JP5949015B2 - アクセスキー供給装置、サーバ装置、認証システム及び端末装置 - Google Patents

アクセスキー供給装置、サーバ装置、認証システム及び端末装置 Download PDF

Info

Publication number
JP5949015B2
JP5949015B2 JP2012063678A JP2012063678A JP5949015B2 JP 5949015 B2 JP5949015 B2 JP 5949015B2 JP 2012063678 A JP2012063678 A JP 2012063678A JP 2012063678 A JP2012063678 A JP 2012063678A JP 5949015 B2 JP5949015 B2 JP 5949015B2
Authority
JP
Japan
Prior art keywords
unit
terminal
access key
terminal device
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012063678A
Other languages
English (en)
Other versions
JP2013196449A (ja
Inventor
櫻田 信弥
信弥 櫻田
毅 境
毅 境
岩瀬 裕之
裕之 岩瀬
卓朗 曽根
卓朗 曽根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Priority to JP2012063678A priority Critical patent/JP5949015B2/ja
Publication of JP2013196449A publication Critical patent/JP2013196449A/ja
Application granted granted Critical
Publication of JP5949015B2 publication Critical patent/JP5949015B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、アクセスキーによる認証に関する。
公衆無線LANなどと呼ばれる接続サービスでは、接続サービスが提供されるエリア内で通信接続に必要な情報がユーザの端末装置に供給される。特許文献1は、通信接続に必要な設定情報をユーザの通信装置に供給するための仕組みとして、アクセスポイントが赤外LED発光部を点滅させ、この発光光を通信装置のデジタルカメラで撮影することにより、アクセスポイントとの接続に必要な設定情報(WEP(Wired Equivalent Privacy)キー等の共通鍵情報)を通信装置が得ることを開示している。
特開2007−110274号公報
特許文献1に記載された発明のように、複数ユーザの端末装置で共用されるアクセスキーが、これら複数の端末装置により取得可能な方法で供給されると、不正利用者の端末装置によってもアクセスキーが取得可能となり、通信のセキュリティ上の問題が懸念される。ところで、複数の端末装置で共用されるアクセスキーを用いた認証技術よりも、端末装置毎に個別に用意されたアクセスキーを用いた認証技術の方が、セキュリティ上の問題の解決においては好ましいと一般的には考えられる。しかしながら、特許文献1に記載の発明は、通信装置と、その通信装置だけが通信接続に用いることができる設定情報とを関連付けるための構成を備えておらず、通信装置毎に個別の設定情報により各通信装置の正当性を認証することはできない。
そこで、本発明の目的は、所定の場所に制限して端末装置毎に個別のアクセスキーを端末装置に供給し、供給したアクセスキーにより各端末装置の正当性を認証できるようにすることである。
上述した課題を解決するため、本発明のアクセスキー供給装置は、複数の端末装置で共用される第1アクセスキーにより前記端末装置の認証に成功したサーバ装置と通信して、当該端末装置を識別する端末IDを取得するID取得部と、前記ID取得部が取得した端末IDを用いて、当該端末IDが示す端末装置が前記サーバ装置にログインするために用いる第2アクセスキーを生成する生成部と、前記第1アクセスキーを第1期間において音響透かしにより音響信号に重畳させ、前記生成部が生成した第2アクセスキーを前記第1期間と異なる第2期間において音響透かしにより音響信号に重畳させる重畳部と、前記重畳部により前記第1又は第2アクセスキーが重畳させられた音響信号が示す音を放音部に放音させる放音制御部とを備えることを特徴とする。
本発明のアクセスキー供給装置において、前記放音部の放音エリア内の前記端末装置数により変化する環境の検知結果を取得する検知結果取得部と、前記検知結果取得部が取得した検知結果に応じて、前記第1期間と前記第2期間とをそれぞれ設定する期間設定部とを備えることが好ましい。
本発明のサーバ装置は、アクセスキー供給装置により放音された音を示す音響信号から第1の期間において抽出された複数の端末装置で共用される第1アクセスキーと、当該第1アクセスキーを抽出した前記端末装置を識別する端末IDとを、当該端末装置との通信により取得する第1取得部と、前記第1取得部が取得した第1アクセスキーと前記端末IDとにより、前記端末装置を認証する第1認証部と、前記第1認証部が前記端末装置の認証に成功した場合、前記第1取得部が取得した端末IDを、通信により前記アクセスキー供給装置に提供する提供部と、前記アクセスキー供給装置により放音された音を示す音響信号から前記第1の期間と異なる第2の期間において抽出された、前記提供部により提供された端末IDを用いて当該アクセスキー供給装置により生成された第2アクセスキーであって、当該端末IDが示す端末装置が自サーバ装置にログインするために用いる第2アクセスキーと、前記端末装置を識別する端末IDとを、当該端末装置との通信により取得する第2取得部と、前記第2取得部が取得した第2アクセスキーと、前記端末IDとにより、前記端末装置を認証する第2認証部と、前記第2認証部が認証に成功した前記端末装置に対し、特定の応答処理を実行する応答処理部とを備えることを特徴とする。
本発明のサーバ装置において、前記応答処理部は、前記第1認証部による認証が行われたときから前記第2認証部による認証が行われたときまでの期間の長さに応じた応答処理を実行するようにしてもよい。
本発明の認証システムは、端末装置にアクセスキーを供給するアクセスキー供給装置と、前記アクセスキーにより前記端末装置を認証するサーバ装置とを備え、前記アクセスキー供給装置は、複数の端末装置で共用される第1アクセスキーにより前記端末装置の認証に成功した前記サーバ装置と通信して、当該端末装置を識別する端末IDを取得するID取得部と、前記ID取得部が取得した端末IDを用いて、当該端末IDが示す端末装置が前記サーバ装置にログインするために用いる第2アクセスキーを生成する生成部と、前記第1アクセスキーを第1期間において音響透かしにより音響信号に重畳させ、前記生成部が生成した第2アクセスキーを前記第1期間と異なる第2期間において音響透かしにより音響信号に重畳させる重畳部と、前記重畳部により前記第1又は第2アクセスキーが重畳させられた音響信号が示す音を放音部に放音させる放音制御部とを有し、前記サーバ装置は、前記放音制御部の制御により放音された音を示す音響信号から前記端末装置により抽出された第1アクセスキーと、当該第1アクセスキーを抽出した前記端末装置を示す端末IDとを、当該端末装置との通信により取得する第1取得部と、前記第1取得部が取得した第1アクセスキーと前記端末IDとにより、前記端末装置を認証する第1認証部と、前記第1認証部が前記端末装置の認証に成功した場合、前記第1取得部が取得した端末IDを、通信により前記アクセスキー供給装置に提供する提供部と、前記放音制御部の制御により放音された音を示す音響信号から抽出された、前記提供部により提供された端末IDを用いて前記生成部により生成された第2アクセスキーであって、当該端末IDが示す端末装置が当該サーバ装置にログインするために用いる第2アクセスキーと、前記端末装置を識別する端末IDとを、当該端末装置との通信により取得する第2取得部と、前記第2取得部が取得した第2アクセスキーと、前記端末IDとにより、前記端末装置を認証する第2認証部と、前記第2認証部が認証に成功した前記端末装置に対し、特定の応答処理を実行する応答処理部とを有することを特徴とする。
本発明の端末装置は、上記いずれかの構成のサーバ装置と通信する通信部と、上記いずれかの構成のアクセスキー供給装置により放音された音を示す音響信号を取得する音響信号取得部と、前記音響信号取得部が取得した音響信号から、前記第1アクセスキー又は前記第2アクセスキーを抽出する抽出部と、前記抽出部が抽出した第1アクセスキー及び前記端末IDを前記通信部により前記サーバ装置宛てに送信して自端末装置の認証を要求し、当該サーバ装置において自端末装置の認証に成功した後、前記抽出部により抽出された前記第2アクセスキー及び前記端末IDを前記通信部により前記サーバ装置宛てに送信して、当該サーバ装置へのログインを要求するアクセス制御部とを備えることを特徴とする。
本発明によれば、所定の場所に制限して端末装置毎に個別のアクセスキーを端末装置に供給し、供給したアクセスキーにより各端末装置の正当性を認証できるようにすることができる。
認証システムの全体構成を示す図。 アクセスキー供給装置のハードウェア構成を示すブロック図。 端末装置のハードウェア構成を示すブロック図。 応答処理サーバのハードウェア構成を示すブロック図。 認証DBのデータ構造を示す図。 コンテンツDBのデータ構造を示す図。 認証システムの機能的構成を示す機能ブロック図。 認証システムにおける処理の流れを示すシーケンスチャート。 供給対象とするアクセスキーを選択する手順を示すフローチャート。 アクセスキーの時系列変化を示すタイムチャート。 本実施形態の認証システムの全体構成を示す図。 アクセスキー供給装置のハードウェア構成を示すブロック図。 アクセスキー供給装置の機能的構成を示す機能ブロック図。 供給対象とするアクセスキーを選択する手順を示すフローチャート。 アクセスキーの時系列変化を示すタイムチャート。 認証システムの概要を説明する図。 音響加振器のハードウェア構成を示すブロック図。 アクセスキー供給装置のハードウェア構成を示すブロック図。 認証システムの概要を説明する図。 音響加振器のハードウェア構成を示すブロック図。
以下、図面を参照しつつ本発明の実施形態を説明する。
[第1実施形態]
図1は、認証システム1の全体構成を示す図である。
認証システム1は、アクセスキー供給装置10と、端末装置20と、応答処理サーバ30とを備え、応答処理サーバ30により端末装置20のユーザにサービスが提供される通信システムである。アクセスキー供給装置10は、ここではカフェやレストラン、商店などの不特定多数の人物が出入りしうる店舗に設定される。アクセスキー供給装置10は、自アクセスキー供給装置が設置された店舗の敷地内を放音エリアとし、この放音エリアにおいて放音する。本実施形態では、アクセスキー供給装置10のうちアクセスキー供給装置10A,10Bについて説明する。アクセスキー供給装置10Aは、店舗Aに設置され、店舗Aの敷地内に放音エリアを形成する。アクセスキー供給装置10Bは、店舗Bに設置され、店舗Bの敷地内に放音エリアを形成する。
端末装置20は、ここではスマートフォンであり、店舗の顧客となりうるユーザによって携帯される。応答処理サーバ30は、アクセスキー供給装置10により形成された放音エリア内に進入したユーザに対し、端末装置20経由でサービスを提供するサーバ装置である。本実施形態では、応答処理サーバ30は、ユーザが利用可能なクーポンや広告などのコンテンツを端末装置20経由で提供するための処理を実行するサーバ装置である。端末装置20と応答処理サーバ30とは、ネットワークNW経由で通信可能に接続されている。ネットワークNWは、ここでは、移動体通信網、ゲートウェイ及びインターネットを含む通信網である。
図2は、アクセスキー供給装置10のハードウェア構成を示すブロック図である。図2に示すように、アクセスキー供給装置10は、制御部11と、記憶部12と、マイクロホン13と、スピーカ14とを備える。
制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)を有するマイクロプロセッサを備える。CPUは、ROMや記憶部12に記憶されたプログラムをRAMに読み出して実行することにより、アクセスキー供給装置10の各部を制御する。例えば、制御部11は、応答処理サーバ30が各端末装置20を認証するために用いるアクセスキーを、各端末装置20に供給するための制御を行う。
記憶部12は、例えばハードディスクを備える記憶装置である。記憶部12は、端末装置20が応答処理サーバ30にログインするために用いるアクセスキーとして、各端末装置20に個別に供給される個別キー(第2アクセスキー)を制御部11が生成するためのキー生成プログラムPRGを記憶する。キー生成プログラムPRGは、端末装置20を識別する端末IDを用いた変換処理により、端末装置20毎の個別キーを生成するためのアルゴリズムが記述されたプログラムである。ここにおいて、変換処理は、端末IDを引数とした予め決められた関数によって個別キーを得るための演算処理である。キー生成プログラムPRGは、端末IDが異なればアクセスキーも異なるように、言い換えれば、各端末装置20に固有のアクセスキーが生成されるように、そのアルゴリズムが定められている。
記憶部12は、更に、共用キー及びスケジュールデータ121を記憶する。共用キーは、応答処理サーバ30が端末装置20を認証するために用いるアクセスキーであって、複数の端末装置20で共用される第1アクセスキーである。共用キーは、アクセスキー供給装置10毎に異なる。ここにおいて、アクセスキー供給装置10Aの記憶部12は、共用キー「KS1」を記憶し、アクセスキー供給装置10Bの記憶部12は、共用キー「KS2」を記憶している。アクセスキー供給装置10への共用キーの設定の仕方は特に問わないが、例えば、応答処理サーバ30で管理されている共用キーがアクセスキー供給装置10の管理者に通知され、その管理者によって、キーボードやマウスを含み操作を受け付ける操作部を用いて手動設定される。
スケジュールデータ121は、アクセスキー供給装置10での共用キー及び個別キーの供給期間に関するスケジュールを示すデータである。ここにおいて、スケジュールデータ121は、共用キーの供給期間(第1期間)の長さをT1とし、個別キーの供給期間(第2期間)の長さをT2として、共用キーの供給期間と個別キーの供給期間とを交互にする、というスケジュールを示す。
なお、供給対象の個別キーが複数ある場合、これら複数の個別キーはそれぞれ時間をずらすことにより、互いに異なる供給期間により供給される。
通信部13は、ネットワークNWに接続するためのインタフェースである。スピーカ14は、制御部11により出力された音響信号が示す音を放音する放音部である。上述した放音エリアは、スピーカ14からの音が届くエリアであるが、本実施形態では、端末装置20は放音エリア内において放音された音に埋め込まれた音響透かし情報を復元できるものとする。上述した放音エリアは、スピーカ14からの音が届くエリアであるが、本実施形態では、端末装置20は放音エリア内において音に埋め込まれた音響透かし情報を復元できるものとする。
図3は、端末装置20のハードウェア構成を示すブロック図である。図3に示すように、端末装置20は、制御部21と、UI(User Interface)部22と、無線通信部23と、マイクロホン24と、スピーカ25と、記憶部26とを備える。
制御部21は、CPU、ROM及びRAMを有するマイクロプロセッサを備える。CPUは、ROMや記憶部26に記憶されたプログラムをRAMに読み出して実行することにより、端末装置20の各部を制御する。UI部22は、例えばタッチパネルを備え、ユーザからの操作を受け付けるとともに、画像や音により情報を報知する。無線通信部23は、無線通信回路やアンテナを備え、ネットワークNWに接続するためのインタフェースである。マイクロホン24は、制御部21と電気的に接続され、音を検出する検出部であり、検出した音を示す音響信号を制御部21に出力する。マイクロホン24は、受話音声や端末装置20周辺の音を示す音響信号を制御部21に出力する。この音響信号は、例えば、音波形を表すアナログ形式の波形信号である。アナログ形式の音響信号は、制御部21においてサンプリングされてデジタル形式の音響信号に変換される。スピーカ25は、送話音声などを放音する。記憶部26は、例えばEEPROMを備え、制御部21が実行するプログラムのほか、端末IDを記憶する。端末IDは、例えば、端末装置20に割り当てられた電話番号やSIM(Subscriber Identity Module)カードから特定される識別情報等であってもよい。
図4は、応答処理サーバ30のハードウェア構成を示すブロック図である。図4に示すように、応答処理サーバ30は、制御部31と、通信部32と、記憶部33とを備える。
制御部31は、CPU、ROM及びRAMを有するマイクロプロセッサを備える。CPUは、ROMや記憶部33に記憶されたプログラムをRAMに読み出して実行することにより、応答処理サーバ30の各部を制御する。通信部32は、ネットワークNWに接続するためのインタフェースである。記憶部33は、例えばハードディスク装置を備え、制御部31が実行するプログラムのほか、認証DB(Data Base)331及びコンテンツDB332を記憶している。記憶部33は、制御部31が実行するプログラムとして、各アクセスキー供給装置10と共通するアルゴリズムが定められたキー生成プログラムPRGを記憶している。
図5は、認証DB331のデータ構造を示す図である。
認証DB331は、「装置ID」と、「共用キー」と、「端末ID」という各情報を対応付けたデータベースである。装置IDは、アクセスキー供給装置10を識別する識別情報である。ここでは、アクセスキー供給装置10Aの装置IDを「MID001」とし、アクセスキー供給装置10Bの装置IDを「MID002」とする。共用キーは、応答処理サーバ30がアクセス要求を受信した場合に、そのアクセス要求に含まれていた共用キーと照合するために用いられる。認証DB331の共用キーは、いずれか1のアクセスキー供給装置10に記憶されたものと同一であり、このアクセスキー供給装置10の装置IDと対応付けて認証DB331に書き込まれている。認証DB331の端末IDは、各装置IDに対応付けて認証DB331に書き込まれている。認証DB331の端末IDは、応答処理サーバ30にアクセス要求を送信した端末装置20のうち、認証に成功しログインが許可された端末装置20を示す端末IDである。よって、応答処理サーバ30における認証開始前は、認証DB331に端末IDは記述されていない。
図6は、コンテンツDB332のデータ構造を示す図である。
図6に示すように、コンテンツDB332は、「装置ID」と「コンテンツデータ」という各情報を対応付けたデータ構造である。装置IDは、認証DB331に記述された装置IDと共通する。コンテンツデータは、ここでは、端末装置20に提供される対象となるコンテンツが格納された、例えばURL(Uniform Resource Locator)等の格納アドレスである。この格納アドレスに格納されるコンテンツは、例えば広告やクーポン等であるが、どのようなコンテンツが格納されていてもよい。例えば、装置IDとして「MID001」に対応付けられたコンテンツAは、店舗Aに関するコンテンツ(例えば、店舗Aで使用できるクーポン)を示し、装置IDとして「MID002」に対応付けられたコンテンツBは、店舗Bに関するコンテンツ(例えば、店舗Bで行われるセールの広告)を示す。
なお、応答処理サーバ30において、コンテンツDB332にコンテンツそのものが格納されていてもよい。
次に、認証システム1の機能的構成を説明する。
図7は、認証システム1の機能的構成を示す機能ブロック図である。まず、アクセスキー供給装置10の機能的構成を説明する。アクセスキー供給装置10の制御部11は、プログラムを実行することにより、重畳部111と、放音制御部112と、ID取得部113と、生成部114とに相当する機能を実現する。
重畳部111は、スケジュールデータ121が示すスケジュールに従って、共用キーの供給期間には、記憶部12に記憶された共用キーを音響透かしにより音響信号に重畳させ、個別キーの供給期間には、生成部114が生成した個別キーを音響透かしにより音響信号に重畳させる。重畳部111は、例えばM系列やGold系列などの拡散符号を用いたり、OFDM(Orthogonal Frequency-Division Multiplexing)変調を用いたりして、共用キー又は個別キーを音響信号に重畳させる。
放音制御部112は、重畳部111が音響透かしにより共用キー又は個別キーを重畳させた音響信号が示す音を、スピーカ14に放音させる。
ID取得部113は、通信部13の通信によって応答処理サーバ30から端末IDを取得する。詳しくは後述するが、ID取得部113は、共用キーにより応答処理サーバ30において認証に成功した端末装置20の端末IDを取得する。
生成部114は、ID取得部113により取得された端末IDが示す端末装置20が応答処理サーバ30にログインするために用いる個別キーを、この端末IDを用いて生成する。ここにおいて、生成部114は、記憶部12に記憶されたキー生成プログラムPRGを実行して、ID取得部113が取得した端末IDを用いた変換処理により、この端末IDが示す端末装置20が用いる個別キーを生成する。
次に、端末装置20の機能的構成を説明する。
端末装置20の制御部21は、プログラムを実行することにより、音響信号取得部211と、抽出部212と、アクセス制御部213とに相当する機能を実現する。
音響信号取得部211は、放音制御部112の制御によりスピーカ25により放音された音を示す音響信号を取得する。ここにおいて、音響信号取得部211は、マイクロホン24により検出された音を示す音響信号を取得する。
抽出部212は、音響信号取得部211により取得された音響信号から、音響透かしにより重畳させられた共用キー又は個別キーを抽出する。抽出部212は、重畳部111における音響透かしの重畳方法に対応した方法で共用キー又は個別キーを抽出する。例えば、抽出部212は、HPF(High Pass Filter)を備え、このHPFを用いたフィルタリング処理を施す。
アクセス制御部213は、抽出部212が抽出した共用キー又は個別キーに応じて、応答処理サーバ30に認証を要求するためのアクセス制御を行う。具体的には、アクセス制御部213は、抽出部212が抽出した共用キーと記憶部26から取得した端末IDとを含む第1アクセス要求を、無線通信部23により応答処理サーバ30宛てに送信する。また、アクセス制御部213は、第1アクセス要求により応答処理サーバ30において自端末装置20の認証に成功した後、抽出部212が抽出した個別キーと端末IDとを含む第2アクセス要求を、無線通信部23により応答処理サーバ30宛てに送信する。
次に、応答処理サーバ30の機能的構成を説明する。
応答処理サーバ30の制御部31は、プログラムを実行することにより、第1取得部311と、第1認証部312と、提供部313と、第2取得部314と、第2認証部315と、応答処理部316とに相当する機能を実現する。
第1取得部311は、端末装置20により送信された第1アクセス要求を、端末装置20との通信により通信部32から取得する。
第1認証部312は、第1取得部311が取得した第1アクセス要求により、第1アクセス要求の送信元の端末装置20を認証する。具体的には、第1に、第1認証部312は、第1アクセス要求に含まれる共用キーと、認証DB331に書き込まれたいずれかの共用キーとが一致するか否かを判定する。第2に、第1認証部312は、第1の認証において両共用キーが一致すると判定した場合に、認証DB331において、この共用キーに対応付けて第1アクセス要求に含まれる端末IDが書き込まれているか否かを判定する。第1認証部312は、第2の認証において第1アクセス要求に含まれる端末IDが書き込まれていないと判定すると、端末装置20の認証に成功したと判定する。
提供部313は、第1認証部312が認証に成功した端末装置20からの第1アクセス要求に含まれる端末IDを、通信部32の通信によりアクセスキー供給装置10に提供する。ここにおいて、提供部313は、第1認証部312において認証に用いられた共用キーの供給元のアクセスキー供給装置10宛てに、通信部32により端末IDを送信する。
なお、提供部313は、認証DB331を参照して、第1認証部312での認証に成功した共用キーに対応付けられた装置IDにより、共用キーの供給元のアクセスキー供給装置10を特定する。
第2取得部314は、端末装置20により送信された第2アクセス要求を、端末装置20との通信により通信部32から取得する。
第2認証部315は、第2取得部314が取得した第2アクセス要求により、第2アクセス要求の送信元の端末装置20を認証する。第2認証部315は、記憶部33に記憶されたキー生成プログラムPRGを実行して、アクセス要求に含まれる端末IDを引数とした変換処理により、個別キーを生成する。第2認証部315は、生成した個別キーと第2アクセス要求に含まれるアクセスキーとが一致すれば、個別キーによる認証処理に成功したと判定する。第2認証部315は、認証に成功した端末装置20の端末IDを、第1認証部312での認証に用いられた共用キーに対応付けて、認証DB331に新たに書き込む。
応答処理部316は、第2アクセス要求の送信元である端末装置20に対し、第2認証部315による認証結果に応じた特定の応答処理を実行する。ここにおいて、応答処理部316は、端末装置20の認証に成功した場合には、端末装置20のログインを許可すると判定し、個別キーの供給元のアクセスキー供給装置10の装置IDに対応付けられたコンテンツデータをコンテンツDB332から取得して、端末装置20宛てに送信するよう通信部32を制御する。一方、応答処理部316は、端末装置20の認証に失敗しログインを許可しないと判定した場合には、ログインを許可しない旨を端末装置20に通知するよう通信部32を制御する。
次に、認証システム1の動作を説明する。
図8は、認証システム1における処理の流れを示すシーケンスチャートである。以下、アクセスキー供給装置10Aの動作を例に挙げて、アクセスキー供給装置10Aから供給されたアクセスキーにより端末装置20が応答処理サーバ30にログインする場合の動作を説明する。また、端末装置20は、端末IDとして「UID001」が割り当てられた端末装置20であるとする。
アクセスキー供給装置10Aの制御部11は、記憶部12に記憶された図示せぬ音源から供給される音響信号に基づき、予めBGM(Background Music)などの音をスピーカ14により放音エリアにおいて放音させている。この放音期間において、制御部11はこのBGMを示す音響信号に、音響透かしによりアクセスキー(共用キー又は個別キー)を重畳させる。まず、制御部11は、共用キーを記憶部12から取得する(ステップS1)。次に、制御部11は、共用キーの供給期間において、共用キーを音響透かしにより音響信号に重畳させる(ステップS2)。そして、制御部11は、音響透かしにより共用キーが重畳させられた音響信号が示す音をスピーカ14に放音させる(ステップS3)。制御部11は、可聴域の比較的高い周波数帯域以上(例えば、18kHz以上)の音響信号を用いてアクセスキーを重畳させる。
ここでは、制御部11は、共用キーとして「KS1」を音響透かしにより音響信号に重畳させる。
端末装置20の制御部21は、応答処理サーバ30からコンテンツデータの提供を受けるためのアプリケーションプログラムを予め実行していて、この実行期間中には、マイクロホン24により検出された音を示す音響信号を取得する。ここにおいて、マイクロホン24により検出される音として、いずれかのアクセスキー供給装置10によりステップS3の処理で放音された音を想定する。そして、制御部21は、マイクロホン24から取得した音響信号から、共用キーの抽出を試みる動作を継続して繰返し行う。そして、制御部21は、マイクロホン24から取得した音響信号から共用キーを抽出する(ステップS4)。ここにおいて、制御部21は共用キーとして「KS1」を抽出する。
次に、制御部21は、音響信号から抽出した共用キーと、記憶部26に記憶されている端末IDとを含む第1アクセス要求を生成し、生成した第1アクセス要求を無線通信部23により応答処理サーバ30宛てに送信する(ステップS5)。ここでは、制御部21は、共用キーとして「KU1」と、端末IDとして「UID001」とを含む第1アクセス要求を送信する。
応答処理サーバ30の制御部31は、通信部32により受信した第1アクセス要求を取得すると、取得した第1アクセス要求により端末装置20を認証する(ステップS6)。ステップS6の処理では、制御部31は、第1アクセス要求に含まれる共用キーと、記憶部33に記憶された認証DB331内のいずれかの共用キーとが一致するか否かを判定する。次に、制御部31は、認証DB331において、一致すると判定した共用キーにアクセス要求に含まれる端末IDが対応付けられていなければ、端末装置20の認証に成功したと判定する。
制御部31は、ステップS6の処理で端末装置20の認証に成功した場合、この端末装置20からの第1アクセス要求に含まれる端末IDを、通信部32の通信によりアクセスキー供給装置10Aに提供する(ステップS7)。ここにおいて、制御部11は、認証DB331を参照して、第1アクセス要求により取得された共用キーを記憶しているアクセスキー供給装置10宛てに、端末ID(ここでは、「UID001」)を送信する。
アクセスキー供給装置10Aの制御部11は、応答処理サーバ30から提供された端末IDを通信部13により受信してこれを取得する。そして、制御部11は、キー生成プログラムPRGを実行し、取得した端末IDを用いた変換処理により個別キーを生成する(ステップS8)。ここにおいて、制御部11は、端末IDとして「UID001」を用いて、個別キーとして「KU001」を生成する。
個別キーの供給期間において、制御部11は、ステップS8の処理で生成した個別キーを、音響透かしにより音響信号に重畳させ(ステップS9)、この個別キーが重畳させられた音響信号が示す音をスピーカ14に放音させる(ステップS10)。ここにおいて、制御部11は、共用キー等の他のアクセスキーの供給期間でない供給期間に、個別キーを音響信号に重畳させる。
ここでも、制御部11は、可聴域の比較的高い周波数帯域以上(例えば、18kHz以上)の音響信号を用いてアクセスキーを重畳させる。
端末装置20の制御部21は、アクセスキー供給装置10AによりステップS10の処理で放音された音がマイクロホン24で検出されると、検出された音を示す音響信号をマイクロホン24から取得する。次に、制御部11は、取得した音響信号から個別キーを抽出する(ステップS11)。ここにおいて、制御部21は、個別キーとして「KU001」を音響信号から抽出する。
制御部21は、個別キーを音響信号から抽出したことを契機に、マイクロホン24により検出された音を示す音響信号の取得を終了する。これにより、制御部21が常に音響信号を取得してアクセスキーの抽出を試みる処理を行う場合に比べて、端末装置20の低消費電力化が実現される。また、端末装置20が自端末装置以外の端末装置用に生成された個別キーを取得してしまう可能性を抑えることができる。逆に言えば、自端末装置20以外の端末装置が、自端末装置20用に生成された個別キーを取得してしまう可能性を抑えることができる。逆に言えば、自端末装置20以外の端末装置が、自端末装置20用に生成された個別キーを取得してしまう可能性を抑えることができる。
次に、制御部21は、ステップS11の処理で抽出した個別キーと、記憶部26に記憶された端末IDとを含む第2アクセス要求を生成し、生成した第2アクセス要求を無線通信部23により、応答処理サーバ30宛てに送信する(ステップS12)。ここにおいて、制御部21は、個別キーとしてKU001」と、端末IDとして「UID001」とを含む第2アクセス要求を送信する。
応答処理サーバ30の制御部31は、通信部32により受信した第2アクセス要求を取得すると、取得した第2アクセス要求により端末装置20を認証する(ステップS13)。
ステップS13の処理では、制御部31は、記憶部33に記憶された各キー生成プログラムPRGを実行して、第2アクセス要求に含まれる端末IDを引数とした変換処理により、個別キーを生成する。制御部31は、生成した個別キーと第2アクセス要求に含まれる個別キーとが一致すれば、個別キーによる認証に成功したと判定する。その際、制御部31は、この認証において、どのアクセスキー供給装置10に対応するキー生成プログラムPRGを使用して認証に成功したかによって、第2アクセス要求に含まれる個別キーの供給元のアクセスキー供給装置10を特定する。ここにおいて、制御部31は、個別キーの供給元のアクセスキー供給装置10を、アクセスキー供給装置10Aであると特定する。
なお、ステップS13の認証処理において、制御部31がキー生成プログラムPRGを実行して個別キーを生成しない認証処理を行ってもよい。例えば、応答処理サーバ30が認証の成功と判定する端末IDと個別キーとの組み合わせを、その個別キーの供給元であるアクセスキー供給装置10の装置IDに対応付けたデータセットを、認証データとして記憶部33に記憶しておく。そして、制御部31は、アクセス要求に含まれている個別キーの組み合わせが、記憶部33に記憶されている認証データで規定された端末ID及び個別キーの組み合わせに一致するか否かを判定する。制御部31は、端末ID及び個別キーの双方が一致した場合にのみ、個別キーによる認証に成功したと判定する。その際、制御部31は、認証データにおいて、認証に成功した端末ID及び個別キーの組み合わせに対応付けられた装置IDに基づいて、個別キーの供給元のアクセスキー供給装置10を特定することができる。
以上のようにして、応答処理サーバ30は、第1及び第2アクセス要求により取得した共用キー及び個別キーにより、端末装置20がアクセスキー供給装置10の放音エリアに位置し、どのアクセスキー供給装置10の放音エリアでアクセスキーを得たかを特定することができる。また応答処理サーバ30は、1の端末装置20に対して1回だけサービスを提供することができ、1のユーザに同一のサービスを多重に提供しないようにすることができる。
なお、応答処理サーバ30が1のユーザに複数回サービスを提供してもよい場合や、その回数に限りがない場合には、端末IDを用いた認証はサービスの提供方法(提供可能回数)に対応した条件に変更されればよい。具体的には、1のユーザに複数回サービスを提供する場合、応答処理サーバ30は、サービスの提供済みの回数又はサービスの提供の残り回数を端末IDに対応付けて管理すればよい。一方、サービスの提供回数に限りがない場合、応答処理サーバ30は認証DB331に端末IDを書き込む処理を省略してもよい。
制御部31は、ステップS13の処理で端末装置20の認証に成功した場合、アクセスキーの供給元であるアクセスキー供給装置10Aの装置IDに対応付けられたコンテンツデータをコンテンツDB332から取得し、取得したコンテンツデータを、通信部32によりこの端末装置20宛てに送信する(ステップS14)。ここでは、制御部11は、コンテンツDB332において、アクセスキー供給装置10Aの装置IDとして「MID001」に対応付けられたコンテンツAのコンテンツデータを、端末装置20に送信させる。
端末装置20の制御部21は、応答処理サーバ30から送信されたコンテンツデータを無線通信部23により受信すると、このコンテンツデータを記憶部26に記憶させたり、コンテンツをUI部22を用いて提示させたりする(ステップS15)。ここにおいて、端末装置20が受信したコンテンツデータをどのように利用するかについて、本実施形態で特に問わない。
アクセスキー供給装置10Aから供給されたアクセスキーにより端末装置20が応答処理サーバ30にログインする場合の動作の説明は以上である。
ところで、アクセスキー供給装置10は、スケジュールデータ121が示すスケジュールに従って、共用キーと個別キーとの一方を選択して音響信号に重畳させる。ここで、アクセスキー供給装置10が供給対象とするアクセスキーを選択する動作について、図9及び図10を参照しつつ説明する。
図9は、アクセスキー供給装置10が供給対象とするアクセスキーを選択する動作の手順を示すフローチャートである。図10は、アクセスキー供給装置10により選択されるアクセスキーの時系列変化を示すタイムチャートである。図10(a)は、供給対象の個別キーがゼロの場合を示す。図10(b)は、供給対象の個別キーが1の場合を示す。図10(c)は、供給対象の個別キーが3の場合を示す。図10において、「共」と示す期間は、共用キーの供給期間であることを意味する。「個X」(Xは数字)と示す期間は、個別キーの供給期間であることを意味する。「X」の数字が異なれば異なる個別キーが供給され、逆に、Xの数字が同じである複数期間には同一の個別キーが供給される。
アクセスキー供給装置10の制御部11は、記憶部12に記憶されたスケジュールデータ121を参照する(ステップS101)。制御部11は、スケジュールデータ121を参照することにより、共用キーの供給期間の長さをT1とし、個別キーの供給期間の長さをT2として、共用キーと個別キーとを交互に供給するという供給スケジュールを規定する。
次に、制御部11は、スケジュールデータ121に基づいて、個別キーの供給期間であるか否かを判断する(ステップS102)。ここにおいて、制御部11は、スケジュールデータ121が示すスケジュールに従い、個別キーの供給期間でなく、共用キーの供給期間と判定した場合(ステップS102;NO)、供給対象とするアクセスキーとして共用キーを選択する(ステップS105)。この場合、制御部11は、ステップS105の処理で選択した共用キーを、音響透かしを利用して端末装置20に供給することとなる。
ステップS102の処理で、制御部11が、スケジュールデータ121が示すスケジュールに従って個別キーの供給期間と判断した場合(ステップS102;YES)、ステップS103の処理に進む。
次に、制御部11は、供給対象の個別キーがあるか否かを判断する(ステップS103)。ここにおいて、制御部11は、未だ応答処理サーバ30から端末IDを取得していなかったり、既に供給対象となった個別キーの供給が終了したりした場合には、供給対象の個別キーがないと判断する(ステップS103;NO)。この場合も、制御部11は、供給対象とするアクセスキーとして共用キーを選択する(ステップS105)。そして、制御部11は、ステップS105の処理で選択した共用キーを、音響透かしを利用して端末装置20に供給する。
この場合、制御部11は、図10(a)に示すように、共用キーの供給期間のみならず、個別キーの供給期間にも共用キーをする。
制御部11は、ステップS103の処理で供給対象の個別キーがあると判断すると(ステップS103;YES)、供給対象とするアクセスキーとして個別キーを選択する(ステップS104)。そして、制御部11は、ステップS104の処理で選択した共用キーを、音響透かしを利用して供給することとなる。
ここにおいて、制御部11は、現在供給対象である個別キーを、端末IDの取得順に従った順に供給する。例えば、図10(b)に示すように、供給対象の個別キーが「1」の場合、制御部11は、「個1」で表される個別キーを各個別キーの供給期間に供給する。よって、共用キーと供給対象の全個別キーとが供給される1周期の長さは、T1+T2となる。すなわち、供給対象の個別キーが「1」の場合、T1+T2の期間毎に同じパターンでアクセスキーが供給される。
例えば、図10(c)に示すように、供給対象の個別キーが「3」の場合、制御部11は、「個1」→「個2」→「個3」という順で個別キーを供給する。よって、共用キーと供給対象の全個別キーとが供給される1周期の長さは、3(T1+T2)となる。すなわち、供給対象の個別キーが「3」の場合、3(T1+T2)の期間毎に同じパターンでアクセスキーが供給される。このように供給対象の個別キーが多くなるほど、1周期の長さは長くなる。これは、アクセスキー供給装置10が、音響透かしにより個別キーと共用キーとを排他的に選択する必要があるからである。また、この供給パターンによれば、、アクセスキー供給装置10は共用キーが比較的高い頻度で供給するので、放音エリア内の端末装置20は速やかに共用キーを取得することができる。
なお、スケジュールデータ121が示すスケジュールに従えば、供給対象の個別キーが多くなるほど1周期の長さは長くなる。
制御部11は、ステップS104又はS105の処理で供給対象のアクセスキーを選択すると、アクセスキーの供給を継続するか否かを判断する(ステップS106)。ここにおいて、制御部11は、アクセスキーの供給を終了するなどの指示を受け付けていなければ、供給を継続すると判断して(ステップS106;YES)、ステップS101の処理に戻る。そして、制御部11は、上記同様の手順でステップS101〜S105の処理ステップを繰り返す。一方、制御部11は、アクセスキーの供給を終了するなどの指示を受け付けると、アクセスキーの供給を継続しないと判断し(ステップS106;NO)、アクセスキーを選択する動作を終了する。これとともに、制御部11は、アクセスキーを音響信号に重畳させる処理も終了する。
以上説明した実施形態では、アクセスキー供給装置10が共用キーを供給して、端末装置20がこの共用キーを取得すると、端末装置20はこの共用キーと端末IDとにより応答処理サーバ30に認証を要求する。応答処理サーバ30は端末装置20の認証に成功すると、その端末装置20の端末IDをアクセスキー供給装置10に提供する。そして、アクセスキー供給装置10は端末IDを用いて生成した個別キーを供給し、端末装置20はこの個別キーにより応答処理サーバ30のログインを許可する。認証システム1によれば、応答処理サーバ30は、二種類のアクセスキーで認証するとともに、更に、アクセスキーと端末IDとのセットで認証するから、アクセスキーを一種類としたり端末IDを用いないで端末装置20を認証する場合に比べて、認証の精度が高くなる。一例として、仮に、端末装置20が自端末装置以外の端末IDを用いて生成されたアクセスキーを取得した場合であっても、アクセス要求には自端末装置の端末IDを含めることになるので、応答処理サーバ30によりログインは不許可とされる。
また、端末装置20のユーザは放音エリア内で特に操作を行わなくとも、アクセスキー供給装置10と応答処理サーバ30との協働により共用キーと個別キーとの供給に係る制御が実行されるので、共用キーと個別キーという二度の認証のためにユーザに煩雑な手間が強いられることがない。
更に、音響信号に応じた音が届く放音エリアのみにアクセスキー供給装置10によってアクセスキーが供給されるから、人間が目視で放音エリアが確認可能な手段であるエリア制限手段(つまり、壁やパーテションなどの音を遮音する効果を奏する部材)を用いて、比較的容易にアクセスキーが供給される放音エリアを制限することができる。
[第2実施形態]
次に、本発明の第2実施形態を説明する。
上述した第1実施形態では、アクセスキー供給装置10は、スケジュールデータ121に従って一定のスケジュールで供給対象のアクセスキーを選択していた。これに対し、本実施形態のアクセスキー供給装置10は、放音エリア内の端末装置20の数に応じて、スケジュールデータ121が示すスケジュールを変更する構成を有している。
なお、本実施形態において、上述した第1実施形態と同じ符号を付した構成要素や処理ステップは、上述した第1実施形態と同等に機能するから、以下では相違点を主に説明する。
図11は、本実施形態の認証システムの全体構成を示す図である。
認証システム1は、アクセスキー供給装置10と、端末装置20と、応答処理サーバ30と、検知装置40とにより構成される。アクセスキー供給装置10と、端末装置20と、応答処理サーバ30とのハードウェア構成は基本的には上述した第1実施形態と同じで、かつ、上述した第1実施形態と同一の接続関係にある。
検知装置40は、放音エリア内の端末装置20の数(言い換えれば、店舗内のユーザの数)に関連する設置環境を検知する。この設置環境は、放音エリア内の端末装置20の数に応じて変化する環境である。換言すれば、検知装置40は、放音エリア内の端末装置20の数の変化によって生じる事象を設置環境の変化として検知する。検知装置40が検知する設置環境として、例えば、下記の(a)〜(e)に示す設置環境が挙げられる。
(a)店舗の入口ドアの開閉回数
検知装置40は、例えばドア開閉センサを備え、このドア開閉センサによって検知された店舗(放音エリア)の入口ドアの開閉回数を設置環境として検知する。入口ドアの開閉回数が多いほど、店舗へのユーザの出入りが多く、店舗内のユーザの数(端末装置20の数)が多いという判断の指標とすることできる。
(b)店舗に設けられた床マットに加わる圧力
検知装置40は、例えば圧力センサを備え、この圧力センサによって検知された店舗(放音エリア)の床マットに加わる圧力を設置環境として検知する。床マットに加わる圧力が多いほど、その床マット上にいるユーザの数(端末装置20の数)が多いという判断の指標とすることができる。
(c)放音エリアの撮像
検知装置40は、例えば撮像装置を備え、この撮像装置によって店舗(放音エリア)を撮像し、撮像により得られた撮像画像を設置環境として検知する。検知装置40が撮像画像を画像解析することにより、放音エリア内のユーザの数(端末装置20の数)を判定することができる。
(d)POS(Point of sale system)機能
検知装置40は、POS機能を有する例えばレジスタを備え、POS機能により店舗の利用者の数を推定する。すなわち、検知装置40は、POS機能により特定される利用者の数を設置環境として検知する。
(e)暗騒音レベル
検知装置40は、店舗(放音エリア)における暗騒音のレベルを検知するセンサを備え、このセンサによって検知された暗騒音レベルを設置環境として検知する。暗騒音レベルが高いほど、その店舗にいるユーザの数(端末装置20の数)が多いという判断の指標とすることができる。
検知装置40は、上記(a)〜(e)で説明した設置環境を1又は複数検知して、その検知結果をアクセスキー供給装置10に提供する。なお、検知装置40は、放音エリア内の端末装置20の数に関連する自装置の設置環境としてこれら以外の設置環境を検知してもよい。
図12は、アクセスキー供給装置10のハードウェア構成を示すブロック図である。図12に示すように、アクセスキー供給装置10は、制御部11と、記憶部12と、マイクロホン13と、スピーカ14と、検知装置IF(Interface)15とを備える。制御部11と、記憶部12と、マイクロホン13と、スピーカ14とはそれぞれ上述した第1実施形態と同等に機能する。検知装置IF15は、検知装置40に接続するためのインタフェースである。制御部11は、検知装置IF15経由で検知装置40による検知結果を取得し、検知結果に応じてスケジュールデータ121が示すスケジュールを変更する。
図13は、アクセスキー供給装置10の機能的構成を示す機能ブロック図である。アクセスキー供給装置10の制御部11は、プログラムを実行することにより、重畳部111と、放音制御部112と、ID取得部113と、生成部114と、検知結果取得部115と、期間設定部116とに相当する機能を実現する。重畳部111と、放音制御部112と、ID取得部113と、生成部114とはそれぞれ上述した第1実施形態と同等に機能する。
検知結果取得部115は、検知装置IF15を介して、検知装置40による設置環境の検知結果を取得する。期間設定部116は、検知結果取得部115により取得された検知結果に基づいて、共用キーを供給する期間(第1期間)と個別キーを供給する期間(第2期間)とをそれぞれ設定するよう、スケジュールデータ121を更新する。重畳部111は、スケジュールデータ121を参照して、期間設定部116により設定された共有キーの供給期間に共有キーを音響信号に重畳させ、個別キーの供給期間に個別キーを音響信号に重畳させる。
図14は、アクセスキー供給装置10が供給対象とするアクセスキーを選択する動作の手順を示すフローチャートである。図15は、アクセスキー供給装置10により選択されるアクセスキーの時系列変化を示すタイムチャートである。
アクセスキー供給装置10の制御部11は、検知装置40により検知された設置環境の検知結果を検知装置IF15経由で取得する(ステップS107)。次に、制御部11は、取得した検知結果に応じてスケジュールデータ121を更新する(ステップS108)。ここにおいて、制御部11は、取得した検知結果が放音エリアにいるユーザの数が多いことを示す予め決められた条件を満たすかを判定し、その判定結果に従ってアクセスキーの供給期間を設定する。
制御部11は、ユーザの数が多いことを示す条件を満たさないと判定した場合、図15(a)に示すように、上述した第1実施形態と同様、共用キーの供給期間の長さをT1とし、個別キーの供給期間の長さをT2として、共用キーと個別キーとを交互に供給するという供給スケジュールを規定するように、スケジュールデータ121を更新する。このスケジュールであれば、端末装置20がいつ放音エリアに進入しても、その端末装置20は共有キーを迅速に得ることができる。また、放音エリア内の端末装置20の数がさほど多くなく、1周期の期間も比較的短いので、端末装置20は迅速に個別キーも得ることができる。この理由により、端末装置20は迅速に応答処理サーバ30にログインすることができる。一方、制御部11は、ユーザの数が多いことを示す条件を満たすと判定した場合、図15(b)に示すように、1周期の期間を短くするように、スケジュールデータ121を更新する。具体的には、制御部11は、各周期で共有キーの供給期間を1回のみとし、個別キーを端末IDの取得順に順次供給する供給スケジュールを規定する。これにより、放音エリア内の端末装置20の数がある程度多くなっても、端末装置20は自装置用の個別キーを得るまでの時間が過大になることを防ぐことができる。
以降、アクセスキー供給装置10は、ステップS108の処理で更新したスケジュールデータ121が示すスケジュールに従って、上記ステップS101〜S106の処理ステップを実行してアクセスキーを供給する。本実施形態では、制御部11はステップS106の処理で「YES」と判断した場合、ステップS107の処理に戻る。すなわち、制御部11は、検知装置40による検知結果に応じて逐一スケジュールデータ121を更新しながら、アクセスキーを供給することとなる。
以上説明した第2実施形態の認証システム1によれば、第1実施形態と同等の効果を奏するとともに、放音エリアのユーザの数に応じて、端末装置20が共用キーや個別キーを迅速に得られるようにスケジュールデータ121が示すスケジュールを規定することができる。
[変形例]
本発明は、上述した実施形態と異なる形態で実施することが可能である。また、以下に示す変形例は、各々を適宜に組み合わせてもよい。
(変形例1)
上述した各実施形態において、アクセスキー供給装置10が採用するスケジュールデータ121が示すスケジュールはどのようなものであってもよい。例えば、上述の第1実施形態において、1周期に1回だけ共有キーが供給されるようにしてもよいし、個別キーと交互でない形式で共用キーが供給されてもよい。
(変形例2)
上述した各実施形態において、アクセスキー供給装置10は、個別キーの認証に成功したことを契機に、応答処理サーバ30からの支持に応じて個別キー供給を停止していた。これに代えて、アクセスキー供給装置10は、供給開始から予め決められた時間を経過したことを契機に個別キーの供給を停止してもよい。
(変形例3)
上述した各実施形態において、応答処理サーバ30は、アクセスキー供給装置10毎に予め決められた数の端末装置20について個別キーによる認証に成功すると、以降、個別キーによる認証をしないようにしてもよい。この場合、応答処理サーバ30は、予め決められた数の個別キーを供給させるための端末IDをアクセスキー供給装置10に提供すると、その提供を停止してもよい。この認証システム1の構成は、先着の所定数のユーザにクーポンを提供するなど、ユーザ数を限定したサービスの提供において好適である。
(変形例4)
上述した各実施形態において、応答処理サーバ30は、一の端末装置20について、共用キーによる認証が行われたときから個別キーによる認証が行われたときまでの期間(以下、「認証間期間」という。)の長さに応じた応答処理を実行するようにしてもよい。
なお、この変形例では、端末装置20はユーザからの指示を契機に第2アクセス要求を応答処理サーバ20宛に送信するものとする。また、応答処理サーバ30は、例えば、応答処理サーバ30の内部時計により計られる時刻によりこの期間の長さを特定すればよい。
一の端末装置20における認証間期間が長いほど、その端末装置20のユーザが店舗(放音エリア)に居た期間(つまり、ユーザの滞在期間)も長いことを意味する。そこで、応答処理サーバ30は、認証間期間が長い端末装置20ほど、より金銭価値の高いクーポンを提供するように、端末装置20宛にコンテンツデータを送信する。この構成により、応答処理サーバ30は、店舗に長期間滞在し店舗の売上に貢献しうるユーザを優遇するようなサービスを提供することが可能である。
これ以外にも、応答処理サーバ30は、認証間期間が一定時間を超えたユーザに対してのみ、限定商品の購入権利を与えるための広告を示すコンテンツデータや景品との引き換え券を示すコンテンツデータを端末装置20宛に送信してもよい。また、応答処理サーバ30は、滞在期間の長さを複数段階に区分して、各段階で異なるコンテンツをユーザに提供するように、コンテンツデータを端末装置20宛に送信してもよい。要するに、応答処理サーバ30は、認証間期間の長さに応じて異なるサービスをユーザに提供するように、認証間期間の長さに応じた応答処理を実行すればよい。
なお、この変形例では、端末装置20はユーザからの指示を契機に第2アクセス要求を応答処理サーバ30宛に送信していたが、例えば所定期間毎に、第2アクセス要求を繰り返し送信してもよい。この場合、応答処理サーバ30は端末装置20から最後に取得した第2アクセス要求により、認証間期間の長さを特定することができる。
(変形例5)
上述した第2実施形態において、アクセスキー供給装置10は、検知装置40による設置環境の検知結果に応じて供給期間を異ならせていたが、これ以外の予め決められた条件に応じて供給期間を異ならせてもよい。例えば、アクセスキー供給装置10は、供給対象とする個別キーの数に応じて供給期間を異ならせてもよいし、管理者等に手動設定されたモードに応じて供給期間を異ならせてもよい。また、アクセスキー供給装置10は、各共有キーの供給期間の長さをそれぞれ異ならせてもよいし、各個別キーの供給期間の長さをそれぞれ異ならせてもよい。
(変形例6)
上述した実施形態では、アクセスキー供給装置10は、キー生成プログラムPRGを実行し、端末IDを用いた変換処理により、各端末装置20の個別キーを生成していたが、個別キーの生成のための具体的処理はこれ以外のものであってもよい。例えば、アクセスキー供給装置10は、記憶部12に記憶されたアクセスキーに、端末ID又は端末IDに対応した別の情報を付加することにより、端末装置20毎に異なる個別キーを生成してもよい。また、個別キーが、所定の擬似乱数生成アルゴリズムに従って生成される擬似乱数で表現される場合、この擬似乱数の生成に用いられるシード値(すなわち、擬似乱数を生成するための初期値)を端末IDとしてもよい。この場合、応答処理サーバ30の制御部31は、アクセスキー供給装置10と共通の擬似乱数生成アルゴリズムに従って、シード値を端末IDとして擬似乱数を生成すれば、個別キーと端末IDとによる認証を行うことができる。
また、アクセスキー供給装置10は、複数の端末装置20で共用される共用キーを、端末装置20から取得した端末IDにより復号可能な方式で暗号化して、端末装置20毎に個別の個別キーを生成しもよい。例えば、アクセスキー供給装置10は、端末IDを用いて共通鍵方式で生成した暗号鍵で記憶部26に記憶された共用キーを暗号化する。端末装置20は、音響透かしから個別キーを得ると、自装置の端末IDを用いてこの個別キーを復号する。例えば、端末装置20は、端末IDを用いて、アクセスキー供給装置10と共通の共通鍵方式で生成した復号鍵で個別キーを復号する。この場合、端末装置20が第2アクセス要求に含ませる個別キーは、複数の端末装置20で共通することとなるが、アクセスキー供給装置10によって端末装置20に供給される個別キーは、端末装置20毎に異なるので、応答処理サーバ30へのログインに必要なアクセスキーそのものの漏洩の可能性を抑えられる。
この場合において、端末装置20は暗号化された個別キーをアクセス要求に含めておき、応答処理サーバ30が端末IDを用いて個別キーを復号してもよい。
要するに、アクセスキー供給装置10は、端末装置20から取得した端末IDを用いて個別キーを生成するものであればよい。一方で、応答処理サーバ30は、アクセスキー供給装置10での個別キーの生成の手法に対応した手法で認証を行えばよい。
(変形例7)
上述した実施形態において、アクセスキー供給装置10は、端末IDを用いて生成した個別キーを、更に、この端末IDにより復号可能な方式でこの端末IDを用いて暗号化してから、音響透かしにより音響信号に重畳させてもよい。例えば、アクセスキー供給装置10は、端末IDを用いて共通鍵方式で生成した暗号鍵で生成した個別キーを暗号化する。端末装置20は、暗号化された個別キーを音響信号から抽出すると、抽出した個別キーに対し記憶部26に記憶された端末IDを用いて復号処理を施して、個別キーを復号する。この場合も、端末装置20は、端末IDを用いて、アクセスキー供給装置10と共通の共通鍵方式で生成した復号鍵で個別キーを復号するとよい。
この場合において、端末装置20は暗号化された個別キーを第2アクセス要求に含めておき、応答処理サーバ30が端末IDを用いて個別キーを復号してもよい。
本変形例の認証システム1によれば、個別キーがそのまま音響透かしにより音に埋め込まれているわけではないので、第三者によって不正に個別キーが得られることをより確実に防ぐことができる。また、端末装置20が自端末装置以外の端末装置用に生成された個別キーを取得したとしても個別キーを復号することができない。よって、端末装置20が自端末装置用でない個別キーにより応答処理サーバ30宛てにログインを要求することも防止することができる。
(変形例8)
上述した実施形態において、アクセスキー供給装置10が、応答処理サーバ30との通信により共有キーを取得して記憶部12に記憶させてもよい。この場合において、応答処理サーバ30が、通信によりアクセスキー供給装置10の共有キーを更新するための制御を行ってもよい。その際、応答処理サーバ30は共有キーの更新内容に応じて認証DB331を書き換えればよい。また、アクセスキー供給装置10と応答処理サーバ30との通信により、キー生成プログラムPRGのアルゴリズムが更新されてもよい。
(変形例9)
上述した実施形態の認証システム1において、更に、時刻認証が採用されてもよい。この場合、アクセスキー供給装置10及び応答処理サーバ30がそれぞれ、現在時刻を計る計時部を有しているものとする。アクセスキー供給装置10は、アクセスキー(共有キー又は個別キー)を音響透かしにより音響信号に重畳させるときに、自装置の計時部が計る時刻を示す時刻情報も音響透かしにより音響信号に重畳させる。端末装置20は音響信号から抽出した音響透かし情報として、アクセスキーのほかに時刻情報もアクセス要求に含めて、応答処理サーバ30宛てに送信する。応答処理サーバ30は、アクセスキー及び端末IDを用いた認証に加えて、アクセス要求に含まれる時刻情報を用いた時刻認証も行う。具体的には、応答処理サーバ30は、アクセス要求に含まれる時刻情報が示す時刻が、自サーバ装置の計時部が計る時刻と予め決められた時間範囲で合致している(例えば、前後1分間)と判定した場合に、ログインを許可する。一方、応答処理サーバ30は、時刻情報が示す時刻と、自サーバ装置の計時部が計る時刻と上記時間範囲で合致しないと判定した場合、アクセスキー及び端末IDを用いて認証しても、ログインを不許可とする。
このようにすれば、応答処理サーバ30は、不正な方法で端末装置により事後的にアクセスキーが得られてしまっても、この端末装置に対するログインを確実に不許可とすることができる。
(変形例10)
上述した各実施形態では、アクセスキー供給装置10はスピーカ14からの放音という方法でアクセスキーを供給していたが、本発明を以下のように変形してもよい。
図16は、本変形例の認証システムの概要を説明する図である。
図16に示すように、ここでは、通信可能エリアをファーストフード店などの飲食店に構成する場合について説明する。飲食店には、図16に示すようなテーブル100及び椅子200が、複数組配置されている。飲食店の客である端末装置20のユーザは、椅子200に着席して、テーブル100に注文品を置き、端末装置20を利用することがある。この飲食店では、入店客に対して、商品の注文時に音響加振器50がテーブル100ひとつあたりに1個ずつ配布される。ユーザは、配布された音響加振器50を自身の利用するテーブル100に装着する。図16に示すように、ユーザは、例えば、テーブル100の裏面の自身に比較的近い位置に音響加振器50を装着する。音響加振器50は、アクセスキー供給装置10の制御の下で、音響加振器50が装着された部材を振動で加振し、この部材からアクセスキーが重畳させられた音響信号に応じて音を放音させるものである。この部材は、ここでは、音響加振器50が装着されたテーブル100であり、当該部材(テーブル100)と音響加振器50とは互いに接触して、一体となって振動する。したがって、この変形例では、テーブル100と音響加振器50とで放音部が構成される。
図17は、音響加振器50のハードウェア構成を示すブロック図である。
図17に示すように、音響加振器50は、制御部51と、無線通信部52と、加振部53とを備える。制御部51は、CPUを含む演算装置やメモリを備える制御装置である。演算装置は、メモリに記憶されたプログラムを実行することにより、音響加振器50を制御する。無線通信部52は、無線通信回路やアンテナを備え、後述するアクセスキー供給装置10aと無線通信を行うインタフェースである。加振部53は、制御部51の制御信号に応じた振動を発生させ、発生させた振動を外部に作用させる。
図18は、本変形例のアクセスキー供給装置10aのハードウェア構成を示すブロック図である。図18に示すように、アクセスキー供給装置10aは、制御部11と、記憶部12と、無線通信部16とを備える。制御部11及び記憶部12は基本的には上述した各実施形態と同じ構成を有するが、制御部11は音響加振によりアクセスキーを供給するための制御を行う。無線通信部16は、無線通信を行うためのインタフェースであり、ここでは放音エリアに相当するエリアに音響加振に必要な情報を送信する。
本変形例のアクセスキー供給装置10aは、音響信号に応じてテーブル100を加振するように音響加振器50を制御する。具体的には、制御部11は、アクセスキーが重畳させられた音響信号を搬送波で変調し、この送信信号を無線通信部16によって送信する。音響加振器50の制御部51は、無線通信部52によってこの送信信号を受信すると、アクセスキーが重畳させられた音響信号を復調する。そして、制御部51は、復調した音響信号が表す音がテーブル100から放音されるように、加振部53に加振させる。椅子200に着席するユーザは、自身の端末装置20をテーブル100の近傍で保持するか、又はテーブル100の上に置いているから、制御部21は、テーブル100から放音されてマイクロホン24により検出された音を表す音響信号を取得することになる。
なお、この変形例において、アクセスキー供給装置10は、無線通信部16によりアクセスキーを音響加振器50宛てに送信することにより、音響加振器50を制御するので、スピーカ14を備えていなくてよい。
本変形例の認証システムによれば、アクセスキーが供給されるエリアが、例えばテーブル100の近傍に制限されることになる。つまり、テーブル100付近にいるユーザの端末装置20のみがアクセスキーを取得することができ、テーブル100を利用する者、すなわち、商品を注文した者に絞ってサービスを提供することができる。これにより、テーブル100付近にいない、単に店舗に立ち入ったユーザに対してはアクセスキーを提供しないようにすることもできるから、サービスを提供するエリアを更に制限することが可能となり、併せて商品の販売などの店舗の営業活動の一環として本サービスを提供する場合にも好適であると言える。
(変形例11)
上述した変形例10の構成を、テーブル100に音響加振器を装着させたままにし、ユーザが椅子200に着席するタイミングで、その音響加振器が加振を開始する構成としてもよい。
図19は、本変形例の認証システムの概要を説明する図である。本変形例では、ユーザがカウンタで注文して受け取った商品をトレイ300に載せて、自身の席に運んで飲食するという場合を想定する。ここで、トレイ300には、図19に示すように、RFID(Radio Frequency IDentification)素子310が設けられている。RFID素子310は、トレイ300に設けられたことを識別する情報があらかじめ書き込まれている。
図20は、音響加振器50aのハードウェア構成を示すブロック図である。
図20に示すように、音響加振器50aは、制御部51と、無線通信部52と、加振部53と、読取部54とを備える。このうち制御部51、無線通信部52及び加振部53の構成は、変形例10と同じである。読取部54は、いわゆるRFIDリーダであり、RFID素子310に書き込まれた情報を読み取る。
音響加振器50aにおいては、誰も椅子200に着席しないときなど、トレイ300が付近にないときには、無線通信部52を停止させた状態で、読取部54がRFID素子310の情報の読み取りを試みる。やがて、ユーザがトレイ300をテーブル100に置き、読取部54がトレイ300のRFID素子310の情報を読み取ると、その情報を読み取ったことを示す読取信号を制御部51に出力する。制御部51は、読取信号を受け取ったことを契機に、ユーザがテーブル100の利用を開始し、そのテーブル100に装着された音響加振器50aの加振が可能になったため、音響加振器50aによる加振を開始することを、無線通信部52によってアクセスキー供給装置10aに通知する。アクセスキー供給装置10aの制御部11は、無線通信部16によってこの通知を受信したことを契機に、アクセスキーを重畳させた音響信号に応じてテーブル100を加振するよう音響加振器50aを制御する。
やがて、ユーザがトレイ300を持って離席すると、制御部51は読取部54によりRFID素子310が読み取られなくなり読取信号が供給されなくなるから、これを契機にユーザが椅子200に着席していないと判断する。そして、制御部51は、無線通信部52による無線通信を停止させて、読取部54に読み取りを行わせないよう制御する。
以上の構成により、アクセスキー供給装置10aは、ユーザが音響加振器50aのオンオフ操作なしに、必要な場合にのみアクセスキーを供給することができる。これにより、テーブル100に着席したものの、注文した商品を載せたトレイ300をテーブル100に置いていないなど、アクセスキーを配布する必要のない場合に、音響加振器50aがテーブル100を加振しないで済むから、音響加振器50aの低消費電力化を期待することができる。また、トレイ300を利用しない者、つまり、商品を注文せずサービス提供の対象でない者が本サービスを利用する可能性を、より一層減らすことができ、サービスが提供されるエリアを更に制限することが可能となる。
なお、本変形例において、音響加振器50aの音響加振のオンオフをRFID素子310及び読取部54を用いて切り替えていたが、例えば、赤外線通信方式や、接触式又は非接触式のICチップを用いた通信方式や、近距離無線通信方式などで実現してもよい。また、ユーザが手動で音響加振器50aの音響加振のオンオフを切り替える構成であってもよい。また、本変形例においても、商品を注文した者に対して音響加振器50aが配布されてもよい。また、本変形例では、トレイ300にRFID素子310が設けられていたが、他の持ち運び可能な部材に設けられてもよい。
(変形例12)
上述した各実施形態において、音を検出する検出部はマイクロホンであり、音響透かしにより情報が重畳させられた音響信号が示す音を放音する放音部はスピーカであった。この場合、マイクロホンは気体(より具体的には、空気)の振動である音を検出するものであり、スピーカは気体(より具体的には、空気)の振動である音を放音するものである。これに対し、検出部/放音部は、固体や液体の振動を検出/放音するものであってもよい。このとき、放音部は、外部に振動を与える振動子と、この振動子により振動させられる媒体とにより実現される。すなわち、振動子は、部材に弾性波を伝搬させることで音を放音させる。一方、検出部は、例えば振動ピックアップ(振動検出子)であり、部材を伝搬する弾性波である音を検出する。
このような検出部/放音部の構成であっても、音響信号が音響透かし情報の周波数成分を含んでいれば、端末装置20が音響信号から音響透かし情報を抽出し、この音響透かし情報を用いて各種処理を実行することができる。
(変形例13)
本発明の端末装置は、スマートフォン以外の端末であってもよく、例えば、携帯電話機やタブレット端末、PDA(Personal Digital Assistant)、モバイルコンピュータ、ゲーム機、デジタルサイネージなどの、種々の端末装置に本発明を適用することもできる。
また、応答処理サーバ30は、コンテンツデータを送信するための応答処理を実行するものに限らず、認証結果に応じて端末装置20に対し何らかの応答処理を実行するものであればよい。
また、アクセスキー供給装置10が放音エリアを形成する場所は、端末装置20に対して応答処理サーバ30のサービスを提供する場所であれば、どこでもよい。例えば、駅構内、ホテルやオフィスのロビーなどの不特定多数の人物が出入りする場所に、アクセスキー供給装置10が設置されてもよい。また、会社、工場及び住宅等の特定の人物が出入りする場所で、当該特定の人物の各々に個別のサービスを提供するために、アクセスキー供給装置10が設置されてもよい。
上述した各実施形態におけるアクセスキー供給装置10の制御部11や、端末装置20の制御部21、応答処理サーバ30の制御部31によって実行されるプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD、FD)など)、光記録媒体(光ディスク(CD、DVD)など)、光磁気記録媒体、半導体メモリなどのコンピュータ読み取り可能な記録媒体に記録した状態で提供し得る。また、インターネットのようなネットワーク経由でダウンロードさせることも可能である。
1…認証システム、10,10A,10B、10a…アクセスキー供給装置、100…テーブル、11…制御部、111…重畳部、112…放音制御部、113…ID取得部、114…生成部、115…検知結果取得部、116…期間設定部、12…記憶部、121…スケジュールデータ、13…通信部、14…スピーカ、15…検知装置IF、16…無線通信部、20…端末装置、200…椅子、21…制御部、211…音響信号取得部、212…抽出部、213…アクセス制御部、22…UI部、23…無線通信部、24…マイクロホン、25…スピーカ、26…記憶部、30…応答処理サーバ、300…トレイ、31…制御部、311…第1取得部、312…第1認証部、313…提供部、314…第2取得部、315…第2認証部、316…応答処理部、32…通信部、33…記憶部、331…認証DB、332…コンテンツDB、40…検知装置、50…音響加振器、50a…音響加振器、51…制御部、52…無線通信部、53…加振部

Claims (6)

  1. 複数の端末装置で共用される第1アクセスキーにより前記端末装置の認証に成功したサーバ装置と通信して、当該端末装置を識別する端末IDを取得するID取得部と、
    前記ID取得部が取得した端末IDを用いて、当該端末IDが示す端末装置が前記サーバ装置にログインするために用いる第2アクセスキーを生成する生成部と、
    前記第1アクセスキーを第1期間において音響透かしにより音響信号に重畳させ、前記生成部が生成した第2アクセスキーを前記第1期間と異なる第2期間において音響透かしにより音響信号に重畳させる重畳部と、
    前記重畳部により前記第1又は第2アクセスキーが重畳させられた音響信号が示す音を放音部に放音させる放音制御部と
    を備えることを特徴とするアクセスキー供給装置。
  2. 前記放音部の放音エリア内の前記端末装置数により変化する環境の検知結果を取得する検知結果取得部と、
    前記検知結果取得部が取得した検知結果に応じて、前記第1期間と前記第2期間とをそれぞれ設定する期間設定部と
    を備えることを特徴とする請求項1に記載のアクセスキー供給装置。
  3. アクセスキー供給装置により放音された音を示す音響信号から第1の期間において抽出された複数の端末装置で共用される第1アクセスキーと、当該第1アクセスキーを抽出した前記端末装置を識別する端末IDとを、当該端末装置との通信により取得する第1取得部と、
    前記第1取得部が取得した第1アクセスキーと前記端末IDとにより、前記端末装置を認証する第1認証部と、
    前記第1認証部が前記端末装置の認証に成功した場合、前記第1取得部が取得した端末IDを、通信により前記アクセスキー供給装置に提供する提供部と、
    前記アクセスキー供給装置により放音された音を示す音響信号から前記第1の期間と異なる第2の期間において抽出された、前記提供部により提供された端末IDを用いて当該アクセスキー供給装置により生成された第2アクセスキーであって、当該端末IDが示す端末装置が自サーバ装置にログインするために用いる第2アクセスキーと、前記端末装置を識別する端末IDとを、当該端末装置との通信により取得する第2取得部と、
    前記第2取得部が取得した第2アクセスキーと、前記端末IDとにより、前記端末装置を認証する第2認証部と、
    前記第2認証部が認証に成功した前記端末装置に対し、特定の応答処理を実行する応答処理部と
    を備えることを特徴とするサーバ装置。
  4. 前記応答処理部は、
    前記第1認証部による認証が行われたときから前記第2認証部による認証が行われたときまでの期間の長さに応じた応答処理を実行する
    ことを特徴とする請求項3に記載のサーバ装置。
  5. 端末装置にアクセスキーを供給するアクセスキー供給装置と、前記アクセスキーにより前記端末装置を認証するサーバ装置とを備え、
    前記アクセスキー供給装置は、
    複数の端末装置で共用される第1アクセスキーにより前記端末装置の認証に成功した前記サーバ装置と通信して、当該端末装置を識別する端末IDを取得するID取得部と、
    前記ID取得部が取得した端末IDを用いて、当該端末IDが示す端末装置が前記サーバ装置にログインするために用いる第2アクセスキーを生成する生成部と、
    前記第1アクセスキーを第1期間において音響透かしにより音響信号に重畳させ、前記生成部が生成した第2アクセスキーを前記第1期間と異なる第2期間において音響透かしにより音響信号に重畳させる重畳部と、
    前記重畳部により前記第1又は第2アクセスキーが重畳させられた音響信号が示す音を放音部に放音させる放音制御部と
    を有し、
    前記サーバ装置は、
    前記放音制御部の制御により放音された音を示す音響信号から前記端末装置により抽出された第1アクセスキーと、当該第1アクセスキーを抽出した前記端末装置を示す端末IDとを、当該端末装置との通信により取得する第1取得部と、
    前記第1取得部が取得した第1アクセスキーと前記端末IDとにより、前記端末装置を認証する第1認証部と、
    前記第1認証部が前記端末装置の認証に成功した場合、前記第1取得部が取得した端末IDを、通信により前記アクセスキー供給装置に提供する提供部と、
    前記放音制御部の制御により放音された音を示す音響信号から抽出された、前記提供部により提供された端末IDを用いて前記生成部により生成された第2アクセスキーであって、当該端末IDが示す端末装置が当該サーバ装置にログインするために用いる第2アクセスキーと、前記端末装置を識別する端末IDとを、当該端末装置との通信により取得する第2取得部と、
    前記第2取得部が取得した第2アクセスキーと、前記端末IDとにより、前記端末装置を認証する第2認証部と、
    前記第2認証部が認証に成功した前記端末装置に対し、特定の応答処理を実行する応答処理部と
    を有することを特徴とする認証システム。
  6. 請求項3又は請求項4に記載のサーバ装置と通信する通信部と、
    請求項1又は請求項2に記載のアクセスキー供給装置により放音された音を示す音響信号を取得する音響信号取得部と、
    前記音響信号取得部が取得した音響信号から、前記第1アクセスキー又は前記第2アクセスキーを抽出する抽出部と、
    前記抽出部が抽出した第1アクセスキー及び前記端末IDを前記通信部により前記サーバ装置宛てに送信して自端末装置の認証を要求し、当該サーバ装置において自端末装置の認証に成功した後、前記抽出部により抽出された前記第2アクセスキー及び前記端末IDを前記通信部により前記サーバ装置宛てに送信して、当該サーバ装置へのログインを要求するアクセス制御部と
    を備えることを特徴とする端末装置。
JP2012063678A 2012-03-21 2012-03-21 アクセスキー供給装置、サーバ装置、認証システム及び端末装置 Expired - Fee Related JP5949015B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012063678A JP5949015B2 (ja) 2012-03-21 2012-03-21 アクセスキー供給装置、サーバ装置、認証システム及び端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012063678A JP5949015B2 (ja) 2012-03-21 2012-03-21 アクセスキー供給装置、サーバ装置、認証システム及び端末装置

Publications (2)

Publication Number Publication Date
JP2013196449A JP2013196449A (ja) 2013-09-30
JP5949015B2 true JP5949015B2 (ja) 2016-07-06

Family

ID=49395291

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012063678A Expired - Fee Related JP5949015B2 (ja) 2012-03-21 2012-03-21 アクセスキー供給装置、サーバ装置、認証システム及び端末装置

Country Status (1)

Country Link
JP (1) JP5949015B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015165356A (ja) * 2014-03-03 2015-09-17 Kddi株式会社 認証システム、携帯端末及び携帯端末用プログラム
JP6619198B2 (ja) * 2015-10-20 2019-12-11 株式会社Nttドコモ 移動端末、コンテンツ提供システム及びプログラム
TR201723427A2 (tr) 2017-12-31 2018-05-21 T C Istanbul Medipol Ueniversitesi Kablosuz Ağlarda Mutlak Güvenlik Ve Kimlik Doğrulaması Sağlaması İçin Otomatik Tekrar Talep Sistemi

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003179699A (ja) * 2001-12-12 2003-06-27 Matsushita Electric Ind Co Ltd ネットワーク家電遠隔操作システム、その方法及び認証システム
JP2007148471A (ja) * 2005-11-24 2007-06-14 Hitachi Ltd サービス通知システム
JP2009037332A (ja) * 2007-07-31 2009-02-19 Media Stick Kk 電子商取引提供サーバ、情報処理サーバ及び電子商取引方法

Also Published As

Publication number Publication date
JP2013196449A (ja) 2013-09-30

Similar Documents

Publication Publication Date Title
JP5729161B2 (ja) 通信端末、無線機、及び無線通信システム
JP6275040B2 (ja) 超音波通信システム
US9065532B2 (en) Bump button
JP7182352B2 (ja) 付与プログラム、付与装置及び付与方法
TW201006201A (en) Authentication mechanisms for wireless networks
US9141968B2 (en) System and method for redeeming an electronic promotion code at a point of sale
JP2015515080A (ja) 近接度およびプライバシーコントロールに基づく関連のあるユーザ情報を伝達するためのシステム
KR20200027438A (ko) 전자티켓의 입장 검증을 위한 위조방지시스템 및 방법
KR20150141128A (ko) 간병 서비스 관리 방법 및 시스템,및 간병 서비스를 관리하는 단말 장치, 관리 서버 및 스마트카드
JP2014092885A (ja) 認証システム、認証装置、アクセスキー供給装置、端末装置、及びプログラム
JP7088627B2 (ja) 証明書発行プログラム、証明書発行装置及び証明書発行方法
JP5949015B2 (ja) アクセスキー供給装置、サーバ装置、認証システム及び端末装置
JP2003099403A (ja) 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム
JP5835048B2 (ja) サーバ装置及び認証システム
JP5834843B2 (ja) 認証システム及びアクセスキー供給装置
JP4611988B2 (ja) 端末装置
JP4633668B2 (ja) 情報記憶システム、当該情報記憶システムに用いられる情報送信装置、当該情報記憶システムに用いられる情報記憶サーバ、当該情報記憶サーバを実現するためのコンピュータプログラム及び当該コンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2013178724A (ja) サーバ装置及び認証システム
CA2932921A1 (en) Method for detecting a fraudulent terminal by means of a cryptogram, corresponding device and program
JP5386458B2 (ja) 認証システム、認証データ生成装置及び認証方法
JP2021040230A (ja) 通信プログラムおよび通信方法
JP7110774B2 (ja) 情報処理装置、情報処理システム、及びプログラム
JP6261407B2 (ja) サーバ装置、情報処理システム及び情報処理方法
JP2016045601A (ja) 端末装置、検証方法及び検証プログラム
KR20170095718A (ko) 가상 리모트컨트롤 시스템, 애플리케이션 시스템, 및 그 제공방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160523

R151 Written notification of patent or utility model registration

Ref document number: 5949015

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees