すなわち、擬似乱数を生成するための初期値)であってもよい。この場合、端末装置20の制御部21は、音響信号から抽出した代替情報に対し、予め決められた処理を施すことにより、アクセスキーを生成する。例えば、擬似乱数の生成に用いられるシード値が代替情報である場合、制御部21は、このシード値を用いて、所定の擬似乱数生成アルゴリズムに従って擬似乱数で表現されるアクセスキーを生成する。また、代替情報がアクセスキーを決められた規則に従って変換した(例えば、暗号化した)情報である場合、制御部21は、この規則に従った変換処理(例えば、復号処理)を代替情報に施して、アクセスキーを生成すればよい。
端末装置20が代替情報を基にアクセスキーを生成できるようにするために、認証システム1では代替情報とアクセスキーとの対応関係が予め取り決められ、この取り決めが端末装置20の動作に用いられるプログラムのアルゴリズムに反映されている。この変形例の構成の場合、認証システム1において提供サーバ40は不要である。
このように、代替情報は、アクセスキーを端末装置20で導出することのできる情報である限り、どのような情報であってもよい。ただし、ここでは、代替情報の情報量(つまり、ビット数)は、アクセスキーの情報量よりも少ないもことが好ましい。
(変形例9)
上述した各実施形態では、アクセスキー供給装置10はスピーカ13からの放音という態様で音響透かし情報を配信していたが、本発明を以下のように変形してもよい。
図20は、本変形例の認証システムの概要を説明する図である。
図20に示すように、ここでは、通信可能エリアをファーストフード店などの飲食店に構成する場合について説明する。飲食店には、図20に示すようなテーブル100及び椅子200が、複数組配置されている。飲食店の客である端末装置20のユーザは、椅子200に着席して、テーブル100に注文品を置き、端末装置20を利用することがある。この飲食店では、入店客に対して、商品の注文時に音響加振器50がテーブル100ひとつあたりに1個ずつ配布される。ユーザは、配布された音響加振器50を自身の利用するテーブル100に装着する。図20に示すように、ユーザは、例えば、テーブル100の裏面の自身に比較的近い位置に音響加振器50を装着する。音響加振器50は、アクセスキー供給装置10の制御の下で、音響加振器50が装着された部材を振動で加振し、この部材からアクセスキーを規定する情報を含む音響信号が示す音を放音させるものである。この部材は、ここでは、音響加振器50が装着されたテーブル100であり、当該部材(テーブル100)と音響加振器50とは互いに接触して、一体となって振動する。したがって、この変形例では、テーブル100と音響加振器50とで放音部が構成される。
図21は、音響加振器50のハードウェア構成を示すブロック図である。
図21に示すように、音響加振器50は、制御部51と、無線通信部52と、加振部53とを備える。制御部51は、CPUを含む演算装置やメモリを備える制御装置である。演算装置は、メモリに記憶されたプログラムを実行することにより、音響加振器50を制御する。無線通信部52は、無線通信回路やアンテナを備え、後述するアクセスキー供給装置10aと無線通信を行うインタフェースである。加振部53は、制御部51の制御信号に応じた振動を発生させ、発生させた振動を外部に作用させる。
図22は、本変形例のアクセスキー供給装置10aのハードウェア構成を示すブロック図である。図22に示すように、アクセスキー供給装置10aは、制御部11と、記憶部12と、無線通信部14とを備える。制御部11及び記憶部12は基本的には上述した各実施形態と同じ構成を有するが、制御部11は音響加振により音響透かし情報を配信するための制御を行う。無線通信部14は、無線通信を行うためのインタフェースであり、ここでは放音エリアに相当するエリアに音響加振に必要な情報を送信する。
本変形例のアクセスキー供給装置10aは、音響信号に応じてテーブル100を加振するように音響加振器50を制御する。具体的には、制御部11は、アクセスキーを規定する情報が重畳させられた音響信号を搬送波で変調し、この送信信号を無線通信部14によって送信する。音響加振器50の制御部51は、無線通信部52によってこの送信信号を受信すると、アクセスキーを規定する情報が重畳させられた音響信号を復調する。そして、制御部51は、復調した音響信号が表す音がテーブル100から放音されるように、加振部53に加振させる。椅子200に着席するユーザは、自身の端末装置20をテーブル100の近傍で保持するか、又はテーブル100の上に置いているから、制御部21は、テーブル100から放音されてマイクロホン24により検出された音を表す音響信号を取得することになる。
なお、この変形例において、アクセスキー供給装置10は、無線通信部14によりアクセスキーを規定する情報を音響加振器50に送信することにより、音響加振器50を制御するので、スピーカ13を備えていなくてよい。
本変形例の構成によれば、アクセスキーを規定する情報が供給される通信可能エリアが、例えばテーブル100の近傍に制限されることになる。つまり、テーブル100付近にいるユーザしか音響透かし情報を利用することができなくなり、テーブル100を利用する者、すなわち、商品を注文した者に絞って無線通信サービスを提供することができる。これにより、テーブル100付近にいない、単に店舗に立ち入ったユーザに対しては音響透かし情報を提供しないようにすることもできるから、通信可能エリアの範囲を更に制限することが可能となり、併せて商品の販売などの店舗の営業活動の一環として本サービスを提供する場合にも好適であると言える。
(変形例10)
上述した変形例9の構成を、テーブル100に音響加振器を装着させたままにし、ユーザが椅子200に着席するタイミングで、その音響加振器が加振を開始する構成としてもよい。
図23は、本変形例の認証システムの概要を説明する図である。本変形例では、ユーザがカウンタで注文して受け取った商品をトレイ300に載せて、自身の席に運んで飲食するという場合を想定する。ここで、トレイ300には、図23に示すように、RFID(Radio Frequency IDentification)素子310が設けられている。RFID素子310は、トレイ300に設けられたことを識別する情報があらかじめ書き込まれている。
図24は、音響加振器50aのハードウェア構成を示すブロック図である。
図24に示すように、音響加振器50aは、制御部51と、無線通信部52と、加振部53と、読取部54とを備える。このうち制御部51、無線通信部52及び加振部53の構成は、変形例6と同じである。読取部54は、いわゆるRFIDリーダであり、RFID素子310に書き込まれた情報を読み取る。
音響加振器50aにおいては、誰も椅子200に着席しないときなど、トレイ300が付近にないときには、無線通信部52を停止させた状態で、読取部54がRFID素子310の情報の読み取りを試みる。やがて、ユーザがトレイ300をテーブル100に置き、読取部54がトレイ300のRFID素子310の情報を読み取ると、その情報を読み取ったことを示す読取信号を制御部51に出力する。制御部51は、読取信号を受け取ったことを契機に、ユーザがテーブル100の利用を開始し、そのテーブル100に装着された音響加振器50aの加振が可能になったため、音響加振器50aによる加振を開始することを、無線通信部52によってアクセスキー供給装置10aに通知する。アクセスキー供給装置10aの制御部11は、無線通信部14によってこの通知を受信したことを契機に、アクセスキーを規定する情報を重畳させた音響信号に応じてテーブル100を加振するよう音響加振器50aを制御する。この制御は、上記変形例9と同じでよい。
やがて、ユーザがトレイ300を持って離席すると、制御部51は読取部54によりRFID素子310が読み取られなくなり読取信号が供給されなくなるから、これを契機にユーザが椅子200に着席していないと判断する。そして、制御部51は、無線通信部52による無線通信を停止させて、読取部54に読み取りを行わせないよう制御する。
以上の構成により、アクセスキー供給装置10aは、ユーザが音響加振器50aのオンオフ操作なしに、必要な場合にのみアクセスキーを規定する情報を供給することができる。これにより、テーブル100に着席したものの、注文した商品を載せたトレイ300をテーブル100に置いていないなど、アクセスキーを規定する情報を供給する必要のない場合に、音響加振器50aがテーブル100を加振しないで済むから、音響加振器50aの低消費電力化を期待することができる。また、トレイ300を利用しない者、つまり、商品を注文せずサービス提供の対象でない者が本サービスを利用する可能性を、より一層減らすことができ、通信可能なエリアの範囲を更に制限することが可能となる。
なお、本変形例において、音響加振器50aの音響加振のオンオフをRFID素子310及び読取部54を用いて切り替えていたが、例えば、赤外線通信方式や、接触式又は非接触式のICチップを用いた通信方式や、近距離無線通信方式などで実現してもよい。また、ユーザが手動で音響加振器50aの音響加振のオンオフを切り替える構成であってもよい。また、本変形例においても、商品を注文した者に対して音響加振器50aが配布されてもよい。また、本変形例では、トレイ300にRFID素子310が設けられていたが、他の持ち運び可能な部材に設けられてもよい。
(変形例11)
上述した各実施形態において、音を検出する検出部はマイクロホンであり、音響透かし情報が重畳させられた音響信号が示す音を放音する放音部はスピーカであった。この場合、マイクロホンは気体(より具体的には、空気)の振動である音を検出するものであり、スピーカは気体(より具体的には、空気)の振動である音を放音するものである。これに対し、検出部/放音部は、固体や液体の振動を検出/放音するものであってもよい。このとき、放音部は、外部に振動を与える振動子と、この振動子により振動させられる媒体とにより実現される。すなわち、振動子は、部材に弾性波を伝搬させることで放音する。一方、検出部は、例えば振動ピックアップ(振動検出子)であり、部材を伝搬する弾性波である音を検出する。
このような検出部/放音部の構成であっても、音響信号が音響透かし情報の周波数成分を含んでいれば、端末装置20が音響信号から音響透かし情報を抽出し、この音響透かし情報を用いて各種処理を実行することができる。
(変形例12)
本発明の端末装置は、スマートフォン以外の端末であってもよく、例えば、携帯電話機やタブレット端末、PDA(Personal Digital Assistant)、モバイルコンピュータ、ゲーム機、デジタルサイネージなどの、種々の端末装置に本発明を適用することもできる。
また、応答処理サーバ30は、コンテンツデータを送信するための応答処理を実行するものに限らず、アクセスキーの認証結果に応じて端末装置20に対し何らかの応答処理を実行するものであればよい。
また、アクセスキー供給装置10が放音エリアを形成する場所は、端末装置20に対して応答処理サーバ30のサービスを提供する場所であれば、どこでもよい。例えば、駅構内、ホテルやオフィスのロビーなどの不特定多数の人物が出入りする場所に、アクセスキー供給装置10が設置されてもよい。また、会社、工場及び住宅等の特定の人物が出入りする場所で、この特定の人物の各々に個別のサービスを提供するために、アクセスキー供給装置10が設置されてもよい。
上述した各実施形態におけるアクセスキー供給装置10の制御部11や、端末装置20の制御部21、応答処理サーバ30の制御部31によって実行されるプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD、FD)など)、光記録媒体(光ディスク(CD、DVD)など)、光磁気記録媒体、半導体メモリなどのコンピュータ読み取り可能な記録媒体に記録した状態で提供し得る。また、インターネットのようなネットワーク経由でダウンロードさせることも可能である。
(変形例13)
上述した各実施形態において、アクセスキー供給装置10は、アクセスキー121と時刻情報とを音響透かしにより音響信号に重畳させていたが、アクセスキー121を音響信号に重畳させるが、時刻情報を音響信号に重畳させないようにしてもよい。
この変形例において、端末装置20の制御部21が現在時刻を計る計時部を有し、この計時部で計る時刻を示す時刻情報をアクセス要求に含めてもよい。例えば制御部21は、アクセスキー供給装置10により放音された音をマイクロホン24で検出した時刻、又は、検出した音を示す音響信号を取得した時刻を示す時刻情報を、アクセス要求に含める。また制御部21は、アクセスキー供給装置10により放音された音を示す音響信号からアクセスキー121を抽出した時刻を示す時刻情報を、アクセス要求に含めてもよい。このように制御部21は、音響透かしにより放音時刻を示す時刻情報を取得するのではなく、アクセキー121の取得時期に応じた時刻を示す時刻情報を、例えば自装置の計時部から取得するようにしてもよい。
また制御部21は、端末装置20がアクセスキー121を含むアクセス要求を応答処理サーバ30に送信した時刻を示す時刻情報を、アクセス要求に含めてもよい。この場合、制御部21が有する計時部を用いて、送信時刻を示す時刻情報をアクセス要求に含めてもよいし、端末装置20から応答処理サーバ30へアクセス要求を転送するサーバが時刻情報をアクセス要求に含めてもよい。このように制御部21は、応答処理サーバ30へのアクセス時期に応じた時刻を示す時刻情報を含むアクセス要求を、応答処理サーバ30に送信するようにしてもよい。
以上をまとめると、応答処理サーバ30は、端末装置20におけるアクセスキー121の取得時期又は自サーバへのアクセス時期に応じた時刻を示す時刻情報といった、自サーバにアクセスするために端末装置20が特定の処理を行った時刻を示す時刻情報を含むアクセス要求を取得する。そして、応答処理サーバ30は、前述した各実施形態と同様の手法で、アクセス要求に含まれる時刻情報を用いて、計時部31Aが計る時刻の補正や、音響透かしの透かし情報の時刻認証、新たな許可範囲の設定などの処理を行う。この変形例の認証システムによれば、アクセス要求に時刻情報を含めるために用いられる計時部(例えば、前述の端末装置20の計時部)が計る時刻と、応答処理サーバ30の計時部31Aが計る時刻との時刻ずれを原因とした時刻認証の精度の低下を抑制することができる。
ただし、アクセス要求に含まれる時刻情報は、応答処理サーバ30が時刻認証に用いる計時部31A以外の計時部により計られた時刻を示すものである。
1,1a…認証システム、10,10a,10A,10B…アクセスキー供給装置、100…テーブル、11…制御部、111…重畳部、112…放音制御部、11A…計時部、12…記憶部、121…アクセスキー、13…スピーカ、14…無線通信部、20…端末装置、21…制御部、211…音響信号取得部、212…抽出部、213…アクセス制御部、22…UI部、23…無線通信部、24…マイクロホン、25…スピーカ、26…記憶部、261…端末ID、30…応答処理サーバ、300…トレイ、31…制御部、311…アクセス要求取得部、312…認証部、313…応答処理部、314…補正部、31A…計時部、32…通信部、33…記憶部、331…認証DB、332…コンテンツDB、40…提供サーバ、41…制御部、411…キー要求取得部、412…キー特定部、413…提供部、42…通信部、43…記憶部、431…キー管理テーブル、50,50a…音響加振器、51…制御部、52…無線通信部、53…加振部、54…読取部

Claims (5)

  1. 現在時刻を計る計時部と、
    放音された音を示す音響信号であって、自サーバ装置にログインするために用いられるアクセスキーを規定する情報が音響透かしにより重畳させられた音響信号を取得した端末装置から、前記アクセスキーと、当該アクセスキーの取得時期又は自サーバ装置へのアクセス時期に応じた時刻を示す時刻情報とを含むアクセス要求を、当該端末装置との通信により取得するアクセス要求取得部と、
    前記アクセス要求取得部が取得した前記アクセスキーによる前記端末装置の認証に成功し、かつ、前記アクセス要求取得部が取得した前記時刻情報が示す時刻と前記計時部が計る現在時刻とが予め設定された時間範囲で合致した場合、当該端末装置のログインを許可する認証部と、
    前記認証部により前記端末装置のログインが許可された場合、前記端末装置から取得した前記時刻情報が示す時刻に基づいて、前記計時部が計る時刻を補正する補正部と
    を備えることを特徴とするサーバ装置。
  2. 前記認証部は、
    前記計時部が計る現在時刻を基準として前記補正部により最後に補正された時刻からの経過時間が長くなるほど広くなる前記時間範囲を設定する
    ことを特徴とする請求項1に記載のサーバ装置。
  3. 前記補正部は、
    ログインが許可された前記端末装置から取得された前記時刻情報が示す時刻に前記計時部が計る時刻を近づけるように、当該時刻を補正する
    ことを特徴とする請求項1又は2に記載のサーバ装置。
  4. 前記補正部は、
    ログインが許可された複数の前記端末装置から取得された複数の前記時刻情報により、前記計時部が計る時刻を補正する
    ことを特徴とする請求項1から3のいずれか1項に記載のサーバ装置。
  5. 端末装置にアクセスキーを供給するアクセスキー供給装置と、
    請求項1から4のいずれか1項に記載のサーバ装置と
    を備え、
    前記アクセスキー供給装置は、
    前記サーバ装置にログインするために用いられるアクセスキーを規定する情報を音響透かしにより音響信号に重畳させる重畳部と、
    前記重畳部により前記アクセスキーを規定する情報が重畳させられた音響信号が示す音を放音させる放音制御部と
    を有し、
    前記アクセス要求取得部は、前記放音制御部の制御により放音された音を示す音響信号を取得した前記端末装置から、前記アクセスキーと前記時刻情報とを取得する
    ことを特徴とする認証システム。
JP2012096530A 2012-01-30 2012-04-20 サーバ装置及び認証システム Active JP5880249B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012096530A JP5880249B2 (ja) 2012-01-30 2012-04-20 サーバ装置及び認証システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012016726 2012-01-30
JP2012016726 2012-01-30
JP2012096530A JP5880249B2 (ja) 2012-01-30 2012-04-20 サーバ装置及び認証システム

Publications (2)

Publication Number Publication Date
JP2013178724A JP2013178724A (ja) 2013-09-09
JP5880249B2 true JP5880249B2 (ja) 2016-03-08

Family

ID=49270284

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012096530A Active JP5880249B2 (ja) 2012-01-30 2012-04-20 サーバ装置及び認証システム

Country Status (1)

Country Link
JP (1) JP5880249B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015170297A (ja) * 2014-03-10 2015-09-28 株式会社リコー 情報処理システム及び情報処理装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10170667A (ja) * 1996-12-09 1998-06-26 Sharp Corp 自動時刻補正装置
JP2002111901A (ja) * 2000-09-26 2002-04-12 Funai Electric Co Ltd 通信端末装置
JP2002140298A (ja) * 2000-10-31 2002-05-17 Matsushita Electric Ind Co Ltd 認証方法
AU2003241829A1 (en) * 2003-05-28 2005-01-21 Fujitsu Limited Time manager and time management method
JP2010085737A (ja) * 2008-09-30 2010-04-15 Yamaha Corp 符号化装置及び情報通信システム
US8989883B2 (en) * 2010-03-25 2015-03-24 Verisign, Inc. Systems and methods for providing access to resources through enhanced audio signals

Also Published As

Publication number Publication date
JP2013178724A (ja) 2013-09-09

Similar Documents

Publication Publication Date Title
JP5729161B2 (ja) 通信端末、無線機、及び無線通信システム
JP6275040B2 (ja) 超音波通信システム
US9065578B2 (en) Audio watermark detection for delivering contextual content to a user
JP5835048B2 (ja) サーバ装置及び認証システム
JP2017157926A (ja) 情報処理装置及びプログラム
EP1329049B1 (en) Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors
US9419864B2 (en) Content distribution system, content management server, content-using device, and control method
US10541986B2 (en) Method and apparatus for securing an application using a measurement of a location dependent physical property of the environment
KR20070030272A (ko) 시각인증장치, 시각인증방법, 컴퓨터 프로그램, 기록매체,집적회로 및 시각인증시스템
KR20200027438A (ko) 전자티켓의 입장 검증을 위한 위조방지시스템 및 방법
JP2014092885A (ja) 認証システム、認証装置、アクセスキー供給装置、端末装置、及びプログラム
JP5880249B2 (ja) サーバ装置及び認証システム
JP5949015B2 (ja) アクセスキー供給装置、サーバ装置、認証システム及び端末装置
JP2008042753A (ja) 通信装置
JP5039931B2 (ja) 情報処理装置
JP2008108084A (ja) ログオン認証システム
JP5834843B2 (ja) 認証システム及びアクセスキー供給装置
JP3646055B2 (ja) 時刻署名装置、その署名方法、時刻署名システム
JP6960362B2 (ja) 認証システム及び認証方法
EP2251816A1 (en) Content distribution system and content distribution method
JP6661583B2 (ja) チケット表示装置、鍵データサーバおよびチケットデータサーバ
JP2010160536A (ja) 情報端末、有効期限管理システム、プログラム及び方法
JP2008235970A (ja) 時刻認証システム、時刻認証装置、およびプログラム
JP6261407B2 (ja) サーバ装置、情報処理システム及び情報処理方法
US20220377428A1 (en) On demand shared media streaming with locational and temporal limitations

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160118

R151 Written notification of patent or utility model registration

Ref document number: 5880249

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151