JP5949015B2 - アクセスキー供給装置、サーバ装置、認証システム及び端末装置 - Google Patents
アクセスキー供給装置、サーバ装置、認証システム及び端末装置 Download PDFInfo
- Publication number
- JP5949015B2 JP5949015B2 JP2012063678A JP2012063678A JP5949015B2 JP 5949015 B2 JP5949015 B2 JP 5949015B2 JP 2012063678 A JP2012063678 A JP 2012063678A JP 2012063678 A JP2012063678 A JP 2012063678A JP 5949015 B2 JP5949015 B2 JP 5949015B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- terminal
- access key
- terminal device
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000004044 response Effects 0.000 claims description 114
- 238000004891 communication Methods 0.000 claims description 84
- 238000000034 method Methods 0.000 claims description 64
- 238000001514 detection method Methods 0.000 claims description 53
- 230000008569 process Effects 0.000 claims description 41
- 238000000605 extraction Methods 0.000 claims description 15
- 230000005236 sound signal Effects 0.000 claims description 4
- 230000004048 modification Effects 0.000 description 29
- 238000012986 modification Methods 0.000 description 29
- 238000010586 diagram Methods 0.000 description 24
- 238000009434 installation Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 12
- 230000008859 change Effects 0.000 description 8
- 230000005284 excitation Effects 0.000 description 8
- 239000000284 extract Substances 0.000 description 8
- 230000015654 memory Effects 0.000 description 8
- 238000006243 chemical reaction Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 238000003384 imaging method Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 235000013410 fast food Nutrition 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical group [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 238000010191 image analysis Methods 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
Images
Description
そこで、本発明の目的は、所定の場所に制限して端末装置毎に個別のアクセスキーを端末装置に供給し、供給したアクセスキーにより各端末装置の正当性を認証できるようにすることである。
[第1実施形態]
図1は、認証システム1の全体構成を示す図である。
認証システム1は、アクセスキー供給装置10と、端末装置20と、応答処理サーバ30とを備え、応答処理サーバ30により端末装置20のユーザにサービスが提供される通信システムである。アクセスキー供給装置10は、ここではカフェやレストラン、商店などの不特定多数の人物が出入りしうる店舗に設定される。アクセスキー供給装置10は、自アクセスキー供給装置が設置された店舗の敷地内を放音エリアとし、この放音エリアにおいて放音する。本実施形態では、アクセスキー供給装置10のうちアクセスキー供給装置10A,10Bについて説明する。アクセスキー供給装置10Aは、店舗Aに設置され、店舗Aの敷地内に放音エリアを形成する。アクセスキー供給装置10Bは、店舗Bに設置され、店舗Bの敷地内に放音エリアを形成する。
制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)を有するマイクロプロセッサを備える。CPUは、ROMや記憶部12に記憶されたプログラムをRAMに読み出して実行することにより、アクセスキー供給装置10の各部を制御する。例えば、制御部11は、応答処理サーバ30が各端末装置20を認証するために用いるアクセスキーを、各端末装置20に供給するための制御を行う。
なお、供給対象の個別キーが複数ある場合、これら複数の個別キーはそれぞれ時間をずらすことにより、互いに異なる供給期間により供給される。
制御部21は、CPU、ROM及びRAMを有するマイクロプロセッサを備える。CPUは、ROMや記憶部26に記憶されたプログラムをRAMに読み出して実行することにより、端末装置20の各部を制御する。UI部22は、例えばタッチパネルを備え、ユーザからの操作を受け付けるとともに、画像や音により情報を報知する。無線通信部23は、無線通信回路やアンテナを備え、ネットワークNWに接続するためのインタフェースである。マイクロホン24は、制御部21と電気的に接続され、音を検出する検出部であり、検出した音を示す音響信号を制御部21に出力する。マイクロホン24は、受話音声や端末装置20周辺の音を示す音響信号を制御部21に出力する。この音響信号は、例えば、音波形を表すアナログ形式の波形信号である。アナログ形式の音響信号は、制御部21においてサンプリングされてデジタル形式の音響信号に変換される。スピーカ25は、送話音声などを放音する。記憶部26は、例えばEEPROMを備え、制御部21が実行するプログラムのほか、端末IDを記憶する。端末IDは、例えば、端末装置20に割り当てられた電話番号やSIM(Subscriber Identity Module)カードから特定される識別情報等であってもよい。
制御部31は、CPU、ROM及びRAMを有するマイクロプロセッサを備える。CPUは、ROMや記憶部33に記憶されたプログラムをRAMに読み出して実行することにより、応答処理サーバ30の各部を制御する。通信部32は、ネットワークNWに接続するためのインタフェースである。記憶部33は、例えばハードディスク装置を備え、制御部31が実行するプログラムのほか、認証DB(Data Base)331及びコンテンツDB332を記憶している。記憶部33は、制御部31が実行するプログラムとして、各アクセスキー供給装置10と共通するアルゴリズムが定められたキー生成プログラムPRGを記憶している。
認証DB331は、「装置ID」と、「共用キー」と、「端末ID」という各情報を対応付けたデータベースである。装置IDは、アクセスキー供給装置10を識別する識別情報である。ここでは、アクセスキー供給装置10Aの装置IDを「MID001」とし、アクセスキー供給装置10Bの装置IDを「MID002」とする。共用キーは、応答処理サーバ30がアクセス要求を受信した場合に、そのアクセス要求に含まれていた共用キーと照合するために用いられる。認証DB331の共用キーは、いずれか1のアクセスキー供給装置10に記憶されたものと同一であり、このアクセスキー供給装置10の装置IDと対応付けて認証DB331に書き込まれている。認証DB331の端末IDは、各装置IDに対応付けて認証DB331に書き込まれている。認証DB331の端末IDは、応答処理サーバ30にアクセス要求を送信した端末装置20のうち、認証に成功しログインが許可された端末装置20を示す端末IDである。よって、応答処理サーバ30における認証開始前は、認証DB331に端末IDは記述されていない。
図6に示すように、コンテンツDB332は、「装置ID」と「コンテンツデータ」という各情報を対応付けたデータ構造である。装置IDは、認証DB331に記述された装置IDと共通する。コンテンツデータは、ここでは、端末装置20に提供される対象となるコンテンツが格納された、例えばURL(Uniform Resource Locator)等の格納アドレスである。この格納アドレスに格納されるコンテンツは、例えば広告やクーポン等であるが、どのようなコンテンツが格納されていてもよい。例えば、装置IDとして「MID001」に対応付けられたコンテンツAは、店舗Aに関するコンテンツ(例えば、店舗Aで使用できるクーポン)を示し、装置IDとして「MID002」に対応付けられたコンテンツBは、店舗Bに関するコンテンツ(例えば、店舗Bで行われるセールの広告)を示す。
なお、応答処理サーバ30において、コンテンツDB332にコンテンツそのものが格納されていてもよい。
次に、認証システム1の機能的構成を説明する。
重畳部111は、スケジュールデータ121が示すスケジュールに従って、共用キーの供給期間には、記憶部12に記憶された共用キーを音響透かしにより音響信号に重畳させ、個別キーの供給期間には、生成部114が生成した個別キーを音響透かしにより音響信号に重畳させる。重畳部111は、例えばM系列やGold系列などの拡散符号を用いたり、OFDM(Orthogonal Frequency-Division Multiplexing)変調を用いたりして、共用キー又は個別キーを音響信号に重畳させる。
放音制御部112は、重畳部111が音響透かしにより共用キー又は個別キーを重畳させた音響信号が示す音を、スピーカ14に放音させる。
次に、端末装置20の機能的構成を説明する。
音響信号取得部211は、放音制御部112の制御によりスピーカ25により放音された音を示す音響信号を取得する。ここにおいて、音響信号取得部211は、マイクロホン24により検出された音を示す音響信号を取得する。
抽出部212は、音響信号取得部211により取得された音響信号から、音響透かしにより重畳させられた共用キー又は個別キーを抽出する。抽出部212は、重畳部111における音響透かしの重畳方法に対応した方法で共用キー又は個別キーを抽出する。例えば、抽出部212は、HPF(High Pass Filter)を備え、このHPFを用いたフィルタリング処理を施す。
次に、応答処理サーバ30の機能的構成を説明する。
第1取得部311は、端末装置20により送信された第1アクセス要求を、端末装置20との通信により通信部32から取得する。
なお、提供部313は、認証DB331を参照して、第1認証部312での認証に成功した共用キーに対応付けられた装置IDにより、共用キーの供給元のアクセスキー供給装置10を特定する。
第2認証部315は、第2取得部314が取得した第2アクセス要求により、第2アクセス要求の送信元の端末装置20を認証する。第2認証部315は、記憶部33に記憶されたキー生成プログラムPRGを実行して、アクセス要求に含まれる端末IDを引数とした変換処理により、個別キーを生成する。第2認証部315は、生成した個別キーと第2アクセス要求に含まれるアクセスキーとが一致すれば、個別キーによる認証処理に成功したと判定する。第2認証部315は、認証に成功した端末装置20の端末IDを、第1認証部312での認証に用いられた共用キーに対応付けて、認証DB331に新たに書き込む。
次に、認証システム1の動作を説明する。
ここでは、制御部11は、共用キーとして「KS1」を音響透かしにより音響信号に重畳させる。
ここでも、制御部11は、可聴域の比較的高い周波数帯域以上(例えば、18kHz以上)の音響信号を用いてアクセスキーを重畳させる。
制御部21は、個別キーを音響信号から抽出したことを契機に、マイクロホン24により検出された音を示す音響信号の取得を終了する。これにより、制御部21が常に音響信号を取得してアクセスキーの抽出を試みる処理を行う場合に比べて、端末装置20の低消費電力化が実現される。また、端末装置20が自端末装置以外の端末装置用に生成された個別キーを取得してしまう可能性を抑えることができる。逆に言えば、自端末装置20以外の端末装置が、自端末装置20用に生成された個別キーを取得してしまう可能性を抑えることができる。逆に言えば、自端末装置20以外の端末装置が、自端末装置20用に生成された個別キーを取得してしまう可能性を抑えることができる。
ステップS13の処理では、制御部31は、記憶部33に記憶された各キー生成プログラムPRGを実行して、第2アクセス要求に含まれる端末IDを引数とした変換処理により、個別キーを生成する。制御部31は、生成した個別キーと第2アクセス要求に含まれる個別キーとが一致すれば、個別キーによる認証に成功したと判定する。その際、制御部31は、この認証において、どのアクセスキー供給装置10に対応するキー生成プログラムPRGを使用して認証に成功したかによって、第2アクセス要求に含まれる個別キーの供給元のアクセスキー供給装置10を特定する。ここにおいて、制御部31は、個別キーの供給元のアクセスキー供給装置10を、アクセスキー供給装置10Aであると特定する。
なお、応答処理サーバ30が1のユーザに複数回サービスを提供してもよい場合や、その回数に限りがない場合には、端末IDを用いた認証はサービスの提供方法(提供可能回数)に対応した条件に変更されればよい。具体的には、1のユーザに複数回サービスを提供する場合、応答処理サーバ30は、サービスの提供済みの回数又はサービスの提供の残り回数を端末IDに対応付けて管理すればよい。一方、サービスの提供回数に限りがない場合、応答処理サーバ30は認証DB331に端末IDを書き込む処理を省略してもよい。
アクセスキー供給装置10Aから供給されたアクセスキーにより端末装置20が応答処理サーバ30にログインする場合の動作の説明は以上である。
アクセスキー供給装置10の制御部11は、記憶部12に記憶されたスケジュールデータ121を参照する(ステップS101)。制御部11は、スケジュールデータ121を参照することにより、共用キーの供給期間の長さをT1とし、個別キーの供給期間の長さをT2として、共用キーと個別キーとを交互に供給するという供給スケジュールを規定する。
次に、制御部11は、供給対象の個別キーがあるか否かを判断する(ステップS103)。ここにおいて、制御部11は、未だ応答処理サーバ30から端末IDを取得していなかったり、既に供給対象となった個別キーの供給が終了したりした場合には、供給対象の個別キーがないと判断する(ステップS103;NO)。この場合も、制御部11は、供給対象とするアクセスキーとして共用キーを選択する(ステップS105)。そして、制御部11は、ステップS105の処理で選択した共用キーを、音響透かしを利用して端末装置20に供給する。
この場合、制御部11は、図10(a)に示すように、共用キーの供給期間のみならず、個別キーの供給期間にも共用キーをする。
ここにおいて、制御部11は、現在供給対象である個別キーを、端末IDの取得順に従った順に供給する。例えば、図10(b)に示すように、供給対象の個別キーが「1」の場合、制御部11は、「個1」で表される個別キーを各個別キーの供給期間に供給する。よって、共用キーと供給対象の全個別キーとが供給される1周期の長さは、T1+T2となる。すなわち、供給対象の個別キーが「1」の場合、T1+T2の期間毎に同じパターンでアクセスキーが供給される。
なお、スケジュールデータ121が示すスケジュールに従えば、供給対象の個別キーが多くなるほど1周期の長さは長くなる。
更に、音響信号に応じた音が届く放音エリアのみにアクセスキー供給装置10によってアクセスキーが供給されるから、人間が目視で放音エリアが確認可能な手段であるエリア制限手段(つまり、壁やパーテションなどの音を遮音する効果を奏する部材)を用いて、比較的容易にアクセスキーが供給される放音エリアを制限することができる。
次に、本発明の第2実施形態を説明する。
上述した第1実施形態では、アクセスキー供給装置10は、スケジュールデータ121に従って一定のスケジュールで供給対象のアクセスキーを選択していた。これに対し、本実施形態のアクセスキー供給装置10は、放音エリア内の端末装置20の数に応じて、スケジュールデータ121が示すスケジュールを変更する構成を有している。
なお、本実施形態において、上述した第1実施形態と同じ符号を付した構成要素や処理ステップは、上述した第1実施形態と同等に機能するから、以下では相違点を主に説明する。
認証システム1は、アクセスキー供給装置10と、端末装置20と、応答処理サーバ30と、検知装置40とにより構成される。アクセスキー供給装置10と、端末装置20と、応答処理サーバ30とのハードウェア構成は基本的には上述した第1実施形態と同じで、かつ、上述した第1実施形態と同一の接続関係にある。
検知装置40は、放音エリア内の端末装置20の数(言い換えれば、店舗内のユーザの数)に関連する設置環境を検知する。この設置環境は、放音エリア内の端末装置20の数に応じて変化する環境である。換言すれば、検知装置40は、放音エリア内の端末装置20の数の変化によって生じる事象を設置環境の変化として検知する。検知装置40が検知する設置環境として、例えば、下記の(a)〜(e)に示す設置環境が挙げられる。
(a)店舗の入口ドアの開閉回数
検知装置40は、例えばドア開閉センサを備え、このドア開閉センサによって検知された店舗(放音エリア)の入口ドアの開閉回数を設置環境として検知する。入口ドアの開閉回数が多いほど、店舗へのユーザの出入りが多く、店舗内のユーザの数(端末装置20の数)が多いという判断の指標とすることできる。
(b)店舗に設けられた床マットに加わる圧力
検知装置40は、例えば圧力センサを備え、この圧力センサによって検知された店舗(放音エリア)の床マットに加わる圧力を設置環境として検知する。床マットに加わる圧力が多いほど、その床マット上にいるユーザの数(端末装置20の数)が多いという判断の指標とすることができる。
(c)放音エリアの撮像
検知装置40は、例えば撮像装置を備え、この撮像装置によって店舗(放音エリア)を撮像し、撮像により得られた撮像画像を設置環境として検知する。検知装置40が撮像画像を画像解析することにより、放音エリア内のユーザの数(端末装置20の数)を判定することができる。
(d)POS(Point of sale system)機能
検知装置40は、POS機能を有する例えばレジスタを備え、POS機能により店舗の利用者の数を推定する。すなわち、検知装置40は、POS機能により特定される利用者の数を設置環境として検知する。
(e)暗騒音レベル
検知装置40は、店舗(放音エリア)における暗騒音のレベルを検知するセンサを備え、このセンサによって検知された暗騒音レベルを設置環境として検知する。暗騒音レベルが高いほど、その店舗にいるユーザの数(端末装置20の数)が多いという判断の指標とすることができる。
検知装置40は、上記(a)〜(e)で説明した設置環境を1又は複数検知して、その検知結果をアクセスキー供給装置10に提供する。なお、検知装置40は、放音エリア内の端末装置20の数に関連する自装置の設置環境としてこれら以外の設置環境を検知してもよい。
検知結果取得部115は、検知装置IF15を介して、検知装置40による設置環境の検知結果を取得する。期間設定部116は、検知結果取得部115により取得された検知結果に基づいて、共用キーを供給する期間(第1期間)と個別キーを供給する期間(第2期間)とをそれぞれ設定するよう、スケジュールデータ121を更新する。重畳部111は、スケジュールデータ121を参照して、期間設定部116により設定された共有キーの供給期間に共有キーを音響信号に重畳させ、個別キーの供給期間に個別キーを音響信号に重畳させる。
アクセスキー供給装置10の制御部11は、検知装置40により検知された設置環境の検知結果を検知装置IF15経由で取得する(ステップS107)。次に、制御部11は、取得した検知結果に応じてスケジュールデータ121を更新する(ステップS108)。ここにおいて、制御部11は、取得した検知結果が放音エリアにいるユーザの数が多いことを示す予め決められた条件を満たすかを判定し、その判定結果に従ってアクセスキーの供給期間を設定する。
本発明は、上述した実施形態と異なる形態で実施することが可能である。また、以下に示す変形例は、各々を適宜に組み合わせてもよい。
(変形例1)
上述した各実施形態において、アクセスキー供給装置10が採用するスケジュールデータ121が示すスケジュールはどのようなものであってもよい。例えば、上述の第1実施形態において、1周期に1回だけ共有キーが供給されるようにしてもよいし、個別キーと交互でない形式で共用キーが供給されてもよい。
上述した各実施形態において、アクセスキー供給装置10は、個別キーの認証に成功したことを契機に、応答処理サーバ30からの支持に応じて個別キー供給を停止していた。これに代えて、アクセスキー供給装置10は、供給開始から予め決められた時間を経過したことを契機に個別キーの供給を停止してもよい。
上述した各実施形態において、応答処理サーバ30は、アクセスキー供給装置10毎に予め決められた数の端末装置20について個別キーによる認証に成功すると、以降、個別キーによる認証をしないようにしてもよい。この場合、応答処理サーバ30は、予め決められた数の個別キーを供給させるための端末IDをアクセスキー供給装置10に提供すると、その提供を停止してもよい。この認証システム1の構成は、先着の所定数のユーザにクーポンを提供するなど、ユーザ数を限定したサービスの提供において好適である。
上述した各実施形態において、応答処理サーバ30は、一の端末装置20について、共用キーによる認証が行われたときから個別キーによる認証が行われたときまでの期間(以下、「認証間期間」という。)の長さに応じた応答処理を実行するようにしてもよい。
なお、この変形例では、端末装置20はユーザからの指示を契機に第2アクセス要求を応答処理サーバ20宛に送信するものとする。また、応答処理サーバ30は、例えば、応答処理サーバ30の内部時計により計られる時刻によりこの期間の長さを特定すればよい。
これ以外にも、応答処理サーバ30は、認証間期間が一定時間を超えたユーザに対してのみ、限定商品の購入権利を与えるための広告を示すコンテンツデータや景品との引き換え券を示すコンテンツデータを端末装置20宛に送信してもよい。また、応答処理サーバ30は、滞在期間の長さを複数段階に区分して、各段階で異なるコンテンツをユーザに提供するように、コンテンツデータを端末装置20宛に送信してもよい。要するに、応答処理サーバ30は、認証間期間の長さに応じて異なるサービスをユーザに提供するように、認証間期間の長さに応じた応答処理を実行すればよい。
なお、この変形例では、端末装置20はユーザからの指示を契機に第2アクセス要求を応答処理サーバ30宛に送信していたが、例えば所定期間毎に、第2アクセス要求を繰り返し送信してもよい。この場合、応答処理サーバ30は端末装置20から最後に取得した第2アクセス要求により、認証間期間の長さを特定することができる。
上述した第2実施形態において、アクセスキー供給装置10は、検知装置40による設置環境の検知結果に応じて供給期間を異ならせていたが、これ以外の予め決められた条件に応じて供給期間を異ならせてもよい。例えば、アクセスキー供給装置10は、供給対象とする個別キーの数に応じて供給期間を異ならせてもよいし、管理者等に手動設定されたモードに応じて供給期間を異ならせてもよい。また、アクセスキー供給装置10は、各共有キーの供給期間の長さをそれぞれ異ならせてもよいし、各個別キーの供給期間の長さをそれぞれ異ならせてもよい。
上述した実施形態では、アクセスキー供給装置10は、キー生成プログラムPRGを実行し、端末IDを用いた変換処理により、各端末装置20の個別キーを生成していたが、個別キーの生成のための具体的処理はこれ以外のものであってもよい。例えば、アクセスキー供給装置10は、記憶部12に記憶されたアクセスキーに、端末ID又は端末IDに対応した別の情報を付加することにより、端末装置20毎に異なる個別キーを生成してもよい。また、個別キーが、所定の擬似乱数生成アルゴリズムに従って生成される擬似乱数で表現される場合、この擬似乱数の生成に用いられるシード値(すなわち、擬似乱数を生成するための初期値)を端末IDとしてもよい。この場合、応答処理サーバ30の制御部31は、アクセスキー供給装置10と共通の擬似乱数生成アルゴリズムに従って、シード値を端末IDとして擬似乱数を生成すれば、個別キーと端末IDとによる認証を行うことができる。
この場合において、端末装置20は暗号化された個別キーをアクセス要求に含めておき、応答処理サーバ30が端末IDを用いて個別キーを復号してもよい。
要するに、アクセスキー供給装置10は、端末装置20から取得した端末IDを用いて個別キーを生成するものであればよい。一方で、応答処理サーバ30は、アクセスキー供給装置10での個別キーの生成の手法に対応した手法で認証を行えばよい。
上述した実施形態において、アクセスキー供給装置10は、端末IDを用いて生成した個別キーを、更に、この端末IDにより復号可能な方式でこの端末IDを用いて暗号化してから、音響透かしにより音響信号に重畳させてもよい。例えば、アクセスキー供給装置10は、端末IDを用いて共通鍵方式で生成した暗号鍵で生成した個別キーを暗号化する。端末装置20は、暗号化された個別キーを音響信号から抽出すると、抽出した個別キーに対し記憶部26に記憶された端末IDを用いて復号処理を施して、個別キーを復号する。この場合も、端末装置20は、端末IDを用いて、アクセスキー供給装置10と共通の共通鍵方式で生成した復号鍵で個別キーを復号するとよい。
この場合において、端末装置20は暗号化された個別キーを第2アクセス要求に含めておき、応答処理サーバ30が端末IDを用いて個別キーを復号してもよい。
上述した実施形態において、アクセスキー供給装置10が、応答処理サーバ30との通信により共有キーを取得して記憶部12に記憶させてもよい。この場合において、応答処理サーバ30が、通信によりアクセスキー供給装置10の共有キーを更新するための制御を行ってもよい。その際、応答処理サーバ30は共有キーの更新内容に応じて認証DB331を書き換えればよい。また、アクセスキー供給装置10と応答処理サーバ30との通信により、キー生成プログラムPRGのアルゴリズムが更新されてもよい。
上述した実施形態の認証システム1において、更に、時刻認証が採用されてもよい。この場合、アクセスキー供給装置10及び応答処理サーバ30がそれぞれ、現在時刻を計る計時部を有しているものとする。アクセスキー供給装置10は、アクセスキー(共有キー又は個別キー)を音響透かしにより音響信号に重畳させるときに、自装置の計時部が計る時刻を示す時刻情報も音響透かしにより音響信号に重畳させる。端末装置20は音響信号から抽出した音響透かし情報として、アクセスキーのほかに時刻情報もアクセス要求に含めて、応答処理サーバ30宛てに送信する。応答処理サーバ30は、アクセスキー及び端末IDを用いた認証に加えて、アクセス要求に含まれる時刻情報を用いた時刻認証も行う。具体的には、応答処理サーバ30は、アクセス要求に含まれる時刻情報が示す時刻が、自サーバ装置の計時部が計る時刻と予め決められた時間範囲で合致している(例えば、前後1分間)と判定した場合に、ログインを許可する。一方、応答処理サーバ30は、時刻情報が示す時刻と、自サーバ装置の計時部が計る時刻と上記時間範囲で合致しないと判定した場合、アクセスキー及び端末IDを用いて認証しても、ログインを不許可とする。
このようにすれば、応答処理サーバ30は、不正な方法で端末装置により事後的にアクセスキーが得られてしまっても、この端末装置に対するログインを確実に不許可とすることができる。
上述した各実施形態では、アクセスキー供給装置10はスピーカ14からの放音という方法でアクセスキーを供給していたが、本発明を以下のように変形してもよい。
図16は、本変形例の認証システムの概要を説明する図である。
図16に示すように、ここでは、通信可能エリアをファーストフード店などの飲食店に構成する場合について説明する。飲食店には、図16に示すようなテーブル100及び椅子200が、複数組配置されている。飲食店の客である端末装置20のユーザは、椅子200に着席して、テーブル100に注文品を置き、端末装置20を利用することがある。この飲食店では、入店客に対して、商品の注文時に音響加振器50がテーブル100ひとつあたりに1個ずつ配布される。ユーザは、配布された音響加振器50を自身の利用するテーブル100に装着する。図16に示すように、ユーザは、例えば、テーブル100の裏面の自身に比較的近い位置に音響加振器50を装着する。音響加振器50は、アクセスキー供給装置10の制御の下で、音響加振器50が装着された部材を振動で加振し、この部材からアクセスキーが重畳させられた音響信号に応じて音を放音させるものである。この部材は、ここでは、音響加振器50が装着されたテーブル100であり、当該部材(テーブル100)と音響加振器50とは互いに接触して、一体となって振動する。したがって、この変形例では、テーブル100と音響加振器50とで放音部が構成される。
図17に示すように、音響加振器50は、制御部51と、無線通信部52と、加振部53とを備える。制御部51は、CPUを含む演算装置やメモリを備える制御装置である。演算装置は、メモリに記憶されたプログラムを実行することにより、音響加振器50を制御する。無線通信部52は、無線通信回路やアンテナを備え、後述するアクセスキー供給装置10aと無線通信を行うインタフェースである。加振部53は、制御部51の制御信号に応じた振動を発生させ、発生させた振動を外部に作用させる。
なお、この変形例において、アクセスキー供給装置10は、無線通信部16によりアクセスキーを音響加振器50宛てに送信することにより、音響加振器50を制御するので、スピーカ14を備えていなくてよい。
上述した変形例10の構成を、テーブル100に音響加振器を装着させたままにし、ユーザが椅子200に着席するタイミングで、その音響加振器が加振を開始する構成としてもよい。
図19は、本変形例の認証システムの概要を説明する図である。本変形例では、ユーザがカウンタで注文して受け取った商品をトレイ300に載せて、自身の席に運んで飲食するという場合を想定する。ここで、トレイ300には、図19に示すように、RFID(Radio Frequency IDentification)素子310が設けられている。RFID素子310は、トレイ300に設けられたことを識別する情報があらかじめ書き込まれている。
図20に示すように、音響加振器50aは、制御部51と、無線通信部52と、加振部53と、読取部54とを備える。このうち制御部51、無線通信部52及び加振部53の構成は、変形例10と同じである。読取部54は、いわゆるRFIDリーダであり、RFID素子310に書き込まれた情報を読み取る。
やがて、ユーザがトレイ300を持って離席すると、制御部51は読取部54によりRFID素子310が読み取られなくなり読取信号が供給されなくなるから、これを契機にユーザが椅子200に着席していないと判断する。そして、制御部51は、無線通信部52による無線通信を停止させて、読取部54に読み取りを行わせないよう制御する。
なお、本変形例において、音響加振器50aの音響加振のオンオフをRFID素子310及び読取部54を用いて切り替えていたが、例えば、赤外線通信方式や、接触式又は非接触式のICチップを用いた通信方式や、近距離無線通信方式などで実現してもよい。また、ユーザが手動で音響加振器50aの音響加振のオンオフを切り替える構成であってもよい。また、本変形例においても、商品を注文した者に対して音響加振器50aが配布されてもよい。また、本変形例では、トレイ300にRFID素子310が設けられていたが、他の持ち運び可能な部材に設けられてもよい。
上述した各実施形態において、音を検出する検出部はマイクロホンであり、音響透かしにより情報が重畳させられた音響信号が示す音を放音する放音部はスピーカであった。この場合、マイクロホンは気体(より具体的には、空気)の振動である音を検出するものであり、スピーカは気体(より具体的には、空気)の振動である音を放音するものである。これに対し、検出部/放音部は、固体や液体の振動を検出/放音するものであってもよい。このとき、放音部は、外部に振動を与える振動子と、この振動子により振動させられる媒体とにより実現される。すなわち、振動子は、部材に弾性波を伝搬させることで音を放音させる。一方、検出部は、例えば振動ピックアップ(振動検出子)であり、部材を伝搬する弾性波である音を検出する。
このような検出部/放音部の構成であっても、音響信号が音響透かし情報の周波数成分を含んでいれば、端末装置20が音響信号から音響透かし情報を抽出し、この音響透かし情報を用いて各種処理を実行することができる。
本発明の端末装置は、スマートフォン以外の端末であってもよく、例えば、携帯電話機やタブレット端末、PDA(Personal Digital Assistant)、モバイルコンピュータ、ゲーム機、デジタルサイネージなどの、種々の端末装置に本発明を適用することもできる。
また、応答処理サーバ30は、コンテンツデータを送信するための応答処理を実行するものに限らず、認証結果に応じて端末装置20に対し何らかの応答処理を実行するものであればよい。
Claims (6)
- 複数の端末装置で共用される第1アクセスキーにより前記端末装置の認証に成功したサーバ装置と通信して、当該端末装置を識別する端末IDを取得するID取得部と、
前記ID取得部が取得した端末IDを用いて、当該端末IDが示す端末装置が前記サーバ装置にログインするために用いる第2アクセスキーを生成する生成部と、
前記第1アクセスキーを第1期間において音響透かしにより音響信号に重畳させ、前記生成部が生成した第2アクセスキーを前記第1期間と異なる第2期間において音響透かしにより音響信号に重畳させる重畳部と、
前記重畳部により前記第1又は第2アクセスキーが重畳させられた音響信号が示す音を放音部に放音させる放音制御部と
を備えることを特徴とするアクセスキー供給装置。 - 前記放音部の放音エリア内の前記端末装置数により変化する環境の検知結果を取得する検知結果取得部と、
前記検知結果取得部が取得した検知結果に応じて、前記第1期間と前記第2期間とをそれぞれ設定する期間設定部と
を備えることを特徴とする請求項1に記載のアクセスキー供給装置。 - アクセスキー供給装置により放音された音を示す音響信号から第1の期間において抽出された複数の端末装置で共用される第1アクセスキーと、当該第1アクセスキーを抽出した前記端末装置を識別する端末IDとを、当該端末装置との通信により取得する第1取得部と、
前記第1取得部が取得した第1アクセスキーと前記端末IDとにより、前記端末装置を認証する第1認証部と、
前記第1認証部が前記端末装置の認証に成功した場合、前記第1取得部が取得した端末IDを、通信により前記アクセスキー供給装置に提供する提供部と、
前記アクセスキー供給装置により放音された音を示す音響信号から前記第1の期間と異なる第2の期間において抽出された、前記提供部により提供された端末IDを用いて当該アクセスキー供給装置により生成された第2アクセスキーであって、当該端末IDが示す端末装置が自サーバ装置にログインするために用いる第2アクセスキーと、前記端末装置を識別する端末IDとを、当該端末装置との通信により取得する第2取得部と、
前記第2取得部が取得した第2アクセスキーと、前記端末IDとにより、前記端末装置を認証する第2認証部と、
前記第2認証部が認証に成功した前記端末装置に対し、特定の応答処理を実行する応答処理部と
を備えることを特徴とするサーバ装置。 - 前記応答処理部は、
前記第1認証部による認証が行われたときから前記第2認証部による認証が行われたときまでの期間の長さに応じた応答処理を実行する
ことを特徴とする請求項3に記載のサーバ装置。 - 端末装置にアクセスキーを供給するアクセスキー供給装置と、前記アクセスキーにより前記端末装置を認証するサーバ装置とを備え、
前記アクセスキー供給装置は、
複数の端末装置で共用される第1アクセスキーにより前記端末装置の認証に成功した前記サーバ装置と通信して、当該端末装置を識別する端末IDを取得するID取得部と、
前記ID取得部が取得した端末IDを用いて、当該端末IDが示す端末装置が前記サーバ装置にログインするために用いる第2アクセスキーを生成する生成部と、
前記第1アクセスキーを第1期間において音響透かしにより音響信号に重畳させ、前記生成部が生成した第2アクセスキーを前記第1期間と異なる第2期間において音響透かしにより音響信号に重畳させる重畳部と、
前記重畳部により前記第1又は第2アクセスキーが重畳させられた音響信号が示す音を放音部に放音させる放音制御部と
を有し、
前記サーバ装置は、
前記放音制御部の制御により放音された音を示す音響信号から前記端末装置により抽出された第1アクセスキーと、当該第1アクセスキーを抽出した前記端末装置を示す端末IDとを、当該端末装置との通信により取得する第1取得部と、
前記第1取得部が取得した第1アクセスキーと前記端末IDとにより、前記端末装置を認証する第1認証部と、
前記第1認証部が前記端末装置の認証に成功した場合、前記第1取得部が取得した端末IDを、通信により前記アクセスキー供給装置に提供する提供部と、
前記放音制御部の制御により放音された音を示す音響信号から抽出された、前記提供部により提供された端末IDを用いて前記生成部により生成された第2アクセスキーであって、当該端末IDが示す端末装置が当該サーバ装置にログインするために用いる第2アクセスキーと、前記端末装置を識別する端末IDとを、当該端末装置との通信により取得する第2取得部と、
前記第2取得部が取得した第2アクセスキーと、前記端末IDとにより、前記端末装置を認証する第2認証部と、
前記第2認証部が認証に成功した前記端末装置に対し、特定の応答処理を実行する応答処理部と
を有することを特徴とする認証システム。 - 請求項3又は請求項4に記載のサーバ装置と通信する通信部と、
請求項1又は請求項2に記載のアクセスキー供給装置により放音された音を示す音響信号を取得する音響信号取得部と、
前記音響信号取得部が取得した音響信号から、前記第1アクセスキー又は前記第2アクセスキーを抽出する抽出部と、
前記抽出部が抽出した第1アクセスキー及び前記端末IDを前記通信部により前記サーバ装置宛てに送信して自端末装置の認証を要求し、当該サーバ装置において自端末装置の認証に成功した後、前記抽出部により抽出された前記第2アクセスキー及び前記端末IDを前記通信部により前記サーバ装置宛てに送信して、当該サーバ装置へのログインを要求するアクセス制御部と
を備えることを特徴とする端末装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012063678A JP5949015B2 (ja) | 2012-03-21 | 2012-03-21 | アクセスキー供給装置、サーバ装置、認証システム及び端末装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012063678A JP5949015B2 (ja) | 2012-03-21 | 2012-03-21 | アクセスキー供給装置、サーバ装置、認証システム及び端末装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013196449A JP2013196449A (ja) | 2013-09-30 |
JP5949015B2 true JP5949015B2 (ja) | 2016-07-06 |
Family
ID=49395291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012063678A Expired - Fee Related JP5949015B2 (ja) | 2012-03-21 | 2012-03-21 | アクセスキー供給装置、サーバ装置、認証システム及び端末装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5949015B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015165356A (ja) * | 2014-03-03 | 2015-09-17 | Kddi株式会社 | 認証システム、携帯端末及び携帯端末用プログラム |
JP6619198B2 (ja) * | 2015-10-20 | 2019-12-11 | 株式会社Nttドコモ | 移動端末、コンテンツ提供システム及びプログラム |
TR201723427A2 (tr) | 2017-12-31 | 2018-05-21 | T C Istanbul Medipol Ueniversitesi | Kablosuz Ağlarda Mutlak Güvenlik Ve Kimlik Doğrulaması Sağlaması İçin Otomatik Tekrar Talep Sistemi |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003179699A (ja) * | 2001-12-12 | 2003-06-27 | Matsushita Electric Ind Co Ltd | ネットワーク家電遠隔操作システム、その方法及び認証システム |
JP2007148471A (ja) * | 2005-11-24 | 2007-06-14 | Hitachi Ltd | サービス通知システム |
JP2009037332A (ja) * | 2007-07-31 | 2009-02-19 | Media Stick Kk | 電子商取引提供サーバ、情報処理サーバ及び電子商取引方法 |
-
2012
- 2012-03-21 JP JP2012063678A patent/JP5949015B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013196449A (ja) | 2013-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5729161B2 (ja) | 通信端末、無線機、及び無線通信システム | |
JP6275040B2 (ja) | 超音波通信システム | |
US9065532B2 (en) | Bump button | |
JP7182352B2 (ja) | 付与プログラム、付与装置及び付与方法 | |
TW201006201A (en) | Authentication mechanisms for wireless networks | |
US9141968B2 (en) | System and method for redeeming an electronic promotion code at a point of sale | |
JP2015515080A (ja) | 近接度およびプライバシーコントロールに基づく関連のあるユーザ情報を伝達するためのシステム | |
KR20200027438A (ko) | 전자티켓의 입장 검증을 위한 위조방지시스템 및 방법 | |
KR20150141128A (ko) | 간병 서비스 관리 방법 및 시스템,및 간병 서비스를 관리하는 단말 장치, 관리 서버 및 스마트카드 | |
JP2014092885A (ja) | 認証システム、認証装置、アクセスキー供給装置、端末装置、及びプログラム | |
JP7088627B2 (ja) | 証明書発行プログラム、証明書発行装置及び証明書発行方法 | |
JP5949015B2 (ja) | アクセスキー供給装置、サーバ装置、認証システム及び端末装置 | |
JP2003099403A (ja) | 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム | |
JP5835048B2 (ja) | サーバ装置及び認証システム | |
JP5834843B2 (ja) | 認証システム及びアクセスキー供給装置 | |
JP4611988B2 (ja) | 端末装置 | |
JP4633668B2 (ja) | 情報記憶システム、当該情報記憶システムに用いられる情報送信装置、当該情報記憶システムに用いられる情報記憶サーバ、当該情報記憶サーバを実現するためのコンピュータプログラム及び当該コンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP2013178724A (ja) | サーバ装置及び認証システム | |
CA2932921A1 (en) | Method for detecting a fraudulent terminal by means of a cryptogram, corresponding device and program | |
JP5386458B2 (ja) | 認証システム、認証データ生成装置及び認証方法 | |
JP2021040230A (ja) | 通信プログラムおよび通信方法 | |
JP7110774B2 (ja) | 情報処理装置、情報処理システム、及びプログラム | |
JP6261407B2 (ja) | サーバ装置、情報処理システム及び情報処理方法 | |
JP2016045601A (ja) | 端末装置、検証方法及び検証プログラム | |
KR20170095718A (ko) | 가상 리모트컨트롤 시스템, 애플리케이션 시스템, 및 그 제공방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150929 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160523 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5949015 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |