JP6960362B2 - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP6960362B2
JP6960362B2 JP2018060189A JP2018060189A JP6960362B2 JP 6960362 B2 JP6960362 B2 JP 6960362B2 JP 2018060189 A JP2018060189 A JP 2018060189A JP 2018060189 A JP2018060189 A JP 2018060189A JP 6960362 B2 JP6960362 B2 JP 6960362B2
Authority
JP
Japan
Prior art keywords
authentication
data
sound
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018060189A
Other languages
Japanese (ja)
Other versions
JP2019176251A (en
Inventor
岳 斉藤
桃香 藤本
秀幸 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information and Telecommunication Engineering Ltd
Original Assignee
Hitachi Information and Telecommunication Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information and Telecommunication Engineering Ltd filed Critical Hitachi Information and Telecommunication Engineering Ltd
Priority to JP2018060189A priority Critical patent/JP6960362B2/en
Publication of JP2019176251A publication Critical patent/JP2019176251A/en
Application granted granted Critical
Publication of JP6960362B2 publication Critical patent/JP6960362B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は携帯端末を用いた、電子チケット等の認証を行う認証システム及びその認証方法に関するものである。 The present invention relates to an authentication system for authenticating an electronic ticket or the like using a mobile terminal and an authentication method thereof.

イベント及びコンサート等が行われる施設でのチェックインに電子チケットが使用されている。電子チケットを用いた認証では、QRコード(QRコードは登録商標)等を併用した画像に基づく認証が一般的である。 Electronic tickets are used for check-in at facilities where events and concerts are held. In authentication using an electronic ticket, authentication based on an image using a QR code (QR code is a registered trademark) or the like is generally used.

画像を用いた認証を行うシステムでは、高価かつ専用の読取機器を多数用意する必要がある。そのため、システムの構築及び運用にかかるコストが高いという問題がある。したがって、屋外イベント、及び一時的に施設を利用するイベントに前述のシステムを適用するのは現実的でない。 In a system that authenticates using images, it is necessary to prepare a large number of expensive and dedicated reading devices. Therefore, there is a problem that the cost for constructing and operating the system is high. Therefore, it is not realistic to apply the above system to outdoor events and events that temporarily use the facility.

購入者本人にサービスを提供する手段の一例として、特許文献1に記載の技術が知られている。特許文献1には、「利用者情報管理装置は、取得部と、受信部と、送信部とを備える。取得部は、端末装置の利用者が提供を受けようとするサービスに関する権限情報を取得する。受信部は、サービスの提供を受ける際に端末装置側で実行される利用者の本人性を認証する認証処理の結果を受信する。送信部は、受信部によって受信された認証処理の結果に基づいて生成される情報であって、利用者がサービスの提供を受ける権限を有する利用者であることを示す情報である本人確認情報を送信する」ことが記載されている。 The technique described in Patent Document 1 is known as an example of a means for providing a service to the purchaser himself / herself. Patent Document 1 states that "a user information management device includes an acquisition unit, a reception unit, and a transmission unit. The acquisition unit acquires authority information regarding a service to be provided by a user of the terminal device. The receiving unit receives the result of the authentication process for authenticating the identity of the user executed on the terminal device side when receiving the service. The transmitting unit receives the result of the authentication process received by the receiving unit. It is the information generated based on the above, and the identity verification information which is the information indicating that the user is the user who has the authority to receive the service is transmitted. "

特許文献1に記載の技術をイベントが行われる施設に導入されるシステムに適用した場合、高価かつ専用の読取機器の代わりにユーザが保持するモバイル機器等を用いるためシステムの構築及び運用にかかるコストを削減できる。 When the technology described in Patent Document 1 is applied to a system introduced in a facility where an event is held, the cost for constructing and operating the system is high because a mobile device or the like held by the user is used instead of an expensive and dedicated reading device. Can be reduced.

特開2017−97802号公報JP-A-2017-97802 特開2005−332240号公報Japanese Unexamined Patent Publication No. 2005-332240

しかし、イベントが行われる施設には一定期間に多数のユーザが来場するため、認証処理を実行する認証装置は、一度に多くのユーザの認証を行う必要がある。そのため、処理負荷(演算量)が非常に大きくなることから、処理性能の高い認証装置を設置、又は、多くの認証装置を設置する必要がある。また、狭いエリアで認証装置と多数のユーザ端末との間で通信が行われるため、通信帯域の不足及び輻輳等の通信リソースの負荷の問題が発生する可能性がある。 However, since a large number of users visit the facility where the event is held for a certain period of time, the authentication device that executes the authentication process needs to authenticate many users at once. Therefore, since the processing load (calculation amount) becomes very large, it is necessary to install an authentication device having high processing performance or a large number of authentication devices. Further, since communication is performed between the authentication device and a large number of user terminals in a narrow area, problems such as insufficient communication bandwidth and congestion of communication resources may occur.

認証処理の負荷軽減を目的とした技術として特許文献2に記載の技術が知られている。特許文献2には、「サービスを利用するユーザまたは該ユーザが所持するデバイスを認証する認証方法において、前記ユーザまたは該ユーザが所持するデバイスが、代表して本人認証を行う主管ユーザと、主管ユーザが存在する場所でサービスの利用を許可される従属ユーザ及び前述主管ユーザ、従属ユーザが所持するデバイスとのグループであり、複数のサービスエリアのそれぞれに、認証制御エージェントを備え、該認証制御エージェントは、前記主管ユーザが通常の手順で認証されており、かつ、前記従属ユーザまたは前記デバイスを監視可能なエリアに前記主管ユーザが存在する場合に、トークンによって存在や位置を確認することができた前記従属ユーザまたはデバイスに対するサービスの利用を、自エージェントが持つ認証コンテキストに基づいて認可する」認証方法が記載されている。 The technique described in Patent Document 2 is known as a technique for reducing the load of the authentication process. Patent Document 2 states, "In an authentication method for authenticating a user who uses a service or a device possessed by the user, the user or a device possessed by the user represents a principal user who authenticates the person and a supervisor user. Is a group of a subordinate user who is permitted to use the service in the place where the service exists, the above-mentioned main user, and a device owned by the subordinate user, and each of a plurality of service areas is provided with an authentication control agent. When the main user is authenticated by a normal procedure and the main user exists in an area where the subordinate user or the device can be monitored, the existence or position can be confirmed by the token. The authentication method of "authorizing the use of the service for the subordinate user or device based on the authentication context of the own agent" is described.

しかし、特許文献2では、多くの端末が集中する施設における通信量については考慮されていない。 However, Patent Document 2 does not consider the amount of communication in a facility where many terminals are concentrated.

本発明は、以上の点を考慮してなされたもので、セキュリティを考慮しつつ、安価に、認証処理にかかる処理負荷及び通信リソースの負荷を低減可能な認証システム及び認証方法を実現することを目的とする。 The present invention has been made in consideration of the above points, and realizes an authentication system and an authentication method capable of reducing the processing load and the load of communication resources for the authentication process at low cost while considering the security. The purpose.

本願において開示される発明の代表的な一例を示せば以下の通りである。すなわち、ユーザが操作するユーザ端末、電子チケットを用いた認証処理を実行する認証サーバ、ビーコン信号を発信するビーコン、及び前記電子チケットを用いて前記ユーザの施設への入場を管理する入場管理端末を備える認証システムであって、前記認証サーバは、前記ユーザによって前記電子チケットが購入された場合、認証用データを生成して、前記ユーザ端末に前記認証用データを送信し、前記ユーザ端末から、前記電子チケットが正当なものであるか否かを判定するための認証処理の実行要求を受信した場合、前記認証処理を実行し、前記電子チケットが正当なものであると判定された場合、任意の特性を有する音の音データを生成するための入場用データを生成して、前記ユーザ端末に前記入場用データを送信し、前記ユーザ端末は、前記ユーザが前記施設に到着する前に前記認証用データから抽出される情報を含む前記認証処理の実行要求を前記認証サーバに送信し、前記ユーザ端末及び前記施設の距離が第一範囲内であり、前記ビーコンから第一ビーコン信号を受信した場合、前記認証用データ、前記入場用データ、及び前記第一ビーコン信号に含まれるビーコン情報に基づいて入場用音データを生成し、前記入場用音データに基づいて前記入場管理端末に対して音を再生し、前記入場管理端末は、前記ユーザ端末によって再生された音の特性を分析し、前記分析の結果に基づいて、前記電子チケットに関連付けられるユーザの前記施設への入場を許可するか否かを判定する。 A typical example of the invention disclosed in the present application is as follows. That is, a user terminal operated by the user, an authentication server that executes an authentication process using an electronic ticket, a beacon that transmits a beacon signal, and an admission management terminal that manages the user's admission to the facility using the electronic ticket. In the authentication system provided, when the electronic ticket is purchased by the user, the authentication server generates authentication data, transmits the authentication data to the user terminal, and from the user terminal, the authentication data is described. If an execution request for an authentication process for determining whether or not the electronic ticket is legitimate is received, the authentication process is executed, and if the electronic ticket is determined to be legitimate, any The entrance data for generating the sound data of the sound having the characteristic is generated, the entrance data is transmitted to the user terminal, and the user terminal is used for the authentication before the user arrives at the facility. When the execution request of the authentication process including the information extracted from the data is transmitted to the authentication server, the distance between the user terminal and the facility is within the first range, and the first beacon signal is received from the beacon. The entrance sound data is generated based on the authentication data, the entrance data, and the beacon information included in the first beacon signal, and the sound is reproduced for the entrance management terminal based on the entrance sound data. Then, the admission management terminal analyzes the characteristics of the sound reproduced by the user terminal, and based on the result of the analysis, determines whether or not to allow the user associated with the electronic ticket to enter the facility. judge.

本発明の一態様によれば、入場可否判定は音を用いて行われるため、高価かつ専用の読取機器が必要ない。また、施設の到着前に任意のタイミングで認証サーバとの間で認証処理が実行されるため、認証処理の実行タイミング及び通信タイミングを分散できる。したがって、セキュリティを確保しつつ、安価に、認証処理にかかる処理負荷及び通信リソースの負荷を低減可能な認証システムを実現できる。 According to one aspect of the present invention, since the admission determination is performed using sound, an expensive and dedicated reading device is not required. Further, since the authentication process is executed with the authentication server at an arbitrary timing before the arrival of the facility, the execution timing and the communication timing of the authentication process can be distributed. Therefore, it is possible to realize an authentication system that can reduce the processing load and the load of communication resources for the authentication process at low cost while ensuring security.

実施例1の認証システムの構成の一例を示す図である。It is a figure which shows an example of the configuration of the authentication system of Example 1. 実施例1の認証サーバの構成の一例を示す図である。It is a figure which shows an example of the configuration of the authentication server of Example 1. FIG. 実施例1の携帯端末の構成の一例を示す図である。It is a figure which shows an example of the structure of the mobile terminal of Example 1. 実施例1のユーザ認証データベースのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of the user authentication database of Example 1. FIG. 実施例1のチケット情報管理データベースのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of the ticket information management database of Example 1. FIG. 実施例1の音データ生成情報に含まれる音特性管理情報のデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of the sound characteristic management information included in the sound data generation information of Example 1. FIG. 実施例1の判定条件管理情報のデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of the judgment condition management information of Example 1. FIG. 実施例1の判定条件管理情報のデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of the judgment condition management information of Example 1. FIG. 実施例1の認証システムにおける処理の流れを説明するシーケンス図である。It is a sequence diagram explaining the process flow in the authentication system of Example 1. FIG. 実施例1の携帯端末が初期認証処理において実行する処理を説明するフローチャートである。It is a flowchart explaining the process which the mobile terminal of Example 1 executes in the initial authentication process. 実施例1の認証サーバが初期認証処理において実行する処理を説明するフローチャートである。It is a flowchart explaining the process which the authentication server of Example 1 executes in the initial authentication process. 実施例1の認証サーバが生成するタグのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of the tag generated by the authentication server of Example 1. FIG. 実施例1の携帯端末が事前認証処理で実行する処理を説明するフローチャートである。It is a flowchart explaining the process which the mobile terminal of Example 1 executes by the pre-authentication process. 実施例1の認証サーバが事前認証処理で実行する処理を説明するフローチャートである。It is a flowchart explaining the process which the authentication server of Example 1 executes in the pre-authentication process. 実施例1の携帯端末が入場可否判定処理において実行する処理を説明するフローチャートである。It is a flowchart explaining the process which the mobile terminal of Example 1 executes in the admission admissibility determination process. 実施例1の入場管理端末が入場可否判定処理において実行する処理を説明するフローチャートである。It is a flowchart explaining the process which the entrance management terminal of Example 1 executes in the entrance admissibility determination process.

以下、図面を参照しながら本発明の実施の形態を説明する。なお、以下の説明では、「管理テーブル」等の表現にて各種情報を説明することがあるが、各種情報は、テーブル以外のデータ構造(例えば、リスト、リポジトリ、キュー等)で表現されてもよい。また、データ構造に依存しないことを示すために「管理テーブル」を「管理情報」と称すことができる。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following description, various information may be described by expressions such as "management table", but various information may be expressed by a data structure other than the table (for example, list, repository, queue, etc.). good. Further, the "management table" can be referred to as "management information" to show that it does not depend on the data structure.

また、「プログラム」を主語として処理を説明する場合がある。そのプログラムは、プロセッサ、例えば、MPU(Micro Processor Unit)及びCPU(Central Processing Unit)によって実行され、定められた処理をするものである。なお、処理は、適宜、記憶資源(例えば、メモリ)及び通信インタフェース装置(例えば、LANポート)を用いながら行われるため、処理の主語がプロセッサとされてもよい。プロセッサは、CPUの他に専用ハードウェアを有してもよい。プログラムは、プログラムソースから各コンピュータにインストールされてもよい。プログラムソースは、例えば、プログラム配布サーバ又は記憶メディア等で提供されるものでもよい。 In addition, the process may be described with "program" as the subject. The program is executed by a processor, for example, an MPU (Micro Processor Unit) and a CPU (Central Processing Unit), and performs a predetermined process. Since the processing is performed while appropriately using a storage resource (for example, a memory) and a communication interface device (for example, a LAN port), the subject of the processing may be a processor. The processor may have dedicated hardware in addition to the CPU. The program may be installed on each computer from the program source. The program source may be provided by, for example, a program distribution server or a storage medium.

また、各要素、例えば、記憶装置は番号などで識別可能であるが、識別可能な情報であれば、名前など他種の識別情報が用いられてもよい。本発明の図及び説明において同一部分には同一符号を付与しているが、本発明が本実施例に制限されず、本発明の思想に合致するあらゆる応用例が本発明の技術的範囲に含まれる。また、特に明示しない限り、各構成要素は複数でもよいし、単数でもよい。 Further, each element, for example, a storage device can be identified by a number or the like, but other kinds of identification information such as a name may be used as long as it is identifiable information. Although the same parts are designated by the same reference numerals in the drawings and description of the present invention, the present invention is not limited to the present embodiment, and all application examples consistent with the idea of the present invention are included in the technical scope of the present invention. Is done. Further, unless otherwise specified, each component may be plural or singular.

図1は、実施例1の認証システム10の構成の一例を示す図である。 FIG. 1 is a diagram showing an example of the configuration of the authentication system 10 of the first embodiment.

認証システム10は、認証サーバ100、複数の携帯端末110、施設120、及びビーコン信号発信装置130から構成される。認証サーバ100、複数の携帯端末110、施設120、及びビーコン信号発信装置130は、ネットワーク150を介して互いに接続される。 The authentication system 10 includes an authentication server 100, a plurality of mobile terminals 110, a facility 120, and a beacon signal transmitting device 130. The authentication server 100, the plurality of mobile terminals 110, the facility 120, and the beacon signal transmitting device 130 are connected to each other via the network 150.

ネットワーク150の種別はWAN(Wide Area Network)及びLAN(Local Area Network)等である。また、ネットワーク150の接続形式は有線及び無線のいずれでもよい。 The types of the network 150 are WAN (Wide Area Network), LAN (Local Area Network), and the like. Further, the connection form of the network 150 may be either wired or wireless.

認証システム10は、ユーザが購入した電子チケットに関する認証処理を実行し、施設120へのユーザの入場を管理するためのシステムである。 The authentication system 10 is a system for executing an authentication process related to an electronic ticket purchased by the user and managing the admission of the user to the facility 120.

認証サーバ100は、携帯端末110と連携して認証処理を実行する。認証サーバ100は、ビーコン情報更新モジュール210、音データ生成モジュール211、及び認証モジュール212を実現するプログラムを有し、また、ユーザ認証データベース220、チケット情報管理データベース221、及び音データ生成情報222を保持する。 The authentication server 100 executes the authentication process in cooperation with the mobile terminal 110. The authentication server 100 has a program for realizing the beacon information update module 210, the sound data generation module 211, and the authentication module 212, and also holds the user authentication database 220, the ticket information management database 221 and the sound data generation information 222. do.

認証サーバ100のハードウェア構成及びソフトウェア構成の詳細は図2を用いて説明する。 Details of the hardware configuration and software configuration of the authentication server 100 will be described with reference to FIG.

施設120は、スタジアム及びコンサート会場等の施設である。施設120は、入場管理端末121、マイク122、及び入場管理機器123を有する。 Facility 120 is a facility such as a stadium and a concert hall. Facility 120 has an entrance management terminal 121, a microphone 122, and an entrance management device 123.

マイク122は、携帯端末110が再生した音を集音する。集音された音は電子データとして入場管理端末121に入力される。 The microphone 122 collects the sound reproduced by the mobile terminal 110. The collected sound is input to the admission management terminal 121 as electronic data.

入場管理端末121は、携帯端末110と連携して入場可否判定処理を実行する。入場管理端末121は、入場可否判定処理において使用する判定条件管理情報125を保持する。判定条件管理情報125のデータ構造の詳細は図7A及び図7Bを用いて説明する。入場管理端末121は、当該処理の結果に基づいて入場管理機器123を制御する。入場管理端末121のハードウェア構成は認証サーバ100と同一であるものとする。 The admission management terminal 121 executes the admission availability determination process in cooperation with the mobile terminal 110. The admission management terminal 121 holds the determination condition management information 125 used in the admission availability determination process. The details of the data structure of the determination condition management information 125 will be described with reference to FIGS. 7A and 7B. The admission management terminal 121 controls the admission management device 123 based on the result of the process. It is assumed that the hardware configuration of the entrance management terminal 121 is the same as that of the authentication server 100.

入場管理機器123は、ユーザの施設120への入場を管理する機器であり、例えば、表示装置及びゲート機構等が考えられる。 The admission management device 123 is a device that manages the user's admission to the facility 120, and for example, a display device, a gate mechanism, and the like can be considered.

ビーコン信号発信装置(ビーコン)130はビーコン信号を発信する装置である。ビーコン信号発信装置130は、建物及び道路に設定される。なお、ビーコン信号発信装置130が発信するビーコン信号の発信方式は、BLE(Bluetooth Low Energy)(Bluetoothは登録商標)等の電波方式及び超音波方式のいずれでもよい。 The beacon signal transmitting device (beacon) 130 is a device that transmits a beacon signal. The beacon signal transmitting device 130 is set in buildings and roads. The beacon signal transmission method transmitted by the beacon signal transmission device 130 may be either a radio wave method such as BLE (Bluetooth Low Energy) (Bluetooth is a registered trademark) or an ultrasonic method.

実施例1では、ビーコン信号に含まれるビーコン情報は、一定の周期で変化する値を含む。例えば、UUID(Universal Unique Identifier)に対応するビット列の一部が周期的に変化する。 In the first embodiment, the beacon information included in the beacon signal includes a value that changes at a constant cycle. For example, a part of the bit string corresponding to the UUID (Universal Unique Identifier) changes periodically.

携帯端末110はユーザが操作する端末である。携帯端末110は、例えば、スマートフォン、携帯電話機、タブレット型PC、PDA(Personal Digital Assistance)等である。実施例1の携帯端末110は、認証アプリケーション311を実現するプログラムを有する。 The mobile terminal 110 is a terminal operated by the user. The mobile terminal 110 is, for example, a smartphone, a mobile phone, a tablet PC, a PDA (Personal Digital Assistant), or the like. The mobile terminal 110 of the first embodiment has a program for realizing the authentication application 311.

認証アプリケーション311は、認証処理において認証サーバ100から再生する音の音データを生成するための情報を取得し、また、入場可否判定処理において音データを生成し、生成された音データに対応する音を再生する。 The authentication application 311 acquires information for generating sound data of the sound to be reproduced from the authentication server 100 in the authentication process, generates sound data in the admission determination process, and sounds corresponding to the generated sound data. To play.

なお、実施例1の認証処理及び入場可否判定処理はグループ単位で行うことも可能である。例えば、複数のユーザが「家族」、「友人」、「優待」等の属性の異なるグループで有効な電子チケット(グループ電子チケット)を購入した場合、各ユーザの携帯端末110が互いに通信し、任意の携帯端末110の認証アプリケーション311が主管の端末として処理を実行する。 It should be noted that the authentication process and the admission determination process of the first embodiment can be performed on a group basis. For example, when a plurality of users purchase valid electronic tickets (group electronic tickets) in groups having different attributes such as "family", "friends", and "special treatment", each user's mobile terminal 110 communicates with each other and is arbitrary. The authentication application 311 of the mobile terminal 110 of the mobile terminal 110 executes the process as the main terminal.

図2は、実施例1の認証サーバ100の構成の一例を示す図である。 FIG. 2 is a diagram showing an example of the configuration of the authentication server 100 of the first embodiment.

認証サーバ100は、ハードウェア構成として、CPU200、メモリ201、記憶装置202、及び通信インタフェース203を有する。各デバイスは、内部バス等を介して互いに接続される。 The authentication server 100 has a CPU 200, a memory 201, a storage device 202, and a communication interface 203 as hardware configurations. Each device is connected to each other via an internal bus or the like.

なお、認証サーバ100は、オペレータが情報を入力するための入力装置及びオペレータに対して情報を出力するための出力装置を有してもよい。入力装置は、例えば、キーボード及びマウス等が考えられる。また、出力装置は、ディスプレイ装置及びプリンタ等が考えられる。 The authentication server 100 may have an input device for the operator to input information and an output device for outputting information to the operator. The input device may be, for example, a keyboard, a mouse, or the like. Further, the output device may be a display device, a printer, or the like.

なお、認証サーバ100にはオペレータが認証サーバ100を操作するための端末が接続されてもよい。当該端末は入力装置及び出力装置を有する。 A terminal for the operator to operate the authentication server 100 may be connected to the authentication server 100. The terminal has an input device and an output device.

CPU200は、メモリ201に格納されたプログラムを実行する。CPU200は、後述するビーコン情報更新モジュール210、音データ生成モジュール211、及び認証モジュール212として処理を実行する。 The CPU 200 executes the program stored in the memory 201. The CPU 200 executes processing as a beacon information update module 210, a sound data generation module 211, and an authentication module 212, which will be described later.

メモリ201は、CPU200が実行するプログラム及びプログラムが使用するデータを格納する記憶装置である。メモリ201に格納されるプログラムについては後述する。 The memory 201 is a storage device that stores a program executed by the CPU 200 and data used by the program. The program stored in the memory 201 will be described later.

メモリ201は、DRAM(Dynamic Random Access Memory)等の揮発性の記憶素子から構成される。なお、メモリ201は、ROM(Read Only Memory)等の不揮発性の記憶素子から構成されてもよい。なお、認証サーバ100は、メモリ201とは別に、BIOS(Basic Input Output System)等の不変なプログラムが格納されるROM等のメモリを有してもよい。 The memory 201 is composed of a volatile storage element such as a DRAM (Dynamic Random Access Memory). The memory 201 may be composed of a non-volatile storage element such as a ROM (Read Only Memory). In addition to the memory 201, the authentication server 100 may have a memory such as a ROM in which an immutable program such as a BIOS (Basic Input Output System) is stored.

記憶装置202は、データを永続的に格納する。記憶装置202に格納されるデータについては後述する。 The storage device 202 permanently stores the data. The data stored in the storage device 202 will be described later.

記憶装置202は、HDD(Hard Disk Drive)及びSSD(Solid State Drive)等の大容量かつ不揮発性の記憶装置が考えられる。メモリ201に格納されるプログラム及びデータは、記憶装置202に格納されてもよい。この場合、CPU200が、記憶装置202からプログラム及びデータを読み出し、メモリ201に読み出されたプログラム及びデータをロードし、ロードされたプログラムを実行する。 As the storage device 202, a large-capacity and non-volatile storage device such as an HDD (Hard Disk Drive) and an SSD (Solid State Drive) can be considered. The programs and data stored in the memory 201 may be stored in the storage device 202. In this case, the CPU 200 reads the program and data from the storage device 202, loads the read program and data into the memory 201, and executes the loaded program.

通信インタフェース203は、所定のプロトコルにしたがって、ネットワークを介した他の装置との通信を制御する。 The communication interface 203 controls communication with other devices via the network according to a predetermined protocol.

ここで、メモリ201に格納されるプログラム及び記憶装置202に格納されるデータについて説明する。 Here, the program stored in the memory 201 and the data stored in the storage device 202 will be described.

実施例1のメモリ201は、ビーコン情報更新モジュール210、音データ生成モジュール211、及び認証モジュール212を実現するプログラムを格納する。 The memory 201 of the first embodiment stores a program that realizes the beacon information update module 210, the sound data generation module 211, and the authentication module 212.

ビーコン情報更新モジュール210は、ビーコン信号に含まれるビーコン情報のパターン及び変更スケジュール等を更新する。音データ生成モジュール211は、携帯端末110が音データを生成するために使用する認証用データを生成する。認証モジュール212は、ユーザ及び電子チケットの認証を行う。 The beacon information update module 210 updates the pattern of the beacon information included in the beacon signal, the change schedule, and the like. The sound data generation module 211 generates authentication data used by the mobile terminal 110 to generate sound data. The authentication module 212 authenticates the user and the electronic ticket.

なお、認証サーバ100が有する各モジュールについては、複数のモジュールを一つのモジュールにまとめてもよいし、一つのモジュールを機能ごとに複数のモジュールに分けてもよい。 For each module of the authentication server 100, a plurality of modules may be combined into one module, or one module may be divided into a plurality of modules for each function.

実施例1の記憶装置202は、ユーザ認証データベース220、チケット情報管理データベース221、及び音データ生成情報222を格納する。 The storage device 202 of the first embodiment stores the user authentication database 220, the ticket information management database 221 and the sound data generation information 222.

ユーザ認証データベース220は、各ユーザの認証に使用するデータを管理するためのデータベースである。ユーザ認証データベース220のデータ構造の詳細は図4を用いて説明する。 The user authentication database 220 is a database for managing data used for authentication of each user. The details of the data structure of the user authentication database 220 will be described with reference to FIG.

チケット情報管理データベース221は、電子チケットを管理するためのデータベースである。チケット情報管理データベース221のデータ構造の詳細は図5を用いて説明する。 The ticket information management database 221 is a database for managing electronic tickets. The details of the data structure of the ticket information management database 221 will be described with reference to FIG.

音データ生成情報222は、音データを生成するための情報である。音データ生成情報222には、後述する音特性管理情報600(図6参照)及び周波数サンプリングデータ等が含まれる。 The sound data generation information 222 is information for generating sound data. The sound data generation information 222 includes sound characteristic management information 600 (see FIG. 6), frequency sampling data, and the like, which will be described later.

なお、認証サーバ100が有するプログラム及び情報は、外部のストレージシステムが有する記憶装置に格納されてもよい。なお、認証サーバ100が有するプログラム及び情報は、仮想的な記憶装置に格納されてもよい。また、認証サーバ100が有するプログラム及び情報は、予め認証サーバ100に格納されてもよいし、CD−ROM及びフラッシュメモリ等のリムーバブルメディアを用いてインストールしてもよいし、また、ネットワーク150を介して接続される外部装置から取得してもよい。インストール又はネットワーク150を介して取得されたプログラム及び情報は、非一時的な記憶媒体である記憶装置202に格納される。 The program and information included in the authentication server 100 may be stored in a storage device included in the external storage system. The programs and information contained in the authentication server 100 may be stored in a virtual storage device. Further, the programs and information possessed by the authentication server 100 may be stored in the authentication server 100 in advance, may be installed using removable media such as a CD-ROM and a flash memory, or may be installed via the network 150. It may be obtained from an external device connected to the device. Programs and information acquired via installation or network 150 are stored in storage device 202, which is a non-temporary storage medium.

なお、認証サーバ100は、ユーザ認証データベース220及びチケット情報管理データベース221を直接管理していなくてよい。この場合、認証サーバ100は、図示しないサーバが管理するユーザ認証データベース220及びチケット情報管理データベース221にアクセス可能に接続される。 The authentication server 100 does not have to directly manage the user authentication database 220 and the ticket information management database 221. In this case, the authentication server 100 is accessiblely connected to the user authentication database 220 and the ticket information management database 221 managed by a server (not shown).

なお、認証システム10は複数の認証サーバ100を備えてもよい。この場合、プログラム及び情報は分散して格納してもよい。また、認証サーバ100は、物理的な計算機を用いて実現してもよいし、仮想的な計算機を用いて実現してもよい。 The authentication system 10 may include a plurality of authentication servers 100. In this case, the program and information may be stored in a distributed manner. Further, the authentication server 100 may be realized by using a physical computer or a virtual computer.

図3は、実施例1の携帯端末110の構成の一例を示す図である。 FIG. 3 is a diagram showing an example of the configuration of the mobile terminal 110 of the first embodiment.

携帯端末110は、CPU300、メモリ301、記憶装置302、通信インタフェース303、入力装置304、出力装置305、GPSセンサ306、近距離通信装置307、ビーコン信号検出装置308、及びビーコン信号分析装置309を有する。各デバイスは、内部バス等を介して通信可能に接続される。 The mobile terminal 110 includes a CPU 300, a memory 301, a storage device 302, a communication interface 303, an input device 304, an output device 305, a GPS sensor 306, a short-range communication device 307, a beacon signal detection device 308, and a beacon signal analyzer 309. .. Each device is communicably connected via an internal bus or the like.

CPU300、メモリ301、記憶装置302、及び通信インタフェース303は、CPU200、メモリ201、記憶装置202、及び通信インタフェース203と同様のハードウェアである。 The CPU 300, the memory 301, the storage device 302, and the communication interface 303 are the same hardware as the CPU 200, the memory 201, the storage device 202, and the communication interface 203.

入力装置304は、操作キー及びタッチパネル等、携帯端末110にデータを入力するための装置である。入力装置304にはカメラ及びマイクが含まれる。 The input device 304 is a device for inputting data to the mobile terminal 110, such as an operation key and a touch panel. The input device 304 includes a camera and a microphone.

出力装置305は、ディスプレイ(タッチパネル)等、携帯端末110を操作するユーザにデータを出力するための装置である。出力装置305にはスピーカが含まれる。ディスプレイには、例えば、カメラによって撮影された画像にビーコン信号等の情報を付加した画像が表示される。 The output device 305 is a device for outputting data to a user who operates the mobile terminal 110, such as a display (touch panel). The output device 305 includes a speaker. On the display, for example, an image in which information such as a beacon signal is added to an image taken by a camera is displayed.

GPSセンサ306は、携帯端末110の位置を取得するための装置である。なお、携帯端末110は、GPSセンサ306の代わりに、ビーコン信号等を用いた測位センサ、基地局との通信によって位置を計測するデバイスを有してもよい。実施例1では、GPSセンサ306によって取得された位置の情報は、移動経路及び移動距離の推定等に用いられる。 The GPS sensor 306 is a device for acquiring the position of the mobile terminal 110. In addition, the mobile terminal 110 may have a positioning sensor using a beacon signal or the like, and a device for measuring the position by communication with a base station, instead of the GPS sensor 306. In the first embodiment, the position information acquired by the GPS sensor 306 is used for estimating the movement route and the movement distance.

近距離通信装置307は、短距離の装置間の通信を制御する装置である。 The short-range communication device 307 is a device that controls communication between short-range devices.

ビーコン信号検出装置308は、ビーコン信号を検出する装置である。BLE等の電波方式でビーコン信号が発信される場合、ビーコン信号検出装置308は、近距離通信装置307を介して受信した信号からビーコン信号を検出する。超音波方式でビーコン信号が発信される場合、ビーコン信号検出装置308は、マイクを介して受信した音(信号)からビーコン信号を検出する。 The beacon signal detection device 308 is a device that detects a beacon signal. When the beacon signal is transmitted by a radio wave method such as BLE, the beacon signal detection device 308 detects the beacon signal from the signal received via the short-range communication device 307. When the beacon signal is transmitted by the ultrasonic method, the beacon signal detection device 308 detects the beacon signal from the sound (signal) received through the microphone.

ビーコン信号分析装置309は、ビーコン信号検出装置308によって検出されたビーコン信号からビーコン情報を抽出する。抽出されたビーコン情報は、認証アプリケーション311等によって用いられる。なお、ビーコン信号分析装置309は、ビーコン情報を出力する場合、抽出されたビーコン情報をそのまま出力してもよいし、データの整形及び変換、紐付けられている関連情報の付加等の加工を行い、加工されたビーコン情報を出力してもよい。 The beacon signal analyzer 309 extracts beacon information from the beacon signal detected by the beacon signal detection device 308. The extracted beacon information is used by the authentication application 311 or the like. When the beacon signal analyzer 309 outputs the beacon information, the extracted beacon information may be output as it is, or the data is shaped and converted, and the associated related information is added. , The processed beacon information may be output.

ここで、メモリ301に格納されるプログラム及び情報、並びに記憶装置302に格納される情報について説明する。 Here, the program and information stored in the memory 301 and the information stored in the storage device 302 will be described.

メモリ301は、OS(Operating System)310及び認証アプリケーション311を実現するプログラムを格納し、また、入場用データ321を格納する。記憶装置302は、認証用データ320を格納する。 The memory 301 stores a program that realizes an OS (Operating System) 310 and an authentication application 311 and also stores admission data 321. The storage device 302 stores the authentication data 320.

OS310は、携帯端末110全体を制御する。認証アプリケーション311は、認証処理及び入場可否判定処理で必要な処理を実行する。 The OS 310 controls the entire mobile terminal 110. The authentication application 311 executes necessary processes in the authentication process and the admission / admission determination process.

認証用データ320は、後述する事前認証処理及び入場可否判定処理で用いられる情報である。入場用データ321は、後述する入場可否判定処理で用いられる情報である。 The authentication data 320 is information used in the pre-authentication process and the admission admission determination process, which will be described later. The admission data 321 is information used in the admission availability determination process described later.

図4は、実施例1のユーザ認証データベース220のデータ構造の一例を示す図である。 FIG. 4 is a diagram showing an example of the data structure of the user authentication database 220 of the first embodiment.

図4に示すユーザ認証データベース220は、テーブル形式のデータを管理するデータベースであり、一つのエントリはユーザID401、接続状態402、接続プロトコル403、認証鍵404、端末ID405、及びセッション情報406から構成される。一つのエントリが一人のユーザに対応する。 The user authentication database 220 shown in FIG. 4 is a database that manages data in a table format, and one entry is composed of a user ID 401, a connection state 402, a connection protocol 403, an authentication key 404, a terminal ID 405, and session information 406. NS. One entry corresponds to one user.

なお、エントリは、前述したフィールドのいずれかを含まなくてもよい。また、エントリには、前述した以外のフィールドが含まれてもよい。 Note that the entry does not have to include any of the fields described above. The entry may also include fields other than those described above.

ユーザID401は、ユーザを識別するための識別情報を格納するフィールドである。ユーザID401には、例えば、ユーザの名称及び識別番号等が格納される。なお、ユーザID401には、ユーザの名称等から算出されたハッシュ値が格納されてもよい。 The user ID 401 is a field for storing identification information for identifying the user. The user ID 401 stores, for example, a user name, an identification number, and the like. The user ID 401 may store a hash value calculated from the user's name or the like.

接続状態402は、ユーザが操作する携帯端末110及び認証サーバ100の間の接続状態を示す情報を格納するフィールドである。接続状態402には、携帯端末110が認証サーバ100に接続している状態を示す「Login」及び携帯端末110が認証サーバ100に接続していない状態を示す「Logoff」のいずれかが格納される。 The connection state 402 is a field for storing information indicating the connection state between the mobile terminal 110 and the authentication server 100 operated by the user. In the connection state 402, either "Login" indicating that the mobile terminal 110 is connected to the authentication server 100 or "Logoff" indicating that the mobile terminal 110 is not connected to the authentication server 100 is stored. ..

接続プロトコル403は、ユーザが操作する携帯端末110及び認証サーバ100の間の通信で使用される通信プロトコルを示す情報を格納するフィールドである。 The connection protocol 403 is a field for storing information indicating a communication protocol used in communication between the mobile terminal 110 operated by the user and the authentication server 100.

認証鍵404は、ユーザの認証に使用する情報を格納するフィールドである。認証鍵404には、ハッシュ化されたパスワード等が格納される。 The authentication key 404 is a field that stores information used for user authentication. The hashed password and the like are stored in the authentication key 404.

端末ID405は、ユーザが操作する携帯端末110を識別するための識別情報を格納するフィールドである。端末ID405には、例えば、ハッシュ化された識別番号が格納される。 The terminal ID 405 is a field for storing identification information for identifying the mobile terminal 110 operated by the user. The terminal ID 405 stores, for example, a hashed identification number.

セッション情報406は、ユーザが操作する携帯端末110及び認証サーバ100の間に確立されたセッションの情報を格納するフィールドである。セッション情報406には、セッション番号及びセッションの有効期限等が格納される。図4に示す一番目のエントリのセッション情報406にはセッション番号として「11」が格納され、また、セッションの有効期限として「20180115_10:00:00」が格納される。 The session information 406 is a field for storing the session information established between the mobile terminal 110 and the authentication server 100 operated by the user. The session information 406 stores the session number, the expiration date of the session, and the like. In the session information 406 of the first entry shown in FIG. 4, "11" is stored as the session number, and "20180115_10: 00: 00" is stored as the expiration date of the session.

図5は、実施例1のチケット情報管理データベース221のデータ構造の一例を示す図である。 FIG. 5 is a diagram showing an example of the data structure of the ticket information management database 221 of the first embodiment.

図5に示すチケット情報管理データベース221は、テーブル形式のデータを管理するデータベースであり、一つのエントリは、チケットID501、ユーザID502、ステータス503、アクセス鍵504、暗号鍵505、音ID506、及び期限507から構成される。ユーザID502はユーザID401と同一のフィールドである。一つのエントリが一つの電子チケットに対応する。 The ticket information management database 221 shown in FIG. 5 is a database that manages tabular data, and one entry includes ticket ID 501, user ID 502, status 503, access key 504, encryption key 505, sound ID 506, and expiration date 507. Consists of. User ID 502 is the same field as user ID 401. One entry corresponds to one electronic ticket.

なお、エントリは、前述したフィールドのいずれかを含まなくてもよい。また、エントリには、前述した以外のフィールドが含まれてもよい。 Note that the entry does not have to include any of the fields described above. The entry may also include fields other than those described above.

チケットID501は、電子チケットを識別するための識別情報を格納するフィールドである。チケットID501には、識別番号、並びに、イベント名及び座席番号の組等が格納される。なお、チケットID501には、イベント名及び座席番号の組等から算出されたハッシュ値が格納されてもよい。 The ticket ID 501 is a field for storing identification information for identifying an electronic ticket. The ticket ID 501 stores an identification number, an event name, a set of seat numbers, and the like. The ticket ID 501 may store a hash value calculated from a set of event name and seat number.

ステータス503は、電子チケットのステータスを示す情報を格納するフィールドである。ステータス503には、処理の実行状態を示す情報等が格納される。なお、ステータス503には、ステータス503が更新されたタイムスタンプを含めてもよい。 The status 503 is a field for storing information indicating the status of the electronic ticket. Information or the like indicating the execution status of the process is stored in the status 503. The status 503 may include a time stamp in which the status 503 is updated.

アクセス鍵504は、エントリの参照及び更新が行われる場合に用いられる認証用の情報を格納するフィールドである。 The access key 504 is a field for storing authentication information used when an entry is referenced and updated.

暗号鍵505は、携帯端末110によって生成された暗号鍵(公開鍵)を格納するフィールドである。 The encryption key 505 is a field for storing the encryption key (public key) generated by the mobile terminal 110.

音ID506は、後述する音特性管理情報600のエントリを特定するための識別情報を格納するフィールドである。音ID506は、後述する音ID601に対応する。 The sound ID 506 is a field for storing identification information for identifying an entry of the sound characteristic management information 600, which will be described later. The sound ID 506 corresponds to the sound ID 601 described later.

期限507は、電子チケットに関連する期限を格納するフィールドである。実施例1の期限507には、電子チケットの有効期限及び事前認証処理の実行期間を示す情報が格納される。図5に示す一番目のエントリの期限507には、電子チケットの有効期限として「20180301_20:00:00」が格納され、また、事前認証処理の実行期間を示す情報として「−12hr」が格納される。これは、電子チケットの有効期限から12時間前の時刻が、事前認証処理が可能な期間の始点であることを示す。この場合、事前認証処理が可能な期間の終点は有効期限となる。 The deadline 507 is a field for storing the deadline associated with the electronic ticket. The expiration date 507 of the first embodiment stores information indicating the expiration date of the electronic ticket and the execution period of the pre-authentication process. In the expiration date 507 of the first entry shown in FIG. 5, "20180301_20: 00: 00" is stored as the expiration date of the electronic ticket, and "-12hr" is stored as the information indicating the execution period of the pre-authentication process. NS. This indicates that the time 12 hours before the expiration date of the electronic ticket is the starting point of the period during which the pre-authentication process can be performed. In this case, the end point of the period during which the pre-authentication process can be performed is the expiration date.

図6は、実施例1の音データ生成情報222に含まれる音特性管理情報600のデータ構造の一例を示す図である。 FIG. 6 is a diagram showing an example of the data structure of the sound characteristic management information 600 included in the sound data generation information 222 of the first embodiment.

音特性管理情報600は、音の特性を管理するための情報である。音特性管理情報600は、テーブル形式の情報であり、一つのエントリは、音ID601、ビットレート602、周波数制御シーケンス603、及び振幅制御シーケンス604から構成される。一つのエントリが一つの音の特性を示すデータに対応する。 The sound characteristic management information 600 is information for managing sound characteristics. The sound characteristic management information 600 is information in a table format, and one entry is composed of a sound ID 601, a bit rate 602, a frequency control sequence 603, and an amplitude control sequence 604. One entry corresponds to data indicating the characteristics of one sound.

なお、エントリは、前述したフィールドのいずれかを含まなくてもよい。また、エントリには、前述した以外のフィールドが含まれてもよい。 Note that the entry does not have to include any of the fields described above. The entry may also include fields other than those described above.

音の特性は、音の特性を表す要素の変動パターンの組合せとして表される。要素の変動パターンは、要素の変動規則及び要素の値の組合せで表される。要素の変動パターンは、音の特性を識別する識別装置の分解能に対応した粒度で設定できる。識別装置の分解能が高いほど要素の変動パターンの数は多くできるため、再生される音の種類も多くなる。したがって、要素が異なっていても変動規則が同一である場合、識別装置は、同一の特性の音として識別できる。なお、要素及び変動規則の関係が反対である場合に同一の特性の音として識別してもよい。実施例1では、音の特性を表す要素として周波数及び振幅を用いる。 Sound characteristics are represented as a combination of variation patterns of elements that represent sound characteristics. The variation pattern of an element is represented by a combination of the variation rule of the element and the value of the element. The variation pattern of the elements can be set with a particle size corresponding to the resolution of the identification device that identifies the characteristics of the sound. The higher the resolution of the identification device, the larger the number of fluctuation patterns of the elements can be, so that the types of sounds to be reproduced also increase. Therefore, if the fluctuation rules are the same even if the elements are different, the discriminating device can discriminate as sounds having the same characteristics. In addition, when the relationship between the element and the fluctuation rule is opposite, it may be identified as a sound having the same characteristic. In Example 1, frequency and amplitude are used as elements representing the characteristics of sound.

周波数に着目した場合、周波数440Hzの音を1秒間再生し、周波数880Hzの音を1秒間再生し、周波数220Hzの音を1秒間再生する音が考えられる。この場合、識別装置は、周波数の変動規則、周波数の変動幅、周波数の変動比率(最大値及び最小値の比率)、任意の周波数の音の持続時間、及び周波数の変更タイミング等を音の特性として取得できる。 When focusing on the frequency, it is conceivable that a sound having a frequency of 440 Hz is reproduced for 1 second, a sound having a frequency of 880 Hz is reproduced for 1 second, and a sound having a frequency of 220 Hz is reproduced for 1 second. In this case, the identification device determines the frequency fluctuation rule, the frequency fluctuation width, the frequency fluctuation ratio (ratio of the maximum value and the minimum value), the duration of the sound of an arbitrary frequency, the timing of changing the frequency, and the like. Can be obtained as.

振幅に着目した場合、中音量の音を1.5秒間再生し、大音量の音を1秒間再生し、小音量の音を0.5秒再生する音が考えられる。この場合、識別装置は、振幅の変動規則、振幅の変動幅、振幅の変動比率、任意の音量の音の持続時間、及び、音量の変更タイミング等を音の特性として取得できる。 When focusing on the amplitude, it is conceivable that a medium-volume sound is reproduced for 1.5 seconds, a high-volume sound is reproduced for 1 second, and a low-volume sound is reproduced for 0.5 seconds. In this case, the identification device can acquire the amplitude fluctuation rule, the amplitude fluctuation width, the amplitude fluctuation ratio, the duration of a sound of an arbitrary volume, the timing of changing the volume, and the like as sound characteristics.

音ID601は、音の特性を識別するための識別情報を格納するフィールドである。音ID601には、識別番号等が格納される。 The sound ID 601 is a field for storing identification information for identifying the characteristics of the sound. The sound ID 601 stores an identification number and the like.

ビットレート602は、再生する音のビットレートを格納するフィールドである。ビットレートは、サンプリングレート及びビット深度の積として表される。 The bit rate 602 is a field for storing the bit rate of the sound to be reproduced. The bit rate is expressed as the product of the sampling rate and the bit depth.

実施例1では、音の特性に応じて様々なビットレートを設定できる。一般的に周波数が高い音を再生する場合、サンプリングレートを高く設定することが望ましく、また、ダイナミックレンジが広く又は分解能を高く設定する場合、ビット深度を大きくすることが望ましい。最大周波数が小さく、また、振幅の変動比が小さい音は、ビットレートを低く設定しても、再生される音の劣化は少ないため、データのサイズを小さくできる。 In the first embodiment, various bit rates can be set according to the characteristics of the sound. Generally, when reproducing a sound having a high frequency, it is desirable to set a high sampling rate, and when setting a wide dynamic range or a high resolution, it is desirable to increase the bit depth. For sounds with a small maximum frequency and a small amplitude fluctuation ratio, the size of the data can be reduced because the reproduced sound does not deteriorate much even if the bit rate is set low.

周波数制御シーケンス603は、周波数の変動パターンを示す情報を格納するフィールドである。実施例1の周波数制御シーケンス603には、周波数及び持続時間の組が一つ以上格納される。前述の組は再生順に設定される。なお、周波数制御シーケンス603に設定する組の数は任意に変更できる。 The frequency control sequence 603 is a field for storing information indicating a frequency fluctuation pattern. In the frequency control sequence 603 of the first embodiment, one or more sets of frequency and duration are stored. The above sets are set in the order of reproduction. The number of sets set in the frequency control sequence 603 can be arbitrarily changed.

振幅制御シーケンス604は、振幅の変動パターンを示す情報を格納するフィールドである。実施例1の振幅制御シーケンス604には、振幅及び持続時間の組が一つ以上格納される。前述の組は再生順に設定される。なお、振幅制御シーケンス604に設定する組の数は任意に変更できる。 The amplitude control sequence 604 is a field for storing information indicating an amplitude fluctuation pattern. In the amplitude control sequence 604 of the first embodiment, one or more sets of amplitude and duration are stored. The above sets are set in the order of reproduction. The number of sets set in the amplitude control sequence 604 can be arbitrarily changed.

音量の大きさは、再生装置ごとに異なるため、実施例1では、振幅を示す値としてレベルを用いる。なお、音量は外部の影響(ノイズ)を受けやすいことから、総じて大きな音が再生されるようにレベルを設定することが望ましい。音量を「0」とする場合、識別装置はノイズを考慮して音の特性を識別する必要がある。 Since the loudness of the volume differs depending on the playback device, in the first embodiment, the level is used as a value indicating the amplitude. Since the volume is susceptible to external influences (noise), it is desirable to set the level so that a loud sound is reproduced as a whole. When the volume is set to "0", the identification device needs to identify the characteristics of the sound in consideration of noise.

なお、周波数及び振幅のそれぞれの持続時間は異なっていてもよい。なお、周波数及び振幅は直接指定せずに、任意の幅で分割された周波数のレンジ及び振幅のレンジを指定してもよい。この場合、再生装置は、指定されたレンジからランダムに値を選択する。 The duration of each of the frequency and the amplitude may be different. The frequency and amplitude may not be directly specified, but the frequency range and amplitude range divided by an arbitrary width may be specified. In this case, the playback device randomly selects a value from the specified range.

図7A及び図7Bは、実施例1の判定条件管理情報125のデータ構造の一例を示す図である。 7A and 7B are diagrams showing an example of the data structure of the determination condition management information 125 of the first embodiment.

図7Aは、識別周波数ごとに判定条件が設定された判定条件管理情報125を示す。図7Aに示す判定条件管理情報125に含まれるエントリは、基準値701及び判定条件702から構成される。一つのエントリは一つの判定条件に対応する。 FIG. 7A shows determination condition management information 125 in which determination conditions are set for each identification frequency. The entry included in the determination condition management information 125 shown in FIG. 7A is composed of the reference value 701 and the determination condition 702. One entry corresponds to one judgment condition.

基準値701は、判定条件を識別するための識別周波数を格納するフィールドである。判定条件702は、携帯端末110によって再生された音の特性を確認するための判定基準を格納するフィールドである。 The reference value 701 is a field for storing the identification frequency for identifying the determination condition. The determination condition 702 is a field for storing a determination criterion for confirming the characteristics of the sound reproduced by the mobile terminal 110.

判定基準には、要素の相対的な変化を利用する。携帯端末110及びマイク122の距離は一定ではなく、また、マイク122は、携帯端末110が生成した音を集音する場合に環境音等の雑音を集音する可能性があるためである。また検出タイミングのずれ及び精度の劣化等も考慮する必要があるためである。 Relative changes in elements are used as the judgment criteria. This is because the distance between the mobile terminal 110 and the microphone 122 is not constant, and the microphone 122 may collect noise such as environmental sound when collecting the sound generated by the mobile terminal 110. This is also because it is necessary to consider the deviation of the detection timing and the deterioration of the accuracy.

例えば、周波数レンジ及び音量レベル等の要素の変動パターン、持続時間、変動回数、変動幅、変動比等を判定基準として用いることができる。判定条件702には、前述のような判定基準が少なくとも一つ設定される。 For example, fluctuation patterns, durations, number of fluctuations, fluctuation widths, fluctuation ratios, and the like of elements such as frequency range and volume level can be used as determination criteria. At least one of the above-mentioned determination criteria is set in the determination condition 702.

図7Bは、参照値ごとに判定条件が設定された判定条件管理情報125を示す。図7Bに示す判定条件管理情報125に含まれるエントリは、参照値511及び判定条件512から構成される。一つのエントリは判定条件グループに対応する。一つのエントリには複数の判定条件が含まれる。 FIG. 7B shows determination condition management information 125 in which determination conditions are set for each reference value. The entry included in the determination condition management information 125 shown in FIG. 7B is composed of the reference value 511 and the determination condition 512. One entry corresponds to the judgment condition group. One entry contains a plurality of judgment conditions.

参照値511は、判定条件グループを識別するための、ビーコン信号に含まれるUUIDの一部を格納するフィールドである。実施例1では、ビーコン信号のUUIDに対応するビット列は不変部分及び可変部分を含み、参照値511には可変部分の値が設定される。判定条件512は判定条件702と同一のフィールドである。 The reference value 511 is a field for storing a part of the UUID included in the beacon signal for identifying the determination condition group. In the first embodiment, the bit string corresponding to the UUID of the beacon signal includes an invariant portion and a variable portion, and the value of the variable portion is set in the reference value 511. The determination condition 512 is the same field as the determination condition 702.

図8は、実施例1の認証システム10における処理の流れを説明するシーケンス図である。 FIG. 8 is a sequence diagram illustrating a processing flow in the authentication system 10 of the first embodiment.

認証システム10で行われる処理は、電子チケットの購入に伴って行われる初期認証処理、経路ビーコン信号の検出を契機に実行される事前認証処理、会場ビーコン信号の検出を契機に実行される入場可否判定処理の三つに分けることができる。 The processing performed by the authentication system 10 is an initial authentication process performed when the electronic ticket is purchased, a pre-authentication process executed when the route beacon signal is detected, and admission availability which is executed when the venue beacon signal is detected. It can be divided into three types of judgment processing.

ユーザは、携帯端末110を操作して電子チケットの購入手続を行う(ステップS101)。このとき、携帯端末110は、購入情報を認証サーバ100に送信する(ステップS102)。購入情報には、少なくとも、電子チケットの識別情報、ユーザの識別情報、及び携帯端末110に情報を送信するためのアクセス情報が含まれる。アクセス情報は例えばメールアドレスである。 The user operates the mobile terminal 110 to perform the electronic ticket purchase procedure (step S101). At this time, the mobile terminal 110 transmits the purchase information to the authentication server 100 (step S102). The purchase information includes at least the identification information of the electronic ticket, the identification information of the user, and the access information for transmitting the information to the mobile terminal 110. The access information is, for example, an e-mail address.

認証サーバ100は、購入情報を受信した場合、チケット情報管理データベース221を更新する(ステップS103)。 When the authentication server 100 receives the purchase information, the authentication server 100 updates the ticket information management database 221 (step S103).

例えば、認証モジュール212は、チケット情報管理データベース221にエントリを追加し、追加されたエントリのチケットID501及びユーザID502に購入情報に含まれる電子チケットの識別情報及びユーザの識別情報を設定する。また、認証モジュール212は、期限507に電子チケットの有効期限及び事前認証処理の実行期間を設定する。実行期間は任意の基準にしたがって設定されるものとする。 For example, the authentication module 212 adds an entry to the ticket information management database 221 and sets the ticket ID 501 and the user ID 502 of the added entry to the electronic ticket identification information and the user identification information included in the purchase information. Further, the authentication module 212 sets the expiration date of the electronic ticket and the execution period of the pre-authentication process in the expiration date 507. The execution period shall be set according to an arbitrary standard.

なお、グループ電子チケットの場合、認証モジュール212は、追加されたエントリのユーザID502にグループに含まれる各ユーザの識別情報を設定する。また、別の登録方法としては、認証モジュール212は、グループに含まれるユーザの数だけエントリを追加し、追加された各エントリのユーザID502に各ユーザの識別情報を設定する。この場合、チケットID501には同一の電子チケットの識別情報が格納されてもよいし、異なる電子チケットの識別情報が格納されてもよい。ただし、グループ電子チケットであることが特定できる識別情報であるものとする。 In the case of a group electronic ticket, the authentication module 212 sets the identification information of each user included in the group in the user ID 502 of the added entry. As another registration method, the authentication module 212 adds as many entries as the number of users included in the group, and sets the identification information of each user in the user ID 502 of each added entry. In this case, the identification information of the same electronic ticket may be stored in the ticket ID 501, or the identification information of different electronic tickets may be stored. However, it shall be identification information that can be identified as a group electronic ticket.

なお、電子チケットの購入は、携帯端末110を経由して行う必要はなく、販売所でユーザが直接電子チケットを購入し、また、お店に設置された端末をユーザが操作して電子チケットを購入してもよい。この場合、電子チケットを管理するサーバが、認証サーバ100に購入情報を送信する。 It is not necessary to purchase the electronic ticket via the mobile terminal 110, the user directly purchases the electronic ticket at the sales office, and the user operates the terminal installed in the store to purchase the electronic ticket. You may purchase it. In this case, the server that manages the electronic ticket transmits the purchase information to the authentication server 100.

次に、認証サーバ100は、携帯端末110に、認証サーバ100にアクセスするためのURLを送信する(ステップS104)。URLの送信方法は、電子メール等を利用する方法が考えられる。購入した電子チケットがグループ電子チケットである場合、グループに属する複数のユーザが操作する携帯端末110にURLが送信される。 Next, the authentication server 100 transmits a URL for accessing the authentication server 100 to the mobile terminal 110 (step S104). As a method of transmitting the URL, a method of using e-mail or the like can be considered. When the purchased electronic ticket is a group electronic ticket, the URL is transmitted to the mobile terminal 110 operated by a plurality of users belonging to the group.

次に、携帯端末110は、認証サーバ100から通知されたURLへアクセスし、認証サーバ100と連携して初期認証処理を実行する(ステップS105)。初期認証処理において認証サーバ100及び携帯端末110が実行する処理の詳細は、図9及び図10を用いて説明する。 Next, the mobile terminal 110 accesses the URL notified from the authentication server 100 and executes the initial authentication process in cooperation with the authentication server 100 (step S105). Details of the processing executed by the authentication server 100 and the mobile terminal 110 in the initial authentication processing will be described with reference to FIGS. 9 and 10.

なお、初期認証処理は、URLの通知から一定期間内に実行されることが望ましい。そこで、URLの有効期限が設定されているものとする。 It is desirable that the initial authentication process is executed within a certain period from the notification of the URL. Therefore, it is assumed that the expiration date of the URL is set.

ユーザはイベントが行われる施設120に向けて移動を開始する。このとき、携帯端末110は、移動経路に設置されたビーコン信号発信装置130が発信した経路ビーコン信号を検出した場合(ステップS111)、認証サーバ100と連携して事前認証処理を実行する(ステップS112)。事前認証処理において認証サーバ100及び携帯端末110が実行する処理の詳細は、図12及び図13を用いて説明する。 The user starts moving towards the facility 120 where the event takes place. At this time, when the mobile terminal 110 detects the beacon signal transmitted by the beacon signal transmitting device 130 installed in the moving path (step S111), the mobile terminal 110 executes the pre-authentication process in cooperation with the authentication server 100 (step S112). ). Details of the processing executed by the authentication server 100 and the mobile terminal 110 in the pre-authentication processing will be described with reference to FIGS. 12 and 13.

経路ビーコン信号を発信するビーコン信号発信装置130は、電車及びバス等の移動体、建物、並びに、イベント開催に併せて臨時に設置された案内板等に設置される。移動体に設置されたビーコン信号発信装置130が発信するビーコン信号を利用する場合、施設120の近くの降車場所にユーザが降車し、ビーコン信号が受信できなくなったことを、経路ビーコン信号の検出として扱ってもよい。降車場所は、GPSセンサ306を用いた移動距離の測定及び地図情報の活用によって特定できる。 The beacon signal transmitting device 130 for transmitting a route beacon signal is installed on a moving body such as a train or a bus, a building, or a guide plate temporarily installed at the time of holding an event. When using the beacon signal transmitted by the beacon signal transmitting device 130 installed on the mobile body, the detection of the route beacon signal is that the user gets off at a disembarkation place near the facility 120 and the beacon signal cannot be received. You may handle it. The drop-off location can be specified by measuring the travel distance using the GPS sensor 306 and utilizing the map information.

認証サーバ100は、事前認証処理の結果に基づいて、入場可否判定処理で使用する判定条件を入場管理端末121に送信する(ステップS113)。入場管理端末121は、判定条件管理情報125に受信した判定条件を格納する。このとき、認証サーバ100は、会場ビーコン信号のビーコン情報のパターン及び変更スケジュールを通知してもよい。 Based on the result of the pre-authentication process, the authentication server 100 transmits the determination conditions used in the admission availability determination process to the admission management terminal 121 (step S113). The entrance management terminal 121 stores the received determination condition in the determination condition management information 125. At this time, the authentication server 100 may notify the beacon information pattern and change schedule of the venue beacon signal.

ユーザが施設120に到着した後、携帯端末110は、施設120に設置されたビーコン信号発信装置130が発信した会場ビーコン信号を検出した場合(ステップS121)、入場管理端末121と連携して入場可否判定処理を実行する(ステップS122)。入場可否判定処理において入場管理端末121及び携帯端末110が実行する処理の詳細は、図14及び図15を用いて説明する。 After the user arrives at the facility 120, when the mobile terminal 110 detects the venue beacon signal transmitted by the beacon signal transmitting device 130 installed in the facility 120 (step S121), admission is possible in cooperation with the admission management terminal 121. The determination process is executed (step S122). Details of the processing executed by the entrance management terminal 121 and the mobile terminal 110 in the admission determination process will be described with reference to FIGS. 14 and 15.

経路ビーコン信号は、移動経路に設置され、かつ、施設120からの距離が一定の範囲内であるビーコン信号発信装置130から発信されるように設定する。なお、移動経路に設置されたビーコン信号発信装置130は、固定的に設置されている必要はなく、移動体に設置されていてもよい。 The route beacon signal is set so as to be transmitted from the beacon signal transmitting device 130 which is installed in the moving path and the distance from the facility 120 is within a certain range. The beacon signal transmitting device 130 installed in the moving path does not have to be fixedly installed, and may be installed in the moving body.

会場ビーコン信号は、施設120からの距離が一定の範囲内であるビーコン信号発信装置130から発信されるように設定する。当該ビーコン信号発信装置130も固定的に設置されている必要はない。ビーコン信号発信装置130は、施設120に設置されていてもよいし、施設120の近くに設置されてもよい。 The venue beacon signal is set to be transmitted from the beacon signal transmitting device 130 whose distance from the facility 120 is within a certain range. The beacon signal transmitting device 130 also does not need to be fixedly installed. The beacon signal transmitting device 130 may be installed in the facility 120 or may be installed near the facility 120.

図9は、実施例1の携帯端末110が初期認証処理において実行する処理を説明するフローチャートである。 FIG. 9 is a flowchart illustrating a process executed by the mobile terminal 110 of the first embodiment in the initial authentication process.

ユーザが、携帯端末110を用いて認証サーバ100が通知したURLを操作した場合、認証アプリケーション311が起動し、以下で説明する処理を開始する。 When the user operates the URL notified by the authentication server 100 using the mobile terminal 110, the authentication application 311 is started and the process described below is started.

認証アプリケーション311は、URLで指定された宛先(認証サーバ100)にログイン要求を送信する(ステップS201)。 The authentication application 311 transmits a login request to the destination (authentication server 100) specified by the URL (step S201).

ログイン要求に基づくログイン処理が正常に完了した場合、認証アプリケーション311は、暗号鍵を生成し、認証サーバ100に生成された暗号鍵を送信する(ステップS202)。 When the login process based on the login request is normally completed, the authentication application 311 generates an encryption key and transmits the generated encryption key to the authentication server 100 (step S202).

具体的には、認証アプリケーション311は、公開鍵及び秘密鍵の鍵ペアを生成し、認証サーバ100に公開鍵を送信する。 Specifically, the authentication application 311 generates a key pair of a public key and a private key, and transmits the public key to the authentication server 100.

次に、認証アプリケーション311は、認証サーバ100から認証用データ320を受信する(ステップS203)。後述するように認証用データ320には、公開鍵を用いて暗号化されたデータを含むタグが付与される。 Next, the authentication application 311 receives the authentication data 320 from the authentication server 100 (step S203). As will be described later, the authentication data 320 is attached with a tag including data encrypted by using the public key.

次に、認証アプリケーション311は、正常なデータであるか否かを判定するために認証用データ320を検証する(ステップS204)。 Next, the authentication application 311 verifies the authentication data 320 in order to determine whether or not the data is normal (step S204).

具体的には、認証アプリケーション311は、認証用データ320の破損、及び識別可能な特性を有する音を再生できるか否か等が検証する。このとき、認証アプリケーション311は、認証用データ320に付与されるタグに設定された値を、秘密鍵を用いて復号化し、復号化されたデータを用いて前述した判定を実行してもよい。 Specifically, the authentication application 311 verifies whether the authentication data 320 is damaged and whether or not a sound having identifiable characteristics can be reproduced. At this time, the authentication application 311 may decrypt the value set in the tag given to the authentication data 320 by using the private key, and execute the above-described determination by using the decrypted data.

なお、複数の認証用データ320を受信した場合、認証アプリケーション311は、各認証用データ320を検証する。 When a plurality of authentication data 320s are received, the authentication application 311 verifies each authentication data 320.

次に、認証アプリケーション311は、検証が成功したか否かを判定する(ステップS205)。 Next, the authentication application 311 determines whether or not the verification is successful (step S205).

検証が失敗した場合、認証アプリケーション311は、ステップS202に戻り、同様の処理を実行する。 If the verification fails, the authentication application 311 returns to step S202 and executes the same process.

検証が成功した場合、認証アプリケーション311は、認証用データ320及び秘密鍵を保存する(ステップS206)。 If the verification is successful, the authentication application 311 saves the authentication data 320 and the private key (step S206).

具体的には、認証アプリケーション311は、記憶装置302に認証用データ320を格納し、メモリ301に秘密鍵を格納する。認証用データ320及び秘密鍵は、施設120への入場が正常に行われた場合、又は、電子チケットの有効期限が経過した場合に削除される。 Specifically, the authentication application 311 stores the authentication data 320 in the storage device 302 and stores the private key in the memory 301. The authentication data 320 and the private key are deleted when the entrance to the facility 120 is normally performed or when the expiration date of the electronic ticket has passed.

次に、認証アプリケーション311は、認証サーバ100に、認証用データ320を正常に受信した旨を通知する正常受領通知を送信する(ステップS207)。 Next, the authentication application 311 transmits a normal receipt notification to the authentication server 100 to notify that the authentication data 320 has been normally received (step S207).

次に、認証アプリケーション311は、認証サーバ100にログアウト要求を送信し(ステップS208)、処理を終了する。 Next, the authentication application 311 sends a logout request to the authentication server 100 (step S208), and ends the process.

図10は、実施例1の認証サーバ100が初期認証処理において実行する処理を説明するフローチャートである。図11は、実施例1の認証サーバ100が生成するタグのデータ構造の一例を示す図である。 FIG. 10 is a flowchart illustrating a process executed by the authentication server 100 of the first embodiment in the initial authentication process. FIG. 11 is a diagram showing an example of a tag data structure generated by the authentication server 100 of the first embodiment.

認証サーバ100の音データ生成モジュール211は、携帯端末110からログイン要求を受信した場合、ログイン処理を実行する(ステップS301)。なお、ログイン処理は、音データ生成モジュール211以外のモジュールが実行してもよい。 When the sound data generation module 211 of the authentication server 100 receives a login request from the mobile terminal 110, the sound data generation module 211 executes a login process (step S301). The login process may be executed by a module other than the sound data generation module 211.

ログイン処理は公知の技術を用いればよいため詳細な説明は省略する。なお、ログイン処理が正常に完了した場合、音データ生成モジュール211は、携帯端末110との間にセッションを確立する。このとき、音データ生成モジュール211は、ユーザ認証データベース220を参照し、携帯端末110を操作するユーザに対応するエントリを検索する。音データ生成モジュール211は、検索されたエントリの接続状態402に「Login」を設定し、接続プロトコル403にプロトコルの情報を設定する。また、音データ生成モジュール211は、検索されたエントリのセッション情報406に確立されたセッションの情報を設定する。 Since the login process may use a known technique, detailed description thereof will be omitted. When the login process is completed normally, the sound data generation module 211 establishes a session with the mobile terminal 110. At this time, the sound data generation module 211 refers to the user authentication database 220 and searches for an entry corresponding to the user who operates the mobile terminal 110. The sound data generation module 211 sets “Login” in the connection state 402 of the searched entry, and sets the protocol information in the connection protocol 403. Further, the sound data generation module 211 sets the session information established in the session information 406 of the searched entry.

ログイン処理が正常に完了し、かつ、携帯端末110から公開鍵を受信した場合、認証サーバ100の音データ生成モジュール211は、携帯端末110を操作するユーザの電子チケットを特定する(ステップS302)。 When the login process is normally completed and the public key is received from the mobile terminal 110, the sound data generation module 211 of the authentication server 100 identifies the electronic ticket of the user who operates the mobile terminal 110 (step S302).

具体的には、音データ生成モジュール211は、チケット情報管理データベース221を参照し、ユーザID502にユーザの識別情報が設定されたエントリを検索する。チケット情報管理データベース221にグループ電子チケットのエントリが複数存在する場合、音データ生成モジュール211は、ユーザが属するグループのグループ電子チケットに関連するエントリを全て検索する。 Specifically, the sound data generation module 211 refers to the ticket information management database 221 and searches for an entry in which the user ID 502 is set with the user's identification information. When a plurality of group electronic ticket entries exist in the ticket information management database 221, the sound data generation module 211 searches all the entries related to the group electronic ticket of the group to which the user belongs.

このとき、音データ生成モジュール211は、検索されたエントリの暗号鍵505に受信した公開鍵を設定する。 At this time, the sound data generation module 211 sets the received public key in the encryption key 505 of the searched entry.

次に、認証サーバ100の音データ生成モジュール211は、音データ生成情報222に基づいて音データを生成する(ステップS303)。例えば、以下のような処理によって音データが生成される。 Next, the sound data generation module 211 of the authentication server 100 generates sound data based on the sound data generation information 222 (step S303). For example, sound data is generated by the following processing.

音データ生成モジュール211は、音データ生成情報222に含まれる音特性管理情報600を参照し、エントリを一つ選択する。例えば、音データ生成モジュール211は、携帯端末110が再生可能な音の特性を確認し、当該音の特性に合致するエントリを検索する。 The sound data generation module 211 refers to the sound characteristic management information 600 included in the sound data generation information 222, and selects one entry. For example, the sound data generation module 211 confirms the characteristics of the sound that can be reproduced by the mobile terminal 110, and searches for an entry that matches the characteristics of the sound.

音データ生成モジュール211は、当該エントリのビットレート602、周波数制御シーケンス603、及び振幅制御シーケンス604に格納される値から構成されるデータを音データとして生成する。 The sound data generation module 211 generates data composed of values stored in the bit rate 602, the frequency control sequence 603, and the amplitude control sequence 604 of the entry as sound data.

音データ生成モジュール211は、ステップS302において検索されたエントリの音ID506に、選択されたエントリの音ID601の値を設定する。以上がステップS303の処理の一例である。 The sound data generation module 211 sets the value of the sound ID 601 of the selected entry in the sound ID 506 of the entry searched in step S302. The above is an example of the process of step S303.

次に、認証サーバ100の音データ生成モジュール211は、音データに付与するタグを生成する(ステップS304)。ここで、図11を用いてタグのデータ構造について説明する。 Next, the sound data generation module 211 of the authentication server 100 generates a tag to be added to the sound data (step S304). Here, the data structure of the tag will be described with reference to FIG.

実施例1では、MP3形式に準拠した音データが生成される。この場合、MP3形式のID3v1タグを音データに付与するタグとして用いることができる。なお、ID3v1タグを拡張したID3v2タグを音データに付与するタグとして用いてもよい。なお、ID3v1タグの各領域には約30バイト程度のデータしか格納できないが、ID3v2タグでは各領域に格納できるデータのサイズは約16MBまで拡張されている。 In the first embodiment, sound data conforming to the MP3 format is generated. In this case, an MP3 format ID3v1 tag can be used as a tag to be added to the sound data. An ID3v2 tag, which is an extension of the ID3v1 tag, may be used as a tag to be added to the sound data. Although only about 30 bytes of data can be stored in each area of the ID3v1 tag, the size of the data that can be stored in each area of the ID3v2 tag is expanded to about 16 MB.

図11に示すID3v1タグ1100は、タグ識別子1101、タイトル情報1102、アーティスト情報1103、アルバム情報1104、日付情報1105、コメント情報1106、及びジャンル識別子1107から構成される。なお、各領域の数値は領域に格納できるデータのサイズを示す。 The ID3v1 tag 1100 shown in FIG. 11 is composed of a tag identifier 1101, title information 1102, artist information 1103, album information 1104, date information 1105, comment information 1106, and genre identifier 1107. The numerical value of each area indicates the size of data that can be stored in the area.

タグ識別子1101は、「TAG」の文字列が格納される。タイトル情報1102は、楽曲名(タイトル)を格納する領域である。アーティスト情報1103は、アーティストの名称を格納する領域である。アルバム情報1104は、アルバムの名称を格納する領域である。日付情報1105は、日付を格納する領域である。コメント情報1106は、コメントを格納する領域である。なお、最後から2バイトはNull文字及びトラック番号が格納される場合がある。ジャンル識別子1107は、予め定義されたジャンルの識別番号が格納される。 The tag identifier 1101 stores the character string "TAG". The title information 1102 is an area for storing a music title (title). The artist information 1103 is an area for storing the name of the artist. The album information 1104 is an area for storing the name of the album. The date information 1105 is an area for storing the date. The comment information 1106 is an area for storing a comment. The Null character and track number may be stored in the last 2 bytes. The genre identifier 1107 stores a predefined genre identification number.

実施例1では、タイトル情報1102及びアーティスト情報1103に、電子チケットに関連する情報を格納する。電子チケットに関連する情報としては、チケット情報管理データベース221のアクセス鍵504に設定する鍵、電子チケットの識別情報、及び座席番号が考えられる。異なる情報をタイトル情報1102及びアーティスト情報1103のそれぞれに格納してもよいし、一つの情報を分割し、タイトル情報1102及びアーティスト情報1103のそれぞれに格納してもよい。 In the first embodiment, information related to the electronic ticket is stored in the title information 1102 and the artist information 1103. As the information related to the electronic ticket, the key set in the access key 504 of the ticket information management database 221, the identification information of the electronic ticket, and the seat number can be considered. Different information may be stored in each of the title information 1102 and the artist information 1103, or one piece of information may be divided and stored in each of the title information 1102 and the artist information 1103.

なお、タイトル情報1102及びアーティスト情報1103には、公開鍵を用いて暗号化された情報が格納される。 Information encrypted by using the public key is stored in the title information 1102 and the artist information 1103.

なお、再生ソフトウェア等が異常な文字列として認識しないように、当該領域に設定される情報の先頭にNull文字を格納してもよい。 The Null character may be stored at the beginning of the information set in the area so that the playback software or the like does not recognize it as an abnormal character string.

実施例1では、アルバム情報1104に、電子チケットの有効期限に関する情報を格納する。アルバム情報1104には、事前認証処理が実行可能な日時を格納してもよい。なお、有効期限及び日付は、イベントが推定される可能性があるため、公開鍵を用いて情報を暗号化することが望ましい。 In the first embodiment, the album information 1104 stores information regarding the expiration date of the electronic ticket. The date and time when the pre-authentication process can be executed may be stored in the album information 1104. Since the event may be presumed for the expiration date and date, it is desirable to encrypt the information using a public key.

実施例1では、コメント情報1106に、データ保証コード及び訂正コード等のデータ保護用情報を格納する。データ保護用情報は、データ欠損等が生じた場合に、データを修復するための情報である。なお、コメント情報1106には、データ保護用情報の代わりに、認証サーバ100にデータの修復及び新たなデータの取得を依頼するための情報を格納してもよい。この場合、公開鍵を用いて情報を暗号化することが望ましい。 In the first embodiment, data protection information such as a data guarantee code and a correction code is stored in the comment information 1106. The data protection information is information for recovering data when data loss or the like occurs. Note that the comment information 1106 may store information for requesting the authentication server 100 to repair data and acquire new data instead of the data protection information. In this case, it is desirable to encrypt the information using a public key.

なお、コメント情報1106には、音の特性を検証するための情報が格納されてもよい。当該情報は、認証用データ320の簡易判定が行える程度の情報であればよい。例えば、周波数の変動回数、振幅の変動回数等をコメント情報1106に格納する。携帯端末110は、認証用データ320を検証する場合に、当該情報を用いることによって、識別可能な特性の音を再生できるか否かを検証できる。 Note that the comment information 1106 may store information for verifying the characteristics of the sound. The information may be information that allows simple determination of the authentication data 320. For example, the number of frequency fluctuations, the number of amplitude fluctuations, and the like are stored in the comment information 1106. When verifying the authentication data 320, the mobile terminal 110 can verify whether or not the sound having identifiable characteristics can be reproduced by using the information.

実施例1では、ジャンル識別子1107に、固定のダミー値及びランダムな値を格納する。また、再生機器が音を再生する場合に最適なイコライザ設定等を選択するための情報が格納されてもよい。 In the first embodiment, a fixed dummy value and a random value are stored in the genre identifier 1107. In addition, information for selecting the optimum equalizer setting or the like when the playback device reproduces sound may be stored.

以上が音データに付与するタグの説明である。図10の説明に戻る。 The above is the explanation of the tags attached to the sound data. Returning to the description of FIG.

次に、認証サーバ100の音データ生成モジュール211は、タグが付与された音データを認証用データ320として、携帯端末110に送信する(ステップS305)。その後、認証サーバ100は、携帯端末110からの応答を受信するまで待ち状態に移行する。 Next, the sound data generation module 211 of the authentication server 100 transmits the tagged sound data as the authentication data 320 to the mobile terminal 110 (step S305). After that, the authentication server 100 shifts to the waiting state until the response from the mobile terminal 110 is received.

認証サーバ100の音データ生成モジュール211は、携帯端末110から受信した応答が正常受領通知であるか否かを判定する(ステップS306)。 The sound data generation module 211 of the authentication server 100 determines whether or not the response received from the mobile terminal 110 is a normal receipt notification (step S306).

受信した応答が正常受領通知ではないと判定された場合、認証サーバ100の音データ生成モジュール211は、ステップS303に戻り、同様の処理を実行する。 If it is determined that the received response is not a normal receipt notification, the sound data generation module 211 of the authentication server 100 returns to step S303 and executes the same process.

受信した応答が正常受領通知であると判定された場合、認証サーバ100の音データ生成モジュール211は、チケット情報管理データベース221を更新する(ステップS307)。 When it is determined that the received response is a normal receipt notification, the sound data generation module 211 of the authentication server 100 updates the ticket information management database 221 (step S307).

具体的には、音データ生成モジュール211は、ステップS302において検索されたエントリのステータス503に初期認証処理が完了したことを示す情報を設定する。例えば、「初期認証済み」、「認証用データ送付済」等がステータス503に設定される。なお、ステータス503が更新されたタイムスタンプを含めてもよい。 Specifically, the sound data generation module 211 sets the status 503 of the entry searched in step S302 with information indicating that the initial authentication process is completed. For example, "initial authentication completed", "authentication data sent", and the like are set to the status 503. It should be noted that the time stamp whose status 503 has been updated may be included.

次に、認証サーバ100の音データ生成モジュール211は、携帯端末110からログアウト要求を受信した場合、ログアウト処理を実行する(ステップS308)。 Next, when the sound data generation module 211 of the authentication server 100 receives the logout request from the mobile terminal 110, the sound data generation module 211 executes the logout process (step S308).

ログアウト処理は公知の技術を用いればよいため詳細な説明は省略する。なお、ログアウト処理が正常に完了した場合、音データ生成モジュール211は、ユーザ認証データベース220を参照し、携帯端末110を操作するユーザに対応するエントリを検索する。音データ生成モジュール211は、検索されたエントリの接続状態402に「Logout」を設定し、接続プロトコル403及びセッション情報406を初期化する。 Since the logout process may use a known technique, detailed description thereof will be omitted. When the logout process is completed normally, the sound data generation module 211 refers to the user authentication database 220 and searches for an entry corresponding to the user who operates the mobile terminal 110. The sound data generation module 211 sets “Logout” in the connection state 402 of the searched entry, and initializes the connection protocol 403 and the session information 406.

図12は、実施例1の携帯端末110が事前認証処理で実行する処理を説明するフローチャートである。 FIG. 12 is a flowchart illustrating a process executed by the mobile terminal 110 of the first embodiment in the pre-authentication process.

認証アプリケーション311は、経路ビーコン信号を検出した場合、以下で説明する処理を開始する。なお、携帯端末110が処理を開始するタイミングは、経路ビーコン信号の検出以外でもよい。例えば、以下のようなタイミングが考えられる。 When the authentication application 311 detects the route beacon signal, the authentication application 311 starts the process described below. The timing at which the mobile terminal 110 starts processing may be other than the detection of the route beacon signal. For example, the following timing can be considered.

(実行タイミング1)認証サーバ100が予め携帯端末110の処理の実行スケジュールを生成し、当該スケジュールにしたがって実行指示を携帯端末110に送信する。実行指示を送信するタイミングは、例えば、電子チケットの有効期限に基づいて決定される。ただし、ユーザが施設120に到着する前に行われるようなスケジュールである必要がある。また、一度に多数の携帯端末110が処理を実行しないようなスケジュールである必要がある。 (Execution Timing 1) The authentication server 100 generates an execution schedule for processing of the mobile terminal 110 in advance, and transmits an execution instruction to the mobile terminal 110 according to the schedule. The timing of transmitting the execution instruction is determined based on, for example, the expiration date of the electronic ticket. However, the schedule needs to be such that it is performed before the user arrives at the facility 120. In addition, the schedule needs to be such that a large number of mobile terminals 110 do not execute the process at one time.

(実行タイミング2)認証アプリケーション311は、GPSセンサ306を用いて、任意の座標に到着したことを検出した場合に処理を開始する。座標は、認証サーバ100によって決定され、携帯端末110に通知される。なお、座標は、施設120から一定の距離が離れている移動経路の任意の位置である必要がある。 (Execution timing 2) The authentication application 311 starts processing when it detects that it has arrived at an arbitrary coordinate by using the GPS sensor 306. The coordinates are determined by the authentication server 100 and notified to the mobile terminal 110. The coordinates need to be arbitrary positions on the movement route that are separated from the facility 120 by a certain distance.

(実行タイミング3)認証アプリケーション311は、カメラを用いて、道路標識等、特定の画像を検出した場合に処理を開始する。検出する画像は、認証サーバ100によって決定され、携帯端末110に通知される。なお、画像は、施設120から一定の距離が離れている移動経路上に存在するオブジェクトの画像である必要がある。 (Execution timing 3) The authentication application 311 starts processing when a specific image such as a road sign is detected by using the camera. The image to be detected is determined by the authentication server 100 and notified to the mobile terminal 110. The image needs to be an image of an object existing on a movement path separated from the facility 120 by a certain distance.

実施例1では、経路ビーコン信号の検出を処理の開始タイミングに採用した理由は、ユーザは様々な移動手段で任意の時間に施設120へ移動することから、認証サーバ100へのリクエストの送信タイミングを分散させるためである。また、経路ビーコン信号の検出を開始タイミングとした場合、(実行タイミング1)、(実行タイミング2)、及び(実行タイミング3)のような情報の設定が必要ないためである。 In the first embodiment, the reason why the detection of the route beacon signal is adopted as the start timing of the process is that the user moves to the facility 120 at an arbitrary time by various means of transportation, so that the transmission timing of the request to the authentication server 100 is set. This is to disperse. Further, when the detection of the route beacon signal is set as the start timing, it is not necessary to set information such as (execution timing 1), (execution timing 2), and (execution timing 3).

まず、認証アプリケーション311は、認証用データに付与されるタグを解析する(ステップS401)。 First, the authentication application 311 analyzes the tag attached to the authentication data (step S401).

具体的には、認証アプリケーション311は、秘密鍵を用いてタグの暗号化されたデータを復号化する。 Specifically, the authentication application 311 decrypts the encrypted data of the tag using the private key.

次に、認証アプリケーション311は、タグの解析結果に基づいて、有効期限内の電子チケットを所有しているか否かを判定する(ステップS402)。 Next, the authentication application 311 determines whether or not the user owns the electronic ticket within the expiration date based on the analysis result of the tag (step S402).

具体的には、認証アプリケーション311は、アルバム情報1104に設定された電子チケットの有効期限情報と現在時刻とを比較し、有効な電子チケットを所有しているか否かを判定する。有効な電子チケットを所有している場合、認証アプリケーション311は、さらに現在時刻が事前認証処理の実行期間内であるか否かを判定する。なお、アルバム情報1104に直接、事前認証処理の実行期間が含まれる場合、認証アプリケーション311は、当該期間と現在時刻とを比較して判定を行う。 Specifically, the authentication application 311 compares the expiration date information of the electronic ticket set in the album information 1104 with the current time, and determines whether or not the user owns a valid electronic ticket. If a valid electronic ticket is possessed, the authentication application 311 further determines whether the current time is within the execution period of the pre-authentication process. When the album information 1104 directly includes the execution period of the pre-authentication process, the authentication application 311 compares the period with the current time to make a determination.

有効な電子チケットを所有していない場合、又は、有効な電子チケットを所有しているが事前認証処理の実行期間外である場合、認証アプリケーション311は、処理を終了する。このとき、認証アプリケーション311は、不要な認証用データ320を削除する。 If the user does not have a valid electronic ticket, or if he / she has a valid electronic ticket but is out of the execution period of the pre-authentication process, the authentication application 311 ends the process. At this time, the authentication application 311 deletes unnecessary authentication data 320.

有効な電子チケットを所有し、かつ、事前認証処理の実行期間内である場合、認証アプリケーション311は、認証サーバ100にタグから取得した情報を送信する(ステップS403)。このとき、認証アプリケーション311は、復号化されたタグの情報を暗号化通信にて送信する。認証アプリケーション311は、認証サーバ100から認証結果を受信するまで待ち状態に移行する。なお、携帯端末110及び認証サーバ100は、暗号化通信で使用する暗号鍵を互いに保持する。 If the user has a valid electronic ticket and is within the execution period of the pre-authentication process, the authentication application 311 transmits the information acquired from the tag to the authentication server 100 (step S403). At this time, the authentication application 311 transmits the decrypted tag information by encrypted communication. The authentication application 311 shifts to the waiting state until the authentication result is received from the authentication server 100. The mobile terminal 110 and the authentication server 100 hold each other an encryption key used in encrypted communication.

このとき、認証アプリケーション311は、認証用データ320から暗号化されたデータを削除してもよい。また、認証アプリケーション311は、タグから取得した情報とともに、位置情報又は経路ビーコン信号に含まれるビーコン情報を送信してもよい。 At this time, the authentication application 311 may delete the encrypted data from the authentication data 320. Further, the authentication application 311 may transmit the position information or the beacon information included in the route beacon signal together with the information acquired from the tag.

なお、セキュリティを考慮して、認証サーバ100に情報を送信する前にログイン処理が実行されるように制御してもよい。 In consideration of security, it may be controlled so that the login process is executed before the information is transmitted to the authentication server 100.

なお、自分及び他人のグループ電子チケットを所有している場合、認証アプリケーション311は、各グループ電子チケットの認証用データ320のタグから取得した情報を送信する。 If the user and another person own the group electronic ticket, the authentication application 311 transmits the information acquired from the tag of the authentication data 320 of each group electronic ticket.

認証アプリケーション311は、認証サーバ100から認証結果を受信した場合、認証が成功したか否かを判定する(ステップS404)。 When the authentication application 311 receives the authentication result from the authentication server 100, the authentication application 311 determines whether or not the authentication is successful (step S404).

認証が成功した場合、認証アプリケーション311は、認証結果とともに送信された入場用データ321をメモリ301に保存する(ステップS405)。その後、認証アプリケーション311は、処理を終了する。なお、ログイン処理が実行されている場合、ログアウト処理が実行されるように制御する。 If the authentication is successful, the authentication application 311 saves the admission data 321 transmitted together with the authentication result in the memory 301 (step S405). After that, the authentication application 311 ends the process. If the login process is being executed, the logout process is controlled to be executed.

ここで、メモリ301に入場用データ321を格納する理由は、入場用データ321を容易に取り出せないようにするためである。 Here, the reason for storing the entrance data 321 in the memory 301 is to prevent the entrance data 321 from being easily taken out.

認証が失敗した場合、認証アプリケーション311は、ユーザに対してエラーを通知し(ステップS406)、その後、処理を終了する。なお、ログイン処理が実行されている場合、ログアウト処理が実行されるように制御する。 If the authentication fails, the authentication application 311 notifies the user of an error (step S406), and then ends the process. If the login process is being executed, the logout process is controlled to be executed.

図12を用いて説明したように、事前認証処理では、ユーザの操作は必要なく、携帯端末110が自動的に処理を実行する。したがって、ユーザは、施設120への移動のみを行えばよい。 As described with reference to FIG. 12, the pre-authentication process does not require any user operation, and the mobile terminal 110 automatically executes the process. Therefore, the user only needs to move to the facility 120.

なお、有効期限を経過した電子チケットが存在する場合、認証アプリケーション311は、当該電子チケットに関連する認証用データ320及び入場用データ321を削除する。 If there is an electronic ticket whose expiration date has passed, the authentication application 311 deletes the authentication data 320 and the admission data 321 related to the electronic ticket.

図13は、実施例1の認証サーバ100が事前認証処理で実行する処理を説明するフローチャートである。 FIG. 13 is a flowchart illustrating a process executed by the authentication server 100 of the first embodiment in the pre-authentication process.

認証サーバ100の認証モジュール212は、携帯端末110からタグの情報を受信した場合(ステップS501)、暗号化された通信を復号化する(ステップS502)。 When the authentication module 212 of the authentication server 100 receives the tag information from the mobile terminal 110 (step S501), the authentication module 212 decrypts the encrypted communication (step S502).

具体的には、認証モジュール212は、暗号化通信の暗号鍵を用いて通信内容を復号化する。 Specifically, the authentication module 212 decrypts the communication content by using the encryption key of the encrypted communication.

なお、認証モジュール212は、携帯端末110から位置情報又は経路ビーコン信号に含まれるビーコン情報を受信した場合、当該情報に基づいて認証処理を開始するか否かを判定してもよい。 When the authentication module 212 receives the position information or the beacon information included in the route beacon signal from the mobile terminal 110, the authentication module 212 may determine whether or not to start the authentication process based on the information.

次に、認証サーバ100の認証モジュール212は、復号化されたタグの情報及びチケット情報管理データベース221に基づいて認証処理を実行する(ステップS503)。認証処理は公知の技術を用いればよいため詳細な説明は省略する。 Next, the authentication module 212 of the authentication server 100 executes the authentication process based on the decrypted tag information and the ticket information management database 221 (step S503). Since the authentication process may use a known technique, detailed description thereof will be omitted.

次に、認証サーバ100の認証モジュール212は、認証が成功したか否かを判定する(ステップS504)。 Next, the authentication module 212 of the authentication server 100 determines whether or not the authentication is successful (step S504).

認証が成功した場合、認証サーバ100の認証モジュール212は、会場ビーコン信号に含まれるビーコン情報のパターン及び音の特性に基づいて入場用データ321を生成する(ステップS505)。また、認証サーバ100の認証モジュール212は、携帯端末110に、入場用データ321とともに認証成功通知を送信する(ステップS506)。その後、認証サーバ100の認証モジュール212は、処理を終了する。 If the authentication is successful, the authentication module 212 of the authentication server 100 generates admission data 321 based on the pattern and sound characteristics of the beacon information included in the venue beacon signal (step S505). Further, the authentication module 212 of the authentication server 100 transmits an authentication success notification together with the admission data 321 to the mobile terminal 110 (step S506). After that, the authentication module 212 of the authentication server 100 ends the process.

例えば、ビーコン信号のUUIDの不変部分と、ビーコン信号のUUIDの可変部分のパターン及び音の特性の組合せとから構成される入場用データ321が生成される。このとき、認証モジュール212は、ビーコン情報更新モジュール210を介して、会場ビーコン信号を発信するビーコン信号発信装置130に、ビーコン信号に含まれるビーコン情報のパターンの変更スケジュール等を送信してもよい。 For example, admission data 321 composed of an invariant portion of the UUID of the beacon signal and a combination of patterns and sound characteristics of the variable portion of the UUID of the beacon signal is generated. At this time, the authentication module 212 may transmit a change schedule of the pattern of the beacon information included in the beacon signal to the beacon signal transmitting device 130 that transmits the venue beacon signal via the beacon information updating module 210.

なお、入場用データ321には、緊急ビーコン信号等、特定の目的で使用されるビーコン信号に関する情報が含まれてもよい。また、サンプリングデータが含まれてもよい。 The admission data 321 may include information about a beacon signal used for a specific purpose, such as an emergency beacon signal. In addition, sampling data may be included.

なお、緊急ビーコン信号は、携帯端末110ごとに異なるビーコン情報を含めることができる。これによって、携帯端末110は自身に関係する緊急ビーコン信号以外の緊急ビーコン信号を処理しないように制御できる。緊急ビーコン信号は、重大なインシデントが発生した場合の避難誘導、なりすまし等によって同一の認証用データ320が検出された場合の認証用データ320の更新処理の開始契機として利用される。 The emergency beacon signal can include different beacon information for each mobile terminal 110. As a result, the mobile terminal 110 can be controlled so as not to process the emergency beacon signal other than the emergency beacon signal related to itself. The emergency beacon signal is used as an opportunity to start the update process of the authentication data 320 when the same authentication data 320 is detected by evacuation guidance when a serious incident occurs, spoofing, or the like.

認証が失敗した場合、認証サーバ100の認証モジュール212は、携帯端末110に、認証失敗通知を送信する(ステップS507)。その後、認証サーバ100の認証モジュール212は、処理を終了する。 When the authentication fails, the authentication module 212 of the authentication server 100 transmits an authentication failure notification to the mobile terminal 110 (step S507). After that, the authentication module 212 of the authentication server 100 ends the process.

なお、有効期限を経過した電子チケットが存在する場合、認証サーバ100は、チケット情報管理データベース221から、当該電子チケットに関連するエントリを削除する。また、認証サーバ100は、必要に応じてユーザ認証データベース220からエントリを削除する。 If there is an electronic ticket whose expiration date has passed, the authentication server 100 deletes the entry related to the electronic ticket from the ticket information management database 221. Further, the authentication server 100 deletes an entry from the user authentication database 220 as needed.

図14は、実施例1の携帯端末110が入場可否判定処理において実行する処理を説明するフローチャートである。 FIG. 14 is a flowchart illustrating a process executed by the mobile terminal 110 of the first embodiment in the admission determination process.

認証アプリケーション311は、会場ビーコン信号を受信した場合、以下で説明する処理を開始する。 When the authentication application 311 receives the venue beacon signal, the authentication application 311 starts the process described below.

認証アプリケーション311は、グループ電子チケットを所有しているか否かを判定する(ステップS601)。 The authentication application 311 determines whether or not it owns the group electronic ticket (step S601).

例えば、認証アプリケーション311は、認証用データ320に付与されたタグのタイトル情報1102及びアーティスト情報1103の少なくともいずれかに格納される電子チケットの識別情報に基づいて、グループ電子チケットを所有しているか否かを判定する。また、認証アプリケーション311は、有効期限が同一かつ電子チケットの識別情報が異なる認証用データ320を複数保持するか否かを判定してもよい。 For example, whether or not the authentication application 311 owns the group electronic ticket based on the identification information of the electronic ticket stored in at least one of the title information 1102 and the artist information 1103 of the tag given to the authentication data 320. Is determined. Further, the authentication application 311 may determine whether or not to retain a plurality of authentication data 320 having the same expiration date and different identification information of the electronic ticket.

グループ電子チケットを所有していないと判定された場合、認証アプリケーション311は、ステップS604に進む。 If it is determined that the group electronic ticket is not owned, the authentication application 311 proceeds to step S604.

グループ電子チケットを所有していると判定された場合、認証アプリケーション311は、当該グループ電子チケットのグループに属するユーザの携帯端末110と通信を行って、主管の携帯端末110を特定する。 When it is determined that the user has the group electronic ticket, the authentication application 311 communicates with the mobile terminal 110 of the user who belongs to the group of the group electronic ticket to identify the mobile terminal 110 in charge.

主管の携帯端末110の認証アプリケーション311は、従属携帯端末110から公開鍵を取得する(ステップS602)。また、主管の携帯端末110の認証アプリケーション311は、従属携帯端末110から認証用データ320及び入場用データ321を取得する(ステップS603)。その後、主管の携帯端末110はステップS604に進む。 The authentication application 311 of the main mobile terminal 110 acquires the public key from the subordinate mobile terminal 110 (step S602). Further, the authentication application 311 of the main mobile terminal 110 acquires the authentication data 320 and the entrance data 321 from the subordinate mobile terminal 110 (step S603). After that, the main mobile terminal 110 proceeds to step S604.

ステップS604では、認証アプリケーション311は、会場ビーコン信号に含まれるビーコン情報、認証用データ320、及び入場用データ321に基づいて、入場用音データを生成し(ステップS604)、入場用音データに基づいて音を再生する(ステップS605)。その後、認証アプリケーション311は、処理を終了する。ここで、入場用音データの生成方法の一例を説明する。 In step S604, the authentication application 311 generates admission sound data based on the beacon information included in the venue beacon signal, the authentication data 320, and the admission data 321 (step S604), and is based on the admission sound data. To reproduce the sound (step S605). After that, the authentication application 311 ends the process. Here, an example of a method of generating admission sound data will be described.

認証アプリケーション311は、新たに会場ビーコン信号を受信し、当該会場ビーコン信号からビーコン情報を取得する。認証アプリケーション311は、ビーコン情報のパターンに基づいて入場用データ321を参照し、音の特性を特定する。 The authentication application 311 newly receives the venue beacon signal and acquires the beacon information from the venue beacon signal. The authentication application 311 refers to the admission data 321 based on the pattern of the beacon information and identifies the characteristics of the sound.

認証アプリケーション311は、認証用データ320及び特定された音の特性に基づいて、入場用音データを生成する。例えば、以下のような生成方法が考えられる。 The authentication application 311 generates admission sound data based on the authentication data 320 and the identified sound characteristics. For example, the following generation method can be considered.

(生成方法1)認証アプリケーション311は、認証用データ320と特定された特性の音のデータとを連結して入場用音データを生成する。当該方法で生成された入場用音のデータの場合、認証用データ320に対応する音の後に、特定された特性の音が再生される。 (Generation method 1) The authentication application 311 generates the entrance sound data by concatenating the authentication data 320 and the sound data having the specified characteristics. In the case of the entrance sound data generated by the method, the sound having the specified characteristic is reproduced after the sound corresponding to the authentication data 320.

(生成方法2)認証アプリケーション311は、認証用データ320と特定された特性の音のデータとを合成して入場用音データを生成する。当該方法で生成された入場用音のデータの場合、認証用データ320と特定された特性の音のデータ音とが重ね合わさった音が再生される。 (Generation method 2) The authentication application 311 generates the entrance sound data by synthesizing the authentication data 320 and the sound data having the specified characteristics. In the case of the entrance sound data generated by the method, a sound obtained by superimposing the authentication data 320 and the data sound of the sound having the specified characteristic is reproduced.

(生成方法3)認証アプリケーション311は、認証用データ320に付与されるタグを用いて入場用データ321を検証し、検証が成功した場合に、特定された特性の音のデータを入場用音データとして出力する。 (Generation method 3) The authentication application 311 verifies the admission data 321 using the tag attached to the authentication data 320, and when the verification is successful, the sound data of the specified characteristics is used as the admission sound data. Output as.

なお、入場用音データの生成タイミング及び音の再生タイミングは、ユーザの利便性を考慮して任意に設定できる。 The generation timing of the entrance sound data and the sound reproduction timing can be arbitrarily set in consideration of the convenience of the user.

例えば、携帯端末110の物理的な操作ボタン又はGUIに表示された操作ボタンが押下された場合に、認証アプリケーション311は、入場用音データを生成し、音を再生する。ただし、出力装置305に含まれるスピーカが、マイク122が集音できる状態でない場合も考えられる。そこで、ユーザが、操作ボタンが押下した状態を維持し、マイク122が集音できる位置にスピーカの状態を変更した後に操作ボタンを放した場合に入場用音データの生成を開始してもよい。 For example, when the physical operation button of the mobile terminal 110 or the operation button displayed on the GUI is pressed, the authentication application 311 generates admission sound data and reproduces the sound. However, it is also possible that the speaker included in the output device 305 is not in a state where the microphone 122 can collect sound. Therefore, when the user keeps pressing the operation button, changes the state of the speaker to a position where the microphone 122 can collect sound, and then releases the operation button, the generation of the entrance sound data may be started.

また、入力装置304に含まれるカメラがユーザの手で覆われる等によって明度が変化した場合に入場用音データの生成を開始してもよい。 Further, when the brightness changes due to the camera included in the input device 304 being covered by the user's hand or the like, the generation of the entrance sound data may be started.

また、入場管理機器123がビーコン信号を発信している場合、認証アプリケーション311は、当該ビーコン信号を検出した場合に、音を再生してもよい。ビーコン信号は、携帯端末110のスピーカがマイク122の近づいた場合に発信することが望ましい。 Further, when the entrance management device 123 is transmitting the beacon signal, the authentication application 311 may reproduce the sound when the beacon signal is detected. It is desirable that the beacon signal is transmitted when the speaker of the mobile terminal 110 approaches the microphone 122.

また、携帯端末110のカメラがマイク122を検出した場合、認証アプリケーション311は、音を生成してもよい。 Further, when the camera of the mobile terminal 110 detects the microphone 122, the authentication application 311 may generate a sound.

グループ電子チケットに関する処理の場合、認証アプリケーション311は、従属携帯端末110から受信した情報を用いて入場用音データを生成する。 In the case of processing related to the group electronic ticket, the authentication application 311 generates admission sound data using the information received from the subordinate mobile terminal 110.

主管の携帯端末110のみが音を再生する場合、所定の順番で入場用音データに基づく音が再生される。この場合、主管の携帯端末110が再生順を示す番号を携帯端末110に通知する。 When only the main mobile terminal 110 reproduces the sound, the sounds based on the entrance sound data are reproduced in a predetermined order. In this case, the main mobile terminal 110 notifies the mobile terminal 110 of the number indicating the reproduction order.

グループ電子チケットを所有する各携帯端末110が音を再生する場合、主管の携帯端末110は、従属携帯端末110に入場用音データを送信する。ユーザは、任意のタイミングで音を再生する。このとき、各携帯端末110が、近接通信を行って、再生順を特定し、再生順を示す番号を携帯端末110に通知する。なお、グループの識別情報も合わせて通知されてもよい。 When each mobile terminal 110 that owns the group electronic ticket reproduces the sound, the main mobile terminal 110 transmits the admission sound data to the subordinate mobile terminal 110. The user plays the sound at an arbitrary timing. At this time, each mobile terminal 110 performs proximity communication, specifies the reproduction order, and notifies the mobile terminal 110 of the number indicating the reproduction order. The group identification information may also be notified.

図15は、実施例1の入場管理端末121が入場可否判定処理において実行する処理を説明するフローチャートである。 FIG. 15 is a flowchart illustrating a process executed by the admission management terminal 121 of the first embodiment in the admission determination process.

入場管理端末121は、マイク122が集音した音のデータを取得する(ステップS701)。 The entrance management terminal 121 acquires sound data collected by the microphone 122 (step S701).

入場管理端末121は、取得した音のデータに基づいて、再生された音の特性を分析する(ステップS702)。具体的には、以下のような処理が実行される。 The entrance management terminal 121 analyzes the characteristics of the reproduced sound based on the acquired sound data (step S702). Specifically, the following processing is executed.

(処理1)入場管理端末121は、判定条件管理情報125に設定された判定条件と比較可能な音の特性情報を算出する。例えば、図7Aに示す判定条件管理情報125の場合、入場管理端末121は、初期の周波数、周波数の変動回数、及び振幅の変動回数等を算出する。図7Bに示す判定条件管理情報125の場合、入場管理端末121は、周波数の変動回数及び振幅の変動回数等を算出する。なお、具体的な周波数及び振幅が算出されてもよい。 (Process 1) The entrance management terminal 121 calculates sound characteristic information that can be compared with the judgment conditions set in the judgment condition management information 125. For example, in the case of the determination condition management information 125 shown in FIG. 7A, the admission management terminal 121 calculates the initial frequency, the number of frequency fluctuations, the number of amplitude fluctuations, and the like. In the case of the determination condition management information 125 shown in FIG. 7B, the entrance management terminal 121 calculates the number of frequency fluctuations, the number of amplitude fluctuations, and the like. The specific frequency and amplitude may be calculated.

(処理2)入場管理端末121は、判定条件管理情報125からエントリを選択する。例えば、入場管理端末121が図7Aに示す判定条件管理情報125を保持し、また、(生成方法1)で入場用音データが生成された場合、入場管理端末121は、基準値701が再生された音の最初の周波数に一致するエントリを選択する。入場管理端末121が図7Bに示す判定条件管理情報125を保持する場合、入場管理端末121は、会場ビーコン信号からビーコン情報を取得し、参照値511がビーコン情報に含まれるUUIDの可変部分と一致するエントリを選択する。 (Process 2) The entrance management terminal 121 selects an entry from the judgment condition management information 125. For example, when the admission management terminal 121 holds the determination condition management information 125 shown in FIG. 7A and the admission sound data is generated by (generation method 1), the admission management terminal 121 reproduces the reference value 701. Select the entry that matches the first frequency of the note. When the entrance management terminal 121 holds the determination condition management information 125 shown in FIG. 7B, the entrance management terminal 121 acquires the beacon information from the venue beacon signal, and the reference value 511 coincides with the variable portion of the UUID included in the beacon information. Select the entry you want.

(処理3)入場管理端末121は、算出された音の特性情報及び判定条件管理情報125から選択されたエントリに設定された判定条件を比較して、判定条件を満たすか否かを判定する。 (Process 3) The admission management terminal 121 compares the calculated sound characteristic information and the determination conditions set in the entry selected from the determination condition management information 125, and determines whether or not the determination condition is satisfied.

複数の要素に関する条件を含む判定条件の場合には以下のような判定が行われる。入場管理端末121は、少なくとも一つの要素に関する条件を満たす場合、又は、全ての要素に関する条件を満たす場合、判定条件を満たすと判定する。 In the case of a judgment condition including a condition relating to a plurality of elements, the following judgment is performed. The admission management terminal 121 determines that the determination condition is satisfied when the condition for at least one element is satisfied or the condition for all the elements is satisfied.

(処理4)入場管理端末121は、入場管理機器123に含まれるディスプレイ等の出力装置に、判定結果を出力する。表示方法としては、入場許可及び入場拒否を視覚的に確認できるように、背景色を変える表示方法が考えられる。このような表示方法の場合、鏡及びLED等を用いて携帯端末110のカメラが背景色を検出できるようにしてもよい。 (Process 4) The admission management terminal 121 outputs the determination result to an output device such as a display included in the admission management device 123. As a display method, a display method in which the background color is changed is conceivable so that admission permission and admission refusal can be visually confirmed. In the case of such a display method, the camera of the mobile terminal 110 may be able to detect the background color by using a mirror, an LED, or the like.

なお、入場管理端末121は、近接通信及び緊急ビーコン信号等を利用して、携帯端末110に判定結果を送信してもよい。例えば、入場管理端末121は、判定条件を満たさない場合にのみ、携帯端末110に判定結果を送信する。 The entrance management terminal 121 may transmit the determination result to the mobile terminal 110 by using proximity communication, an emergency beacon signal, or the like. For example, the admission management terminal 121 transmits the determination result to the mobile terminal 110 only when the determination condition is not satisfied.

なお、携帯端末110は、出力装置の表示又は入場管理端末121からの通知によって入場拒否を示す判定結果を検出した場合、図14に示す処理を再度実行してもよい。 When the mobile terminal 110 detects a determination result indicating admission refusal by the display of the output device or the notification from the admission management terminal 121, the process shown in FIG. 14 may be executed again.

なお、マイク122がグループ電子チケットに関連する音を一度に集音した場合、入場管理端末121は、各ユーザに対応する音に対して(処理1)から(処理3)の処理を実行し、(処理4)では、グループ単位で結果を表示する。表示方法としては、再生順番と判定結果とを対応づけた一覧を提示する方法が考えられる。 When the microphone 122 collects sounds related to the group electronic ticket at once, the admission management terminal 121 executes the processes (process 1) to (process 3) for the sounds corresponding to each user. In (Process 4), the result is displayed in group units. As a display method, a method of presenting a list in which the reproduction order and the determination result are associated with each other can be considered.

以上がステップS702の処理の説明である。 The above is the description of the process of step S702.

次に、入場管理端末121は、入場を許可するか否かを判定する(ステップS703)。 Next, the admission management terminal 121 determines whether or not to allow admission (step S703).

入場を許可する場合、入場管理端末121は、施設120へユーザを入場させるために、入場管理機器123を制御する(ステップS704)。その後、入場管理端末121は、処理を終了する。例えば、入場管理端末121は、施設120へ入場するためのゲートを開く。 When admitting admission, the admission management terminal 121 controls the admission management device 123 in order to allow the user to enter the facility 120 (step S704). After that, the admission management terminal 121 ends the process. For example, the entrance management terminal 121 opens a gate for entering the facility 120.

入場を拒否する場合、入場管理端末121は、ユーザに対して入場を拒否する旨を通知する(ステップS705)。その後、入場管理端末121は、処理を終了する。 When denying admission, the admission management terminal 121 notifies the user that admission is denied (step S705). After that, the admission management terminal 121 ends the process.

入場が正常に完了した場合、入場管理端末121は、認証サーバ100に電子チケットの情報を送信してもよい。この場合、認証サーバ100は、チケット情報管理データベース221から電子チケットに対応するエントリを削除し、また、ユーザ認証データベース220から電子チケットを使用したユーザに対応するエントリを削除する。 When the admission is completed normally, the admission management terminal 121 may transmit the electronic ticket information to the authentication server 100. In this case, the authentication server 100 deletes the entry corresponding to the electronic ticket from the ticket information management database 221 and also deletes the entry corresponding to the user who used the electronic ticket from the user authentication database 220.

以上で説明した認証システム10は、安価に構築することができ、また、利便性の高いセキュアなサービスを提供できる。より具体的には、以下のような効果を奏する。 The authentication system 10 described above can be constructed at low cost and can provide a highly convenient and secure service. More specifically, it has the following effects.

既存の携帯端末が有するハードウェアリソースを及びソフトウェアリソースを利用して実現できる。また、入場可否判定処理では、画像等を認識する専用のデバイスは必要なく、音をデジタル信号に変換するマイク122を設置すればよい。したがって、安価に認証システムを構築できる。 It can be realized by using the hardware resources and software resources of existing mobile terminals. Further, in the admission determination process, a dedicated device for recognizing an image or the like is not required, and a microphone 122 that converts sound into a digital signal may be installed. Therefore, the authentication system can be constructed at low cost.

事前認証処理は、ユーザが施設120へ移動中に移動経路の任意の場所で行われる。そのため、通信リソースが使用される場所及び処理の実行契機を分散することができる。これによって、通信リソースの不足及び認証処理の処理負荷の増大を回避することができる。また、事前認証処理は、自動的に行われるためユーザの利便性を向上させることができる。 The pre-authentication process is performed at any place on the movement route while the user is moving to the facility 120. Therefore, the place where the communication resource is used and the execution trigger of the process can be distributed. As a result, it is possible to avoid a shortage of communication resources and an increase in the processing load of the authentication process. Further, since the pre-authentication process is automatically performed, the convenience of the user can be improved.

音データは画像よりデータサイズが小さいため、認証サーバ100及び携帯端末110間の通信リソースの負荷を低減することができる。また、要素の組合せによって様々な特性の音を生成できるため、偽造の困難性を向上することができる。 Since the sound data has a smaller data size than the image, the load of communication resources between the authentication server 100 and the mobile terminal 110 can be reduced. Further, since sounds having various characteristics can be generated by combining the elements, the difficulty of counterfeiting can be improved.

入場用音は、事前に受信した認証用データ320及び入場用データ321だけではなく、会場ビーコン信号を用いて生成されるため、予め、入場用音の音データの偽造等を防止することができる。 Since the entrance sound is generated using not only the authentication data 320 and the entrance data 321 received in advance but also the venue beacon signal, it is possible to prevent forgery of the sound data of the entrance sound in advance. ..

判定条件管理情報125には、再生される音の任意の特性に関する条件を設定しておくことによって、判定条件を秘匿することができる。これによって、入場用音の生成が困難となる。 The determination condition can be concealed by setting the determination condition management information 125 as a condition relating to an arbitrary characteristic of the sound to be reproduced. This makes it difficult to generate an entrance sound.

本認証システムは、グループ単位の認証にも適用することができる。これによって、処理負荷を削減し、また、ユーザの利便性を向上できる。 This authentication system can also be applied to group-based authentication. As a result, the processing load can be reduced and the convenience of the user can be improved.

なお、入場用音データには、ダミーの周波数を重畳してもよい。これによって、入場用音データの解析を困難にすることができる。この場合、入場管理端末121は、LPF、HPF、及びBPF等のフィルタを用いて入場用音データからダミーの周波成分を除去した後、音の特性を分析する。なお、マイク122に前述のフィルタと同様の機能を具備してもよい。重畳するダミーの周波数は周期的に変動してもよい。また、重畳するダミーの周波数はイベントごとに異なってもよい。 A dummy frequency may be superimposed on the entrance sound data. This makes it difficult to analyze the entrance sound data. In this case, the admission management terminal 121 analyzes the sound characteristics after removing the dummy frequency component from the admission sound data using filters such as LPF, HPF, and BPF. The microphone 122 may have the same function as the above-mentioned filter. The frequency of the superposed dummy may fluctuate periodically. Moreover, the frequency of the dummy to be superimposed may be different for each event.

なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。また、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加、削除、置換をすることが可能である。 The present invention is not limited to the above-described examples, and includes various modifications. Further, the above-described embodiment has been described in detail in order to explain the present invention in an easy-to-understand manner, and is not necessarily limited to the one including all the described configurations. Further, it is possible to replace a part of the configuration of one embodiment with the configuration of another embodiment, and it is also possible to add the configuration of another embodiment to the configuration of one embodiment. Further, it is possible to add, delete, or replace a part of the configuration of each embodiment with another configuration.

また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、HDD及びSSD等の記憶装置、又は、ICカード、SDカード、及び光ディスク等の記録媒体に置いてもよい。また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。例えば実際にはほとんど全ての構成が相互に接続されていると考えてもよい。 Further, each of the above configurations, functions, processing units, processing means and the like may be realized by hardware by designing a part or all of them by, for example, an integrated circuit. Further, each of the above configurations, functions, and the like may be realized by software by the processor interpreting and executing a program that realizes each function. Information such as programs, tables, and files that realize each function may be stored in a storage device such as a memory, an HDD and an SSD, or a recording medium such as an IC card, an SD card, and an optical disk. In addition, the control lines and information lines indicate those that are considered necessary for explanation, and do not necessarily indicate all the control lines and information lines in the product. For example, in reality, almost all configurations may be considered to be interconnected.

10 認証システム
100 認証サーバ
110 携帯端末
120 施設
121 入場管理端末
122 マイク
123 入場管理機器
125 判定条件管理情報
130 ビーコン信号発信装置
150 ネットワーク
200、300 CPU
201、301 メモリ
202、302 記憶装置
203、303 通信インタフェース
210 ビーコン情報更新モジュール
211 音データ生成モジュール
212 認証モジュール
220 ユーザ認証データベース
221 チケット情報管理データベース
222 音データ生成情報
304 入力装置
305 出力装置
306 GPSセンサ
307 近距離通信装置
308 ビーコン信号検出装置
309 ビーコン信号分析装置
310 OS
311 認証アプリケーション
320 認証用データ
321 入場用データ
600 音特性管理情報
10 Authentication system 100 Authentication server 110 Mobile terminal 120 Facility 121 Admission management terminal 122 Microphone 123 Admission management device 125 Judgment condition management information 130 Beacon signal transmitter 150 Network 200, 300 CPU
201, 301 Memory 202, 302 Storage device 203, 303 Communication interface 210 Beacon information update module 211 Sound data generation module 212 Authentication module 220 User authentication database 221 Ticket information management database 222 Sound data generation information 304 Input device 305 Output device 306 GPS sensor 307 Short-range communication device 308 Beacon signal detection device 309 Beacon signal analyzer 310 OS
311 Authentication application 320 Authentication data 321 Entrance data 600 Sound characteristic management information

Claims (12)

認証サーバ、ビーコン信号を発信するビーコン、及びユーザの施設への入場を管理する入場管理端末を備える認証システムであって、
前記認証システムは、前記ユーザが操作するユーザ端末からのアクセスを受け付け、
前記認証サーバは、
前記ユーザによって電子チケットが購入された場合、認証用データを生成して、前記ユーザ端末に前記認証用データを送信し、
前記ユーザ端末から、前記電子チケットが正当なものであるか否かを判定するための認証処理の実行要求を受信した場合、前記認証処理を実行し、
前記電子チケットが正当なものであると判定された場合、任意の特性を有する音の音データを生成するための入場用データを生成して、前記ユーザ端末に前記入場用データを送信し、
前記ユーザ端末は、
前記ユーザが前記施設に到着する前に、前記認証用データから抽出される情報を含む前記認証処理の実行要求を前記認証サーバに送信し、
前記ユーザ端末及び前記施設の距離が第一範囲内であり、前記ビーコンから第一ビーコン信号を受信した場合、前記認証用データ、前記入場用データ、及び前記第一ビーコン信号に含まれるビーコン情報に基づいて入場用音データを生成し、
前記入場用音データに基づいて前記入場管理端末に対して音を再生し、
前記入場管理端末は、
前記ユーザ端末によって再生された音の特性を分析し、
前記分析の結果に基づいて、前記電子チケットに関連付けられるユーザの前記施設への入場を許可するか否かを判定することを特徴とする認証システム。
An authentication system equipped with an authentication server, a beacon that transmits a beacon signal, and an admission management terminal that manages the user's admission to the facility.
The authentication system accepts access from a user terminal operated by the user and receives access.
The authentication server is
When the electronic ticket is purchased by the user, the authentication data is generated, the authentication data is transmitted to the user terminal, and the authentication data is transmitted.
When a request for executing an authentication process for determining whether or not the electronic ticket is valid is received from the user terminal, the authentication process is executed.
When it is determined that the electronic ticket is valid, the admission data for generating the sound data of the sound having an arbitrary characteristic is generated, and the admission data is transmitted to the user terminal.
The user terminal is
Before the user arrives at the facility, an execution request for the authentication process including information extracted from the authentication data is transmitted to the authentication server.
When the distance between the user terminal and the facility is within the first range and the first beacon signal is received from the beacon, the authentication data, the entrance data, and the beacon information included in the first beacon signal Generate admission sound data based on
Based on the entrance sound data, the sound is reproduced for the entrance management terminal, and the sound is reproduced.
The admission management terminal is
The characteristics of the sound reproduced by the user terminal are analyzed.
An authentication system comprising determining whether or not to allow a user associated with the electronic ticket to enter the facility based on the result of the analysis.
請求項1に記載の認証システムであって、
前記第一ビーコン信号に含まれるビーコン情報は、任意のパターンにしたがって変更され、
前記入場用データは、前記第一ビーコン信号に含まれるビーコン情報のパターン及び音の特性を対応づけた情報であり、
前記ユーザ端末は、
前記第一ビーコン信号に含まれるビーコン情報のパターンに基づいて、音の特性を決定し、
前記決定された音の特性に基づいて、合成用音データを生成し、
前記認証用データ及び前記合成用音データに基づいて、前記入場用音データを生成することを特徴とする認証システム。
The authentication system according to claim 1.
The beacon information included in the first beacon signal is changed according to an arbitrary pattern.
The admission data is information in which the pattern of the beacon information included in the first beacon signal and the characteristics of the sound are associated with each other.
The user terminal is
Based on the pattern of the beacon information included in the first beacon signal, the characteristics of the sound are determined.
Based on the determined sound characteristics, sound data for synthesis is generated.
An authentication system characterized in that the entrance sound data is generated based on the authentication data and the synthetic sound data.
請求項2に記載の認証システムであって、
前記ユーザ端末は、前記ユーザ端末及び前記施設の距離が前記第一範囲より大きい第二範囲内であり、前記ビーコンから第二ビーコン信号を受信した場合、前記認証処理の実行要求を前記認証サーバに送信することを特徴とする認証システム。
The authentication system according to claim 2.
When the distance between the user terminal and the facility is within the second range larger than the first range and the second beacon signal is received from the beacon, the user terminal sends an execution request for the authentication process to the authentication server. An authentication system characterized by sending.
請求項3に記載の認証システムであって、
前記入場管理端末は、
前記第一ビーコン信号に含まれるビーコン情報のパターン及び前記音の特性の照合パターンを対応づけた判定条件管理情報を保持し、
前記分析の結果及び前記判定条件管理情報に基づいて、前記電子チケットに関連付けられるユーザの前記施設への入場を許可するか否かを判定することを特徴とする認証システム。
The authentication system according to claim 3.
The admission management terminal is
Holds the judgment condition management information that associates the pattern of the beacon information included in the first beacon signal with the matching pattern of the characteristics of the sound.
An authentication system comprising determining whether or not to allow a user associated with the electronic ticket to enter the facility based on the result of the analysis and the determination condition management information.
請求項4に記載の認証システムであって、
前記入場管理端末には、前記ユーザ端末によって再生された音を集音するマイクが接続されることを特徴とする認証システム。
The authentication system according to claim 4.
An authentication system characterized in that a microphone for collecting sound reproduced by the user terminal is connected to the entrance management terminal.
請求項3に記載の認証システムであって、
前記認証サーバは、
任意の特性を有する音のデータ、及び前記ユーザ端末が生成した暗号鍵に基づいて暗号化された前記電子チケットに関する情報を含むタグを前記認証用データとして生成し、
前記認証用データから抽出された前記タグを含む前記認証処理の実行要求を前記ユーザ端末から受信した場合、前記暗号鍵に基づいて復号化された前記タグに基づいて前記認証処理を実行することを特徴とする認証システム。
The authentication system according to claim 3.
The authentication server is
A tag including sound data having arbitrary characteristics and information about the electronic ticket encrypted based on the encryption key generated by the user terminal is generated as the authentication data.
When an execution request for the authentication process including the tag extracted from the authentication data is received from the user terminal, the authentication process is executed based on the tag decrypted based on the encryption key. A featured authentication system.
認証サーバ、ビーコン信号を発信するビーコン、及びユーザの施設への入場を管理する入場管理端末を備える認証システムにおける認証方法であって、
前記認証システムは、前記ユーザが操作するユーザ端末からのアクセスを受け付け、
前記認証方法は、
前記認証サーバが、前記ユーザによって電子チケットが購入された場合、認証用データを生成して、前記ユーザ端末に前記認証用データを送信する第1のステップと、
前記ユーザ端末が、前記ユーザが前記施設に到着する前に、前記認証用データから抽出される情報を含む、前記電子チケットが正当なものであるか否かを判定するための認証処理の実行要求を前記認証サーバに送信する第2のステップと、
前記認証サーバが、前記認証処理の実行要求を受信した場合、前記認証処理を実行する第3のステップと、
前記認証サーバが、前記電子チケットが正当なものであると判定された場合、任意の特性を有する音の音データを生成するための入場用データを生成して、前記ユーザ端末に前記入場用データを送信する第4のステップと、
前記ユーザ端末が、前記ユーザ端末及び前記施設の距離が第一範囲内であり、前記ビーコンから第一ビーコン信号を受信した場合、前記認証用データ、前記入場用データ、及び前記第一ビーコン信号に含まれるビーコン情報に基づいて入場用音データを生成する第5のステップと、
前記ユーザ端末が、前記入場用音データに基づいて前記入場管理端末に対して音を再生する第6のステップと、
前記入場管理端末が、前記ユーザ端末によって再生された音の特性を分析する第7のステップと、
前記入場管理端末が、前記分析の結果に基づいて、前記電子チケットに関連付けられるユーザの前記施設への入場を許可するか否かを判定する第8のステップと、を含むことを特徴とする認証方法。
An authentication method in an authentication system including an authentication server, a beacon that transmits a beacon signal, and an admission management terminal that manages the user's admission to a facility.
The authentication system accepts access from a user terminal operated by the user and receives access.
The authentication method is
When the authentication server purchases an electronic ticket by the user, the first step of generating authentication data and transmitting the authentication data to the user terminal, and
A request for the user terminal to execute an authentication process for determining whether or not the electronic ticket is valid, including information extracted from the authentication data, before the user arrives at the facility. In the second step of transmitting to the authentication server,
When the authentication server receives the execution request of the authentication process, the third step of executing the authentication process and
When the authentication server determines that the electronic ticket is valid, it generates admission data for generating sound data of sounds having arbitrary characteristics, and causes the user terminal to generate the admission data. 4th step to send
When the user terminal receives the first beacon signal from the beacon when the distance between the user terminal and the facility is within the first range, the authentication data, the entrance data, and the first beacon signal are displayed. The fifth step of generating admission sound data based on the contained beacon information,
A sixth step in which the user terminal reproduces a sound to the entrance management terminal based on the entrance sound data.
A seventh step in which the admission management terminal analyzes the characteristics of the sound reproduced by the user terminal.
The authentication comprising the eighth step of determining whether or not the admission management terminal permits the user associated with the electronic ticket to enter the facility based on the result of the analysis. Method.
請求項7に記載の認証方法であって、
前記第一ビーコン信号に含まれるビーコン情報は、任意のパターンにしたがって変更され、
前記入場用データは、前記第一ビーコン信号に含まれるビーコン情報のパターン及び音の特性を対応づけた情報であり、
前記第5のステップは、
前記ユーザ端末が、前記第一ビーコン信号に含まれるビーコン情報のパターンに基づいて、音の特性を決定するステップと、
前記ユーザ端末が、前記決定された音の特性に基づいて、合成用音データを生成するステップと、
前記ユーザ端末が、前記認証用データ及び前記合成用音データに基づいて、前記入場用音データを生成するステップと、を含むことを特徴とする認証方法。
The authentication method according to claim 7.
The beacon information included in the first beacon signal is changed according to an arbitrary pattern.
The admission data is information in which the pattern of the beacon information included in the first beacon signal and the characteristics of the sound are associated with each other.
The fifth step is
A step in which the user terminal determines sound characteristics based on a pattern of beacon information included in the first beacon signal.
A step in which the user terminal generates sound data for synthesis based on the determined sound characteristics.
An authentication method, wherein the user terminal includes a step of generating the entrance sound data based on the authentication data and the synthetic sound data.
請求項8に記載の認証方法であって、
前記第2のステップでは、前記ユーザ端末が、前記ユーザ端末及び前記施設の距離が前記第一範囲より大きい第二範囲内であり、前記ビーコンから第二ビーコン信号を受信した場合、前記認証処理の実行要求を前記認証サーバに送信することを特徴とする認証方法。
The authentication method according to claim 8.
In the second step, when the distance between the user terminal and the facility is within the second range larger than the first range and the second beacon signal is received from the beacon, the authentication process is performed. An authentication method comprising sending an execution request to the authentication server.
請求項9に記載の認証方法であって、
前記入場管理端末は、前記第一ビーコン信号に含まれるビーコン情報のパターン及び前記音の特性の照合パターンを対応づけた判定条件管理情報を保持し、
前記第8のステップは、前記入場管理端末が、前記分析の結果及び前記判定条件管理情報に基づいて、前記電子チケットに関連付けられるユーザの前記施設への入場を許可するか否かを判定するステップを含むことを特徴とする認証方法。
The authentication method according to claim 9.
The admission management terminal holds determination condition management information in which the pattern of the beacon information included in the first beacon signal and the matching pattern of the sound characteristics are associated with each other.
The eighth step is a step of determining whether or not the admission management terminal permits the user associated with the electronic ticket to enter the facility based on the result of the analysis and the determination condition management information. An authentication method characterized by including.
請求項10に記載の認証方法であって、
前記入場管理端末には、前記ユーザ端末によって再生された音を集音するマイクが接続されることを特徴とする認証方法。
The authentication method according to claim 10.
An authentication method characterized in that a microphone for collecting sound reproduced by the user terminal is connected to the entrance management terminal.
請求項9に記載の認証方法であって、
前記第1のステップは、前記認証サーバが、任意の特性を有する音のデータ、及び前記ユーザ端末が生成した暗号鍵に基づいて暗号化された前記電子チケットに関する情報を含むタグを前記認証用データとして生成するステップを含み、
前記第3のステップは、前記認証サーバが、前記認証用データから抽出された前記タグを含む前記認証処理の実行要求を前記ユーザ端末から受信した場合、前記暗号鍵に基づいて復号化された前記タグに基づいて前記認証処理を実行するステップを含むことを特徴とする認証方法。
The authentication method according to claim 9.
In the first step, the authentication server uses a tag containing sound data having arbitrary characteristics and information about the electronic ticket encrypted based on an encryption key generated by the user terminal for authentication data. Including the steps to generate as
In the third step, when the authentication server receives an execution request for the authentication process including the tag extracted from the authentication data from the user terminal, the authentication server is decrypted based on the encryption key. An authentication method comprising a step of executing the authentication process based on a tag.
JP2018060189A 2018-03-27 2018-03-27 Authentication system and authentication method Active JP6960362B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018060189A JP6960362B2 (en) 2018-03-27 2018-03-27 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018060189A JP6960362B2 (en) 2018-03-27 2018-03-27 Authentication system and authentication method

Publications (2)

Publication Number Publication Date
JP2019176251A JP2019176251A (en) 2019-10-10
JP6960362B2 true JP6960362B2 (en) 2021-11-05

Family

ID=68169769

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018060189A Active JP6960362B2 (en) 2018-03-27 2018-03-27 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP6960362B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021060443A1 (en) 2019-09-26 2021-04-01 日油株式会社 Asymmetrically branched degradable polyethylene glycol derivative
CN113516488A (en) * 2021-06-30 2021-10-19 谢强 Authentication interaction system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183779A (en) * 2000-12-08 2002-06-28 Dainippon Printing Co Ltd Entrance management system and entrance management method
JP2003157451A (en) * 2001-11-21 2003-05-30 Oki Electric Ind Co Ltd Electronic ticket system, its ticket issuing device, and gate device
US20040003260A1 (en) * 2002-06-27 2004-01-01 Philip Hawkes System and method for audio tickets
JP2006107368A (en) * 2004-10-08 2006-04-20 Oki Electric Ind Co Ltd Electronic ticket system

Also Published As

Publication number Publication date
JP2019176251A (en) 2019-10-10

Similar Documents

Publication Publication Date Title
EP3497951B1 (en) Secure private location based services
US10808427B1 (en) Smart lock box
US9397980B1 (en) Credential management
CN109376552A (en) A kind of evidence collection method and system for depositing card based on block chain
CN102576399A (en) Resource access based on multiple credentials
JP2006302292A (en) Dynamic authentication method, dynamic authentication system, control program, and physical key
JP2019153181A (en) Management program
JP2013065255A (en) Information processing apparatus, event control method, and event control program
KR20210086433A (en) Method for serving certificate based on zero knowledge proof by using blockchain network, and server and terminal for using them
JP6960362B2 (en) Authentication system and authentication method
JP2017055154A (en) Generation device, terminal device, generation method, generation program, and authentication processing system
JP5709271B2 (en) Karaoke login system using personal portable terminal
KR100751424B1 (en) system and method for transmitting contents for digital theater
JP2009075987A (en) Network content management method, content server, reproduction equipment, authentication server, and authentication terminal
JP2006215843A (en) Personal information management system and its method, and personal information management program and storage medium stored with it
GB2519571A (en) Audiovisual associative authentication method and related system
JP5670386B2 (en) Data management system
JP2019036781A (en) Authentication system and authentication method
JP5002065B1 (en) Authentication system, authentication method of authentication system, positioning device, and positioning program
WO2023132049A1 (en) Personal information control method, information processing device, and personal information control program
JP2017055384A (en) Generation device, terminal device, generation method, generation program, and authentication processing system
CN110532324A (en) Notice information methods of exhibiting, device, equipment and storage medium based on block chain
JP2007172039A (en) Login management system and method using location information of user
JP2010282446A (en) System, management server, and method for the system
JP7277826B2 (en) Controller, data registration system and control program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210113

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210930

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211005

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211011

R150 Certificate of patent or registration of utility model

Ref document number: 6960362

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150