JP6960362B2 - Authentication system and authentication method - Google Patents
Authentication system and authentication method Download PDFInfo
- Publication number
- JP6960362B2 JP6960362B2 JP2018060189A JP2018060189A JP6960362B2 JP 6960362 B2 JP6960362 B2 JP 6960362B2 JP 2018060189 A JP2018060189 A JP 2018060189A JP 2018060189 A JP2018060189 A JP 2018060189A JP 6960362 B2 JP6960362 B2 JP 6960362B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- data
- sound
- information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は携帯端末を用いた、電子チケット等の認証を行う認証システム及びその認証方法に関するものである。 The present invention relates to an authentication system for authenticating an electronic ticket or the like using a mobile terminal and an authentication method thereof.
イベント及びコンサート等が行われる施設でのチェックインに電子チケットが使用されている。電子チケットを用いた認証では、QRコード(QRコードは登録商標)等を併用した画像に基づく認証が一般的である。 Electronic tickets are used for check-in at facilities where events and concerts are held. In authentication using an electronic ticket, authentication based on an image using a QR code (QR code is a registered trademark) or the like is generally used.
画像を用いた認証を行うシステムでは、高価かつ専用の読取機器を多数用意する必要がある。そのため、システムの構築及び運用にかかるコストが高いという問題がある。したがって、屋外イベント、及び一時的に施設を利用するイベントに前述のシステムを適用するのは現実的でない。 In a system that authenticates using images, it is necessary to prepare a large number of expensive and dedicated reading devices. Therefore, there is a problem that the cost for constructing and operating the system is high. Therefore, it is not realistic to apply the above system to outdoor events and events that temporarily use the facility.
購入者本人にサービスを提供する手段の一例として、特許文献1に記載の技術が知られている。特許文献1には、「利用者情報管理装置は、取得部と、受信部と、送信部とを備える。取得部は、端末装置の利用者が提供を受けようとするサービスに関する権限情報を取得する。受信部は、サービスの提供を受ける際に端末装置側で実行される利用者の本人性を認証する認証処理の結果を受信する。送信部は、受信部によって受信された認証処理の結果に基づいて生成される情報であって、利用者がサービスの提供を受ける権限を有する利用者であることを示す情報である本人確認情報を送信する」ことが記載されている。
The technique described in
特許文献1に記載の技術をイベントが行われる施設に導入されるシステムに適用した場合、高価かつ専用の読取機器の代わりにユーザが保持するモバイル機器等を用いるためシステムの構築及び運用にかかるコストを削減できる。
When the technology described in
しかし、イベントが行われる施設には一定期間に多数のユーザが来場するため、認証処理を実行する認証装置は、一度に多くのユーザの認証を行う必要がある。そのため、処理負荷(演算量)が非常に大きくなることから、処理性能の高い認証装置を設置、又は、多くの認証装置を設置する必要がある。また、狭いエリアで認証装置と多数のユーザ端末との間で通信が行われるため、通信帯域の不足及び輻輳等の通信リソースの負荷の問題が発生する可能性がある。 However, since a large number of users visit the facility where the event is held for a certain period of time, the authentication device that executes the authentication process needs to authenticate many users at once. Therefore, since the processing load (calculation amount) becomes very large, it is necessary to install an authentication device having high processing performance or a large number of authentication devices. Further, since communication is performed between the authentication device and a large number of user terminals in a narrow area, problems such as insufficient communication bandwidth and congestion of communication resources may occur.
認証処理の負荷軽減を目的とした技術として特許文献2に記載の技術が知られている。特許文献2には、「サービスを利用するユーザまたは該ユーザが所持するデバイスを認証する認証方法において、前記ユーザまたは該ユーザが所持するデバイスが、代表して本人認証を行う主管ユーザと、主管ユーザが存在する場所でサービスの利用を許可される従属ユーザ及び前述主管ユーザ、従属ユーザが所持するデバイスとのグループであり、複数のサービスエリアのそれぞれに、認証制御エージェントを備え、該認証制御エージェントは、前記主管ユーザが通常の手順で認証されており、かつ、前記従属ユーザまたは前記デバイスを監視可能なエリアに前記主管ユーザが存在する場合に、トークンによって存在や位置を確認することができた前記従属ユーザまたはデバイスに対するサービスの利用を、自エージェントが持つ認証コンテキストに基づいて認可する」認証方法が記載されている。
The technique described in
しかし、特許文献2では、多くの端末が集中する施設における通信量については考慮されていない。
However,
本発明は、以上の点を考慮してなされたもので、セキュリティを考慮しつつ、安価に、認証処理にかかる処理負荷及び通信リソースの負荷を低減可能な認証システム及び認証方法を実現することを目的とする。 The present invention has been made in consideration of the above points, and realizes an authentication system and an authentication method capable of reducing the processing load and the load of communication resources for the authentication process at low cost while considering the security. The purpose.
本願において開示される発明の代表的な一例を示せば以下の通りである。すなわち、ユーザが操作するユーザ端末、電子チケットを用いた認証処理を実行する認証サーバ、ビーコン信号を発信するビーコン、及び前記電子チケットを用いて前記ユーザの施設への入場を管理する入場管理端末を備える認証システムであって、前記認証サーバは、前記ユーザによって前記電子チケットが購入された場合、認証用データを生成して、前記ユーザ端末に前記認証用データを送信し、前記ユーザ端末から、前記電子チケットが正当なものであるか否かを判定するための認証処理の実行要求を受信した場合、前記認証処理を実行し、前記電子チケットが正当なものであると判定された場合、任意の特性を有する音の音データを生成するための入場用データを生成して、前記ユーザ端末に前記入場用データを送信し、前記ユーザ端末は、前記ユーザが前記施設に到着する前に前記認証用データから抽出される情報を含む前記認証処理の実行要求を前記認証サーバに送信し、前記ユーザ端末及び前記施設の距離が第一範囲内であり、前記ビーコンから第一ビーコン信号を受信した場合、前記認証用データ、前記入場用データ、及び前記第一ビーコン信号に含まれるビーコン情報に基づいて入場用音データを生成し、前記入場用音データに基づいて前記入場管理端末に対して音を再生し、前記入場管理端末は、前記ユーザ端末によって再生された音の特性を分析し、前記分析の結果に基づいて、前記電子チケットに関連付けられるユーザの前記施設への入場を許可するか否かを判定する。 A typical example of the invention disclosed in the present application is as follows. That is, a user terminal operated by the user, an authentication server that executes an authentication process using an electronic ticket, a beacon that transmits a beacon signal, and an admission management terminal that manages the user's admission to the facility using the electronic ticket. In the authentication system provided, when the electronic ticket is purchased by the user, the authentication server generates authentication data, transmits the authentication data to the user terminal, and from the user terminal, the authentication data is described. If an execution request for an authentication process for determining whether or not the electronic ticket is legitimate is received, the authentication process is executed, and if the electronic ticket is determined to be legitimate, any The entrance data for generating the sound data of the sound having the characteristic is generated, the entrance data is transmitted to the user terminal, and the user terminal is used for the authentication before the user arrives at the facility. When the execution request of the authentication process including the information extracted from the data is transmitted to the authentication server, the distance between the user terminal and the facility is within the first range, and the first beacon signal is received from the beacon. The entrance sound data is generated based on the authentication data, the entrance data, and the beacon information included in the first beacon signal, and the sound is reproduced for the entrance management terminal based on the entrance sound data. Then, the admission management terminal analyzes the characteristics of the sound reproduced by the user terminal, and based on the result of the analysis, determines whether or not to allow the user associated with the electronic ticket to enter the facility. judge.
本発明の一態様によれば、入場可否判定は音を用いて行われるため、高価かつ専用の読取機器が必要ない。また、施設の到着前に任意のタイミングで認証サーバとの間で認証処理が実行されるため、認証処理の実行タイミング及び通信タイミングを分散できる。したがって、セキュリティを確保しつつ、安価に、認証処理にかかる処理負荷及び通信リソースの負荷を低減可能な認証システムを実現できる。 According to one aspect of the present invention, since the admission determination is performed using sound, an expensive and dedicated reading device is not required. Further, since the authentication process is executed with the authentication server at an arbitrary timing before the arrival of the facility, the execution timing and the communication timing of the authentication process can be distributed. Therefore, it is possible to realize an authentication system that can reduce the processing load and the load of communication resources for the authentication process at low cost while ensuring security.
以下、図面を参照しながら本発明の実施の形態を説明する。なお、以下の説明では、「管理テーブル」等の表現にて各種情報を説明することがあるが、各種情報は、テーブル以外のデータ構造(例えば、リスト、リポジトリ、キュー等)で表現されてもよい。また、データ構造に依存しないことを示すために「管理テーブル」を「管理情報」と称すことができる。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following description, various information may be described by expressions such as "management table", but various information may be expressed by a data structure other than the table (for example, list, repository, queue, etc.). good. Further, the "management table" can be referred to as "management information" to show that it does not depend on the data structure.
また、「プログラム」を主語として処理を説明する場合がある。そのプログラムは、プロセッサ、例えば、MPU(Micro Processor Unit)及びCPU(Central Processing Unit)によって実行され、定められた処理をするものである。なお、処理は、適宜、記憶資源(例えば、メモリ)及び通信インタフェース装置(例えば、LANポート)を用いながら行われるため、処理の主語がプロセッサとされてもよい。プロセッサは、CPUの他に専用ハードウェアを有してもよい。プログラムは、プログラムソースから各コンピュータにインストールされてもよい。プログラムソースは、例えば、プログラム配布サーバ又は記憶メディア等で提供されるものでもよい。 In addition, the process may be described with "program" as the subject. The program is executed by a processor, for example, an MPU (Micro Processor Unit) and a CPU (Central Processing Unit), and performs a predetermined process. Since the processing is performed while appropriately using a storage resource (for example, a memory) and a communication interface device (for example, a LAN port), the subject of the processing may be a processor. The processor may have dedicated hardware in addition to the CPU. The program may be installed on each computer from the program source. The program source may be provided by, for example, a program distribution server or a storage medium.
また、各要素、例えば、記憶装置は番号などで識別可能であるが、識別可能な情報であれば、名前など他種の識別情報が用いられてもよい。本発明の図及び説明において同一部分には同一符号を付与しているが、本発明が本実施例に制限されず、本発明の思想に合致するあらゆる応用例が本発明の技術的範囲に含まれる。また、特に明示しない限り、各構成要素は複数でもよいし、単数でもよい。 Further, each element, for example, a storage device can be identified by a number or the like, but other kinds of identification information such as a name may be used as long as it is identifiable information. Although the same parts are designated by the same reference numerals in the drawings and description of the present invention, the present invention is not limited to the present embodiment, and all application examples consistent with the idea of the present invention are included in the technical scope of the present invention. Is done. Further, unless otherwise specified, each component may be plural or singular.
図1は、実施例1の認証システム10の構成の一例を示す図である。
FIG. 1 is a diagram showing an example of the configuration of the
認証システム10は、認証サーバ100、複数の携帯端末110、施設120、及びビーコン信号発信装置130から構成される。認証サーバ100、複数の携帯端末110、施設120、及びビーコン信号発信装置130は、ネットワーク150を介して互いに接続される。
The
ネットワーク150の種別はWAN(Wide Area Network)及びLAN(Local Area Network)等である。また、ネットワーク150の接続形式は有線及び無線のいずれでもよい。 The types of the network 150 are WAN (Wide Area Network), LAN (Local Area Network), and the like. Further, the connection form of the network 150 may be either wired or wireless.
認証システム10は、ユーザが購入した電子チケットに関する認証処理を実行し、施設120へのユーザの入場を管理するためのシステムである。
The
認証サーバ100は、携帯端末110と連携して認証処理を実行する。認証サーバ100は、ビーコン情報更新モジュール210、音データ生成モジュール211、及び認証モジュール212を実現するプログラムを有し、また、ユーザ認証データベース220、チケット情報管理データベース221、及び音データ生成情報222を保持する。
The
認証サーバ100のハードウェア構成及びソフトウェア構成の詳細は図2を用いて説明する。
Details of the hardware configuration and software configuration of the
施設120は、スタジアム及びコンサート会場等の施設である。施設120は、入場管理端末121、マイク122、及び入場管理機器123を有する。
マイク122は、携帯端末110が再生した音を集音する。集音された音は電子データとして入場管理端末121に入力される。
The microphone 122 collects the sound reproduced by the
入場管理端末121は、携帯端末110と連携して入場可否判定処理を実行する。入場管理端末121は、入場可否判定処理において使用する判定条件管理情報125を保持する。判定条件管理情報125のデータ構造の詳細は図7A及び図7Bを用いて説明する。入場管理端末121は、当該処理の結果に基づいて入場管理機器123を制御する。入場管理端末121のハードウェア構成は認証サーバ100と同一であるものとする。
The
入場管理機器123は、ユーザの施設120への入場を管理する機器であり、例えば、表示装置及びゲート機構等が考えられる。
The admission management device 123 is a device that manages the user's admission to the
ビーコン信号発信装置(ビーコン)130はビーコン信号を発信する装置である。ビーコン信号発信装置130は、建物及び道路に設定される。なお、ビーコン信号発信装置130が発信するビーコン信号の発信方式は、BLE(Bluetooth Low Energy)(Bluetoothは登録商標)等の電波方式及び超音波方式のいずれでもよい。
The beacon signal transmitting device (beacon) 130 is a device that transmits a beacon signal. The beacon
実施例1では、ビーコン信号に含まれるビーコン情報は、一定の周期で変化する値を含む。例えば、UUID(Universal Unique Identifier)に対応するビット列の一部が周期的に変化する。 In the first embodiment, the beacon information included in the beacon signal includes a value that changes at a constant cycle. For example, a part of the bit string corresponding to the UUID (Universal Unique Identifier) changes periodically.
携帯端末110はユーザが操作する端末である。携帯端末110は、例えば、スマートフォン、携帯電話機、タブレット型PC、PDA(Personal Digital Assistance)等である。実施例1の携帯端末110は、認証アプリケーション311を実現するプログラムを有する。
The
認証アプリケーション311は、認証処理において認証サーバ100から再生する音の音データを生成するための情報を取得し、また、入場可否判定処理において音データを生成し、生成された音データに対応する音を再生する。
The
なお、実施例1の認証処理及び入場可否判定処理はグループ単位で行うことも可能である。例えば、複数のユーザが「家族」、「友人」、「優待」等の属性の異なるグループで有効な電子チケット(グループ電子チケット)を購入した場合、各ユーザの携帯端末110が互いに通信し、任意の携帯端末110の認証アプリケーション311が主管の端末として処理を実行する。
It should be noted that the authentication process and the admission determination process of the first embodiment can be performed on a group basis. For example, when a plurality of users purchase valid electronic tickets (group electronic tickets) in groups having different attributes such as "family", "friends", and "special treatment", each user's
図2は、実施例1の認証サーバ100の構成の一例を示す図である。
FIG. 2 is a diagram showing an example of the configuration of the
認証サーバ100は、ハードウェア構成として、CPU200、メモリ201、記憶装置202、及び通信インタフェース203を有する。各デバイスは、内部バス等を介して互いに接続される。
The
なお、認証サーバ100は、オペレータが情報を入力するための入力装置及びオペレータに対して情報を出力するための出力装置を有してもよい。入力装置は、例えば、キーボード及びマウス等が考えられる。また、出力装置は、ディスプレイ装置及びプリンタ等が考えられる。
The
なお、認証サーバ100にはオペレータが認証サーバ100を操作するための端末が接続されてもよい。当該端末は入力装置及び出力装置を有する。
A terminal for the operator to operate the
CPU200は、メモリ201に格納されたプログラムを実行する。CPU200は、後述するビーコン情報更新モジュール210、音データ生成モジュール211、及び認証モジュール212として処理を実行する。
The
メモリ201は、CPU200が実行するプログラム及びプログラムが使用するデータを格納する記憶装置である。メモリ201に格納されるプログラムについては後述する。
The
メモリ201は、DRAM(Dynamic Random Access Memory)等の揮発性の記憶素子から構成される。なお、メモリ201は、ROM(Read Only Memory)等の不揮発性の記憶素子から構成されてもよい。なお、認証サーバ100は、メモリ201とは別に、BIOS(Basic Input Output System)等の不変なプログラムが格納されるROM等のメモリを有してもよい。
The
記憶装置202は、データを永続的に格納する。記憶装置202に格納されるデータについては後述する。
The
記憶装置202は、HDD(Hard Disk Drive)及びSSD(Solid State Drive)等の大容量かつ不揮発性の記憶装置が考えられる。メモリ201に格納されるプログラム及びデータは、記憶装置202に格納されてもよい。この場合、CPU200が、記憶装置202からプログラム及びデータを読み出し、メモリ201に読み出されたプログラム及びデータをロードし、ロードされたプログラムを実行する。
As the
通信インタフェース203は、所定のプロトコルにしたがって、ネットワークを介した他の装置との通信を制御する。
The
ここで、メモリ201に格納されるプログラム及び記憶装置202に格納されるデータについて説明する。
Here, the program stored in the
実施例1のメモリ201は、ビーコン情報更新モジュール210、音データ生成モジュール211、及び認証モジュール212を実現するプログラムを格納する。
The
ビーコン情報更新モジュール210は、ビーコン信号に含まれるビーコン情報のパターン及び変更スケジュール等を更新する。音データ生成モジュール211は、携帯端末110が音データを生成するために使用する認証用データを生成する。認証モジュール212は、ユーザ及び電子チケットの認証を行う。
The beacon information update module 210 updates the pattern of the beacon information included in the beacon signal, the change schedule, and the like. The sound
なお、認証サーバ100が有する各モジュールについては、複数のモジュールを一つのモジュールにまとめてもよいし、一つのモジュールを機能ごとに複数のモジュールに分けてもよい。
For each module of the
実施例1の記憶装置202は、ユーザ認証データベース220、チケット情報管理データベース221、及び音データ生成情報222を格納する。
The
ユーザ認証データベース220は、各ユーザの認証に使用するデータを管理するためのデータベースである。ユーザ認証データベース220のデータ構造の詳細は図4を用いて説明する。
The
チケット情報管理データベース221は、電子チケットを管理するためのデータベースである。チケット情報管理データベース221のデータ構造の詳細は図5を用いて説明する。
The ticket
音データ生成情報222は、音データを生成するための情報である。音データ生成情報222には、後述する音特性管理情報600(図6参照)及び周波数サンプリングデータ等が含まれる。
The sound
なお、認証サーバ100が有するプログラム及び情報は、外部のストレージシステムが有する記憶装置に格納されてもよい。なお、認証サーバ100が有するプログラム及び情報は、仮想的な記憶装置に格納されてもよい。また、認証サーバ100が有するプログラム及び情報は、予め認証サーバ100に格納されてもよいし、CD−ROM及びフラッシュメモリ等のリムーバブルメディアを用いてインストールしてもよいし、また、ネットワーク150を介して接続される外部装置から取得してもよい。インストール又はネットワーク150を介して取得されたプログラム及び情報は、非一時的な記憶媒体である記憶装置202に格納される。
The program and information included in the
なお、認証サーバ100は、ユーザ認証データベース220及びチケット情報管理データベース221を直接管理していなくてよい。この場合、認証サーバ100は、図示しないサーバが管理するユーザ認証データベース220及びチケット情報管理データベース221にアクセス可能に接続される。
The
なお、認証システム10は複数の認証サーバ100を備えてもよい。この場合、プログラム及び情報は分散して格納してもよい。また、認証サーバ100は、物理的な計算機を用いて実現してもよいし、仮想的な計算機を用いて実現してもよい。
The
図3は、実施例1の携帯端末110の構成の一例を示す図である。
FIG. 3 is a diagram showing an example of the configuration of the
携帯端末110は、CPU300、メモリ301、記憶装置302、通信インタフェース303、入力装置304、出力装置305、GPSセンサ306、近距離通信装置307、ビーコン信号検出装置308、及びビーコン信号分析装置309を有する。各デバイスは、内部バス等を介して通信可能に接続される。
The
CPU300、メモリ301、記憶装置302、及び通信インタフェース303は、CPU200、メモリ201、記憶装置202、及び通信インタフェース203と同様のハードウェアである。
The
入力装置304は、操作キー及びタッチパネル等、携帯端末110にデータを入力するための装置である。入力装置304にはカメラ及びマイクが含まれる。
The
出力装置305は、ディスプレイ(タッチパネル)等、携帯端末110を操作するユーザにデータを出力するための装置である。出力装置305にはスピーカが含まれる。ディスプレイには、例えば、カメラによって撮影された画像にビーコン信号等の情報を付加した画像が表示される。
The
GPSセンサ306は、携帯端末110の位置を取得するための装置である。なお、携帯端末110は、GPSセンサ306の代わりに、ビーコン信号等を用いた測位センサ、基地局との通信によって位置を計測するデバイスを有してもよい。実施例1では、GPSセンサ306によって取得された位置の情報は、移動経路及び移動距離の推定等に用いられる。
The
近距離通信装置307は、短距離の装置間の通信を制御する装置である。
The short-
ビーコン信号検出装置308は、ビーコン信号を検出する装置である。BLE等の電波方式でビーコン信号が発信される場合、ビーコン信号検出装置308は、近距離通信装置307を介して受信した信号からビーコン信号を検出する。超音波方式でビーコン信号が発信される場合、ビーコン信号検出装置308は、マイクを介して受信した音(信号)からビーコン信号を検出する。
The beacon
ビーコン信号分析装置309は、ビーコン信号検出装置308によって検出されたビーコン信号からビーコン情報を抽出する。抽出されたビーコン情報は、認証アプリケーション311等によって用いられる。なお、ビーコン信号分析装置309は、ビーコン情報を出力する場合、抽出されたビーコン情報をそのまま出力してもよいし、データの整形及び変換、紐付けられている関連情報の付加等の加工を行い、加工されたビーコン情報を出力してもよい。
The
ここで、メモリ301に格納されるプログラム及び情報、並びに記憶装置302に格納される情報について説明する。
Here, the program and information stored in the memory 301 and the information stored in the
メモリ301は、OS(Operating System)310及び認証アプリケーション311を実現するプログラムを格納し、また、入場用データ321を格納する。記憶装置302は、認証用データ320を格納する。
The memory 301 stores a program that realizes an OS (Operating System) 310 and an
OS310は、携帯端末110全体を制御する。認証アプリケーション311は、認証処理及び入場可否判定処理で必要な処理を実行する。
The
認証用データ320は、後述する事前認証処理及び入場可否判定処理で用いられる情報である。入場用データ321は、後述する入場可否判定処理で用いられる情報である。
The
図4は、実施例1のユーザ認証データベース220のデータ構造の一例を示す図である。
FIG. 4 is a diagram showing an example of the data structure of the
図4に示すユーザ認証データベース220は、テーブル形式のデータを管理するデータベースであり、一つのエントリはユーザID401、接続状態402、接続プロトコル403、認証鍵404、端末ID405、及びセッション情報406から構成される。一つのエントリが一人のユーザに対応する。
The
なお、エントリは、前述したフィールドのいずれかを含まなくてもよい。また、エントリには、前述した以外のフィールドが含まれてもよい。 Note that the entry does not have to include any of the fields described above. The entry may also include fields other than those described above.
ユーザID401は、ユーザを識別するための識別情報を格納するフィールドである。ユーザID401には、例えば、ユーザの名称及び識別番号等が格納される。なお、ユーザID401には、ユーザの名称等から算出されたハッシュ値が格納されてもよい。
The
接続状態402は、ユーザが操作する携帯端末110及び認証サーバ100の間の接続状態を示す情報を格納するフィールドである。接続状態402には、携帯端末110が認証サーバ100に接続している状態を示す「Login」及び携帯端末110が認証サーバ100に接続していない状態を示す「Logoff」のいずれかが格納される。
The
接続プロトコル403は、ユーザが操作する携帯端末110及び認証サーバ100の間の通信で使用される通信プロトコルを示す情報を格納するフィールドである。
The
認証鍵404は、ユーザの認証に使用する情報を格納するフィールドである。認証鍵404には、ハッシュ化されたパスワード等が格納される。
The
端末ID405は、ユーザが操作する携帯端末110を識別するための識別情報を格納するフィールドである。端末ID405には、例えば、ハッシュ化された識別番号が格納される。
The
セッション情報406は、ユーザが操作する携帯端末110及び認証サーバ100の間に確立されたセッションの情報を格納するフィールドである。セッション情報406には、セッション番号及びセッションの有効期限等が格納される。図4に示す一番目のエントリのセッション情報406にはセッション番号として「11」が格納され、また、セッションの有効期限として「20180115_10:00:00」が格納される。
The
図5は、実施例1のチケット情報管理データベース221のデータ構造の一例を示す図である。
FIG. 5 is a diagram showing an example of the data structure of the ticket
図5に示すチケット情報管理データベース221は、テーブル形式のデータを管理するデータベースであり、一つのエントリは、チケットID501、ユーザID502、ステータス503、アクセス鍵504、暗号鍵505、音ID506、及び期限507から構成される。ユーザID502はユーザID401と同一のフィールドである。一つのエントリが一つの電子チケットに対応する。
The ticket
なお、エントリは、前述したフィールドのいずれかを含まなくてもよい。また、エントリには、前述した以外のフィールドが含まれてもよい。 Note that the entry does not have to include any of the fields described above. The entry may also include fields other than those described above.
チケットID501は、電子チケットを識別するための識別情報を格納するフィールドである。チケットID501には、識別番号、並びに、イベント名及び座席番号の組等が格納される。なお、チケットID501には、イベント名及び座席番号の組等から算出されたハッシュ値が格納されてもよい。
The
ステータス503は、電子チケットのステータスを示す情報を格納するフィールドである。ステータス503には、処理の実行状態を示す情報等が格納される。なお、ステータス503には、ステータス503が更新されたタイムスタンプを含めてもよい。
The
アクセス鍵504は、エントリの参照及び更新が行われる場合に用いられる認証用の情報を格納するフィールドである。
The
暗号鍵505は、携帯端末110によって生成された暗号鍵(公開鍵)を格納するフィールドである。
The
音ID506は、後述する音特性管理情報600のエントリを特定するための識別情報を格納するフィールドである。音ID506は、後述する音ID601に対応する。
The
期限507は、電子チケットに関連する期限を格納するフィールドである。実施例1の期限507には、電子チケットの有効期限及び事前認証処理の実行期間を示す情報が格納される。図5に示す一番目のエントリの期限507には、電子チケットの有効期限として「20180301_20:00:00」が格納され、また、事前認証処理の実行期間を示す情報として「−12hr」が格納される。これは、電子チケットの有効期限から12時間前の時刻が、事前認証処理が可能な期間の始点であることを示す。この場合、事前認証処理が可能な期間の終点は有効期限となる。
The
図6は、実施例1の音データ生成情報222に含まれる音特性管理情報600のデータ構造の一例を示す図である。
FIG. 6 is a diagram showing an example of the data structure of the sound
音特性管理情報600は、音の特性を管理するための情報である。音特性管理情報600は、テーブル形式の情報であり、一つのエントリは、音ID601、ビットレート602、周波数制御シーケンス603、及び振幅制御シーケンス604から構成される。一つのエントリが一つの音の特性を示すデータに対応する。
The sound
なお、エントリは、前述したフィールドのいずれかを含まなくてもよい。また、エントリには、前述した以外のフィールドが含まれてもよい。 Note that the entry does not have to include any of the fields described above. The entry may also include fields other than those described above.
音の特性は、音の特性を表す要素の変動パターンの組合せとして表される。要素の変動パターンは、要素の変動規則及び要素の値の組合せで表される。要素の変動パターンは、音の特性を識別する識別装置の分解能に対応した粒度で設定できる。識別装置の分解能が高いほど要素の変動パターンの数は多くできるため、再生される音の種類も多くなる。したがって、要素が異なっていても変動規則が同一である場合、識別装置は、同一の特性の音として識別できる。なお、要素及び変動規則の関係が反対である場合に同一の特性の音として識別してもよい。実施例1では、音の特性を表す要素として周波数及び振幅を用いる。 Sound characteristics are represented as a combination of variation patterns of elements that represent sound characteristics. The variation pattern of an element is represented by a combination of the variation rule of the element and the value of the element. The variation pattern of the elements can be set with a particle size corresponding to the resolution of the identification device that identifies the characteristics of the sound. The higher the resolution of the identification device, the larger the number of fluctuation patterns of the elements can be, so that the types of sounds to be reproduced also increase. Therefore, if the fluctuation rules are the same even if the elements are different, the discriminating device can discriminate as sounds having the same characteristics. In addition, when the relationship between the element and the fluctuation rule is opposite, it may be identified as a sound having the same characteristic. In Example 1, frequency and amplitude are used as elements representing the characteristics of sound.
周波数に着目した場合、周波数440Hzの音を1秒間再生し、周波数880Hzの音を1秒間再生し、周波数220Hzの音を1秒間再生する音が考えられる。この場合、識別装置は、周波数の変動規則、周波数の変動幅、周波数の変動比率(最大値及び最小値の比率)、任意の周波数の音の持続時間、及び周波数の変更タイミング等を音の特性として取得できる。 When focusing on the frequency, it is conceivable that a sound having a frequency of 440 Hz is reproduced for 1 second, a sound having a frequency of 880 Hz is reproduced for 1 second, and a sound having a frequency of 220 Hz is reproduced for 1 second. In this case, the identification device determines the frequency fluctuation rule, the frequency fluctuation width, the frequency fluctuation ratio (ratio of the maximum value and the minimum value), the duration of the sound of an arbitrary frequency, the timing of changing the frequency, and the like. Can be obtained as.
振幅に着目した場合、中音量の音を1.5秒間再生し、大音量の音を1秒間再生し、小音量の音を0.5秒再生する音が考えられる。この場合、識別装置は、振幅の変動規則、振幅の変動幅、振幅の変動比率、任意の音量の音の持続時間、及び、音量の変更タイミング等を音の特性として取得できる。 When focusing on the amplitude, it is conceivable that a medium-volume sound is reproduced for 1.5 seconds, a high-volume sound is reproduced for 1 second, and a low-volume sound is reproduced for 0.5 seconds. In this case, the identification device can acquire the amplitude fluctuation rule, the amplitude fluctuation width, the amplitude fluctuation ratio, the duration of a sound of an arbitrary volume, the timing of changing the volume, and the like as sound characteristics.
音ID601は、音の特性を識別するための識別情報を格納するフィールドである。音ID601には、識別番号等が格納される。
The
ビットレート602は、再生する音のビットレートを格納するフィールドである。ビットレートは、サンプリングレート及びビット深度の積として表される。
The
実施例1では、音の特性に応じて様々なビットレートを設定できる。一般的に周波数が高い音を再生する場合、サンプリングレートを高く設定することが望ましく、また、ダイナミックレンジが広く又は分解能を高く設定する場合、ビット深度を大きくすることが望ましい。最大周波数が小さく、また、振幅の変動比が小さい音は、ビットレートを低く設定しても、再生される音の劣化は少ないため、データのサイズを小さくできる。 In the first embodiment, various bit rates can be set according to the characteristics of the sound. Generally, when reproducing a sound having a high frequency, it is desirable to set a high sampling rate, and when setting a wide dynamic range or a high resolution, it is desirable to increase the bit depth. For sounds with a small maximum frequency and a small amplitude fluctuation ratio, the size of the data can be reduced because the reproduced sound does not deteriorate much even if the bit rate is set low.
周波数制御シーケンス603は、周波数の変動パターンを示す情報を格納するフィールドである。実施例1の周波数制御シーケンス603には、周波数及び持続時間の組が一つ以上格納される。前述の組は再生順に設定される。なお、周波数制御シーケンス603に設定する組の数は任意に変更できる。
The
振幅制御シーケンス604は、振幅の変動パターンを示す情報を格納するフィールドである。実施例1の振幅制御シーケンス604には、振幅及び持続時間の組が一つ以上格納される。前述の組は再生順に設定される。なお、振幅制御シーケンス604に設定する組の数は任意に変更できる。
The
音量の大きさは、再生装置ごとに異なるため、実施例1では、振幅を示す値としてレベルを用いる。なお、音量は外部の影響(ノイズ)を受けやすいことから、総じて大きな音が再生されるようにレベルを設定することが望ましい。音量を「0」とする場合、識別装置はノイズを考慮して音の特性を識別する必要がある。 Since the loudness of the volume differs depending on the playback device, in the first embodiment, the level is used as a value indicating the amplitude. Since the volume is susceptible to external influences (noise), it is desirable to set the level so that a loud sound is reproduced as a whole. When the volume is set to "0", the identification device needs to identify the characteristics of the sound in consideration of noise.
なお、周波数及び振幅のそれぞれの持続時間は異なっていてもよい。なお、周波数及び振幅は直接指定せずに、任意の幅で分割された周波数のレンジ及び振幅のレンジを指定してもよい。この場合、再生装置は、指定されたレンジからランダムに値を選択する。 The duration of each of the frequency and the amplitude may be different. The frequency and amplitude may not be directly specified, but the frequency range and amplitude range divided by an arbitrary width may be specified. In this case, the playback device randomly selects a value from the specified range.
図7A及び図7Bは、実施例1の判定条件管理情報125のデータ構造の一例を示す図である。
7A and 7B are diagrams showing an example of the data structure of the determination
図7Aは、識別周波数ごとに判定条件が設定された判定条件管理情報125を示す。図7Aに示す判定条件管理情報125に含まれるエントリは、基準値701及び判定条件702から構成される。一つのエントリは一つの判定条件に対応する。
FIG. 7A shows determination
基準値701は、判定条件を識別するための識別周波数を格納するフィールドである。判定条件702は、携帯端末110によって再生された音の特性を確認するための判定基準を格納するフィールドである。
The
判定基準には、要素の相対的な変化を利用する。携帯端末110及びマイク122の距離は一定ではなく、また、マイク122は、携帯端末110が生成した音を集音する場合に環境音等の雑音を集音する可能性があるためである。また検出タイミングのずれ及び精度の劣化等も考慮する必要があるためである。
Relative changes in elements are used as the judgment criteria. This is because the distance between the
例えば、周波数レンジ及び音量レベル等の要素の変動パターン、持続時間、変動回数、変動幅、変動比等を判定基準として用いることができる。判定条件702には、前述のような判定基準が少なくとも一つ設定される。
For example, fluctuation patterns, durations, number of fluctuations, fluctuation widths, fluctuation ratios, and the like of elements such as frequency range and volume level can be used as determination criteria. At least one of the above-mentioned determination criteria is set in the
図7Bは、参照値ごとに判定条件が設定された判定条件管理情報125を示す。図7Bに示す判定条件管理情報125に含まれるエントリは、参照値511及び判定条件512から構成される。一つのエントリは判定条件グループに対応する。一つのエントリには複数の判定条件が含まれる。
FIG. 7B shows determination
参照値511は、判定条件グループを識別するための、ビーコン信号に含まれるUUIDの一部を格納するフィールドである。実施例1では、ビーコン信号のUUIDに対応するビット列は不変部分及び可変部分を含み、参照値511には可変部分の値が設定される。判定条件512は判定条件702と同一のフィールドである。
The reference value 511 is a field for storing a part of the UUID included in the beacon signal for identifying the determination condition group. In the first embodiment, the bit string corresponding to the UUID of the beacon signal includes an invariant portion and a variable portion, and the value of the variable portion is set in the reference value 511. The determination condition 512 is the same field as the
図8は、実施例1の認証システム10における処理の流れを説明するシーケンス図である。
FIG. 8 is a sequence diagram illustrating a processing flow in the
認証システム10で行われる処理は、電子チケットの購入に伴って行われる初期認証処理、経路ビーコン信号の検出を契機に実行される事前認証処理、会場ビーコン信号の検出を契機に実行される入場可否判定処理の三つに分けることができる。
The processing performed by the
ユーザは、携帯端末110を操作して電子チケットの購入手続を行う(ステップS101)。このとき、携帯端末110は、購入情報を認証サーバ100に送信する(ステップS102)。購入情報には、少なくとも、電子チケットの識別情報、ユーザの識別情報、及び携帯端末110に情報を送信するためのアクセス情報が含まれる。アクセス情報は例えばメールアドレスである。
The user operates the
認証サーバ100は、購入情報を受信した場合、チケット情報管理データベース221を更新する(ステップS103)。
When the
例えば、認証モジュール212は、チケット情報管理データベース221にエントリを追加し、追加されたエントリのチケットID501及びユーザID502に購入情報に含まれる電子チケットの識別情報及びユーザの識別情報を設定する。また、認証モジュール212は、期限507に電子チケットの有効期限及び事前認証処理の実行期間を設定する。実行期間は任意の基準にしたがって設定されるものとする。
For example, the
なお、グループ電子チケットの場合、認証モジュール212は、追加されたエントリのユーザID502にグループに含まれる各ユーザの識別情報を設定する。また、別の登録方法としては、認証モジュール212は、グループに含まれるユーザの数だけエントリを追加し、追加された各エントリのユーザID502に各ユーザの識別情報を設定する。この場合、チケットID501には同一の電子チケットの識別情報が格納されてもよいし、異なる電子チケットの識別情報が格納されてもよい。ただし、グループ電子チケットであることが特定できる識別情報であるものとする。
In the case of a group electronic ticket, the
なお、電子チケットの購入は、携帯端末110を経由して行う必要はなく、販売所でユーザが直接電子チケットを購入し、また、お店に設置された端末をユーザが操作して電子チケットを購入してもよい。この場合、電子チケットを管理するサーバが、認証サーバ100に購入情報を送信する。
It is not necessary to purchase the electronic ticket via the
次に、認証サーバ100は、携帯端末110に、認証サーバ100にアクセスするためのURLを送信する(ステップS104)。URLの送信方法は、電子メール等を利用する方法が考えられる。購入した電子チケットがグループ電子チケットである場合、グループに属する複数のユーザが操作する携帯端末110にURLが送信される。
Next, the
次に、携帯端末110は、認証サーバ100から通知されたURLへアクセスし、認証サーバ100と連携して初期認証処理を実行する(ステップS105)。初期認証処理において認証サーバ100及び携帯端末110が実行する処理の詳細は、図9及び図10を用いて説明する。
Next, the
なお、初期認証処理は、URLの通知から一定期間内に実行されることが望ましい。そこで、URLの有効期限が設定されているものとする。 It is desirable that the initial authentication process is executed within a certain period from the notification of the URL. Therefore, it is assumed that the expiration date of the URL is set.
ユーザはイベントが行われる施設120に向けて移動を開始する。このとき、携帯端末110は、移動経路に設置されたビーコン信号発信装置130が発信した経路ビーコン信号を検出した場合(ステップS111)、認証サーバ100と連携して事前認証処理を実行する(ステップS112)。事前認証処理において認証サーバ100及び携帯端末110が実行する処理の詳細は、図12及び図13を用いて説明する。
The user starts moving towards the
経路ビーコン信号を発信するビーコン信号発信装置130は、電車及びバス等の移動体、建物、並びに、イベント開催に併せて臨時に設置された案内板等に設置される。移動体に設置されたビーコン信号発信装置130が発信するビーコン信号を利用する場合、施設120の近くの降車場所にユーザが降車し、ビーコン信号が受信できなくなったことを、経路ビーコン信号の検出として扱ってもよい。降車場所は、GPSセンサ306を用いた移動距離の測定及び地図情報の活用によって特定できる。
The beacon
認証サーバ100は、事前認証処理の結果に基づいて、入場可否判定処理で使用する判定条件を入場管理端末121に送信する(ステップS113)。入場管理端末121は、判定条件管理情報125に受信した判定条件を格納する。このとき、認証サーバ100は、会場ビーコン信号のビーコン情報のパターン及び変更スケジュールを通知してもよい。
Based on the result of the pre-authentication process, the
ユーザが施設120に到着した後、携帯端末110は、施設120に設置されたビーコン信号発信装置130が発信した会場ビーコン信号を検出した場合(ステップS121)、入場管理端末121と連携して入場可否判定処理を実行する(ステップS122)。入場可否判定処理において入場管理端末121及び携帯端末110が実行する処理の詳細は、図14及び図15を用いて説明する。
After the user arrives at the
経路ビーコン信号は、移動経路に設置され、かつ、施設120からの距離が一定の範囲内であるビーコン信号発信装置130から発信されるように設定する。なお、移動経路に設置されたビーコン信号発信装置130は、固定的に設置されている必要はなく、移動体に設置されていてもよい。
The route beacon signal is set so as to be transmitted from the beacon
会場ビーコン信号は、施設120からの距離が一定の範囲内であるビーコン信号発信装置130から発信されるように設定する。当該ビーコン信号発信装置130も固定的に設置されている必要はない。ビーコン信号発信装置130は、施設120に設置されていてもよいし、施設120の近くに設置されてもよい。
The venue beacon signal is set to be transmitted from the beacon
図9は、実施例1の携帯端末110が初期認証処理において実行する処理を説明するフローチャートである。
FIG. 9 is a flowchart illustrating a process executed by the
ユーザが、携帯端末110を用いて認証サーバ100が通知したURLを操作した場合、認証アプリケーション311が起動し、以下で説明する処理を開始する。
When the user operates the URL notified by the
認証アプリケーション311は、URLで指定された宛先(認証サーバ100)にログイン要求を送信する(ステップS201)。
The
ログイン要求に基づくログイン処理が正常に完了した場合、認証アプリケーション311は、暗号鍵を生成し、認証サーバ100に生成された暗号鍵を送信する(ステップS202)。
When the login process based on the login request is normally completed, the
具体的には、認証アプリケーション311は、公開鍵及び秘密鍵の鍵ペアを生成し、認証サーバ100に公開鍵を送信する。
Specifically, the
次に、認証アプリケーション311は、認証サーバ100から認証用データ320を受信する(ステップS203)。後述するように認証用データ320には、公開鍵を用いて暗号化されたデータを含むタグが付与される。
Next, the
次に、認証アプリケーション311は、正常なデータであるか否かを判定するために認証用データ320を検証する(ステップS204)。
Next, the
具体的には、認証アプリケーション311は、認証用データ320の破損、及び識別可能な特性を有する音を再生できるか否か等が検証する。このとき、認証アプリケーション311は、認証用データ320に付与されるタグに設定された値を、秘密鍵を用いて復号化し、復号化されたデータを用いて前述した判定を実行してもよい。
Specifically, the
なお、複数の認証用データ320を受信した場合、認証アプリケーション311は、各認証用データ320を検証する。
When a plurality of authentication data 320s are received, the
次に、認証アプリケーション311は、検証が成功したか否かを判定する(ステップS205)。
Next, the
検証が失敗した場合、認証アプリケーション311は、ステップS202に戻り、同様の処理を実行する。
If the verification fails, the
検証が成功した場合、認証アプリケーション311は、認証用データ320及び秘密鍵を保存する(ステップS206)。
If the verification is successful, the
具体的には、認証アプリケーション311は、記憶装置302に認証用データ320を格納し、メモリ301に秘密鍵を格納する。認証用データ320及び秘密鍵は、施設120への入場が正常に行われた場合、又は、電子チケットの有効期限が経過した場合に削除される。
Specifically, the
次に、認証アプリケーション311は、認証サーバ100に、認証用データ320を正常に受信した旨を通知する正常受領通知を送信する(ステップS207)。
Next, the
次に、認証アプリケーション311は、認証サーバ100にログアウト要求を送信し(ステップS208)、処理を終了する。
Next, the
図10は、実施例1の認証サーバ100が初期認証処理において実行する処理を説明するフローチャートである。図11は、実施例1の認証サーバ100が生成するタグのデータ構造の一例を示す図である。
FIG. 10 is a flowchart illustrating a process executed by the
認証サーバ100の音データ生成モジュール211は、携帯端末110からログイン要求を受信した場合、ログイン処理を実行する(ステップS301)。なお、ログイン処理は、音データ生成モジュール211以外のモジュールが実行してもよい。
When the sound
ログイン処理は公知の技術を用いればよいため詳細な説明は省略する。なお、ログイン処理が正常に完了した場合、音データ生成モジュール211は、携帯端末110との間にセッションを確立する。このとき、音データ生成モジュール211は、ユーザ認証データベース220を参照し、携帯端末110を操作するユーザに対応するエントリを検索する。音データ生成モジュール211は、検索されたエントリの接続状態402に「Login」を設定し、接続プロトコル403にプロトコルの情報を設定する。また、音データ生成モジュール211は、検索されたエントリのセッション情報406に確立されたセッションの情報を設定する。
Since the login process may use a known technique, detailed description thereof will be omitted. When the login process is completed normally, the sound
ログイン処理が正常に完了し、かつ、携帯端末110から公開鍵を受信した場合、認証サーバ100の音データ生成モジュール211は、携帯端末110を操作するユーザの電子チケットを特定する(ステップS302)。
When the login process is normally completed and the public key is received from the
具体的には、音データ生成モジュール211は、チケット情報管理データベース221を参照し、ユーザID502にユーザの識別情報が設定されたエントリを検索する。チケット情報管理データベース221にグループ電子チケットのエントリが複数存在する場合、音データ生成モジュール211は、ユーザが属するグループのグループ電子チケットに関連するエントリを全て検索する。
Specifically, the sound
このとき、音データ生成モジュール211は、検索されたエントリの暗号鍵505に受信した公開鍵を設定する。
At this time, the sound
次に、認証サーバ100の音データ生成モジュール211は、音データ生成情報222に基づいて音データを生成する(ステップS303)。例えば、以下のような処理によって音データが生成される。
Next, the sound
音データ生成モジュール211は、音データ生成情報222に含まれる音特性管理情報600を参照し、エントリを一つ選択する。例えば、音データ生成モジュール211は、携帯端末110が再生可能な音の特性を確認し、当該音の特性に合致するエントリを検索する。
The sound
音データ生成モジュール211は、当該エントリのビットレート602、周波数制御シーケンス603、及び振幅制御シーケンス604に格納される値から構成されるデータを音データとして生成する。
The sound
音データ生成モジュール211は、ステップS302において検索されたエントリの音ID506に、選択されたエントリの音ID601の値を設定する。以上がステップS303の処理の一例である。
The sound
次に、認証サーバ100の音データ生成モジュール211は、音データに付与するタグを生成する(ステップS304)。ここで、図11を用いてタグのデータ構造について説明する。
Next, the sound
実施例1では、MP3形式に準拠した音データが生成される。この場合、MP3形式のID3v1タグを音データに付与するタグとして用いることができる。なお、ID3v1タグを拡張したID3v2タグを音データに付与するタグとして用いてもよい。なお、ID3v1タグの各領域には約30バイト程度のデータしか格納できないが、ID3v2タグでは各領域に格納できるデータのサイズは約16MBまで拡張されている。 In the first embodiment, sound data conforming to the MP3 format is generated. In this case, an MP3 format ID3v1 tag can be used as a tag to be added to the sound data. An ID3v2 tag, which is an extension of the ID3v1 tag, may be used as a tag to be added to the sound data. Although only about 30 bytes of data can be stored in each area of the ID3v1 tag, the size of the data that can be stored in each area of the ID3v2 tag is expanded to about 16 MB.
図11に示すID3v1タグ1100は、タグ識別子1101、タイトル情報1102、アーティスト情報1103、アルバム情報1104、日付情報1105、コメント情報1106、及びジャンル識別子1107から構成される。なお、各領域の数値は領域に格納できるデータのサイズを示す。
The
タグ識別子1101は、「TAG」の文字列が格納される。タイトル情報1102は、楽曲名(タイトル)を格納する領域である。アーティスト情報1103は、アーティストの名称を格納する領域である。アルバム情報1104は、アルバムの名称を格納する領域である。日付情報1105は、日付を格納する領域である。コメント情報1106は、コメントを格納する領域である。なお、最後から2バイトはNull文字及びトラック番号が格納される場合がある。ジャンル識別子1107は、予め定義されたジャンルの識別番号が格納される。
The
実施例1では、タイトル情報1102及びアーティスト情報1103に、電子チケットに関連する情報を格納する。電子チケットに関連する情報としては、チケット情報管理データベース221のアクセス鍵504に設定する鍵、電子チケットの識別情報、及び座席番号が考えられる。異なる情報をタイトル情報1102及びアーティスト情報1103のそれぞれに格納してもよいし、一つの情報を分割し、タイトル情報1102及びアーティスト情報1103のそれぞれに格納してもよい。
In the first embodiment, information related to the electronic ticket is stored in the
なお、タイトル情報1102及びアーティスト情報1103には、公開鍵を用いて暗号化された情報が格納される。
Information encrypted by using the public key is stored in the
なお、再生ソフトウェア等が異常な文字列として認識しないように、当該領域に設定される情報の先頭にNull文字を格納してもよい。 The Null character may be stored at the beginning of the information set in the area so that the playback software or the like does not recognize it as an abnormal character string.
実施例1では、アルバム情報1104に、電子チケットの有効期限に関する情報を格納する。アルバム情報1104には、事前認証処理が実行可能な日時を格納してもよい。なお、有効期限及び日付は、イベントが推定される可能性があるため、公開鍵を用いて情報を暗号化することが望ましい。
In the first embodiment, the
実施例1では、コメント情報1106に、データ保証コード及び訂正コード等のデータ保護用情報を格納する。データ保護用情報は、データ欠損等が生じた場合に、データを修復するための情報である。なお、コメント情報1106には、データ保護用情報の代わりに、認証サーバ100にデータの修復及び新たなデータの取得を依頼するための情報を格納してもよい。この場合、公開鍵を用いて情報を暗号化することが望ましい。
In the first embodiment, data protection information such as a data guarantee code and a correction code is stored in the
なお、コメント情報1106には、音の特性を検証するための情報が格納されてもよい。当該情報は、認証用データ320の簡易判定が行える程度の情報であればよい。例えば、周波数の変動回数、振幅の変動回数等をコメント情報1106に格納する。携帯端末110は、認証用データ320を検証する場合に、当該情報を用いることによって、識別可能な特性の音を再生できるか否かを検証できる。
Note that the
実施例1では、ジャンル識別子1107に、固定のダミー値及びランダムな値を格納する。また、再生機器が音を再生する場合に最適なイコライザ設定等を選択するための情報が格納されてもよい。
In the first embodiment, a fixed dummy value and a random value are stored in the
以上が音データに付与するタグの説明である。図10の説明に戻る。 The above is the explanation of the tags attached to the sound data. Returning to the description of FIG.
次に、認証サーバ100の音データ生成モジュール211は、タグが付与された音データを認証用データ320として、携帯端末110に送信する(ステップS305)。その後、認証サーバ100は、携帯端末110からの応答を受信するまで待ち状態に移行する。
Next, the sound
認証サーバ100の音データ生成モジュール211は、携帯端末110から受信した応答が正常受領通知であるか否かを判定する(ステップS306)。
The sound
受信した応答が正常受領通知ではないと判定された場合、認証サーバ100の音データ生成モジュール211は、ステップS303に戻り、同様の処理を実行する。
If it is determined that the received response is not a normal receipt notification, the sound
受信した応答が正常受領通知であると判定された場合、認証サーバ100の音データ生成モジュール211は、チケット情報管理データベース221を更新する(ステップS307)。
When it is determined that the received response is a normal receipt notification, the sound
具体的には、音データ生成モジュール211は、ステップS302において検索されたエントリのステータス503に初期認証処理が完了したことを示す情報を設定する。例えば、「初期認証済み」、「認証用データ送付済」等がステータス503に設定される。なお、ステータス503が更新されたタイムスタンプを含めてもよい。
Specifically, the sound
次に、認証サーバ100の音データ生成モジュール211は、携帯端末110からログアウト要求を受信した場合、ログアウト処理を実行する(ステップS308)。
Next, when the sound
ログアウト処理は公知の技術を用いればよいため詳細な説明は省略する。なお、ログアウト処理が正常に完了した場合、音データ生成モジュール211は、ユーザ認証データベース220を参照し、携帯端末110を操作するユーザに対応するエントリを検索する。音データ生成モジュール211は、検索されたエントリの接続状態402に「Logout」を設定し、接続プロトコル403及びセッション情報406を初期化する。
Since the logout process may use a known technique, detailed description thereof will be omitted. When the logout process is completed normally, the sound
図12は、実施例1の携帯端末110が事前認証処理で実行する処理を説明するフローチャートである。
FIG. 12 is a flowchart illustrating a process executed by the
認証アプリケーション311は、経路ビーコン信号を検出した場合、以下で説明する処理を開始する。なお、携帯端末110が処理を開始するタイミングは、経路ビーコン信号の検出以外でもよい。例えば、以下のようなタイミングが考えられる。
When the
(実行タイミング1)認証サーバ100が予め携帯端末110の処理の実行スケジュールを生成し、当該スケジュールにしたがって実行指示を携帯端末110に送信する。実行指示を送信するタイミングは、例えば、電子チケットの有効期限に基づいて決定される。ただし、ユーザが施設120に到着する前に行われるようなスケジュールである必要がある。また、一度に多数の携帯端末110が処理を実行しないようなスケジュールである必要がある。
(Execution Timing 1) The
(実行タイミング2)認証アプリケーション311は、GPSセンサ306を用いて、任意の座標に到着したことを検出した場合に処理を開始する。座標は、認証サーバ100によって決定され、携帯端末110に通知される。なお、座標は、施設120から一定の距離が離れている移動経路の任意の位置である必要がある。
(Execution timing 2) The
(実行タイミング3)認証アプリケーション311は、カメラを用いて、道路標識等、特定の画像を検出した場合に処理を開始する。検出する画像は、認証サーバ100によって決定され、携帯端末110に通知される。なお、画像は、施設120から一定の距離が離れている移動経路上に存在するオブジェクトの画像である必要がある。
(Execution timing 3) The
実施例1では、経路ビーコン信号の検出を処理の開始タイミングに採用した理由は、ユーザは様々な移動手段で任意の時間に施設120へ移動することから、認証サーバ100へのリクエストの送信タイミングを分散させるためである。また、経路ビーコン信号の検出を開始タイミングとした場合、(実行タイミング1)、(実行タイミング2)、及び(実行タイミング3)のような情報の設定が必要ないためである。
In the first embodiment, the reason why the detection of the route beacon signal is adopted as the start timing of the process is that the user moves to the
まず、認証アプリケーション311は、認証用データに付与されるタグを解析する(ステップS401)。
First, the
具体的には、認証アプリケーション311は、秘密鍵を用いてタグの暗号化されたデータを復号化する。
Specifically, the
次に、認証アプリケーション311は、タグの解析結果に基づいて、有効期限内の電子チケットを所有しているか否かを判定する(ステップS402)。
Next, the
具体的には、認証アプリケーション311は、アルバム情報1104に設定された電子チケットの有効期限情報と現在時刻とを比較し、有効な電子チケットを所有しているか否かを判定する。有効な電子チケットを所有している場合、認証アプリケーション311は、さらに現在時刻が事前認証処理の実行期間内であるか否かを判定する。なお、アルバム情報1104に直接、事前認証処理の実行期間が含まれる場合、認証アプリケーション311は、当該期間と現在時刻とを比較して判定を行う。
Specifically, the
有効な電子チケットを所有していない場合、又は、有効な電子チケットを所有しているが事前認証処理の実行期間外である場合、認証アプリケーション311は、処理を終了する。このとき、認証アプリケーション311は、不要な認証用データ320を削除する。
If the user does not have a valid electronic ticket, or if he / she has a valid electronic ticket but is out of the execution period of the pre-authentication process, the
有効な電子チケットを所有し、かつ、事前認証処理の実行期間内である場合、認証アプリケーション311は、認証サーバ100にタグから取得した情報を送信する(ステップS403)。このとき、認証アプリケーション311は、復号化されたタグの情報を暗号化通信にて送信する。認証アプリケーション311は、認証サーバ100から認証結果を受信するまで待ち状態に移行する。なお、携帯端末110及び認証サーバ100は、暗号化通信で使用する暗号鍵を互いに保持する。
If the user has a valid electronic ticket and is within the execution period of the pre-authentication process, the
このとき、認証アプリケーション311は、認証用データ320から暗号化されたデータを削除してもよい。また、認証アプリケーション311は、タグから取得した情報とともに、位置情報又は経路ビーコン信号に含まれるビーコン情報を送信してもよい。
At this time, the
なお、セキュリティを考慮して、認証サーバ100に情報を送信する前にログイン処理が実行されるように制御してもよい。
In consideration of security, it may be controlled so that the login process is executed before the information is transmitted to the
なお、自分及び他人のグループ電子チケットを所有している場合、認証アプリケーション311は、各グループ電子チケットの認証用データ320のタグから取得した情報を送信する。
If the user and another person own the group electronic ticket, the
認証アプリケーション311は、認証サーバ100から認証結果を受信した場合、認証が成功したか否かを判定する(ステップS404)。
When the
認証が成功した場合、認証アプリケーション311は、認証結果とともに送信された入場用データ321をメモリ301に保存する(ステップS405)。その後、認証アプリケーション311は、処理を終了する。なお、ログイン処理が実行されている場合、ログアウト処理が実行されるように制御する。
If the authentication is successful, the
ここで、メモリ301に入場用データ321を格納する理由は、入場用データ321を容易に取り出せないようにするためである。
Here, the reason for storing the
認証が失敗した場合、認証アプリケーション311は、ユーザに対してエラーを通知し(ステップS406)、その後、処理を終了する。なお、ログイン処理が実行されている場合、ログアウト処理が実行されるように制御する。
If the authentication fails, the
図12を用いて説明したように、事前認証処理では、ユーザの操作は必要なく、携帯端末110が自動的に処理を実行する。したがって、ユーザは、施設120への移動のみを行えばよい。
As described with reference to FIG. 12, the pre-authentication process does not require any user operation, and the
なお、有効期限を経過した電子チケットが存在する場合、認証アプリケーション311は、当該電子チケットに関連する認証用データ320及び入場用データ321を削除する。
If there is an electronic ticket whose expiration date has passed, the
図13は、実施例1の認証サーバ100が事前認証処理で実行する処理を説明するフローチャートである。
FIG. 13 is a flowchart illustrating a process executed by the
認証サーバ100の認証モジュール212は、携帯端末110からタグの情報を受信した場合(ステップS501)、暗号化された通信を復号化する(ステップS502)。
When the
具体的には、認証モジュール212は、暗号化通信の暗号鍵を用いて通信内容を復号化する。
Specifically, the
なお、認証モジュール212は、携帯端末110から位置情報又は経路ビーコン信号に含まれるビーコン情報を受信した場合、当該情報に基づいて認証処理を開始するか否かを判定してもよい。
When the
次に、認証サーバ100の認証モジュール212は、復号化されたタグの情報及びチケット情報管理データベース221に基づいて認証処理を実行する(ステップS503)。認証処理は公知の技術を用いればよいため詳細な説明は省略する。
Next, the
次に、認証サーバ100の認証モジュール212は、認証が成功したか否かを判定する(ステップS504)。
Next, the
認証が成功した場合、認証サーバ100の認証モジュール212は、会場ビーコン信号に含まれるビーコン情報のパターン及び音の特性に基づいて入場用データ321を生成する(ステップS505)。また、認証サーバ100の認証モジュール212は、携帯端末110に、入場用データ321とともに認証成功通知を送信する(ステップS506)。その後、認証サーバ100の認証モジュール212は、処理を終了する。
If the authentication is successful, the
例えば、ビーコン信号のUUIDの不変部分と、ビーコン信号のUUIDの可変部分のパターン及び音の特性の組合せとから構成される入場用データ321が生成される。このとき、認証モジュール212は、ビーコン情報更新モジュール210を介して、会場ビーコン信号を発信するビーコン信号発信装置130に、ビーコン信号に含まれるビーコン情報のパターンの変更スケジュール等を送信してもよい。
For example,
なお、入場用データ321には、緊急ビーコン信号等、特定の目的で使用されるビーコン信号に関する情報が含まれてもよい。また、サンプリングデータが含まれてもよい。
The
なお、緊急ビーコン信号は、携帯端末110ごとに異なるビーコン情報を含めることができる。これによって、携帯端末110は自身に関係する緊急ビーコン信号以外の緊急ビーコン信号を処理しないように制御できる。緊急ビーコン信号は、重大なインシデントが発生した場合の避難誘導、なりすまし等によって同一の認証用データ320が検出された場合の認証用データ320の更新処理の開始契機として利用される。
The emergency beacon signal can include different beacon information for each
認証が失敗した場合、認証サーバ100の認証モジュール212は、携帯端末110に、認証失敗通知を送信する(ステップS507)。その後、認証サーバ100の認証モジュール212は、処理を終了する。
When the authentication fails, the
なお、有効期限を経過した電子チケットが存在する場合、認証サーバ100は、チケット情報管理データベース221から、当該電子チケットに関連するエントリを削除する。また、認証サーバ100は、必要に応じてユーザ認証データベース220からエントリを削除する。
If there is an electronic ticket whose expiration date has passed, the
図14は、実施例1の携帯端末110が入場可否判定処理において実行する処理を説明するフローチャートである。
FIG. 14 is a flowchart illustrating a process executed by the
認証アプリケーション311は、会場ビーコン信号を受信した場合、以下で説明する処理を開始する。
When the
認証アプリケーション311は、グループ電子チケットを所有しているか否かを判定する(ステップS601)。
The
例えば、認証アプリケーション311は、認証用データ320に付与されたタグのタイトル情報1102及びアーティスト情報1103の少なくともいずれかに格納される電子チケットの識別情報に基づいて、グループ電子チケットを所有しているか否かを判定する。また、認証アプリケーション311は、有効期限が同一かつ電子チケットの識別情報が異なる認証用データ320を複数保持するか否かを判定してもよい。
For example, whether or not the
グループ電子チケットを所有していないと判定された場合、認証アプリケーション311は、ステップS604に進む。
If it is determined that the group electronic ticket is not owned, the
グループ電子チケットを所有していると判定された場合、認証アプリケーション311は、当該グループ電子チケットのグループに属するユーザの携帯端末110と通信を行って、主管の携帯端末110を特定する。
When it is determined that the user has the group electronic ticket, the
主管の携帯端末110の認証アプリケーション311は、従属携帯端末110から公開鍵を取得する(ステップS602)。また、主管の携帯端末110の認証アプリケーション311は、従属携帯端末110から認証用データ320及び入場用データ321を取得する(ステップS603)。その後、主管の携帯端末110はステップS604に進む。
The
ステップS604では、認証アプリケーション311は、会場ビーコン信号に含まれるビーコン情報、認証用データ320、及び入場用データ321に基づいて、入場用音データを生成し(ステップS604)、入場用音データに基づいて音を再生する(ステップS605)。その後、認証アプリケーション311は、処理を終了する。ここで、入場用音データの生成方法の一例を説明する。
In step S604, the
認証アプリケーション311は、新たに会場ビーコン信号を受信し、当該会場ビーコン信号からビーコン情報を取得する。認証アプリケーション311は、ビーコン情報のパターンに基づいて入場用データ321を参照し、音の特性を特定する。
The
認証アプリケーション311は、認証用データ320及び特定された音の特性に基づいて、入場用音データを生成する。例えば、以下のような生成方法が考えられる。
The
(生成方法1)認証アプリケーション311は、認証用データ320と特定された特性の音のデータとを連結して入場用音データを生成する。当該方法で生成された入場用音のデータの場合、認証用データ320に対応する音の後に、特定された特性の音が再生される。
(Generation method 1) The
(生成方法2)認証アプリケーション311は、認証用データ320と特定された特性の音のデータとを合成して入場用音データを生成する。当該方法で生成された入場用音のデータの場合、認証用データ320と特定された特性の音のデータ音とが重ね合わさった音が再生される。
(Generation method 2) The
(生成方法3)認証アプリケーション311は、認証用データ320に付与されるタグを用いて入場用データ321を検証し、検証が成功した場合に、特定された特性の音のデータを入場用音データとして出力する。
(Generation method 3) The
なお、入場用音データの生成タイミング及び音の再生タイミングは、ユーザの利便性を考慮して任意に設定できる。 The generation timing of the entrance sound data and the sound reproduction timing can be arbitrarily set in consideration of the convenience of the user.
例えば、携帯端末110の物理的な操作ボタン又はGUIに表示された操作ボタンが押下された場合に、認証アプリケーション311は、入場用音データを生成し、音を再生する。ただし、出力装置305に含まれるスピーカが、マイク122が集音できる状態でない場合も考えられる。そこで、ユーザが、操作ボタンが押下した状態を維持し、マイク122が集音できる位置にスピーカの状態を変更した後に操作ボタンを放した場合に入場用音データの生成を開始してもよい。
For example, when the physical operation button of the
また、入力装置304に含まれるカメラがユーザの手で覆われる等によって明度が変化した場合に入場用音データの生成を開始してもよい。
Further, when the brightness changes due to the camera included in the
また、入場管理機器123がビーコン信号を発信している場合、認証アプリケーション311は、当該ビーコン信号を検出した場合に、音を再生してもよい。ビーコン信号は、携帯端末110のスピーカがマイク122の近づいた場合に発信することが望ましい。
Further, when the entrance management device 123 is transmitting the beacon signal, the
また、携帯端末110のカメラがマイク122を検出した場合、認証アプリケーション311は、音を生成してもよい。
Further, when the camera of the
グループ電子チケットに関する処理の場合、認証アプリケーション311は、従属携帯端末110から受信した情報を用いて入場用音データを生成する。
In the case of processing related to the group electronic ticket, the
主管の携帯端末110のみが音を再生する場合、所定の順番で入場用音データに基づく音が再生される。この場合、主管の携帯端末110が再生順を示す番号を携帯端末110に通知する。
When only the main
グループ電子チケットを所有する各携帯端末110が音を再生する場合、主管の携帯端末110は、従属携帯端末110に入場用音データを送信する。ユーザは、任意のタイミングで音を再生する。このとき、各携帯端末110が、近接通信を行って、再生順を特定し、再生順を示す番号を携帯端末110に通知する。なお、グループの識別情報も合わせて通知されてもよい。
When each
図15は、実施例1の入場管理端末121が入場可否判定処理において実行する処理を説明するフローチャートである。
FIG. 15 is a flowchart illustrating a process executed by the
入場管理端末121は、マイク122が集音した音のデータを取得する(ステップS701)。
The
入場管理端末121は、取得した音のデータに基づいて、再生された音の特性を分析する(ステップS702)。具体的には、以下のような処理が実行される。
The
(処理1)入場管理端末121は、判定条件管理情報125に設定された判定条件と比較可能な音の特性情報を算出する。例えば、図7Aに示す判定条件管理情報125の場合、入場管理端末121は、初期の周波数、周波数の変動回数、及び振幅の変動回数等を算出する。図7Bに示す判定条件管理情報125の場合、入場管理端末121は、周波数の変動回数及び振幅の変動回数等を算出する。なお、具体的な周波数及び振幅が算出されてもよい。
(Process 1) The
(処理2)入場管理端末121は、判定条件管理情報125からエントリを選択する。例えば、入場管理端末121が図7Aに示す判定条件管理情報125を保持し、また、(生成方法1)で入場用音データが生成された場合、入場管理端末121は、基準値701が再生された音の最初の周波数に一致するエントリを選択する。入場管理端末121が図7Bに示す判定条件管理情報125を保持する場合、入場管理端末121は、会場ビーコン信号からビーコン情報を取得し、参照値511がビーコン情報に含まれるUUIDの可変部分と一致するエントリを選択する。
(Process 2) The
(処理3)入場管理端末121は、算出された音の特性情報及び判定条件管理情報125から選択されたエントリに設定された判定条件を比較して、判定条件を満たすか否かを判定する。
(Process 3) The
複数の要素に関する条件を含む判定条件の場合には以下のような判定が行われる。入場管理端末121は、少なくとも一つの要素に関する条件を満たす場合、又は、全ての要素に関する条件を満たす場合、判定条件を満たすと判定する。
In the case of a judgment condition including a condition relating to a plurality of elements, the following judgment is performed. The
(処理4)入場管理端末121は、入場管理機器123に含まれるディスプレイ等の出力装置に、判定結果を出力する。表示方法としては、入場許可及び入場拒否を視覚的に確認できるように、背景色を変える表示方法が考えられる。このような表示方法の場合、鏡及びLED等を用いて携帯端末110のカメラが背景色を検出できるようにしてもよい。
(Process 4) The
なお、入場管理端末121は、近接通信及び緊急ビーコン信号等を利用して、携帯端末110に判定結果を送信してもよい。例えば、入場管理端末121は、判定条件を満たさない場合にのみ、携帯端末110に判定結果を送信する。
The
なお、携帯端末110は、出力装置の表示又は入場管理端末121からの通知によって入場拒否を示す判定結果を検出した場合、図14に示す処理を再度実行してもよい。
When the
なお、マイク122がグループ電子チケットに関連する音を一度に集音した場合、入場管理端末121は、各ユーザに対応する音に対して(処理1)から(処理3)の処理を実行し、(処理4)では、グループ単位で結果を表示する。表示方法としては、再生順番と判定結果とを対応づけた一覧を提示する方法が考えられる。
When the microphone 122 collects sounds related to the group electronic ticket at once, the
以上がステップS702の処理の説明である。 The above is the description of the process of step S702.
次に、入場管理端末121は、入場を許可するか否かを判定する(ステップS703)。
Next, the
入場を許可する場合、入場管理端末121は、施設120へユーザを入場させるために、入場管理機器123を制御する(ステップS704)。その後、入場管理端末121は、処理を終了する。例えば、入場管理端末121は、施設120へ入場するためのゲートを開く。
When admitting admission, the
入場を拒否する場合、入場管理端末121は、ユーザに対して入場を拒否する旨を通知する(ステップS705)。その後、入場管理端末121は、処理を終了する。
When denying admission, the
入場が正常に完了した場合、入場管理端末121は、認証サーバ100に電子チケットの情報を送信してもよい。この場合、認証サーバ100は、チケット情報管理データベース221から電子チケットに対応するエントリを削除し、また、ユーザ認証データベース220から電子チケットを使用したユーザに対応するエントリを削除する。
When the admission is completed normally, the
以上で説明した認証システム10は、安価に構築することができ、また、利便性の高いセキュアなサービスを提供できる。より具体的には、以下のような効果を奏する。
The
既存の携帯端末が有するハードウェアリソースを及びソフトウェアリソースを利用して実現できる。また、入場可否判定処理では、画像等を認識する専用のデバイスは必要なく、音をデジタル信号に変換するマイク122を設置すればよい。したがって、安価に認証システムを構築できる。 It can be realized by using the hardware resources and software resources of existing mobile terminals. Further, in the admission determination process, a dedicated device for recognizing an image or the like is not required, and a microphone 122 that converts sound into a digital signal may be installed. Therefore, the authentication system can be constructed at low cost.
事前認証処理は、ユーザが施設120へ移動中に移動経路の任意の場所で行われる。そのため、通信リソースが使用される場所及び処理の実行契機を分散することができる。これによって、通信リソースの不足及び認証処理の処理負荷の増大を回避することができる。また、事前認証処理は、自動的に行われるためユーザの利便性を向上させることができる。
The pre-authentication process is performed at any place on the movement route while the user is moving to the
音データは画像よりデータサイズが小さいため、認証サーバ100及び携帯端末110間の通信リソースの負荷を低減することができる。また、要素の組合せによって様々な特性の音を生成できるため、偽造の困難性を向上することができる。
Since the sound data has a smaller data size than the image, the load of communication resources between the
入場用音は、事前に受信した認証用データ320及び入場用データ321だけではなく、会場ビーコン信号を用いて生成されるため、予め、入場用音の音データの偽造等を防止することができる。
Since the entrance sound is generated using not only the
判定条件管理情報125には、再生される音の任意の特性に関する条件を設定しておくことによって、判定条件を秘匿することができる。これによって、入場用音の生成が困難となる。
The determination condition can be concealed by setting the determination
本認証システムは、グループ単位の認証にも適用することができる。これによって、処理負荷を削減し、また、ユーザの利便性を向上できる。 This authentication system can also be applied to group-based authentication. As a result, the processing load can be reduced and the convenience of the user can be improved.
なお、入場用音データには、ダミーの周波数を重畳してもよい。これによって、入場用音データの解析を困難にすることができる。この場合、入場管理端末121は、LPF、HPF、及びBPF等のフィルタを用いて入場用音データからダミーの周波成分を除去した後、音の特性を分析する。なお、マイク122に前述のフィルタと同様の機能を具備してもよい。重畳するダミーの周波数は周期的に変動してもよい。また、重畳するダミーの周波数はイベントごとに異なってもよい。
A dummy frequency may be superimposed on the entrance sound data. This makes it difficult to analyze the entrance sound data. In this case, the
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。また、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加、削除、置換をすることが可能である。 The present invention is not limited to the above-described examples, and includes various modifications. Further, the above-described embodiment has been described in detail in order to explain the present invention in an easy-to-understand manner, and is not necessarily limited to the one including all the described configurations. Further, it is possible to replace a part of the configuration of one embodiment with the configuration of another embodiment, and it is also possible to add the configuration of another embodiment to the configuration of one embodiment. Further, it is possible to add, delete, or replace a part of the configuration of each embodiment with another configuration.
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、HDD及びSSD等の記憶装置、又は、ICカード、SDカード、及び光ディスク等の記録媒体に置いてもよい。また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。例えば実際にはほとんど全ての構成が相互に接続されていると考えてもよい。 Further, each of the above configurations, functions, processing units, processing means and the like may be realized by hardware by designing a part or all of them by, for example, an integrated circuit. Further, each of the above configurations, functions, and the like may be realized by software by the processor interpreting and executing a program that realizes each function. Information such as programs, tables, and files that realize each function may be stored in a storage device such as a memory, an HDD and an SSD, or a recording medium such as an IC card, an SD card, and an optical disk. In addition, the control lines and information lines indicate those that are considered necessary for explanation, and do not necessarily indicate all the control lines and information lines in the product. For example, in reality, almost all configurations may be considered to be interconnected.
10 認証システム
100 認証サーバ
110 携帯端末
120 施設
121 入場管理端末
122 マイク
123 入場管理機器
125 判定条件管理情報
130 ビーコン信号発信装置
150 ネットワーク
200、300 CPU
201、301 メモリ
202、302 記憶装置
203、303 通信インタフェース
210 ビーコン情報更新モジュール
211 音データ生成モジュール
212 認証モジュール
220 ユーザ認証データベース
221 チケット情報管理データベース
222 音データ生成情報
304 入力装置
305 出力装置
306 GPSセンサ
307 近距離通信装置
308 ビーコン信号検出装置
309 ビーコン信号分析装置
310 OS
311 認証アプリケーション
320 認証用データ
321 入場用データ
600 音特性管理情報
10
201, 301
311
Claims (12)
前記認証システムは、前記ユーザが操作するユーザ端末からのアクセスを受け付け、
前記認証サーバは、
前記ユーザによって電子チケットが購入された場合、認証用データを生成して、前記ユーザ端末に前記認証用データを送信し、
前記ユーザ端末から、前記電子チケットが正当なものであるか否かを判定するための認証処理の実行要求を受信した場合、前記認証処理を実行し、
前記電子チケットが正当なものであると判定された場合、任意の特性を有する音の音データを生成するための入場用データを生成して、前記ユーザ端末に前記入場用データを送信し、
前記ユーザ端末は、
前記ユーザが前記施設に到着する前に、前記認証用データから抽出される情報を含む前記認証処理の実行要求を前記認証サーバに送信し、
前記ユーザ端末及び前記施設の距離が第一範囲内であり、前記ビーコンから第一ビーコン信号を受信した場合、前記認証用データ、前記入場用データ、及び前記第一ビーコン信号に含まれるビーコン情報に基づいて入場用音データを生成し、
前記入場用音データに基づいて前記入場管理端末に対して音を再生し、
前記入場管理端末は、
前記ユーザ端末によって再生された音の特性を分析し、
前記分析の結果に基づいて、前記電子チケットに関連付けられるユーザの前記施設への入場を許可するか否かを判定することを特徴とする認証システム。 An authentication system equipped with an authentication server, a beacon that transmits a beacon signal, and an admission management terminal that manages the user's admission to the facility.
The authentication system accepts access from a user terminal operated by the user and receives access.
The authentication server is
When the electronic ticket is purchased by the user, the authentication data is generated, the authentication data is transmitted to the user terminal, and the authentication data is transmitted.
When a request for executing an authentication process for determining whether or not the electronic ticket is valid is received from the user terminal, the authentication process is executed.
When it is determined that the electronic ticket is valid, the admission data for generating the sound data of the sound having an arbitrary characteristic is generated, and the admission data is transmitted to the user terminal.
The user terminal is
Before the user arrives at the facility, an execution request for the authentication process including information extracted from the authentication data is transmitted to the authentication server.
When the distance between the user terminal and the facility is within the first range and the first beacon signal is received from the beacon, the authentication data, the entrance data, and the beacon information included in the first beacon signal Generate admission sound data based on
Based on the entrance sound data, the sound is reproduced for the entrance management terminal, and the sound is reproduced.
The admission management terminal is
The characteristics of the sound reproduced by the user terminal are analyzed.
An authentication system comprising determining whether or not to allow a user associated with the electronic ticket to enter the facility based on the result of the analysis.
前記第一ビーコン信号に含まれるビーコン情報は、任意のパターンにしたがって変更され、
前記入場用データは、前記第一ビーコン信号に含まれるビーコン情報のパターン及び音の特性を対応づけた情報であり、
前記ユーザ端末は、
前記第一ビーコン信号に含まれるビーコン情報のパターンに基づいて、音の特性を決定し、
前記決定された音の特性に基づいて、合成用音データを生成し、
前記認証用データ及び前記合成用音データに基づいて、前記入場用音データを生成することを特徴とする認証システム。 The authentication system according to claim 1.
The beacon information included in the first beacon signal is changed according to an arbitrary pattern.
The admission data is information in which the pattern of the beacon information included in the first beacon signal and the characteristics of the sound are associated with each other.
The user terminal is
Based on the pattern of the beacon information included in the first beacon signal, the characteristics of the sound are determined.
Based on the determined sound characteristics, sound data for synthesis is generated.
An authentication system characterized in that the entrance sound data is generated based on the authentication data and the synthetic sound data.
前記ユーザ端末は、前記ユーザ端末及び前記施設の距離が前記第一範囲より大きい第二範囲内であり、前記ビーコンから第二ビーコン信号を受信した場合、前記認証処理の実行要求を前記認証サーバに送信することを特徴とする認証システム。 The authentication system according to claim 2.
When the distance between the user terminal and the facility is within the second range larger than the first range and the second beacon signal is received from the beacon, the user terminal sends an execution request for the authentication process to the authentication server. An authentication system characterized by sending.
前記入場管理端末は、
前記第一ビーコン信号に含まれるビーコン情報のパターン及び前記音の特性の照合パターンを対応づけた判定条件管理情報を保持し、
前記分析の結果及び前記判定条件管理情報に基づいて、前記電子チケットに関連付けられるユーザの前記施設への入場を許可するか否かを判定することを特徴とする認証システム。 The authentication system according to claim 3.
The admission management terminal is
Holds the judgment condition management information that associates the pattern of the beacon information included in the first beacon signal with the matching pattern of the characteristics of the sound.
An authentication system comprising determining whether or not to allow a user associated with the electronic ticket to enter the facility based on the result of the analysis and the determination condition management information.
前記入場管理端末には、前記ユーザ端末によって再生された音を集音するマイクが接続されることを特徴とする認証システム。 The authentication system according to claim 4.
An authentication system characterized in that a microphone for collecting sound reproduced by the user terminal is connected to the entrance management terminal.
前記認証サーバは、
任意の特性を有する音のデータ、及び前記ユーザ端末が生成した暗号鍵に基づいて暗号化された前記電子チケットに関する情報を含むタグを前記認証用データとして生成し、
前記認証用データから抽出された前記タグを含む前記認証処理の実行要求を前記ユーザ端末から受信した場合、前記暗号鍵に基づいて復号化された前記タグに基づいて前記認証処理を実行することを特徴とする認証システム。 The authentication system according to claim 3.
The authentication server is
A tag including sound data having arbitrary characteristics and information about the electronic ticket encrypted based on the encryption key generated by the user terminal is generated as the authentication data.
When an execution request for the authentication process including the tag extracted from the authentication data is received from the user terminal, the authentication process is executed based on the tag decrypted based on the encryption key. A featured authentication system.
前記認証システムは、前記ユーザが操作するユーザ端末からのアクセスを受け付け、
前記認証方法は、
前記認証サーバが、前記ユーザによって電子チケットが購入された場合、認証用データを生成して、前記ユーザ端末に前記認証用データを送信する第1のステップと、
前記ユーザ端末が、前記ユーザが前記施設に到着する前に、前記認証用データから抽出される情報を含む、前記電子チケットが正当なものであるか否かを判定するための認証処理の実行要求を前記認証サーバに送信する第2のステップと、
前記認証サーバが、前記認証処理の実行要求を受信した場合、前記認証処理を実行する第3のステップと、
前記認証サーバが、前記電子チケットが正当なものであると判定された場合、任意の特性を有する音の音データを生成するための入場用データを生成して、前記ユーザ端末に前記入場用データを送信する第4のステップと、
前記ユーザ端末が、前記ユーザ端末及び前記施設の距離が第一範囲内であり、前記ビーコンから第一ビーコン信号を受信した場合、前記認証用データ、前記入場用データ、及び前記第一ビーコン信号に含まれるビーコン情報に基づいて入場用音データを生成する第5のステップと、
前記ユーザ端末が、前記入場用音データに基づいて前記入場管理端末に対して音を再生する第6のステップと、
前記入場管理端末が、前記ユーザ端末によって再生された音の特性を分析する第7のステップと、
前記入場管理端末が、前記分析の結果に基づいて、前記電子チケットに関連付けられるユーザの前記施設への入場を許可するか否かを判定する第8のステップと、を含むことを特徴とする認証方法。 An authentication method in an authentication system including an authentication server, a beacon that transmits a beacon signal, and an admission management terminal that manages the user's admission to a facility.
The authentication system accepts access from a user terminal operated by the user and receives access.
The authentication method is
When the authentication server purchases an electronic ticket by the user, the first step of generating authentication data and transmitting the authentication data to the user terminal, and
A request for the user terminal to execute an authentication process for determining whether or not the electronic ticket is valid, including information extracted from the authentication data, before the user arrives at the facility. In the second step of transmitting to the authentication server,
When the authentication server receives the execution request of the authentication process, the third step of executing the authentication process and
When the authentication server determines that the electronic ticket is valid, it generates admission data for generating sound data of sounds having arbitrary characteristics, and causes the user terminal to generate the admission data. 4th step to send
When the user terminal receives the first beacon signal from the beacon when the distance between the user terminal and the facility is within the first range, the authentication data, the entrance data, and the first beacon signal are displayed. The fifth step of generating admission sound data based on the contained beacon information,
A sixth step in which the user terminal reproduces a sound to the entrance management terminal based on the entrance sound data.
A seventh step in which the admission management terminal analyzes the characteristics of the sound reproduced by the user terminal.
The authentication comprising the eighth step of determining whether or not the admission management terminal permits the user associated with the electronic ticket to enter the facility based on the result of the analysis. Method.
前記第一ビーコン信号に含まれるビーコン情報は、任意のパターンにしたがって変更され、
前記入場用データは、前記第一ビーコン信号に含まれるビーコン情報のパターン及び音の特性を対応づけた情報であり、
前記第5のステップは、
前記ユーザ端末が、前記第一ビーコン信号に含まれるビーコン情報のパターンに基づいて、音の特性を決定するステップと、
前記ユーザ端末が、前記決定された音の特性に基づいて、合成用音データを生成するステップと、
前記ユーザ端末が、前記認証用データ及び前記合成用音データに基づいて、前記入場用音データを生成するステップと、を含むことを特徴とする認証方法。 The authentication method according to claim 7.
The beacon information included in the first beacon signal is changed according to an arbitrary pattern.
The admission data is information in which the pattern of the beacon information included in the first beacon signal and the characteristics of the sound are associated with each other.
The fifth step is
A step in which the user terminal determines sound characteristics based on a pattern of beacon information included in the first beacon signal.
A step in which the user terminal generates sound data for synthesis based on the determined sound characteristics.
An authentication method, wherein the user terminal includes a step of generating the entrance sound data based on the authentication data and the synthetic sound data.
前記第2のステップでは、前記ユーザ端末が、前記ユーザ端末及び前記施設の距離が前記第一範囲より大きい第二範囲内であり、前記ビーコンから第二ビーコン信号を受信した場合、前記認証処理の実行要求を前記認証サーバに送信することを特徴とする認証方法。 The authentication method according to claim 8.
In the second step, when the distance between the user terminal and the facility is within the second range larger than the first range and the second beacon signal is received from the beacon, the authentication process is performed. An authentication method comprising sending an execution request to the authentication server.
前記入場管理端末は、前記第一ビーコン信号に含まれるビーコン情報のパターン及び前記音の特性の照合パターンを対応づけた判定条件管理情報を保持し、
前記第8のステップは、前記入場管理端末が、前記分析の結果及び前記判定条件管理情報に基づいて、前記電子チケットに関連付けられるユーザの前記施設への入場を許可するか否かを判定するステップを含むことを特徴とする認証方法。 The authentication method according to claim 9.
The admission management terminal holds determination condition management information in which the pattern of the beacon information included in the first beacon signal and the matching pattern of the sound characteristics are associated with each other.
The eighth step is a step of determining whether or not the admission management terminal permits the user associated with the electronic ticket to enter the facility based on the result of the analysis and the determination condition management information. An authentication method characterized by including.
前記入場管理端末には、前記ユーザ端末によって再生された音を集音するマイクが接続されることを特徴とする認証方法。 The authentication method according to claim 10.
An authentication method characterized in that a microphone for collecting sound reproduced by the user terminal is connected to the entrance management terminal.
前記第1のステップは、前記認証サーバが、任意の特性を有する音のデータ、及び前記ユーザ端末が生成した暗号鍵に基づいて暗号化された前記電子チケットに関する情報を含むタグを前記認証用データとして生成するステップを含み、
前記第3のステップは、前記認証サーバが、前記認証用データから抽出された前記タグを含む前記認証処理の実行要求を前記ユーザ端末から受信した場合、前記暗号鍵に基づいて復号化された前記タグに基づいて前記認証処理を実行するステップを含むことを特徴とする認証方法。 The authentication method according to claim 9.
In the first step, the authentication server uses a tag containing sound data having arbitrary characteristics and information about the electronic ticket encrypted based on an encryption key generated by the user terminal for authentication data. Including the steps to generate as
In the third step, when the authentication server receives an execution request for the authentication process including the tag extracted from the authentication data from the user terminal, the authentication server is decrypted based on the encryption key. An authentication method comprising a step of executing the authentication process based on a tag.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018060189A JP6960362B2 (en) | 2018-03-27 | 2018-03-27 | Authentication system and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018060189A JP6960362B2 (en) | 2018-03-27 | 2018-03-27 | Authentication system and authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019176251A JP2019176251A (en) | 2019-10-10 |
JP6960362B2 true JP6960362B2 (en) | 2021-11-05 |
Family
ID=68169769
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018060189A Active JP6960362B2 (en) | 2018-03-27 | 2018-03-27 | Authentication system and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6960362B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021060443A1 (en) | 2019-09-26 | 2021-04-01 | 日油株式会社 | Asymmetrically branched degradable polyethylene glycol derivative |
CN113516488A (en) * | 2021-06-30 | 2021-10-19 | 谢强 | Authentication interaction system |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002183779A (en) * | 2000-12-08 | 2002-06-28 | Dainippon Printing Co Ltd | Entrance management system and entrance management method |
JP2003157451A (en) * | 2001-11-21 | 2003-05-30 | Oki Electric Ind Co Ltd | Electronic ticket system, its ticket issuing device, and gate device |
US20040003260A1 (en) * | 2002-06-27 | 2004-01-01 | Philip Hawkes | System and method for audio tickets |
JP2006107368A (en) * | 2004-10-08 | 2006-04-20 | Oki Electric Ind Co Ltd | Electronic ticket system |
-
2018
- 2018-03-27 JP JP2018060189A patent/JP6960362B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019176251A (en) | 2019-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3497951B1 (en) | Secure private location based services | |
US10808427B1 (en) | Smart lock box | |
US9397980B1 (en) | Credential management | |
CN109376552A (en) | A kind of evidence collection method and system for depositing card based on block chain | |
CN102576399A (en) | Resource access based on multiple credentials | |
JP2006302292A (en) | Dynamic authentication method, dynamic authentication system, control program, and physical key | |
JP2019153181A (en) | Management program | |
JP2013065255A (en) | Information processing apparatus, event control method, and event control program | |
KR20210086433A (en) | Method for serving certificate based on zero knowledge proof by using blockchain network, and server and terminal for using them | |
JP6960362B2 (en) | Authentication system and authentication method | |
JP2017055154A (en) | Generation device, terminal device, generation method, generation program, and authentication processing system | |
JP5709271B2 (en) | Karaoke login system using personal portable terminal | |
KR100751424B1 (en) | system and method for transmitting contents for digital theater | |
JP2009075987A (en) | Network content management method, content server, reproduction equipment, authentication server, and authentication terminal | |
JP2006215843A (en) | Personal information management system and its method, and personal information management program and storage medium stored with it | |
GB2519571A (en) | Audiovisual associative authentication method and related system | |
JP5670386B2 (en) | Data management system | |
JP2019036781A (en) | Authentication system and authentication method | |
JP5002065B1 (en) | Authentication system, authentication method of authentication system, positioning device, and positioning program | |
WO2023132049A1 (en) | Personal information control method, information processing device, and personal information control program | |
JP2017055384A (en) | Generation device, terminal device, generation method, generation program, and authentication processing system | |
CN110532324A (en) | Notice information methods of exhibiting, device, equipment and storage medium based on block chain | |
JP2007172039A (en) | Login management system and method using location information of user | |
JP2010282446A (en) | System, management server, and method for the system | |
JP7277826B2 (en) | Controller, data registration system and control program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210113 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210930 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211005 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211011 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6960362 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |