JP2008158801A - 認証装置及び認証システム - Google Patents
認証装置及び認証システム Download PDFInfo
- Publication number
- JP2008158801A JP2008158801A JP2006346692A JP2006346692A JP2008158801A JP 2008158801 A JP2008158801 A JP 2008158801A JP 2006346692 A JP2006346692 A JP 2006346692A JP 2006346692 A JP2006346692 A JP 2006346692A JP 2008158801 A JP2008158801 A JP 2008158801A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- program
- unit
- information
- update
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
【解決手段】認証装置100は、第1プログラムを実行することにより、サーバから第1プログラムの更新要求を受領させ(ステップS301)、第1プログラムによる認証を終了させ(ステップS302)、第2プログラムを実行させ(ステップS303)、第2プログラムによる認証を開始させる(ステップS306)。また、認証装置100は、第2プログラムを実行することにより、第1プログラムのバックアップを作成させた上で(ステップS305)、更新後の第1プログラムである新第1プログラムを自装置に保存させる(ステップS311)。
【選択図】図3
Description
このような認証装置には、専用データ記録媒体、例えばICカードを用いてICカード利用者の認証を行うものがあり、一般的に、認証装置は、以下のように認証処理を行う。
認証装置は、ICカードに記憶されたICカード利用者を識別するための情報(以下、「利用者情報」という)を読み取り、ICカードから読み取った利用者情報と、利用者情報と照合して認証を行うための情報(以下、「認証情報」という)とを用いて認証処理を行い、認証処理結果に応じて所定の処理、例えば、入退室に関する認証装置において、読み取った利用者情報が認証情報に登録されているという認証処理結果であった場合には、ドア等に設置された電子錠を開錠する処理を行う。
一般的なプログラムの更新方法として、例えば更新対象となるプログラムを実行している装置が、外部から通信回線を通じて更新対象となるプログラムの更新後のプログラム(以下、「更新プログラム」という)を取得して、更新対象となるプログラムが記憶されている領域(以下、「主プログラム領域」という)に、取得した更新プログラムを上書きする方法がある(例えば、特許文献1)。
また、上書き時に何らかの障害が発生して上書きが正常に終了しなかった場合には、その復旧処理が完了するまで認証処理ができないこととなる。
そこで、本発明はかかる問題に鑑みてなされたものであり、認証装置を動作させるためのプログラムの更新時にも認証処理を可能にすると共に、プログラム更新時に障害が発生した場合でも速やかに認証処理を開始することを可能とする認証装置を提供することを目的とする。
また、認証とは、認証用識別情報を用いて所定の処理を行わせるか否かに関する制御を行うことをいう。
また、実行制御部は、第1プログラムの更新中においても第1プログラムを保持するため、第1プログラムの更新中に停電等の障害が発生し、更新が正常に終了しなかった場合でも、保持している第1プログラムを用いて、速やかに第1プログラムの実行による認証を開始させることができる。
これにより、実行制御部は、更新プログラムを記憶部の第1領域に記憶するため、第1プログラムの複製を行わなくても、第1プログラムを記憶部の第2領域に保持でき、第1プログラムの更新中に停電等の障害が発生し、更新が正常に終了しなかった場合でも、第2領域に保持された第1プログラムを用いて、速やかに第1プログラムの実行による認証を開始させることができる。
これにより、外部サーバは認証情報を用いて認証を行うため、第1プログラムの更新中においても、第1プログラムの実行による認証と同様のセキュリティレベルを確保した認証を行うことができる。
前記取得部が所定時間内に前記認証用識別情報を所定回取得するか否かに基づいて行うこととしてもよい。
これにより、実行制御部は、取得部が所定時間内に認証用識別情報を所定回取得するか否かに基づいて認証するため、外部装置等への認証の問合せを行うことなく、高速に認証処理を行うことができる。
≪実施の形態1≫
<概要>
実施の形態1に係る認証装置100は、ICカードにより入退室に関する認証を行う認証装置であって、従来の認証装置を改良したものである。
第1プログラムは、認証装置100に実行されることにより認証情報を用いた認証処理を行い、第1プログラムの更新が必要な場合に第2プログラムを実行させるプログラムである。
認証装置100は、第1プログラムによる認証中に、各ICカードに記憶された各ICカード利用者を識別する情報である利用者情報をICカードから読み取ると、読み取った利用者情報と認証情報とを照合し、認証情報に読み取った利用者情報が存在する場合には、ドア等に設置された電子錠を開錠するよう制御する。
ここで、第1プログラムの更新処理では、認証情報を記憶していた自装置内の記憶領域に第1プログラムのバックアップを作成した上で、第1プログラムが記憶されている自装置内の記憶領域に、第1プログラムの更新後のプログラムを上書きする。
また、認証装置100は、第1プログラムの更新中であって、第2プログラムによる認証中にICカードから利用者情報を読み取ると、読み取った利用者情報を外部のサーバに送出して認証の問合せを行い、外部のサーバによる認証処理結果に基づいてドア等に設置された電子錠を開錠するか否かの制御を行う。
<構成>
以下、実施の形態1に係る認証装置100の構成について説明する。
図1は、後述する第1プログラム122を実行中の認証装置100の構成図である。
なお、サーバ300は、入退室を許可する者を定義したリストである後述する認証情報121と第1プログラム122の更新後のプログラムである後述する新第1プログラム124とを記憶し、これらを認証装置100に送付する機能を有する。
認証装置100は、同図に示すとおり、読取部110、記憶部120、通信部130、実行制御部140から構成される。
読取部110は、いわゆるカードリーダであり、ICカードに記憶されたICカード利用者を識別する利用者情報を読み取り、実行制御部140に送出する機能を有する。
認証情報121は、読取部110が読み取った利用者情報と照合して認証を行うために用いられるデータベースにおけるテーブルである。テーブルには、入退室を許可するICカード利用者の対比用の利用者情報が各レコードとして登録されている。
第1プログラム122、第2プログラム123、新第1プログラム124は、実行制御部140により実行されるプログラムである。これらのプログラムを実行することにより実現される機能の詳細については、後述する。
実行制御部140は、図示していないが、CPU(Central Processing Unit)を備え、第1プログラム122、第2プログラム123、又は新第1プログラム124を実行する機能を有する。
以下では、実行制御部140が、上記各プログラムを実行することにより実現される機能について説明する。
なお、新第1プログラム124は、認証情報121のフォーマットが更新された場合や第1プログラム122に不具合(バグ)が発見された場合等に、これらに対応して第1プログラム122を更新したプログラムである。
実行制御部140が、新第1プログラム124を実行することにより実現される機能は、後述する第1プログラム122を実行することにより実現される機能と同様であるため、新第1プログラム124についての詳細な説明は省略する。
<第1プログラム122の機能>
まず、実行制御部140が、第1プログラム122を実行することにより実現される機能について説明する。
第1受付部141は、第1プログラム122の外部から送出された情報や要求を受け付け、受領した情報等の内容に応じて転送先を判断して転送する機能を有する。
具体的には、読取部110から利用者情報を受領すると、第1認証部143に転送し、通信部130を介してサーバ300から第1プログラム122の更新を要求する旨の更新要求、又は第2プログラム123から第1プログラム122の停止を要求する停止要求を受領すると、第1切替制御部145に転送する。
具体的には、通信部130を介して、サーバ300から認証情報121を取得し、記憶部120の予め定められた領域に取得した認証情報121を記憶する。
より詳細には、サーバ300から取得した、認証情報121の基となる情報に、認証処理を高速に行うための補助データを付加した認証情報121を記憶する。
また、初期化部142は、初期化処理が完了した際に、第2プログラム123が実行制御部140により実行されているときは、第2プログラム123に対し、初期化処理が完了した旨の初期化完了通知を行う。
なお、第1認証部143は、後述する第1切替制御部145から認証処理を停止するよう制御された場合には、認証処理を停止する。
具体的には、第1認証部143から、記憶部120に記憶された認証情報121に第1認証部143が取得した利用者情報が存在する旨の認証処理結果を受領した場合には、ドア等に設置された電子錠を開錠するよう制御する。
具体的には、第1受付部141を介して、サーバ300から第1プログラム122の更新要求を受領すると、第1認証部143の認証処理を停止するよう制御し、第2プログラム123を実行するよう制御し、また、通信部130を介して、サーバ300に対し、第1プログラム122の更新が可能である旨の応答(ACK)を行う。
<第2プログラム123の機能>
次に、実行制御部140が、第2プログラム123を実行することにより実現される機能について、図2を用いて説明する。
実行制御部140は、機能面において、図2に示すように、処理部144、第2受付部146、第2認証部147、更新部148、第2切替制御部149を備える。
第2受付部146は、第2プログラム123の外部から送出された情報や要求を受け付け、受領した情報等の内容に応じて転送先を判断して転送する機能を有する。
具体的には、読取部110から利用者情報を受領すると、第2認証部147に転送し、第1プログラム122から初期化完了通知を受領すると、第2切替制御部149に転送する。
第2認証部147は、第2受付部146を介して、読取部110から利用者情報を取得すると、通信部130を介してサーバ300へ取得した利用者情報を送出して認証の問い合わせを行い、通信部130を介してサーバ300から認証処理結果を受領すると、認証処理結果を処理部144に転送する機能を有する。
更新部148は、記憶部120に記憶する第1プログラム122のバックアップを作成した上で、第1プログラム122を、通信部130を介して受領した新第1プログラム124に更新する機能を有する。
また、更新部148は、通信部130を介して、サーバ300から新第1プログラム124を受領すると、もともと第1プログラム122が記憶されている記憶部120の領域に、受領した新第1プログラム124の書込みを開始し、書込みが完了すると、第2受付部146と第2切替制御部149とに書込みが完了した旨の応答(ACK)を送出する。
また、第2切替制御部149は、第2受付部146を介して第1プログラム122から初期化完了通知を受領すると、第1プログラム122に対し、初期化完了通知を受領した旨の応答(ACK)を送出し、第2プログラム123を終了させる。
認証装置100の管理者等は、認証装置100の記憶部120に複製してある第1プログラム122を、もともと第1プログラム122が記憶されていた記憶部120の領域に複製し、その複製した第1プログラム122を実行させる。
<データ>
以下、認証装置100で使用するデータについて説明する。
まず、ICカードに記憶された利用者情報について説明する。
利用者情報は、各ICカードに記憶されているICカード利用者を識別する情報である。利用者情報は、ICカード利用者を識別できる情報であればどのような情報であってもよいが、以下では、他のICカードと重複しない数字であるとして説明する。
次に、記憶部120に記憶する認証情報121について説明する。
認証情報121は、読取部110がICカードから読み取った利用者情報と照合して認証を行うために用いられる対比用の利用者情報からなるレコードを登録したデータベースのテーブルである。
通信部130を介して差分データを受領した認証装置100の認証情報更新部(図示しない)は、差分データを記憶部120に記憶する認証情報121に反映し、認証情報121を最新の状態にすることができる。
<動作>
以下、上記構成を備え、上記データを取り扱う認証装置100の動作を説明する。
まず、サーバ300から第1プログラム122の更新要求がなされた場合のサーバ300と認証装置100との処理シーケンスについて、図3に示すシーケンス図を用いて説明する。
なお、以下では、第1プログラム122と第2プログラム123とが共に実行される場合があるが、マルチタスクOS(Operating System)の下で、両プログラムは並列実行、又は擬似並列実行されるものとし、両プログラム間でのデータの授受は、一般的なプロセス間通信により行われるものとする。
サーバ300は、認証装置100に第1プログラム122の更新要求を送出する(ステップS301)。
認証装置100は、第1プログラム122を実行することにより、サーバ300からの第1プログラム122の更新要求を受領させ、第1プログラム122による認証を終了させる(ステップS302)。
認証装置100は、第2プログラム123を実行するにより、記憶部120に記憶された認証情報121を削除させ(ステップS304)、削除された認証情報121が記憶されていた記憶部120の領域に第1プログラム122を複製させる(ステップS305)。
認証装置100は、第1プログラム122を実行することにより、第1プログラム122の停止要求を受領させ、ステップS301の第1プログラム122の更新要求に対して更新が可能である旨の応答(ACK)をサーバ300に送出させる(ステップS308)。
サーバ300は、第1プログラム122の更新が可能である旨の応答(ACK)を受領すると、新第1プログラム124を認証装置100に送出する(ステップS310)。
認証装置100は、第2プログラム123を実行することにより、新第1プログラム124を受領させ、記憶部120の第1プログラム122が記憶されている領域に受領した新第1プログラム124の書込みを開始させ(ステップS311)、書込みが完了すると、サーバ300に対し、書込みが完了した旨の応答(ACK)を送出させる(ステップS312)。
認証装置100は、新第1プログラム124を実行することにより、初期化処理として、記憶部120に複製された第1プログラム122を削除させ、サーバ300から認証情報121を取得させ、削除させた領域に認証情報121を記憶させる(ステップS314)。
認証装置100は、第2プログラム123を実行させることにより初期化完了通知を受領させ、新第1プログラム124に対し、初期化完了通知を受領した旨の応答(ACK)を送出させる(ステップS316)。
<第1プログラム122>
次に、第1プログラム122の動作について、図4に示すフローチャートに基づき、説明する。
初期化部142は、初期化処理として、通信部130を通じて、サーバ300から認証情報121を取得して、記憶部120の予め定められた所定の領域に記憶する(ステップS401)。
第1受付部141は、情報の受領等のイベントが発生したかを確認する(ステップS402)。
発生したイベントが利用者情報の受領である場合には(ステップS403:Y)、第1受付部141は、第1認証部143の認証処理が実行中かを確認する(ステップS404)。
第1認証部143は、受領した利用者情報と記憶部120に記憶する認証情報121とを照合し(ステップS405)、認証処理結果を処理部144に送出する。
利用者情報が認証情報121に存在しない旨の認証処理結果である場合には(ステップS406:N)、ステップS402に戻り、利用者情報が認証情報121に存在する旨の認証処理結果である場合には(ステップS406:Y)、処理部144は、ドア等に設置された電子錠を開錠するよう制御する(ステップS407)。
発生したイベントが第1プログラム122の更新要求である場合には(ステップS408:Y)、第1受付部141は、第1切替制御部145に受領した第1プログラム122の更新要求を転送する。
第1切替制御部145は、記憶部120に記憶された第2プログラム123を実行するよう制御する(ステップS410)。
発生したイベントが第1プログラム122の更新要求でない場合には(ステップS408:N)、第1受付部141は、そのイベントが第2プログラム123からの第1プログラム122の停止要求であるかを確認する(ステップS411)。
第1切替制御部145は、通信部130を介して、サーバ300に対し、第1プログラム122の更新が可能である旨の応答(ACK)を送出し(ステップS412)、第1プログラム122の処理を終了させるよう制御する。
次に、第2プログラム123の動作について、図5に示すフローチャートに基づき、説明する。
更新部148は、記憶部120に記憶されている認証情報121を削除する(ステップS501)。
第2切替制御部149は、実行制御部140が実行する第1プログラム122に対し、第1プログラム122の停止要求を送出する(ステップS503)。
なお、更新部148は、書込みが完了すると、第2受付部146と第2切替制御部149とに書込みが完了した旨の応答(ACK)を送付し、ステップS502で複製された第1プログラム122を削除する。
イベントが発生していない場合には(ステップS505:N)、ステップS505に戻り、イベントが発生した場合には(ステップS505:Y)、第2受付部146は、そのイベントが読取部110からの利用者情報の受領かを確認する(ステップS506)。
第2認証部147は、利用者情報を受領すると、通信部130を介して、サーバ300に受領した利用者情報を送付して認証の問合せを行う(ステップS507)。
第2認証部147は、通信部130を介して、サーバ300から認証処理結果を受領したかを確認する(ステップS508)。
利用者情報が認証情報121に存在しない旨の認証処理結果である場合には(ステップS509:N)、ステップS505に戻り、利用者情報が認証情報121に存在する旨の認証処理結果である場合には(ステップS509:Y)、処理部144は、ドア等に設置された電子錠を開錠するよう制御する(ステップS510)。
発生したイベントが新第1プログラム124の書込みが完了した旨の応答(ACK)の受領である場合には(ステップS511:Y)、第2受付部146は、受領した新第1プログラム124の書込みが完了した旨の応答(ACK)を、通信部130を介してサーバ300に転送する(ステップS512)。
発生したイベントが新第1プログラム124の書込みが完了した旨の応答(ACK)の受領でない場合には(ステップS511:N)、第2受付部146は、そのイベントが新第1プログラム124からの初期化完了通知の受領であるかを確認する(ステップS514)。
第2切替制御部149は、初期化完了通知を受領すると、新第1プログラム124に対し、初期化完了通知を受領した旨の応答(ACK)を送出し(ステップS515)、第2プログラム123の処理を終了する。
<補足>
以上、本発明に係る認証装置について実施の形態に基づいて説明したが、以下のように変形することも可能であり、本発明は上述した実施の形態で示した通りの認証装置に限られないことは勿論である。
(1)実施の形態1においては、入退室に関する認証装置を例に、本発明に係る認証装置を説明したが、入退室に関する認証を行う場合に限られず、例えば、認証処理結果に応じて施錠/開錠されるキーボックス等の認証を行う場合も含まれる。
(2)実施の形態1においては、第1プログラム122を更新する際に、記憶部120の認証情報121を記憶していた領域に第1プログラム122を複製し、第1プログラムが記憶されている領域に新第1プログラム124を上書きすることとして説明したが、第1プログラム122の複製を行わず、認証情報121を記憶していた領域に新第1プログラム124を書き込むこととしてもよい。これにより、第1プログラム122の複製の処理を省略することができる。
(4)実施の形態1において、更新部148は、記憶部120に記憶された認証情報121を削除した上で、削除された認証情報121が記憶された領域に第1プログラム122を複製することとして説明したが、認証情報121を削除することなく、直接第1プログラム122を上書きすることとしてもよい。
(5)実施の形態1においては、第2プログラム123による認証として、サーバ300に認証の問合せを行うこととしたが、これよりも簡易な認証として、読取部110が所定時間内に利用者情報を所定回取得するか否かに基づいて認証することとしてもよい。例えば、読取部110が10秒間に3回連続して同じ利用者情報を取得した場合に、ドア等に設置された電子錠を開錠するようにする。
なお、このような認証を行う場合には、10秒間に3回連続して同じ利用者情報を取得した場合に、ドア等に設置された電子錠を開錠するという情報をICカード利用者に事前に通知しておく必要がある。
(6)実施の形態1においては、入退室許可者の変更があった場合には、サーバ300上で認証情報121の更新を行なうとして説明したが、認証装置100の管理者等が所定の操作、例えば別途用意された管理者用のICカードを読み込ませた後に、新たに入退室が許可された者のICカード、又は入退室の許可が解除された者のICカードを読み込ませることで、認証装置100上で、認証情報121の更新ができるようにし、更新された部分の差分データを認証装置100からサーバ300に送出できるようにしてもよい。
(7)実施の形態1において、初期化部142は、記憶部120に第1プログラム122の複製が記憶されている場合に、これを削除した上で認証情報121を記憶するとして説明したが、直接上書きすることとしてもよい。
(8)実施の形態1においては、第1プログラム122の更新処理が正常に終了しなかった場合に、認証装置100の管理者等が所定の操作を行うことにより更新処理が行われる前の認証装置100の状態に復旧できるとして説明したが、復旧処理を自動で行えるようにしてもよい。
また、認証装置100が起動されたときに最初に実行されるプログラム(以下、「ブートプログラム」という)において、更新フラグを確認するようにする。
これにより、自動で復旧処理を行うことができる。
110 読取部
120 記憶部
121 認証情報
122 第1プログラム
123 第2プログラム
124 新第1プログラム
130 通信部
140 実行制御部
141 第1受付部
142 初期化部
143 第1認証部
144 処理部
145 第1切替制御部
146 第2受付部
147 第2認証部
148 更新部
149 第2切替制御部
200 LAN
300 サーバ
Claims (5)
- 認証用識別情報を逐次取得する取得部と、
前記認証用識別情報と照合して認証を行うために用いられる認証情報を記憶している第1領域と、当該認証情報と前記取得部が取得した前記認証用識別情報とに基づいて自装置に認証を行わせるための第1プログラムを記憶している第2領域とを有する記憶部と、
前記第1プログラムの実行中に、当該第1プログラムの更新の必要性を検出すると、当該第1プログラムの実行による認証を終了し、前記記憶部に記憶している前記認証情報を用いない方法での認証を行う第2プログラムの実行による認証を開始し、外部サーバから更新プログラムを取得し、前記第1領域と前記第2領域とを利用して前記第1プログラムの保持と取得した前記更新プログラムとの書込みを行い、当該更新プログラムの書込みが完了すると、前記外部サーバから前記認証情報を取得して前記更新プログラムを記憶した領域以外の前記記憶部の領域に取得した当該認証情報の書込みを開始し、当該認証情報の書込みが完了すると、前記第2プログラムの実行による認証を終了し、前記更新プログラムの実行による認証を開始する実行制御部とを備える
ことを特徴とする認証装置。 - 前記実行制御部は、取得した前記更新プログラムを前記記憶部の前記第1領域に書き込み、取得した前記認証情報を当該第1領域以外の前記記憶部の領域に書き込む
ことを特徴とする認証装置。 - 前記第2プログラムの実行による前記認証は、
前記取得部が取得した前記認証用識別情報を前記外部サーバに送出して当該外部サーバに前記認証情報を用いた認証の問い合わせをし、外部サーバから受領した認証処理結果に基づいて行う
ことを特徴とする請求項1記載の認証装置。 - 前記第2プログラムの実行による前記認証は、
前記取得部が所定時間内に前記認証用識別情報を所定回取得するか否かに基づいて行う
ことを特徴とする請求項1記載の認証装置。 - 認証装置と当該認証装置と通信可能な外部サーバとを備える認証システムであって、
前記認証装置は、
認証用識別情報を逐次取得する取得部と、
前記認証用識別情報と照合して認証を行うために用いられる認証情報を記憶している第1領域と、当該認証情報と前記取得部が取得した前記認証用識別情報とに基づいて自装置に認証を行わせるための第1プログラムを記憶している第2領域とを有する第1記憶部と、
前記第1プログラムの実行中に、当該第1プログラムの更新の必要性を検出すると、当該第1プログラムの実行による認証を終了し、前記認証情報を用いない方法での認証を行う第2プログラムの実行による認証を開始し、前記外部サーバから更新プログラムを取得し、前記第1領域と前記第2領域とを利用して前記第1プログラムの保持と取得した前記更新プログラムの書込みを行い、当該更新プログラムの書込みが完了すると、前記外部サーバから前記認証情報を取得して前記更新プログラムを記憶した領域以外の前記第1記憶部の領域に取得した当該認証情報の書込みを開始し、当該認証情報の書込みが完了すると、前記第2プログラムの実行による認証を終了し、前記更新プログラムの実行による認証を開始する実行制御部とを有し、
前記外部サーバは、
前記認証情報と前記更新プログラムとを記憶する第2記憶部と、
前記認証情報、又は前記更新プログラムを前記認証装置に送出する送出部とを有する
ことを特徴とする認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006346692A JP4958537B2 (ja) | 2006-12-22 | 2006-12-22 | 認証装置及び認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006346692A JP4958537B2 (ja) | 2006-12-22 | 2006-12-22 | 認証装置及び認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008158801A true JP2008158801A (ja) | 2008-07-10 |
JP4958537B2 JP4958537B2 (ja) | 2012-06-20 |
Family
ID=39659636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006346692A Expired - Fee Related JP4958537B2 (ja) | 2006-12-22 | 2006-12-22 | 認証装置及び認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4958537B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015128914A1 (ja) * | 2014-02-27 | 2015-09-03 | 三菱電機株式会社 | ソフトウェア搭載機器及びソフトウェア更新方法 |
JP2020126347A (ja) * | 2019-02-01 | 2020-08-20 | パナソニックIpマネジメント株式会社 | 顔認証サーバ装置、顔認証方法および顔認証プログラム |
WO2021029232A1 (ja) * | 2019-08-15 | 2021-02-18 | フェリカネットワークス株式会社 | 情報処理装置、情報処理方法、プログラム、及び、情報処理システム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005032051A (ja) * | 2003-07-08 | 2005-02-03 | Nec Corp | バイオメトリクス認証技術を用いた防犯システム |
WO2005106620A1 (ja) * | 2004-04-30 | 2005-11-10 | Fujitsu Limited | 情報管理装置および情報管理方法 |
-
2006
- 2006-12-22 JP JP2006346692A patent/JP4958537B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005032051A (ja) * | 2003-07-08 | 2005-02-03 | Nec Corp | バイオメトリクス認証技術を用いた防犯システム |
WO2005106620A1 (ja) * | 2004-04-30 | 2005-11-10 | Fujitsu Limited | 情報管理装置および情報管理方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015128914A1 (ja) * | 2014-02-27 | 2015-09-03 | 三菱電機株式会社 | ソフトウェア搭載機器及びソフトウェア更新方法 |
CN106030539A (zh) * | 2014-02-27 | 2016-10-12 | 三菱电机株式会社 | 软件搭载设备和软件更新方法 |
JP6042025B2 (ja) * | 2014-02-27 | 2016-12-14 | 三菱電機株式会社 | ソフトウェア搭載機器及びソフトウェア更新方法 |
JP2020126347A (ja) * | 2019-02-01 | 2020-08-20 | パナソニックIpマネジメント株式会社 | 顔認証サーバ装置、顔認証方法および顔認証プログラム |
WO2021029232A1 (ja) * | 2019-08-15 | 2021-02-18 | フェリカネットワークス株式会社 | 情報処理装置、情報処理方法、プログラム、及び、情報処理システム |
Also Published As
Publication number | Publication date |
---|---|
JP4958537B2 (ja) | 2012-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5956623B1 (ja) | システム | |
JP2007286679A (ja) | 情報分割記録機能を持つ情報処理装置 | |
JP4209840B2 (ja) | Icカード、端末装置及びデータ通信方法 | |
JP2008129744A (ja) | 外部記憶装置 | |
JP5046872B2 (ja) | 画像形成装置、画像形成装置管理システム、画像形成装置管理方法、画像形成装置管理プログラム | |
JP2014119897A (ja) | 情報処理装置、ロック実行方法、及びロック実行プログラム | |
JP2000138692A (ja) | Macアドレス管理装置、macアドレス管理方法、及び記憶媒体 | |
JP4958537B2 (ja) | 認証装置及び認証システム | |
JP5500779B2 (ja) | 無線通信装置およびその制御方法、プログラム | |
JP2019138027A (ja) | 保管庫管理装置 | |
JP2008108231A (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
JP2006319432A (ja) | 携帯端末と情報管理システム | |
JP2006172074A (ja) | プログラム、履歴管理サーバ、及び履歴管理方法 | |
JP2010140159A (ja) | 認証装置 | |
JP2008208580A (ja) | 入退管理システム | |
JP6949338B2 (ja) | 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体 | |
JP5271628B2 (ja) | 生体認証システム及び生体認証装置 | |
JP4764727B2 (ja) | カードロックシステム | |
JP5029018B2 (ja) | 印刷物不正持出禁止システム | |
JP2015194984A (ja) | 情報管理システム、情報処理装置、情報管理方法およびプログラム | |
JP5076710B2 (ja) | 施錠管理システム、および、その方法 | |
JP4446716B2 (ja) | 出入管理システム | |
JP2008242934A (ja) | アクセス権限制御システム | |
JP2024074260A (ja) | 記憶装置 | |
JP5583232B2 (ja) | 無線通信装置及びその制御方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090825 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111220 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20120111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120306 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120319 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150330 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |