JP2016076178A - 認証システム、認証方法、および認証装置 - Google Patents
認証システム、認証方法、および認証装置 Download PDFInfo
- Publication number
- JP2016076178A JP2016076178A JP2014207665A JP2014207665A JP2016076178A JP 2016076178 A JP2016076178 A JP 2016076178A JP 2014207665 A JP2014207665 A JP 2014207665A JP 2014207665 A JP2014207665 A JP 2014207665A JP 2016076178 A JP2016076178 A JP 2016076178A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- synchronization
- identification information
- record
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Tourism & Hospitality (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Development Economics (AREA)
- Telephonic Communication Services (AREA)
Abstract
【解決手段】認証装置10は、認証処理が実行された認証対象の第1識別情報に対応する第1認証実行情報を更新し、第1識別情報と第1認証実行情報とを管理装置20に送信する。管理装置20は、第1識別情報に対応する認証実行情報を更新し、認証実行情報が更新された順番を示す第1順番情報を格納する。そして管理装置20は、第1順番情報と第1識別情報とを、認証装置10に送信する。認証装置10は、第1順番情報を格納する。さらに認証装置10は、第1順番情報より前に受信している他の順番情報と第1順番情報との比較結果に基づき特定される第2識別情報に対応付けられた第2認証実行情報と第2順番情報とを、管理装置20から取得する。そして認証装置10は、取得した第2認証実行情報と第2順番情報とを、第2識別情報に対応付けて格納する。
【選択図】図1
Description
複数の認証装置それぞれは、第1記憶手段、認証手段、および第1送受信手段を有する。第1記憶手段は、認証対象の識別情報と、当該認証対象の認証が実行されたか否かを示す認証実行情報とを対応付けて記憶する。認証手段は、認証対象の識別情報を含む認証情報を受け付けて、当該認証対象の認証処理を実行する。
〔第1の実施の形態〕
まず第1の実施の形態について説明する。
このように、管理装置20において、複数の認証装置10,10aで認証処理を実行した順番を管理し、順番情報の比較結果により、各認証装置10,10aが未取得の認証実行情報を判断することで、認証実行情報の同期処理が効率的となる。すなわち、各認証装置10,10aは、管理装置20から、未取得分の認証実行情報のみを取得することができ、処理負荷が軽減される。
〔第2の実施の形態〕
次に第2の実施の形態について説明する。第2の実施の形態は、複数のゲートサーバそれぞれが、配下の複数の認証機の来場情報をとりまとめ、センタサーバが複数のゲートサーバの来場情報をとりまとめるようにしたものである。
図3は、ゲートサーバのハードウェアの一構成例を示す図である。ゲートサーバ200は、プロセッサ201によって装置全体が制御されている。プロセッサ201には、バス209を介してメモリ202と複数の周辺機器が接続されている。プロセッサ201は、マルチプロセッサであってもよい。プロセッサ201は、例えばCPU(Central Processing Unit)、MPU(Micro Processing Unit)、またはDSP(Digital Signal Processor)である。プロセッサ201がプログラムを実行することで実現する機能の少なくとも一部を、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)などの電子回路で実現してもよい。
ICカードリーダ306は、接触または非接触で、ICカード28内の情報を読み取る。例えばICカードリーダ306は、ICカード28に記憶された認証情報を読み取る。ICカードリーダ306は、ICカード28から読み取った情報を、プロセッサ301に送信する。
ゲートサーバ200の記憶部210は、図1に示した管理装置20の記憶手段21の一例である。また対認証機同期処理部230は、管理装置20の第2更新手段22と第2送受信手段23とを包含する要素の一例である。認証機300の記憶部310は、図1に示した認証装置10の第1記憶手段11の一例である。認証機300の同期処理部320は、認証装置10の第1更新手段13と第1送受信手段14とを包含する要素の一例である。認証機300の認証部330は、認証装置10の認証手段12の一例である。
図6は、センタサーバの記憶部内の情報の一例を示す図である。認証テーブル111には、ユーザの予約ごとのレコードが登録されている。認証テーブル111には、ゲート、予約番号、同期フラグ、来場フラグ、および同期番号Bの欄が設けられている。ゲートの欄には、ユーザが入場時に通過したゲートに対応するゲートサーバの識別子(ゲートID)が設定される。予約番号の欄には、イベントへの入場予約の識別番号(予約番号)が設定される。同期フラグの欄には、ゲートサーバとの同期処理を実施したか否かを示すフラグ(同期フラグ)が設定される。同期処理が未実施であれば、同期フラグの値は「0」であり、同期処理が実施されていれば、同期フラグの値は「1」である。来場フラグの欄には、予約したユーザが来場したか否かを示すフラグ(来場フラグ)が設定される。来場していなければ、来場フラグの値は「0」であり、来場していれば、来場フラグの値は「1」である。同期番号Bの欄には、各来場フラグの同期処理を実施したときの、センタサーバ100とゲートサーバ200,200a,・・・との間の同期処理の識別番号(同期番号B)が設定される。
認証エラーテーブル213には、端末番号、予約番号、およびエラー内容の欄が設けられている。認証エラーテーブル213の各欄には、センタサーバ100の記憶部110に格納された認証エラーテーブル114の同名の欄と同種の情報が設定される。
図9は、センタサーバとゲートサーバとの間の同期処理の概要を示す図である。各ゲートサーバ200,200a,・・・からセンタサーバ100へは、同期データが送付される。同期データは、例えばゲートサーバ200,200a,・・・それぞれが保持する認証テーブルに登録されたレコードのうち、前回の同期処理以降に来場したユーザの予約に関するレコードを含む。
図10は、センタサーバとゲートサーバとの間の同期処理の手順を示すフローチャートの前半である。以下の説明では、センタサーバ100とゲートサーバ200と間の同期処理として説明するが、センタサーバ100と他のゲートサーバ200a,・・・との間でも同様の処理が行われる。図10では、左側にセンタサーバ100で実行する処理を記載し、右側にゲートサーバ200で実行する処理を記載している。
[ステップS104]同期処理部130は、ゲートサーバ200から送られた同期データに示されるレコードのうち、ステップS105〜S108の処理が未処理のレコードを1つ選択する。
[ステップS111]センタサーバ100の同期処理部130は、センタサーバ100の同期番号Bの値を、ゲートサーバ200,200a,・・・それぞれの同期番号Bの値との差分をチェックする。例えば、センタサーバ100は、同期管理テーブル112の同期番号Bの値と、ゲート用同期管理テーブル113に登録されたゲートサーバ200,200a,・・・の同期番号Bの値とを比較する。
[ステップS115]対センタサーバ同期処理部220は、選択したレコードが、新規のレコードか否かを判断する。例えば対センタサーバ同期処理部220は、選択したレコードの予約番号をキーとして、その予約番号に対応するレコードを認証テーブル211から検索する。対応するレコードがなければ新規のレコードである。新規のレコードであれば、処理がステップS117に進められる。新規のレコードでなければ、処理がステップS116に進められる。
[ステップS118]対センタサーバ同期処理部220は、差分データ内に未処理のレコードがあるか否かを判断する。未処理のレコードがあれば、処理がステップS114に進められる。未処理のレコードがなければ、対センタサーバ同期処理部220が同期処理の完了応答をセンタサーバ100に送信し、その後、処理がステップS119に進められる。
図16は、センタサーバとゲートサーバとの間の同期処理例を示す第5の図である。センタサーバ100では、同期処理完了応答を受信すると、ゲート用同期管理テーブル113におけるゲートサーバ200に対応する同期番号Bの値が、同期管理テーブル112の同期番号Bと同じ値「3」に更新される。
図17は、ゲートサーバと認証機との間の同期処理の概要を示す図である。各認証機300,300a,・・・からゲートサーバ200へは、同期データが送付される。同期データは、例えば認証機300,300a,・・・それぞれが保持する認証テーブルに登録されたレコードのうち、前回の同期処理以降に来場したユーザの予約に関するレコードを含む。
[ステップS205]対認証機同期処理部230は、選択したレコードに示される予約が、認証テーブル211においてすでに来場済みとなっているか否かを判断する。例えば対認証機同期処理部230は、選択したレコードの予約番号で認証テーブル211を検索する。そして対認証機同期処理部230は、該当するレコードの来場フラグの値が「0」であれば未来場、「1」であれば来場済みと判断する。すでに来場済みであれば、処理がステップS206に進められる。来場済みでなければ、処理がステップS207に進められる。
[ステップS211]認証機300の同期処理部320は、ゲートサーバ200から通知された同期番号Aの値に基づいて差分チェックを行う。例えば同期処理部320は、通知された同期番号Aの値と、同期管理テーブル312に設定されている同期番号Aの値とを比較し、差分の有無を判断する。同期処理部320は、差分チェックの結果を、ゲートサーバ200に通知する。
[ステップS215]同期処理部320は、選択したレコードが、新規のレコードか否かを判断する。例えば同期処理部320は、選択したレコードの予約番号をキーとして、その予約番号に対応するレコードを認証テーブル311から検索する。対応するレコードがなければ新規のレコードである。新規のレコードであれば、処理がステップS217に進められる。新規のレコードでなければ、処理がステップS216に進められる。
[ステップS218]同期処理部320は、差分データ内に未処理のレコードがあるか否かを判断する。未処理のレコードがあれば、処理がステップS214に進められる。未処理のレコードがなければ、同期処理部320が同期処理の完了応答をゲートサーバ200に送信し、その後、処理がステップS221(図20参照)に進められる。この際、同期処理部320は、新規データのチェック用に、同期処理の完了応答に加えて、同期管理テーブル312内の全体番号の値をゲートサーバ200に送信する。
[ステップS221]ゲートサーバ200の対認証機同期処理部230は、新規予約の有無をチェックする。例えば対認証機同期処理部230は、認証機300から取得した全体番号よりも大きな値の全体番号が付与されたレコードが、認証テーブル211内に存在する場合、新規予約があると判断する。
[ステップS225]同期処理部320は、認証テーブル311内に、選択したレコードと同一の予約番号のレコードがあるか否かを判断する。例えば予約内容の変更などがあったときに、同一予約番号の新規が登録される可能性がある。同一の予約番号のレコードがあれば、処理がステップS226に進められる。同一の予約番号のレコードがなければ、処理がステップS227に進められる。
[ステップS228]同期処理部320は、未処理のレコードがあるか否かを判断する。未処理のレコードがあれば、処理がステップS224に進められる。未処理のレコードがなければ、処理がステップS229に進められる。
図26は、ゲートサーバと認証機との間の同期処理例を示す第5の図である。ゲートサーバ200では、認証テーブル211内の各レコードの全体番号のうちの最大値と、認証機300の同期管理テーブル312内の全体番号とが比較され、差分があれば新規データ63が生成される。新規データ63には、認証テーブル211のうち、認証機300の同期管理テーブル312内の全体番号よりも大きな値の全体番号が付与されたレコードが含まれる。
なお、第2の実施の形態におけるセンタサーバ100とゲートサーバ200,200a,・・・との間の同期処理を、ゲートサーバ200,200a,・・・と認証機300,300a,300b,300c,・・・との間の同期処理に適用することもできる。またゲートサーバ200,200a,・・・と認証機300,300a,300b,300c,・・・との間の同期処理を、センタサーバ100とゲートサーバ200,200a,・・・との間の同期処理に適用することもできる。
3,4 認証情報
10,10a 認証装置
11 第1記憶手段
12 認証手段
13 第1更新手段
14 第1送受信手段
20 管理装置
21 第2記憶手段
22 第2更新手段
23 第2送受信手段
Claims (5)
- 複数の認証装置と管理装置とを備えた認証システムであって、
前記複数の認証装置それぞれは、
認証対象の識別情報と、当該認証対象の認証が実行されたか否かを示す認証実行情報とを対応付けて記憶する第1記憶手段と、
認証対象の識別情報を含む認証情報を受け付けて、当該認証対象の認証処理を実行する認証手段と、
前記管理装置と情報の送受信を行う第1送受信手段と、を備え、
前記管理装置は、
認証対象の識別情報と、当該識別情報に対応する認証対象の認証が実行されたか否かを示す認証実行情報とを対応付けて記憶する第2記憶手段と、
前記第2記憶手段に記憶される情報の更新を行う更新手段と、
前記複数の認証装置と情報の送受信を行う第2送受信手段と、を備え、
前記更新手段は、前記認証手段による前記認証処理が実行された認証対象の識別情報である第1識別情報と前記認証処理が実行された旨を示す第1認証実行情報とを前記複数の認証装置のいずれかから受信すると、前記第2記憶手段に記憶された、受信した前記第1識別情報と対応付けて、認証実行情報が更新された順番を示す第1順番情報を前記第2記憶部に格納し、
前記第2送受信手段は、前記第1順番情報と前記第1識別情報とを、前記第1識別情報と前記第1認証実行情報とを送信した前記認証装置に送信し、
前記第1送受信手段は、前記管理装置から前記第1順番情報を受信すると、前記第1順番情報より前に受信している他の順番情報と前記第1順番情報との比較結果に基づき特定される第2識別情報と対応付けて前記第2記憶手段に記憶されている、第2認証実行情報と第2順番情報とを、前記管理装置から取得して、前記第2識別情報に対応付けて前記第1記憶手段に格納させる、
認証システム。 - 前記第1送受信手段は、前記第2記憶手段に記憶されている識別情報のうち、前記第1順番情報より前に前記第1送受信手段が受信している他の順番情報の値よりも大きく、前記第1記憶手段に格納した前記第1順番情報の値よりも小さな値が順番情報として設定された識別情報を、前記第2識別情報とすることを特徴とする請求項1記載の認証システム。
- 前記更新手段は、前記第1送受信手段から前記第1識別情報と前記第1認証実行情報とを受信した際に、前記第1識別情報に対応付けて前記第2記憶手段に記憶されている認証実行情報が、前記認証処理が実行された旨を示す情報である場合、前記第2記憶手段にエラー情報を格納することを特徴とする請求項1または2に記載の認証システム。
- 複数の認証装置と管理装置とにより認証対象の認証を行う認証方法であって、
前記複数の認証装置それぞれは、認証対象の識別情報と、当該認証対象の認証が実行されたか否かを示す認証実行情報とを対応付けて記憶する第1記憶手段を有し、
前記管理装置は、認証対象の識別情報と、当該識別情報に対応する認証対象の認証が実行されたか否かを示す認証実行情報とを対応付けて記憶する第2記憶手段を有し、
認証装置が、
認証対象の第1識別情報を含む認証情報を受け付けて、当該認証対象の認証処理を実行し、
前記管理装置が、
前記認証手段による前記認証処理が実行された認証対象の識別情報である第1識別情報と前記認証処理が実行された旨を示す第1認証実行情報とを前記複数の認証装置のいずれかから受信すると、前記第2記憶手段に記憶された、受信した前記第1識別情報と対応付けて、認証実行情報の更新の順番を示す第1順番情報を前記第2記憶部に格納し、
前記第1順番情報と前記第1識別情報とを、前記第1識別情報と前記第1認証実行情報とを送信した前記認証装置に送信し、
前記認証装置が、
前記管理装置から前記第1順番情報を受信すると、前記第1順番情報より前に受信している他の順番情報と前記第1順番情報との比較結果に基づき特定される第2識別情報と対応付けて前記第2記憶手段に記憶されている、第2認証実行情報と第2順番情報とを、前記管理装置から取得して、前記第2識別情報に対応付けて前記第1記憶手段に格納させる、
認証方法。 - 認証対象の識別情報と、当該識別情報に対応する認証対象の認証が実行されたか否かを示す認証実行情報とを対応付けて記憶する第2記憶手段を有する管理装置と連携して認証を行う認証装置であって、
認証対象の識別情報と、当該認証対象の認証が実行されたか否かを示す認証実行情報とを対応付けて記憶する第1記憶手段と、
認証対象の識別情報を含む認証情報を受け付けて、当該認証対象の認証処理を実行する認証手段と、
前記管理装置と情報の送受信を行う第1送受信手段と、を備え、
前記認証手段による前記認証処理が実行された認証対象の識別情報である第1識別情報と前記認証処理が実行された旨を示す第1認証実行情報とを前記認証装置から受信することにより、前記第2記憶手段に記憶された、受信した前記第1識別情報と対応付けて、認証実行情報が更新された順番を示す第1順番情報を前記第2記憶部に格納した前記管理装置から、前記第1順番情報と前記第1識別情報とを受信すると、
前記第1送受信手段は、前記管理装置から前記第1順番情報を受信すると、前記第1記憶手段に格納した前記第1順番情報と前記第1順番情報より前に受信している他の順番情報との比較結果に基づき特定される第2識別情報と対応付けて、前記第2記憶手段に記憶されている第2認証実行情報と第2順番情報とを、前記管理装置から取得して、前記第2識別情報に対応付けて前記第1記憶手段に格納させる、
認証装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014207665A JP6394259B2 (ja) | 2014-10-09 | 2014-10-09 | 認証システム、認証方法、および認証装置 |
US14/868,462 US9736155B2 (en) | 2014-10-09 | 2015-09-29 | System, method, and apparatus for authentication |
KR1020150141590A KR101944581B1 (ko) | 2014-10-09 | 2015-10-08 | 인증 시스템, 인증 방법, 및 인증 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014207665A JP6394259B2 (ja) | 2014-10-09 | 2014-10-09 | 認証システム、認証方法、および認証装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016076178A true JP2016076178A (ja) | 2016-05-12 |
JP6394259B2 JP6394259B2 (ja) | 2018-09-26 |
Family
ID=55656271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014207665A Active JP6394259B2 (ja) | 2014-10-09 | 2014-10-09 | 認証システム、認証方法、および認証装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9736155B2 (ja) |
JP (1) | JP6394259B2 (ja) |
KR (1) | KR101944581B1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018092535A (ja) * | 2016-12-07 | 2018-06-14 | 株式会社東芝 | 駅務システム、サーバ、及び、駅務端末 |
KR20190103316A (ko) | 2017-01-24 | 2019-09-04 | 니뽄 다바코 산교 가부시키가이샤 | 흡인 장치와 이것을 동작시키는 방법 및 프로그램 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9690968B2 (en) * | 2015-05-17 | 2017-06-27 | William A. Wadley | Authenticated scannable code system |
CN106504355A (zh) * | 2016-09-28 | 2017-03-15 | 深圳市元征科技股份有限公司 | 一种公路收费方法及终端 |
CN106982432B (zh) * | 2017-03-29 | 2019-06-14 | 中国联合网络通信集团有限公司 | 一种鉴权同步的方法及装置 |
CN110335363A (zh) * | 2019-07-11 | 2019-10-15 | 湖南海龙国际智能科技股份有限公司 | 基于停车场收费系统的临时固定车计费放行系统及方法 |
JP7481244B2 (ja) * | 2020-12-02 | 2024-05-10 | 株式会社日立製作所 | データ同期システム、データ同期装置及びデータ同期方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006201997A (ja) * | 2005-01-20 | 2006-08-03 | Dainippon Printing Co Ltd | チケット発行システム |
JP2009059319A (ja) * | 2007-09-04 | 2009-03-19 | Omron Corp | 自動改札機 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63236879A (ja) | 1987-03-26 | 1988-10-03 | 三菱電機株式会社 | 入退室集中管理システム |
JPH04102137A (ja) | 1990-08-22 | 1992-04-03 | Oki Electric Ind Co Ltd | データベースの更新方法 |
JPH05204739A (ja) | 1992-01-29 | 1993-08-13 | Nec Corp | 重複型分散データベースの同期方式 |
US7577659B2 (en) * | 2003-10-24 | 2009-08-18 | Microsoft Corporation | Interoperable credential gathering and access modularity |
JP4797026B2 (ja) * | 2005-12-28 | 2011-10-19 | 富士通株式会社 | 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ |
JP2007249872A (ja) | 2006-03-17 | 2007-09-27 | Ricoh Co Ltd | 受付支援システム、受付支援方法及びプログラム |
US20070233548A1 (en) | 2006-03-17 | 2007-10-04 | Takeshi Okawa | Visitor support system, visitor support method, and recording medium |
JP2007280221A (ja) * | 2006-04-10 | 2007-10-25 | Fujitsu Ltd | 認証ネットワークシステム |
US20080167888A1 (en) * | 2007-01-09 | 2008-07-10 | I4 Commerce Inc. | Method and system for identification verification between at least a pair of entities |
US20090037729A1 (en) * | 2007-08-03 | 2009-02-05 | Lawrence Smith | Authentication factors with public-key infrastructure |
US7979658B2 (en) * | 2008-03-25 | 2011-07-12 | Spansion Llc | Secure management of memory regions in a memory |
GB2482829B (en) * | 2009-04-30 | 2013-05-01 | Peertribe Sa | A method and system for wireless connecting a mobile device to a service provider through a hosting wireless access node |
CA2799936A1 (en) * | 2010-05-20 | 2011-11-24 | Vaultive Ltd. | System and method for protecting access to authentication systems |
US8885833B2 (en) * | 2011-04-11 | 2014-11-11 | Microsoft Corporation | One-time recovery credentials for encrypted data access |
JP4932047B1 (ja) * | 2011-06-30 | 2012-05-16 | 楽天株式会社 | コンテンツ又はアプリケーションの提供システム、コンテンツ又はアプリケーションの提供システムの制御方法、端末装置、端末装置の制御方法、認証装置、認証装置の制御方法、プログラム、及び情報記憶媒体 |
-
2014
- 2014-10-09 JP JP2014207665A patent/JP6394259B2/ja active Active
-
2015
- 2015-09-29 US US14/868,462 patent/US9736155B2/en active Active
- 2015-10-08 KR KR1020150141590A patent/KR101944581B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006201997A (ja) * | 2005-01-20 | 2006-08-03 | Dainippon Printing Co Ltd | チケット発行システム |
JP2009059319A (ja) * | 2007-09-04 | 2009-03-19 | Omron Corp | 自動改札機 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018092535A (ja) * | 2016-12-07 | 2018-06-14 | 株式会社東芝 | 駅務システム、サーバ、及び、駅務端末 |
JP2021108205A (ja) * | 2016-12-07 | 2021-07-29 | 株式会社東芝 | 駅務端末 |
JP7163450B2 (ja) | 2016-12-07 | 2022-10-31 | 株式会社東芝 | 改札機 |
KR20190103316A (ko) | 2017-01-24 | 2019-09-04 | 니뽄 다바코 산교 가부시키가이샤 | 흡인 장치와 이것을 동작시키는 방법 및 프로그램 |
KR20210141788A (ko) | 2017-01-24 | 2021-11-23 | 니뽄 다바코 산교 가부시키가이샤 | 흡인 장치와 이것을 동작시키는 방법 및 프로그램 |
KR20230015506A (ko) | 2017-01-24 | 2023-01-31 | 니뽄 다바코 산교 가부시키가이샤 | 흡인 장치와 이것을 동작시키는 방법 및 프로그램 |
Also Published As
Publication number | Publication date |
---|---|
KR101944581B1 (ko) | 2019-01-31 |
KR20160042394A (ko) | 2016-04-19 |
US9736155B2 (en) | 2017-08-15 |
US20160105438A1 (en) | 2016-04-14 |
JP6394259B2 (ja) | 2018-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6394259B2 (ja) | 認証システム、認証方法、および認証装置 | |
US11290287B2 (en) | Digital certificate management method, apparatus, and system | |
US20200294048A1 (en) | Blockchain-based data verification method and apparatus, and electronic device | |
US11276131B2 (en) | Property management system utilizing a blockchain network | |
US11106818B2 (en) | Patient identification systems and methods | |
CN109509287B (zh) | 电子投票系统以及控制方法 | |
CN109509288B (zh) | 电子投票系统和控制方法 | |
JP6898548B2 (ja) | 承認システム、承認方法および承認プログラム | |
US11876913B2 (en) | Control method, control system, first server, and data structure | |
US20240098078A1 (en) | Systems and methods for multi-factor location-based device verification | |
US9203828B2 (en) | Service usage management method, recording medium, and information processing device | |
JP2019053713A (ja) | 電子投票システム、及び、制御方法 | |
US10812458B2 (en) | Systems and methods for two-factor location-based device verification | |
CN113904821A (zh) | 一种身份认证方法及装置、可读存储介质 | |
US20240087016A1 (en) | System and method for monitoring and managing shared rights in resource units | |
US20240087015A1 (en) | System and method for monitoring and managing shared utlization of resource units | |
JP2013206160A (ja) | 管理装置、管理方法および管理プログラム | |
US20230306482A1 (en) | Systems and methods for proactively informing users of an age of a merchant during online transactions | |
EP4229890A1 (en) | Systems and methods for multi-factor location-based device verification | |
KR20150145328A (ko) | 게시글 관리 방법, 장치 및 컴퓨터 판독 가능한 기록 매체 | |
JP2017224230A (ja) | カード発行システム、方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170704 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180612 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180709 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180731 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180813 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6394259 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |