JP2016076178A - 認証システム、認証方法、および認証装置 - Google Patents

認証システム、認証方法、および認証装置 Download PDF

Info

Publication number
JP2016076178A
JP2016076178A JP2014207665A JP2014207665A JP2016076178A JP 2016076178 A JP2016076178 A JP 2016076178A JP 2014207665 A JP2014207665 A JP 2014207665A JP 2014207665 A JP2014207665 A JP 2014207665A JP 2016076178 A JP2016076178 A JP 2016076178A
Authority
JP
Japan
Prior art keywords
authentication
information
synchronization
identification information
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014207665A
Other languages
English (en)
Other versions
JP6394259B2 (ja
Inventor
平 嶋
Taira Shima
平 嶋
暢孝 山本
Nobutaka Yamamoto
暢孝 山本
友真 阿久根
Yuma Akune
友真 阿久根
伊藤 栄二
Eiji Ito
栄二 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014207665A priority Critical patent/JP6394259B2/ja
Priority to US14/868,462 priority patent/US9736155B2/en
Priority to KR1020150141590A priority patent/KR101944581B1/ko
Publication of JP2016076178A publication Critical patent/JP2016076178A/ja
Application granted granted Critical
Publication of JP6394259B2 publication Critical patent/JP6394259B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】認証処理の実行の有無に関する情報の複数の認証装置間での同期処理の効率化を図る。
【解決手段】認証装置10は、認証処理が実行された認証対象の第1識別情報に対応する第1認証実行情報を更新し、第1識別情報と第1認証実行情報とを管理装置20に送信する。管理装置20は、第1識別情報に対応する認証実行情報を更新し、認証実行情報が更新された順番を示す第1順番情報を格納する。そして管理装置20は、第1順番情報と第1識別情報とを、認証装置10に送信する。認証装置10は、第1順番情報を格納する。さらに認証装置10は、第1順番情報より前に受信している他の順番情報と第1順番情報との比較結果に基づき特定される第2識別情報に対応付けられた第2認証実行情報と第2順番情報とを、管理装置20から取得する。そして認証装置10は、取得した第2認証実行情報と第2順番情報とを、第2識別情報に対応付けて格納する。
【選択図】図1

Description

本発明は、認証システム、認証方法、および認証装置に関する。
携帯電話、スマートフォンなど、高機能な携帯端末が普及している。携帯端末を利用すれば、コンサートや演劇のイベントのチケットの受け渡しおよび来場管理の利便性を向上させることができる。例えばチケット販売を管理するサーバは、イベントの入場料を支払ったユーザに対して、従来の紙チケットを渡すのに代えて、チケットを表す認証情報を電子データで送信する。認証情報は、例えば二次元コードにコード化して送信できる。二次元コードとしては、例えばQRコード(登録商標)がある。例えば認証情報として二次元コードが送信された場合、ユーザは、イベント会場の入場ゲートでその二次元コードを携帯端末の画面に表示させ、認証装置にその画面の二次元コードを読み取らせる。認証装置では、二次元コードの内容に基づいて正当なユーザであるかどうかが判断される。また認証情報を、ユーザが所有する会員カードに埋め込まれたICカードに格納することもできる。この場合、ユーザは、イベント会場の入場ゲートでICカードを認証装置にかざし、認証装置に認証情報を読み取らせる。認証装置では、読み取った認証情報の内容に基づいて正当なユーザであるかどうかが判断される。
なお来場者を管理するシステムとしては、例えば受付装置から来場者に関する情報を受信すると、来場者に関する情報から来場者を特定する情報を抽出して連絡メッセージを作成し、作成した情報を担当者用端末に送信する受付支援システムがある。
特開2007−249872号公報
入場ゲートにある認証装置でユーザの入場の可否判断をするとき、多数のユーザの入場を管理するために、複数の認証装置が用意される。例えば入場ゲートが複数あれば、入場ゲートごとに、1以上の認証装置が設定される。
複数の認証装置がある場合、電子データで配布された認証情報が重複して利用される危険性がある。電子データで配布された認証情報が重複して利用されるのを抑止する手段として、各ユーザが入場のための認証を行ったか否かの認証実行情報を、複数の認証装置で共有させることが考えられる。例えば認証情報が不正にコピーされた場合、認証実行情報を複数の認証装置で共有できていないと、1つの認証情報で複数のユーザが入場できてしまう。認証実行情報が共有できれば、各認証装置は、他の認証装置によりユーザの認証に既に使用されている認証情報を用いた他のユーザの認証を拒否できる。
複数の認証装置で認証実行情報を共有する場合、例えばシステム全体での認証実行情報をすべての認証装置に持たせることができる。この場合、認証装置間で認証実行情報の同期処理(内容を同一にする処理)を行うことで、認証実行情報の内容の同一性が保たれる。このように各認証装置が同じ内容の認証実行情報を保持していれば、センタのサーバとの通信が途絶えても、各認証装置が二重認証の有無を判断でき、認証装置の利便性が向上する。
なお複数の認証装置間で認証実行情報の同期処理を行う場合、同期処理のたびにすべての認証実行情報を受け渡していたのでは、通信量が過大となり、処理負荷が大きくなる。そこで、各認証装置に対して、前回の同期処理以降に更新された認証実行情報(差分情報)のみを送信することが考えられる。認証実行情報から差分情報を抽出する手法としては、例えば前回の同期時刻以降に更新された認証実行情報を抽出することが考えられる。時刻情報を用いて差分情報の抽出を行うには、各認証装置の正確な時刻合わせを行うことになる。しかし多数の認証装置を正確に時刻合わせするには高度な技術が用いられ、システム全体の処理負荷を増大させてしまう。
このように、複数の認証装置で同じ内容の認証実行情報を保持しようとすると、認証実行情報の同期処理による処理負荷が大きくなる。そのため複数の認証装置で同じ内容の認証実行情報を保持させるには、より効率的に同期処理を行えることが重要となる。
1つの側面では、本発明は、認証処理の実行の有無に関する情報の複数の認証装置間での同期処理の効率化を図ることを目的とする。
1つの案では、複数の認証装置と管理装置とを備えた認証システムが提供される。
複数の認証装置それぞれは、第1記憶手段、認証手段、および第1送受信手段を有する。第1記憶手段は、認証対象の識別情報と、当該認証対象の認証が実行されたか否かを示す認証実行情報とを対応付けて記憶する。認証手段は、認証対象の識別情報を含む認証情報を受け付けて、当該認証対象の認証処理を実行する。
管理装置は、第2記憶手段、更新手段、および第2送受信手段を有する。第2記憶手段は、認証対象の識別情報と、当該識別情報に対応する認証対象の認証が実行されたか否かを示す認証実行情報とを対応付けて記憶する。更新手段は、第2記憶手段に記憶される情報の更新を行う。第2送受信手段は、複数の認証装置と情報の送受信を行う。
さらに、更新手段は、認証手段による認証処理が実行された認証対象の識別情報である第1識別情報と認証処理が実行された旨を示す第1認証実行情報とを複数の認証装置のいずれかから受信すると、第2記憶手段に記憶された、受信した第1識別情報と対応付けて、認証実行情報が更新された順番を示す第1順番情報を第2記憶部に格納する。第2送受信手段は、第1順番情報と第1識別情報とを、第1識別情報と第1認証実行情報とを送信した認証装置に送信する。
第1送受信手段は、管理装置から第1順番情報を受信すると、第1順番情報より前に受信している他の順番情報と第1順番情報との比較結果に基づき特定される第2識別情報と対応付けて第2記憶手段に記憶されている、第2認証実行情報と第2順番情報とを、管理装置から取得して、第2識別情報に対応付けて第1記憶手段に格納させる。
1態様によれば、認証処理の実行の有無に関する情報の複数の認証装置間での同期処理を、効率的に行うことができる。
第1の実施の形態に係る認証システムの一例を示す図である。 第2の実施の形態のシステム構成例を示す図である。 ゲートサーバのハードウェアの一構成例を示す図である。 認証機のハードウェアの一構成例を示す図である。 各装置の機能を示すブロック図である。 センタサーバの記憶部内の情報の一例を示す図である。 ゲートサーバの記憶部内の情報の一例を示す図である。 認証機の記憶部内の情報の一例を示す図である。 センタサーバとゲートサーバとの間の同期処理の概要を示す図である。 センタサーバとゲートサーバとの間の同期処理の手順を示すフローチャートの前半である。 センタサーバとゲートサーバとの間の同期処理の手順を示すフローチャートの後半である。 センタサーバとゲートサーバとの間の同期処理例を示す第1の図である。 センタサーバとゲートサーバとの間の同期処理例を示す第2の図である。 センタサーバとゲートサーバとの間の同期処理例を示す第3の図である。 センタサーバとゲートサーバとの間の同期処理例を示す第4の図である。 センタサーバとゲートサーバとの間の同期処理例を示す第5の図である。 ゲートサーバと認証機との間の同期処理の概要を示す図である。 ゲートサーバと認証機との間の同期処理の手順を示す第1のフローチャートである。 ゲートサーバと認証機との間の同期処理の手順を示す第2のフローチャートである。 ゲートサーバと認証機との間の同期処理の手順を示す第3のフローチャートである。 ゲートサーバと認証機との間での同期処理開始時点で記憶されている情報の一例を示す図である。 ゲートサーバと認証機との間の同期処理例を示す第1の図である。 ゲートサーバと認証機との間の同期処理例を示す第2の図である。 ゲートサーバと認証機との間の同期処理例を示す第3の図である。 ゲートサーバと認証機との間の同期処理例を示す第4の図である。 ゲートサーバと認証機との間の同期処理例を示す第5の図である。
以下、本実施の形態について図面を参照して説明する。なお各実施の形態は、矛盾のない範囲で複数の実施の形態を組み合わせて実施することができる。
〔第1の実施の形態〕
まず第1の実施の形態について説明する。
図1は、第1の実施の形態に係る認証システムの一例を示す図である。認証システムは、複数の認証装置10,10aと管理装置20とを有する。複数の認証装置10,10aは、携帯端末1,2などから認証対象についての認証情報3,4を取得し、認証処理を行う。管理装置20は、各認証装置10,10aで実行された認証の結果を管理する。
認証装置10は、第1記憶手段11、認証手段12、第1更新手段13、および第1送受信手段14を有する。第1記憶手段11は、認証対象の識別情報と、その認証対象の認証が実行されたか否かを示す認証実行情報とを対応付けて記憶する。認証手段12は、認証対象の識別情報を含む認証情報を受け付けて、その認証対象の認証処理を実行する。第1更新手段13は、第1記憶手段11に記憶される情報の更新を行う。第1送受信手段14は、管理装置20と情報の送受信を行う。なお認証装置10aも、認証装置10と同様の機能を有している。
管理装置20は、第2記憶手段21、第2更新手段22、および第2送受信手段23を有する。第2記憶手段21は、認証対象の識別情報と、当該識別情報に対応する認証対象の認証が実行されたか否かを示す認証実行情報とを対応付けて記憶する。第2更新手段22は、第2記憶手段21に記憶される情報の更新を行う。第2送受信手段23は、複数の認証装置10,10aと情報の送受信を行う。
このような機能を有する認証装置10,10aと管理装置20と連携して、最新の認証実行情報を互いに受け渡す同期処理が実行される。例えば携帯端末1から認証情報3を取得した認証装置10aにより、識別情報「1」の認証対処について認証処理が行われた後に、携帯端末2を用いた認証を、認証装置10が行う場合を想定する。まず、認証装置10の認証手段12は、携帯端末2から認証情報4を取得する。認証情報4には、識別情報「2」が含まれている。認証手段12は、認証情報4の正当性を判断する。また認証手段12は、第1記憶手段11を参照し、識別情報「2」の認証対象の認証実行情報が「未認証」であることを確認する。認証手段12は、認証情報4が正当であり、識別情報「2」に対応する認証対象が未認証であれば、携帯端末2を使用しているユーザを、正当なユーザであると認証する。
次に、第1更新手段13が、認証手段12による認証処理の実行に応じて、第1記憶手段11に記憶された、認証処理が実行された認証対象の識別情報(第1識別情報)に対応する認証実行情報(第1認証実行情報)を更新する。例えば第1更新手段13は、該当する第1認証実行情報を、例えば「未承認」から「承認済み」に変更する。すると第1送受信手段14は、第1識別情報と第1認証実行情報とを管理装置20に送信する。
管理装置20では、第2更新手段22が、第1識別情報と第1認証実行情報とに基づいて、第2記憶手段21に記憶された、第1識別情報に対応する認証実行情報を、認証処理が実行された旨を示す情報に更新する。また第2更新手段22は、第1識別情報に対応付けて、認証実行情報が更新された順番を示す第1順番情報を第2記憶手段21に格納する。図1の例では、先に識別情報「1」の認証対象についての認証処理が実行されているため、第1識別情報(識別情報「2」)の順番情報は「2」とされている。次に、第2送受信手段23が、第1順番情報と第1識別情報とを、第1識別情報と第1認証実行情報とを送信した第1送受信手段14を有する認証装置10に送信する。
認証装置10では、第1更新手段13が、管理装置20から送信された第1順番情報を、第1識別情報に対応付けて第1記憶手段11に格納する。次に第1送受信手段14は、第1順番情報より前に受信している他の順番情報と第1順番情報との比較結果に基づき、認証処理が実行されているものの管理装置20から未取得の認証実行情報の識別情報を、第2識別情報として特定する。なお、第1順番情報より前に受信している他の順番情報と第1順番情報との比較は、認証装置10と管理装置20とのいずれで行ってもよい。
例えば第1送受信手段14は、第2記憶手段21に記憶されている識別情報から、第1順番情報より前に第1送受信手段14が受信している他の順番情報の値よりも大きく、第1順番情報の値よりも小さな値が順番情報として設定された識別情報を抽出する。抽出した識別情報が、第2識別情報として特定される。図1の例では、第2記憶手段21は、順番情報「1,2」の識別情報が存在する。他方、第1順番情報は「2」であり、第1送受信手段14は、第1順番情報「2」以前に他の順番情報を受信していない。そのため、順番情報「1,2」のうち第1順番情報は「2」より小さな値「1」の順番情報を有する識別情報「1」が、第2識別情報となる。第1送受信手段14は、第2識別情報に対応付けて第2記憶手段21に記憶されている、第2認証実行情報と第2順番情報とを、管理装置20から取得する。
そして第1更新手段13は、取得した第2認証実行情報と第2順番情報とを、第2識別情報に対応付けて第1記憶手段11に格納する。
このように、管理装置20において、複数の認証装置10,10aで認証処理を実行した順番を管理し、順番情報の比較結果により、各認証装置10,10aが未取得の認証実行情報を判断することで、認証実行情報の同期処理が効率的となる。すなわち、各認証装置10,10aは、管理装置20から、未取得分の認証実行情報のみを取得することができ、処理負荷が軽減される。
また認証装置10,10aの正確な時刻合わせのような精密な処理を行わずにすむため、同期処理全体を簡素化が図れるとともに、認証装置10,10aの追加が容易となる。例えば、複数の認証装置で認証実行情報を同期させるために、各認証装置において認証処理の実行時刻を記録し、認証処理の実行時刻の比較により、以前に取得した認証実行情報よりも認証処理の実行が後の認証実行情報を判断することも可能である。しかし、実行時刻に基づいて未取得の認証実行情報を判断するには、すべての認証装置の時刻を正確に(例えばmsec(ミリ秒)単位で)合わせることが前提となり、認証装置を厳密に管理することになる。認証装置を厳密に管理するには、信頼性の高い通信技術を用いることとなり処理が複雑化する。処理が複雑になれば、認証装置の追加や、故障時の交換などのときの設定に時間がかかり、迅速な対応が難しくなる。それに比べ、第1の実施の形態に示すように、順番情報の比較により各認証装置10,10aが未取得の認証実行情報を判断できれば、認証装置10,10a間での時刻合わせなどは行わずにすみ、処理が簡素化される。
なお、管理装置20の第2更新手段22は、二重認証などのエラーを検出することもできる。例えば第2更新手段22は、第1送受信手段14から第1識別情報と第1認証実行情報とを受信した際に、第1識別情報に対応付けて第2記憶手段21に記憶されている認証実行情報が、認証処理が実行された旨を示す情報であるかどうかを判断する。該当する認証実行情報が、認証処理が実行された旨を示す情報であれば、第2記憶手段21にエラー情報を格納する。このようにして、認証実行情報の同期タイミングの遅れにより、同じ認証対象について二重で認証が行われてしまっても、すぐに二重認証の発生を検知することができる。
なお、認証手段12,第1更新手段13、および第1送受信手段14は、例えば認証装置10が有するプロセッサにより実現することができる。第1記憶手段11は、例えば認証装置10が有するメモリにより実現することができる。第2更新手段22と第2送受信手段23とは、例えば管理装置20が有するプロセッサにより実現することができる。第2記憶手段21は、例えば管理装置20が有するメモリにより実現することができる。
また、図1に示した各要素間を接続する線は通信経路の一部を示すものであり、図示した通信経路以外の通信経路も設定可能である。
〔第2の実施の形態〕
次に第2の実施の形態について説明する。第2の実施の形態は、複数のゲートサーバそれぞれが、配下の複数の認証機の来場情報をとりまとめ、センタサーバが複数のゲートサーバの来場情報をとりまとめるようにしたものである。
図2は、第2の実施の形態のシステム構成例を示す図である。イベント会場30には、センタサーバ100に接続された複数のゲートサーバ200,200a,・・・が設けられている。各ゲートサーバ200,200a,・・・には、複数の認証機300,300a,300b,300c,・・・が接続されている。なおゲートサーバ200,200a,・・・は、図1に示した管理装置20の一例である。また認証機300,300a,300b,300c,・・・は、図1に示した認証装置10,10aの一例である。
センタサーバ100は、予約システム400に接続されている。予約システム400は、イベントの予約およびチケット販売を行う。例えば予約システム400は、ネットワーク40を介して接続された携帯端末31,32,・・・からイベントの予約および入場料の支払いを受け付ける。そして予約システム400は、入場料の支払いが確認できた携帯端末に対して、電子的なチケットである認証情報を送信する。ユーザは、イベント当日、認証情報が格納された携帯端末をもってイベント会場30に行き、携帯端末に格納した認証情報を認証機に読み取らせることで、イベント会場30に入場できる。また予約システム400は、予約したユーザの情報をセンタサーバ100に送信する。例えば予約システム400からセンタサーバ100へ、ユーザの予約番号や認証情報が送信される。
センタサーバ100は、ゲートサーバ200,200a,・・・および認証機300,300a,300b,300c,・・・と連携し、ユーザの入場管理を行う。
図3は、ゲートサーバのハードウェアの一構成例を示す図である。ゲートサーバ200は、プロセッサ201によって装置全体が制御されている。プロセッサ201には、バス209を介してメモリ202と複数の周辺機器が接続されている。プロセッサ201は、マルチプロセッサであってもよい。プロセッサ201は、例えばCPU(Central Processing Unit)、MPU(Micro Processing Unit)、またはDSP(Digital Signal Processor)である。プロセッサ201がプログラムを実行することで実現する機能の少なくとも一部を、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)などの電子回路で実現してもよい。
メモリ202は、ゲートサーバ200の主記憶装置として使用される。メモリ202には、プロセッサ201に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、メモリ202には、プロセッサ201による処理に必要な各種データが格納される。メモリ202としては、例えばRAM(Random Access Memory)などの揮発性の半導体記憶装置が使用される。
バス209に接続されている周辺機器としては、HDD(Hard Disk Drive)203、グラフィック処理装置204、入力インタフェース205、光学ドライブ装置206、機器接続インタフェース207およびネットワークインタフェース208がある。
HDD203は、内蔵したディスクに対して、磁気的にデータの書き込みおよび読み出しを行う。HDD203は、ゲートサーバ200の補助記憶装置として使用される。HDD203には、OSのプログラム、アプリケーションプログラム、および各種データが格納される。なお、補助記憶装置としては、フラッシュメモリなどの不揮発性の半導体記憶装置を使用することもできる。
グラフィック処理装置204には、モニタ41が接続されている。グラフィック処理装置204は、プロセッサ201からの命令に従って、画像をモニタ41の画面に表示させる。モニタ41としては、CRT(Cathode Ray Tube)を用いた表示装置や液晶表示装置などがある。
入力インタフェース205には、キーボード42とマウス43とが接続されている。入力インタフェース205は、キーボード42やマウス43から送られてくる信号をプロセッサ201に送信する。なお、マウス43は、ポインティングデバイスの一例であり、他のポインティングデバイスを使用することもできる。他のポインティングデバイスとしては、タッチパネル、タブレット、タッチパッド、トラックボールなどがある。
光学ドライブ装置206は、レーザ光などを利用して、光ディスク44に記録されたデータの読み取りを行う。光ディスク44は、光の反射によって読み取り可能なようにデータが記録された可搬型の記録媒体である。光ディスク44には、DVD(Digital Versatile Disc)、DVD−RAM、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。
機器接続インタフェース207は、ゲートサーバ200に周辺機器を接続するための通信インタフェースである。例えば機器接続インタフェース207には、メモリ装置45やメモリリーダライタ46を接続することができる。メモリ装置45は、機器接続インタフェース207との通信機能を搭載した記録媒体である。メモリリーダライタ46は、メモリカード47へのデータの書き込み、またはメモリカード47からのデータの読み出しを行う装置である。メモリカード47は、カード型の記録媒体である。
ネットワークインタフェース208は、センタサーバ100や認証機300,300a,・・・にネットワークを介して接続されている。ネットワークインタフェース208は、ネットワークを介して、センタサーバ100や認証機300,300a,・・・との間でデータの送受信を行う。
以上のようなハードウェア構成によって、第2の実施の形態のゲートサーバ200の処理機能を実現することができる。図3にはゲートサーバ200のハードウェア構成を示したが、他のゲートサーバ200a,・・・、センタサーバ100、予約システム400も、同様のハードウェアで実現できる。また、第1の実施の形態に示した管理装置20も、図3に示したゲートサーバ200と同様のハードウェアにより実現することができる。
ゲートサーバ200は、例えばコンピュータ読み取り可能な記録媒体に記録されたプログラムを実行することにより、第2の実施の形態の処理機能を実現する。ゲートサーバ200に実行させる処理内容を記述したプログラムは、様々な記録媒体に記録しておくことができる。例えば、ゲートサーバ200に実行させるプログラムをHDD203に格納しておくことができる。プロセッサ201は、HDD203内のプログラムの少なくとも一部をメモリ202にロードし、プログラムを実行する。またゲートサーバ200に実行させるプログラムを、光ディスク44、メモリ装置45、メモリカード47などの可搬型記録媒体に記録しておくこともできる。可搬型記録媒体に格納されたプログラムは、例えばプロセッサ201からの制御により、HDD203にインストールされた後、実行可能となる。またプロセッサ201が、可搬型記録媒体から直接プログラムを読み出して実行することもできる。
図4は、認証機のハードウェアの一構成例を示す図である。認証機300は、プロセッサ301によって装置全体が制御されている。プロセッサ301には、バス309を介してメモリ302と複数の周辺機器が接続されている。プロセッサ301は、マルチプロセッサであってもよい。プロセッサ301は、例えばCPU、MPU、またはDSPである。プロセッサ301がプログラムを実行することで実現する機能の少なくとも一部を、ASIC、PLDなどの電子回路で実現してもよい。
メモリ302は、認証機300の主記憶装置として使用される。メモリ302には、プロセッサ301に実行させるOSのプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、メモリ302には、プロセッサ301による処理に必要な各種データが格納される。メモリ302としては、例えばRAMなどの揮発性の半導体記憶装置が使用される。
バス309に接続されている周辺機器としては、HDD303、グラフィック処理装置304、入力インタフェース305、ICカードリーダ306、二次元コードリーダ307、およびネットワークインタフェース308がある。
HDD303は、内蔵したディスクに対して、磁気的にデータの書き込みおよび読み出しを行う。HDD303は、認証機300の補助記憶装置として使用される。HDD303には、OSのプログラム、アプリケーションプログラム、および各種データが格納される。なお、補助記憶装置としては、フラッシュメモリなどの不揮発性の半導体記憶装置を使用することもできる。
グラフィック処理装置304には、モニタ304aが接続されている。グラフィック処理装置304は、プロセッサ301からの命令に従って、画像をモニタ304aの画面に表示させる。モニタ304aとしては、例えば液晶表示装置が用いられる。
入力インタフェース305には、入力キー305aが接続されている。入力インタフェース305は、入力キー305aから送られてくる信号をプロセッサ301に送信する。
ICカードリーダ306は、接触または非接触で、ICカード28内の情報を読み取る。例えばICカードリーダ306は、ICカード28に記憶された認証情報を読み取る。ICカードリーダ306は、ICカード28から読み取った情報を、プロセッサ301に送信する。
二次元コードリーダ307は、二次元コードを読み取り、その二次元コードに含まれる情報を取得する。例えば二次元コードリーダ307は、カメラで携帯端末31に表示された二次元コードの画像を撮影し、その画像から二次元コードに含まれる認証情報などを取得する。
ネットワークインタフェース308は、ゲートサーバ200にネットワークを介して接続されている。ネットワークインタフェース308は、ネットワークを介して、ゲートサーバ200との間でデータの送受信を行う。
以上のようなハードウェア構成によって、第2の実施の形態の認証機300の処理機能を実現することができる。図4には認証機300のハードウェア構成を示したが、認証機300a,300b,300c,・・・も、同様のハードウェアで実現できる。また、第1の実施の形態に示した認証装置10も、図4に示した認証機300と同様のハードウェアにより実現することができる。
図5は、各装置の機能を示すブロック図である。センタサーバ100は、記憶部110、予約情報登録部120、および同期処理部130を有している。記憶部110は、認証テーブル111、同期管理テーブル112、ゲート用同期管理テーブル113、および認証エラーテーブル114を記憶する。認証テーブル111は、イベントの入場の予約をしたユーザの来場の有無を管理するデータテーブルである。同期管理テーブル112は、いずれかのゲートサーバとの間で最後に行った同期処理の識別番号(同期番号B)を管理するデータテーブルである。同期番号Bは、センタサーバ100といずれかのゲートサーバとの間で同期処理が行われるごとにカウントアップされる。ゲート用同期管理テーブル113は、ゲートサーバごとに、そのゲートサーバと最後に行った同期処理の識別番号(同期番号B)を管理するデータテーブルである。認証エラーテーブル114は、認証時に発生したエラー情報を管理するデータテーブルである。予約情報登録部120は、予約システム400から最新の予約情報を取得し、認証テーブル111に登録する。同期処理部130は、ゲートサーバ200,200a,・・・と通信して、ユーザの来場の有無に関する情報の同期処理を行う。
ゲートサーバ200は、記憶部210、対センタサーバ同期処理部220、および対認証機同期処理部230を有する。記憶部210は、認証テーブル211、同期管理テーブル212、および認証エラーテーブル213を記憶する。認証テーブル211は、イベントの入場の予約をしたユーザの来場の有無を管理するデータテーブルである。同期管理テーブル212は、いずれかの認証機との間で最後に行った同期処理の識別番号(同期番号A)である。同期番号Aは、ゲートサーバ200といずれかの認証機との間で同期処理が行われるごとにカウントアップされる。認証エラーテーブル213は、認証時に発生したエラー情報を管理するデータテーブルである。対センタサーバ同期処理部220は、センタサーバ100と通信して、ユーザの来場の有無に関する情報の同期処理を行う。対認証機同期処理部230は、複数の認証機300,300a,・・・と通信して、ユーザの来場の有無に関する情報の同期処理を行う。他のゲートサーバ200a,・・・も、ゲートサーバ200と同様の機能を有する。
認証機300は、記憶部310、同期処理部320、および認証部330を有する。記憶部310は、認証テーブル311と同期管理テーブル312とを記憶する。認証テーブル311は、イベントの入場の予約をしたユーザの来場の有無を管理するデータテーブルである。同期管理テーブル312は、認証機300が最後に同期処理を行ったときの同期番号を管理するデータテーブルである。同期処理部320は、ゲートサーバ200と通信して、ユーザの来場の有無に関する情報の同期処理を行う。認証部330は、入場しようとするユーザの認証処理を行う。
なお、図5に示した各要素間を接続する線は通信経路の一部を示すものであり、図示した通信経路以外の通信経路も設定可能である。また、図5に示した各要素の機能は、例えば、その要素に対応するプログラムモジュールをコンピュータに実行させることで実現することができる。
また図5の各装置内の要素と、図1に示した第1の実施の形態の各装置内の要素との関係は、以下の通りである。
ゲートサーバ200の記憶部210は、図1に示した管理装置20の記憶手段21の一例である。また対認証機同期処理部230は、管理装置20の第2更新手段22と第2送受信手段23とを包含する要素の一例である。認証機300の記憶部310は、図1に示した認証装置10の第1記憶手段11の一例である。認証機300の同期処理部320は、認証装置10の第1更新手段13と第1送受信手段14とを包含する要素の一例である。認証機300の認証部330は、認証装置10の認証手段12の一例である。
次に、図6〜図8を参照し、各装置の記憶部に格納されている情報について具体的に説明する。
図6は、センタサーバの記憶部内の情報の一例を示す図である。認証テーブル111には、ユーザの予約ごとのレコードが登録されている。認証テーブル111には、ゲート、予約番号、同期フラグ、来場フラグ、および同期番号Bの欄が設けられている。ゲートの欄には、ユーザが入場時に通過したゲートに対応するゲートサーバの識別子(ゲートID)が設定される。予約番号の欄には、イベントへの入場予約の識別番号(予約番号)が設定される。同期フラグの欄には、ゲートサーバとの同期処理を実施したか否かを示すフラグ(同期フラグ)が設定される。同期処理が未実施であれば、同期フラグの値は「0」であり、同期処理が実施されていれば、同期フラグの値は「1」である。来場フラグの欄には、予約したユーザが来場したか否かを示すフラグ(来場フラグ)が設定される。来場していなければ、来場フラグの値は「0」であり、来場していれば、来場フラグの値は「1」である。同期番号Bの欄には、各来場フラグの同期処理を実施したときの、センタサーバ100とゲートサーバ200,200a,・・・との間の同期処理の識別番号(同期番号B)が設定される。
なお新たな予約のレコードを登録する場合、予約情報登録部120は、同期管理テーブル112の同期番号Bの値に1を加算し、加算後の値を同期番号Bとして設定したレコードが認証テーブル111に挿入する。これにより、後述する差分データの生成時に、新たな予約を示すレコードを、差分データに含めることができる。なお新たな予約を示すレコードの、認証テーブル111への挿入時の同期フラグの値は、「0」とする。
同期管理テーブル112には、センタサーバ100といずれかのゲートサーバ200,200a,・・・との間で行った最後の同期処理の識別番号(同期番号B)が設定される。
ゲート用同期管理テーブル113には、ゲートと同期番号Bとの欄が設けられている。ゲートの欄には、ゲートサーバの識別番号(ゲート番号)が設定される。同期番号Bの欄には、ゲートサーバそれぞれとの間で行った最後の同期処理の識別番号(同期番号B)が設定される。図6の例では、ゲート番号「001」のゲートサーバ200の同期番号Bは「0」である。これはゲートサーバ200が、センタサーバ100との間で、まだ同期処理を完了していないことを示している。ゲート番号「002」のゲートサーバの同期番号Bは「1」である。これは、ゲート番号「002」のゲートサーバが、センタサーバ100との間で同期番号Bの値が「1」以下のレコードについて、同期処理が完了していることを示している。
認証エラーテーブル114には、端末番号、予約番号、およびエラー内容の欄が設けられている。端末番号の欄には、認証のエラーを検知した認証機の識別番号(端末番号)が設定される。予約番号の欄には、認証でエラーとなった予約の予約番号が設定されている。エラー内容の欄には、発生したエラーの内容が設定される。
図7は、ゲートサーバの記憶部内の情報の一例を示す図である。認証テーブル211には、ユーザの予約ごとのレコードが登録されている。認証テーブル211には、ゲート、端末番号、予約番号、同期フラグ、来場フラグ、差分フラグ、同期番号A、および全体番号の欄が設けられている。ゲートの欄には、ゲートサーバ200の識別番号(ゲート番号)が設定される。端末番号の欄には、対応する予約の認証を行った認証機の端末番号が設定される。予約番号に欄には、予約の識別番号(予約番号)が設定される。来場フラグの欄には、予約したユーザが来場したか否かを示すフラグ(来場フラグ)が設定される。差分フラグの欄には、ゲートサーバ200と認証機300,300a,・・・との間で同期処理を行うか否かを示すフラグ(差分フラグ)が設定される。同期処理の対象のレコードであれば、差分フラグが「1」であり、同期処理が完了しており同期処理の対象外のレコードであれば、差分フラグが「2」である。同期番号Aの欄には、ゲートサーバ200と他の認証機300,300a,・・・との間で行った同期処理の識別番号(同期番号A)が設定される。全体番号の欄には、認証テーブル211に登録されたレコードの通し番号(全体番号)が設定される。
同期管理テーブル212には、ゲートサーバ200といずれかの認証機300,300a,・・・との間で行った最後の同期処理の識別番号(同期番号A)が設定される。
認証エラーテーブル213には、端末番号、予約番号、およびエラー内容の欄が設けられている。認証エラーテーブル213の各欄には、センタサーバ100の記憶部110に格納された認証エラーテーブル114の同名の欄と同種の情報が設定される。
図8は、認証機の記憶部内の情報の一例を示す図である。認証テーブル311には、ユーザの予約ごとのレコードが登録されている。認証テーブル311には、端末番号、予約番号、来場フラグ、差分フラグ、同期番号A、および全体番号の欄が設けられている。認証テーブル311の各欄には、ゲートサーバ200の記憶部210に格納された認証テーブル211の同名の欄と同種の情報が設定される。
同期管理テーブル312には、同期番号と全体番号との欄が設けられている。同期番号の欄には、ゲートサーバ200との間で最後に行った同期処理の識別番号(同期番号A)が設定される。
以上のような情報を用いて、センタサーバ100とゲートサーバ200,200a,・・・との間で同期処理が行われると共に、ゲートサーバ200,200a,・・・と認証機300,300a,300b,300c,・・・との間でも同期処理が行われる。
まずセンタサーバ100とゲートサーバ200,200a,・・・との間での同期処理について詳細に説明する。
図9は、センタサーバとゲートサーバとの間の同期処理の概要を示す図である。各ゲートサーバ200,200a,・・・からセンタサーバ100へは、同期データが送付される。同期データは、例えばゲートサーバ200,200a,・・・それぞれが保持する認証テーブルに登録されたレコードのうち、前回の同期処理以降に来場したユーザの予約に関するレコードを含む。
センタサーバ100からゲートサーバ200,200a,・・・へは、差分データが送信される。差分データは、センタサーバ100が保持する認証テーブル111に登録されたレコードのうち、差分データの送信先のゲートサーバとの間の前回の同期処理以降に更新されたレコードおよび新規に追加されたレコードを含む。
このような同期データと差分データとの受け渡しにより、センタサーバ100とゲートサーバ200,200a,・・・との間で、認証テーブル内の情報の同期がとられる。
図10は、センタサーバとゲートサーバとの間の同期処理の手順を示すフローチャートの前半である。以下の説明では、センタサーバ100とゲートサーバ200と間の同期処理として説明するが、センタサーバ100と他のゲートサーバ200a,・・・との間でも同様の処理が行われる。図10では、左側にセンタサーバ100で実行する処理を記載し、右側にゲートサーバ200で実行する処理を記載している。
[ステップS101]ゲートサーバ200の対センタサーバ同期処理部220は、所定の同期処理の開始タイミングになると、同期データをセンタサーバ100に送信する。例えばゲートサーバ200は、所定の周期(30秒間隔など)で同期処理を開始する。具体的には対センタサーバ同期処理部220は、認証テーブル211から、来場フラグが立っており(来場フラグの値が「1」)、センタサーバ100と同期を行っていない(同期フラグの値が「0」)のレコードを抽出する。そして対センタサーバ同期処理部220は、抽出したレコードを含めた同期データを生成し、センタサーバ100に送信する。
[ステップS102]対センタサーバ同期処理部220は、同期データを送信後、その同期データに含めたレコードに対応する認証テーブル211内のレコードの同期フラグの値を「1」に更新する。
[ステップS103]センタサーバ100の同期処理部130は、同期データを受信すると、同期管理テーブル112内の同期番号Bの値に1を加算する。
[ステップS104]同期処理部130は、ゲートサーバ200から送られた同期データに示されるレコードのうち、ステップS105〜S108の処理が未処理のレコードを1つ選択する。
[ステップS105]同期処理部130は、選択したレコードに示される予約について、センタサーバ100の認証テーブル111において来場済みになっているか否かをチェックする。例えば同期処理部130は、選択したレコードの予約番号をキーとして、認証テーブル111内のレコードを検索する。そして同期処理部130は、検出したレコードの来場フラグにより、来場済みか否かをチェックする。
[ステップS106]同期処理部130は、認証テーブル111において既に来場済みとなっているか否かを判断する。例えば同期処理部130は、同期データに含まれるレコードに対応する認証テーブル111内のレコードの来場フラグの値が「0」であれば未来場、「1」であれば来場済みと判断する。未来場であれば、処理がステップS108に進められる。来場済みであれば、処理がステップS107に進められる。
[ステップS107]同期処理部130は、既に来場済みの場合、選択したレコードに示される予約についての認証エラーデータを、認証エラーテーブル114に挿入する。例えば同期処理部130は、選択したレコードから端末番号と予約番号とを抽出し、抽出した情報に「二重来場」というエラー内容を追加してレコードを、認証エラーテーブル114に登録する。その後、処理がステップS109に進められる。
[ステップS108]同期処理部130は、選択したレコードに対応する認証テーブル111内のレコードを更新する。例えば同期処理部130は、同期データ内の選択したレコードから、ゲート番号を抽出する。そして同期処理部130は、認証テーブル111内の対応するレコードのゲートの欄に、抽出したゲート番号を設定する。また同期処理部130は、認証テーブル111内の対応するレコードの同期フラグの値を「1」に変更し、来場フラグの値を「1」に変更する。さらに同期処理部130は、同期管理テーブル112から同期番号Bの値を取得し、取得した値を、認証テーブル111内の対応するレコードの同期番号Bとして設定する。
[ステップS109]同期処理部130は、同期データ内に未選択のレコードがあるか否かを判断する。未選択のレコードがあれば、処理がステップS104に進められる。未選択のレコードがなければ、処理がステップS111(図11参照)に進められる。
図11は、センタサーバとゲートサーバとの間の同期処理の手順を示すフローチャートの後半である。
[ステップS111]センタサーバ100の同期処理部130は、センタサーバ100の同期番号Bの値を、ゲートサーバ200,200a,・・・それぞれの同期番号Bの値との差分をチェックする。例えば、センタサーバ100は、同期管理テーブル112の同期番号Bの値と、ゲート用同期管理テーブル113に登録されたゲートサーバ200,200a,・・・の同期番号Bの値とを比較する。
[ステップS112]同期処理部130は、同期番号Bについて差分があれば処理をステップS113に進める。また同期処理部130は、同期番号Bに差分がなければ、同期処理を終了する。
[ステップS113]同期処理部130は、同期番号Bに差分がある場合、差分データをゲートサーバ200に送信する。例えば同期処理部130は、ゲート用同期管理テーブル113におけるゲートサーバBの同期番号Bの値よりも大きな値が、同期番号Bとして設定されたレコードを、認証テーブル111から抽出する。そして同期処理部130は、抽出したレコードを含む差分データを生成し、その差分データをゲートサーバ200に送信する。
[ステップS114]ゲートサーバ200の対センタサーバ同期処理部220は、受信した差分データ内の未処理のレコードを1つ選択する。
[ステップS115]対センタサーバ同期処理部220は、選択したレコードが、新規のレコードか否かを判断する。例えば対センタサーバ同期処理部220は、選択したレコードの予約番号をキーとして、その予約番号に対応するレコードを認証テーブル211から検索する。対応するレコードがなければ新規のレコードである。新規のレコードであれば、処理がステップS117に進められる。新規のレコードでなければ、処理がステップS116に進められる。
[ステップS116]対センタサーバ同期処理部220は、選択したレコードに合わせて、対応する認証テーブル211内のレコードを更新する。その後、処理がステップS118に進められる。
[ステップS117]対センタサーバ同期処理部220は、選択したレコードを新規のレコードとして認証テーブル211に挿入する。
[ステップS118]対センタサーバ同期処理部220は、差分データ内に未処理のレコードがあるか否かを判断する。未処理のレコードがあれば、処理がステップS114に進められる。未処理のレコードがなければ、対センタサーバ同期処理部220が同期処理の完了応答をセンタサーバ100に送信し、その後、処理がステップS119に進められる。
[ステップS119]センタサーバ100の同期処理部130は、ゲートサーバ200からの同期処理完了応答を受信すると、ゲートサーバ200の同期番号Bの値を更新する。例えば同期処理部130は、ゲート用同期管理テーブル113内のゲートサーバ200のゲート番号に対応付けられた同期番号Bの値を、同期管理テーブル112に設定されている同期番号Bと同じ値に更新する。
このようにして、センタサーバ100とゲートサーバ200との間で同期処理を行い、予約したユーザの来場の有無に関する情報を、互いに最新の情報に更新できる。例えば同期処理開始時点でセンタサーバ100の記憶部110に記憶されている情報は、図6に示した通りで有り、同期処理開始時点でゲートサーバ200の記憶部210に記憶されている情報は、図7に示した通りであるものとする。
図6に示すセンタサーバ100の認証テーブル111には7件の予約についてのレコードが登録されており、図7に示すゲートサーバ200の認証テーブル211には5件の予約についてのレコードが登録されている。そのうち、予約番号「A00001,A00004,A00005,A00006」のレコードは、ゲートサーバ200において来場フラグが「1」となっているが、同期フラグの値が「0」であり、まだセンタサーバ100で来場済みとなっていない。そこで、これらのレコードは、同期処理によりゲートサーバ200からセンタサーバ100に送られ、センタサーバ100の認証テーブル111に反映される。
また予約番号「A00002,A00003」のレコードは、センタサーバ100の認証テーブル111に登録されているが、ゲートサーバ200の認証テーブル211には登録されていない。このうち予約番号「A00002」のレコードは、ゲート番号「002」のゲートサーバと同期を行い、来場済みとなった予約を示す。このレコードの内容は、同期処理によってゲート番号「001」のゲートサーバ200の認証テーブル211に反映される。予約番号「A00003」のレコードは、新たな予約を示すレコードである。このレコードに示される情報は、同期処理によってゲート番号「001」のゲートサーバ200の認証テーブル211に反映される。
予約番号「A00007」のレコードは、センタサーバ100側では、ゲート番号「002」のゲートサーバと同期が完了し来場済みとなっているが、ゲート番号「001」のゲートサーバ200においても来場済みとなっている。このレコードはゲートサーバ200側では未同期であるため、同期処理でゲートサーバ200から同期データとしてセンタサーバ100に送られる。しかし、センタサーバ100で同期済みとなっているため、「二重来場エラー」として記録されることとなる。
このような情報を有するセンタサーバ100とゲートサーバ200との間の同期処理の具体的な手順について、図12〜図16を参照し、以下に説明する。なお図12〜図16に示すゲートサーバ200の認証テーブル211では、センタサーバ100との間の同期処理で使用しない情報については省略されている。
図12は、センタサーバとゲートサーバとの間の同期処理例を示す第1の図である。同期処理の開始タイミングになると、ゲートサーバ200において、認証テーブル211から、来場フラグの値が「1」で同期フラグの値が「0」のレコードが、同期対象として抽出される。そして抽出されたレコードを含む同期データ51が生成され、センタサーバ100に送信される。その後、ゲートサーバ200の認証テーブル211内の同期対象のレコードの同期グラフが「1」に更新される。
図13は、センタサーバとゲートサーバとの間の同期処理例を示す第2の図である。同期データ51を受信したセンタサーバ100は、同期データ51に含まれる同期対象のレコードに対応するレコードが、認証テーブル111に登録されているかどうかをチェックする。そして認証テーブル111内の該当レコードの内容が、同期データ51内のレコードに合わせて更新される。この際、同期管理テーブル112の同期番号Bの値がインクリメントされ、インクリメント後の同期番号Bの値が、認証テーブル111の同期対象のレコードの同期番号Bの値に用いられる。図13の例では、予約番号「A00001,A00004,A00005,A00006」の各レコードの来場フラグの値が「1」に更新され、同期番号Bの値が「3」に更新されている。
また予約番号「A00007」については、同期データ51受信前から来場フラグが「1」であり、対応する予約のユーザが来場済みとなっているため、二重来場が合ったとして、認証エラーテーブル114にエラー情報が登録される。図13の例では、端末番号「1」、予約番号「A00007」、エラー内容「二重来場」というエラー情報が登録されている。
エラー情報を認証エラーテーブル114に登録することで、システムの管理者は、不正入場の発生を認識できる。例えばセンタサーバ100は、認証エラーテーブル114に新たなエラー情報が登録されると、センタサーバ100のモニタにエラー発生を示すメッセージを表示してもよい。またセンタサーバ100は、認証エラーテーブル114に新たなエラー情報が登録されたときに、電子メールなどにより、管理者宛てにエラーの発生を示す情報を通知してもよい。
図14は、センタサーバとゲートサーバとの間の同期処理例を示す第3の図である。同期データ51に基づいて記憶部110内の情報を更新したセンタサーバ100は、同期管理テーブル112の同期番号Bの値と、ゲート用同期管理テーブル113内のゲートサーバ200(ゲート番号「001」)の同期番号Bの値との差分の有無を求める。図14の例では、ゲートサーバ200の同期番号Bは「0」であり、同期管理テーブル112の同期番号Bの値は「3」である。そうすると認証テーブル111内の、同期番号Bの値が「1」〜「3」のレコードの内容は、ゲートサーバ200に反映させていないことになる。そこで、認証テーブル111から同期番号Bの値が「1」〜「3」のレコードが抽出され、抽出されたレコードを含む差分データ52が生成される。なお同期番号Bの値はゲートサーバ200で使用しないため、差分データ52を生成する際に、各レコードから同期番号Bの値は削除されている。
図15は、センタサーバとゲートサーバとの間の同期処理例を示す第4の図である。差分データ52を受信したゲートサーバ200では、差分データ52内のレコードごとに、同じ予約番号のレコードが認証テーブル211内にあるかどうかがチェックされる。そして、差分データ52に基づいて、認証テーブル211が更新される。図15の例では、差分データ52内の予約番号「A00002,A00003」のレコードは、対応するレコードが認証テーブル211に存在しない。そのためこれらのレコードが認証テーブル211に挿入されている。
ゲートサーバ200での認証テーブル211の更新が終了すると、ゲートサーバ200からセンタサーバ100に同期処理完了応答が送信される。
図16は、センタサーバとゲートサーバとの間の同期処理例を示す第5の図である。センタサーバ100では、同期処理完了応答を受信すると、ゲート用同期管理テーブル113におけるゲートサーバ200に対応する同期番号Bの値が、同期管理テーブル112の同期番号Bと同じ値「3」に更新される。
このようにしてセンタサーバ100とゲートサーバ200との間で同期処理を行うことで、それぞれが有する認証テーブル111,211の内容が、最新の状態に更新され、予約ごとの来場の有無の整合性が確保される。
次に、ゲートサーバ200と認証機300,300a,・・・との間の同期処理について詳細に説明する。
図17は、ゲートサーバと認証機との間の同期処理の概要を示す図である。各認証機300,300a,・・・からゲートサーバ200へは、同期データが送付される。同期データは、例えば認証機300,300a,・・・それぞれが保持する認証テーブルに登録されたレコードのうち、前回の同期処理以降に来場したユーザの予約に関するレコードを含む。
ゲートサーバ200から認証機300,300a,・・・へは、差分データと新規データとが送信される。差分データは、ゲートサーバ200が保持する認証テーブル211に登録されたレコードのうち、差分データ送信先の認証機との間の前回の同期処理以降に更新されたレコードを含む。新規データは、ゲートサーバ200が保持する認証テーブル211に登録されたレコードのうち、差分データ送信先の認証機との間の前回の同期処理以降に新規に追加されたレコードを含む。
このような同期データ、差分データ、および新規データの受け渡しにより、ゲートサーバ200と認証機300,300a,・・・との間で、認証テーブル内の情報の同期がとられる。
図18は、ゲートサーバと認証機との間の同期処理の手順を示す第1のフローチャートである。以下の説明では、ゲートサーバ200と認証機300との間の同期処理として説明するが、ゲートサーバ200と他の認証機300a,・・・との間でも同様の処理が行われる。図18では、左側にゲートサーバ200で実行する処理を記載し、右側に認証機300で実行する処理を記載している。
[ステップS201]認証機300の同期処理部320は、所定の同期処理の開始タイミングになると、同期データをゲートサーバ200に送信する。例えば認証機300は、所定の周期(30秒間隔など)で同期処理を開始する。またユーザの認証を行うごとに同期処理を行ってもよい。
具体的には、同期処理の開始タイミングになると、同期処理部320は、認証テーブル311から、予約したユーザが来場しており、かつ同期を行っていない予約のレコードを抽出し、そのレコードを含む同期データをゲートサーバ200に送信する。例えば同期処理部320は、来場フラグの値が「1」であり、かつ差分フラグの値が「1」のレコードを認証テーブル311から抽出し、抽出したレコードを含む同期データを生成する。そして同期処理部320は、生成した同期データをゲートサーバ200に送信する。
[ステップS202]同期処理部320は、同期データを送信後、その同期データに含めたレコードに対応する認証テーブル311内のレコードの差分フラグの値を「2」に更新する。
[ステップS203]ゲートサーバ200の対認証機同期処理部230は、同期データを受信すると、認証テーブル211に同期対象のレコードがあるか否かを判断する。例えば対認証機同期処理部230は、同期データに含まれる各レコードの予約番号をキーとして、認証テーブル211のレコードを検索する。少なくとも1つのレコードがヒットすれば、同期対象ありと判断される。同期対象がある場合、処理がステップS204に進められる。同期対象がなければ、対認証機同期処理部230が、同期管理テーブル212の同期番号Aの値を認証機300に通知し、その後、処理がステップS211(図19参照)に進められる。
[ステップS204]対認証機同期処理部230は、同期データ内の未処理のレコードの1つを選択する。
[ステップS205]対認証機同期処理部230は、選択したレコードに示される予約が、認証テーブル211においてすでに来場済みとなっているか否かを判断する。例えば対認証機同期処理部230は、選択したレコードの予約番号で認証テーブル211を検索する。そして対認証機同期処理部230は、該当するレコードの来場フラグの値が「0」であれば未来場、「1」であれば来場済みと判断する。すでに来場済みであれば、処理がステップS206に進められる。来場済みでなければ、処理がステップS207に進められる。
[ステップS206]対認証機同期処理部230は、既に来場済みの場合、選択したレコードに示される予約についての認証エラーデータを、認証エラーテーブル213に挿入する。例えば対認証機同期処理部230は、選択したレコードから端末番号と予約番号とを抽出し、抽出した情報に「二重来場」というエラー内容を追加してレコードを、認証エラーテーブル213に登録する。その後、処理がステップS208に進められる。
[ステップS207]対認証機同期処理部230は、選択したレコードに対応する認証テーブル211内のレコードを更新する。例えば対認証機同期処理部230は、同期データ内の選択したレコードから、端末番号を抽出する。そして対認証機同期処理部230は、認証テーブル211内の対応するレコードの端末番号の欄に、抽出した端末番号を設定する。また対認証機同期処理部230は、認証テーブル211内の対応するレコードの差分フラグの値を「2」に変更し、来場フラグの値を「1」に変更する。
[ステップS208]対認証機同期処理部230は、同期データ内に未選択のレコードがあるか否かを判断する。未選択のレコードがあれば、処理がステップS204に進められる。未選択のレコードがなければ、処理がステップS209に進められる。
[ステップS209]対認証機同期処理部230は、更新したレコードの同期番号を採番する。例えば対認証機同期処理部230は、同期管理テーブル212の同期番号Aの値に1を加算する。そして対認証機同期処理部230は、更新後の同期番号Aの値を、ステップS207で更新したレコードの同期番号Aの値として、認証テーブル211に設定する。その後、対認証機同期処理部230は、同期番号Aを設定したレコードの予約番号と更新後の同期番号Aの値とを認証機300に通知する。
[ステップS210]認証機300の同期処理部320は、通知された同期番号Aの値を、認証テーブル311内の同期対象のレコードに反映させる。例えば同期処理部320は、認証テーブル311内の通知された予約番号に対応するレコードの同期番号Aとして、ゲートサーバ200から通知された同期番号Aの値を設定する。その後、処理がステップS211(図19参照)に進められる。
図19は、ゲートサーバと認証機との間の同期処理の手順を示す第2のフローチャートである。
[ステップS211]認証機300の同期処理部320は、ゲートサーバ200から通知された同期番号Aの値に基づいて差分チェックを行う。例えば同期処理部320は、通知された同期番号Aの値と、同期管理テーブル312に設定されている同期番号Aの値とを比較し、差分の有無を判断する。同期処理部320は、差分チェックの結果を、ゲートサーバ200に通知する。
[ステップS212]ゲートサーバ200の対認証機同期処理部230は、差分チェックの結果として差分が示されていれば処理をステップS213に進める。また対認証機同期処理部230は、差分がなければ処理をステップS221(図20参照)に進める。
[ステップS213]対認証機同期処理部230は、同期番号Bに差分がある場合、差分データを認証機300に送信する。例えば対認証機同期処理部230は、同期管理テーブル312内の同期番号Aの値よりも大きく、同期管理テーブル212の同期番号Aの値よりも小さな値が、同期番号Aとして設定されたレコードを、認証テーブル211から抽出する。そして対認証機同期処理部230は、抽出したレコードを含む差分データを生成し、その差分データを認証機300に送信する。
[ステップS214]認証機300の同期処理部320は、受信した差分データ内の未処理のレコードを1つ選択する。
[ステップS215]同期処理部320は、選択したレコードが、新規のレコードか否かを判断する。例えば同期処理部320は、選択したレコードの予約番号をキーとして、その予約番号に対応するレコードを認証テーブル311から検索する。対応するレコードがなければ新規のレコードである。新規のレコードであれば、処理がステップS217に進められる。新規のレコードでなければ、処理がステップS216に進められる。
[ステップS216]同期処理部320は、選択したレコードに合わせて、対応する認証テーブル311内のレコードを更新する。その後、処理がステップS218に進められる。
[ステップS217]同期処理部320は、選択したレコードを新規のレコードとして認証テーブル311に挿入する。
[ステップS218]同期処理部320は、差分データ内に未処理のレコードがあるか否かを判断する。未処理のレコードがあれば、処理がステップS214に進められる。未処理のレコードがなければ、同期処理部320が同期処理の完了応答をゲートサーバ200に送信し、その後、処理がステップS221(図20参照)に進められる。この際、同期処理部320は、新規データのチェック用に、同期処理の完了応答に加えて、同期管理テーブル312内の全体番号の値をゲートサーバ200に送信する。
図20は、ゲートサーバと認証機との間の同期処理の手順を示す第3のフローチャートである。
[ステップS221]ゲートサーバ200の対認証機同期処理部230は、新規予約の有無をチェックする。例えば対認証機同期処理部230は、認証機300から取得した全体番号よりも大きな値の全体番号が付与されたレコードが、認証テーブル211内に存在する場合、新規予約があると判断する。
[ステップS222]対認証機同期処理部230は、新規予約がある場合、処理がステップS223に進める。また対認証機同期処理部230は、新規予約がなければ、同期処理を終了する。
[ステップS223]対認証機同期処理部230は、新規予約を示すレコードを含む新規データを、認証機300に送付する。例えば対認証機同期処理部230は、認証テーブル211から、認証機300から取得した全体番号よりも大きな値の全体番号が付与されたレコードを抽出する。そして対認証機同期処理部230は、抽出したレコードを含む新規データを生成し、生成した新規データを認証機300に送信する。
[ステップS224]認証機300の同期処理部320は、受信した新規データ内の未処理のレコードを1つ選択する。
[ステップS225]同期処理部320は、認証テーブル311内に、選択したレコードと同一の予約番号のレコードがあるか否かを判断する。例えば予約内容の変更などがあったときに、同一予約番号の新規が登録される可能性がある。同一の予約番号のレコードがあれば、処理がステップS226に進められる。同一の予約番号のレコードがなければ、処理がステップS227に進められる。
[ステップS226]同期処理部320は、選択したレコードの内容に合わせて、認証テーブル311内のレコードを更新する。その後、処理がステップS228に進められる。
[ステップS227]同期処理部320は、選択したレコードを、認証テーブル311に挿入する。
[ステップS228]同期処理部320は、未処理のレコードがあるか否かを判断する。未処理のレコードがあれば、処理がステップS224に進められる。未処理のレコードがなければ、処理がステップS229に進められる。
[ステップS229]同期処理部320は、全体番号を更新する。例えば同期処理部320は、認証テーブル311に設定されている全体番号のうちの最も高い値を、同期管理テーブル312に設定されている全体番号に設定する。
以上のようにしてゲートサーバ200と認証機300との間で同期処理を行い、予約したユーザの来場の有無に関する情報を、お互いに最新の情報に更新できる。以下、ゲートサーバ200と認証機300との間で同期処理の例を説明する。
図21は、ゲートサーバと認証機との間での同期処理開始時点で記憶されている情報の一例を示す図である。図21の例では、ゲートサーバ200の認証テーブル211には4件の予約についてのレコードが登録されており、認証機300の認証テーブル311には3件の予約についてのレコードが登録されている。そのうち、予約番号「A00001」のレコードは、まだゲートサーバ200で来場済みとなっていない予約を示しており、認証機300との同期処理の対象となる。予約番号「A00002」のレコードは、ゲートサーバ200が別の認証機(端末番号「2」)と同期を行い、来場済みとなった予約を示す。このレコードの内容は、差分データの送信により、認証機300(端末番号「1」)に反映される。予約番号「A00003」のレコードは、新規の予約に関するレコードである。このレコードの内容は、差分データの送信により、認証機300に反映される。予約番号「A00000」のレコードは、ゲートサーバ200が他の認証機(端末番号「2」)と同期を行い、来場済みとなった予約を示す。このレコードの内容は、同期処理で認証機300から同期データとしてゲートサーバ200に送られることで連携されるが、ゲートサーバ200で同期済みとなっているため、「二重来場エラー」として反映される。
また、同期処理開始時点では、ゲートサーバ200は、他の認証機(端末番号「2」)と同期番号=1のデータまで同期処理を行っており、認証機300とは一度も同期処理を行っていないものとする。
このような情報を有するゲートサーバ200と認証機300との間の同期処理の具体的な手順について、図22〜図26を参照し、以下に説明する。なお図22〜図26に示すゲートサーバ200の認証テーブル211では、認証機300との間の同期処理で使用しない情報については省略されている。
図22は、ゲートサーバと認証機との間の同期処理例を示す第1の図である。同期処理の開始タイミングになると、認証機300において、認証テーブル311から、来場フラグの値が「1」で差分フラグの値が「1」のレコードが、同期対象として抽出される。そして抽出されたレコードを含む同期データ61が生成され、ゲートサーバ200に送信される。その後、同期データ61に含まれたレコードの差分フラグの値が「2」に変更される。
図23は、ゲートサーバと認証機との間の同期処理例を示す第2の図である。ゲートサーバ200では、受信した同期データ61と認証テーブル211との差分がチェックされる。例えば同期データ61内のレコードに対応するレコードが認証テーブル211にもあること、および対応するレコードの来場フラグの値が「0」であるかどうかがチェックされる。
同期データ61内のレコードに対応する認証テーブル211内のレコードの来場フラグの値が「0」であれば、その来場フラグの値が「1」に変更され、差分フラグに「2」が設定される。また同期データ61内のレコードに対応する認証テーブル211内のレコードの来場フラグの値が「1」であれば、認証エラーテーブル213にエラー情報が登録される。図23の例では、端末番号「1」、予約番号「A00000」、エラー内容「二重来場」というエラー情報が登録されている。
図24は、ゲートサーバと認証機との間の同期処理例を示す第3の図である。認証テーブル211の更新後、ゲートサーバ200では、同期番号が採番される。図24の例では、同期管理テーブル212の同期番号Aの値が「2」から「3」にインクリメントされ、更新後の「3」の値が、同期データ61に応じて更新したレコードの同期番号Aに設定される。採番された同期番号Aの値「3」は、認証機300にも送信され、認証機300において、対応するレコードの同期番号Aの値として設定される。
そして、認証機300の同期管理テーブル312の同期番号Aの値「0」と、採番された同期番号Aの値「3」とが比較される。この例では同期番号Aの値に差がある。この比較処理は、ゲートサーバ200と認証機300とのいずれで実行してもよい。認証機300で比較した場合、差分のチェック結果が、認証機300からゲートサーバ200に通知される。ゲートサーバ200で比較処理を行う場合、認証機300からゲートサーバ200へ、同期管理テーブル312の同期番号Aの値が送信される。そしてゲートサーバ200において、受信した同期番号Aの値と、同期管理テーブル212の同期番号Aの値とが比較される。
図25は、ゲートサーバと認証機との間の同期処理例を示す第4の図である。同期番号Aの比較結果に基づいて、ゲートサーバ200は、認証機300の前回の同期処理後に同期されたレコードを抽出して、差分データ62を生成する。図25の例では、同期番号Aの値が「1」、「2」のレコードが抽出され、差分データ62に含められる。なお認証機300の同期管理テーブル312の同期番号Aよりも大きな値が同期番号Aとして設定されたレコードのうち、同期管理テーブル212と同じ値「3」が同期番号Aに設定されたレコードは、同期データ61によって同期がとられている。そのため同期番号Aの値が「3」のレコードは、差分データ62には含まれない。
差分データ62を受信した認証機300では、差分データ62に含まれるレコードに対応するレコードが、認証テーブル311に含まれているかどうかがチェックされる。そして該当するレコードの内容が、差分データ62に含まれるレコードに合わせて更新される。図25の例では、予約番号「A00002,A00000」のレコードの内容が、差分データ62内のレコードと同じ内容に更新されている。
また認証機300では、認証テーブル311内の各レコードの同期番号Aの値のうち、最も大きな値が、同期管理テーブル312の同期番号Aの値として設定される。
図26は、ゲートサーバと認証機との間の同期処理例を示す第5の図である。ゲートサーバ200では、認証テーブル211内の各レコードの全体番号のうちの最大値と、認証機300の同期管理テーブル312内の全体番号とが比較され、差分があれば新規データ63が生成される。新規データ63には、認証テーブル211のうち、認証機300の同期管理テーブル312内の全体番号よりも大きな値の全体番号が付与されたレコードが含まれる。
新規データ63を受信した認証機300では、新規データ63内のレコードに対応するレコードが認証テーブル311内に存在するかどうかがチェックされる。存在しなければ、新規データ63内のレコードが認証テーブル311に挿入される。新規のレコードが反映された後、同期管理テーブル312の全体番号が、認証テーブル311内の各レコードの全体番号の最大値に更新される。
このようにして、センタサーバ100、ゲートサーバ200,200a,・・・、および認証機300,300a,300b,300c,・・・の間で、ユーザの来場の有無に関する情報を共有することができる。その結果、同一の予約番号で、異なる認証機で重複して来場されることを抑止できる。すなわち各認証機300,300a,300b,300c,・・・では、来場したユーザの予約番号を携帯端末などから読み取ったとき、自身の保持する認証テーブルおいて、その予約番号に対応する来場フラグの値が「1」であれば、二重来場であると判定できる。しかも二重来場の判定を認証機300,300a,300b,300c,・・・のみで行えるため、ゲートサーバ200,200a,・・・との通信が不安定であっても、ユーザが来場時に二重来場を検出できる。
また各装置が認証テーブルの内容が同期される前に二重来場があり、入場を許可してしまった場合であっても、その後の同期処理により二重来場があったことを検出できる。
なお、第2の実施の形態におけるセンタサーバ100とゲートサーバ200,200a,・・・との間の同期処理を、ゲートサーバ200,200a,・・・と認証機300,300a,300b,300c,・・・との間の同期処理に適用することもできる。またゲートサーバ200,200a,・・・と認証機300,300a,300b,300c,・・・との間の同期処理を、センタサーバ100とゲートサーバ200,200a,・・・との間の同期処理に適用することもできる。
以上、実施の形態を例示したが、実施の形態で示した各部の構成は同様の機能を有する他のものに置換することができる。また、他の任意の構成物や工程が付加されてもよい。さらに、前述した実施の形態のうちの任意の2以上の構成(特徴)を組み合わせたものであってもよい。
1,2 携帯端末
3,4 認証情報
10,10a 認証装置
11 第1記憶手段
12 認証手段
13 第1更新手段
14 第1送受信手段
20 管理装置
21 第2記憶手段
22 第2更新手段
23 第2送受信手段

Claims (5)

  1. 複数の認証装置と管理装置とを備えた認証システムであって、
    前記複数の認証装置それぞれは、
    認証対象の識別情報と、当該認証対象の認証が実行されたか否かを示す認証実行情報とを対応付けて記憶する第1記憶手段と、
    認証対象の識別情報を含む認証情報を受け付けて、当該認証対象の認証処理を実行する認証手段と、
    前記管理装置と情報の送受信を行う第1送受信手段と、を備え、
    前記管理装置は、
    認証対象の識別情報と、当該識別情報に対応する認証対象の認証が実行されたか否かを示す認証実行情報とを対応付けて記憶する第2記憶手段と、
    前記第2記憶手段に記憶される情報の更新を行う更新手段と、
    前記複数の認証装置と情報の送受信を行う第2送受信手段と、を備え、
    前記更新手段は、前記認証手段による前記認証処理が実行された認証対象の識別情報である第1識別情報と前記認証処理が実行された旨を示す第1認証実行情報とを前記複数の認証装置のいずれかから受信すると、前記第2記憶手段に記憶された、受信した前記第1識別情報と対応付けて、認証実行情報が更新された順番を示す第1順番情報を前記第2記憶部に格納し、
    前記第2送受信手段は、前記第1順番情報と前記第1識別情報とを、前記第1識別情報と前記第1認証実行情報とを送信した前記認証装置に送信し、
    前記第1送受信手段は、前記管理装置から前記第1順番情報を受信すると、前記第1順番情報より前に受信している他の順番情報と前記第1順番情報との比較結果に基づき特定される第2識別情報と対応付けて前記第2記憶手段に記憶されている、第2認証実行情報と第2順番情報とを、前記管理装置から取得して、前記第2識別情報に対応付けて前記第1記憶手段に格納させる、
    認証システム。
  2. 前記第1送受信手段は、前記第2記憶手段に記憶されている識別情報のうち、前記第1順番情報より前に前記第1送受信手段が受信している他の順番情報の値よりも大きく、前記第1記憶手段に格納した前記第1順番情報の値よりも小さな値が順番情報として設定された識別情報を、前記第2識別情報とすることを特徴とする請求項1記載の認証システム。
  3. 前記更新手段は、前記第1送受信手段から前記第1識別情報と前記第1認証実行情報とを受信した際に、前記第1識別情報に対応付けて前記第2記憶手段に記憶されている認証実行情報が、前記認証処理が実行された旨を示す情報である場合、前記第2記憶手段にエラー情報を格納することを特徴とする請求項1または2に記載の認証システム。
  4. 複数の認証装置と管理装置とにより認証対象の認証を行う認証方法であって、
    前記複数の認証装置それぞれは、認証対象の識別情報と、当該認証対象の認証が実行されたか否かを示す認証実行情報とを対応付けて記憶する第1記憶手段を有し、
    前記管理装置は、認証対象の識別情報と、当該識別情報に対応する認証対象の認証が実行されたか否かを示す認証実行情報とを対応付けて記憶する第2記憶手段を有し、
    認証装置が、
    認証対象の第1識別情報を含む認証情報を受け付けて、当該認証対象の認証処理を実行し、
    前記管理装置が、
    前記認証手段による前記認証処理が実行された認証対象の識別情報である第1識別情報と前記認証処理が実行された旨を示す第1認証実行情報とを前記複数の認証装置のいずれかから受信すると、前記第2記憶手段に記憶された、受信した前記第1識別情報と対応付けて、認証実行情報の更新の順番を示す第1順番情報を前記第2記憶部に格納し、
    前記第1順番情報と前記第1識別情報とを、前記第1識別情報と前記第1認証実行情報とを送信した前記認証装置に送信し、
    前記認証装置が、
    前記管理装置から前記第1順番情報を受信すると、前記第1順番情報より前に受信している他の順番情報と前記第1順番情報との比較結果に基づき特定される第2識別情報と対応付けて前記第2記憶手段に記憶されている、第2認証実行情報と第2順番情報とを、前記管理装置から取得して、前記第2識別情報に対応付けて前記第1記憶手段に格納させる、
    認証方法。
  5. 認証対象の識別情報と、当該識別情報に対応する認証対象の認証が実行されたか否かを示す認証実行情報とを対応付けて記憶する第2記憶手段を有する管理装置と連携して認証を行う認証装置であって、
    認証対象の識別情報と、当該認証対象の認証が実行されたか否かを示す認証実行情報とを対応付けて記憶する第1記憶手段と、
    認証対象の識別情報を含む認証情報を受け付けて、当該認証対象の認証処理を実行する認証手段と、
    前記管理装置と情報の送受信を行う第1送受信手段と、を備え、
    前記認証手段による前記認証処理が実行された認証対象の識別情報である第1識別情報と前記認証処理が実行された旨を示す第1認証実行情報とを前記認証装置から受信することにより、前記第2記憶手段に記憶された、受信した前記第1識別情報と対応付けて、認証実行情報が更新された順番を示す第1順番情報を前記第2記憶部に格納した前記管理装置から、前記第1順番情報と前記第1識別情報とを受信すると、
    前記第1送受信手段は、前記管理装置から前記第1順番情報を受信すると、前記第1記憶手段に格納した前記第1順番情報と前記第1順番情報より前に受信している他の順番情報との比較結果に基づき特定される第2識別情報と対応付けて、前記第2記憶手段に記憶されている第2認証実行情報と第2順番情報とを、前記管理装置から取得して、前記第2識別情報に対応付けて前記第1記憶手段に格納させる、
    認証装置。
JP2014207665A 2014-10-09 2014-10-09 認証システム、認証方法、および認証装置 Active JP6394259B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014207665A JP6394259B2 (ja) 2014-10-09 2014-10-09 認証システム、認証方法、および認証装置
US14/868,462 US9736155B2 (en) 2014-10-09 2015-09-29 System, method, and apparatus for authentication
KR1020150141590A KR101944581B1 (ko) 2014-10-09 2015-10-08 인증 시스템, 인증 방법, 및 인증 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014207665A JP6394259B2 (ja) 2014-10-09 2014-10-09 認証システム、認証方法、および認証装置

Publications (2)

Publication Number Publication Date
JP2016076178A true JP2016076178A (ja) 2016-05-12
JP6394259B2 JP6394259B2 (ja) 2018-09-26

Family

ID=55656271

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014207665A Active JP6394259B2 (ja) 2014-10-09 2014-10-09 認証システム、認証方法、および認証装置

Country Status (3)

Country Link
US (1) US9736155B2 (ja)
JP (1) JP6394259B2 (ja)
KR (1) KR101944581B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018092535A (ja) * 2016-12-07 2018-06-14 株式会社東芝 駅務システム、サーバ、及び、駅務端末
KR20190103316A (ko) 2017-01-24 2019-09-04 니뽄 다바코 산교 가부시키가이샤 흡인 장치와 이것을 동작시키는 방법 및 프로그램

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9690968B2 (en) * 2015-05-17 2017-06-27 William A. Wadley Authenticated scannable code system
CN106504355A (zh) * 2016-09-28 2017-03-15 深圳市元征科技股份有限公司 一种公路收费方法及终端
CN106982432B (zh) * 2017-03-29 2019-06-14 中国联合网络通信集团有限公司 一种鉴权同步的方法及装置
CN110335363A (zh) * 2019-07-11 2019-10-15 湖南海龙国际智能科技股份有限公司 基于停车场收费系统的临时固定车计费放行系统及方法
JP7481244B2 (ja) * 2020-12-02 2024-05-10 株式会社日立製作所 データ同期システム、データ同期装置及びデータ同期方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006201997A (ja) * 2005-01-20 2006-08-03 Dainippon Printing Co Ltd チケット発行システム
JP2009059319A (ja) * 2007-09-04 2009-03-19 Omron Corp 自動改札機

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63236879A (ja) 1987-03-26 1988-10-03 三菱電機株式会社 入退室集中管理システム
JPH04102137A (ja) 1990-08-22 1992-04-03 Oki Electric Ind Co Ltd データベースの更新方法
JPH05204739A (ja) 1992-01-29 1993-08-13 Nec Corp 重複型分散データベースの同期方式
US7577659B2 (en) * 2003-10-24 2009-08-18 Microsoft Corporation Interoperable credential gathering and access modularity
JP4797026B2 (ja) * 2005-12-28 2011-10-19 富士通株式会社 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ
JP2007249872A (ja) 2006-03-17 2007-09-27 Ricoh Co Ltd 受付支援システム、受付支援方法及びプログラム
US20070233548A1 (en) 2006-03-17 2007-10-04 Takeshi Okawa Visitor support system, visitor support method, and recording medium
JP2007280221A (ja) * 2006-04-10 2007-10-25 Fujitsu Ltd 認証ネットワークシステム
US20080167888A1 (en) * 2007-01-09 2008-07-10 I4 Commerce Inc. Method and system for identification verification between at least a pair of entities
US20090037729A1 (en) * 2007-08-03 2009-02-05 Lawrence Smith Authentication factors with public-key infrastructure
US7979658B2 (en) * 2008-03-25 2011-07-12 Spansion Llc Secure management of memory regions in a memory
GB2482829B (en) * 2009-04-30 2013-05-01 Peertribe Sa A method and system for wireless connecting a mobile device to a service provider through a hosting wireless access node
CA2799936A1 (en) * 2010-05-20 2011-11-24 Vaultive Ltd. System and method for protecting access to authentication systems
US8885833B2 (en) * 2011-04-11 2014-11-11 Microsoft Corporation One-time recovery credentials for encrypted data access
JP4932047B1 (ja) * 2011-06-30 2012-05-16 楽天株式会社 コンテンツ又はアプリケーションの提供システム、コンテンツ又はアプリケーションの提供システムの制御方法、端末装置、端末装置の制御方法、認証装置、認証装置の制御方法、プログラム、及び情報記憶媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006201997A (ja) * 2005-01-20 2006-08-03 Dainippon Printing Co Ltd チケット発行システム
JP2009059319A (ja) * 2007-09-04 2009-03-19 Omron Corp 自動改札機

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018092535A (ja) * 2016-12-07 2018-06-14 株式会社東芝 駅務システム、サーバ、及び、駅務端末
JP2021108205A (ja) * 2016-12-07 2021-07-29 株式会社東芝 駅務端末
JP7163450B2 (ja) 2016-12-07 2022-10-31 株式会社東芝 改札機
KR20190103316A (ko) 2017-01-24 2019-09-04 니뽄 다바코 산교 가부시키가이샤 흡인 장치와 이것을 동작시키는 방법 및 프로그램
KR20210141788A (ko) 2017-01-24 2021-11-23 니뽄 다바코 산교 가부시키가이샤 흡인 장치와 이것을 동작시키는 방법 및 프로그램
KR20230015506A (ko) 2017-01-24 2023-01-31 니뽄 다바코 산교 가부시키가이샤 흡인 장치와 이것을 동작시키는 방법 및 프로그램

Also Published As

Publication number Publication date
KR101944581B1 (ko) 2019-01-31
KR20160042394A (ko) 2016-04-19
US9736155B2 (en) 2017-08-15
US20160105438A1 (en) 2016-04-14
JP6394259B2 (ja) 2018-09-26

Similar Documents

Publication Publication Date Title
JP6394259B2 (ja) 認証システム、認証方法、および認証装置
US11290287B2 (en) Digital certificate management method, apparatus, and system
US20200294048A1 (en) Blockchain-based data verification method and apparatus, and electronic device
US11276131B2 (en) Property management system utilizing a blockchain network
US11106818B2 (en) Patient identification systems and methods
CN109509287B (zh) 电子投票系统以及控制方法
CN109509288B (zh) 电子投票系统和控制方法
JP6898548B2 (ja) 承認システム、承認方法および承認プログラム
US11876913B2 (en) Control method, control system, first server, and data structure
US20240098078A1 (en) Systems and methods for multi-factor location-based device verification
US9203828B2 (en) Service usage management method, recording medium, and information processing device
JP2019053713A (ja) 電子投票システム、及び、制御方法
US10812458B2 (en) Systems and methods for two-factor location-based device verification
CN113904821A (zh) 一种身份认证方法及装置、可读存储介质
US20240087016A1 (en) System and method for monitoring and managing shared rights in resource units
US20240087015A1 (en) System and method for monitoring and managing shared utlization of resource units
JP2013206160A (ja) 管理装置、管理方法および管理プログラム
US20230306482A1 (en) Systems and methods for proactively informing users of an age of a merchant during online transactions
EP4229890A1 (en) Systems and methods for multi-factor location-based device verification
KR20150145328A (ko) 게시글 관리 방법, 장치 및 컴퓨터 판독 가능한 기록 매체
JP2017224230A (ja) カード発行システム、方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180709

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180813

R150 Certificate of patent or registration of utility model

Ref document number: 6394259

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150