KR101944581B1 - 인증 시스템, 인증 방법, 및 인증 장치 - Google Patents

인증 시스템, 인증 방법, 및 인증 장치 Download PDF

Info

Publication number
KR101944581B1
KR101944581B1 KR1020150141590A KR20150141590A KR101944581B1 KR 101944581 B1 KR101944581 B1 KR 101944581B1 KR 1020150141590 A KR1020150141590 A KR 1020150141590A KR 20150141590 A KR20150141590 A KR 20150141590A KR 101944581 B1 KR101944581 B1 KR 101944581B1
Authority
KR
South Korea
Prior art keywords
authentication
information
synchronization
identification information
record
Prior art date
Application number
KR1020150141590A
Other languages
English (en)
Other versions
KR20160042394A (ko
Inventor
타이라 시마
노부타카 야마모토
유마 아쿠네
에이지 이토우
Original Assignee
후지쯔 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지쯔 가부시끼가이샤 filed Critical 후지쯔 가부시끼가이샤
Publication of KR20160042394A publication Critical patent/KR20160042394A/ko
Application granted granted Critical
Publication of KR101944581B1 publication Critical patent/KR101944581B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • Telephonic Communication Services (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)

Abstract

(과제) 인증 처리의 실행 유무에 관한 정보의 복수의 인증 장치 사이에서의 동기 처리의 효율화를 도모한다.
(해결 수단) 인증 장치(10)는, 인증 처리가 실행된 인증 대상의 제1 식별 정보에 대응하는 제1 인증 실행 정보를 갱신하고, 제1 식별 정보와 제1 인증 실행 정보를 관리 장치(20)에 송신한다. 관리 장치(20)는, 제1 식별 정보에 대응하는 인증 실행 정보를 갱신하고, 인증 실행 정보가 갱신된 순서를 나타내는 제1 순서 정보를 저장한다. 그리고 관리 장치(20)는, 제1 순서 정보와 제1 식별 정보를, 인증 장치(10)에 송신한다. 인증 장치(10)는, 제1 순서 정보를 저장한다. 또한 인증 장치(10)는, 제1 순서 정보보다 전에 수신한 다른 순서 정보와 제1 순서 정보의 비교 결과에 기초하여 특정되는 제2 식별 정보에 대응시켜진 제2 인증 실행 정보와 제2 순서 정보를, 관리 장치(20)로부터 취득한다. 그리고 인증 장치(10)는, 취득한 제2 인증 실행 정보와 제2 순서 정보를, 제2 식별 정보에 대응시켜 저장한다.

Description

인증 시스템, 인증 방법, 및 인증 장치{SYSTEM, METHOD, AND APPARATUS FOR AUTHENTICATION}
본 발명은 인증 시스템, 인증 방법, 및 인증 장치에 관한 것이다.
휴대 전화, 스마트폰 등, 고기능의 휴대 단말이 보급되어 있다. 휴대 단말을 이용하면, 콘서트나 연극의 이벤트 티켓의 주고받음 및 참석 관리의 편리성을 향상시킬 수 있다. 예컨대 티켓 판매를 관리하는 서버는, 이벤트의 입장료를 지불한 사용자에 대하여, 종래의 종이 티켓을 건네는 대신에, 티켓을 나타내는 인증 정보를 전자 데이터로 송신한다. 인증 정보는, 예컨대 2차원 코드로 코드화하여 송신할 수 있다. 2차원 코드로는, 예컨대 QR 코드(등록 상표)가 있다. 예컨대 인증 정보로서 2차원 코드가 송신된 경우, 사용자는, 이벤트 회장의 입장 게이트에서 그 2차원 코드를 휴대 단말의 화면에 표시시켜, 인증 장치에 그 화면의 2차원 코드를 판독시킨다. 인증 장치에서는, 2차원 코드의 내용에 기초하여 정당한 사용자인지 여부가 판단된다. 또한 인증 정보를, 사용자가 소유하는 회원 카드에 매립된 IC 카드에 저장할 수도 있다. 이 경우, 사용자는, 이벤트 회장의 입장 게이트에서 IC 카드를 인증 장치에 가져다 대어, 인증 장치에 인증 정보를 판독시킨다. 인증 장치에서는, 판독한 인증 정보의 내용에 기초하여 정당한 사용자인지 여부가 판단된다.
또 참석자를 관리하는 시스템으로는, 예컨대 접수 장치로부터 참석자에 관한 정보를 수신하면, 참석자에 관한 정보로부터 참석자를 특정하는 정보를 추출하여 연락 메시지를 작성하고, 작성한 정보를 담당자용 단말에 송신하는 접수 지원 시스템이 있다.
특허문헌 1 : 일본 특허 공개 제2007-249872호 공보
입장 게이트에 있는 인증 장치로 사용자의 입장 가부 판단을 할 때, 다수의 사용자의 입장을 관리하기 위해, 복수의 인증 장치가 준비된다. 예컨대 입장 게이트가 복수 있으면, 입장 게이트마다, 1 이상의 인증 장치가 설정된다.
복수의 인증 장치가 있는 경우, 전자 데이터로 배포된 인증 정보가 중복하여 이용될 위험성이 있다. 전자 데이터로 배포된 인증 정보가 중복하여 이용되는 것을 억지하는 수단으로서, 각 사용자가 입장을 위한 인증을 행했는지 여부의 인증 실행 정보를, 복수의 인증 장치에서 공유시키는 것을 생각할 수 있다. 예컨대 인증 정보가 부정하게 카피된 경우, 인증 실행 정보를 복수의 인증 장치에서 공유하고 있지 못하면, 하나의 인증 정보로 복수의 사용자가 입장할 수 있게 된다. 인증 실행 정보를 공유할 수 있으면, 각 인증 장치는, 다른 인증 장치에 의해 사용자의 인증에 이미 사용된 인증 정보를 이용한 다른 사용자의 인증을 거부할 수 있다.
복수의 인증 장치에서 인증 실행 정보를 공유하는 경우, 예컨대 시스템 전체에서의 인증 실행 정보를 모든 인증 장치에 갖게 할 수 있다. 이 경우, 인증 장치 사이에서 인증 실행 정보의 동기 처리(내용을 동일하게 하는 처리)를 행함으로써, 인증 실행 정보의 내용의 동일성이 유지된다. 이와 같이 각 인증 장치가 동일한 내용의 인증 실행 정보를 유지하고 있으면, 센터 서버와의 통신이 끊어지더라도, 각 인증 장치가 이중 인증의 유무를 판단할 수 있어, 인증 장치의 편리성이 향상된다.
또 복수의 인증 장치 사이에서 인증 실행 정보의 동기 처리를 행하는 경우, 동기 처리시마다 모든 인증 실행 정보를 교환하고 있다면, 통신량이 과대해져, 처리 부하가 커진다. 그래서, 각 인증 장치에 대하여, 전회의 동기 처리 이후에 갱신된 인증 실행 정보(차분 정보)만을 송신하는 것을 생각할 수 있다. 인증 실행 정보로부터 차분 정보를 추출하는 수법으로는, 예컨대 전회의 동기 시각 이후에 갱신된 인증 실행 정보를 추출하는 것을 생각할 수 있다. 시각 정보를 이용하여 차분 정보의 추출을 행하기 위해서는, 각 인증 장치의 정확한 시각 맞춤을 행하게 된다. 그러나 다수의 인증 장치를 정확히 시각 맞춤하기 위해서는 고도의 기술이 이용되어, 시스템 전체의 처리 부하를 증대시켜 버린다.
이와 같이, 복수의 인증 장치에서 동일한 내용의 인증 실행 정보를 유지하고자 하면, 인증 실행 정보의 동기 처리에 의한 처리 부하가 커진다. 그 때문에 복수의 인증 장치에서 동일한 내용의 인증 실행 정보를 유지시키기 위해서는, 보다 효율적으로 동기 처리를 행할 수 있는 것이 중요해진다.
일측면에서는, 본 발명은, 인증 처리의 실행 유무에 관한 정보의 복수의 인증 장치 사이에서의 동기 처리의 효율화를 도모하는 것을 목적으로 한다.
하나의 안으로는, 복수의 인증 장치와 관리 장치를 구비한 인증 시스템이 제공된다.
복수의 인증 장치 각각은, 제1 기억 수단, 인증 수단, 및 제1 송수신 수단을 갖는다. 제1 기억 수단은, 인증 대상의 식별 정보와, 상기 인증 대상의 인증이 실행되었는지 여부를 나타내는 인증 실행 정보를 대응시켜 기억한다. 인증 수단은, 인증 대상의 식별 정보를 포함하는 인증 정보를 접수하여, 상기 인증 대상의 인증 처리를 실행한다.
관리 장치는, 제2 기억 수단, 갱신 수단, 및 제2 송수신 수단을 갖는다. 제2 기억 수단은, 인증 대상의 식별 정보와, 상기 식별 정보에 대응하는 인증 대상의 인증이 실행되었는지 여부를 나타내는 인증 실행 정보를 대응시켜 기억한다. 갱신 수단은, 제2 기억 수단에 기억되는 정보의 갱신을 행한다. 제2 송수신 수단은, 복수의 인증 장치와 정보의 송수신을 행한다.
또한, 갱신 수단은, 인증 수단에 의한 인증 처리가 실행된 인증 대상의 식별 정보인 제1 식별 정보와 인증 처리가 실행되었다는 취지를 나타내는 제1 인증 실행 정보를 복수의 인증 장치 중 어느 하나로부터 수신하면, 제2 기억 수단에 기억된, 인증 실행 정보가 갱신된 순서를 나타내는 제1 순서 정보를 수신한 제1 식별 정보와 대응시켜, 제2 기억 수단에 저장한다. 제2 송수신 수단은, 제1 순서 정보와 제1 식별 정보를, 제1 식별 정보와 제1 인증 실행 정보를 송신한 인증 장치에 송신한다.
제1 송수신 수단은, 관리 장치로부터 제1 순서 정보를 수신하면, 제1 순서 정보보다 전에 수신한 다른 순서 정보와 제1 순서 정보의 비교 결과에 기초하여 특정되는 제2 식별 정보와 대응시켜 제2 기억 수단에 기억되어 있는, 제2 인증 실행 정보와 제2 순서 정보를, 관리 장치로부터 취득하고, 제2 식별 정보에 대응시켜 제1 기억 수단에 저장시킨다.
일양태에 의하면, 인증 처리의 실행 유무에 관한 정보의 복수의 인증 장치 사이에서의 동기 처리를, 효율적으로 행할 수 있다.
도 1은, 제1 실시형태에 관련된 인증 시스템의 일례를 나타내는 도면이다.
도 2는, 제2 실시형태의 시스템 구성예를 나타내는 도면이다.
도 3은, 게이트 서버의 하드웨어의 일구성예를 나타내는 도면이다.
도 4는, 인증기의 하드웨어의 일구성예를 나타내는 도면이다.
도 5는, 각 장치의 기능을 나타내는 블록도이다.
도 6은, 센터 서버의 기억부 내의 정보의 일례를 나타내는 도면이다.
도 7은, 게이트 서버의 기억부 내의 정보의 일례를 나타내는 도면이다.
도 8은, 인증기의 기억부 내의 정보의 일례를 나타내는 도면이다.
도 9는, 센터 서버와 게이트 서버 사이의 동기 처리의 개요를 나타내는 도면이다.
도 10은, 센터 서버와 게이트 서버 사이의 동기 처리의 순서를 나타내는 플로우차트의 전반이다.
도 11은, 센터 서버와 게이트 서버 사이의 동기 처리의 순서를 나타내는 플로우차트의 후반이다.
도 12는, 센터 서버와 게이트 서버 사이의 동기 처리예를 나타내는 제1 도면이다.
도 13은, 센터 서버와 게이트 서버 사이의 동기 처리예를 나타내는 제2 도면이다.
도 14는, 센터 서버와 게이트 서버 사이의 동기 처리예를 나타내는 제3 도면이다.
도 15는, 센터 서버와 게이트 서버 사이의 동기 처리예를 나타내는 제4 도면이다.
도 16은, 센터 서버와 게이트 서버 사이의 동기 처리예를 나타내는 제5 도면이다.
도 17은, 게이트 서버와 인증기 사이의 동기 처리의 개요를 나타내는 도면이다.
도 18은, 게이트 서버와 인증기 사이의 동기 처리의 순서를 나타내는 제1 플로우차트이다.
도 19는, 게이트 서버와 인증기 사이의 동기 처리의 순서를 나타내는 제2 플로우차트이다.
도 20은, 게이트 서버와 인증기 사이의 동기 처리의 순서를 나타내는 제3 플로우차트이다.
도 21은, 게이트 서버와 인증기 사이에서의 동기 처리 개시 시점에서 기억되어 있는 정보의 일례를 나타내는 도면이다.
도 22는, 게이트 서버와 인증기 사이의 동기 처리예를 나타내는 제1 도면이다.
도 23은, 게이트 서버와 인증기 사이의 동기 처리예를 나타내는 제2 도면이다.
도 24는, 게이트 서버와 인증기 사이의 동기 처리예를 나타내는 제3 도면이다.
도 25는, 게이트 서버와 인증기 사이의 동기 처리예를 나타내는 제4 도면이다.
도 26은, 게이트 서버와 인증기 사이의 동기 처리예를 나타내는 제5 도면이다.
이하, 본 실시형태에 대하여 도면을 참조하여 설명한다. 또한 각 실시형태는, 모순이 없는 범위에서 복수의 실시형태를 조합하여 실시할 수 있다.
[제1 실시형태]
우선 제1 실시형태에 대하여 설명한다.
도 1은, 제1 실시형태에 관련된 인증 시스템의 일례를 나타내는 도면이다. 인증 시스템은, 복수의 인증 장치(10, 10a)와 관리 장치(20)를 갖는다. 복수의 인증 장치(10, 10a)는, 휴대 단말(1, 2) 등으로부터 인증 대상에 대한 인증 정보(3, 4)를 취득하고, 인증 처리를 행한다. 관리 장치(20)는, 각 인증 장치(10, 10a)에서 실행된 인증의 결과를 관리한다.
인증 장치(10)는, 제1 기억 수단(11), 인증 수단(12), 제1 갱신 수단(13), 및 제1 송수신 수단(14)을 갖는다. 제1 기억 수단(11)은, 인증 대상의 식별 정보와, 그 인증 대상의 인증이 실행되었는지 여부를 나타내는 인증 실행 정보를 대응시켜 기억한다. 인증 수단(12)은, 인증 대상의 식별 정보를 포함하는 인증 정보를 접수하여, 그 인증 대상의 인증 처리를 실행한다. 제1 갱신 수단(13)은, 제1 기억 수단(11)에 기억되는 정보의 갱신을 행한다. 제1 송수신 수단(14)은, 관리 장치(20)와 정보의 송수신을 행한다. 또한 인증 장치(10a)도, 인증 장치(10)와 동일한 기능을 갖고 있다.
관리 장치(20)는, 제2 기억 수단(21), 제2 갱신 수단(22), 및 제2 송수신 수단(23)을 갖는다. 제2 기억 수단(21)은, 인증 대상의 식별 정보와, 상기 식별 정보에 대응하는 인증 대상의 인증이 실행되었는지 여부를 나타내는 인증 실행 정보를 대응시켜 기억한다. 제2 갱신 수단(22)은, 제2 기억 수단(21)에 기억되는 정보의 갱신을 행한다. 제2 송수신 수단(23)은, 복수의 인증 장치(10, 10a)와 정보의 송수신을 행한다.
이러한 기능을 갖는 인증 장치(10, 10a)와 관리 장치(20)와 제휴하여, 최신의 인증 실행 정보를 서로 교환하는 동기 처리가 실행된다. 예컨대 휴대 단말(1)로부터 인증 정보(3)를 취득한 인증 장치(10a)에 의해, 식별 정보 「1」의 인증 대상에 대하여 인증 처리가 행해진 후에, 휴대 단말(2)을 이용한 인증을 인증 장치(10)가 행하는 경우를 상정한다. 우선, 인증 장치(10)의 인증 수단(12)은, 휴대 단말(2)로부터 인증 정보(4)를 취득한다. 인증 정보(4)에는, 식별 정보 「2」가 포함되어 있다. 인증 수단(12)은, 인증 정보(4)의 정당성을 판단한다. 또한 인증 수단(12)은, 제1 기억 수단(11)을 참조하여, 식별 정보 「2」의 인증 대상의 인증 실행 정보가 「미인증」인 것을 확인한다. 인증 수단(12)은, 인증 정보(4)가 정당하며, 식별 정보 「2」에 대응하는 인증 대상이 미인증이면, 휴대 단말(2)을 사용하고 있는 사용자를, 정당한 사용자인 것으로 인증한다.
다음으로, 제1 갱신 수단(13)이, 인증 수단(12)에 의한 인증 처리의 실행에 따라, 제1 기억 수단(11)에 기억된, 인증 처리가 실행된 인증 대상의 식별 정보(제1 식별 정보)에 대응하는 인증 실행 정보(제1 인증 실행 정보)를 갱신한다. 예컨대 제1 갱신 수단(13)은, 해당하는 제1 인증 실행 정보를, 예컨대 「미승인」으로부터 「승인 완료」로 변경한다. 그렇게 하면 제1 송수신 수단(14)은, 제1 식별 정보와 제1 인증 실행 정보를 관리 장치(20)에 송신한다.
관리 장치(20)에서는, 제2 갱신 수단(22)이, 제1 식별 정보와 제1 인증 실행 정보에 기초하여, 제2 기억 수단(21)에 기억된, 제1 식별 정보에 대응하는 인증 실행 정보를, 인증 처리가 실행되었다는 취지를 나타내는 정보로 갱신한다. 또한 제2 갱신 수단(22)은, 인증 실행 정보가 갱신된 순서를 나타내는 제1 순서 정보를 제1 식별 정보에 대응시켜, 제2 기억 수단(21)에 저장한다. 도 1의 예에서는, 먼저 식별 정보 「1」의 인증 대상에 대한 인증 처리가 실행되어 있기 때문에, 제1 식별 정보(식별 정보 「2」)의 순서 정보는 「2」로 되어 있다. 다음으로, 제2 송수신 수단(23)이, 제1 순서 정보와 제1 식별 정보를, 제1 식별 정보와 제1 인증 실행 정보를 송신한 제1 송수신 수단(14)을 갖는 인증 장치(10)에 송신한다.
인증 장치(10)에서는, 제1 갱신 수단(13)이, 관리 장치(20)로부터 송신된 제1 순서 정보를, 제1 식별 정보에 대응시켜 제1 기억 수단(11)에 저장한다. 다음으로 제1 송수신 수단(14)은, 제1 순서 정보보다 전에 수신한 다른 순서 정보와 제1 순서 정보의 비교 결과에 기초하여, 인증 처리가 실행되어 있지만 관리 장치(20)로부터 미취득의 인증 실행 정보의 식별 정보를, 제2 식별 정보로서 특정한다. 또, 제1 순서 정보보다 전에 수신한 다른 순서 정보와 제1 순서 정보의 비교는, 인증 장치(10)와 관리 장치(20) 중 어느 하나에서 행해도 좋다.
예컨대 제1 송수신 수단(14)은, 제2 기억 수단(21)에 기억되어 있는 식별 정보로부터, 제1 순서 정보보다 전에 제1 송수신 수단(14)이 수신한 다른 순서 정보의 값보다 크고, 제1 순서 정보의 값보다 작은 값이 순서 정보로서 설정된 식별 정보를 추출한다. 추출한 식별 정보가, 제2 식별 정보로서 특정된다. 도 1의 예에서는, 제2 기억 수단(21)은, 순서 정보 「1, 2」의 식별 정보가 존재한다. 한편, 제1 순서 정보는 「2」이며, 제1 송수신 수단(14)은, 제1 순서 정보 「2」 이전에 다른 순서 정보를 수신하지 않았다. 그 때문에, 순서 정보 「1, 2」 중 제1 순서 정보 「2」보다 작은 값 「1」의 순서 정보를 갖는 식별 정보 「1」이, 제2 식별 정보가 된다. 제1 송수신 수단(14)은, 제2 식별 정보에 대응시켜 제2 기억 수단(21)에 기억되어 있는, 제2 인증 실행 정보와 제2 순서 정보를, 관리 장치(20)로부터 취득한다.
그리고 제1 갱신 수단(13)은, 취득한 제2 인증 실행 정보와 제2 순서 정보를, 제2 식별 정보에 대응시켜 제1 기억 수단(11)에 저장한다.
이와 같이, 관리 장치(20)에 있어서, 복수의 인증 장치(10, 10a)에서 인증 처리를 실행한 순서를 관리하고, 순서 정보의 비교 결과에 의해, 각 인증 장치(10, 10a)가 미취득의 인증 실행 정보를 판단함으로써, 인증 실행 정보의 동기 처리가 효율적이게 된다. 즉, 각 인증 장치(10, 10a)는, 관리 장치(20)로부터, 미취득분의 인증 실행 정보만을 취득할 수 있어, 처리 부하가 경감된다.
또한 인증 장치(10, 10a)의 정확한 시각 맞춤과 같은 정밀한 처리를 행하지 않아도 되기 때문에, 동기 처리 전체의 간소화를 도모할 수 있음과 동시에, 인증 장치(10, 10a)의 추가가 용이해진다. 예컨대, 복수의 인증 장치에서 인증 실행 정보를 동기시키기 위해, 각 인증 장치에 있어서 인증 처리의 실행 시각을 기록하고, 인증 처리의 실행 시각의 비교에 의해, 이전에 취득한 인증 실행 정보보다 인증 처리의 실행이 나중인 인증 실행 정보를 판단하는 것도 가능하다. 그러나, 실행 시각에 기초하여 미취득의 인증 실행 정보를 판단하기 위해서는, 모든 인증 장치의 시각을 정확히(예컨대 msec(밀리초) 단위로) 맞추는 것이 전제가 되어, 인증 장치를 엄밀히 관리하게 된다. 인증 장치를 엄밀히 관리하기 위해서는, 신뢰성이 높은 통신 기술을 이용하게 되고 처리가 복잡해진다. 처리가 복잡해지면, 인증 장치의 추가나, 고장시의 교환 등의 때의 설정에 시간이 걸려, 신속한 대응이 어려워진다. 그에 비해, 제1 실시형태에 나타내는 바와 같이, 순서 정보의 비교에 의해 각 인증 장치(10, 10a)가 미취득의 인증 실행 정보를 판단할 수 있으면, 인증 장치(10, 10a) 사이에서의 시각 맞춤 등은 행하지 않아도 되어, 처리가 간소화된다.
또, 관리 장치(20)의 제2 갱신 수단(22)은, 이중 인증 등의 에러를 검출할 수도 있다. 예컨대 제2 갱신 수단(22)은, 제1 송수신 수단(14)으로부터 제1 식별 정보와 제1 인증 실행 정보를 수신했을 때에, 제1 식별 정보에 대응시켜 제2 기억 수단(21)에 기억되어 있는 인증 실행 정보가, 인증 처리가 실행되었다는 취지를 나타내는 정보인지 여부를 판단한다. 해당하는 인증 실행 정보가, 인증 처리가 실행되었다는 취지를 나타내는 정보이면, 제2 기억 수단(21)에 에러 정보를 저장한다. 이와 같이 하여, 인증 실행 정보의 동기 타이밍의 지연에 의해, 동일한 인증 대상에 대하여 이중으로 인증이 행해지더라도, 즉시 이중 인증의 발생을 검지할 수 있다.
또, 인증 수단(12), 제1 갱신 수단(13), 및 제1 송수신 수단(14)은, 예컨대 인증 장치(10)가 갖는 프로세서에 의해 실현할 수 있다. 제1 기억 수단(11)은, 예컨대 인증 장치(10)가 갖는 메모리에 의해 실현할 수 있다. 제2 갱신 수단(22)과 제2 송수신 수단(23)은, 예컨대 관리 장치(20)가 갖는 프로세서에 의해 실현할 수 있다. 제2 기억 수단(21)은, 예컨대 관리 장치(20)가 갖는 메모리에 의해 실현할 수 있다.
또한, 도 1에 나타낸 각 요소 사이를 접속하는 선은 통신 경로의 일부를 나타내는 것으로, 도시한 통신 경로 이외의 통신 경로도 설정 가능하다.
[제2 실시형태]
다음으로 제2 실시형태에 대하여 설명한다. 제2 실시형태는, 복수의 게이트 서버 각각이, 배하(配下)의 복수의 인증기의 참석 정보를 취합하고, 센터 서버가 복수의 게이트 서버의 참석 정보를 취합하도록 한 것이다.
도 2는, 제2 실시형태의 시스템 구성예를 나타내는 도면이다. 이벤트 회장(30)에는, 센터 서버(100)에 접속된 복수의 게이트 서버(200, 200a, …)가 설치되어 있다. 각 게이트 서버(200, 200a, …)에는, 복수의 인증기(300, 300a, 300b, 300c, …)가 접속되어 있다. 또 게이트 서버(200, 200a, …)는, 도 1에 나타낸 관리 장치(20)의 일례이다. 또한 인증기(300, 300a, 300b, 300c, …)는, 도 1에 나타낸 인증 장치(10, 10a)의 일례이다.
센터 서버(100)는, 예약 시스템(400)에 접속되어 있다. 예약 시스템(400)은, 이벤트의 예약 및 티켓 판매를 행한다. 예컨대 예약 시스템(400)은, 네트워크(40)를 통해 접속된 휴대 단말(31, 32, …)로부터 이벤트의 예약 및 입장료의 지불을 접수한다. 그리고 예약 시스템(400)은, 입장료의 지불이 확인된 휴대 단말에 대하여, 전자적인 티켓인 인증 정보를 송신한다. 사용자는, 이벤트 당일, 인증 정보가 저장된 휴대 단말을 가지고 이벤트 회장(30)으로 가서, 휴대 단말에 저장한 인증 정보를 인증기에 판독시킴으로써, 이벤트 회장(30)에 입장할 수 있다. 또한 예약 시스템(400)은, 예약한 사용자의 정보를 센터 서버(100)에 송신한다. 예컨대 예약 시스템(400)으로부터 센터 서버(100)에, 사용자의 예약 번호나 인증 정보가 송신된다.
센터 서버(100)는, 게이트 서버(200, 200a, …) 및 인증기(300, 300a, 300b, 300c, …)와 제휴하여, 사용자의 입장 관리를 행한다.
도 3은, 게이트 서버의 하드웨어의 일구성예를 나타내는 도면이다. 게이트 서버(200)는, 프로세서(201)에 의해 장치 전체가 제어되고 있다. 프로세서(201)에는, 버스(209)를 통해 메모리(202)와 복수의 주변 기기가 접속되어 있다. 프로세서(201)는, 멀티프로세서여도 좋다. 프로세서(201)는, 예컨대 CPU(Central Processing Unit), MPU(Micro Processing Unit), 또는 DSP(Digital Signal Processor)이다. 프로세서(201)가 프로그램을 실행함으로써 실현하는 기능의 적어도 일부를, ASIC(Application Specific Integrated Circuit), PLD(Programmable Logic Device) 등의 전자 회로로 실현해도 좋다.
메모리(202)는, 게이트 서버(200)의 주기억 장치로서 사용된다. 메모리(202)에는, 프로세서(201)에 실행시키는 OS(Operating System)의 프로그램이나 애플리케이션 프로그램의 적어도 일부가 일시적으로 저장된다. 또한, 메모리(202)에는, 프로세서(201)에 의한 처리에 필요한 각종 데이터가 저장된다. 메모리(202)로는, 예컨대 RAM(Random Access Memory) 등의 휘발성의 반도체 기억 장치가 사용된다.
버스(209)에 접속되어 있는 주변 기기로는, HDD(Hard Disk Drive)(203), 그래픽 처리 장치(204), 입력 인터페이스(205), 광학 드라이브 장치(206), 기기 접속 인터페이스(207) 및 네트워크 인터페이스(208)가 있다.
HDD(203)는, 내장한 디스크에 대하여, 자기적으로 데이터의 기록 및 독출을 행한다. HDD(203)는, 게이트 서버(200)의 보조 기억 장치로서 사용된다. HDD(203)에는, OS의 프로그램, 애플리케이션 프로그램, 및 각종 데이터가 저장된다. 또, 보조 기억 장치로는, 플래시 메모리 등의 불휘발성의 반도체 기억 장치를 사용할 수도 있다.
그래픽 처리 장치(204)에는, 모니터(41)가 접속되어 있다. 그래픽 처리 장치(204)는, 프로세서(201)로부터의 명령에 따라, 화상을 모니터(41)의 화면에 표시시킨다. 모니터(41)로는, CRT(Cathode Ray Tube)를 이용한 표시 장치나 액정 표시 장치 등이 있다.
입력 인터페이스(205)에는, 키보드(42)와 마우스(43)가 접속되어 있다. 입력 인터페이스(205)는, 키보드(42)나 마우스(43)로부터 보내오는 신호를 프로세서(201)에 송신한다. 또, 마우스(43)는, 포인팅 디바이스의 일례이며, 다른 포인팅 디바이스를 사용할 수도 있다. 다른 포인팅 디바이스로는, 터치 패널, 태블릿, 터치 패드, 트랙볼 등이 있다.
광학 드라이브 장치(206)는, 레이저광 등을 이용하여, 광 디스크(44)에 기록된 데이터의 판독을 행한다. 광 디스크(44)는, 광의 반사에 의해 판독 가능하도록 데이터가 기록된 휴대형의 기록 매체이다. 광 디스크(44)에는, DVD(Digital Versatile Disc), DVD-RAM, CD-ROM(Compact Disc Read Only Memory), CD-R(Recordable)/RW(ReWritable) 등이 있다.
기기 접속 인터페이스(207)는, 게이트 서버(200)에 주변 기기를 접속하기 위한 통신 인터페이스이다. 예컨대 기기 접속 인터페이스(207)에는, 메모리 장치(45)나 메모리 리더 라이터(46)를 접속할 수 있다. 메모리 장치(45)는, 기기 접속 인터페이스(207)와의 통신 기능을 탑재한 기록 매체이다. 메모리 리더 라이터(46)는, 메모리 카드(47)에 대한 데이터의 기록, 또는 메모리 카드(47)로부터의 데이터의 독출을 행하는 장치이다. 메모리 카드(47)는, 카드형의 기록 매체이다.
네트워크 인터페이스(208)는, 센터 서버(100)나 인증기(300, 300a, …)에 네트워크를 통해 접속되어 있다. 네트워크 인터페이스(208)는, 네트워크를 통해, 센터 서버(100)나 인증기(300, 300a, …)와의 사이에서 데이터의 송수신을 행한다.
이상과 같은 하드웨어 구성에 의해, 제2 실시형태의 게이트 서버(200)의 처리 기능을 실현할 수 있다. 도 3에는 게이트 서버(200)의 하드웨어 구성을 나타냈지만, 다른 게이트 서버(200a, …), 센터 서버(100), 예약 시스템(400)도, 동일한 하드웨어로 실현할 수 있다. 또한, 제1 실시형태에 나타낸 관리 장치(20)도, 도 3에 나타낸 게이트 서버(200)와 동일한 하드웨어에 의해 실현할 수 있다.
게이트 서버(200)는, 예컨대 컴퓨터 판독 가능한 기록 매체에 기록된 프로그램을 실행함으로써, 제2 실시형태의 처리 기능을 실현한다. 게이트 서버(200)에 실행시키는 처리 내용을 기술한 프로그램은, 여러가지 기록 매체에 기록해 둘 수 있다. 예컨대, 게이트 서버(200)에 실행시키는 프로그램을 HDD(203)에 저장해 둘 수 있다. 프로세서(201)는, HDD(203) 내의 프로그램의 적어도 일부를 메모리(202)에 로드하여, 프로그램을 실행한다. 또한 게이트 서버(200)에 실행시키는 프로그램을, 광 디스크(44), 메모리 장치(45), 메모리 카드(47) 등의 휴대형 기록 매체에 기록해 둘 수도 있다. 휴대형 기록 매체에 저장된 프로그램은, 예컨대 프로세서(201)로부터의 제어에 의해, HDD(203)에 인스톨된 후, 실행 가능해진다. 또한 프로세서(201)가, 휴대형 기록 매체로부터 직접 프로그램을 독출하여 실행할 수도 있다.
도 4는, 인증기의 하드웨어의 일구성예를 나타내는 도면이다. 인증기(300)는, 프로세서(301)에 의해 장치 전체가 제어되고 있다. 프로세서(301)에는, 버스(309)를 통해 메모리(302)와 복수의 주변 기기가 접속되어 있다. 프로세서(301)는, 멀티프로세서여도 좋다. 프로세서(301)는, 예컨대 CPU, MPU, 또는 DSP이다. 프로세서(301)가 프로그램을 실행함으로써 실현하는 기능의 적어도 일부를, ASIC, PLD 등의 전자 회로로 실현해도 좋다.
메모리(302)는, 인증기(300)의 주기억 장치로서 사용된다. 메모리(302)에는, 프로세서(301)에 실행시키는 OS의 프로그램이나 애플리케이션 프로그램의 적어도 일부가 일시적으로 저장된다. 또한, 메모리(302)에는, 프로세서(301)에 의한 처리에 필요한 각종 데이터가 저장된다. 메모리(302)로는, 예컨대 RAM 등의 휘발성의 반도체 기억 장치가 사용된다.
버스(309)에 접속되어 있는 주변 기기로는, HDD(303), 그래픽 처리 장치(304), 입력 인터페이스(305), IC 카드 리더(306), 2차원 코드 리더(307), 및 네트워크 인터페이스(308)가 있다.
HDD(303)는, 내장한 디스크에 대하여, 자기적으로 데이터의 기록 및 독출을 행한다. HDD(303)는, 인증기(300)의 보조 기억 장치로서 사용된다. HDD(303)에는, OS의 프로그램, 애플리케이션 프로그램, 및 각종 데이터가 저장된다. 또, 보조 기억 장치로는, 플래시 메모리 등의 불휘발성의 반도체 기억 장치를 사용할 수도 있다.
그래픽 처리 장치(304)에는, 모니터(304a)가 접속되어 있다. 그래픽 처리 장치(304)는, 프로세서(301)로부터의 명령에 따라, 화상을 모니터(304a)의 화면에 표시시킨다. 모니터(304a)로는, 예컨대 액정 표시 장치가 이용된다.
입력 인터페이스(305)에는, 입력 키(305a)가 접속되어 있다. 입력 인터페이스(305)는, 입력 키(305a)로부터 보내오는 신호를 프로세서(301)에 송신한다.
IC 카드 리더(306)는, 접촉 또는 비접촉으로, IC 카드(28) 내의 정보를 판독한다. 예컨대 IC 카드 리더(306)는, IC 카드(28)에 기억된 인증 정보를 판독한다. IC 카드 리더(306)는, IC 카드(28)로부터 판독한 정보를 프로세서(301)에 송신한다.
2차원 코드 리더(307)는, 2차원 코드를 판독하여, 그 2차원 코드에 포함되는 정보를 취득한다. 예컨대 2차원 코드 리더(307)는, 카메라로 휴대 단말(31)에 표시된 2차원 코드의 화상을 촬영하고, 그 화상으로부터 2차원 코드에 포함되는 인증 정보 등을 취득한다.
네트워크 인터페이스(308)는, 게이트 서버(200)에 네트워크를 통해 접속되어 있다. 네트워크 인터페이스(308)는, 네트워크를 통해, 게이트 서버(200)와의 사이에서 데이터의 송수신을 행한다.
이상과 같은 하드웨어 구성에 의해, 제2 실시형태의 인증기(300)의 처리 기능을 실현할 수 있다. 도 4에는 인증기(300)의 하드웨어 구성을 나타냈지만, 인증기(300a, 300b, 300c, …)도, 동일한 하드웨어로 실현할 수 있다. 또한, 제1 실시형태에 나타낸 인증 장치(10)도, 도 4에 나타낸 인증기(300)와 동일한 하드웨어에 의해 실현할 수 있다.
도 5는, 각 장치의 기능을 나타내는 블록도이다. 센터 서버(100)는, 기억부(110), 예약 정보 등록부(120), 및 동기 처리부(130)를 갖고 있다. 기억부(110)는, 인증 테이블(111), 동기 관리 테이블(112), 게이트용 동기 관리 테이블(113), 및 인증 에러 테이블(114)을 기억한다. 인증 테이블(111)은, 이벤트 입장 예약을 한 사용자의 참석 유무를 관리하는 데이터 테이블이다. 동기 관리 테이블(112)은, 어느 게이트 서버와의 사이에서 마지막으로 행한 동기 처리의 식별 번호(동기 번호 B)를 관리하는 데이터 테이블이다. 동기 번호 B는, 센터 서버(100)와 어느 게이트 서버 사이에서 동기 처리가 행해질 때마다 카운트업된다. 게이트용 동기 관리 테이블(113)은, 게이트 서버마다, 그 게이트 서버와 마지막으로 행한 동기 처리의 식별 번호(동기 번호 B)를 관리하는 데이터 테이블이다. 인증 에러 테이블(114)은, 인증시에 발생한 에러 정보를 관리하는 데이터 테이블이다. 예약 정보 등록부(120)는, 예약 시스템(400)으로부터 최신의 예약 정보를 취득하고, 인증 테이블(111)에 등록한다. 동기 처리부(130)는, 게이트 서버(200, 200a, …)와 통신하여, 사용자의 참석 유무에 관한 정보의 동기 처리를 행한다.
게이트 서버(200)는, 기억부(210), 대(對)센터 서버 동기 처리부(220), 및 대(對)인증기 동기 처리부(230)를 갖는다. 기억부(210)는, 인증 테이블(211), 동기 관리 테이블(212), 및 인증 에러 테이블(213)을 기억한다. 인증 테이블(211)은, 이벤트 입장 예약을 한 사용자의 참석 유무를 관리하는 데이터 테이블이다. 동기 관리 테이블(212)은, 어느 인증기와의 사이에서 마지막으로 행한 동기 처리의 식별 번호(동기 번호 A)를 관리하는 데이터 테이블이다. 동기 번호 A는, 게이트 서버(200)와 어느 인증기 사이에서 동기 처리가 행해질 때마다 카운트업된다. 인증 에러 테이블(213)은, 인증시에 발생한 에러 정보를 관리하는 데이터 테이블이다. 대센터 서버 동기 처리부(220)는, 센터 서버(100)와 통신하여, 사용자의 참석 유무에 관한 정보의 동기 처리를 행한다. 대인증기 동기 처리부(230)는, 복수의 인증기(300, 300a, …)와 통신하여, 사용자의 참석 유무에 관한 정보의 동기 처리를 행한다. 다른 게이트 서버(200a, …)도, 게이트 서버(200)와 동일한 기능을 갖는다.
인증기(300)는, 기억부(310), 동기 처리부(320), 및 인증부(330)를 갖는다. 기억부(310)는, 인증 테이블(311)과 동기 관리 테이블(312)을 기억한다. 인증 테이블(311)은, 이벤트 입장 예약을 한 사용자의 참석 유무를 관리하는 데이터 테이블이다. 동기 관리 테이블(312)은, 인증기(300)가 마지막으로 동기 처리를 행했을 때의 동기 번호를 관리하는 데이터 테이블이다. 동기 처리부(320)는, 게이트 서버(200)와 통신하여, 사용자의 참석 유무에 관한 정보의 동기 처리를 행한다. 인증부(330)는, 입장하고자 하는 사용자의 인증 처리를 행한다.
또, 도 5에 나타낸 각 요소 사이를 접속하는 선은 통신 경로의 일부를 나타내는 것으로, 도시한 통신 경로 이외의 통신 경로도 설정 가능하다. 또한, 도 5에 나타낸 각 요소의 기능은, 예컨대, 그 요소에 대응하는 프로그램 모듈을 컴퓨터에 실행시킴으로써 실현할 수 있다.
또한 도 5의 각 장치 내의 요소와, 도 1에 나타낸 제1 실시형태의 각 장치 내의 요소의 관계는, 이하와 같다.
게이트 서버(200)의 기억부(210)는, 도 1에 나타낸 관리 장치(20)의 기억 수단(21)의 일례이다. 또한 대인증기 동기 처리부(230)는, 관리 장치(20)의 제2 갱신 수단(22)과 제2 송수신 수단(23)을 포함하는 요소의 일례이다. 인증기(300)의 기억부(310)는, 도 1에 나타낸 인증 장치(10)의 제1 기억 수단(11)의 일례이다. 인증기(300)의 동기 처리부(320)는, 인증 장치(10)의 제1 갱신 수단(13)과 제1 송수신 수단(14)을 포함하는 요소의 일례이다. 인증기(300)의 인증부(330)는, 인증 장치(10)의 인증 수단(12)의 일례이다.
다음으로, 도 6∼도 8을 참조하여, 각 장치의 기억부에 저장되어 있는 정보에 대하여 구체적으로 설명한다.
도 6은, 센터 서버의 기억부 내의 정보의 일례를 나타내는 도면이다. 인증 테이블(111)에는, 사용자의 예약마다의 레코드가 등록되어 있다. 인증 테이블(111)에는, 게이트, 예약 번호, 동기 플래그, 참석 플래그, 및 동기 번호 B의 란이 형성되어 있다. 게이트의 란에는, 사용자가 입장시에 통과한 게이트에 대응하는 게이트 서버의 식별자(게이트 ID)가 설정된다. 예약 번호의 란에는, 이벤트에 대한 입장 예약의 식별 번호(예약 번호)가 설정된다. 동기 플래그의 란에는, 게이트 서버와의 동기 처리를 실시했는지 여부를 나타내는 플래그(동기 플래그)가 설정된다. 동기 처리가 미실시이면, 동기 플래그의 값은 「0」이고, 동기 처리가 실시되었으면, 동기 플래그의 값은 「1」이다. 참석 플래그의 란에는, 예약한 사용자가 참석했는지 여부를 나타내는 플래그(참석 플래그)가 설정된다. 참석하지 않았으면, 참석 플래그의 값은 「0」이고, 참석했으면, 참석 플래그의 값은 「1」이다. 동기 번호 B의 란에는, 각 참석 플래그의 동기 처리를 실시했을 때의, 센터 서버(100)와 게이트 서버(200, 200a, …) 사이의 동기 처리의 식별 번호(동기 번호 B)가 설정된다.
또한 새로운 예약의 레코드를 등록하는 경우, 예약 정보 등록부(120)는, 동기 관리 테이블(112)의 동기 번호 B의 값에 1을 가산하고, 가산 후의 값을 동기 번호 B로서 설정한 레코드를 인증 테이블(111)에 삽입한다. 이에 따라, 후술하는 차분 데이터의 생성시에, 새로운 예약을 나타내는 레코드를 차분 데이터에 포함시킬 수 있다. 또 새로운 예약을 나타내는 레코드의, 인증 테이블(111)에 대한 삽입시의 동기 플래그의 값은, 「0」으로 한다.
동기 관리 테이블(112)에는, 센터 서버(100)와 어느 게이트 서버(200, 200a, …) 사이에서 행한 마지막 동기 처리의 식별 번호(동기 번호 B)가 설정된다.
게이트용 동기 관리 테이블(113)에는, 게이트와 동기 번호 B의 란이 형성되어 있다. 게이트의 란에는, 게이트 서버의 식별 번호(게이트 번호)가 설정된다. 동기 번호 B의 란에는, 게이트 서버 각각과의 사이에서 행한 마지막 동기 처리의 식별 번호(동기 번호 B)가 설정된다. 도 6의 예에서는, 게이트 번호 「001」의 게이트 서버(200)의 동기 번호 B는 「0」이다. 이것은 게이트 서버(200)가, 센터 서버(100)와의 사이에서, 아직 동기 처리를 완료하지 않은 것을 나타내고 있다. 게이트 번호 「002」의 게이트 서버의 동기 번호 B는 「1」이다. 이것은, 게이트 번호 「002」의 게이트 서버가, 센터 서버(100)와의 사이에서 동기 번호 B의 값이 「1」 이하인 레코드에 대하여, 동기 처리가 완료된 것을 나타내고 있다.
인증 에러 테이블(114)에는, 단말 번호, 예약 번호, 및 에러 내용의 란이 형성되어 있다. 단말 번호의 란에는, 인증의 에러를 검지한 인증기의 식별 번호(단말 번호)가 설정된다. 예약 번호의 란에는, 인증에서 에러가 된 예약의 예약 번호가 설정되어 있다. 에러 내용의 란에는, 발생한 에러의 내용이 설정된다.
도 7은, 게이트 서버의 기억부 내의 정보의 일례를 나타내는 도면이다. 인증 테이블(211)에는, 사용자의 예약마다의 레코드가 등록되어 있다. 인증 테이블(211)에는, 게이트, 단말 번호, 예약 번호, 동기 플래그, 참석 플래그, 차분 플래그, 동기 번호 A, 및 전체 번호의 란이 형성되어 있다. 게이트의 란에는, 게이트 서버(200)의 식별 번호(게이트 번호)가 설정된다. 단말 번호의 란에는, 대응하는 예약의 인증을 행한 인증기의 단말 번호가 설정된다. 예약 번호의 란에는, 예약의 식별 번호(예약 번호)가 설정된다. 참석 플래그의 란에는, 예약한 사용자가 참석했는지 여부를 나타내는 플래그(참석 플래그)가 설정된다. 차분 플래그의 란에는, 게이트 서버(200)와 인증기(300, 300a, …) 사이에서 동기 처리를 행할지 여부를 나타내는 플래그(차분 플래그)가 설정된다. 동기 처리 대상의 레코드이면, 차분 플래그가 「1」이고, 동기 처리가 완료되어 있어 동기 처리 대상 외의 레코드이면, 차분 플래그가 「2」이다. 동기 번호 A의 란에는, 게이트 서버(200)와 다른 인증기(300, 300a, …) 사이에서 행한 동기 처리의 식별 번호(동기 번호 A)가 설정된다. 전체 번호의 란에는, 인증 테이블(211)에 등록된 레코드의 일련 번호(전체 번호)가 설정된다.
동기 관리 테이블(212)에는, 게이트 서버(200)와 어느 인증기(300, 300a, …) 사이에서 행한 마지막 동기 처리의 식별 번호(동기 번호 A)가 설정된다.
인증 에러 테이블(213)에는, 단말 번호, 예약 번호, 및 에러 내용의 란이 형성되어 있다. 인증 에러 테이블(213)의 각 란에는, 센터 서버(100)의 기억부(110)에 저장된 인증 에러 테이블(114)의 동명의 란과 동종의 정보가 설정된다.
도 8은, 인증기의 기억부 내의 정보의 일례를 나타내는 도면이다. 인증 테이블(311)에는, 사용자의 예약마다의 레코드가 등록되어 있다. 인증 테이블(311)에는, 단말 번호, 예약 번호, 참석 플래그, 차분 플래그, 동기 번호 A, 및 전체 번호의 란이 형성되어 있다. 인증 테이블(311)의 각 란에는, 게이트 서버(200)의 기억부(210)에 저장된 인증 테이블(211)의 동명의 란과 동종의 정보가 설정된다.
동기 관리 테이블(312)에는, 동기 번호와 전체 번호의 란이 형성되어 있다. 동기 번호의 란에는, 게이트 서버(200)와의 사이에서 마지막으로 행한 동기 처리의 식별 번호(동기 번호 A)가 설정된다.
이상과 같은 정보를 이용하여, 센터 서버(100)와 게이트 서버(200, 200a, …) 사이에서 동기 처리가 행해짐과 동시에, 게이트 서버(200, 200a, …)와 인증기(300, 300a, 300b, 300c, …) 사이에서도 동기 처리가 행해진다.
우선 센터 서버(100)와 게이트 서버(200, 200a, …) 사이에서의 동기 처리에 대하여 상세히 설명한다.
도 9는, 센터 서버와 게이트 서버 사이의 동기 처리의 개요를 나타내는 도면이다. 각 게이트 서버(200, 200a, …)로부터 센터 서버(100)에는, 동기 데이터가 송부된다. 동기 데이터는, 예컨대 게이트 서버(200, 200a, …) 각각이 유지하는 인증 테이블에 등록된 레코드 중, 전회의 동기 처리 이후에 참석한 사용자의 예약에 관한 레코드를 포함한다.
센터 서버(100)로부터 게이트 서버(200, 200a, …)에는, 차분 데이터가 송신된다. 차분 데이터는, 센터 서버(100)가 유지하는 인증 테이블(111)에 등록된 레코드 중, 차분 데이터의 송신처인 게이트 서버와의 사이의 전회의 동기 처리 이후에 갱신된 레코드 및 신규로 추가된 레코드를 포함한다.
이러한 동기 데이터와 차분 데이터의 교환에 의해, 센터 서버(100)와 게이트 서버(200, 200a, …) 사이에서, 인증 테이블 내의 정보의 동기가 취해진다.
도 10은, 센터 서버와 게이트 서버 사이의 동기 처리의 순서를 나타내는 플로우차트의 전반이다. 이하의 설명에서는, 센터 서버(100)와 게이트 서버(200) 사이의 동기 처리로서 설명하지만, 센터 서버(100)와 다른 게이트 서버(200a, …) 사이에서도 동일한 처리가 행해진다. 도 10에서는, 좌측에 센터 서버(100)에서 실행하는 처리를 기재하고, 우측에 게이트 서버(200)에서 실행하는 처리를 기재하고 있다.
[스텝 S101] 게이트 서버(200)의 대센터 서버 동기 처리부(220)는, 소정의 동기 처리의 개시 타이밍이 되면, 동기 데이터를 센터 서버(100)에 송신한다. 예컨대 게이트 서버(200)는, 소정의 주기(30초 간격 등)로 동기 처리를 개시한다. 구체적으로는 대센터 서버 동기 처리부(220)는, 인증 테이블(211)로부터, 참석 플래그가 서 있고(참석 플래그의 값이 「1」), 센터 서버(100)와 동기를 행하지 않은(동기 플래그의 값이 「0」) 레코드를 추출한다. 그리고 대센터 서버 동기 처리부(220)는, 추출한 레코드를 포함시킨 동기 데이터를 생성하고, 센터 서버(100)에 송신한다.
[스텝 S102] 대센터 서버 동기 처리부(220)는, 동기 데이터를 송신 후, 그 동기 데이터에 포함시킨 레코드에 대응하는 인증 테이블(211) 내의 레코드의 동기 플래그의 값을 「1」로 갱신한다.
[스텝 S103] 센터 서버(100)의 동기 처리부(130)는, 동기 데이터를 수신하면, 동기 관리 테이블(112) 내의 동기 번호 B의 값에 1을 가산한다.
[스텝 S104] 동기 처리부(130)는, 게이트 서버(200)로부터 보내온 동기 데이터에 표시되는 레코드 중, 스텝 S105∼S108의 처리가 미처리인 레코드를 1개 선택한다.
[스텝 S105] 동기 처리부(130)는, 선택한 레코드에 표시되는 예약에 대하여, 센터 서버(100)의 인증 테이블(111)에 있어서 참석 완료로 되어 있는지 여부를 체크한다. 예컨대 동기 처리부(130)는, 선택한 레코드의 예약 번호를 키로 하여, 인증 테이블(111) 내의 레코드를 검색한다. 그리고 동기 처리부(130)는, 검출한 레코드의 참석 플래그에 의해, 참석 완료인지 여부를 체크한다.
[스텝 S106] 동기 처리부(130)는, 인증 테이블(111)에 있어서 이미 참석 완료로 되어 있는지 여부를 판단한다. 예컨대 동기 처리부(130)는, 동기 데이터에 포함되는 레코드에 대응하는 인증 테이블(111) 내의 레코드의 참석 플래그의 값이 「0」이면 미참석, 「1」이면 참석 완료로 판단한다. 미참석이면, 처리가 스텝 S108로 진행된다. 참석 완료이면, 처리가 스텝 S107로 진행된다.
[스텝 S107] 동기 처리부(130)는, 이미 참석 완료인 경우, 선택한 레코드에 표시되는 예약에 대한 인증 에러 데이터를, 인증 에러 테이블(114)에 삽입한다. 예컨대 동기 처리부(130)는, 선택한 레코드로부터 단말 번호와 예약 번호를 추출하고, 추출한 정보에 「이중 참석」이라는 에러 내용을 추가하여 레코드를 인증 에러 테이블(114)에 등록한다. 그 후, 처리가 스텝 S109로 진행된다.
[스텝 S108] 동기 처리부(130)는, 선택한 레코드에 대응하는 인증 테이블(111) 내의 레코드를 갱신한다. 예컨대 동기 처리부(130)는, 동기 데이터 내의 선택한 레코드로부터, 게이트 번호를 추출한다. 그리고 동기 처리부(130)는, 인증 테이블(111) 내의 대응하는 레코드의 게이트의 란에, 추출한 게이트 번호를 설정한다. 또한 동기 처리부(130)는, 인증 테이블(111) 내의 대응하는 레코드의 동기 플래그의 값을 「1」로 변경하고, 참석 플래그의 값을 「1」로 변경한다. 또한 동기 처리부(130)는, 동기 관리 테이블(112)로부터 동기 번호 B의 값을 취득하고, 취득한 값을, 인증 테이블(111) 내의 대응하는 레코드의 동기 번호 B로서 설정한다.
[스텝 S109] 동기 처리부(130)는, 동기 데이터 내에 미선택의 레코드가 있는지 여부를 판단한다. 미선택의 레코드가 있으면, 처리가 스텝 S104로 진행된다. 미선택의 레코드가 없으면, 처리가 스텝 S111(도 11 참조)로 진행된다.
도 11은, 센터 서버와 게이트 서버 사이의 동기 처리의 순서를 나타내는 플로우차트의 후반이다.
[스텝 S111] 센터 서버(100)의 동기 처리부(130)는, 센터 서버(100)의 동기 번호 B의 값을, 게이트 서버(200)의 동기 번호 B의 값과의 차분을 체크한다. 예컨대, 센터 서버(100)는, 동기 관리 테이블(112)의 동기 번호 B의 값과, 게이트용 동기 관리 테이블(113)에 등록된 게이트 서버(200)의 동기 번호 B의 값을 비교한다.
[스텝 S112] 동기 처리부(130)는, 동기 번호 B에 대하여 차분이 있으면 처리를 스텝 S113으로 진행시킨다. 또한 동기 처리부(130)는, 동기 번호 B에 차분이 없으면, 동기 처리를 종료한다.
[스텝 S113] 동기 처리부(130)는, 동기 번호 B에 차분이 있는 경우, 차분 데이터를 게이트 서버(200)에 송신한다. 예컨대 동기 처리부(130)는, 게이트용 동기 관리 테이블(113)에서의 게이트 서버(200)의 동기 번호 B의 값보다 큰 값이, 동기 번호 B로서 설정된 레코드를, 인증 테이블(111)로부터 추출한다. 그리고 동기 처리부(130)는, 추출한 레코드를 포함하는 차분 데이터를 생성하고, 그 차분 데이터를 게이트 서버(200)에 송신한다.
[스텝 S114] 게이트 서버(200)의 대센터 서버 동기 처리부(220)는, 수신한 차분 데이터 내의 미처리의 레코드를 1개 선택한다.
[스텝 S115] 대센터 서버 동기 처리부(220)는, 선택한 레코드가, 신규의 레코드인지 여부를 판단한다. 예컨대 대센터 서버 동기 처리부(220)는, 선택한 레코드의 예약 번호를 키로 하여, 그 예약 번호에 대응하는 레코드를 인증 테이블(211)로부터 검색한다. 대응하는 레코드가 없으면 신규의 레코드이다. 신규의 레코드이면, 처리가 스텝 S117로 진행된다. 신규의 레코드가 아니면, 처리가 스텝 S116으로 진행된다.
[스텝 S116] 대센터 서버 동기 처리부(220)는, 선택한 레코드에 맞춰, 대응하는 인증 테이블(211) 내의 레코드를 갱신한다. 그 후, 처리가 스텝 S118로 진행된다.
[스텝 S117] 대센터 서버 동기 처리부(220)는, 선택한 레코드를 신규의 레코드로서 인증 테이블(211)에 삽입한다.
[스텝 S118] 대센터 서버 동기 처리부(220)는, 차분 데이터 내에 미처리의 레코드가 있는지 여부를 판단한다. 미처리의 레코드가 있으면, 처리가 스텝 S114로 진행된다. 미처리의 레코드가 없으면, 대센터 서버 동기 처리부(220)가 동기 처리의 완료 응답을 센터 서버(100)에 송신하고, 그 후, 처리가 스텝 S119로 진행된다.
[스텝 S119] 센터 서버(100)의 동기 처리부(130)는, 게이트 서버(200)로부터의 동기 처리 완료 응답을 수신하면, 게이트 서버(200)의 동기 번호 B의 값을 갱신한다. 예컨대 동기 처리부(130)는, 게이트용 동기 관리 테이블(113) 내의 게이트 서버(200)의 게이트 번호에 대응시켜진 동기 번호 B의 값을, 동기 관리 테이블(112)에 설정되어 있는 동기 번호 B와 동일한 값으로 갱신한다.
이와 같이 하여, 센터 서버(100)와 게이트 서버(200) 사이에서 동기 처리를 행하여, 예약한 사용자의 참석 유무에 관한 정보를, 서로 최신의 정보로 갱신할 수 있다. 예컨대 동기 처리 개시 시점에서 센터 서버(100)의 기억부(110)에 기억되어 있는 정보는, 도 6에 나타낸 바와 같고, 동기 처리 개시 시점에서 게이트 서버(200)의 기억부(210)에 기억되어 있는 정보는, 도 7에 나타낸 바와 같은 것으로 한다.
도 6에 나타내는 센터 서버(100)의 인증 테이블(111)에는 7건의 예약에 대한 레코드가 등록되어 있고, 도 7에 나타내는 게이트 서버(200)의 인증 테이블(211)에는 5건의 예약에 대한 레코드가 등록되어 있다. 그 중, 예약 번호 「A00001, A00004, A00005, A00006」의 레코드는, 게이트 서버(200)에 있어서 참석 플래그가 「1」로 되어 있지만, 동기 플래그의 값이 「0」이고, 아직 센터 서버(100)에서 참석 완료로 되어 있지 않다. 그래서, 이들 레코드는, 동기 처리에 의해 게이트 서버(200)로부터 센터 서버(100)에 보내지고, 센터 서버(100)의 인증 테이블(111)에 반영된다.
또한 예약 번호 「A00002, A00003」의 레코드는, 센터 서버(100)의 인증 테이블(111)에 등록되어 있지만, 게이트 서버(200)의 인증 테이블(211)에는 등록되어 있지 않다. 이 중 예약 번호 「A00002」의 레코드는, 게이트 번호 「002」의 게이트 서버와 동기를 행하여, 참석 완료가 된 예약을 나타낸다. 이 레코드의 내용은, 동기 처리에 의해 게이트 번호 「001」의 게이트 서버(200)의 인증 테이블(211)에 반영된다. 예약 번호 「A00003」의 레코드는, 새로운 예약을 나타내는 레코드이다. 이 레코드에 표시되는 정보는, 동기 처리에 의해 게이트 번호 「001」의 게이트 서버(200)의 인증 테이블(211)에 반영된다.
예약 번호 「A00007」의 레코드는, 센터 서버(100)측에서는, 게이트 번호 「002」의 게이트 서버와 동기가 완료되어 참석 완료로 되어 있지만, 게이트 번호 「001」의 게이트 서버(200)에 있어서도 참석 완료로 되어 있다. 이 레코드는 게이트 서버(200)측에서는 미동기이기 때문에, 동기 처리에 의해 게이트 서버(200)로부터 동기 데이터로서 센터 서버(100)에 보내진다. 그러나, 센터 서버(100)에서 동기 완료로 되어 있기 때문에, 「이중 참석 에러」로서 기록되게 된다.
이러한 정보를 갖는 센터 서버(100)와 게이트 서버(200) 사이의 동기 처리의 구체적인 순서에 대하여, 도 12∼도 16을 참조하여 이하에 설명한다. 또한 도 12∼도 16에 나타내는 게이트 서버(200)의 인증 테이블(211)에서는, 센터 서버(100)와의 사이의 동기 처리에서 사용하지 않는 정보에 대해서는 생략되어 있다.
도 12는, 센터 서버와 게이트 서버 사이의 동기 처리예를 나타내는 제1 도면이다. 동기 처리의 개시 타이밍이 되면, 게이트 서버(200)에 있어서, 인증 테이블(211)로부터, 참석 플래그의 값이 「1」이고 동기 플래그의 값이 「0」인 레코드가, 동기 대상으로서 추출된다. 그리고 추출된 레코드를 포함하는 동기 데이터(51)가 생성되고, 센터 서버(100)에 송신된다. 그 후, 게이트 서버(200)의 인증 테이블(211) 내의 동기 대상의 레코드의 동기 플래그가 「1」로 갱신된다.
도 13은, 센터 서버와 게이트 서버 사이의 동기 처리예를 나타내는 제2 도면이다. 동기 데이터(51)를 수신한 센터 서버(100)는, 동기 데이터(51)에 포함되는 동기 대상의 레코드에 대응하는 레코드가, 인증 테이블(111)에 등록되어 있는지 여부를 체크한다. 그리고 인증 테이블(111) 내의 해당 레코드의 내용이, 동기 데이터(51) 내의 레코드에 맞춰 갱신된다. 이 때, 동기 관리 테이블(112)의 동기 번호 B의 값이 인크리먼트되고, 인크리먼트 후의 동기 번호 B의 값이, 인증 테이블(111)의 동기 대상의 레코드의 동기 번호 B의 값에 이용된다. 도 13의 예에서는, 예약 번호 「A00001, A00004, A00005, A00006」의 각 레코드의 참석 플래그의 값이 「1」로 갱신되고, 동기 번호 B의 값이 「3」으로 갱신되어 있다.
또한 예약 번호 「A00007」에 대해서는, 동기 데이터(51) 수신 전부터 참석 플래그가 「1」이고, 대응하는 예약의 사용자가 참석 완료로 되어 있기 때문에, 이중 참석이 있었던 것으로 하여, 인증 에러 테이블(114)에 에러 정보가 등록된다. 도 13의 예에서는, 단말 번호 「1」, 예약 번호 「A00007」, 에러 내용 「이중 참석」이라는 에러 정보가 등록되어 있다.
에러 정보를 인증 에러 테이블(114)에 등록함으로써, 시스템의 관리자는, 부정 입장의 발생을 인식할 수 있다. 예컨대 센터 서버(100)는, 인증 에러 테이블(114)에 새로운 에러 정보가 등록되면, 센터 서버(100)의 모니터에 에러 발생을 나타내는 메시지를 표시해도 좋다. 또한 센터 서버(100)는, 인증 에러 테이블(114)에 새로운 에러 정보가 등록되었을 때에, 전자 메일 등에 의해, 관리자에게 에러의 발생을 나타내는 정보를 통지해도 좋다.
도 14는, 센터 서버와 게이트 서버 사이의 동기 처리예를 나타내는 제3 도면이다. 동기 데이터(51)에 기초하여 기억부(110) 내의 정보를 갱신한 센터 서버(100)는, 동기 관리 테이블(112)의 동기 번호 B의 값과, 게이트용 동기 관리 테이블(113) 내의 게이트 서버(200)(게이트 번호 「001」)의 동기 번호 B의 값의 차분의 유무를 구한다. 도 14의 예에서는, 게이트 서버(200)의 동기 번호 B는 「0」이고, 동기 관리 테이블(112)의 동기 번호 B의 값은 「3」이다. 그렇다면 인증 테이블(111) 내의, 동기 번호 B의 값이 「1」∼「3」인 레코드의 내용은, 게이트 서버(200)에 반영시키지 않은 것이 된다. 그래서, 인증 테이블(111)로부터 동기 번호 B의 값이 「1」∼「3」인 레코드가 추출되고, 추출된 레코드를 포함하는 차분 데이터(52)가 생성된다. 또 동기 번호 B의 값은 게이트 서버(200)에서 사용하지 않기 때문에, 차분 데이터(52)를 생성할 때에, 각 레코드로부터 동기 번호 B의 값은 삭제되어 있다.
도 15는, 센터 서버와 게이트 서버 사이의 동기 처리예를 나타내는 제4 도면이다. 차분 데이터(52)를 수신한 게이트 서버(200)에서는, 차분 데이터(52) 내의 레코드마다, 동일한 예약 번호의 레코드가 인증 테이블(211) 내에 있는지 여부가 체크된다. 그리고, 차분 데이터(52)에 기초하여, 인증 테이블(211)이 갱신된다. 도 15의 예에서는, 차분 데이터(52) 내의 예약 번호 「A00002, A00003」의 레코드는, 대응하는 레코드가 인증 테이블(211)에 존재하지 않는다. 그 때문에 이들 레코드가 인증 테이블(211)에 삽입되어 있다.
게이트 서버(200)에서의 인증 테이블(211)의 갱신이 종료되면, 게이트 서버(200)로부터 센터 서버(100)에 동기 처리 완료 응답이 송신된다.
도 16은, 센터 서버와 게이트 서버 사이의 동기 처리예를 나타내는 제5 도면이다. 센터 서버(100)에서는, 동기 처리 완료 응답을 수신하면, 게이트용 동기 관리 테이블(113)에서의 게이트 서버(200)에 대응하는 동기 번호 B의 값이, 동기 관리 테이블(112)의 동기 번호 B와 동일한 값 「3」으로 갱신된다.
이와 같이 하여 센터 서버(100)와 게이트 서버(200) 사이에서 동기 처리를 행함으로써, 각각이 갖는 인증 테이블(111, 211)의 내용이 최신의 상태로 갱신되어, 예약마다의 참석 유무의 정합성이 확보된다.
다음으로, 게이트 서버(200)와 인증기(300, 300a, …) 사이의 동기 처리에 대하여 상세히 설명한다.
도 17은, 게이트 서버와 인증기 사이의 동기 처리의 개요를 나타내는 도면이다. 각 인증기(300, 300a, …)로부터 게이트 서버(200)에는, 동기 데이터가 송부된다. 동기 데이터는, 예컨대 인증기(300, 300a, …) 각각이 유지하는 인증 테이블에 등록된 레코드 중, 전회의 동기 처리 이후에 참석한 사용자의 예약에 관한 레코드를 포함한다.
게이트 서버(200)로부터 인증기(300, 300a, …)에는, 차분 데이터와 신규 데이터가 송신된다. 차분 데이터는, 게이트 서버(200)가 유지하는 인증 테이블(211)에 등록된 레코드 중, 차분 데이터 송신처인 인증기와의 사이의 전회의 동기 처리 이후에 갱신된 레코드를 포함한다. 신규 데이터는, 게이트 서버(200)가 유지하는 인증 테이블(211)에 등록된 레코드 중, 신규 데이터 송신처인 인증기와의 사이의 전회의 동기 처리 이후에 신규로 추가된 레코드를 포함한다.
이러한 동기 데이터, 차분 데이터, 및 신규 데이터의 교환에 의해, 게이트 서버(200)와 인증기(300, 300a, …) 사이에서, 인증 테이블 내의 정보의 동기가 취해진다.
도 18은, 게이트 서버와 인증기 사이의 동기 처리의 순서를 나타내는 제1 플로우차트이다. 이하의 설명에서는, 게이트 서버(200)와 인증기(300) 사이의 동기 처리로서 설명하지만, 게이트 서버(200)와 다른 인증기(300a, …) 사이에서도 동일한 처리가 행해진다. 도 18에서는, 좌측에 게이트 서버(200)에서 실행하는 처리를 기재하고, 우측에 인증기(300)에서 실행하는 처리를 기재하고 있다.
[스텝 S201] 인증기(300)의 동기 처리부(320)는, 소정의 동기 처리의 개시 타이밍이 되면, 동기 데이터를 게이트 서버(200)에 송신한다. 예컨대 인증기(300)는, 소정의 주기(30초 간격 등)로 동기 처리를 개시한다. 또한 사용자의 인증을 행할 때마다 동기 처리를 행해도 좋다.
구체적으로는, 동기 처리의 개시 타이밍이 되면, 동기 처리부(320)는, 인증 테이블(311)로부터, 예약한 사용자가 참석해 있으며, 또한 동기를 행하지 않은 예약의 레코드를 추출하고, 그 레코드를 포함하는 동기 데이터를 게이트 서버(200)에 송신한다. 예컨대 동기 처리부(320)는, 참석 플래그의 값이 「1」이며, 또한 차분 플래그의 값이 「1」인 레코드를 인증 테이블(311)로부터 추출하고, 추출한 레코드를 포함하는 동기 데이터를 생성한다. 그리고 동기 처리부(320)는, 생성한 동기 데이터를 게이트 서버(200)에 송신한다.
[스텝 S202] 동기 처리부(320)는, 동기 데이터를 송신 후, 그 동기 데이터에 포함시킨 레코드에 대응하는 인증 테이블(311) 내의 레코드의 차분 플래그의 값을 「2」로 갱신한다.
[스텝 S203] 게이트 서버(200)의 대인증기 동기 처리부(230)는, 동기 데이터를 수신하면, 인증 테이블(211)에 동기 대상의 레코드가 있는지 여부를 판단한다. 예컨대 대인증기 동기 처리부(230)는, 동기 데이터에 포함되는 각 레코드의 예약 번호를 키로 하여, 인증 테이블(211)의 레코드를 검색한다. 적어도 하나의 레코드가 히트되면, 동기 대상 있음으로 판단된다. 동기 대상이 있는 경우, 처리가 스텝 S204로 진행된다. 동기 대상이 없으면, 대인증기 동기 처리부(230)가, 동기 관리 테이블(212)의 동기 번호 A의 값을 인증기(300)에 통지하고, 그 후, 처리가 스텝 S211(도 19 참조)로 진행된다.
[스텝 S204] 대인증기 동기 처리부(230)는, 동기 데이터 내의 미처리의 레코드를 1개 선택한다.
[스텝 S205] 대인증기 동기 처리부(230)는, 선택한 레코드에 표시되는 예약이, 인증 테이블(211)에 있어서 이미 참석 완료로 되어 있는지 여부를 판단한다. 예컨대 대인증기 동기 처리부(230)는, 선택한 레코드의 예약 번호로 인증 테이블(211)을 검색한다. 그리고 대인증기 동기 처리부(230)는, 해당하는 레코드의 참석 플래그의 값이 「0」이면 미참석, 「1」이면 참석 완료로 판단한다. 이미 참석 완료이면, 처리가 스텝 S206으로 진행된다. 참석 완료가 아니면, 처리가 스텝 S207로 진행된다.
[스텝 S206] 대인증기 동기 처리부(230)는, 이미 참석 완료인 경우, 선택한 레코드에 표시되는 예약에 대한 인증 에러 데이터를, 인증 에러 테이블(213)에 삽입한다. 예컨대 대인증기 동기 처리부(230)는, 선택한 레코드로부터 단말 번호와 예약 번호를 추출하고, 추출한 정보에 「이중 참석」이라는 에러 내용을 추가하여 레코드를 인증 에러 테이블(213)에 등록한다. 그 후, 처리가 스텝 S208로 진행된다.
[스텝 S207] 대인증기 동기 처리부(230)는, 선택한 레코드에 대응하는 인증 테이블(211) 내의 레코드를 갱신한다. 예컨대 대인증기 동기 처리부(230)는, 동기 데이터 내의 선택한 레코드로부터, 단말 번호를 추출한다. 그리고 대인증기 동기 처리부(230)는, 인증 테이블(211) 내의 대응하는 레코드의 단말 번호의 란에, 추출한 단말 번호를 설정한다. 또한 대인증기 동기 처리부(230)는, 인증 테이블(211) 내의 대응하는 레코드의 차분 플래그의 값을 「2」로 변경하고, 참석 플래그의 값을 「1」로 변경한다.
[스텝 S208] 대인증기 동기 처리부(230)는, 동기 데이터 내에 미선택의 레코드가 있는지 여부를 판단한다. 미선택의 레코드가 있으면, 처리가 스텝 S204로 진행된다. 미선택의 레코드가 없으면, 처리가 스텝 S209로 진행된다.
[스텝 S209] 대인증기 동기 처리부(230)는, 갱신한 레코드의 동기 번호를 채번한다. 예컨대 대인증기 동기 처리부(230)는, 동기 관리 테이블(212)의 동기 번호 A의 값에 1을 가산한다. 그리고 대인증기 동기 처리부(230)는, 가산 후의 동기 번호 A의 값을, 스텝 S207에서 갱신한 레코드의 동기 번호 A의 값으로서, 인증 테이블(211)에 설정한다. 그 후, 대인증기 동기 처리부(230)는, 동기 번호 A를 설정한 레코드의 예약 번호와 가산 후의 동기 번호 A의 값을 인증기(300)에 통지한다.
[스텝 S210] 인증기(300)의 동기 처리부(320)는, 통지된 동기 번호 A의 값을, 인증 테이블(311) 내의 동기 대상의 레코드에 반영시킨다. 예컨대 동기 처리부(320)는, 인증 테이블(311) 내의 통지된 예약 번호에 대응하는 레코드의 동기 번호 A로서, 게이트 서버(200)로부터 통지된 동기 번호 A의 값을 설정한다. 그 후, 처리가 스텝 S211(도 19 참조)로 진행된다.
도 19는, 게이트 서버와 인증기 사이의 동기 처리의 순서를 나타내는 제2 플로우차트이다.
[스텝 S211] 인증기(300)의 동기 처리부(320)는, 게이트 서버(200)로부터 통지된 동기 번호 A의 값에 기초하여 차분 체크를 행한다. 예컨대 동기 처리부(320)는, 통지된 동기 번호 A의 값과, 동기 관리 테이블(312)에 설정되어 있는 동기 번호 A의 값을 비교하여, 차분의 유무를 판단한다. 동기 처리부(320)는, 차분 체크의 결과를 게이트 서버(200)에 통지한다.
[스텝 S212] 게이트 서버(200)의 대인증기 동기 처리부(230)는, 차분 체크의 결과로서 차분이 표시되어 있으면 처리를 스텝 S213으로 진행시킨다. 또한 대인증기 동기 처리부(230)는, 차분이 없으면 처리를 스텝 S221(도 20 참조)로 진행시킨다.
[스텝 S213] 대인증기 동기 처리부(230)는, 동기 번호 A에 차분이 있는 경우, 차분 데이터를 인증기(300)에 송신한다. 예컨대 대인증기 동기 처리부(230)는, 동기 관리 테이블(312) 내의 동기 번호 A의 값보다 크고, 동기 관리 테이블(212)의 동기 번호 A의 값보다 작은 값이, 동기 번호 A로서 설정된 레코드를, 인증 테이블(211)로부터 추출한다. 그리고 대인증기 동기 처리부(230)는, 추출한 레코드를 포함하는 차분 데이터를 생성하고, 그 차분 데이터를 인증기(300)에 송신한다.
[스텝 S214] 인증기(300)의 동기 처리부(320)는, 수신한 차분 데이터 내의 미처리의 레코드를 1개 선택한다.
[스텝 S215] 동기 처리부(320)는, 선택한 레코드가, 신규의 레코드인지 여부를 판단한다. 예컨대 동기 처리부(320)는, 선택한 레코드의 예약 번호를 키로 하여, 그 예약 번호에 대응하는 레코드를 인증 테이블(311)로부터 검색한다. 대응하는 레코드가 없으면 신규의 레코드이다. 신규의 레코드이면, 처리가 스텝 S217로 진행된다. 신규의 레코드가 아니면, 처리가 스텝 S216으로 진행된다.
[스텝 S216] 동기 처리부(320)는, 선택한 레코드에 맞춰, 대응하는 인증 테이블(311) 내의 레코드를 갱신한다. 그 후, 처리가 스텝 S218로 진행된다.
[스텝 S217] 동기 처리부(320)는, 선택한 레코드를 신규의 레코드로서 인증 테이블(311)에 삽입한다.
[스텝 S218] 동기 처리부(320)는, 차분 데이터 내에 미처리의 레코드가 있는지 여부를 판단한다. 미처리의 레코드가 있으면, 처리가 스텝 S214로 진행된다. 미처리의 레코드가 없으면, 동기 처리부(320)가 동기 처리의 완료 응답을 게이트 서버(200)에 송신하고, 그 후, 처리가 스텝 S221(도 20 참조)로 진행된다. 이 때, 동기 처리부(320)는, 신규 데이터의 체크용으로, 동기 처리의 완료 응답에 더하여, 동기 관리 테이블(312) 내의 전체 번호의 값을 게이트 서버(200)에 송신한다.
도 20은, 게이트 서버와 인증기 사이의 동기 처리의 순서를 나타내는 제3 플로우차트이다.
[스텝 S221] 게이트 서버(200)의 대인증기 동기 처리부(230)는, 신규 예약의 유무를 체크한다. 예컨대 대인증기 동기 처리부(230)는, 인증기(300)로부터 취득한 전체 번호보다 큰 값의 전체 번호가 부여된 레코드가, 인증 테이블(211) 내에 존재하는 경우, 신규 예약이 있는 것으로 판단한다.
[스텝 S222] 대인증기 동기 처리부(230)는, 신규 예약이 있는 경우, 처리를 스텝 S223으로 진행시킨다. 또한 대인증기 동기 처리부(230)는, 신규 예약이 없으면, 동기 처리를 종료한다.
[스텝 S223] 대인증기 동기 처리부(230)는, 신규 예약을 나타내는 레코드를 포함하는 신규 데이터를, 인증기(300)에 송부한다. 예컨대 대인증기 동기 처리부(230)는, 인증 테이블(211)로부터, 인증기(300)로부터 취득한 전체 번호보다 큰 값의 전체 번호가 부여된 레코드를 추출한다. 그리고 대인증기 동기 처리부(230)는, 추출한 레코드를 포함하는 신규 데이터를 생성하고, 생성한 신규 데이터를 인증기(300)에 송신한다.
[스텝 S224] 인증기(300)의 동기 처리부(320)는, 수신한 신규 데이터 내의 미처리의 레코드를 1개 선택한다.
[스텝 S225] 동기 처리부(320)는, 인증 테이블(311) 내에, 선택한 레코드와 동일한 예약 번호의 레코드가 있는지 여부를 판단한다. 예컨대 예약 내용의 변경 등이 있었을 때에, 동일 예약 번호의 신규가 등록될 가능성이 있다. 동일한 예약 번호의 레코드가 있으면, 처리가 스텝 S226으로 진행된다. 동일한 예약 번호의 레코드가 없으면, 처리가 스텝 S227로 진행된다.
[스텝 S226] 동기 처리부(320)는, 선택한 레코드의 내용에 맞춰, 인증 테이블(311) 내의 레코드를 갱신한다. 그 후, 처리가 스텝 S228로 진행된다.
[스텝 S227] 동기 처리부(320)는, 선택한 레코드를 인증 테이블(311)에 삽입한다.
[스텝 S228] 동기 처리부(320)는, 미처리의 레코드가 있는지 여부를 판단한다. 미처리의 레코드가 있으면, 처리가 스텝 S224로 진행된다. 미처리의 레코드가 없으면, 처리가 스텝 S229로 진행된다.
[스텝 S229] 동기 처리부(320)는, 전체 번호를 갱신한다. 예컨대 동기 처리부(320)는, 인증 테이블(311)에 설정되어 있는 전체 번호 중의 가장 높은 값을, 동기 관리 테이블(312)에 설정되어 있는 전체 번호로 설정한다.
이상과 같이 하여 게이트 서버(200)와 인증기(300) 사이에서 동기 처리를 행하여, 예약한 사용자의 참석 유무에 관한 정보를, 서로 최신의 정보로 갱신할 수 있다. 이하, 게이트 서버(200)와 인증기(300) 사이에서의 동기 처리의 예를 설명한다.
도 21은, 게이트 서버와 인증기 사이에서의 동기 처리 개시 시점에서 기억되어 있는 정보의 일례를 나타내는 도면이다. 도 21의 예에서는, 게이트 서버(200)의 인증 테이블(211)에는 4건의 예약에 대한 레코드가 등록되어 있고, 인증기(300)의 인증 테이블(311)에는 3건의 예약에 대한 레코드가 등록되어 있다. 그 중, 예약 번호 「A00001」의 레코드는, 아직 게이트 서버(200)에서 참석 완료로 되어 있지 않은 예약을 나타내고 있어, 인증기(300)와의 동기 처리의 대상이 된다. 예약 번호 「A00002」의 레코드는, 게이트 서버(200)가 별도의 인증기(단말 번호 「2」)와 동기를 행하여, 참석 완료가 된 예약을 나타낸다. 이 레코드의 내용은, 차분 데이터의 송신에 의해, 인증기(300)(단말 번호 「1」)에 반영된다. 예약 번호 「A00003」의 레코드는, 신규의 예약에 관한 레코드이다. 이 레코드의 내용은, 차분 데이터의 송신에 의해, 인증기(300)에 반영된다. 예약 번호 「A00000」의 레코드는, 게이트 서버(200)가 다른 인증기(단말 번호 「2」)와 동기를 행하여, 참석 완료가 된 예약을 나타낸다. 이 레코드의 내용은, 동기 처리에 의해 인증기(300)로부터 동기 데이터로서 게이트 서버(200)에 보내짐으로써 제휴되지만, 게이트 서버(200)에서 동기 완료로 되어 있기 때문에, 「이중 참석 에러」로서 반영된다.
또한, 동기 처리 개시 시점에서는, 게이트 서버(200)는, 다른 인증기(단말 번호 「2」)와 동기 번호=1의 데이터까지 동기 처리를 행하였고, 인증기(300)와는 한번도 동기 처리를 행하지 않은 것으로 한다.
이러한 정보를 갖는 게이트 서버(200)와 인증기(300) 사이의 동기 처리의 구체적인 순서에 대하여, 도 22∼도 26을 참조하여 이하에 설명한다. 또한 도 22∼도 26에 나타내는 게이트 서버(200)의 인증 테이블(211)에서는, 인증기(300)와의 사이의 동기 처리에서 사용하지 않는 정보에 대해서는 생략되어 있다.
도 22는, 게이트 서버와 인증기 사이의 동기 처리예를 나타내는 제1 도면이다. 동기 처리의 개시 타이밍이 되면, 인증기(300)에 있어서, 인증 테이블(311)로부터, 참석 플래그의 값이 「1」이고 차분 플래그의 값이 「1」인 레코드가, 동기 대상으로서 추출된다. 그리고 추출된 레코드를 포함하는 동기 데이터(61)가 생성되고, 게이트 서버(200)에 송신된다. 그 후, 동기 데이터(61)에 포함된 레코드의 차분 플래그의 값이 「2」로 변경된다.
도 23은, 게이트 서버와 인증기 사이의 동기 처리예를 나타내는 제2 도면이다. 게이트 서버(200)에서는, 수신한 동기 데이터(61)와 인증 테이블(211)의 차분이 체크된다. 예컨대 동기 데이터(61) 내의 레코드에 대응하는 레코드가 인증 테이블(211)에도 있는 것, 및 대응하는 레코드의 참석 플래그의 값이 「0」인지 여부가 체크된다.
동기 데이터(61) 내의 레코드에 대응하는 인증 테이블(211) 내의 레코드의 참석 플래그의 값이 「0」이면, 그 참석 플래그의 값이 「1」로 변경되고, 차분 플래그에 「2」가 설정된다. 또한 동기 데이터(61) 내의 레코드에 대응하는 인증 테이블(211) 내의 레코드의 참석 플래그의 값이 「1」이면, 인증 에러 테이블(213)에 에러 정보가 등록된다. 도 23의 예에서는, 단말 번호 「1」, 예약 번호 「A00000」, 에러 내용 「이중 참석」이라는 에러 정보가 등록되어 있다.
도 24는, 게이트 서버와 인증기 사이의 동기 처리예를 나타내는 제3 도면이다. 인증 테이블(211)의 갱신 후, 게이트 서버(200)에서는, 동기 번호가 채번된다. 도 24의 예에서는, 동기 관리 테이블(212)의 동기 번호 A의 값이 「2」로부터 「3」으로 인크리먼트되고, 갱신 후의 「3」의 값이, 동기 데이터(61)에 따라 갱신한 레코드의 동기 번호 A로 설정된다. 채번된 동기 번호 A의 값 「3」은, 인증기(300)에도 송신되고, 인증기(300)에 있어서, 대응하는 레코드의 동기 번호 A의 값으로서 설정된다.
그리고, 인증기(300)의 동기 관리 테이블(312)의 동기 번호 A의 값 「0」과, 채번된 동기 번호 A의 값 「3」이 비교된다. 이 예에서는 동기 번호 A의 값에 차가 있다. 이 비교 처리는, 게이트 서버(200)와 인증기(300) 중 어느 하나에서 실행해도 좋다. 인증기(300)에서 비교한 경우, 차분의 체크 결과가, 인증기(300)로부터 게이트 서버(200)에 통지된다. 게이트 서버(200)에서 비교 처리를 행하는 경우, 인증기(300)로부터 게이트 서버(200)에, 동기 관리 테이블(312)의 동기 번호 A의 값이 송신된다. 그리고 게이트 서버(200)에 있어서, 수신한 동기 번호 A의 값과, 동기 관리 테이블(212)의 동기 번호 A의 값이 비교된다.
도 25는, 게이트 서버와 인증기 사이의 동기 처리예를 나타내는 제4 도면이다. 동기 번호 A의 비교 결과에 기초하여, 게이트 서버(200)는, 인증기(300)의 전회의 동기 처리 후에 동기된 레코드를 추출하고, 차분 데이터(62)를 생성한다. 도 25의 예에서는, 동기 번호 A의 값이 「1」, 「2」인 레코드가 추출되고, 차분 데이터(62)에 포함시켜진다. 또한 인증기(300)의 동기 관리 테이블(312)의 동기 번호 A보다 큰 값이 동기 번호 A로서 설정된 레코드 중, 동기 관리 테이블(212)과 동일한 값 「3」이 동기 번호 A로 설정된 레코드는, 동기 데이터(61)에 의해 동기가 취해져 있다. 그 때문에 동기 번호 A의 값이 「3」인 레코드는, 차분 데이터(62)에는 포함되지 않는다.
차분 데이터(62)를 수신한 인증기(300)에서는, 차분 데이터(62)에 포함되는 레코드에 대응하는 레코드가, 인증 테이블(311)에 포함되어 있는지 여부가 체크된다. 그리고 해당하는 레코드의 내용이, 차분 데이터(62)에 포함되는 레코드에 맞춰 갱신된다. 도 25의 예에서는, 예약 번호 「A00002, A00000」의 레코드의 내용이, 차분 데이터(62) 내의 레코드와 동일한 내용으로 갱신되어 있다.
또한 인증기(300)에서는, 인증 테이블(311) 내의 각 레코드의 동기 번호 A의 값 중 가장 큰 값이, 동기 관리 테이블(312)의 동기 번호 A의 값으로서 설정된다.
도 26은, 게이트 서버와 인증기 사이의 동기 처리예를 나타내는 제5 도면이다. 게이트 서버(200)에서는, 인증 테이블(211) 내의 각 레코드의 전체 번호 중의 최대치와, 인증기(300)의 동기 관리 테이블(312) 내의 전체 번호가 비교되어, 차분이 있으면 신규 데이터(63)가 생성된다. 신규 데이터(63)에는, 인증 테이블(211) 중, 인증기(300)의 동기 관리 테이블(312) 내의 전체 번호보다 큰 값의 전체 번호가 부여된 레코드가 포함된다.
신규 데이터(63)를 수신한 인증기(300)에서는, 신규 데이터(63) 내의 레코드에 대응하는 레코드가 인증 테이블(311) 내에 존재하는지 여부가 체크된다. 존재하지 않으면, 신규 데이터(63) 내의 레코드가 인증 테이블(311)에 삽입된다. 신규의 레코드가 반영된 후, 동기 관리 테이블(312)의 전체 번호가, 인증 테이블(311) 내의 각 레코드의 전체 번호의 최대치로 갱신된다.
이와 같이 하여, 센터 서버(100), 게이트 서버(200, 200a, …), 및 인증기(300, 300a, 300b, 300c, …)의 사이에서, 사용자의 참석 유무에 관한 정보를 공유할 수 있다. 그 결과, 동일한 예약 번호로, 상이한 인증기에서 중복하여 참석되는 것을 억지할 수 있다. 즉 각 인증기(300, 300a, 300b, 300c, …)에서는, 참석한 사용자의 예약 번호를 휴대 단말 등으로부터 판독했을 때, 자신이 유지하는 인증 테이블에 있어서, 그 예약 번호에 대응하는 참석 플래그의 값이 「1」이면, 이중 참석인 것으로 판정할 수 있다. 더구나 이중 참석의 판정을 인증기(300, 300a, 300b, 300c, …)만으로 행할 수 있기 때문에, 게이트 서버(200, 200a, …)와의 통신이 불안정하더라도, 사용자가 참석시에 이중 참석을 검출할 수 있다.
또한 각 장치가 인증 테이블의 내용이 동기되기 전에 이중 참석이 있고, 입장을 허가하여 버린 경우에도, 그 후의 동기 처리에 의해 이중 참석이 있었던 것을 검출할 수 있다.
또, 제2 실시형태에서의 센터 서버(100)와 게이트 서버(200, 200a, …) 사이의 동기 처리를, 게이트 서버(200, 200a, …)와 인증기(300, 300a, 300b, 300c, …) 사이의 동기 처리에 적용할 수도 있다. 또한 게이트 서버(200, 200a, …)와 인증기(300, 300a, 300b, 300c, …) 사이의 동기 처리를, 센터 서버(100)와 게이트 서버(200, 200a, …) 사이의 동기 처리에 적용할 수도 있다.
이상, 실시형태를 예시했지만, 실시형태에서 나타낸 각 부의 구성은 동일한 기능을 갖는 다른 것으로 치환할 수 있다. 또한, 다른 임의의 구성물이나 공정이 부가되어도 좋다. 또한, 전술한 실시형태 중 임의의 2 이상의 구성(특징)을 조합한 것이어도 좋다.
1, 2 : 휴대 단말, 3, 4 : 인증 정보, 10, 10a : 인증 장치, 11 : 제1 기억 수단, 12 : 인증 수단, 13 : 제1 갱신 수단, 14 : 제1 송수신 수단, 20 : 관리 장치, 21 : 제2 기억 수단, 22 : 제2 갱신 수단, 23 : 제2 송수신 수단

Claims (5)

  1. 복수의 인증 장치와 관리 장치를 구비한 인증 시스템으로서,
    상기 복수의 인증 장치 각각은,
    인증 대상의 식별 정보와, 상기 인증 대상의 인증이 실행되었는지 여부를 나타내는 인증 실행 정보를 대응시켜 기억하는 제1 기억 수단과,
    인증 대상의 식별 정보를 포함하는 인증 정보를 접수하여, 상기 인증 대상의 인증 처리를 실행하는 인증 수단과,
    상기 관리 장치와 정보의 송수신을 행하는 제1 송수신 수단을 구비하고,
    상기 관리 장치는,
    인증 대상의 식별 정보와, 상기 식별 정보에 대응하는 인증 대상의 인증이 실행되었는지 여부를 나타내는 인증 실행 정보를 대응시켜 기억하는 제2 기억 수단과,
    상기 제2 기억 수단에 기억되는 정보의 갱신을 행하는 갱신 수단과,
    상기 복수의 인증 장치와 정보의 송수신을 행하는 제2 송수신 수단을 구비하고,
    상기 갱신 수단은, 상기 인증 수단에 의한 상기 인증 처리가 실행된 인증 대상의 식별 정보인 제1 식별 정보와 상기 인증 처리가 실행되었다는 취지를 나타내는 제1 인증 실행 정보를 상기 복수의 인증 장치 중 어느 하나로부터 수신하면, 상기 제2 기억 수단에 기억된, 인증 실행 정보가 갱신된 순서를 나타내는 제1 순서 정보를 수신한 상기 제1 식별 정보와 대응시켜, 상기 제2 기억 수단에 저장하고,
    상기 제2 송수신 수단은, 상기 제1 순서 정보와 상기 제1 식별 정보를, 상기 제1 식별 정보와 상기 제1 인증 실행 정보를 송신한 상기 인증 장치에 송신하고,
    상기 제1 송수신 수단은, 상기 관리 장치로부터 상기 제1 순서 정보를 수신하면, 상기 제1 순서 정보보다 전에 수신한 다른 순서 정보와 상기 제1 순서 정보의 비교 결과에 기초하여 특정되는 제2 식별 정보와 대응시켜 상기 제2 기억 수단에 기억되어 있는, 제2 인증 실행 정보와 제2 순서 정보를, 상기 관리 장치로부터 취득하고, 상기 제2 식별 정보에 대응시켜 상기 제1 기억 수단에 저장시키는 것을 특징으로 하는 인증 시스템.
  2. 제1항에 있어서, 상기 제1 송수신 수단은, 상기 제2 기억 수단에 기억되어 있는 식별 정보 중, 상기 제1 순서 정보보다 전에 상기 제1 송수신 수단이 수신한 다른 순서 정보의 값보다 크고, 상기 제1 기억 수단에 저장한 상기 제1 순서 정보의 값보다 작은 값이 순서 정보로서 설정된 식별 정보를, 상기 제2 식별 정보로 하는 것을 특징으로 하는 인증 시스템.
  3. 제1항 또는 제2항에 있어서, 상기 갱신 수단은, 상기 제1 송수신 수단으로부터 상기 제1 식별 정보와 상기 제1 인증 실행 정보를 수신했을 때에, 상기 제1 식별 정보에 대응시켜 상기 제2 기억 수단에 기억되어 있는 인증 실행 정보가, 상기 인증 처리가 실행되었다는 취지를 나타내는 정보인 경우, 상기 제2 기억 수단에 에러 정보를 저장하는 것을 특징으로 하는 인증 시스템.
  4. 복수의 인증 장치와 관리 장치에 의해 인증 대상의 인증을 행하는 인증 방법으로서,
    상기 복수의 인증 장치 각각은, 인증 대상의 식별 정보와, 상기 인증 대상의 인증이 실행되었는지 여부를 나타내는 인증 실행 정보를 대응시켜 기억하는 제1 기억 수단을 갖고,
    상기 관리 장치는, 인증 대상의 식별 정보와, 상기 식별 정보에 대응하는 인증 대상의 인증이 실행되었는지 여부를 나타내는 인증 실행 정보를 대응시켜 기억하는 제2 기억 수단을 갖고,
    인증 장치가,
    인증 대상의 식별 정보를 포함하는 인증 정보를 접수하여, 상기 인증 대상의 인증 처리를 실행하고,
    상기 관리 장치가,
    상기 인증 처리가 실행된 인증 대상의 식별 정보인 제1 식별 정보와 상기 인증 처리가 실행되었다는 취지를 나타내는 제1 인증 실행 정보를 상기 복수의 인증 장치 중 어느 하나로부터 수신하면, 상기 제2 기억 수단에 기억된, 인증 실행 정보의 갱신의 순서를 나타내는 제1 순서 정보를 수신한 상기 제1 식별 정보와 대응시켜, 상기 제2 기억 수단에 저장하고,
    상기 제1 순서 정보와 상기 제1 식별 정보를, 상기 제1 식별 정보와 상기 제1 인증 실행 정보를 송신한 상기 인증 장치에 송신하고,
    상기 인증 장치가,
    상기 관리 장치로부터 상기 제1 순서 정보를 수신하면, 상기 제1 순서 정보보다 전에 수신한 다른 순서 정보와 상기 제1 순서 정보의 비교 결과에 기초하여 특정되는 제2 식별 정보와 대응시켜 상기 제2 기억 수단에 기억되어 있는, 제2 인증 실행 정보와 제2 순서 정보를, 상기 관리 장치로부터 취득하고, 상기 제2 식별 정보에 대응시켜 상기 제1 기억 수단에 저장시키는 것을 특징으로 하는 인증 방법.
  5. 인증 대상의 식별 정보와, 상기 식별 정보에 대응하는 인증 대상의 인증이 실행되었는지 여부를 나타내는 인증 실행 정보를 대응시켜 기억하는 제2 기억 수단을 갖는 관리 장치와 제휴하여 인증을 행하는 인증 장치로서,
    인증 대상의 식별 정보와, 상기 인증 대상의 인증이 실행되었는지 여부를 나타내는 인증 실행 정보를 대응시켜 기억하는 제1 기억 수단과,
    인증 대상의 식별 정보를 포함하는 인증 정보를 접수하여, 상기 인증 대상의 인증 처리를 실행하는 인증 수단과,
    상기 관리 장치와 정보의 송수신을 행하는 제1 송수신 수단을 구비하고,
    상기 인증 수단에 의한 상기 인증 처리가 실행된 인증 대상의 식별 정보인 제1 식별 정보와 상기 인증 처리가 실행되었다는 취지를 나타내는 제1 인증 실행 정보를 상기 인증 장치로부터 수신함으로써, 상기 제2 기억 수단에 기억된, 인증 실행 정보가 갱신된 순서를 나타내는 제1 순서 정보를 수신한 상기 제1 식별 정보와 대응시켜, 상기 제2 기억 수단에 저장한 상기 관리 장치로부터, 상기 제1 순서 정보와 상기 제1 식별 정보를 수신하면,
    상기 제1 송수신 수단은, 상기 관리 장치로부터 상기 제1 순서 정보를 수신하면, 상기 제1 기억 수단에 저장한 상기 제1 순서 정보와 상기 제1 순서 정보보다 전에 수신한 다른 순서 정보의 비교 결과에 기초하여 특정되는 제2 식별 정보와 대응시켜, 상기 제2 기억 수단에 기억되어 있는 제2 인증 실행 정보와 제2 순서 정보를, 상기 관리 장치로부터 취득하고, 상기 제2 식별 정보에 대응시켜 상기 제1 기억 수단에 저장시키는 것을 특징으로 하는 인증 장치.
KR1020150141590A 2014-10-09 2015-10-08 인증 시스템, 인증 방법, 및 인증 장치 KR101944581B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014207665A JP6394259B2 (ja) 2014-10-09 2014-10-09 認証システム、認証方法、および認証装置
JPJP-P-2014-207665 2014-10-09

Publications (2)

Publication Number Publication Date
KR20160042394A KR20160042394A (ko) 2016-04-19
KR101944581B1 true KR101944581B1 (ko) 2019-01-31

Family

ID=55656271

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150141590A KR101944581B1 (ko) 2014-10-09 2015-10-08 인증 시스템, 인증 방법, 및 인증 장치

Country Status (3)

Country Link
US (1) US9736155B2 (ko)
JP (1) JP6394259B2 (ko)
KR (1) KR101944581B1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9690968B2 (en) * 2015-05-17 2017-06-27 William A. Wadley Authenticated scannable code system
CN106504355A (zh) * 2016-09-28 2017-03-15 深圳市元征科技股份有限公司 一种公路收费方法及终端
JP6877981B2 (ja) * 2016-12-07 2021-05-26 株式会社東芝 駅務システム、サーバ、及び、駅務端末
KR102331615B1 (ko) 2017-01-24 2021-11-25 니뽄 다바코 산교 가부시키가이샤 흡인 장치와 이것을 동작시키는 방법 및 프로그램
CN106982432B (zh) * 2017-03-29 2019-06-14 中国联合网络通信集团有限公司 一种鉴权同步的方法及装置
CN110335363A (zh) * 2019-07-11 2019-10-15 湖南海龙国际智能科技股份有限公司 基于停车场收费***的临时固定车计费放行***及方法
JP7481244B2 (ja) * 2020-12-02 2024-05-10 株式会社日立製作所 データ同期システム、データ同期装置及びデータ同期方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100885227B1 (ko) * 2006-04-10 2009-02-24 후지쯔 가부시끼가이샤 인증 네트워크 시스템

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63236879A (ja) 1987-03-26 1988-10-03 三菱電機株式会社 入退室集中管理システム
JPH04102137A (ja) 1990-08-22 1992-04-03 Oki Electric Ind Co Ltd データベースの更新方法
JPH05204739A (ja) 1992-01-29 1993-08-13 Nec Corp 重複型分散データベースの同期方式
US7577659B2 (en) * 2003-10-24 2009-08-18 Microsoft Corporation Interoperable credential gathering and access modularity
JP2006201997A (ja) * 2005-01-20 2006-08-03 Dainippon Printing Co Ltd チケット発行システム
WO2007077601A1 (ja) * 2005-12-28 2007-07-12 Fujitsu Limited タグ認証システム
JP2007249872A (ja) 2006-03-17 2007-09-27 Ricoh Co Ltd 受付支援システム、受付支援方法及びプログラム
US20070233548A1 (en) 2006-03-17 2007-10-04 Takeshi Okawa Visitor support system, visitor support method, and recording medium
US20080167888A1 (en) * 2007-01-09 2008-07-10 I4 Commerce Inc. Method and system for identification verification between at least a pair of entities
US20090037729A1 (en) * 2007-08-03 2009-02-05 Lawrence Smith Authentication factors with public-key infrastructure
JP5104133B2 (ja) * 2007-09-04 2012-12-19 オムロン株式会社 自動改札機
US7979658B2 (en) * 2008-03-25 2011-07-12 Spansion Llc Secure management of memory regions in a memory
US8428264B2 (en) * 2009-04-30 2013-04-23 Peertribe Sa Method and system for wireless connecting a mobile device to a service provider through a hosting wireless access node
CA2799936A1 (en) * 2010-05-20 2011-11-24 Vaultive Ltd. System and method for protecting access to authentication systems
US8885833B2 (en) * 2011-04-11 2014-11-11 Microsoft Corporation One-time recovery credentials for encrypted data access
JP4932047B1 (ja) * 2011-06-30 2012-05-16 楽天株式会社 コンテンツ又はアプリケーションの提供システム、コンテンツ又はアプリケーションの提供システムの制御方法、端末装置、端末装置の制御方法、認証装置、認証装置の制御方法、プログラム、及び情報記憶媒体

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100885227B1 (ko) * 2006-04-10 2009-02-24 후지쯔 가부시끼가이샤 인증 네트워크 시스템

Also Published As

Publication number Publication date
US20160105438A1 (en) 2016-04-14
KR20160042394A (ko) 2016-04-19
US9736155B2 (en) 2017-08-15
JP2016076178A (ja) 2016-05-12
JP6394259B2 (ja) 2018-09-26

Similar Documents

Publication Publication Date Title
KR101944581B1 (ko) 인증 시스템, 인증 방법, 및 인증 장치
KR102220087B1 (ko) 이차원 바코드를 프로세싱하기 위한 방법, 장치, 및 시스템
EP3697058B1 (en) Two-dimensional code processing method and apparatus
CN109509287B (zh) 电子投票***以及控制方法
US20200286194A1 (en) Property management system utilizing a blockchain network
KR20180110670A (ko) 문서 정보의 진본성을 검증하기 위한 시스템 및 방법
CN109509288B (zh) 电子投票***和控制方法
US20160241532A1 (en) Authentication of web content
WO2021021373A1 (en) Self-sovereign identity systems and methods for identification documents
JP7064947B2 (ja) 電子投票システム、及び、制御方法
CN111897879B (zh) 基于区块链网络的交易记录共享方法、装置及电子设备
KR101858653B1 (ko) 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
US20150161595A1 (en) Digital payment card presentation systems, methods, and apparatuses
US11681883B2 (en) Systems and methods of identification verification using near-field communication and optical authentication
US20200334430A1 (en) Self-sovereign identity systems and methods for identification documents
GB2517949A (en) Ticket authorisation
CN109993929A (zh) 一种确定atm机取款用户的操作权限的方法
KR101841928B1 (ko) 문서를 오프라인으로 발행하며, 발행된 오프라인 문서에 대한 인증을 수행하는 방법 및 이를 이용한 서버
JP7364057B2 (ja) 情報処理装置、システム、顔画像の更新方法及びプログラム
EP3457623B1 (en) Electronic voting system
US20180342119A1 (en) Authentication platform and method
CN112862504A (zh) 一种律师身份鉴别方法、装置、设备和存储介质
KR102637974B1 (ko) 오프라인 동작 가능한 휴대기기에서 전자신분증을 이용한 신분 증명 방법과 위변조 방지 방법 및 시스템
JP2019117480A (ja) 情報処理装置および認証システム
EP4199418A1 (en) Local attribute verification using a computing device

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right