JP2009151711A - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP2009151711A
JP2009151711A JP2007331070A JP2007331070A JP2009151711A JP 2009151711 A JP2009151711 A JP 2009151711A JP 2007331070 A JP2007331070 A JP 2007331070A JP 2007331070 A JP2007331070 A JP 2007331070A JP 2009151711 A JP2009151711 A JP 2009151711A
Authority
JP
Japan
Prior art keywords
authentication
registrant
gate
data
zone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007331070A
Other languages
English (en)
Other versions
JP5276315B2 (ja
JP2009151711A5 (ja
Inventor
Motohiro Onishi
元大 大西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2007331070A priority Critical patent/JP5276315B2/ja
Priority to US12/340,369 priority patent/US9014435B2/en
Publication of JP2009151711A publication Critical patent/JP2009151711A/ja
Publication of JP2009151711A5 publication Critical patent/JP2009151711A5/ja
Application granted granted Critical
Publication of JP5276315B2 publication Critical patent/JP5276315B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/52Surveillance or monitoring of activities, e.g. for recognising suspicious objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Collating Specific Patterns (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】1:N認証で、所在ゾーンに応じて人物の特徴データを絞りこんでから照合する。失敗した場合は、隣接ゾーンにいる人物の特徴データに対象を拡げて照合する。1回の照合にある程度の時間を要する生体認証や顔認証では、1:N認証で登録者が多すぎると、認証に時間がかかっていた。
【解決手段】所在ゾーンに応じて人物の特徴データを絞りこんでから照合する。失敗した場合は、隣接ゾーンにいる人物の特徴データに対象を拡げて照合する。
【選択図】 図11

Description

本発明は、利用者から読み取った特徴データを用いて認証を行う認証システムに関する。
ゲートを通過しようとする利用者から読み取った特徴データを、一人以上の登録者の特徴データと順番に照合し、いずれかの特徴データに一致すると判定された場合は認証成功と判定してゲートの通過を許可する認証システムが知られている。このような認証は、いわゆる1:N認証として知られており、照合する登録者の特徴データを絞り込むことによって高速に1:N認証を行うことが提案されている。
一般に、登録者の特徴データを絞り込むことによって高速に1:N認証を行うシステムでは、最初に利用者から読み取ったおおまかな特徴データや属性を基にして照合対象を絞り込んでから、利用者を特定するための照合が行われる。この種の認証システムは、特許文献1及び特許文献2において提案されている。また、ゲートの通過頻度が高い利用者や、ゲートを通過してからの経過時間が短い利用者を優先的に絞り込んで、照合を行うシステムも提案されている(特許文献3参照)。
特開2000−60825号公報 特開2000−90264号公報 特開平10−280755号公報
しかしながら、特許文献1や特許文献2で示したような認証システムでは、最初の絞り込みを行うために、利用者から特徴データや属性を取得して絞り込みを行うための特別な装置が必要になるという課題があった。また、絞り込みを行うための手がかりとなる情報を利用者ごとにあらかじめ登録しておかなくてはならないという手間がかかるという課題もあった。
また、特許文献3で示したような認証システムでは、過去に認証を行った利用者を対象とした絞り込みしか行えない。そのため、初めて認証を行う利用者には適用できなかったり、ゲートの通過頻度が低い利用者や、ゲートを通過してから長時間が経過した利用者の場合は、かえって認証に時間がかかったりするという問題があった。
本発明は上記の課題に鑑みてなされたものであり、利用者ごとの手がかりとなる情報の登録を行わなくても、過去にゲートを通過したかどうかや通過の頻度に関わらず、照合対象の絞り込みが行える認証システムを提供することを目的とする。
上記の目的を達成するための本発明の一態様による認証システムは以下の構成を備える。すなわち、
複数のゾーンの隣接するゾーン間に配置されたゲートを通過しようとする利用者の認証を行う認証システムであって、
ゲートを通過しようとする利用者から該ゲートに対して設置されたゲート端末が読み取った特徴データを、登録者の特徴データと照合することにより認証を行い、認証成功と判定された場合は該利用者の該ゲートの通過を許可する認証手段と、
各ゲート端末での認証結果に基づいて各登録者のゲート通過後に存在する現在の所在ゾーンを判定し、各登録者と現在の所在ゾーンとを関連付けた登録者データを保持する保持手段と、
特徴データを読み取ったゲート端末の属するゾーンが現在の所在ゾーンとして関連付けられている登録者を前記登録者データから抽出し、抽出された登録者の特徴データを照合の対象として前記認証手段に認証を実行させる第一の認証処理を行う制御手段とを備える。
また、上記の目的を達成するための本発明の他の態様による管理装置は、
複数のゾーンの隣接するゾーン間に配置されたゲートを通過しようとする利用者の認証を行う認証システムにおいて、各ゲートに配置され、ゲートを通過しようとする利用者から読み取った特徴データを、登録者の特徴データと照合することにより認証を行う認証手段を備えたゲート端末と接続される管理装置であって、
各ゲート端末での認証結果に基づいて各登録者のゲート通過後に存在する現在の所在ゾーンを判定し、各登録者と現在の所在ゾーンとを関連付けた登録者データを保持する保持手段と、
特徴データを読み取ったゲート端末の属するゾーンが現在の所在ゾーンとして関連付けられている登録者を前記登録者データから抽出し、抽出された登録者の特徴データを照合の対象としてゲート端末に通知することにより、前記認証手段に第一の認証処理を実行させる。
本発明によれば、利用者ごとの手がかりとなる情報の登録を行わなくても、過去にゲートを通過したかどうかや通過の頻度に関わらず、照合対象の絞り込みが行える。このため、煩わしい操作を行うことなく、安定した、高速な認証処理を行うことができる。
以下、添付の図面を参照して本発明の好適な実施形態について説明する。
図1は、本実施形態の認証システムの構成図である。本実施形態の認証システムは、複数のゾーンの隣接するゾーン間に配置されたゲートを通過しようとする利用者の認証を行う。本実施形態の認証システムは、ゲート端末100とセンターサーバ120がネットワーク110を介して接続された構成を有し、典型的には、センターサーバ120に対してゲート端末100がゲートの数に比例した数だけ設置された構成を有する。
ゲート端末100において、特徴データ読取部101は、ゲートを通過しようとする利用者の生体情報や顔情報などの利用者固有の特徴データを読み取る。ゲート開閉部102は、認証部103から出力される認証結果に従って、ゾーン間のゲートの開閉を制御する。即ち、ゲート開閉部102は、認証部103が認証成功と判定した場合に、ゲートを開くよう制御する。認証部103は、利用者から読み取った特徴データと登録者データ記憶部104に記憶されている登録者データを照合して認証結果を出力する。登録者データ記憶部104は、認証部103によって読み込まれる登録者データを一時的に記憶する。通信部105は、ネットワークを介してセンターサーバ120とのデータの送受信を行う。以上の各部は、互いに通信可能に内部バスで接続されている。尚、上記各部が異なる装置に存在する場合は、ケーブルまたはネットワークなどで接続された構成となる。
また、センターサーバ120において、登録者データ保持部121は、管理者等によって登録された全登録者の登録者データを保持する。登録者データ管理部122は、ゲート通過に伴う登録者の移動や管理者による入力に従って登録者データの更新を行う。また、本実施形態の登録者データ管理部122は、認証部103が照合の対象とする登録者データの絞込みも行う。所在ゾーン取得部123は、各ゲート端末と各ゾーンの位置関係に基づいてゲート通過後の利用者の所在するゾーン(所在ゾーンという)を取得する。隣接ゾーン取得部124は、複数のゾーンの各々に関して隣接するゾーン(隣接ゾーンという)を取得する。通信部125は、ネットワークを介して各ゲート端末とのデータの送受信を行う。以上の各部は、互いに通信可能に内部バスで接続されている。尚、上記各部が異なる装置に存在する場合は、ケーブルまたはネットワークで接続された構成となる。
ここで、認証部103と登録者データ記憶部104は、必ずしもゲート端末100側にある必要はなく、センターサーバ側だけにあっても良いし、ゲート端末100とセンターサーバ120の両方にあっても良い。また、ゲート端末100やセンターサーバ120が複数の機器で構成され、互いにネットワークで接続される場合は、ゲート端末側の通信部105やセンターサーバ側の通信部125は機器ごとに用意される。
図2は、本実施形態の認証システムのイメージ図である。図2で示されたシステムは、指紋や静脈、虹彩などの生体情報とともに、顔情報を特徴データとして読み込んで認証可能なシステムであり、ゲート端末100とセンターサーバ120の両方に認証部103と登録者データ記憶部104を備える。
ゲート211には認証コントローラ212がケーブル接続されるとともに、認証コントローラ212には生体情報を読み取るためのバイオメトリックスリーダ213がケーブル接続されている。また、ゲート221には制御盤222がケーブル接続されるとともに、制御盤222には認証機能付きネットワークカメラ223がケーブル接続されている。さらに、認証コントローラ212と認証機能付きネットワークカメラ223は、LAN230を介して管理サーバ241、登録者データベースサーバ242、認証サーバ243に接続されている。
ここで、図1で示したゲート端末100は、認証コントローラ212とバイオメトリックスリーダ213、または制御盤222と認証機能付きネットワークカメラ223に相当する。認証コントローラ212とバイオメトリックスリーダ213を有するゲート端末100aは、生体情報の読み取りにより認証を行う。これに対して、制御盤222と認証機能付きネットワークカメラ223を有するゲート端末100bは、顔情報の読み取りにより認証を行う。バイオメトリックスリーダ213は特徴データ読取部101として機能し、認証コントローラ212はゲート開閉部102、認証部103、登録者データ記憶部104、通信部105として機能する。また、制御盤222はゲート開閉部102として機能し、認証機能付きネットワークカメラ223は特徴データ読取部101、認証部103、登録者データ記憶部104、通信部105として機能する。
また、図1で示したネットワーク110はLAN(LocalArea Network)230に相当し、センターサーバ120は管理サーバ241、登録者データベースサーバ242、認証サーバ243に相当する。尚、管理サーバ241は所在ゾーン取得部123、隣接ゾーン取得部124として機能し、登録者データベースサーバ242は登録者データ保持部121として機能し、認証サーバ243は登録者データ管理部122、通信部125として機能する。尚、以上のようなゲート端末100やセンターサーバ120は、パーソナルコンピュータと等の情報処理装置が所定のプログラムを実行することにより実現されてもよい。
図3は、本実施形態における複数のゾーンと複数のゲート端末100の配置例を示す図である。
複数のゾーン及び複数のゲート端末100にはそれぞれに固有のゾーンID及びゲート端末IDが割り当てられており、ゲート端末100はゾーン間を移動するゲートの両側に設置されている。例えば、ゾーンZ6からゾーンZ2に移動する場合、利用者はゲート端末G64で認証を行う必要があり、ゾーンZ2からゾーンZ6に移動する場合は、ゲート端末G22で認証を行う必要がある。
図4は、図3の配置に対応したゲート端末データベースの内容を表す図である。
ゲート端末データベースは所在ゾーン取得部123によって保持され、全ゲート端末のゲート端末IDに対して、ゲート通過後の所在ゾーンとゲート通過前の所在ゾーンのゾーンIDが関連付けて記憶されている。ゲート端末データベースの内容は、図3で示したゾーンとゲート端末の位置関係に変更があった場合に更新する必要が発生する。よって、レイアウト変更などによってゲート端末を新設、移動、撤去した場合には、管理者等がレイアウト変更後のゾーンとゲート端末位置関係に基づいて正しい情報を設定し手オク必要がある。
図5は、図3の配置に対応したゾーンデータベースの内容を表す図である。
ゾーンデータベースは隣接ゾーン取得部124によって保持され、全ゾーンのゾーンIDに対して、ゲートを介して往来可能なゾーンのゾーンIDが隣接ゾーンのゾーンIDとして関連付けて記憶されている。ゾーンデータベースの内容は、図4で示したゲート端末データベースの内容のみから生成することが可能なので、必ずしも必要とされるわけではない。しかしながら、登録者データ保持部121が保持する全登録者データからの絞込みを高速に行うために、あらかじめ生成されていることが望ましい。
図6は、図3の配置に対応した登録者データベースの内容を表す図である。
登録者データベースは登録者データ保持部121によって保持され、全登録者の登録者IDに対して、特徴データ、現在の登録者の所在ゾーン、一つ前の所在ゾーンを含む登録者データが関連付けて記憶されている。なお、図2で示したシステムのように、生体認証と顔認証の両方に対応したシステムの場合は、特徴データは各登録者IDに対して生体情報と顔情報の2つの特徴データが関連付けられることになる。また、登録者データベースの内容は、利用者がゲート端末を通過するたびに更新する必要があるため、管理者がその都度更新するのではなく、認証結果と所在ゾーン取得部123の出力に基づいて、登録者データ管理部122によって自動的に更新される。
図7から図10は、本実施形態における図3の配置と図6の登録者の状態に対応した具体的な認証処理を表す図である。
ゾーンZ2からゾーンZ6に移動するために、ゾーンZ2内のある利用者が図3のゲート端末G22に自身の特徴データを読み取らせたとする。すると、まず、本認証システムは、登録者データ保持部121が保持する登録者データベース上で現在の所在ゾーンがZ2として記憶されているU1とU5の特徴データに照合対象を絞り込んだ第一の認証処理を実行する。登録者データベースに記憶された登録者の現在の所在ゾーンが全て正しく、かつ照合が問題なく行われた場合は、第一の認証処理は必ず成功するはずである。
しかし、図8で示すように、登録者データベース上はゾーンZ2に隣接したゾーンZ7にいることになっている人物806が、実際にはゾーンZ2からゾーンZ7に移動するための認証に成功したにも関わらず、ゾーンZ2に残ったとする。このような状況で、人物806がゲート端末G22に自身の特徴データを読み取らせた場合は、上記の第一の認証処理は失敗することになる。このとき、人物806に対応する登録者は、登録者データベース上では一つ前の所在ゾーンが実際の現在の所在ゾーンになっているはずである。したがって、第一の認証処理が失敗した場合は、本システムは登録者データベース上で一つ前の所在ゾーンがZ2になっている、U3とU8の特徴データに照合対象を絞り込んだ第二の認証処理を実行する。
上記の状況においては、人物806の認証は第二の認証処理によって成功する。そして、登録者データ管理部122は、この認証の成功を受けて、人物806に関する登録者データを更新する。即ち、人物806に対応する登録者データにおいて、現在の所在ゾーンをZ6に、一つ前の所在ゾーンをZ2に更新する。
しかし、図9で示すように、登録者データベース上はゾーンZ2に隣接したゾーンZ1にいることになっている人物902が実際にはゾーンZ2に存在しているとする。例えば、人物906がゾーンZ1からゾーンZ7に移動するための認証を行わず、共連れなどによって不正にゾーンZ1からゾーンZ2に移動してしまった場合に、このような状況が発生し得る。この状況で人物902がゲート端末G22に自身の特徴データを読み取らせた場合は、上述の第二の認証処理も失敗することになる。このとき、人物902に対応する登録者は、登録者データベース上では実際の現在の所在ゾーンに隣接するゾーンが現在の所在ゾーンになっているはずである。したがって、第二の認証処理が失敗した場合は、本認証システムは、
・登録者データベース上で現在の所在ゾーンがゾーンZ2の隣接ゾーンであるZ1、Z6、Z7のいずれかになっていて、かつ、
・第二の認証処理で照合が行われなかった登録者、
の特徴データ(図9の例ではU2とU7)に照合対象を絞り込んだ第三の認証処理を実行する。
上記の状況においては、人物902の認証は第三の認証処理によって成功する。そして、登録者データ管理部122は、この認証の成功を受けて、人物902に関する登録者データを更新する。即ち、人物902に対応する登録者データにおいて、現在の所在ゾーンをZ6に、一つ前の所在ゾーンをZ2に更新する。
また、更に、図10で示すように、登録者データベース上はゾーンZ2から2つ離れたゾーンZ3にいることになっている人物1007が、実際にはゾーンZ2に存在していたとする。例えば、人物1007がゾーンZ3からゾーンZ2に移動するために必要な2回以上の認証を行わず、共連れなどによって不正にゾーンZ2に移動してしまった場合が考えられる。このような状況では、上述した第一、第二、第三の認証処理は全て失敗することになる。このとき、人物1007に対応する登録者は、第一、第二、第三の認証処理で照合が行われなかった、U4とU6のいずれかのはずである。したがって、第一、第二、第三の認証処理が全て失敗した場合は、本認証システムは第一、第二、第三の認証処理で照合対象とならなかった残りの登録者に照合対象を絞り込んだ第四の認証処理を実行する。図10の例では登録者IDがU4とU6の特徴データに照合対象が絞り込まれることになる。
図11に、本実施形態における認証処理のフローチャートを示す。
まず、ステップS1101で、あるゲート端末Xの特徴データ読取部101が利用者の特徴データを読み取る。このとき、認証部103は、通信部105、ネットワーク110、通信部125を介して、センターサーバ120にゲート端末Xのゲート端末IDを通知するとともに上記第1の認証処理のための照合対象の特徴データを要求する。ステップS1102で、所在ゾーン取得部123は、ゲート端末データベース(図4)を参照して、ゲート端末Xのゲート端末IDに対応したゲート通過前のゾーンYを取得する。ステップS1103で、認証部103からの要求を受けた登録者データ管理部122は、登録者データ保持部121が保持する登録者データベース(図6)から、現在のゾーンがゾーンYである登録者の登録者データ(特徴データ)を抽出する。登録者データ管理部122は、通信部125、ネットワーク110を介してゲート端末Xに抽出した登録者データ(特徴データ)を通知する。ゲート端末Xは通知された登録者データ(特徴データ)を登録者データ記憶部104に一時的に記憶する。ステップS1104で、認証部103は、ステップS1101で読み取った利用者の特徴データと、登録者データ記憶部104に記憶された特徴データとの照合を順次行って認証結果を出力する。以上のステップS1103とステップS1104は、図7で示した第一の認証処理に相当する。こうして第一の認証処理では、特徴データを読み取ったゲート端末の属するゾーンが現在の所在ゾーンとして関連付けられている登録者データが抽出される。そして、抽出された登録者データの特徴データを照合の対象として認証部103に認証を実行させる。第一の認証が失敗した場合は、第二の認証処理を実行するべく、処理はステップS1121からステップS1105に進む。
ステップS1105では、認証部103は、第二の認証処理を実行するための特徴データをセンターサーバ120に要求する。認証部103からの要求を受けた登録者データ管理部122は、登録者データ保持部121が保持する登録者データベース(図6)から、一つ前のゾーンがゾーンYである登録者の登録者データ(特徴データ)を抽出し、ゲート端末Xへ通知する。ゲート端末Xは、通知された登録者データ(特徴データ)を登録者データ記憶部104に記憶する。そして、ステップS1106で、認証部103は、ステップS1102で読み取った利用者の特徴データと登録者データ記憶部104に記憶された特徴データとの照合を順次行って認証結果を出力する。ステップS1105とステップS1106は図8で示した第二の認証処理に相当する。第二の認証が失敗した場合は、処理はステップS1122からステップS1107に進む。
ステップS1107では、認証部103は、第三の認証処理を実行するための特徴データをセンターサーバ120に要求する。この要求に応じて隣接ゾーン取得部124は、ゾーンデータベース(図5)からゾーンYに隣接するゾーンのゾーンIDを取得する。次に、ステップS1108では、登録者データ管理部122が、登録者データ保持部121が保持する登録者データベース(図6)から、現在のゾーンがステップS1107で取得された隣接ゾーンである登録者の登録者データ(特徴データ)を抽出する。抽出された登録者データ(特徴データ)はゲート端末Xに通知され、ゲート端末Xは、通知された特徴データを登録者データ記憶部104に記憶する。次に、ステップS1109で、認証部103は、ステップS1101で読み取った利用者の特徴データと登録者データ記憶部104に記憶された特徴データとの照合を順次行って認証結果を出力する。以上のステップS1108とステップS1109は、図9で示した第三の認証処理に相当し、第三の認証が失敗した場合は、処理はステップS1123からステップS1110に進む。
ステップS1110では、認証部103は、第四の認証処理を実行するための特徴データをセンターサーバ120に要求する。そして、この要求を受けた登録者データ管理部122は、登録者データ保持部121が保持する登録者データベース(図6)から、上記第一、第二、第三の認証処理で照合されていない登録者データを抽出する。そして、登録者データ管理部122は、抽出した登録者データ(特徴データ)をゲート端末Xに通知する。ゲート端末Xは、通知された登録者データ(特徴データ)を登録者データ記憶部104に記憶する。そして、ステップS1111で、認証部103は、ステップS1101で読み取った利用者の特徴データと登録者データ記憶部104に記憶された特徴データとの照合を順次行って認証結果を出力する。ステップS1110とステップS1111は図10で示した第四の認証処理に相当し、第四の認証が失敗した場合は、ゲートXは閉じたままとなり、利用者のゲート通過が許可されずに処理が終了する(ステップS1124)。
第一、第二、第三、第四の認証処理のいずれかが成功した場合は、ステップS1121〜S1124の何れかよりステップS1112に処理がすすむ。ステップS1112では、ゲート端末Xのゲート開閉部102が、ゲート端末Xに対応するゲートを開く。そして、ステップS1113で、登録者データ管理部122は認証部103から認証成功の通知を受けると、登録者データベース上の認証処理で照合に成功した登録者の現在の所在ゾーンと一つ前の所在ゾーンを、当該ゲート通過前後のゾーンに従って更新する。
なお、第一、第二、第三の各認証処理において認証が失敗した場合に、必ずしも第二、第三、第四の認証処理を実行する構成にしなくても良いし、認証処理の順番も上述のとおりとする必要も無い。例えば、連続して2回以上の不正入室を行った人物については登録者であっても入室を認めないルールとし、第四の認証処理を省略して第三の認証処理で認証に失敗したらすぐに上記処理を終了するようにしても良い。また、各ゲート端末で認証に成功したのにゲートを通過しない人物はいないものと仮定して、第二の認証処理を省略してもよい。即ち、第一の認証処理が失敗したら直ちに第三の認証処理を行うようにしても良い。
さらに、各ゲートに認証に成功したのにゲートを通過しない人物や、共連れによって別の人物が認証に成功したときに不正にゲートを通過する人物を検知して警告するような装置が設置されている場合は、第二の認証処理以降を行わないようにしてもよい。すなわち、第一の認証処理が失敗するとすぐに上記処理を終了するようにしてもよい。また、このように第二の認証処理を省略する場合は、図6で示した登録者データベースの一つ前の所在ゾーンに関する項目が不要になる。更に、第三の認証処理を省略する場合は、隣接ゾーン取得部124と図5で示したゾーンデータベースが不要になる。
以上、認証部103がゲート端末100にのみ存在する場合を説明したが、図2で示した認証システムにおいて、認証部103をゲート端末100側とセンターサーバ120側の両方に存在させることもできる。この場合、例えば、
・比較的照合対象が少なく、かつ実行頻度の高い第一、第二、第三の認証処理をゲート端末100側の認証部103によって実行させ、
・照合対象が多くなる可能性が高く、かつ実行頻度の低い第四の認証処理をセンターサーバ120側の認証部によって実行させる、ようにしても良い。
その場合は、図11のステップS1104の前に、ステップS1104、1106、1109で照合される特徴データを含む登録者データを一括してゲート端末100に送信し、登録者データ記憶部104に記憶させるようにしてもよい。即ち、ステップS1103、1105、1107、1108のうち、センターサーバ120側で行われる処理をまとめて行い、第一、第二、第三の認証処理で用いられる登録者データを一括してゲート端末100に通知する。このようにすれば、データの通信回数を減らして通信処理に関するレスポンスを向上させることが可能になる。また、全てのゲート端末に関する認証処理が集中するセンターサーバ120側の認証部による認証回数を減らすことが出来る。即ち、センターサーバ120の処理負荷を各ゲート端末100に分散するので、システム全体のコストダウンや認証処理に関するレスポンス向上が可能になる。
さらに特徴データを読み取ってからゲートの開閉を制御するまでのレスポンスを向上させるには、特徴データを読み取ってからの通信量をできるだけ減らすことが有効である。従って、特徴データの読み取りとは非同期に、あらかじめセンターサーバ120側の登録者データ保持部121から、ゲート端末100側の登録者データ記憶部104に必要な登録者データを転送しておくようにしてもよい。これを実現するの認証システムは、図11のステップS1113で登録者データベースが更新されたときに、第一、第二、第三の認証処理で絞り込まれる登録者データをあらかじめゲート端末100側の登録者データ記憶部104に転送する。そして、次にいずれかのゲート端末で特徴データが読み取られた場合に、第四の認証処理が行われない限りはセンターサーバ120との通信がなるべく発生しないようにする。その際の処理を表したものが図12のフローチャートである。
図12は、実施形態1における登録者データ更新時に実行する登録者データ抽出処理のフローチャートである。図12は登録者データ管理部122の動作を示している。
まず、ステップS1201において、登録者データ管理部122は、登録者データベースを更新する。この処理はステップS1113に相当する。次に、ステップS1202で、登録者データ管理部122は、各ゲート端末で次に特徴データを読み取ったときの第一、第二、第三の認証処理で絞り込まれる登録者データのリストを生成する。次に、ステップS1203で、登録者データ管理部122は、各ゲート端末の登録者データ記憶部104が保持する登録者データのリストとの比較を行う。登録者データ記憶部104が保持する登録者データのリストに足りない登録者データがあった場合は、登録者データ管理部122は、足りない登録者データを各ゲート端末に送信し、登録者データ記憶部104に保持させる(ステップS1204、S1205)。このとき、登録者データ記憶部104において、不要となった登録者データを破棄する。
以上のように、センターサーバ120は、認証部103を有する複数のゲート端末を管理する管理装置として機能するものであり、各ゲート端末に対して第一から第三の認証処理に必要な登録者データを通知する。即ち、登録者データ管理部122は、認証部103における認証成功に応じて、登録者データ保持部121が有する登録者データを更新する(ゲートを通過した利用者の現在の所在データと一つ前の所在データを更新する)。そして、各ゲート端末に関して、第一、第二及び第三の認証処理を実行するために抽出された登録者データの内容が変化した場合に、その抽出された登録者データをゲート端末に通知する。
ここで、不要となった登録者データを破棄しても登録者データ記憶部104の記憶容量が不足する場合など、全ての第一、第二、第三の認証処理で必要な全ての登録者データが保持できない場合も考えられる。そのような場合は、第一の認証処理で必要な登録者データのみを送信するなど、部分的に登録者データを送信するようにしても良い。
以上、実施形態を詳述したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
尚、本発明は、ソフトウェアのプログラムをシステム或いは装置に直接或いは遠隔から供給し、そのシステム或いは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによって前述した実施形態の機能が達成される場合を含む。この場合、供給されるプログラムは実施形態で図に示したフローチャートに対応したコンピュータプログラムである。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
コンピュータプログラムを供給するためのコンピュータ読み取り可能な記憶媒体としては以下が挙げられる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などである。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムをハードディスク等の記録媒体にダウンロードすることが挙げられる。この場合、ダウンロードされるプログラムは、圧縮され自動インストール機能を含むファイルであってもよい。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布するという形態をとることもできる。この場合、所定の条件をクリアしたユーザに、インターネットを介してホームページから暗号を解く鍵情報をダウンロードさせ、その鍵情報を使用して暗号化されたプログラムを実行し、プログラムをコンピュータにインストールさせるようにもできる。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどとの協働で実施形態の機能が実現されてもよい。この場合、OSなどが、実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれて前述の実施形態の機能の一部或いは全てが実現されてもよい。この場合、機能拡張ボードや機能拡張ユニットにプログラムが書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行う。
実施形態1のシステム構成例を示すブロック図である。 実施形態1のシステムイメージの例を示す図である。 実施形態1におけるゾーンとゲート端末の配置例を示す図である。 図3の配置に対応したゲート端末データベースの内容を表す図である。 図3の配置に対応したゾーンデータベースの内容を表す図である。 図3の配置に対応した登録者データベースの内容を表す図である。 実施形態における図3の配置と図6の登録者の状態に対応した具体的な第一の認証処理を説明する図である。 実施形態における図3の配置と図6の登録者の状態に対応した具体的な第二の認証処理を説明する図である。 実施形態における図3の配置と図6の登録者の状態に対応した具体的な第三の認証処理を説明する図である。 実施形態における図3の配置と図6の登録者の状態に対応した具体的な第四の認証処理を説明する図である。 実施形態における認証処理を示すフローチャートである。 実施形態における登録者データ更新時に実行する登録者データ抽出処理を示すフローチャートである。

Claims (12)

  1. 複数のゾーンの隣接するゾーン間に配置されたゲートを通過しようとする利用者の認証を行う認証システムであって、
    ゲートを通過しようとする利用者から該ゲートに対して設置されたゲート端末が読み取った特徴データを、登録者の特徴データと照合することにより認証を行い、認証成功と判定された場合は該利用者の該ゲートの通過を許可する認証手段と、
    各ゲート端末での認証結果に基づいて各登録者のゲート通過後に存在する現在の所在ゾーンを判定し、各登録者と現在の所在ゾーンとを関連付けた登録者データを保持する保持手段と、
    特徴データを読み取ったゲート端末の属するゾーンが現在の所在ゾーンとして関連付けられている登録者を前記登録者データから抽出し、抽出された登録者の特徴データを照合の対象として前記認証手段に認証を実行させる第一の認証処理を行う制御手段とを備えることを特徴とする認証システム。
  2. 前記保持手段は、各ゲート端末での認証結果に基づいて、ゲート通過前に各登録者が存在していた一つ前の所在ゾーンを更に判定し、各登録者に現在の所在ゾーン及び一つ前の所在ゾーンを関連付けた登録者データを保持し、
    前記制御手段は、前記第一の認証処理に失敗した場合に、特徴データを読み取ったゲート端末が属するゾーンが一つ前の所在ゾーンとして関連付けられている登録者を前記登録者データから抽出し、抽出された登録者の特徴データを照合の対象として前記認証手段に認証を実行させる第二の認証処理を行うことを特徴とする請求項1に記載の認証システム。
  3. 前記制御手段は、前記第一の認証処理に失敗した場合に、特徴データを読み取ったゲート端末が属するゾーンに隣接するゾーンが現在の所在ゾーンとして関連付けられている登録者を前記登録者データから抽出し、抽出された登録者の特徴データを照合の対象として前記認証手段に認証を実行させる第三の認証処理を行うことを特徴とする請求項1に記載の認証システム。
  4. 前記制御手段は、前記第一及び第二の認証処理に失敗した場合に、特徴データを読み取ったゲート端末が属するゾーンに隣接するゾーンが現在の所在ゾーンとして関連付けられている登録者を前記登録者データから抽出し、抽出された登録者の特徴データを照合の対象として前記認証手段に認証を実行させる第三の認証処理を行うことを特徴とする請求項2に記載の認証システム。
  5. 前記制御手段は、前記第一、第二、第三の認証処理に失敗した場合に、前記第一、第二、第三の認証処理において抽出されていない登録者を前記登録者データから抽出し、抽出された登録者の特徴データを照合の対象として前記認証手段に認証を実行させる第四の認証処理を行うことを特徴とする請求項4に記載の認証システム。
  6. 複数のゲート端末を管理する管理装置を有し、
    前記認証手段は、ゲート端末に設けられ、
    前記保持手段と前記制御手段は前記管理装置に設けられ、
    前記制御手段は、前記第一、第二及び第三の認証処理を実行するために抽出された登録者データを前記複数のゲート端末に通知することを特徴とする請求項4または5に記載の認証システム。
  7. 前記保持手段は、前記認証手段による認証成功に応じて前記登録者データを更新し、
    前記制御手段は、前記更新に応じて、前記第一、第二及び第三の認証処理を実行するために抽出された登録者データの内容が変化した場合に、抽出された登録者データをゲート端末に通知することを特徴とする請求項6に記載の認証システム。
  8. 複数のゾーンの隣接するゾーン間に配置されたゲートを通過しようとする利用者の認証を行う認証システムにおいて、各ゲートに配置され、ゲートを通過しようとする利用者から読み取った特徴データを、登録者の特徴データと照合することにより認証を行う認証手段を備えたゲート端末と接続される管理装置であって、
    各ゲート端末での認証結果に基づいて各登録者のゲート通過後に存在する現在の所在ゾーンを判定し、各登録者と現在の所在ゾーンとを関連付けた登録者データを保持する保持手段と、
    特徴データを読み取ったゲート端末の属するゾーンが現在の所在ゾーンとして関連付けられている登録者を前記登録者データから抽出し、抽出された登録者の特徴データを照合の対象としてゲート端末に通知することにより、前記認証手段に第一の認証処理を実行させる制御手段とを備えることを特徴とする管理装置。
  9. 複数のゾーンの隣接するゾーン間に配置されたゲートを通過しようとする利用者の認証を行う認証システムの制御方法であって、
    ゲートを通過しようとする利用者から該ゲートに対して設置されたゲート端末が読み取った特徴データを、登録者の特徴データと照合することにより認証を行い、認証成功と判定された場合は該利用者の該ゲートの通過を許可する認証工程と、
    各ゲート端末での認証結果に基づいて各登録者のゲート通過後に存在する現在の所在ゾーンを判定し、各登録者と現在の所在ゾーンとを関連付けた登録者データをメモリに保持する保持工程と、
    特徴データを読み取ったゲート端末の属するゾーンが現在の所在ゾーンとして関連付けられている登録者を前記登録者データから抽出し、抽出された登録者の特徴データを照合の対象として前記認証工程に第一の認証処理を実行させる制御工程とを備えることを特徴とする認証システム。
  10. 複数のゾーンの隣接するゾーン間に配置されたゲートを通過しようとする利用者の認証を行う認証システムにおいて、各ゲートに配置され、ゲートを通過しようとする利用者から読み取った特徴データを、登録者の特徴データと照合することにより認証を行う認証手段を備えたゲート端末と接続される管理装置の制御方法であって、
    各ゲート端末での認証結果に基づいて各登録者のゲート通過後に存在する現在の所在ゾーンを判定し、各登録者と現在の所在ゾーンとを関連付けた登録者データをメモリに保持する保持工程と、
    特徴データを読み取ったゲート端末の属するゾーンが現在の所在ゾーンとして関連付けられている登録者を前記登録者データから抽出し、抽出された登録者の特徴データを照合の対象としてゲート端末に通知することにより、前記認証手段に第一の認証処理を実行させる制御工程とを備えることを特徴とする管理装置の制御方法。
  11. 請求項9または10の何れかに記載の制御方法をコンピュータに実行させるプログラム。
  12. 請求項9または10の何れかに記載の制御方法をコンピュータに実行させるプログラムを格納したコンピュータ読み取り可能な記憶媒体。
JP2007331070A 2007-12-21 2007-12-21 認証システム、情報処理装置および制御方法 Active JP5276315B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007331070A JP5276315B2 (ja) 2007-12-21 2007-12-21 認証システム、情報処理装置および制御方法
US12/340,369 US9014435B2 (en) 2007-12-21 2008-12-19 Authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007331070A JP5276315B2 (ja) 2007-12-21 2007-12-21 認証システム、情報処理装置および制御方法

Publications (3)

Publication Number Publication Date
JP2009151711A true JP2009151711A (ja) 2009-07-09
JP2009151711A5 JP2009151711A5 (ja) 2011-02-10
JP5276315B2 JP5276315B2 (ja) 2013-08-28

Family

ID=40788687

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007331070A Active JP5276315B2 (ja) 2007-12-21 2007-12-21 認証システム、情報処理装置および制御方法

Country Status (2)

Country Link
US (1) US9014435B2 (ja)
JP (1) JP5276315B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010170439A (ja) * 2009-01-26 2010-08-05 Hitachi Ltd 生体認証システム
WO2013145249A1 (ja) * 2012-03-30 2013-10-03 富士通株式会社 生体認証装置、生体認証方法、および生体認証プログラム
JP2015072605A (ja) * 2013-10-03 2015-04-16 富士通株式会社 認証装置、認証方法、及びプログラム
US10136320B1 (en) 2017-11-22 2018-11-20 International Business Machines Corporation Authentication of users at multiple terminals
JP2021002355A (ja) * 2020-08-18 2021-01-07 コニカミノルタ株式会社 情報機器管理システム、個人識別装置およびプログラム
US11734412B2 (en) 2018-11-21 2023-08-22 Nec Corporation Information processing device
JP2023170743A (ja) * 2022-05-20 2023-12-01 富士通クライアントコンピューティング株式会社 情報処理システム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9691200B2 (en) * 2009-11-03 2017-06-27 Honeywell International Inc. Energy saving security system
KR102422372B1 (ko) * 2014-08-29 2022-07-19 삼성전자 주식회사 생체 정보와 상황 정보를 이용한 인증 방법 및 장치
US9521134B2 (en) * 2015-05-13 2016-12-13 Atto Research Co., Ltd. Control apparatus in software defined network and method for operating the same
US11321554B2 (en) * 2020-01-30 2022-05-03 Universal City Studios Llc Efficient management of facial recognition systems and methods in multiple areas
JP7181256B2 (ja) * 2020-07-08 2022-11-30 株式会社スクウェア・エニックス 顔認証プログラム及び顔認証システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000163617A (ja) * 1998-11-26 2000-06-16 Mitsubishi Electric Corp 通行管理装置
JP2003141542A (ja) * 2001-11-06 2003-05-16 Toshiba Corp 顔画像照合装置、顔画像照合システム及び顔画像照合方法
JP2005163486A (ja) * 2003-12-05 2005-06-23 Secom Co Ltd 出入管理システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10280755A (ja) 1997-03-31 1998-10-20 Toshiba Corp データ分散型入退室管理システム
JP3813023B2 (ja) 1998-08-17 2006-08-23 沖電気工業株式会社 アイリス認識装置
JP2000090264A (ja) 1998-09-11 2000-03-31 Omron Corp 生体照合方法およびその装置
US20040258281A1 (en) * 2003-05-01 2004-12-23 David Delgrosso System and method for preventing identity fraud
US20080126809A1 (en) * 2006-11-03 2008-05-29 Rothschild Trust Holdings, Llc System and method for positively establishing identity of an individual with an electronic information carrier

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000163617A (ja) * 1998-11-26 2000-06-16 Mitsubishi Electric Corp 通行管理装置
JP2003141542A (ja) * 2001-11-06 2003-05-16 Toshiba Corp 顔画像照合装置、顔画像照合システム及び顔画像照合方法
JP2005163486A (ja) * 2003-12-05 2005-06-23 Secom Co Ltd 出入管理システム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010170439A (ja) * 2009-01-26 2010-08-05 Hitachi Ltd 生体認証システム
WO2013145249A1 (ja) * 2012-03-30 2013-10-03 富士通株式会社 生体認証装置、生体認証方法、および生体認証プログラム
JPWO2013145249A1 (ja) * 2012-03-30 2015-08-03 富士通株式会社 生体認証装置、生体認証方法、および生体認証プログラム
US9519835B2 (en) 2012-03-30 2016-12-13 Fujitsu Limited Efficient biometric authentication using narrowed biometric data
JP2015072605A (ja) * 2013-10-03 2015-04-16 富士通株式会社 認証装置、認証方法、及びプログラム
JP7104152B2 (ja) 2017-11-22 2022-07-20 キンドリル・インク 複数の端末においてユーザを認証するコンピュータ実装方法、コンピュータ・システム、およびコンピュータ・プログラム
JP2021504802A (ja) * 2017-11-22 2021-02-15 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 複数の端末においてユーザを認証するコンピュータ実装方法、コンピュータ・システム、およびコンピュータ・プログラム
US10136320B1 (en) 2017-11-22 2018-11-20 International Business Machines Corporation Authentication of users at multiple terminals
US11734412B2 (en) 2018-11-21 2023-08-22 Nec Corporation Information processing device
JP2021002355A (ja) * 2020-08-18 2021-01-07 コニカミノルタ株式会社 情報機器管理システム、個人識別装置およびプログラム
JP7070617B2 (ja) 2020-08-18 2022-05-18 コニカミノルタ株式会社 情報機器管理システム、個人識別装置およびプログラム
JP2023170743A (ja) * 2022-05-20 2023-12-01 富士通クライアントコンピューティング株式会社 情報処理システム
JP7448846B2 (ja) 2022-05-20 2024-03-13 富士通クライアントコンピューティング株式会社 情報処理システム

Also Published As

Publication number Publication date
US9014435B2 (en) 2015-04-21
JP5276315B2 (ja) 2013-08-28
US20090161921A1 (en) 2009-06-25

Similar Documents

Publication Publication Date Title
JP5276315B2 (ja) 認証システム、情報処理装置および制御方法
JP4832951B2 (ja) 生体認証装置および生体認証プログラム
JP4293258B2 (ja) 認証印刷システム、認証印刷方法
US7814557B2 (en) IC card and access control method
JP4825431B2 (ja) アクセスコントロール装置
CN108734838A (zh) 一种具有基于视频生体特征验证装置的智能锁
EP1653320A1 (en) Data processing apparatus
JP4812497B2 (ja) 生体照合システム
JP2002055956A (ja) 本人認証装置及び記憶媒体
JP2005208993A (ja) 利用者認証システム
JP2024019251A (ja) 情報処理システム、方法、装置、及びプログラム
JP2008040961A (ja) 個人認証システム及び個人認証方法
JP2007226741A (ja) 顔照合システム
JP2007011795A (ja) 利用者認証システムおよびその方法
JP4835464B2 (ja) 入退管理システム
WO2022208598A1 (ja) 認証システム及び認証方法
JP5094440B2 (ja) システム管理装置、およびセキュリティシステム
JP4764751B2 (ja) 生体情報登録装置、システム、及び方法
JP2006072833A (ja) 認証装置および方法
JPH10105517A (ja) 自動個人確認処理方法
JP2007226519A (ja) 生体情報更新管理システム、生体情報更新管理方法、および生体情報更新管理プログラム
JP2008040944A (ja) 認証システムおよび認証方法
JP2014134986A (ja) 生体認証方法
JP2003293634A (ja) 入退室管理装置、入退室管理方法及び入退室管理プログラム
JP2008287473A (ja) 指紋照合装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101220

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130419

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130517

R151 Written notification of patent or utility model registration

Ref document number: 5276315

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151