JP7428238B2 - 情報処理装置、情報処理システム、及び情報処理方法 - Google Patents
情報処理装置、情報処理システム、及び情報処理方法 Download PDFInfo
- Publication number
- JP7428238B2 JP7428238B2 JP2022509390A JP2022509390A JP7428238B2 JP 7428238 B2 JP7428238 B2 JP 7428238B2 JP 2022509390 A JP2022509390 A JP 2022509390A JP 2022509390 A JP2022509390 A JP 2022509390A JP 7428238 B2 JP7428238 B2 JP 7428238B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication data
- information
- target person
- input
- behavior history
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 160
- 238000003672 processing method Methods 0.000 title claims description 9
- 238000000034 method Methods 0.000 claims description 156
- 230000008569 process Effects 0.000 claims description 135
- 238000012545 processing Methods 0.000 claims description 89
- 230000009471 action Effects 0.000 claims description 64
- 230000004044 response Effects 0.000 claims description 43
- 238000011946 reduction process Methods 0.000 claims description 6
- 230000006399 behavior Effects 0.000 description 146
- 238000004891 communication Methods 0.000 description 47
- 238000010586 diagram Methods 0.000 description 29
- 238000012795 verification Methods 0.000 description 23
- 230000006870 function Effects 0.000 description 10
- 230000002123 temporal effect Effects 0.000 description 9
- 230000000694 effects Effects 0.000 description 6
- 230000009467 reduction Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- VZSRBBMJRBPUNF-UHFFFAOYSA-N 2-(2,3-dihydro-1H-inden-2-ylamino)-N-[3-oxo-3-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)propyl]pyrimidine-5-carboxamide Chemical compound C1C(CC2=CC=CC=C12)NC1=NC=C(C=N1)C(=O)NCCC(N1CC2=C(CC1)NN=N2)=O VZSRBBMJRBPUNF-UHFFFAOYSA-N 0.000 description 3
- AFCARXCZXQIEQB-UHFFFAOYSA-N N-[3-oxo-3-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)propyl]-2-[[3-(trifluoromethoxy)phenyl]methylamino]pyrimidine-5-carboxamide Chemical compound O=C(CCNC(=O)C=1C=NC(=NC=1)NCC1=CC(=CC=C1)OC(F)(F)F)N1CC2=C(CC1)NN=N2 AFCARXCZXQIEQB-UHFFFAOYSA-N 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013145 classification model Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000017531 blood circulation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Telephonic Communication Services (AREA)
Description
本発明の一実施形態に係る情報処理システム1について、図1から図12を参照して説明する。
本実施形態に係る情報処理システム1は、認証処理の対象者(以下、単に対象者と呼ぶ)に関する認証用データを生成し、生成した認証用データを用いた照合処理を行うことによって当該対象者の認証を行うシステムである。
まず、図1を参照して情報処理システム1の構成を説明する。図1は、本実施形態に係る情報処理システム1の要部構成の一例を示すブロック図である。情報処理システム1は複数の情報処理装置を含んで構成され、図1に示すように、情報処理システム1は、一例として、情報処理装置である携帯端末装置10、及び情報処理装置であるサーバ20を含んでいる。携帯端末装置10は、一例として、対象者によって使用される携帯可能な端末装置であり、例えば、スマートフォンやタブレット型の端末装置である。
一例として、記憶部16には、後述する認証用データ生成部145が参照する行動履歴情報及び入力情報が格納される。また、記憶部16には、後述する認証用データ生成部145が生成した認証用データ、及び、提示部11が提示する設問を示す設問情報が格納される。また、記憶部16には、情報処理システム1の利用者のうち、携帯端末装置10のユーザである対象者を、他のユーザから識別するためのユーザIDが格納されている。
続いて、制御部14が実現する各機能について、図1を参照して説明する。制御部14は、一例として、図1に示すように、取得部141、提示制御部142、アプリケーション制御部143、行動履歴情報生成部144、認証用データ生成部145、照合部146、及び認証部147を備えている。
図2に示す例では、位置情報履歴には、所定の期間である5分毎の携帯端末装置10の経度及び緯度が含まれており、アプリ使用履歴には、時刻、アプリ名、アプリID、及び動作が互いに関連付けられて含まれている。ここで、アプリIDは、アプリを互いに識別するための識別情報である。
図1に示すように、サーバ20は、通信部21、制御部22、及び記憶部23を備えている。
続いて、図3を参照して、情報処理システム1におけるマスターデータ生成及び格納処理の流れについて説明する。図3は、本実施形態に係る情報処理システム1におけるマスターデータ生成及び格納処理の流れを示すシーケンス図である。
まず、ステップS11において、制御部14は、マスターデータを生成する必要があるか否かを判定する。一例として、制御部14は、過去にマスターデータを生成済であれば、マスターデータを生成する必要はないと判断し、過去にマスターデータを生成済でなければ、マスターデータを生成する必要があると判定する。制御部14は、一例として記憶部16に格納されているマスターデータ生成履歴を参照することにより、過去におけるマスターデータの生成有無を確認することができる。
続いて、ステップS12において、提示制御部142は、記憶部16から設問情報を読み出し、読み出した設問情報が示す設問であって対象者の行動に関する設問を、提示部11に提示させる。提示部11は、設問を表示部111を介して表示によって提示してもよいし、音声出力部112を介して音声によって出力してもよい。
・Q1:自宅の住所を入力して下さい。
・Q2:通勤・通学をしていますか?
・Q3:自宅の最寄駅を入力して下さい。
・Q4:自宅から最寄駅までの移動手段を入力して下さい。
・Q5:最寄駅までの移動時間を入力して下さい。
・Q6:通勤・通学先の最寄駅を入力して下さい。
・Q7:通勤・通学先の最寄駅から通勤・通学先までの移動手段を入力して下さい。
・Q8:通勤・通学先の最寄駅から通勤・通学先までの移動時間を入力して下さい。
・Q9:通勤・通学先の住所を入力して下さい。
・Q10:通勤・通学中に頻繁に使うアプリを選択して下さい。
続いて、ステップS13において、受付部12は、対象者からの入力を受け付け、対象者からの入力内容を示す入力情報を生成する。受付部12が生成した入力情報は制御部14に供給されると共に、記憶部16に格納される。図4には、同図に例示した設問に対して対象者が入力した入力内容を示す入力情報の例が示されている。
・A1:AA県BB市CC町1-2-3
・A2:Yes
・A3:XX駅
・A4:N/A
・A5:10分
・A6:YY駅
・A7:徒歩
・A8:5分
・A9:DD県EE市FF町4-5-6
・A10:アプリAAA
が示されている。ここで、図4に示す例において、入力情報の項目A4が「N/A」となっていることは、設問Q4に対する対象者からの入力がなかったことを示している。
続いて、ステップS14において、取得部141は、記憶部16に格納されている最新の行動履歴情報を取得する。そして取得部141は、最新の行動履歴情報を、認証用データ生成部145に供給する。
続いて、ステップS15において、認証用データ生成部145は、ステップS13において生成された入力情報と、ステップS14において取得された最新の行動履歴情報とを参照して、対象者に関する認証用データを生成する。認証用データの具体的な生成処理については後述する。
続いて、ステップS16において、認証用データ生成部145は、ステップS15における認証用データの生成が成功したか否かを判定し、成功した場合(ステップS16のYES)、ステップS16に進み、そうでない場合(ステップS16のNO)、ステップS12に戻り、設問を再度提示したうえで、対象者からの入力を再度受け付ける。
認証用データの生成が成功した場合、ステップS17において、認証用データ生成部145は、ステップS15において生成された認証用データからマスターデータを生成する。一例として認証用データ生成部145は、ステップS15において生成された認証用データをそのまま用いることによりマスターデータとしてもよいし、他の例として、ステップS15において生成された認証用データに、マスターデータであることを示すフラグを付すことにより、マスターデータを生成してもよい。本ステップにおいて生成されたマスターデータは、通信部15に供給される。また、認証用データ生成部145は、マスターデータを生成済である旨の情報を、マスターデータ生成履歴として記憶部16に格納する。なお、マスターデータ及びマスターデータ生成履歴には、マスターデータが生成された日時を示すタイムスタンプを含める構成としてもよい。
続いて、ステップS18において、通信部15は、ステップS17において生成されたマスターデータを、サーバ20の通信部21に送信する。
続いて、ステップS21において、サーバ20の通信部21は、ステップS18において送信されたマスターデータを受信し、制御部22に供給する。
続いて、制御部22は、ステップS21において受信されたマスターデータを取得し、記憶部23に格納する。
例1:
・入力情報を参照して得られるカテゴリ情報又はラベル情報を認証用データに含める。
・行動履歴情報は整合性の確認のみに用い、認証用データには含めない。
例2:
・入力情報を参照して得られるカテゴリ情報又はラベル情報を認証用データに含める。
・縮減処理後の行動履歴情報を認証用データに含める。
例3:
・入力情報を参照して得られるカテゴリ情報又はラベル情報を認証用データに含める。
・縮減処理後の行動履歴情報を参照して得られる第2のカテゴリ情報を認証用データに含める。
続いて、図5~図10を参照して、認証用データ生成部145による認証用データ生成処理例について説明する。
まず、図5を参照して認証用データ生成処理の第1の例について説明する。図5は、認証用データ生成部145による認証用データ生成処理の第1の例を示すフローチャートである。
まず、ステップS151において、認証用データ生成部145は、ステップS13において受付部12が生成した入力情報を参照して、当該入力情報に含まれる複数の項目のうち少なくとも何れかの項目に対応する代表値を決定する。このように代表値を決定しておくことによって後述する分類処理の処理量の軽減を図ることができる。
また、認証用データ生成部145は、対象者の通勤・通学先の住所を示す入力情報の項目A9についても、当該項目A9に対応する経度及び緯度を代表値として決定する。
続いて、ステップS152において、認証用データ生成部145は、ステップS151において決定された代表値を参照した分類処理を実行する。より具体的には、認証用データ生成部145は、ステップS151において決定された代表値と、ステップS14において取得部141が取得した最新の行動履歴情報とを参照し、対象者を複数のカテゴリの何れかに分類する分類処理を実行する。
図7に戻り、ステップS153において、認証用データ生成部145は、ステップS151にて決定された代表値を参照し、ステップS152において分類に用いられた入力情報と行動履歴情報との整合性を確認する処理を行う。このように、認証用データ生成部145が入力情報と行動履歴情報との整合性を確認することにより、より信頼性の高い認証用データを生成することができる。
入力情報に含まれる項目のうち、所定の数以上、又は所定の割合以上の項目について、ステップS153において整合性があると判定した場合に、認証用データ生成部145は、ステップS154において、入力情報と行動履歴情報とが整合していると判定する。そして、入力情報と行動履歴情報とが整合していると判定した場合(ステップS154でYES)、ステップS155に進み、そうでない場合(ステップS154でNO)、認証用データ生成部145は、認証用データを生成せずに本フローを終了させる。
ステップS155において、認証用データ生成部145は、ステップS152における分類処理によって特定された分類情報を含む認証用データを生成する。ここで、分類情報としては、ステップS152において対象者が分類されたカテゴリを示すカテゴリIDを用いることができる。このように、認証用データ生成部145が分類情報を含む認証用データを生成することによって、後述する照合処理における処理量を低減させることができる。
続いて、図7を参照して認証用データ生成処理の第2の例について説明する。図7は、認証用データ生成部145による認証用データ生成処理の第2の例を示すフローチャートである。
ステップS156において、認証用データ生成部145は、行動履歴情報の縮減処理を実行する。より具体的には、認証用データ生成部145は、ステップS13において受付部12が生成した入力情報を参照し、当該入力情報に含まれる1又は複数の項目の少なくとも何れかによって特定される情報の少なくとも一部を、ステップS14で取得された行動履歴情報から削除する縮減処理を実行する。
・入力情報の項目A1「自宅の住所」によって特定される情報である時間的区間T1の位置情報履歴
・入力情報の項目A3「自宅の最寄駅」によって特定される情報である時間的区間T3の位置情報履歴
・入力情報の項目A3「自宅の最寄駅」及び項目A6「通勤・通学先の最寄駅」によって特定される情報である時間的区間T4の位置情報履歴
・入力情報の項目A10「通勤・通学中に頻繁に使うアプリ」に対応する「アプリAAA」に関する使用履歴
一例として、入力情報の項目A1に関し、認証用データ生成部145は、当該項目の代表値「東経xxx度54分00秒 北緯 yy度51分00秒」との相違が、上述した所定の範囲R内に収まる位置情報の時間的区間を位置情報履歴において特定し、特定した時間的区間T1を位置情報履歴から削除する。他の位置情報履歴の削除も同様にして、代表値との相違が所定の範囲内に収まる時間的区間を位置情報履歴から削除すればよい。
続いて、ステップS157において、認証用データ生成部145は、ステップS156において生成された縮減後の行動履歴情報を認証用データに含める。このように、認証用データ生成部145が、縮減後の行動履歴情報を認証用データに含めることによって、行動履歴情報の全体を含める場合に比べて認証用データのデータ量を削減することができる。また、後述する照合処理において、縮減後の行動履歴情報も照合の対象とすることができるので、照合処理の精度が向上する。
続いて、図9を参照して認証用データ生成処理の第3の例について説明する。図9は、認証用データ生成部145による認証用データ生成処理の第3の例を示すフローチャートである。
ステップS158において、認証用データ生成部145は、ステップS156において生成された縮減後の行動履歴情報を参照して、更なる分類処理を実行する。一例として、認証用データ生成部145は、ステップS156において生成された縮減後の行動履歴情報を学習済モデルに入力し、当該学習済モデルの出力として、対象者に関する更なる分類情報を取得する。
ステップS159において、認証用データ生成部145は、ステップS158において取得した更なる分類情報を認証用データに含める。
まず、図11を参照して、携帯端末装置10による認証用データ更新処理の流れについて説明する。図11は、携帯端末装置10による認証用データ更新処理の流れを示すフローチャートである。
ステップS31において、携帯端末装置10は、前回認証用データを生成してから所定の期間P2が経過したか否かを判定する。そして、所定の期間P2が経過したと判定した場合(ステップS31のYES)、ステップS32に進み、そうでない場合、ステップS31の処理を繰り返す。
上記所定の期間P2の具体例は本実施形態を限定するものではないが、例えば、1週間程度の期間としてもよいし、1日程度の期間としてもよい。
ステップS32において、取得部141は、記憶部16に格納されている入力情報を取得する。そして取得した入力情報を認証用データ生成部145に供給する。
続いて、ステップS33において、取得部141は、記憶部16に格納されている最新の行動履歴情報を取得する。そして、取得した最新の行動履歴情報を認証用データ生成部145に供給する。
続いて、ステップS34において、認証用データ生成部145は、ステップS32において取得した入力情報、及び、ステップS33において取得した最新の行動履歴情報と参照して、認証用データを生成する。
続いて、ステップS35において、認証用データ生成部145は、ステップS34において生成した認証用データを記憶部16に格納する。ここで、認証用データ生成部145は、すでに格納されている認証用データに対して上書きを行うことによって、ステップS34において生成した最新の認証用データを格納することが好ましいが、これは本実施形態を限定するものではない。例えば、すでに格納されている認証用データに対して上書きせずに、最新の認証用データを格納する場合には、最新の認証用データを他の認証用データと区別できるよう、当該最新の認証用データが生成された日時を示すタイムスタンプを付して格納する構成としてもよい。
続いて、図12を参照して、情報処理システム1を用いた対象者に関する認証処理の流れについて説明する。図12は、情報処理システム1を用いた対象者に関する認証処理の流れを示すシーケンス図である。
まず、ステップS41において、携帯端末装置10の制御部14は、取得部141が認証開始指示を取得したか否かを判定する。取得部141が認証開始指示を取得した場合(ステップS41でYES)、ステップS42に進み、そうでない場合(ステップS41でNO)、ステップS41の処理を繰り返す。
ステップS42において、制御部14は、サーバ20に対して、マスターデータを要求する。より具体的には、制御部14は、マスターデータを要求する旨のリクエストを、通信部15を介してサーバ20に送信する。
ステップS51において、サーバ20の制御部22は、ステップS42において送信されたリクエストを、通信部21を介して取得する。そして、制御部22は、記憶部16に格納されているマスターデータを、当該リクエストへの応答として、通信部21を介して携帯端末装置10に送信する。
ステップS43において、携帯端末装置10の取得部141は、ステップS51において送信されたマスターデータを、通信部15を介して取得する。そして、取得部141は、取得したマスターデータを照合部146に供給する。
ステップS44において、照合部146は、ステップS43において取得されたマスターデータと、記憶部16から取得部141が取得した最新の認証用データとを照合し、当該マスターデータと当該認証用データとの整合性を判定する。
ステップS45において、認証部147は、ステップS43における照合部146による照合結果を参照して、対象者を認証するか否かを決定する。一例として、認証部147は、ステップS43において算出した、マスターデータと最新の認証用データとの間の一致率が所定の一致率以上であれば、対象者を認証し、そうでない場合には対象者を認証しない。対象者を認証する場合には(ステップS45でYES)、ステップS46に進み、そうでない場合には(ステップS45でNO)、ステップS47に進む。
ステップS46において、認証部147は、認証する旨のレスポンスを作成し、通信部15に供給する。
ステップS47において、認証部147は、認証しない旨のレスポンスを作成し、通信部15に供給する。
ステップS48において、通信部15は、ステップS46又はステップS47において生成されたレスポンスを送信する。
ステップS52において、サーバ20の制御部22は、ステップS48において送信されたレスポンスを通信部21を介して取得する。
ステップS53において、サーバ20の制御部22は、取得したレスポンスに応じた処理を実行する。一例として、認証する旨のレスポンスを取得した場合、制御部22は、サービス提供サーバに対して、対象者へのサービス提供を行う旨の情報を送信し、認証しない旨のレスポンスを取得した場合、制御部22は、サービス提供サーバに対して、対象者へのサービス提供を行わない旨の情報を送信する。
上記の例では、認証用データ生成部145がステップS152の分類処理を実行する構成について説明したが、これは本実施形態を限定するものではない。例えば、ステップS151において決定された代表値と、ステップS14において取得部141が取得した最新の行動履歴情報とを通信部15を介してサーバ20又は他の情報処理装置に送信し、当該サーバ20又は他の情報処理装置において、ステップS152の分類処理を実行し、分類結果を認証用データ生成部145が取得する構成としてもよい。
認証用データ生成部145は、生成した認証用データ又はマスターデータを、提示部11を介して対象者に提示する構成としてもよい。また、認証用データ生成部145は、認証用データ又はマスターデータを対象者に提示したうえで、当該認証用データ又はマスターデータを採用するか否かに関する入力を、受付部12を介して対象者から受け付ける構成としてもよい。この構成では、採用する旨の入力を受け付けた場合に、当該採用された認証用データ又はマスターデータを用いた処理が続行され、採用しない旨の入力を受け付けた場合には、当該認証用データ又はマスターデータは破棄される。
認証用データ生成部145が生成した認証用データは、他の認証方法と併用せずに単独で認証に用いる構成としてもよいし、顔認証、指紋認証、声紋認証、血流認証等の他の認証方法と組み合わせて認証に用いる構成としてもよい。他の認証方法と組み合わせることによって認証処理による安全性を向上させることができる。
制御部14が備える取得部141は、入力情報の取得元とは異なる取得元から、前記対象者の行動に関する更なる情報を取得し、認証用データ生成部145は、当該行動履歴情報と当該入力情報と当該更なる情報とを参照して、対象者に関する認証用データを生成する構成としてもよい。
・対象者の学年、学部、学科、及び、選択している授業等の情報、及び
・対象者の所属する部署、及びチーム等の情報
の少なくとも何れかを取得し、取得した情報を参照して認証用データを生成する構成してもよい。
本発明の他の実施形態について、以下に説明する。なお、説明の便宜上、上記実施形態にて説明した部材と同じ機能を有する部材については、同じ符号を付記し、その説明を繰り返さない。
まず、図13を参照して本実施形態に係る情報処理システム2の構成を説明する。図13は、本実施形態に係る情報処理システム2の要部構成の一例を示すブロック図である。
情報処理システム2は、複数の情報処理装置を含んで構成され、図13に示すように、情報処理システム2は、一例として、情報処理装置である携帯端末装置30と情報処理装置であるサーバ40とを含んで構成される。また、携帯端末装置30及びサーバ40は、ネットワーク5を介して互いに通信可能に構成されている。
・マスターデータ生成及び格納処理
・認証用データ生成処理
・認証用データ更新処理
については実施形態1と同様の処理を行うのでここでは説明を省略する。一方で、以下に説明するように、対象者に関する認証処理は、実施形態1とは異なっている。
以下では、図14を参照して、情報処理システム2を用いた対象者に関する認証処理の流れについて説明する。図14は、情報処理システム2を用いた対象者に関する認証処理の流れを示すシーケンス図である。
まず、ステップS41において、携帯端末装置30の制御部34は、取得部141が認証開始指示を取得したか否かを判定する。取得部141が認証開始指示を取得した場合(ステップS61でYES)、ステップS62に進み、そうでない場合(ステップS61でNO)、ステップS61の処理を繰り返す。本ステップにおける処理は、実施形態1におけるステップS41と同様である。
ステップS62において、制御部34は、記憶部16に格納されている最新の認証用データを、認証開始リクエストと共に通信部15を介してサーバ40に送信する。
ステップS71において、サーバ40の制御部42が備える取得部421は、ステップS62において送信されたリクエストを、通信部21を介して取得する。取得部421は、取得した認証用データを照合部146に供給する。
ステップS72において、照合部146は、ステップS71において取得された認証用データと、記憶部16から取得部421が取得したマスターデータとを照合する。照合部146による具体的な照合処理については実施形態1において説明したためここでは説明を省略する。
ステップS73において、認証部147は、ステップS72における照合部146による照合結果を参照して、対象者を認証するか否かを決定する。認証部147による具体的な認証処理については実施形態1において説明したためここでは説明を省略する。認証部147が対象者を認証する場合には(ステップS73でYES)、ステップS74に進み、そうでない場合には(ステップS73でNO)、ステップS75に進む。
ステップS74において、制御部42は、対象者を認証する場合の処理を実行する。認証する場合の具体的な処理内容については実施形態1において説明したためここでは説明を省略する。
ステップS75において、制御部42は、対象者を認証しない場合の処理を実行する。
認証する場合の具体的な処理内容については実施形態1において説明したためここでは説明を省略する。
本発明の他の実施形態について、以下に説明する。なお、説明の便宜上、上記実施形態にて説明した部材と同じ機能を有する部材については、同じ符号を付記し、その説明を繰り返さない。
まず、図15を参照して本実施形態に係る情報処理システム3の構成を説明する。図15は、本実施形態に係る情報処理システム3の要部構成の一例を示すブロック図である。
情報処理システム3は、複数の情報処理装置を含んで構成され、図15に示すように、情報処理システム3は、一例として、情報処理装置である携帯端末装置50と情報処理装置であるサーバ60とを含んで構成される。また、携帯端末装置50及びサーバ60は、ネットワーク5を介して互いに通信可能に構成されている。
・認証用データ生成処理
・認証用データ更新処理
・対象者に関する認証処理
については実施形態2と同様の処理を行うのでここでは説明を省略する。一方で、以下に説明するように、マスターデータ生成及び格納処理は、実施形態1及び2とは異なっている。
以下では、図16を参照して、情報処理システム3を用いたマスターデータ生成及び格納処理の流れについて説明する。図16は、情報処理システム3を用いたマスターデータ生成及び格納処理の流れを示すシーケンス図である。
ステップS11からステップS14までは、実施形態1において図3を参照して説明した処理と同様であるのでここでは説明を省略する。
ステップS85において、制御部54は、ステップS13で取得された入力情報、及びステップS14で取得された最新の行動履歴情報を、通信部15を介してサーバ60に送信する。
続いて、ステップS91において、サーバ60の制御部62は、通信部15から送信された入力情報及び最新の行動履歴情報を、通信部21を介して取得する。そして、制御部62のマスターデータ生成部621は、取得された入力情報及び最新の行動履歴情報を参照してマスターデータを生成する。本ステップにおけるマスターデータの具体的な生成処理は、実施形態1及び2に係る認証用データ生成部145による処理と同様であるので、ここでは説明を省略する。
続いて、ステップS92において、マスターデータ生成部621は、ステップS91におけるマスターデータの生成が成功したか否かを判定し、成功した場合(ステップS92のYES)、ステップS94に進み、そうでない場合(ステップS92のNO)、ステップS93に進む。
マスターデータの生成が失敗した場合、ステップS93において、制御部62は、マスターデータ生成が失敗した旨の情報を、通信部21を介して携帯端末装置50に送信する。
マスターデータの生成が成功した場合、ステップS94において、制御部62は、マスターデータ生成が成功した旨の情報を、通信部21を介して携帯端末装置50に送信する。マスターデータ生成が成功した旨の情報には、マスターデータが生成された日時を示すタイムスタンプを含める構成としてもよい。
マスターデータの生成が成功した場合、ステップS95において、制御部62は、ステップS91において生成されたマスターデータを記憶部23に格納する。
携帯端末装置50の制御部50は、ステップS86において、マスターデータ生成が失敗した旨の情報を受信したか否かを判定する。そして、マスターデータ生成が失敗した旨の情報を受信した場合、ステップS12に戻り、設問を再度提示したうえで、対象者からの入力を再度受け付ける。ここで、上記処理における設問の再提示は、実施形態1において図4等を参照して説明したためここでは説明を省略する。
携帯端末装置50の制御部50は、ステップS87において、マスターデータ生成が成功した旨の情報を受信したか否かを判定する。そして、マスターデータ生成が成功した旨の情報を受信した場合、ステップS88に進み、そうでない場合、ステップS86の前に戻る。
マスターデータ生成が成功した旨の情報を受信した場合、携帯端末装置50の制御部54は、ステップS88において、マスターデータが生成済である旨の情報を、マスターデータ生成履歴として記憶部16に格納する。なお、マスターデータ生成履歴には、マスターデータが生成された日時を示すタイムスタンプを含める構成としてもよい。
本実施形態では、携帯端末装置50にて認証用データ生成処理を実行し、サーバ60にてマスターデータ生成処理、照合処理、及び認証処理を行う例について説明したが、これは、本明細書に記載の実施形態を限定するものではない。
本発明の他の実施形態について、以下に説明する。なお、説明の便宜上、上記実施形態にて説明した部材と同じ機能を有する部材については、同じ符号を付記する。
本発明の他の実施形態について、以下に説明する。なお、説明の便宜上、上記実施形態にて説明した部材と同じ機能を有する部材については、同じ符号を付記する。
本発明の他の実施形態について、以下に説明する。なお、説明の便宜上、上記実施形態にて説明した部材と同じ機能を有する部材については、同じ符号を付記する。
記憶部23は、過去のある時点における前記対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを参照して認証用データ生成部145が生成した前記対象者に関する第1の認証用データを記憶する。
携帯端末装置10、30、50、サーバ20、40、60、情報処理装置70、80、第1の情報処理装置90、及び第2の情報処理装置100の制御ブロック(特に制御部14、34、54、22、42、及び、62に含まれる各部等)は、集積回路(ICチップ)等に形成された論理回路(ハードウェア)によって実現してもよいし、CPU(Central Processing Unit)を用いてソフトウェアによって実現してもよい。後者の場合、携帯端末装置10、30、50、サーバ20、40、60、情報処理装置70、80、第1の情報処理装置90、及び第2の情報処理装置100を、図20に示すようなコンピュータ(電子計算機)を用いて構成することができる。
上述の各実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報を取得する取得部と、
前記行動履歴情報と前記入力情報とを参照して、前記対象者に関する認証用データを生成する認証用データ生成部と
を備えている情報処理装置。
前記認証用データ生成部が生成する前記認証用データには、前記入力情報を参照して得られる分類情報が含まれる付記1に記載の情報処理装置。
前記分類情報には、
前記入力情報に含まれる1又は複数の項目の少なくとも何れかの内容を示すラベル情報、及び、
前記対象者が分類されたカテゴリを示すカテゴリ情報
の少なくとも何れかが含まれる付記2に記載の情報処理装置。
前記認証用データ生成部による前記認証用データの生成処理には、前記入力情報と、前記行動履歴情報との整合性を確認する処理が含まれる付記1から3の何れか1項に記載の情報処理装置。
前記認証用データ生成部は、前記行動履歴情報を含まない認証用データを生成する
付記4に記載の情報処理装置。
前記認証用データ生成部は、前記入力情報に含まれる1又は複数の項目の何れかによって特定される情報の少なくとも一部を前記行動履歴情報から削除する縮減処理を実行し、当該縮減処理後の行動履歴情報を前記認証用データに含める付記1から4の何れか1項に記載の情報処理装置。
前記認証用データ生成部は、所定の期間毎に、前記入力情報と最新の行動履歴情報とを参照して認証用データを生成する付記1から6の何れか1項に記載の情報処理装置。
前記入力情報には、前記対象者に関する移動の起点、中継点、及び終点、並びに、移動のための各手段の少なくとも何れかを示す情報が含まれる付記1から7の何れか1項に記載の情報処理装置。
前記取得部は、
過去のある時点における対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを参照して生成された前記対象者に関する第1の認証用データと、
前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報と、前記入力情報とを参照して前記認証用データ生成部が生成した前記対象者に関する第2の認証用データとを取得し、
当該情報処理装置は、
前記第1の認証用データと前記第2の認証用データとを照合する照合処理を実行する照合部を備えている付記1から8の何れか1項に記載の情報処理装置。
前記照合部は、前記照合処理の結果、前記第1の認証用データと前記第2の認証用データとが、ある一部において整合しており、他の一部において整合していない場合に、前記対象者への問い合わせ情報を生成する付記9に記載の情報処理装置。
前記取得部は、前記入力情報の取得元とは異なる取得元から、前記対象者の行動に関する更なる情報を取得し、
前記認証用データ生成部は、前記行動履歴情報と前記入力情報と前記更なる情報とを参照して、前記対象者に関する認証用データを生成する付記1から10の何れか1項に記載の情報処理装置。
前記設問を前記対象者に提示する提示部と、
前記対象者からの入力内容を受付け、入力内容から前記入力情報を生成する受付部と
を更に備えている付記1から11の何れか1項に記載の情報処理装置。
取得部と照合部とを備えた情報処理装置であって、
前記取得部は、
過去のある時点における対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力情報とを参照して生成された前記対象者に関する第1の認証用データと、
前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報と、前記入力情報とを参照して生成された前記対象者に関する第2の認証用データとを取得し、 前記照合部は、前記第1の認証用データと前記第2の認証用データとを照合する情報処理装置。
互いに通信可能に接続された第1の情報処理装置と第2の情報処理装置とを含み、
前記第1の情報処理装置は、
対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報を取得する取得部と、
前記行動履歴情報と前記入力情報とを参照して、前記対象者に関する認証用データを生成する認証用データ生成部とを備え、
前記第2の情報処理装置は、
過去のある時点における前記対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを参照して前記認証用データ生成部が生成した前記対象者に関する第1の認証用データを記憶する記憶部を備え、 前記第1の情報処理装置は、
前記取得部により、
前記第1の認証用データと、
前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報と、前記入力情報とを参照して前記認証用データ生成部が生成した前記対象者に関する第2の認証用データとを取得し、
前記第1の認証用データと前記第2の認証用データとを照合する照合部を更に備えている情報処理システム。
対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報を取得する取得ステップと、
前記行動履歴情報と前記入力情報とを参照して、前記対象者に関する認証用データを生成する生成ステップと
を含んでいる情報処理方法。
取得ステップと、照合ステップとを含む情報処理方法であって、
前記取得ステップにて、
過去のある時点における対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを参照して生成された前記対象者に関する第1の認証用データと、
前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報と、前記入力情報とを参照して生成された前記対象者に関する第2の認証用データと
を取得し、
前記照合ステップにて、前記第1の認証用データと前記第2の認証用データとを照合する情報処理方法。
本発明の各態様に係る情報処理装置は、コンピュータによって実現してもよく、この場合には、コンピュータを前記情報処理装置が備える各部(ソフトウェア要素)として動作させることにより前記情報処理装置をコンピュータにて実現させる情報処理プログラム、およびそれを記録したコンピュータ読み取り可能な記録媒体も、本発明の範疇に入る。
10、30、50 携帯端末装置(情報処理装置)
20、40、60 サーバ(情報処理装置)
70、80、90、100 情報処理装置
141、421 取得部
145 認証用データ生成部
146 照合部
16、23 記憶部
Claims (8)
- 対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを取得する取得手段と、
前記行動履歴情報と前記入力情報とを参照して、前記対象者に関する認証用データを生成する認証用データ生成手段と
を備え、
前記認証用データ生成手段による前記認証用データの生成処理には、前記入力情報と、前記行動履歴情報との整合性を確認する処理と、前記入力情報を参照して、前記対象者を複数のカテゴリのいずれかに分類する分類処理とが含まれ、
前記認証用データ生成手段が生成する前記認証用データには、前記分類処理で得られる分類情報が含まれる、
情報処理装置。 - 前記分類情報には、
前記入力情報に含まれる1又は複数の項目の少なくとも何れかの内容を示すラベル情報、及び、
前記対象者が分類されたカテゴリを示すカテゴリ情報の少なくとも何れかが含まれる
請求項1に記載の情報処理装置。 - 前記認証用データ生成手段は、前記行動履歴情報を含まない認証用データを生成する
請求項1または2に記載の情報処理装置。 - 前記認証用データ生成手段は、前記入力情報に含まれる1又は複数の項目の何れかによって特定される情報の少なくとも一部を前記行動履歴情報から削除する縮減処理を実行し、当該縮減処理後の行動履歴情報を前記認証用データに含める
請求項1または2に記載の情報処理装置。 - 取得手段と照合手段とを備えた情報処理装置であって、
前記取得手段は、
過去のある時点における対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力情報とを参照して生成された前記対象者に関する第1の認証用データと、
前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報と、前記入力情報とを参照して生成された前記対象者に関する第2の認証用データとを取得し、
前記照合手段は、前記第1の認証用データと前記第2の認証用データとを照合し、
前記第1の認証用データの生成処理には、前記入力情報と、過去のある時点における対象者の行動履歴を示す行動履歴情報との整合性を確認する処理と、前記入力情報を参照して、前記対象者を複数のカテゴリのいずれかに分類する分類処理とが含まれ、
前記第1の認証用データには、前記第1の認証用データの生成処理における分類処理で得られる分類情報が含まれ、
前記第2の認証用データの生成処理には、前記入力情報と、前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報との整合性を確認する処理と、前記入力情報を参照して、前記対象者を複数のカテゴリのいずれかに分類する分類処理とが含まれ、
前記第2の認証用データには、前記第2の認証用データの生成処理における分類処理で得られる分類情報が含まれる、
情報処理装置。 - 互いに通信可能に接続された第1の情報処理装置と第2の情報処理装置とを含み、
前記第1の情報処理装置は、
対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを取得する取得手段と、
前記行動履歴情報と前記入力情報とを参照して、前記対象者に関する認証用データを生成する認証用データ生成手段とを備え、
前記認証用データ生成手段による前記認証用データの生成処理には、前記入力情報と、前記行動履歴情報との整合性を確認する処理と、前記入力情報を参照して、前記対象者を複数のカテゴリのいずれかに分類する分類処理とが含まれ、
前記認証用データ生成手段が生成する前記認証用データには、前記分類処理で得られる分類情報が含まれ、
前記第2の情報処理装置は、
過去のある時点における前記対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを参照して前記認証用データ生成手段が生成した前記対象者に関する第1の認証用データを記憶する記憶手段を備え、
前記第1の情報処理装置は、
前記取得手段により、
前記第1の認証用データと、
前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報と、前記入力情報とを参照して前記認証用データ生成手段が生成した前記対象者に関する第2の認証用データとを取得し、
前記第1の認証用データと前記第2の認証用データとを照合する照合手段を
更に備えている情報処理システム。 - 情報処理装置が、
対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを取得し、
前記行動履歴情報と前記入力情報とを参照して、前記対象者に関する認証用データを生成し、
前記認証用データの生成処理には、前記入力情報と、前記行動履歴情報との整合性を確認する処理と、前記入力情報を参照して、前記対象者を複数のカテゴリのいずれかに分類する分類処理とが含まれ、
前記認証用データには、前記分類処理で得られる分類情報が含まれる、
情報処理方法。 - 情報処理装置が、
過去のある時点における対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを参照して生成された前記対象者に関する第1の認証用データと、
前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報と、前記入力情報とを参照して生成された前記対象者に関する第2の認証用データと、
を取得し、
前記第1の認証用データと前記第2の認証用データとを照合し、
前記第1の認証用データの生成処理には、前記入力情報と、過去のある時点における対象者の行動履歴を示す行動履歴情報との整合性を確認する処理と、前記入力情報を参照して、前記対象者を複数のカテゴリのいずれかに分類する分類処理とが含まれ、
前記第1の認証用データには、前記第1の認証用データの生成処理における分類処理で得られる分類情報が含まれ、
前記第2の認証用データの生成処理には、前記入力情報と、前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報との整合性を確認する処理と、前記入力情報を参照して、前記対象者を複数のカテゴリのいずれかに分類する分類処理とが含まれ、
前記第2の認証用データには、前記第2の認証用データの生成処理における分類処理で得られる分類情報が含まれる、
情報処理方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020056503 | 2020-03-26 | ||
JP2020056503 | 2020-03-26 | ||
PCT/JP2021/005285 WO2021192711A1 (ja) | 2020-03-26 | 2021-02-12 | 情報処理装置、情報処理システム、情報処理方法、及び記録媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021192711A1 JPWO2021192711A1 (ja) | 2021-09-30 |
JPWO2021192711A5 JPWO2021192711A5 (ja) | 2022-10-24 |
JP7428238B2 true JP7428238B2 (ja) | 2024-02-06 |
Family
ID=77891169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022509390A Active JP7428238B2 (ja) | 2020-03-26 | 2021-02-12 | 情報処理装置、情報処理システム、及び情報処理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230153405A1 (ja) |
JP (1) | JP7428238B2 (ja) |
WO (1) | WO2021192711A1 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009093273A (ja) | 2007-10-04 | 2009-04-30 | Univ Of Electro-Communications | 個人認証方法,個人認証システム,個人認証方法をコンピュータに実行させるための個人認証プログラムおよび該プログラムを記録した個人認証プログラム記憶媒体 |
US20150230086A1 (en) | 2006-12-15 | 2015-08-13 | Avaya Inc. | Authentication Based on Geo-Location History |
JP2016099684A (ja) | 2014-11-18 | 2016-05-30 | インターマン株式会社 | ライフログを利用した本人確認方法および本人確認装置 |
JP2019109858A (ja) | 2017-12-20 | 2019-07-04 | マクセル株式会社 | 端末機器、本人認証システムおよび本人認証方法 |
-
2021
- 2021-02-12 WO PCT/JP2021/005285 patent/WO2021192711A1/ja active Application Filing
- 2021-02-12 US US17/802,672 patent/US20230153405A1/en active Pending
- 2021-02-12 JP JP2022509390A patent/JP7428238B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150230086A1 (en) | 2006-12-15 | 2015-08-13 | Avaya Inc. | Authentication Based on Geo-Location History |
JP2009093273A (ja) | 2007-10-04 | 2009-04-30 | Univ Of Electro-Communications | 個人認証方法,個人認証システム,個人認証方法をコンピュータに実行させるための個人認証プログラムおよび該プログラムを記録した個人認証プログラム記憶媒体 |
JP2016099684A (ja) | 2014-11-18 | 2016-05-30 | インターマン株式会社 | ライフログを利用した本人確認方法および本人確認装置 |
JP2019109858A (ja) | 2017-12-20 | 2019-07-04 | マクセル株式会社 | 端末機器、本人認証システムおよび本人認証方法 |
Also Published As
Publication number | Publication date |
---|---|
US20230153405A1 (en) | 2023-05-18 |
WO2021192711A1 (ja) | 2021-09-30 |
JPWO2021192711A1 (ja) | 2021-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20160262017A1 (en) | Personal assistant authentication | |
US8682529B1 (en) | Methods and apparatus for dynamic embedded object handling | |
CN109041035B (zh) | 用户画像生成方法、装置、终端及存储介质 | |
JP2010128535A (ja) | 配達確認システム、携帯端末及びプログラム | |
CN113268336B (zh) | 一种服务的获取方法、装置、设备以及可读介质 | |
WO2020225929A1 (ja) | 情報管理システム、情報管理方法及び情報管理プログラム | |
CN111034157B (zh) | 用于动态投递内容的系统和方法 | |
JP2016206982A (ja) | 委任システム、代理人携帯端末及び制御方法 | |
JP6235647B2 (ja) | 推定プログラム、推定装置及び推定方法 | |
JP2007148471A (ja) | サービス通知システム | |
JP2017102842A (ja) | 本人認証システム、本人認証用情報出力システム、認証サーバー、本人認証方法、本人認証用情報出力方法及びプログラム | |
JP4695046B2 (ja) | サーバ装置及び行動記録システム及び行動記録方法 | |
CN105354733B (zh) | 签收验证方法和装置 | |
JP7428238B2 (ja) | 情報処理装置、情報処理システム、及び情報処理方法 | |
US20200042940A1 (en) | Interactive apparatus, control apparatus, interactive system, interactive method, and control method | |
CN111400476A (zh) | 房源识别方法、装置、可读介质及电子设备 | |
US20220210657A1 (en) | Identity network representation of communications device subscriber in a digital domain | |
JP2010182076A (ja) | 認証システム、認証サーバ、証明方法およびプログラム | |
US10810520B2 (en) | Task generation for machine learning training data tasks based on task and worker associations | |
JP7490008B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7343545B2 (ja) | 端末装置、情報処理方法及び情報処理プログラム | |
JP2023159786A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
CN117390277B (zh) | 一种课程资源和服务的管理方法及系统 | |
JP2023159772A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2023159785A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220823 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220823 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231010 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240108 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7428238 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |