JP6036551B2 - 認証システム及びプログラム - Google Patents

認証システム及びプログラム Download PDF

Info

Publication number
JP6036551B2
JP6036551B2 JP2013110690A JP2013110690A JP6036551B2 JP 6036551 B2 JP6036551 B2 JP 6036551B2 JP 2013110690 A JP2013110690 A JP 2013110690A JP 2013110690 A JP2013110690 A JP 2013110690A JP 6036551 B2 JP6036551 B2 JP 6036551B2
Authority
JP
Japan
Prior art keywords
authentication
pattern information
unique pattern
registration
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013110690A
Other languages
English (en)
Other versions
JP2014229236A (ja
Inventor
伊藤 健介
健介 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2013110690A priority Critical patent/JP6036551B2/ja
Priority to CN201380074794.XA priority patent/CN105190712B/zh
Priority to PCT/JP2013/077404 priority patent/WO2014192178A1/ja
Priority to EP13886101.8A priority patent/EP3007141B1/en
Publication of JP2014229236A publication Critical patent/JP2014229236A/ja
Priority to US14/819,304 priority patent/US10187378B2/en
Application granted granted Critical
Publication of JP6036551B2 publication Critical patent/JP6036551B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/2033Matching unique patterns, i.e. patterns that are unique to each individual paper

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、認証システム及びプログラムに関する。
例えば紙やカード等の個々の物体の表面に現れるパターンは、個々の物体ごとに固有の特徴を有していることがある。そこで、物体ごとの固有の表面パターンを利用して、物体を一意に識別する技術が知られている。こうした技術において、例えば下記の特許文献1では、予め物体の表面パターンの情報をデータベースに格納しておき、対象物の表面パターンの情報と、データベースに予め格納された表面パターンの情報とを比較することで、データベースに格納されたデータの中に対象物のデータが存在するか否かを判定している。
特許第4687060号公報
本発明の目的は、物体の固有性を利用した照合を行う際にセキュリティレベルを向上させつつ、対象物の情報と照合すべき情報の数を絞り込むことができる認証システム及びプログラムを提供することにある。
請求項1に記載の発明は、1以上の登録対象物のそれぞれについて、該登録対象物の表面の固有パターン情報と暗証番号とを関連付けて記憶手段に記憶する手段と、認証要求に係る認証対象物の表面の固有パターン情報と、暗証番号とを取得する取得手段と、前記記憶手段から、前記取得手段により取得した暗証番号に関連付けて記憶される固有パターン情報を抽出する抽出手段と、前記抽出手段により抽出した固有パターン情報の中に、前記取得手段により取得した固有パターン情報に対応する固有パターン情報が含まれるか否かを判定する判定手段と、を含むことを特徴とする認証システムである。
請求項2に記載の発明は、1以上の登録対象物のそれぞれについて、該登録対象物の表面の固有パターン情報と暗証番号との登録要求を受け付ける手段と、前記記憶する手段は、前記登録要求に係る暗証番号に関連付けて前記記憶手段に記憶されている固有パターン情報の数が閾値より小さい場合に、該登録要求に係る登録対象物の表面の固有パターン情報と暗証番号とを関連付けて前記記憶手段に記憶することを特徴とする請求項1に記載の認証システムである。
請求項3に記載の発明は、前記登録要求に係る暗証番号に関連付けて前記記憶手段に記憶されている固有パターン情報の数が閾値以上である場合には、登録要求に係る暗証番号の再選択を指示する指示手段をさらに含むことを特徴とする請求項2に記載の認証システムである。
請求項4に記載の発明は、前記指示手段は、前記登録要求に係る暗証番号の再選択を指示する場合に、前記記憶手段に記憶可能な暗証番号のうち、固有パターン情報と関連付けて記憶されている数が閾値以下の暗証番号を通知することを特徴とする請求項3に記載の認証システムである。
請求項5に記載の発明は、登録装置と、認証装置と、照合装置とを含み、前記登録装置は、登録対象物の表面の固有パターン情報と暗証番号とを前記認証装置に送信する登録情報送信手段を含み、前記認証装置は、前記登録情報送信手段により送信された登録対象物の表面の固有パターン情報と暗証番号と関連付けて記憶手段に記憶する手段を含み、前記照合装置は、認証要求に係る認証対象物の表面の固有パターン情報と、暗証番号とを前記認証装置に送信する認証情報送信手段を含み、前記認証装置は、前記記憶手段から、前記認証情報送信手段により送信された暗証番号に関連付けて記憶される固有パターン情報を抽出する抽出手段と、前記抽出手段により抽出した固有パターン情報の中に、前記取得手段により取得した固有パターン情報に対応する固有パターン情報が含まれるか否かを判定する判定手段と、前記判定手段による判定結果を前記照合装置に送信する判定結果送信手段と、を含むことを特徴とする認証システムである。
請求項6に記載の発明は、前記登録情報送信手段は、登録対象物の表面の固有パターン情報と、暗証番号と、登録対象物を利用する対象のデバイスの識別情報とを前記認証装置に送信し、前記記憶する手段は、前記登録情報送信手段により送信された登録対象物の表面の固有パターン情報と暗証番号とデバイスの識別情報とを関連付けて前記記憶手段に記憶し、前記認証情報送信手段は、認証要求に係る認証対象物の表面の固有パターン情報と、暗証番号と認証対象物を利用する対象のデバイスの識別情報を前記認証装置に送信し、前記抽出手段は、前記記憶手段から、前記認証情報送信手段により送信された暗証番号とデバイスの識別情報の組に関連付けて記憶される固有パターン情報を抽出し、前記照合装置は、前記判定結果送信手段により送信された判定結果に基づいて、前記対象のデバイスの利用の許否を制御する制御手段をさらに含むことを特徴とする請求項5に記載の認証システムである。
請求項7に記載の発明は、前記記憶手段は、1以上の登録対象物のそれぞれについて、該登録対象物の表面の固有パターン情報と、該固有パターン情報の暗証番号の登録の有無を記憶し、前記記憶する手段は、前記記憶手段に記憶される固有パターン情報のうち暗証番号が登録されていない固有パターン情報の中から、前記登録情報送信手段により送信された登録対象物の表面の固有パターン情報を検索し、該検索された固有パターン情報に、前記登録情報送信手段により送信された暗証番号を関連付けて記憶することを特徴とする請求項5に記載の認証システムである。
請求項8に記載の発明は、1以上の登録対象物のそれぞれについて、該登録対象物の表面の固有パターン情報と暗証番号とを関連付けて記憶手段に記憶する手段と、認証要求に係る認証対象物の表面の固有パターン情報と、暗証番号とを取得する取得手段と、前記記憶手段から、前記取得手段により取得した暗証番号に関連付けて記憶される固有パターン情報を抽出する抽出手段と、前記抽出手段により抽出した固有パターン情報の中に、前記取得手段により取得した固有パターン情報に対応する固有パターン情報が含まれるか否かを判定する判定手段としてコンピュータを機能させるためのプログラムである。
請求項1及び8に記載の発明によれば、本構成を有しない場合と比較して、物体の固有性を利用した照合を行う際にセキュリティレベルを向上させつつ、対象物の情報と照合すべき情報の数を絞り込むことができる。
請求項2に記載の発明によれば、認証の対象物と照合すべき情報の数を閾値以下に抑えることができる。
請求項3に記載の発明によれば、認証の対象物と照合すべき情報の数を閾値以下に抑えるように、暗証番号を選択させることができる。
請求項4に記載の発明によれば、本構成を有しない場合と比較して、認証の対象物と照合すべき情報の数を閾値以下に抑えるように、暗証番号を選択することが容易となる。
請求項5に記載の発明によれば、本構成を有しない場合と比較して、物体の固有性を利用した照合を行う際にセキュリティレベルを向上させつつ、対象物の情報と照合すべき情報の数を絞り込むことができる。
請求項6に記載の発明によれば、本構成を有しない場合と比較して、個々のデバイスの利用認証を物体の固有性を利用して行う際に、セキュリティレベルを向上させつつ、対象物の情報と照合すべき情報の数を絞り込むことができる。
請求項7に記載の発明によれば、本構成を有しない場合と比較して、照合に利用可能な物を、事前に登録された物に限定してセキュリティレベルを向上させることができる。
第1の実施形態に係る認証システムのシステム構成図である。 認証要求装置のハードウェア構成図である。 認証サーバのハードウェア構成図である。 認証情報管理テーブルの一例を示す図である。 認証情報管理テーブルの一例を示す図である。 認証情報の登録処理のシーケンス図である。 電気錠の解錠判定処理のシーケンス図である。 暗証番号の更新処理のシーケンス図である。 第2の実施形態に係る認証システムのシステム構成図である。 認証情報の登録処理のシーケンス図である。 カード認証処理のシーケンス図である。 カード認証情報管理テーブルの一例を示す図である。
以下、本発明を実施するための実施の形態(以下、実施形態という)を、図面に従って説明する。
[1.第1の実施形態]
まず、本発明の第1の実施形態に係る認証システムSについて説明する。第1の実施形態に係る認証システムSでは、紙やカード等の表面に固有のパターンを有する媒体を、ドアDに備えられた電気錠3の鍵として用いることとする。ここで、電気錠3の鍵として用いる媒体には、表面に固有のパターンを有する媒体であれば、任意の媒体を用いることとしてよい。
図1には、第1の実施形態に係る認証システムSのシステム構成図を示した。図1に示されるように、認証システムSは、各ドアDに設けられた電気錠3の施錠と解錠を制御する1以上の認証要求装置1と、認証サーバ2とを含み、各認証要求装置1と認証サーバ2とはネットワーク6を介して相互にデータ通信する。ネットワーク6は、ワイドエリアネットワークであってもよいし、ローカルエリアネットワークであってもよいし、両者が混在する環境であってもよい。
第1の実施形態では、ユーザは、まず、認証要求装置1を用いて、対象のドアDについて鍵として用いる媒体の表面の固有パターン情報と暗証番号とを認証サーバ2に登録する作業を行う。そして、媒体の固有パターン情報と暗証番号との登録が済んだ後には、ユーザは、登録された媒体と、登録された暗証番号とを正しく認証要求装置1に入力することで、電気錠3の解錠が可能となる。以上の処理を実行するために認証システムSに備えられた機能の一例について以下説明する。
[1−1.ハードウェア構成]
図2及び図3には、認証要求装置1と認証サーバ2のそれぞれのハードウェア構成例を示した。以下、認証要求装置1と認証サーバ2のそれぞれのハードウェア構成について順に説明する。
[1−1−1.認証要求装置1]
図2には、認証要求装置1のハードウェア構成図を示した。図2に示されるように、認証要求装置1は、制御部11、記憶部12、通信部13、操作パネル14、媒体挿入部15、撮像部16、電気錠インターフェース(電気錠I/F)17を備える。
制御部11は、CPU(Central Processing Unit)を含み、記憶部12に記憶されたプログラムに基づいて、各種の演算処理を実行するとともに認証要求装置1の各部を制御する。
記憶部12は、認証要求装置1のオペレーティングシステム等の制御プログラムやデータを記憶するほか、制御部11のワークメモリとしても用いられる。プログラムは、光ディスク、磁気ディスク、磁気テープ、光磁気ディスク、フラッシュメモリ等の情報記憶媒体に格納された状態で認証要求装置1に供給されてもよいし、インターネット等のデータ通信網を介して認証要求装置1に供給されてもよい。
通信部13は、例えばネットワークインターフェースカード(NIC)を含み、NICを介してネットワークに接続して、認証サーバ2と通信する。
操作パネル14は、タッチパネル、キーボード等の入力装置と、液晶ディスプレイ等の表示装置とを含み、ユーザからの操作入力を受け付けるとともに、制御部11による情報処理の結果(画面)を表示装置に表示させる。
媒体挿入部15は、認証に用いる媒体を挿入する挿入口と、挿入口から挿入された媒体を保持する保持部とを備える。
撮像部16は、媒体挿入部15に挿入された媒体について、当該媒体の表面に現れる固有のパターンを撮像するカメラを備える。撮像部16は、媒体挿入部15に挿入された媒体の表面の予め定められた位置を、例えば600dpi程度の解像度で撮像して、予め定められたサイズ(例えば32×32ドット)を表面パターン情報として得ることとしてよい。
電気錠I/F17は、電気錠3と接続され、制御部による指示に基づいて、電気錠3に対して施錠と解錠の切り替えを命令する信号を伝送する。
[1−1−2.認証サーバ2]
次に、認証サーバ2の構成について説明する。図3には、認証サーバ2のハードウェア構成図を示した。図3に示されるように、認証サーバ2は、制御部21、記憶部22、通信部23を備える。
制御部21は、CPU(Central Processing Unit)を含み、記憶部22に記憶されたプログラムに基づいて、各種の演算処理を実行するとともに認証サーバ2の各部を制御する。
記憶部22は、認証サーバ2のオペレーティングシステム等の制御プログラムやデータを記憶するほか、制御部21のワークメモリとしても用いられる。プログラムは、光ディスク、磁気ディスク、磁気テープ、光磁気ディスク、フラッシュメモリ等の情報記憶媒体に格納された状態で認証サーバ2に供給されてもよいし、インターネット等のデータ通信手段を介して認証サーバ2に供給されてもよい。以下、記憶部22に記憶されるデータの一例について説明する。
図4Aには、記憶部22に記憶される認証情報管理テーブルの一例を示した。図4Aに示されるように、認証情報管理テーブルには、テーブル内のレコードを識別する登録ID、媒体の表面パターン情報(固有パターン情報)、暗証番号、電気錠3に対応するデバイスIDの情報がそれぞれ関連付けられた1以上のレコードを含む。
また、図4Bに示されるように、記憶部22に記憶される認証情報管理テーブルを、暗証番号ごとに記憶するテーブルを分けて構成するようにしても構わない。このように、暗証番号ごとにテーブルを分けるようにした場合には、暗証番号ごとにテーブルを分けるようにしない場合と比べて、同一の暗証番号の固有パターン情報のグループを取得する処理速度が向上する。また、第1の実施形態では、上述した認証情報管理テーブルの記憶内容は、認証要求装置1から送信されたデータに基づいて登録されることとするが、この登録処理の詳細については後述する。
通信部23は、例えばネットワークインターフェースカード(NIC)を含み、NICを介してネットワークに接続して、認証要求装置1と通信する。
[1−2.シーケンスの説明]
次に、認証システムSにおいて実行される処理の詳細について、図5乃至図7に示したシーケンス図を参照しながら説明する。
[1−2−1.登録処理]
図5には、認証システムSにおいて実行される認証情報の登録処理のシーケンス図を示した。ここでの認証情報とは、特定のドアDに対して鍵として用いる媒体の固有の表面パターン情報と、暗証番号とを含む情報である。
まず、ユーザは、特定のドアDに対して鍵として用いる媒体(対象媒体)を当該ドアDの電気錠3を制御する認証要求装置1の媒体挿入部15に挿入して、認証要求装置1の操作パネル14を操作して認証情報の新規登録要求を指示する。
認証要求装置1は、ユーザから認証情報の新規登録要求の指示を受け付けると(S101)、媒体挿入部15に挿入された対象媒体の表面パターンを撮像部16により撮像して、対象媒体の表面の固有パターン情報を取得する(S102)。
次に、認証要求装置1は、操作パネル14に表示した操作画面によりユーザに暗証番号の入力を促し、操作パネル14を介してユーザから暗証番号の入力を受け付ける(S103)。ここで、暗証番号は、ユーザに任意に選択させてもよいし、桁数を指定したり、一部の数字を認証要求装置1が指定したりしても構わない。
認証要求装置1は、S102で取得した固有パターン情報と、S103で受け付けた暗証番号と、電気錠3に対応したデバイス情報とを認証サーバ2に送信する(S104)。ここで、デバイス情報としては、電気錠3を識別する電気錠IDやドアDを識別するドアIDとしてもよいし、電気錠3と認証要求装置1とが一対一に対応している場合には認証要求装置1を識別する認証要求装置IDとしてもよい。
認証サーバ2は、認証情報管理テーブルにおける、認証要求装置1から受信した暗証番号を含むレコードの数(既登録数)を取得し(S105)、暗証番号についての既登録数が閾値以上である場合には(S106:Y)、認証要求装置1に、暗証番号を再選択するように通知し(S107)、認証要求装置1は再選択通知に応じて、暗証番号を再選択するようにユーザに指示する(S108)。そして、認証要求装置1は、ユーザから暗証番号が再度入力されると、S103以降の処理を再度実行する。なお、暗証番号についての既登録数が閾値以上である場合に、ユーザに暗証番号を再選択させることで、照合時に1つの暗証番号当たりの最大照合数が閾値以下に抑えられる。ここで、認証サーバ2は、暗証番号の再選択を指示するに当たり、認証情報管理テーブルにおいて、既登録数が閾値未満の暗証番号の少なくとも1つを選択し、認証要求装置1に選択した暗証番号を推奨番号として通知するようにしてもよい。
また、S106において、暗証番号についての既登録数が閾値以上でない場合には(S106:N)、認証サーバ2は、認証要求装置1から受信した固有パターン、暗証番号、デバイス情報を関連付けて記憶する(S109)。具体的には、認証サーバ2は、認証情報管理テーブルに追加するレコードを識別する登録IDを生成し、登録ID、固有パターン、暗証番号、デバイス情報(電気錠ID)を認証情報管理テーブルに新規登録する。
認証サーバ2は、固有パターン、暗証番号、デバイス情報の登録を終えると、登録完了の旨を認証要求装置1に通知して(S110)、登録処理を終了する。
[1−2−2.電気錠3の解錠判定処理(鍵認証処理)]
次に、認証システムSにおいて実行される電気錠3の解錠判定処理について、図6に示したシーケンス図を参照しながら説明する。
まず、ユーザは、特定のドアDに対して鍵として用いる媒体(対象媒体)を当該ドアDの電気錠3を制御する認証要求装置1の媒体挿入部15に挿入して、認証要求装置1の操作パネル14を操作して電気錠3の解錠要求を指示する。
認証要求装置1は、ユーザから電気錠3の解錠要求の指示を受け付けると(S201)、媒体挿入部15に挿入された対象媒体の表面パターンを撮像部16により撮像して、対象媒体の表面の固有パターン情報を取得する(S202)。
次に、認証要求装置1は、操作パネル14に表示した操作画面によりユーザに暗証番号の入力を促し、操作パネル14を介してユーザから暗証番号の入力を受け付ける(S203)。
認証要求装置1は、S202で取得した固有パターン情報(P)と、S203で受け付けた暗証番号(PIN)と、電気錠3に対応したデバイス情報とを認証サーバ2に送信する(S204)。
認証サーバ2は、記憶部22に記憶した認証情報管理テーブルにおいて、S204で認証要求装置1から受信した暗証番号とデバイス情報とに関連付けて記憶された固有パターン情報(P〜P)を取得する(S205)。ここで、Nは、認証情報管理テーブルにおいて、S204で受信した暗証番号に関連付けられた異なる固有パターン情報の数を表しており、P〜Pはそれぞれの固有パターン情報を表している。
認証サーバ2は、変数iを1に初期化して(S206)、S204で受信した固有パターン情報(P)と、S205で取得された固有パターン情報のうちPとを照合する(S207)。例えば、固有パターン情報が画像特徴を表すベクトルである場合には、ベクトルPとベクトルPとの類似度が閾値以上である場合にPとPとが一致(照合成功)と判定し、そうでない場合にPとPとが一致していない(照合失敗)と判定することとしてよい。また、ベクトルPとベクトルPとの類似度は、ベクトルの内積や、ベクトル間の距離に基づいて判定することしてよい。具体的には、ベクトルPとベクトルPの内積が閾値以上の場合にベクトルPとベクトルPが類似していると判定し、ベクトルPとベクトルP間の距離が閾値以下の場合にベクトルPとベクトルPが類似していると判定することとしてよい。
認証サーバ2は、S207の照合の結果、PとPとの照合が成功した場合には(S208:Y)、認証要求装置1に認証成功の旨を通知する(S209)。
認証要求装置1は、認証サーバ2から認証成功の旨の通知を受けると、解錠対象の電気錠3に解錠を指示する信号を送信し(S210)、電気錠3に解錠処理を実行させて(S211)、処理を終了する。
また、S208において、S207の照合の結果、PとPとの照合が成功しなかった場合には(S208:N)、認証サーバ2は、変数iがNに達しているか否かを判定する(S212)。そして、認証サーバ2は、変数iがNに達していない場合には(S212:N)、変数iをインクリメント(1加算)して(S213)、S207に戻る。一方で、認証サーバ2は、S212で、変数iがNに達している場合には(S212:Y)、認証が失敗した旨のエラー(認証エラー)を通知する(S214)。
認証要求装置1は、認証サーバ2から認証エラーの通知を受けると、認証エラーが発生した旨を示す画面を操作パネル14に表示して(S215)、処理を終了する。
[1−2−3.認証情報の更新処理]
次に、認証システムSにおいて実行される認証情報の更新処理(暗証番号の更新処理)について、図7に示したシーケンス図を参照しながら説明する。
まず、ユーザは、特定のドアDに対して鍵として用いる媒体(対象媒体)を当該ドアDの電気錠3を制御する認証要求装置1の媒体挿入部15に挿入して、認証要求装置1の操作パネル14を操作して暗証番号の更新要求を指示する。
認証要求装置1は、ユーザから暗証番号の更新要求の指示を受け付けると(S301)、媒体挿入部15に挿入された対象媒体の表面パターンを撮像部16により撮像して、対象媒体の表面の固有パターン情報を取得する(S302)。
次に、認証要求装置1は、操作パネル14に表示した操作画面によりユーザに現在の暗証番号の入力を促し、操作パネル14を介してユーザから現在の暗証番号の入力を受け付ける(S303)。
認証要求装置1は、S302で取得した固有パターン情報(P)と、S303で受け付けた暗証番号(PIN)と、電気錠3に対応したデバイス情報とを認証サーバ2に送信する(S304)。
認証サーバ2は、記憶部22に記憶した認証情報管理テーブルにおいて、S304で認証要求装置1から受信した暗証番号とデバイス情報とに関連付けて記憶された固有パターン情報(P〜P)を取得する(S305)。ここで、Nは、認証情報管理テーブルにおいて、S304で受信した暗証番号に関連付けられた異なる固有パターン情報の数を表しており、P〜Pはそれぞれの固有パターン情報を表している。
認証サーバ2は、変数iを1に初期化して(S306)、S304で受信した固有パターン情報(P)と、S305で取得された固有パターン情報のうちPとを照合する(S307)。
認証サーバ2は、S307の照合の結果、PとPとの照合が成功した場合には(S308:Y)、認証要求装置1に暗証番号の更新を許可する旨を通知する(S309)。
認証要求装置1は、認証サーバ2から更新許可の旨の通知を受けると、操作パネル14に表示した操作画面によりユーザに新しい暗証番号の入力を指示する(S310)。認証要求装置1がユーザから新しい暗証番号の入力を受け付けた後の処理は、図5のS103以降と同様であるため、説明を省略する。
また、S308において、S307の照合の結果、PとPとの照合が成功しなかった場合には(S308:N)、認証サーバ2は、変数iがNに達しているか否かを判定する(S311)。そして、認証サーバ2は、変数iがNに達していない場合には(S311:N)、変数iをインクリメント(1加算)して(S312)、S307に戻る。一方で、認証サーバ2は、S311で、変数iがNに達している場合には(S311:Y)、認証が失敗した旨のエラー(認証エラー)を通知する(S313)。
認証要求装置1は、認証サーバ2から認証エラーの通知を受けると、認証エラーが発生した旨を示す画面を操作パネル14に表示して(S314)、処理を終了する。
以上説明したシーケンスによれば、ユーザは暗証番号をセキュアに更新可能となる。なお、以上説明したシーケンスは、暗証番号の更新処理を行うものであるが、認証情報の削除も同様の流れで実行することができる。
以上説明した第1の実施形態に係る認証システムSでは、ドアDに設けられた電気錠3の鍵として用いる媒体と暗証番号とが正しい組の場合にのみ電気錠3を解錠させることができる。また、鍵には、表面に固有のパターンが現れる媒体であれば、任意の媒体を利用することができる。また、暗証番号の重複数が閾値以下となるようにしたことで、照合時の処理負荷や照合待ち時間を軽減させることができる。
[2.第2の実施形態]
次に、本発明の第2の実施形態に係る認証システムSについて、図8乃至図10を参照しながら説明する。
第2の実施形態に係る認証システムSは、例えば銀行のキャッシュカード等のカード認証を、カード表面の固有パターン情報に基づいて行うこととする。
図8には、第2の実施形態に係る認証システムSのシステム構成図を示した。図8に示されるように、第2の実施形態に係る認証システムSは、認証システムSは、カードに固有の認証情報を登録する登録装置と、カード認証を行うカード認証要求装置1(例えば銀行のATMとしてよい)とを含み、登録装置及びカード認証要求装置1と、認証サーバ2とはネットワーク6を介して相互にデータ通信する。ここで、登録装置とカード認証要求装置1とは、第1の実施形態において説明した認証要求装置1をそれぞれ含むこととしてよい。なお、認証要求装置1と認証サーバ2とに備えられる機能については第1の実施形態で説明したものと同様であるためここでの説明は省略する。
[2−1.シーケンスの説明]
次に、認証システムSにおいて実行される処理の詳細について、図9及び図10に示したシーケンス図を参照しながら説明する。
[2−1−1.登録処理]
図9には、認証システムSにおいて実行される認証情報の登録処理のシーケンス図を示した。ここでの認証情報とは、カード(媒体)の固有の表面パターン情報と、暗証番号とを含む情報である。
図9に示されるように、まず、認証サーバ2は、媒体(カード)を発行してからユーザに届ける前に、以下の事前登録処理を実行する。すなわち、認証サーバ2は、未処理の新規発行媒体(カード)の識別情報(カードID、口座番号等)を取得するとともに(S401)、新規発行媒体(カード)の表面の固有パターン情報を取得する(S402)。そして、認証サーバ2は、カードの識別情報と、カードの固有パターン情報とを、図11に示されるカード認証情報管理テーブルに関連付けて記憶する(S403)。なお、図11に示されるように、カード認証情報管理テーブルには、登録ID、固有パターン情報、暗証番号、カードの識別情報(口座番号)の情報が関連付けて記憶されている。そして、認証サーバ2は、未処理の新規発行媒体がある場合には(S404:Y)、S401に戻り繰り返し処理を実行する。
ユーザは、発行された対象媒体(カード)を受け取ると、対象媒体を登録装置に備えられた認証要求装置1の媒体挿入部15に挿入して、認証要求装置1の操作パネル14を操作して認証情報の新規登録要求を指示する。
すなわち、登録装置は、ユーザから認証情報の新規登録要求の指示を受け付けると(S501)、媒体挿入部15に挿入された対象媒体の表面パターンを撮像部16により撮像して、対象媒体の表面の固有パターン情報を取得する(S502)。
次に、登録装置は、操作パネル14に表示した操作画面によりユーザに暗証番号の入力を促し、操作パネル14を介してユーザから暗証番号の入力を受け付ける(S503)。ここで、暗証番号は、ユーザに任意に選択させてもよいし、桁数を指定したり、一部の数字を登録装置が指定したりすることとしても構わない。
登録装置は、S502で取得した固有パターン情報(P)と、S503で受け付けた暗証番号(PIN)とを認証サーバ2に送信する(S504)。
認証サーバ2は、カード認証情報管理テーブルにおける、暗証番号が未登録の固有パターン情報(P〜P)を取得する(S505)。ここで、Mは、カード認証情報管理テーブルにおいて、暗証番号が未登録の固有パターン情報の数を表しており、P〜Pはそれぞれの固有パターン情報を表している。
認証サーバ2は、変数iを1に初期化して(S506)、S504で受信した固有パターン情報(P)と、S505で取得された固有パターン情報のうちPとを照合する(S507)。
認証サーバ2は、S507の照合の結果、PとPとの照合が成功した場合には(S508:Y)、カードID(口座番号等)、固有パターン情報(P)、S504で受信した暗証番号とを関連付けてカード認証情報管理テーブルに記憶し(S509)、登録装置に登録完了の旨を通知して(S510)、処理を終了する。
一方で、認証サーバ2は、S508において、S507の照合の結果、PとPとの照合が成功しなかった場合には(S508:N)、変数iがMに達しているか否かを判定する(S511)。そして、認証サーバ2は、変数iがMに達していない場合には(S511:N)、変数iをインクリメント(1加算)して(S512)、S507に戻る。そして、認証サーバ2は、S511で、変数iがMに達している場合には(S511:Y)、登録が失敗した旨のエラー(登録エラー)を登録装置に通知して(S513)、処理を終了する。
[2−1−2.カード認証処理]
次に、認証システムSにおいて実行されるカード認証処理について、図10に示したシーケンス図を参照しながら説明する。
まず、ユーザは、カード認証要求装置1に対して認証の対象とする媒体(対象媒体)を当該カード認証要求装置1に備えられる認証要求装置1の媒体挿入部15に挿入して、認証要求装置1の操作パネル14を操作して対象媒体の認証を要求する。
カード認証要求装置1は、ユーザから対象媒体の認証要求を受け付けると(S601)、媒体挿入部15に挿入された対象媒体の表面パターンを撮像部16により撮像して、対象媒体の表面の固有パターン情報を取得する(S602)。
次に、カード認証要求装置1は、操作パネル14に表示した操作画面によりユーザに暗証番号の入力を促し、操作パネル14を介してユーザから暗証番号の入力を受け付ける(S603)。
カード認証要求装置1は、S602で取得した固有パターン情報(P)と、S603で受け付けた暗証番号(PIN)とを認証サーバ2に送信する(S604)。
認証サーバ2は、記憶部22に記憶した認証情報管理テーブルにおいて、S604でカード認証要求装置1から受信した暗証番号に関連付けて記憶された固有パターン情報(P〜P)を取得する(S605)。ここで、Nは、認証情報管理テーブルにおいて、S604で受信した暗証番号に関連付けられた異なる固有パターン情報の数を表しており、P〜Pはそれぞれの固有パターン情報を表している。
認証サーバ2は、変数iを1に初期化して(S606)、S604で受信した固有パターン情報(P)と、S605で取得された固有パターン情報のうちPとを照合する(S607)。
認証サーバ2は、S607の照合の結果、PとPとの照合が成功した場合には(S608:Y)、Pに関連付けられたカードの情報(例えば口座情報)を特定し(S609)、口座情報の利用を許可する旨をカード認証要求装置1に通知する(S610)。
カード認証要求装置1は、認証サーバ2からカード利用許可の旨の通知を受けると、口座情報を利用した処理を実行し(S611)、利用を終了する場合には(S612:Y)、処理を終了する。なお、S611において、認証サーバ2は、Pに紐付けられた情報を利用した処理を実行することとしてよい。
一方で、認証サーバ2は、S608において、S607の照合の結果、PとPとの照合が成功しなかった場合には(S608:N)、変数iがNに達しているか否かを判定する(S613)。そして、認証サーバ2は、変数iがNに達していない場合には(S613:N)、変数iをインクリメント(1加算)して(S614)、S607に戻る。そして、認証サーバ2は、S613で、変数iがNに達している場合には(S613:Y)、認証が失敗した旨のエラー(認証エラー)を通知する(S615)。
カード認証要求装置1は、認証サーバ2から認証エラーの通知を受けると、認証エラーが発生した旨を示す画面を操作パネル14に表示して(S616)、処理を終了する。
以上説明した第2の実施形態に係る認証システムSでは、正規に発行した媒体か否かを判定可能であるため、正規に発行した媒体以外の登録を排除することができる。さらに、媒体発行時に、媒体の固有パターン情報に対して、例えばユーザ情報や口座情報等の属性情報を関連付けておくことで、認証された媒体に対して、媒体の固有パターン情報に関連付けられた情報を利用した処理を提供できる。
本発明は上述した実施形態に限定されるものではない。例えば、認証情報の登録処理において、暗証番号に有効期限を設定するようにしてもよい。また、図5のシーケンス図のS106において認証情報の登録既登録数と比較される閾値は、固定値であってもよいし、ユーザが選択した処理待ちの許容時間に応じて異なる値に設定してもよい。また、第2の実施形態において、暗証番号の一部(例えば上4桁等)をカード面に記載しておいて、暗証番号の残り(例えば下4桁等)をユーザが設定するようにしても構わない。
S 認証システム、D ドア、1 認証要求装置、2 認証サーバ、3 電気錠、4 登録装置、5 カード認証要求装置、6 ネットワーク、11 制御部、12 記憶部、13 通信部、14 操作パネル、15 媒体挿入部、16 撮像部、21 制御部、22 記憶部、23 通信部。

Claims (6)

  1. 登録対象物の表面の固有パターン情報と暗証番号との登録要求を受け付ける手段と、
    前記登録要求に係る暗証番号に関連付けて記憶手段に記憶されている固有パターン情報の数が閾値より小さい場合に、該登録要求に係る登録対象物の表面の固有パターン情報と暗証番号とを関連付けて前記記憶手段に記憶する手段と、
    前記登録要求に係る暗証番号に関連付けて前記記憶手段に記憶されている固有パターン情報の数が閾値以上である場合には、登録要求に係る暗証番号の再選択を指示する指示手段と、
    認証要求に係る認証対象物の表面の固有パターン情報と、暗証番号とを取得する取得手段と、
    前記記憶手段から、前記取得手段により取得した暗証番号に関連付けて記憶される固有パターン情報を抽出する抽出手段と、
    前記抽出手段により抽出した固有パターン情報の中に、前記取得手段により取得した固有パターン情報に対応する固有パターン情報が含まれるか否かを判定する判定手段と、を含む
    ことを特徴とする認証システム。
  2. 前記指示手段は、前記登録要求に係る暗証番号の再選択を指示する場合に、前記記憶手段に記憶可能な暗証番号のうち、固有パターン情報と関連付けて記憶されている数が閾値以下の暗証番号を通知する
    ことを特徴とする請求項に記載の認証システム。
  3. 登録装置と、認証装置と、照合装置とを含み、
    前記登録装置は、
    登録対象物の表面の固有パターン情報と暗証番号とを前記認証装置に送信する登録情報送信手段を含み、
    前記認証装置は、
    前記登録情報送信手段により送信された暗証番号に関連付けて記憶手段に記憶されている固有パターン情報の数が閾値より小さい場合に、前記登録情報送信手段により送信された登録対象物の表面の固有パターン情報と暗証番号とを関連付けて前記記憶手段に記憶する手段を含み、
    前記登録装置は、
    自装置が送信した暗証番号に関連付けて前記記憶手段に記憶されている固有パターン情報の数が閾値以上である場合には、登録要求に係る暗証番号の再選択を指示する指示手段を更に含み、
    前記照合装置は、
    認証要求に係る認証対象物の表面の固有パターン情報と、暗証番号とを前記認証装置に送信する認証情報送信手段を含み、
    前記認証装置は、
    前記記憶手段から、前記認証情報送信手段により送信された暗証番号に関連付けて記憶される固有パターン情報を抽出する抽出手段と、
    前記抽出手段により抽出した固有パターン情報の中に、前記取得手段により取得した固有パターン情報に対応する固有パターン情報が含まれるか否かを判定する判定手段と、
    前記判定手段による判定結果を前記照合装置に送信する判定結果送信手段と、を含む
    ことを特徴とする認証システム。
  4. 前記登録情報送信手段は、登録対象物の表面の固有パターン情報と、暗証番号と、登録対象物を利用する対象のデバイスの識別情報とを前記認証装置に送信し、
    前記記憶する手段は、前記登録情報送信手段により送信された登録対象物の表面の固有パターン情報と暗証番号とデバイスの識別情報とを関連付けて前記記憶手段に記憶し、
    前記認証情報送信手段は、認証要求に係る認証対象物の表面の固有パターン情報と、暗証番号と認証対象物を利用する対象のデバイスの識別情報を前記認証装置に送信し、
    前記抽出手段は、前記記憶手段から、前記認証情報送信手段により送信された暗証番号とデバイスの識別情報の組に関連付けて記憶される固有パターン情報を抽出し、
    前記照合装置は、
    前記判定結果送信手段により送信された判定結果に基づいて、前記対象のデバイスの利用の許否を制御する制御手段をさらに含む
    ことを特徴とする請求項に記載の認証システム。
  5. 前記記憶手段は、1以上の登録対象物のそれぞれについて、該登録対象物の表面の固有パターン情報と、該固有パターン情報の暗証番号の登録の有無を記憶し、
    前記記憶する手段は、前記記憶手段に記憶される固有パターン情報のうち暗証番号が登録されていない固有パターン情報の中から、前記登録情報送信手段により送信された登録対象物の表面の固有パターン情報を検索し、該検索された固有パターン情報に、前記登録情報送信手段により送信された暗証番号を関連付けて記憶する
    ことを特徴とする請求項に記載の認証システム。
  6. 登録対象物の表面の固有パターン情報と暗証番号との登録要求を受け付ける手段、
    前記登録要求に係る暗証番号に関連付けて記憶手段に記憶されている固有パターン情報の数が閾値より小さい場合に、該登録要求に係る登録対象物の表面の固有パターン情報と暗証番号とを関連付けて前記記憶手段に記憶する手段、
    前記登録要求に係る暗証番号に関連付けて前記記憶手段に記憶されている固有パターン情報の数が閾値以上である場合には、登録要求に係る暗証番号の再選択を指示する指示手段、
    認証要求に係る認証対象物の表面の固有パターン情報と、暗証番号とを取得する取得手段、
    前記記憶手段から、前記取得手段により取得した暗証番号に関連付けて記憶される固有パターン情報を抽出する抽出手段、
    前記抽出手段により抽出した固有パターン情報の中に、前記取得手段により取得した固有パターン情報に対応する固有パターン情報が含まれるか否かを判定する判定手段
    としてコンピュータを機能させるためのプログラム。
JP2013110690A 2013-05-27 2013-05-27 認証システム及びプログラム Active JP6036551B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2013110690A JP6036551B2 (ja) 2013-05-27 2013-05-27 認証システム及びプログラム
CN201380074794.XA CN105190712B (zh) 2013-05-27 2013-10-08 认证系统和程序
PCT/JP2013/077404 WO2014192178A1 (ja) 2013-05-27 2013-10-08 認証システム及びプログラム
EP13886101.8A EP3007141B1 (en) 2013-05-27 2013-10-08 Authentication system and program
US14/819,304 US10187378B2 (en) 2013-05-27 2015-08-05 Authentication system and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013110690A JP6036551B2 (ja) 2013-05-27 2013-05-27 認証システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2014229236A JP2014229236A (ja) 2014-12-08
JP6036551B2 true JP6036551B2 (ja) 2016-11-30

Family

ID=51988238

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013110690A Active JP6036551B2 (ja) 2013-05-27 2013-05-27 認証システム及びプログラム

Country Status (5)

Country Link
US (1) US10187378B2 (ja)
EP (1) EP3007141B1 (ja)
JP (1) JP6036551B2 (ja)
CN (1) CN105190712B (ja)
WO (1) WO2014192178A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015113665A1 (de) * 2015-08-18 2017-02-23 Bundesdruckerei Gmbh Dokumentenprüfgerät zum Überprüfen der Echtheit eines Dokumentes
WO2020196376A1 (ja) * 2019-03-26 2020-10-01 日本電気株式会社 認証方法、認証装置、プログラム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067687A (ja) 1998-08-13 2003-03-07 Stance:Kk 電子認証システムとそのカード
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
US20030048173A1 (en) * 2001-09-06 2003-03-13 Satoshi Shigematsu Authentication method, authentication system, and authentication token
DE102004054883A1 (de) * 2003-11-14 2005-06-16 T-Mobile International Ag & Co. Kg Individuelle Gültigkeitsdauer für Passwort, PIN und Passphrase
JP4373314B2 (ja) 2004-09-30 2009-11-25 富士通株式会社 生体情報を用いる認証システム
JP4687060B2 (ja) 2004-10-07 2011-05-25 富士ゼロックス株式会社 認証情報生成装置及び認証装置
US7454702B2 (en) * 2005-03-21 2008-11-18 Microsoft Corporation Tool for selecting ink and other objects in an electronic document
JP2007011993A (ja) * 2005-07-04 2007-01-18 Sony Corp 情報処理システム、情報処理装置および方法、並びにプログラム
JP2007140884A (ja) * 2005-11-18 2007-06-07 Hitachi Omron Terminal Solutions Corp 取引システム
JP2007317008A (ja) * 2006-05-26 2007-12-06 Hitachi Ltd 検索装置、検索方法、検索プログラム
JP2008146138A (ja) * 2006-12-06 2008-06-26 Hitachi Ltd 生体認証装置、生体認証システム、及び生体認証方法
GB0704947D0 (en) * 2007-03-15 2007-04-25 Wesby Philip B System and method for encoding and authentication
JP5034821B2 (ja) 2007-09-21 2012-09-26 ソニー株式会社 生体情報記憶装置
DE102008024364A1 (de) * 2008-05-20 2009-11-26 Deutsche Telekom Ag Änderbare PIN für Hardwaretoken
JP4518190B2 (ja) 2008-05-30 2010-08-04 富士ゼロックス株式会社 情報処理装置、認証システム及びプログラム
JP5416957B2 (ja) * 2008-12-10 2014-02-12 株式会社沖データ 画像読取装置
US9274594B2 (en) * 2010-05-28 2016-03-01 Microsoft Technology Licensing, Llc Cloud-based personal trait profile data
CN102457832A (zh) * 2010-10-21 2012-05-16 中国移动通信集团山东有限公司 一种用户信息登记方法与装置
JP5766470B2 (ja) * 2011-03-07 2015-08-19 株式会社日本総合研究所 スマイルバンキング・システム
US8630481B2 (en) * 2011-12-20 2014-01-14 Eastman Kodak Company Encoding information in illumination patterns
US9076021B2 (en) * 2012-07-16 2015-07-07 Compellent Technologies Encryption/decryption for data storage system with snapshot capability
US10552846B2 (en) * 2012-10-12 2020-02-04 Document Security Systems, Inc. Authenticated barcode patterns
CN102932542B (zh) * 2012-10-26 2015-04-01 东莞宇龙通信科技有限公司 移动终端工作模式切换方法及移动终端
EP2937819B8 (en) * 2012-12-19 2020-09-30 Denso Wave Incorporated System which uses information code
JP5433812B1 (ja) * 2013-08-27 2014-03-05 株式会社 ディー・エヌ・エー 認証装置及び認証プログラム

Also Published As

Publication number Publication date
CN105190712B (zh) 2018-10-26
US10187378B2 (en) 2019-01-22
US20150341337A1 (en) 2015-11-26
EP3007141A4 (en) 2017-05-24
EP3007141A1 (en) 2016-04-13
WO2014192178A1 (ja) 2014-12-04
JP2014229236A (ja) 2014-12-08
CN105190712A (zh) 2015-12-23
EP3007141B1 (en) 2023-06-14

Similar Documents

Publication Publication Date Title
JP2011123532A (ja) 複数種類のテンプレートを用いた生体認証システム及び生体認証方法
JP5603766B2 (ja) 情報処理システム、情報処理方法及びプログラム
CN111401159A (zh) 酒店鉴权管理方法、系统、酒店管理系统以及用户终端
US6952775B1 (en) Method and system for electronic authentification
JP2006085559A (ja) 個人認証装置および個人認証方法および記憶媒体
JP2005342964A (ja) ネットワークプリントシステム、印刷装置及び印刷ジョブ管理装置
TW202029030A (zh) 認證系統、認證裝置、認證方法、及程式產品
TWI754964B (zh) 認證系統、認證裝置、認證方法、及程式產品
JP6036551B2 (ja) 認証システム及びプログラム
JP2021068371A (ja) 宿泊施設管理システム、宿泊施設管理装置、宿泊施設管理方法、及びコンピュータプログラム
JP5117865B2 (ja) 生体認証システム、生体認証方法、および生体認証プログラム
JP2007199860A (ja) 個人認証システム
JP2002140708A (ja) 指紋による個人認証システムおよび方法
JP2014227677A (ja) 施解錠システム
US9058476B2 (en) Method and image forming apparatus to authenticate user by using smart card
JP2010257326A (ja) 生体認証システム、生体認証方法、および情報処理装置
US20210289104A1 (en) Information processing apparatus, information processing system, and non-transitory computer readable medium
CN109993858A (zh) 一种开锁认证方法、智能锁及服务器
JP5944591B1 (ja) 認証システムおよび認証装置および認証方法ならびに認証プログラム
JP7441991B1 (ja) 情報処理装置、情報処理方法及びプログラム
JP4963225B2 (ja) 個人認証システム
JP2009129354A (ja) 認証システム及び方法、クライアント端末及びその制御方法、並びにプログラム
JP2017167833A (ja) 情報処理装置、文書管理システム、プログラムおよび文書管理方法
JP5949495B2 (ja) 印刷システム及びプログラム
JP5796116B2 (ja) 情報処理システム、情報処理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161017

R150 Certificate of patent or registration of utility model

Ref document number: 6036551

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350