(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023007110
(43)【公開日】2023-01-18
(54)【発明の名称】認証システム、端末装置、認証方法、及びプログラム
(51)【国際特許分類】
G06F 21/34 20130101AFI20230111BHJP
【FI】
G06F21/34
【審査請求】未請求
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2021110143
(22)【出願日】2021-07-01
(71)【出願人】
【識別番号】000006747
【氏名又は名称】株式会社リコー
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(72)【発明者】
【氏名】武捨 章洋
(72)【発明者】
【氏名】松下 慎吾
(72)【発明者】
【氏名】淺井 章弘
(72)【発明者】
【氏名】福田 道隆
(57)【要約】
【課題】端末装置と、端末装置が出力する音波を用いて認証を行う認証装置とを含む認証システムにおいて、管理サーバと通信できない場合でも、ユーザ又は端末装置を認証できるようにする。
【解決手段】認証システムは、端末装置と、前記端末装置を認証する認証装置とを含む認証システムであって、前記端末装置は、管理サーバが提供する、識別信号と前記識別信号が有効な時刻の情報とを含む設定情報に基づいて、第1の識別信号を含む音波を出力する第1の出力部を有し、前記認証装置は、前記端末装置が出力する音波に含まれる前記第1の識別信号と、前記管理サーバが提供する前記設定情報に基づく第2の識別信号とを比較して、前記端末装置を利用する利用者、又は前記端末装置を認証する認証部を有する。
【選択図】
図6
【特許請求の範囲】
【請求項1】
端末装置と、前記端末装置を認証する認証装置とを含む認証システムであって、
前記端末装置は、
管理サーバが提供する、識別信号と前記識別信号が有効な時刻の情報とを含む設定情報に基づいて、第1の識別信号を含む音波を出力する第1の出力部を有し、
前記認証装置は、
前記端末装置が出力する音波に含まれる前記第1の識別信号と、前記管理サーバが提供する前記設定情報に基づく第2の識別信号とを比較して、前記端末装置を利用する利用者、又は前記端末装置を認証する認証部を有する、
認証システム。
【請求項2】
前記認証システムは、前記設定情報を提供する前記管理サーバを含み、
前記端末装置は、
前記管理サーバと通信する第1の通信部と、
前記管理サーバと通信可能なときに、前記管理サーバから前記設定情報を取得し、前記設定情報を前記端末装置に設定する第1の設定部と、
前記端末装置に設定した前記設定情報に基づいて、前記第1の識別信号を生成する第1の生成部と、
を有し、
前記認証装置は、
前記管理サーバと通信する第2の通信部と、
前記管理サーバと通信可能なときに、前記管理サーバから前記設定情報を取得し、前記設定情報を前記認証装置に設定する第2の設定部と、
を有する、請求項1に記載の認証システム。
【請求項3】
前記設定情報は、有効な時刻が重複する複数の識別信号を設定する設定情報を含む、請求項1又は2に記載の認証システム。
【請求項4】
前記設定情報は、識別信号を生成する識別信号データと、前記識別信号を暗号化する暗号化情報とを含む、請求項1乃至3のいずれか一項に記載の認証システム。
【請求項5】
前記設定情報は、識別信号を生成するプログラムを含む、請求項1乃至3のいずれか一項に記載の認証システム。
【請求項6】
前記認証装置は、
前記端末装置が出力する音波に含まれる前記第1の識別信号を抽出する第1の抽出部を有し、
前記第1の抽出部が、有効でない前記第1の識別信号を抽出したときに、前記第1の識別信号、及び前記第2の識別信号を更新する、請求項1乃至5のいずれか一項に記載の認証システム。
【請求項7】
前記認証装置は、前記第1の抽出部が、有効でない前記第1の識別信号を抽出したときに、所定の識別信号を含む音波を出力する第2の出力部を有し、
前記端末装置は、
前記認証装置が出力する音波に含まれる前記所定の識別信号を抽出する第2の抽出部を有する、
請求項6に記載の認証システム。
【請求項8】
請求項1乃至7のいずれか一項に記載の認証システムに含まれる端末装置であって、
管理サーバが提供する、識別信号と前記識別信号が有効な時刻の情報とを含む設定情報に基づいて、第1の識別信号を含む音波を出力する第1の出力部を有する、端末装置。
【請求項9】
請求項1乃至7のいずれか一項に記載の認証システムに含まれる端末装置に、
管理サーバが提供する、識別信号と前記識別信号が有効な時刻の情報とを含む設定情報に基づいて、第1の識別信号を含む音波を出力する第1の出力処理を実行させる、プログラム。
【請求項10】
端末装置と、前記端末装置を認証する認証装置とを含む認証システムにおける認証方法であって、
前記端末装置が、
管理サーバが提供する、識別信号と前記識別信号が有効な時刻の情報とを含む設定情報に基づいて、第1の識別信号を含む音波を出力する処理を実行し、
前記認証装置が、
前記端末装置が出力する音波に含まれる前記第1の識別信号と、前記管理サーバが提供する前記設定情報に基づく第2の識別信号とを比較して、前記端末装置を利用する利用者、又は前記端末装置を認証する処理を実行する、
認証方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証システム、端末装置、認証方法、及びプログラムに関する。
【背景技術】
【0002】
携帯端末が出力する音波を用いて、ユーザ認証を行う認証システムがある。例えば、携帯端末が、認証サーバと時刻同期して作成したワンタイムパスワードのサウンドコードを発信し、認証端末が、取得したサウンドコードの認証を認証サーバに要求することにより、ユーザ認証を行う認証システムが知られている(例えば、特許文献1参照)。
【発明の概要】
【発明が解決しようとする課題】
【0003】
特許文献1に開示された認証システムでは、端末装置(携帯端末)、又は認証装置(認証端末)が認証サーバと通信できない場合、ユーザ認証を行うことができないという問題がある。
【0004】
本発明の一実施形態は、上記の問題点に鑑みてなされたものであって、端末装置と、端末装置が出力する音波を用いて認証を行う認証装置とを含む認証システムにおいて、管理サーバと通信できない場合でも、ユーザ又は端末装置を認証できるようにする。
【課題を解決するための手段】
【0005】
上記の課題を解決するため、本発明の一実施形態に係る認証システムは、端末装置と、前記端末装置を認証する認証装置とを含む認証システムであって、前記端末装置は、管理サーバが提供する、識別信号と前記識別信号が有効な時刻の情報とを含む設定情報に基づいて、第1の識別信号を含む音波を出力する第1の出力部を有し、前記認証装置は、前記端末装置が出力する音波に含まれる前記第1の識別信号と、前記管理サーバが提供する前記設定情報に基づく第2の識別信号とを比較して、前記端末装置を利用する利用者、又は前記端末装置を認証する認証部を有する。
【発明の効果】
【0006】
本発明の一実施形態によれば、端末装置と、端末装置が出力する音波を用いて認証を行う認証装置とを含む認証システムにおいて、管理サーバと通信できない場合でも、ユーザ又は端末装置を認証できるようになる。
【図面の簡単な説明】
【0007】
【
図1】一実施形態に係る認証システムのシステム構成の一例を示す図である。
【
図2】一実施形態に係る認証システムのシステム構成の別の一例を示す図である。
【
図3】一実施形態に係る端末装置のハードウェア構成の例を示す図である。
【
図4】一実施形態に係る認証装置のハードウェア構成の例を示す図である。
【
図5】一実施形態に係るコンピュータのハードウェア構成の例を示す図である。
【
図6】一実施形態に係る認証システムの機能構成の例を示す図である。
【
図7】一実施形態に係る設定情報の構成例を示す図である。
【
図8】一実施形態に係る識別信号を含む音波について説明するための図である。
【
図9】第1の実施形態に係る設定情報の設定処理の例を示すシーケンス図である。
【
図10】第1の実施形態に係る端末装置、及び認証装置の処理の例を示すフローチャートである。
【
図11】第2の実施形態に係る設定情報の例について説明するための図である。
【
図12】第3の実施形態に係る設定情報の設定処理の例を示すシーケンス図である。
【
図13】第4の実施形態に係る端末装置、及び認証装置の機能構成の例を示す図である。
【
図14】第4の実施形態に係る設定情報の設定処理の例を示すシーケンス図である。
【
図15】第5の実施形態に係る設定情報の設定処理の例を示すシーケンス図である。
【
図16】第6の実施形態に係る端末装置、及び認証装置の設定処理の例を示すフローチャートである。
【
図17】第6の実施形態に係る識別信号の設定情報のイメージを示す図である。
【発明を実施するための形態】
【0008】
以下に、本発明の実施の形態について、添付の図面を参照して説明する。
【0009】
<システムの構成>
図1は、一実施形態に係る認証システムのシステム構成の例を示す図である。認証システム100は、一例として、端末装置110、認証装置120、セキュリティロック機器121、及び管理サーバ130等を含む。
【0010】
端末装置110は、例えば、利用者が所持するスマートフォン、タブレット端末、ウェアラブル端末等の情報端末であり、無線通信で通信ネットワーク101に接続することにより、管理サーバ130と通信可能である。端末装置110は、認証システム100に対応するアプリケーションプログラム(以下、アプリと呼ぶ)を実行することにより、例えば、利用者の操作等に応じて、端末装置110が備えるスピーカから識別信号を含む音波を出力する。ただし、端末装置110は、汎用の情報端末に限られず、所定のファームウェアを実行する専用の端末装置等であっても良い。
【0011】
認証装置120は、端末装置110が出力する音波を収音するマイクを備え、通信ネットワーク101を介して管理サーバ130と通信可能な、コンピュータの構成を有する機器である。認証装置120は、端末装置110が出力した音波に含まれる識別信号を抽出し、認証装置120に保存されている識別信号と比較することにより、端末装置110を利用する利用者、又は端末装置110等を認証する。また、認証装置120は、一例として、認証により、端末装置110を利用する利用者が正当な利用者であることが確認できた場合、セキュリティロック機器121のロックを解除する。
【0012】
セキュリティロック機器121は、例えば、認証装置120からの制御に応じて、機器、又は設備等の施錠、及び解錠を行う機器である。なお、認証装置120とセキュリティロック機器121とは一体になった構成であっても良い。
【0013】
管理サーバ130は、コンピュータの構成を有する情報処理装置、又は複数のコンピュータを含むシステムである。管理サーバ130は、例えば、識別信号と、当該識別信号が有効な時刻の情報とを含む設定情報を生成し、端末装置110、及び認証装置120に、生成した設定情報を提供する。端末装置110、及び認証装置120は、管理サーバ130から設定情報を取得して記憶部等に記憶する。これにより、本実施形態に係る端末装置110、及び認証装置120は、認証を行うときに、管理サーバ130と通信を行わなくても良い。
【0014】
図2は、一実施形態に係る認証システムのシステム構成の別の一例を示す図である。
図2に示すように、認証装置120は、無線通信等により、通信ネットワーク101に接続し、管理サーバ130と通信する構成であっても良い。
【0015】
また、認証装置120は、端末装置110を利用する利用者を認証する様々な機器であっても良い。例えば、認証装置120は、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、又は産業機械等であっても良い。また、認証装置120は、撮像装置、集音装置、医療機器、ネットワーク家電、自動車(Connected Car)携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、又はPC(Personal Computer)等であっても良い。
【0016】
<ハードウェア構成>
続いて、認証システム100に含まれる各装置のハードウェア構成について説明する。
【0017】
(端末装置のハードウェア構成)
図3は、一実施形態に係る端末装置のハードウェア構成の例を示す図である。
図3に示されているように、端末装置110は、CPU(Central Processing Unit)301、ROM(Read Only Memory)302、RAM(Random Access Memory)303、ストレージデバイス304、CMOS(Complementary Metal Oxide Semiconductor)センサ305、撮像素子I/F(Interface)306、センサ307、メディアI/F309、GPS(Global Positioning System)受信部310等を備えている。
【0018】
これらのうち、CPU301は、所定のプログラムを実行することにより端末装置110全体の動作を制御する。ROM302は、例えば、IPL(Initial Program Loader)等のCPU301の起動に用いられるプログラムを記憶する。RAM303は、CPU301のワークエリアとして使用される。ストレージデバイス304は、例えば、SSD(Solid State Drive)、フラッシュROM等によって実現され、OS(Operating System)、アプリ等のプログラム、及び各種のデータ等を記憶する大容量の不揮発性の記憶装置である。
【0019】
CMOSセンサ305は、CPU301の制御に従って被写体(主に自画像)を撮像して画像データを得る内蔵型の撮像手段の一種である。なお、端末装置110は、CMOSセンサ305に代えて、CCD(Charge Coupled Device)センサ等の撮像手段を有していても良い。撮像素子I/F306は、CMOSセンサ305の駆動を制御する回路である。センサ307は、地磁気を検知する電子磁気コンパスやジャイロコンパス、加速度センサ等の各種センサである。メディアI/F309は、フラッシュメモリ等の記録メディア308に対するデータの読み出し又は書き込み(記憶)を制御する。GPS受信部310は、GPS衛星からGPS信号を受信する。
【0020】
また、端末装置110は、遠距離通信回路311、遠距離通信回路311のアンテナ311a、CMOSセンサ312、撮像素子I/F313、マイク314、スピーカ315、音入出力I/F316、ディスプレイ317、外部機器接続I/F318、近距離通信回路319、近距離通信回路319のアンテナ319a、及びタッチパネル320を備えている。
【0021】
これらのうち、遠距離通信回路311は、例えば、通信ネットワーク101を介して、他の装置と通信する回路である。CMOSセンサ312は、CPU301の制御に従って被写体を撮像して画像データを得る内蔵型の撮像手段の一種である。撮像素子I/F313は、CMOSセンサ312の駆動を制御する回路である。マイク314は、音波を音波信号に変える内蔵型のデバイスである。スピーカ315は、音波信号を物理振動に変えて音波を発生する内蔵型のデバイスである。音入出力I/F316は、CPU301の制御に従って、音波信号の入出力等を処理する回路等である。
【0022】
ディスプレイ317は、被写体の画像や各種アイコン等を表示する液晶や有機EL(Electro Luminescence)等の表示手段の一種である。外部機器接続I/F318は、各種の外部機器を接続するためのインタフェースである。近距離通信回路319は、例えば、NFC(Near Field Communication)や、Blooth(登録商標)等の近距離無線通信を行う。タッチパネル320は、利用者がディスプレイ317を押下することで、端末装置110を操作する入力手段の一種である。
【0023】
また、端末装置110は、バスライン321を備えている。バスライン321は、
図3に示されているCPU301等の各構成要素を電気的に接続するためのアドレスバス、データバス、及び各種の制御信号等を含む。
【0024】
(認証装置のハードウェア構成)
図4は、一実施形態に係る認証装置のハードウェア構成の例を示す図である。認証装置120は、例えば、CPU401、メモリ402、ストレージデバイス403、外部機器接続I/F404、通信I/F405、音入出力I/F406、マイク407、スピーカ408、及びバスライン409等を有している。
【0025】
CPU401は、例えば、ストレージデバイス403等に格納されたプログラムやデータをメモリ402上に読み出し、処理を実行することで、認証装置120の各機能を実現する演算装置である。メモリ402には、例えば、CPU401のワークエリア等として用いられるRAM、及び認証装置120の起動用のプログラム等を記憶するROM等が含まれる。ストレージデバイス403は、OS、アプリ、及び各種のデータ等を記憶する不揮発性の大容量の記憶装置であり、例えば、HDD(Hard Disk Drive)、又はSSD等によって実現される。
【0026】
外部機器接続I/F404は、認証装置120に、例えば、セキュリティロック機器121等の外部機器を接続するためのインタフェースである。通信I/F405は、認証装置120を通信ネットワーク101に接続する、例えば、LAN(Local Area Network)、又はWAN(Wide Area Network)等の通信インタフェースである。音入出力I/F406は、例えば、マイク407から入力される音波信号、及びスピーカ408に出力する音波信号を増幅する増幅回路、及び音量調節回路等を含む。また、音入出力I/F406には、例えば、音波信号を処理するDSP(Digital Signal Processor)、又はASIC(Application Specific Integrated Circuit)等が含まれていても良い。
【0027】
マイク407は、認証装置120の周辺の音波を取得し、音波信号に変換するマイクロフォンである。スピーカ408は、音入出力I/F406から入力された音波信号を、音波に変換して出力するスピーカである。なお、スピーカ408はオプションであり、認証装置120は、スピーカ408を有していなくても良い。バスライン409は、上記の各構成要素に共通に接続され、例えば、アドレス信号、データ信号、及び各種の制御信号等を伝送するバスである。
【0028】
(管理サーバのハードウェア構成)
管理サーバ130は、例えば、
図5に示すようなコンピュータ500のハードウェア構成を有している。或いは、管理サーバ130は、複数のコンピュータ500を含む。
【0029】
図5は、一実施形態に係るコンピュータのハードウェア構成の例を示す図である。コンピュータ500は、例えば、CPU501、ROM502、RAM503、HD(Hard Disk)504、HDDコントローラ505、ディスプレイ506、外部機器接続I/F507、ネットワークI/F508、キーボード509、ポインティングデバイス510、DVD-RW(Digital Versatile Disk Rewritable)ドライブ512、メディアI/F514、及びバスライン515等を備えている。
【0030】
これらのうち、CPU501は、コンピュータ500の全体の動作を制御する。ROM502は、例えば、IPL等のCPU501の起動に用いられるプログラムを記憶する。RAM503は、CPU501のワークエリア等として使用される。HD504は、プログラム等の各種データを記憶する。HDDコントローラ505は、CPU501の制御に従ってHD504に対する各種データの読み出し又は書き込みを制御する。
【0031】
ディスプレイ506は、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種の情報を表示する。外部機器接続I/F507は、各種の外部機器を接続するためのインタフェースである。ネットワークI/F508は、通信ネットワーク101を利用してデータ通信をするためのインタフェースである。
【0032】
キーボード509は、文字、数値、各種指示などの入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス510は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行う入力手段の一種である。DVD-RWドライブ512は、着脱可能な記録媒体の一例としてのDVD-RW511に対する各種データの読み出し又は書き込みを制御する。なお、DVD-RW511は、DVD-RWに限らず、他の記録媒体であっても良い。メディアI/F514は、フラッシュメモリ等のメディア513に対するデータの読み出し又は書き込み(記憶)を制御する。バスライン515は、上記の各構成要素を電気的に接続するためのアドレスバス、データバス及び各種の制御信号等を含む。
【0033】
<機能構成>
続いて、本実施形態に係る認証システム100の機能構成について説明する。
図6は、一実施形態に係る認証システムの機能構成の例を示す図である。
【0034】
(端末装置の機能構成)
端末装置110は、例えば、CPU301が、ストレージデバイス304等の記憶媒体に記憶したプログラムを実行することにより、第1の通信部611、第1の設定部612、第1の生成部613、第1の出力部614、操作受付部615、及び記憶部616等を実現している。なお、上記の各機能構成のうち、少なくとも一部は、ハードウェアによって実現しても良い。
【0035】
第1の通信部611は、例えば、遠距離通信回路311等を用いて端末装置110を通信ネットワーク101に接続し、管理サーバ130等と通信する第1の通信処理を実行する。
【0036】
第1の設定部612は、第1の通信部611を用いて、管理サーバ130と通信可能なときに、管理サーバ130から設定情報617を取得し、設定情報617を端末装置110に設定する第1の設定処理を実行する。一例として、第1の設定部612は、管理サーバ130から取得した設定情報617を、端末装置110が備える記憶部616に記憶する。別の一例として、第1の設定部612は、管理サーバ130から取得した設定情報617に基づいて、識別信号データ、及び当該識別データが有効な時刻の情報である有効時刻情報等を、記憶部616の所定の記憶領域に設定する。或いは、第1の設定部612は、識別信号データ、及び有効時刻情報等を、第1の生成部613、又は第1の出力部614等に設定しても良い。
【0037】
第1の生成部613は、管理サーバ130が提供する、識別信号(識別信号データ)と、当該識別信号が有効な時刻の情報(有効時刻情報)とを含む設定情報617に基づいて、第1の識別信号を生成する第1の生成処理を実行する。
【0038】
第1の設定部612が管理サーバ130から取得する設定情報617には、一例として、
図7(A)に示すように、識別信号情報701と、有効時刻情報702とが含まれる。また、識別信号情報701には、例えば、識別信号データ711、及び暗号化情報712等が含まれる。識別信号データ711は、例えば、所定のビット数の識別信号を表すデータである。暗号化情報712は、識別信号データ711を暗号化するため情報である。有効時刻情報702は、識別信号情報701で生成される識別信号が有効な時刻(期間)を示す情報である。
【0039】
第1の生成部613は、例えば、現在の時刻と有効時刻情報702とを参照して、有効な識別信号情報701を特定し、有効な識別信号情報701に含まれる識別信号データ711を、暗号化情報712に基づいて暗号化することにより、第1の識別信号を生成する。なお、暗号化情報712による暗号化はオプションであり、必須ではない。
【0040】
なお、識別信号情報701には、
図7(B)に示すように、識別信号生成ライブラリ713が含まれていても良い。識別信号生成ライブラリ713は、識別信号を生成するプログラムであり、ライブラリに限られず、例えば、プラグイン、又はモジュール等であっても良い。この場合、第1の生成部613は、例えば、現在の時刻と有効時刻情報702とを参照して、有効な識別信号情報701を特定し、有効な識別信号情報701に含まれる識別信号生成ライブラリを用いて、第1の識別信号を生成する。
【0041】
第1の出力部614は、例えば、音入出力I/F316、及びスピーカ315等を用いて、第1の生成部613が生成した第1の識別信号を含む音波を出力する第1の出力処理を実行する。例えば、第1の出力部614は、端末装置110を利用する利用者による所定の操作等に応じて、所定の期間、第1の識別信号を含む音波を出力する。
【0042】
図8は、一実施形態に係る識別信号を含む音波について説明するための図である。この図は、例えば、認証装置120のマイク407で取得した、認証装置120の周辺の音波をFFT(fast Fourier transform)解析したイメージを示している。
【0043】
認証装置120の周辺の音波には様々なノイズが含まれるので、端末装置110の第1の出力部614は、例えば、
図8に示すように、ノイズが比較的少ない所定の周波数帯域内に、第1の識別信号を含む音波801を出力することが望ましい。
【0044】
好適な一例として、第1の出力部614は、認証装置120のマイクで取得可能な周波数範囲(例えば、20Hz~20kHz)のうち、16kHz以上の周波数を用いて、第1の識別信号を含む音波801を出力する。これにより、
図8に示すように、第1の識別信号を含む音波801は、ノイズの影響を受け難くなる。また、16kHz以上の周波数の音波は、一般的な人には聞こえにくいので、人に不快感を与えずに、第1の識別信号を含む音波を出力することができる。ただし、これに限られず、端末装置110は、16kHz未満の周波数の音波を用いて、第1の識別信号を含む音波を出力しても良い。
【0045】
なお、本実施形態では、識別信号を含む音波の生成方法について、特に限定しないが、例えば、所定の周波数帯域内において、複数の周波数の音波のオン、又はオフを組み合わせて識別信号を表すものであっても良い。この場合、例えば、音波のオンをデジタル値の「1」とし、音波のオフをデジタル値の「0」とすることにより、複数ビットの識別信号を表すことができる。ただし、音波で音波IDを表す方法は、これに限られず、識別信号を所定の変調方式で変調して出力するもの等であっても良い。
【0046】
操作受付部615は、端末装置110を利用する利用者による操作を受け付ける。例えば、操作受付部615は、ディスプレイ317に操作画面を表示し、タッチパネル320を用いて、操作画面に対する操作を受け付ける操作受付処理を実行する。或いは、操作受付部615は、マイク314、及び音入出力I/F316等を用いて、利用者による音声操作を受け付けるものであっても良い。
【0047】
記憶部616は、例えば、CPU301が実行するプログラム、及びストレージデバイス304等によって実現され、例えば、
図7(A)、(B)に示すような設定情報617、及び音波情報618等を記憶する。音波情報618には、例えば、第1の出力部614が出力する第1の識別信号を含む音波の強度、周波数等の情報が含まれる。前述したように、所定の周波数帯域内の複数の音波のオン、又はオフで第1の識別信号を表す場合、音波情報618には、複数の音波の周波数の情報等が含まれる。
【0048】
(認証装置の機能構成)
認証装置120は、例えば、CPU401が、ストレージデバイス403等の記憶媒体に記憶したプログラムを実行することにより、第2の通信部621、第2の設定部622、第1の抽出部623、認証部624、及び記憶部625等を実現している。なお、上記の各機能構成のうち、少なくとも一部は、ハードウェアによって実現しても良い。
【0049】
第2の通信部621は、例えば、通信I/F405等を用いて認証装置120を通信ネットワーク101に接続し、管理サーバ130等と通信する第2の通信処理を実行する。
【0050】
第2の設定部622は、第2の通信部621を用いて、管理サーバ130と通信可能なときに、管理サーバ130から設定情報626を取得し、設定情報626に基づく第2の識別信号を認証装置120に設定する第2の設定処理を実行する。
【0051】
なお、管理サーバ130が、端末装置110に提供する設定情報617と、認証装置120に提供する設定情報626とは、同じ識別信号を表す情報である。ただし、端末装置110と認証装置120は、時刻同期を行っていないため、例えば、内部時刻の誤差等により、端末装置110が生成する第1の識別信号と、認証装置120に設定する第2の識別信号は、異なる識別信号となる期間があり得る。従って、ここでは、第1の生成部613が生成する識別信号を第1の識別信号と呼び、認証装置120に設定する識別信号を第2の識別信号と呼ぶ。
【0052】
第1の抽出部623は、端末装置110が出力する音波に含まれる第1の識別信号を抽出する第1の抽出処理を実行する。例えば、第1の抽出部623は、マイク407、及び音入出力I/F406等を用いて、認証装置120の周辺の音波を取得した音波信号を解析して、第1の識別信号を抽出する。例えば、第1の抽出部623は、認証装置120の周辺の音波を取得した音波信号をFFT解析して、前述した複数の周波数の音波の有無(オン、又はオフ)を判断することにより、第1の識別信号を抽出しても良い。
【0053】
認証部624は、第1の抽出部623が抽出した第1の識別信号と、認証装置120に設定した第2の識別信号とを比較して、端末装置110を利用する利用者、又は端末装置110を認証する認証処理を実行する。例えば、認証部624は、第1の識別信号と第2の識別信号とが一致した場合、利用者が正当な利用者であると判断する。
【0054】
図6の例では、認証部624は、利用者が正当な利用者である場合、セキュリティロック機器121に、所定のセキュリティ信号を送信して、例えば、セキュリティロックを解除する。
【0055】
セキュリティロック機器121は、セキュリティ信号受信部601、及びロック制御部602等を有する。セキュリティ信号受信部601は、認証部624から、所定のセキュリティ信号を受信すると、ロック制御部602にロックの解除を要求する。ロック制御部602は、セキュリティ信号受信部601の制御に従って、セキュリティロックを解除する。ただし、これは一例であり、認証部624は、利用者が正当な利用者である場合、機器の利用、又はログイン等を許可するものであっても良い。
【0056】
記憶部625は、例えば、CPU401が実行するプログラム、及びストレージデバイス403等によって実現され、例えば、
図7(A)、(B)に示すような設定情報626、及び音波情報627等を記憶する。音波情報627には、例えば、第1の出力部614が出力する第1の識別信号を含む音波の強度、周波数等の情報が含まれる。第1の抽出部623は、この音波情報627に基づいて、第1の識別信号を抽出する。
【0057】
(管理サーバの機能構成)
管理サーバ130は、例えば、管理サーバ130が備える1つ以上のコンピュータ500が、所定の記憶媒体に記憶したプログラムを実行することにより、通信部631、ユーザ情報管理部632、設定情報提供部633、設定情報生成部634、及び記憶部635等を実現している。なお、上記の各機能構成のうち、少なくとも一部は、ハードウェアによって実現しても良い。
【0058】
通信部631は、例えば、ネットワークI/F508等を用いて、管理サーバ130を通信ネットワーク101に接続し、端末装置110、及び認証装置120等と通信する通信処理を実行する。
【0059】
ユーザ情報管理部632は、認証装置120の情報と、前記認証装置120と対応付けて登録された利用者が利用する端末装置110の情報と、を対応付けて記憶したユーザ情報を、記憶部635等に記憶して管理する。なお、認証装置120の情報には、例えば、認証装置120を識別する認証装置ID、及び認証装置120と通信するための宛先情報等が含まれる。または、端末装置110の情報には、例えば、端末装置110を識別する端末装置ID、及び端末装置110と通信するための宛先情報等が含まれる。
【0060】
設定情報提供部633は、識別信号と、当該識別信号が有効な時刻の情報とを含む設定情報を、設定情報生成部634を用いて生成し、生成した設定情報を、端末装置110、及び認証装置120に提供する。例えば、設定情報提供部633は、
図7(A)、又は
図7(B)に示すような設定情報617、626を、ユーザ情報に登録された認証装置120の宛先、及び端末装置110の宛先へ送信する。
【0061】
設定情報生成部634は、例えば、設定情報提供部633からの要求に応じて、例えば、
図7(A)、又は
図7(B)に示すような設定情報617、626を生成する。記憶部635は、例えば、ユーザ情報管理部632が管理するユーザ情報等の様々な情報を記憶する。
【0062】
なお、
図6に示した認証システム100の機能構成は一例である。例えば、記憶部635は、認証システム100の外部のストレージサーバ、又はクラウドサービス等によって実現されるものであっても良い。また、設定情報生成部634は、認証システム100の外部で、ユーニークな識別信号を提供する外部サービスを利用するものであって良い。また、管理サーバ130が備える機能構成のうち、少なくとも一部は、認証装置120、又は端末装置110等の他の装置が備えていても良い。
【0063】
例えば、認証装置120が、画像形成装置等の電子機器である場合、認証システム100に含まれる複数の認証装置120のうち、一の認証装置120が、管理サーバ130の機能構成を有していても良い。
【0064】
<処理の流れ>
続いて、本実施形態に係る認証方法の処理の流れについて、複数の実施形態を例示して説明する。
【0065】
[第1の実施形態]
(設定情報の設定処理)
図9は、第1の実施形態に係る設定情報の設定処理の例を示すシーケンス図である。
【0066】
ステップS901において、管理サーバ130の設定情報提供部633は、設定情報生成部634を用いて、例えば、
図7に示すような、有効時刻情報702を含む設定情報617、626を生成する。ここで、設定情報617と設定情報626は、例えば、同じ内容の設定情報である。ただし、これに限られず、設定情報617と設定情報626は、同じ識別信号を表すものであれば、例えば、装置に合わせて、フォーマットの一部等が異なっていても良い。ここでは、設定情報617と設定情報626が、同じ内容の設定情報であるものとして以下の説明を行う。
【0067】
ステップS902、S903において、管理サーバ130の設定情報提供部633は、例えば、ユーザ情報管理部632が管理するユーザ情報を参照して、作成した設定情報を端末装置110、及び認証装置120に送信する。好ましくは、設定情報提供部633は、端末装置110への設定情報の送信に失敗した場合、端末装置110への設定情報の送信をリトライする。同様に、設定情報提供部633は、認証装置120への設定情報の送信に失敗した場合、認証装置120への設定情報の送信をリトライする。
【0068】
ステップS904において、端末装置110の第1の設定部612は、管理サーバ130から受信(取得)した設定情報617に基づいて、有効な識別信号を設定する。例えば、第1の設定部612は、第1の通信部611が管理サーバから受信した設定情報617を、記憶部616に記憶する。また、第1の設定部612は、設定情報617に含まれる有効時刻情報702に基づいて、有効な識別信号情報701を、例えば、第1の生成部613等に設定する。
【0069】
ステップS905において、認証装置120の第2の設定部622は、管理サーバ130から受信(取得)した設定情報626に基づいて、認証装置120に有効な識別信号を設定する。
【0070】
図10は、第1の実施形態に係る端末処理、及び認証装置の処理の例を示すフローチャートである。
【0071】
(端末装置の処理)
図9のステップS904で、有効な識別信号を設定された端末装置110は、例えば、利用者による所定の操作(例えば認証操作)等に応じて、
図10(A)に示すような端末装置の処理を実行する。
【0072】
ステップS1001において、端末装置110の第1の生成部613は、第1の設定部612によって設定された第1の識別信号を生成する。
【0073】
ステップS1002において、端末装置110の第1の出力部614は、第1の生成部613が生成した第1の識別信号を含む音波を出力する。
【0074】
(認証装置の処理)
図9のステップS905で、有効な識別信号を設定された認証装置120は、例えば、
図10(B)に示すような認証装置120の処理を実行する。
【0075】
ステップS1011において、認証装置120の第2の設定部622は、認証部624に第2の識別信号を設定する。
【0076】
ステップS1012において、認証装置120の第1の抽出部623は、認証装置120の周辺の音波から識別信号を抽出する抽出処理を開始する。この抽出処理により、認証装置120の周辺にある端末装置110が、第1の識別信号を含む音波を出力している場合、音波に含まれる第1の識別信号が抽出される。
【0077】
ステップS1013において、認証装置120の認証部624は、第1の抽出部623が、有効な識別信号を抽出したか否かを判断する。例えば、認証部624は、第1の抽出部623が抽出した識別信号が、第2の設定部622が設定した第2の識別信号と一致する場合、有効な識別信号を抽出したと判断する。第1の抽出部623が有効な識別信号を抽出した場合、認証部624は、処理をステップS1014に移行させる。一方、第1の抽出部623が有効な識別信号を抽出していない場合、認証部624は、ステップS1013の処理を繰り返し実行する。
【0078】
ステップS1014において、認証部624は、設定情報626に含まれる有効時刻情報702を参照して、第1の抽出部623が抽出した識別信号が有効な時刻であるか否か(未だ有効であるか否か)を判断する。第1の抽出部623が抽出した識別信号が有効な時刻である場合、認証部624は、処理をステップS1015に移行させる。一方、第1の抽出部623が抽出した識別信号が有効な時刻でない場合、認証部624は、処理をステップS1016に移行させる。
【0079】
ステップS1015に移行すると、認証部624は、端末装置110を利用する利用者(又は端末装置110)の認証を「OK」と判断する。これにより、認証部624は、例えば、所定のセキュリティ信号を、セキュリティロック機器121へ出力する。
【0080】
ステップS1016に移行すると、認証部624は、第2の識別信号が有効であるか否かを判断し、第2の識別信号が有効である場合(例えば、第2の識別信号の有効時刻内である場合)、処理をステップS1013に戻す。一方、第2の識別信号が有効でない場合(例えば、第2の識別信号の有効時刻外である場合)、
図10(B)の処理を終了する。
【0081】
図10(A)、(B)の処理では、端末装置110、及び認証装置120は、管理サーバ130と通信を行わなくても良い。従って、本実施形態によれば、端末装置110と認証装置120とを含む認証システム100において、管理サーバ130との通信によらずに、端末装置110を利用する利用者、又は端末装置110を認証できる。
【0082】
[第2の実施形態]
第2の実施形態では、管理サーバ130が、有効な複数の識別信号を、有効な時刻が重複するように設定する場合の設定情報の例について説明する。
【0083】
端末装置110が音波を出力して、認証装置120が音波を取得するまでには、例えば、音波を生成する時間、音波が空間を伝播する時間、及び音波の抽出に要する時間等による遅延時間が発生する。また、端末装置110と認証装置120とは、時刻同期を行わないため、内部時刻がずれている場合もある。
【0084】
このような場合、例えば、識別信号1から識別信号2に切り替えるタイミングにおいて、認証に失敗する恐れがある。そこで、第2の実施形態では、認証システム100は、有効な複数の識別信号を、有効な時刻の少なくとも一部が重複するように設定する。
【0085】
図11は、第2の実施形態に係る設定情報の例について説明するための図である。
図11(A)は、管理サーバ130の設定情報生成部634が生成する設定情報に含まれる複数の識別信号1~3のイメージを示している。
図11(A)の例では、識別信号1の有効な時刻がt0~t2、識別信号2の有効な時刻がt1~t4となっており、時刻t1~22の期間において、2つの識別信号1、2が有効となっている。同様に、識別信号3の有効な時刻がt3~t5となっており、時刻t3~t4の期間において、2つの識別信号2、3が有効になっている。
【0086】
また、端末装置110、及び認証装置120は、例えば、
図11(B)に示すように、識別信号1から識別信号2への切り替えを、時間t1、t2では行わずに、遅延時間、及び内部時刻のずれを考慮して決定したt1~t2の間の時間帯1101で行う。同様に、端末装置110、及び認証装置120は、識別信号2から識別信号3への切り替えを、時間t3、t4では行わずに、遅延時間、及び内部時刻のずれを考慮して決定したt3~t4の間の時間帯1102で行う。これにより、認証装置120は、例えば、音波の遅延、処理遅延、又は内部時刻のずれ等が発生した場合でも、端末装置110を正しく認証することができるようになる。
【0087】
なお、
図11(A)の例では、識別信号1、2、及び識別信号2、3が重なる場合の例を示したが、管理サーバ130は、例えば、識別信号1、2、3が重なるように、複数の識別信号1、2、3が有効な時刻を設定しても良い。また、
図11(A)の例では、例えば、時間t2~t3の間において、識別信号2のみが有効になっているが、これは一例である。例えば、管理サーバ130は、t2=t3となるように設定して、識別信号2が、識別信号1、3のいずれかと、必ず重なるように、複数の識別信号1、2、3が有効な時刻を設定しても良い。
【0088】
なお、例えば、
図11(A)に示すように、識別信号1~3を設定する場合、管理サーバ130の設定情報生成部634は、識別信号1~3の各々に対応する識別信号情報701と、有効時刻情報702とを含む設定情報617、626を生成すれば良い。
【0089】
[第3の実施形態]
第3の実施形態では、認証装置120が無効な識別信号を検出した場合、識別信号がコピー(データのコピー、又は録音等)されたものと判断して、識別信号を更新する場合の処理の一例について説明する。
【0090】
図12は、第3の実施形態に係る設定情報の設定処理の例を示すシーケンス図である。なお、基本的な処理内容は、
図9で説明した第1の実施形態に係る設定情報の設定処理と同様なので、ここでは第1の実施形態と同様の処理に対する詳細な説明は省略する。
【0091】
ステップS1201において、管理サーバ130の設定情報提供部633は、設定情報生成部634を用いて、設定情報1を生成する。この設定情報1は、例えば、
図7に示すような識別信号情報701と有効時刻情報702の組み合わせであっても良いし、
図11に示すような複数の識別信号1~3を表す複数の識別信号情報701と有効時刻情報702の組み合わせであっても良い。
【0092】
ステップS1202、S1203において、管理サーバ130の設定情報提供部633は、例えば、ユーザ情報管理部632が管理するユーザ情報を参照して、作成した設定情報1を端末装置110、及び認証装置120に送信する。
【0093】
ステップS1204において、端末装置110の第1の設定部612は、管理サーバ130から受信(取得)した設定情報1に基づいて、有効な識別信号を設定する。
【0094】
ステップS1205において、認証装置120の第2の設定部622は、管理サーバ130から受信(取得)した設定情報1に基づいて、有効な識別信号を設定する。
【0095】
ステップS1206において、認証装置120は、例えば、
図10(B)に示すような認証装置の処理を実行し、無効な識別信号を検出した場合、ステップS1207において、設定情報の更新を要求する更新要求を、管理サーバ130に送信する。
【0096】
ステップS1208において、管理サーバ130の設定情報提供部633は、認証装置120からの更新要求に応じて、設定情報生成部634を用いて、設定情報1とは識別信号が異なる設定情報2を生成する。
【0097】
ステップS1209、S1210において、管理サーバ130の設定情報提供部633は、作成した設定情報2を端末装置110、及び認証装置120に送信する。
【0098】
ステップS1211において、端末装置110の第1の設定部612は、管理サーバ130から受信(取得)した設定情報2に基づいて、端末装置110に有効な識別信号を設定する。
【0099】
ステップS1212において、認証装置120の第2の設定部622は、管理サーバ130から受信(取得)した設定情報2に基づいて、認証装置120に有効な識別信号を設定する。
【0100】
上記の処理により、認証システム100は、認証装置120が無効な識別信号を検出した場合、識別信号を更新することができる。
【0101】
[第4の実施形態]
第3の実施形態では、認証装置120が無効な識別信号を検出した場合、認証システム100が、管理サーバ130を利用して識別信号を更新していた。
【0102】
第4の実施形態では、認証装置120が無効な識別信号を検出した場合に、認証システム100が、管理サーバ130を利用せずに、識別信号を更新する場合の処理の例について説明する。
【0103】
<機能構成>
図13は、第4の実施形態に係る端末装置、及び認証装置の機能構成の例を示す図である。
【0104】
(認証装置の機能構成)
第4の実施形態に係る認証装置120は、
図6で説明した一実施形態に係る認証装置120の機能構成に加えて、第2の出力部1301、及び第2の生成部1302を有している。
【0105】
第2の出力部1301は、例えば、CPU401が実行するプログラムによって実現される。第2の出力部1301は、第1の抽出部623が無効な識別信号を抽出したときに、例えば、音入出力I/F406、及びスピーカ408等を用いて、設定情報の更新を要求する所定の識別信号を含む更新用音波を出力する。
【0106】
第2の生成部1302は、例えば、CPU401が実行するプログラムによって実現され、第2の出力部1301が出力する更新用音波の音波データを生成する。なお、第2の出力部1301が出力する更新用音波の音波データは、記憶部625等に予め記憶しておくもの等であっても良い。
【0107】
(端末装置の機能構成)
第4の実施形態に係る端末装置110は、
図6で説明した一実施形態に係る端末装置110の機能構成に加えて、第2の抽出部1303を有している。
【0108】
第2の抽出部1303は、例えば、CPU301が実行するプログラムによって実現され、認証装置120が出力する更新用音波に含まれる所定の識別信号を抽出する第2の抽出処理を実行する。例えば、第2の抽出部1303は、マイク314、及び音入出力I/F316等を用いて、端末装置110の周辺の音波を取得した音波信号を解析して、所定の識別信号を抽出する。
【0109】
なお、管理サーバ130の機能構成は、
図6で説明した一実施形態に係る管理サーバ130の機能構成と同様で良い。
【0110】
<処理の流れ>
図14は、第4の実施形態に係る設定情報の設定処理の例を示すシーケンス図である。なお、基本的な処理内容は、
図9で説明した第1の実施形態に係る設定情報の設定処理と同様なので、ここでは第1の実施形態と同様の処理に対する詳細な説明は省略する。
【0111】
ステップS1401において、管理サーバ130の設定情報提供部633は、設定情報生成部634を用いて、有効時刻情報702を含む複数の設定情報1、2を生成する。なお、複数の設定情報1、2の数は、3つ以上の他の数であっても良い。
【0112】
ステップS1402、S1403において、管理サーバ130の設定情報提供部633は、例えば、ユーザ情報管理部632が管理するユーザ情報を参照して、作成した設定情報1、2を端末装置110、及び認証装置120に送信する。
【0113】
ステップS1404において、端末装置110の第1の設定部612は、管理サーバ130から受信(取得)した設定情報1、2のうち、設定情報1に基づいて、端末装置110に有効な識別信号を設定する。
【0114】
ステップS1405において、認証装置120の第2の設定部622は、管理サーバ130から受信(取得)した設定情報1、2のうち、設定情報1に基づいて、認証装置120に有効な識別信号を設定する。
【0115】
ステップS1406において、認証装置120は、例えば、
図10(B)に示すような認証処理の処理を実行し、無効な識別信号を検出した場合、ステップS1407の処理を実行する。
【0116】
ステップS1407において、認証装置120の第2の出力部1301は、例えば、第2の生成部1302を用いて、所定の識別信号を含む更新用音波の音波データを生成し、生成した音波データを用いて更新用音波を出力する。
【0117】
ステップS1408において、端末装置110の第2の抽出部1303が、更新用音波に含まれる所定の識別信号を抽出すると、第1の設定部612は、管理サーバ130から取得済の設定情報2に基づいて、有効な識別信号を設定(更新)する。
【0118】
ステップS1409において、認証装置120の第2の設定部622は、第2の出力部1301が更新用音波を出力した後に、管理サーバ130から取得済の設定情報2に基づいて、有効な識別信号を設定する。
【0119】
上記の処理により、端末装置110、及び認証装置120は、認証装置120が無効な識別信号を検出したときに、管理サーバ130と通信を行わずに、識別信号を更新することができる。
【0120】
[第5の実施形態]
第5の実施形態では、管理サーバ130が、端末装置110、及び認証装置120に設定情報を送信した後、所定の時間を経過したときに、設定情報を更新する場合の処理の例について説明する。
【0121】
図16は、第5の実施形態に係る設定情報の設定処理の例を示すシーケンス図である。なお、基本的な処理内容は、
図9で説明した第1の実施形態に係る設定情報の設定処理と同様なので、ここでは第1の実施形態と同様の処理に対する詳細な説明は省略する。
【0122】
ステップS1501において、管理サーバ130の設定情報提供部633は、設定情報生成部634を用いて、有効時刻情報702を含む設定情報1を生成する。
【0123】
ステップS1502、S1503において、管理サーバ130の設定情報提供部633は、例えば、ユーザ情報管理部632が管理するユーザ情報を参照して、作成した設定情報1を端末装置110、及び認証装置120に送信する。
【0124】
ステップS1504において、端末装置110の第1の設定部612は、管理サーバ130から受信(取得)した設定情報1に基づいて、端末装置110に有効な識別信号を設定する。
【0125】
ステップS1505において、認証装置120の第2の設定部622は、管理サーバ130から受信(取得)した設定情報1に基づいて、認証装置120に有効な識別信号を設定する。
【0126】
ステップS1506において、管理サーバ130の設定情報提供部633は、端末装置110、及び認証装置120に設定情報1を送信してから所定の時間を経過したか否かを判断する。或いは、設定情報提供部633は、設定情報生成部634が設定情報1を生成してから所定の時間を経過したか否かをしても良い。所定の時間を経過した場合、設定情報提供部633は、ステップS1507の処理を実行する。
【0127】
ステップS1507において、管理サーバ130の設定情報提供部633は、設定情報生成部634を用いて、有効時刻情報702を含む設定情報2を生成する。
【0128】
ステップS1508、S1509において、管理サーバ130の設定情報提供部633は、例えば、ユーザ情報管理部632が管理するユーザ情報を参照して、作成した設定情報2を端末装置110、及び認証装置120に送信する。
【0129】
ステップS1510において、端末装置110の第1の設定部612は、管理サーバ130から受信(取得)した設定情報2に基づいて、端末装置110に有効な識別信号を設定する。
【0130】
ステップS1511において、認証装置120の第2の設定部622は、管理サーバ130から受信(取得)した設定情報2に基づいて、認証装置120に有効な識別信号を設定する。
【0131】
上記の処理により、管理サーバ130は、端末装置110、及び認証装置120に設定情報を送信した後、所定の時間を経過したときに、設定情報を更新することができる。
【0132】
[第6の実施形態]
第6の実施形態では、端末装置110、及び認証装置120が、有効な識別信号を設定した後、所定の時間を経過したときに、有効な識別信号を更新する場合の処理の例について説明する。
【0133】
(端末装置、及び認証装置の処理)
図16は、第6の実施形態に係る端末装置、及び認証装置の設定処理の例を示すフローチャートである。
【0134】
ステップS1601において、端末装置110、及び認証装置120は、管理サーバ130から受信(取得)した、例えば、
図17(A)、(B)に示すような設定情報に基づいて、有効な識別信号を設定する。
【0135】
図17(A)は、第6の実施形態に係る識別信号の設定情報の一例のイメージを示している。
図17(A)の例では、設定情報1701は、項目として、「日付」、「設定」、「識別信号」、及び「有効時刻」等の情報を含む。
【0136】
「日付」、及び「有効時刻」は、識別信号が有効な日時を示す情報である。「識別信号」は、識別信号、又は識別信号に割り当てられた番号等であり、例えば、「1」は、第1~5の実施形態の「識別信号1」を表し、「2」は、「識別信号2」を表すものとする。「設定」は、「識別信号」と「有効時刻」の組み合わせを識別する識別番号である。
図17(A)に示した設定情報1701の例では、「日付」が変わるごとに、「識別信号」と「有効時刻」の組み合わせを変えて、セキュリティ性能を高めている。
【0137】
図17(B)の例では、第6の実施形態に係る識別信号の設定情報の別の一例のイメージを示している。
図17(B)に示した設定情報1702では、「日付」が変わるごとに、「識別信号」を変えることにより、さらにセキュリティ性能を高めている。
【0138】
端末装置110、及び認証装置120は、ステップS1601において、例えば、設定情報1701(又は設定情報1702)参照して、現在の日時に有効な1つ以上の識別信号を設定する。
【0139】
ステップS1602において、端末装置110、及び認証装置120は、識別信号の切替時刻であるか否かを判断する。例えば、端末装置110、及び認証装置120は、設定情報1701(又は設定情報1702)を参照して、「有効時刻」が終わる識別信号、又は「有効時刻」が始まる識別信号がある場合、識別信号の切替時刻であると判断する。識別信号の切替時刻である場合、端末装置110、及び認証装置120は、処理をステップS1603に移行させる。
【0140】
ステップS1603に移行すると、端末装置110、及び認証装置120は、設定情報1701(又は設定情報1702)に基づいて、有効な識別信号を更新する。例えば、端末装置110、及び認証装置120は、「有効時刻」が終わる識別信号の設定を解除し、「有効時刻」が始まる有効な識別信号を設定する。
【0141】
上記の処理により、端末装置110、及び認証装置120は、管理サーバ130と通信ができない場合でも、定期的に識別信号の設定を更新することができる。
【0142】
以上、本発明の各実施形態によれば、端末装置と、端末装置が出力する音波を用いて認証を行う認証装置とを含む認証システムにおいて、管理サーバと通信できない場合でも、ユーザ又は端末装置を認証できるようになる。
【0143】
<補足>
上記で説明した各実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(digital signal processor)、FPGA(field programmable gate array)や従来の回路モジュール等のデバイスを含むものとする。
【0144】
また、実施例に記載された装置群は、本明細書に開示された実施形態を実施するための複数のコンピューティング環境のうちの1つを示すものに過ぎない。ある実施形態では、管理サーバ130は、サーバクラスタといった複数のコンピューティングデバイスを含む。複数のコンピューティングデバイスは、ネットワークや共有メモリなどを含む任意のタイプの通信リンクを介して互いに通信するように構成されており、本明細書に開示された処理を実施する。同様に、認証装置120は、互いに通信するように構成された複数のコンピューティングデバイスを含むことができる。
【0145】
さらに、管理サーバ130、及び認証装置120は、開示された処理ステップを様々な組合せで共有するように構成できる。例えば、所定のユニットによって実行されるプロセスは、管理サーバ130によって実行され得る。同様に、所定のユニットの機能は、認証装置120によって実行することができる。また、管理サーバ130、及び認証装置120の各要素は、1つの装置にまとめられていても良いし、複数の装置に分けられていても良い。
【符号の説明】
【0146】
100 認証システム
110 端末装置
120 認証装置
611 第1の通信部
612 第1の設定部
613 第1の生成部
614 第1の出力部
617、626、1701、1702 設定情報
621 第2の通信部
622 第2の設定部
623 第1の抽出部
624 認証部
711 識別信号データ
712 暗号化情報
713 識別信号生成ライブラリ(識別信号を生成するプログラム)
1301 第2の出力部
1303 第2の抽出部
【先行技術文献】
【特許文献】
【0147】