JP7458991B2 - 認証装置、認証方法およびプログラム - Google Patents

認証装置、認証方法およびプログラム Download PDF

Info

Publication number
JP7458991B2
JP7458991B2 JP2020561294A JP2020561294A JP7458991B2 JP 7458991 B2 JP7458991 B2 JP 7458991B2 JP 2020561294 A JP2020561294 A JP 2020561294A JP 2020561294 A JP2020561294 A JP 2020561294A JP 7458991 B2 JP7458991 B2 JP 7458991B2
Authority
JP
Japan
Prior art keywords
information
authentication
biometric
qualification
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020561294A
Other languages
English (en)
Other versions
JPWO2020129675A1 (ja
JPWO2020129675A5 (ja
Inventor
潤 岩崎
映子 杉崎
拓司 石田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
East Japan Railway Co
Sony Semiconductor Solutions Corp
Original Assignee
East Japan Railway Co
Sony Semiconductor Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by East Japan Railway Co, Sony Semiconductor Solutions Corp filed Critical East Japan Railway Co
Publication of JPWO2020129675A1 publication Critical patent/JPWO2020129675A1/ja
Publication of JPWO2020129675A5 publication Critical patent/JPWO2020129675A5/ja
Application granted granted Critical
Publication of JP7458991B2 publication Critical patent/JP7458991B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

本技術は、認証装置に関する。詳しくは、生体認証情報を用いて資格情報に応じた認証を行う認証装置、および、その処理方法ならびに当該方法をコンピュータに実行させるプログラムに関する。
近年、施設への入場の際に本人であることを認証するために、顔認証などの生体認証が利用されるようになっている。例えば、顔写真などの個人情報を予め認証サーバに登録しておいて、商取引の際にカメラや指紋照合器によって照合を行い、本人確認を行う認証システムが提案されている(例えば、特許文献1参照。)。
特開2004-038917号公報
上述の従来技術では、予め登録された生体情報と実際に取得された生体情報とを比較することにより、本人であるか否かの認証を行っている。しかしながら、この従来技術では、個人情報である顔写真などを第三者に予め提出しなければならず、個人情報の取り扱いに問題を生じる可能性がある。また、不特定多数が通るゲートや交通系改札機では、全ての通過者の生体情報を用意することが現実的ではないという問題がある。
本技術はこのような状況に鑑みて生み出されたものであり、個人情報を第三者に登録することなく、本人認証を行うことを目的とする。
本技術は、上述の問題点を解消するためになされたものであり、その第1の側面は、装置所有者の生体認証情報である第1の生体認証情報および資格情報を関連付けて記憶するメモリと、他の装置において取得された認証対象者の生体認証情報である第2の生体認証情報を受信する受信部と、上記第1の生体認証情報と上記第2の生体認証情報とを比較して認証結果を生成する比較部と、上記資格情報が所定の条件を満たす場合に上記認証結果を上記他の装置に送信する送信部とを具備する認証装置、その認証方法、および、プログラムである。これにより、資格情報と関連付けて記憶する第1の生体認証情報と他の装置において取得された第2の生体認証情報と比較して、資格情報が所定の条件を満たす場合にその認証結果を送信するという作用をもたらす。
また、この第1の側面において、上記送信部は、上記資格情報を上記他の装置に送信し、上記受信部は、上記資格情報について上記所定の条件を満たす旨が上記他の装置において判断された場合に上記他の装置から上記第2の生体認証情報を受信するようにしてもよい。これにより、資格情報が所定の条件を満たすか否かを他の装置に判断させるという作用をもたらす。
また、この第1の側面において、上記受信部は、上記他の装置における許可条件を上記他の装置からさらに受信し、上記送信部は、上記資格情報が上記許可条件を満たす場合に上記所定の条件を満たすものとして上記認証結果を上記他の装置に送信するようにしてもよい。これにより、資格情報が所定の条件を満たすか否かを判断した上で認証結果を他の装置に送信するという作用をもたらす。
また、この第1の側面において、上記受信部および上記送信部は、所定の1対1通信により上記他の装置との間で送受信を行うようにしてもよい。これにより、接続に要する時間を短縮するという作用をもたらす。
また、この第1の側面において、上記第1および第2の生体認証情報は、例えば、人物の顔画像、虹彩画像、指紋画像が想定される。
また、この第1の側面において、上記第2の生体認証情報は、複数の顔画像を備え、上記比較部は、上記第2の生体認証情報の何れかの顔画像が上記第1の生体認証情報の顔画像と一致した場合に認証成功した旨の上記認証結果を生成するようにしてもよい。この場合において、上記第2の生体認証情報の複数の顔画像は、互いに異なる人物の顔画像であってもよく、また、同一人物の異なる角度の顔画像であってもよい。
また、この第1の側面において、上記資格情報は、施設への入場資格に関する情報であり、上記送信部は、上記第1の生体認証情報と上記第2の生体認証情報とが一致し、かつ、上記資格情報が所定の条件を満たす場合に、上記施設への入場を許可する旨の通知を上記他の装置に送信するようにしてもよい。これにより、生体認証情報の認証結果に応じて施設への入場を制御するという作用をもたらす。
また、本技術の第2の側面は、他の装置の所有者の第1の生体認証情報および資格情報を関連付けて記憶する上記他の装置から上記資格情報を受信する受信部と、上記資格情報が所定の条件を満たす場合に接近者の生体認証情報である第2の生体認証情報を取得する取得部と、上記第2の生体認証情報を上記他の装置に送信する送信部と、上記第1の生体認証情報と上記第2の生体認証情報との比較に基づく認証結果を上記他の装置から受けて上記認証結果に応じた制御を行う制御部とを具備する認証装置、その認証方法、および、プログラムである。これにより、資格情報が所定の条件を満たす場合に第2の生体認証情報を他の装置に送信して認証を実行させて、その認証結果に応じて制御を行うという作用をもたらす。また、この場合において、開閉動作を行うゲート部をさらに具備し、上記制御部は、上記認証結果に応じて上記ゲート部を制御するようにしてもよい。また、上記制御部は、上記取得部によって取得された上記第2の生体認証情報が上記送信部によって送信された後に、上記第2の生体認証情報を消去するようにしてもよい。
また、本技術の第3の側面は、他の装置の所有者の第1の生体認証情報および資格情報を関連付けて記憶する上記他の装置が接近した際に接近者の生体認証情報である第2の生体認証情報を取得する取得部と、上記第2の生体認証情報および許可条件を上記他の装置に送信する送信部と、上記資格情報が上記許可条件を満たす場合に上記第1の生体認証情報と上記第2の生体認証情報との比較に基づく認証結果を上記他の装置から受けて上記認証結果に応じた制御を行う制御部とを具備する認証装置、その認証方法、および、プログラムである。これにより、接近者の第2の生体認証情報および許可条件を他の装置に送信して、資格情報が許可条件を満たす場合に認証を実行させて、その認証結果に応じて制御を行うという作用をもたらす。また、この場合において、開閉動作を行うゲート部をさらに具備し、上記制御部は、上記認証結果に応じて上記ゲート部を制御するようにしてもよい。また、上記制御部は、上記取得部によって取得された上記第2の生体認証情報が上記送信部によって送信された後に、上記第2の生体認証情報を消去するようにしてもよい。
本技術の実施の形態におけるゲートシステムの全体構成の一例を示す図である。 本技術の実施の形態における端末100の構成の一例を示す図である。 本技術の実施の形態におけるゲート装置200の構成の一例を示す図である。 本技術の実施の形態におけるゲート装置200の外観イメージ例を示す図である。 本技術の実施の形態における端末100とゲート装置200との間の通信手順例を示すシーケンス図である。 本技術の実施の形態の適用例であるIEEE802.15.3eの通信手順例を示すタイミング図である。 本技術の実施の形態における管理サーバ400によって管理されるチケットデータベースのフィールド構成の一例を示す図である。 本技術の実施の形態におけるチケット購入時の処理手順の一例を示す流れ図である。 本技術の第1の実施の形態における施設入場時の処理手順の一例を示す流れ図である。 本技術の実施の形態における第1の変形例を示す図である。 本技術の実施の形態における第2の変形例を示す図である。 本技術の第2の実施の形態における施設入場時の処理手順の一例を示す流れ図である。
以下、本技術を実施するための形態(以下、実施の形態と称する)について説明する。説明は以下の順序により行う。
1.第1の実施の形態(端末からチケットIDを提示する例)
2.第2の実施の形態(ゲート装置が生体認証情報とともに許可条件を送信する例)
<1.第1の実施の形態>
[ゲートシステム]
図1は、本技術の実施の形態におけるゲートシステムの全体構成の一例を示す図である。
このゲートシステムは、施設への入場を管理するシステムである。このゲートシステムは、端末100と、ゲート装置200と、販売装置300と、管理サーバ400とを備える。
端末100は、ユーザが所有する端末である。ユーザは、この端末100を利用してチケットの購入をし、この端末100を携帯して施設に入場する。この実施の形態において、チケットは、特定の人物が施設に入場できる権利を証明するもの全般を意味し、コンサート会場や映画館への入場券、交通機関の旅券や定期券、スキー場の1日リフト券などの電子チケットを広く包含する概念である。
ゲート装置200は、施設の入場口に設置される入場ゲートである。このゲート装置200は、端末100を携帯するユーザから顔写真の画像データ(顔画像)などの生体認証情報を取得して、その取得した生体認証情報を端末100に送信する。その後、端末100から認証成功の通知を受けると、ゲートを開く等の通過許可動作を行う。
販売装置300は、施設に入場するためのチケットを販売するものである。この販売装置300は、端末100からの購入依頼に応じてチケット等を販売する。この販売装置300は、チケットの販売の際にチケットID等の資格情報を発行して、端末100に送信する。
管理サーバ400は、販売されたチケットに関する情報を管理するサーバである。この管理サーバ400は、販売装置300によって販売されたチケットのチケットID等の資格情報を記憶して、必要に応じてその資格情報をゲート装置200に供給する。この管理サーバ400は、ユーザに関する必要最低限の情報を記憶し得るが、ユーザの顔写真の画像データなどの生体認証情報は記憶しない。
[端末]
図2は、本技術の実施の形態における端末100の構成の一例を示す図である。
この端末100は、アンテナ110と、アンテナスイッチ115と、受信機120と、送信機130と、受信メモリ140と、個人情報メモリ150と、比較機160と、カメラ180と、制御部190とを備える。
アンテナ110は、他の装置との間の通信を行うためのアンテナである。受信機120は、他の装置からの信号を受信して復調するものである。送信機130は、信号を変調して他の装置に送信するものである。アンテナスイッチ115は、アンテナ110と受信機120または送信機130との間の経路を切り替えるスイッチである。なお、受信機120は、特許請求の範囲に記載の受信部の一例である。また、送信機130は、特許請求の範囲に記載の送信部の一例である。
受信メモリ140は、他の装置から受信したデータを記憶するメモリである。具体的には、この受信メモリ140は、ゲート装置200から受信した顔写真の画像データを生体認証情報として記憶する。
カメラ180は、被写体を撮影するためのカメラである。このカメラ180は、例えば、端末100の所有者の顔写真を撮影するために用いられる。
個人情報メモリ150は、端末100の所有者を認証するために必要な個人情報を記憶するメモリである。具体的には、この個人情報メモリ150は、端末100の所有者の顔写真を生体認証情報として記憶する。この顔写真は、カメラ180によって撮影された顔写真であってもよく、また、別途用意されたものであってもよい。また、この個人情報メモリ150は、チケット購入時に販売装置300から発行されたチケットID等の資格情報を記憶する。この個人情報メモリ150において、資格情報および生体認証情報は関連付けて記憶される。すなわち、資格情報が所定の条件を満たす場合に、その資格情報に関連付けて記憶される生体認証情報が認証対象となる。
この個人情報メモリ150は、改竄され難いセキュアなメモリであることが望ましい。特に、チケットの転売を防止するために、資格情報と生体認証情報との関連付けについては一定の規則を設けることが望ましい。例えば、チケット購入時またはチケット購入後の一定期間内に顔写真の画像データを個人情報メモリ150に、資格情報と紐付けて登録することを義務付けて、その後の書き換えを禁止することが考えられる。これにより、チケット購入後に他者に転売されて、なりすましによる入場が行われてしまうことを防止することができる。なお、個人情報メモリ150は、特許請求の範囲に記載のメモリの一例である。
比較機160は、受信メモリ140に記憶される生体認証情報と、個人情報メモリ150に記憶される生体認証情報とを比較して、認証結果を生成するものである。すなわち、ゲート装置200から受信した顔写真の画像データが、個人情報メモリ150に記憶される顔写真の画像データと一致していれば、認証に成功したとの認証結果を生成する。一方、ゲート装置200から受信した顔写真の画像データが、個人情報メモリ150に記憶される顔写真の画像データと一致していなければ、認証に失敗したとの認証結果を生成する。この比較機160による認証結果は、送信機130によってゲート装置200に送信される。なお、比較機160は、特許請求の範囲に記載の比較部の一例である。
制御部190は、端末100の各部の動作を制御するものである。
この第1の実施の形態では、施設への入場の際に、端末100からゲート装置200に資格情報(チケットID)が送信されることを想定している。これにより、ゲート装置200において資格情報の有効性が判断され、資格情報が所定の条件を満たす場合に、ゲート装置200から端末100に生体認証情報(顔写真の画像データ)が送信される。したがって、比較機160によって認証が行われている段階においては、既に資格情報が所定の条件を満たしていることになる。なお、個人情報メモリ150に記憶された顔写真の画像データは、特許請求の範囲に記載の第1の生体認証情報の一例である。また、受信メモリ150に記憶された顔写真の画像データは、特許請求の範囲に記載の第2の生体認証情報の一例である。また、チケットIDは、特許請求の範囲に記載の資格情報の一例である。
[ゲート装置]
図3は、本技術の実施の形態におけるゲート装置200の構成の一例を示す図である。
このゲート装置200は、アンテナ210と、アンテナスイッチ215と、受信機220と、送信機230と、一時メモリ240と、カメラ250と、センサ260と、フラッパーゲート270と、表示部280と、制御部290とを備える。
アンテナ210は、他の装置との間の通信を行うためのアンテナである。受信機220は、他の装置からの信号を受信して復調するものである。送信機230は、信号を変調して他の装置に送信するものである。アンテナスイッチ215は、アンテナ210と受信機220または送信機230との間の経路を切り替えるスイッチである。なお、受信機220は、特許請求の範囲に記載の受信部の一例である。また、送信機230は、特許請求の範囲に記載の送信部の一例である。
センサ260は、ゲート装置200に近づく人物を感知するセンサである。このセンサ260は、例えば、赤外線、超音波、可視光などを利用した人感センサにより実現することができる。
カメラ250は、ゲート装置200に近づく人物がセンサ260により感知された際に、その人物の顔を撮影するためのカメラである。なお、このカメラ250を監視カメラとして用いることにより、センサ260と兼用してもよい。なお、カメラ250は、特許請求の範囲に記載の取得部の一例である。
一時メモリ240は、カメラ250によって撮影された顔写真の画像データを一時的に記憶するメモリである。この一時メモリ240に記憶された顔写真の画像データは、送信機230を介して端末100に送信された後に消去される。これにより、撮影された顔写真の画像データをゲート装置200に残すことなく、端末100における認証に委ねることができる。
フラッパーゲート270は、施設の入場口において開閉動作を行うゲートである。このフラッパーゲート270は、制御部290からの制御に従って、ゲート装置200に近づく人物を通過させる場合には開く動作を行い、通過させない場合には閉じる動作を行う。なお、フラッパーゲート270は、特許請求の範囲に記載のゲート部の一例である。
表示部280は、画像や音声を出力するものである。この表示部280は、制御部290からの制御に従って、ゲート装置200に近づく人物を通過させる場合には通過可能である旨の文字や音声を出力し、通過させない場合には通過不可である旨の文字や音声を出力する。
制御部290は、ゲート装置200の各部の動作を制御するものである。なお、制御部290は、特許請求の範囲に記載の制御部の一例である。
図4は、本技術の実施の形態におけるゲート装置200の外観イメージ例を示す図である。
この例では、施設の入場口にゲート装置200が設けられており、入場者はこのゲート装置200の間を通過することにより施設内に入場することができる。人物が近付くとセンサ260がそれを感知する。センサ260が人物を感知すると、カメラ250はその人物の顔を撮影して、一時メモリ240に記憶する。このとき、制御部290は、フラッパーゲート270をいったん閉じるように制御してもよい。
一時メモリ240に記憶された顔写真の画像データは、一時メモリ240から送信機230を通り、アンテナスイッチ215で切り替えられて、アンテナ210を介して端末100に向けて送信される。
このとき、端末100は通常は受信モードになっているため、アンテナ110によって受信した信号は、アンテナスイッチ115を通って受信機120に送られ、そのまま撮影顔データは受信メモリ140に格納される。
比較機160は、この受信メモリ140に格納された撮影顔データと、予め個人情報メモリ150に記憶されている入場者の顔写真データとを比較する。そして、この2つの顔写真が一致した場合には認証成功が、一致していない場合には認証失敗が、認証結果として、送信機130から送信される。このとき、アンテナスイッチ115が送信側に切り替えられて、アンテナ110を介してゲート装置200に送信が行われる。
ゲート装置200では、アンテナ210およびアンテナスイッチ215を介して受信機220によってこれを受信して、その結果を制御部290が判断する。制御部290は、認証成功の場合にはフラッパーゲート270を開き、表示部280では通過可能の文字や音で表現し、入場者を通す。一方、認証失敗の場合には、フラッパーゲート270を閉じるとともに、表示部280を使って文字や音で入場者を通過させない処理を行う。
[通信プロトコル]
図5は、本技術の実施の形態における端末100とゲート装置200との間の通信手順例を示すシーケンス図である。
ゲートシステムにおいては、端末100を携帯する人物がゲート装置200に近づいた際に速やかに通信接続を行う必要がある。Wi-Fiに代表されるような1対N通信では、接続時に周囲端末のサーチが必要で、そのサーチ処理に時間がかかり、ゲート通過までに確実に通信処理が完了しないおそれがある。そのため、ゲートシステムには、高速接続可能な1対1通信が適していると考えられる。そのような通信規格として、例えば、IEEE802.15.3eやTransferJet X(トランスファージェット エックス)などが想定される。ここでは、IEEE802.15.3eに適用した場合の通信手順例について説明する。
ゲート装置200は、ある一定間隔でビーコン711を送信している。ゲート装置200に近づいた端末100はこのビーコン711を受信し、アソシエーションリクエスト721を返送する。アソシエーションリクエスト721を受けたゲート装置200は、アソシエーションレスポンス722を送信する。端末100は、アソシエーションレスポンス722に対する受信確認信号(Ack)723を送信し、これをゲート装置200が受信すると、1対1通信の接続が完了する。
接続が完了すると、ゲート装置200は、撮影した顔画像のデータ731を端末100に送信する。顔画像のデータ731を受信した端末100は、受信確認信号(Ack)732をゲート装置200に返送する。
端末100は、顔画像の比較を行い、その判定結果733をゲート装置200に送信する。判定結果733を受信したゲート装置200は、受信確認信号(Ack)734をゲート装置200に返送し、判定結果に対応した処理を行うことになる。
図6は、本技術の実施の形態の適用例であるIEEE802.15.3eの通信手順例を示すタイミング図である。
ゲート装置200は、セットアップ期間においてビーコン711を一定間隔で送信する。ビーコン711を受信した端末100は、ビーコン711からSIFS(Short InterFrame Space)経過後のアクセススロットにおいて、アソシエーションリクエスト721を送信する。
アソシエーションリクエスト721を受信したゲート装置200がアソシエーションレスポンス722を送信して、端末100が受信確認信号(Stk-Ack)723を送信すると、接続が完了して、セット期間から接続状態に移行する。なお、IEEE802.15.3eにおいては、ビーコン711の受信から受信確認信号723の送信までのセットアップタイムは、2ミリ秒未満でなければならない旨が規定されている。
接続状態を解除する際には、端末100からディスアソシエーションリクエスト739を送信する。これにより、接続状態は解除され、ゲート装置200は、ビーコンを送信するセットアップ状態に再び遷移する。
[管理サーバ]
図7は、本技術の実施の形態における管理サーバ400によって管理されるチケットデータベースのフィールド構成の一例を示す図である。
管理サーバ400は、販売装置300によって販売されたチケットのチケットID等の資格情報を記憶して、必要に応じてその資格情報をゲート装置200に供給する。この例では、管理サーバ400は、チケットデータベースとして、チケットID411と、チケット販売日時412と、チケット情報413と、会員番号414とを記憶している。
チケットID411は、販売されたチケットの識別子である。チケット販売日時412は、チケットID411に対応するチケットが販売された日にちおよび時刻である。チケット情報413は、チケットID411に対応するチケットに関する情報である。このチケット情報413は、例えば、そのチケットの有効期間や、利用可能な施設を特定する情報などを含む。ゲート装置200は、チケットID411に対応するチケット情報413を参照することにより、端末100から受信したチケットIDがその施設において有効なものであるか否かを判断することができる。
会員番号414は、チケットID411に対応するチケットを所有する所有者の識別子である。この会員番号414は、チケットデータベースとは異なる会員データベースにアクセスするための識別子である。会員データベースにおいて管理される情報は、個人情報を含み得るものであり、通常の場合、ゲート装置200からは自由にアクセスできないように管理される。
[動作]
図8は、本技術の実施の形態におけるチケット購入時の処理手順の一例を示す流れ図である。
チケット購入者は、端末100のカメラ180を用いて、自身の顔写真を撮影する(ステップS931)。この顔写真の画像データは個人情報メモリ150に記憶される。なお、個人情報メモリ150に記憶される画像データは、他の方法により取得されたものであってもよい。
チケット購入者は、端末100を介して販売装置300にアクセスし、チケット購入手続を行う(ステップS932)。販売装置300は、端末100から送信された情報に従ってチケットを販売し、そのチケットのチケットIDを発行する(ステップS933)。発行されたチケットIDは、端末100に送信されるとともに、管理サーバ400のチケットデータベースに格納される(ステップS934)。
販売装置300からチケットIDを受信した端末100は、個人情報メモリ150に記憶される顔写真の画像データと紐付けて、個人情報メモリ150に格納される(ステップS935)。すなわち、チケットIDは顔写真の画像データと関連付けて記憶される。
なお、この例では、予め撮影された顔写真の画像データとチケットIDとを紐付けることを想定したが、チケット購入中に端末100のカメラ180を用いて撮影するようにしてもよい。また、チケット購入の際には紐付けを行わずに、入場までの間に紐付けを行うようにしてもよい。ただし、上述のチケット転売防止の観点からは、早い段階で紐付けを行い、その後の書き換えを禁止することが望ましい。
図9は、本技術の第1の実施の形態における施設入場時の処理手順の一例を示す流れ図である。
チケットを購入した入場者は、端末100を携帯して入場口に向かう。端末100がゲート装置200との通信範囲内に入ると、上述の通信プロトコルにより接続が行われる。そして、端末100は、チケットIDをゲート装置200に送信することにより、チケットIDの提示が行われる(ステップS911)。
端末100からチケットIDを受信したゲート装置200は、そのチケットIDがこの施設において有効なものであるか否かを判断する(ステップS912)。そのチケットIDが有効なものでなければ(ステップS912:No)、その端末100を携帯する人物の入場を拒否する(ステップS922)。すなわち、フラッパーゲート270を閉じる等の処理を行う。
そのチケットIDが有効なものであれば(ステップS912:Yes)、ゲート装置200はカメラ250によってゲート装置200に近づく人物の顔写真を撮影して(ステップS913)、その顔写真の画像データを端末100に送信する(ステップS914)。撮影された顔写真の画像データは、一時メモリ240に一時的に記憶されるが、その後、すみやかに消去される(ステップS915)。
ゲート装置200から顔写真の画像データを受信した端末100は、その顔写真の画像データを受信メモリ140に記憶する。そして、受信メモリ140に記憶した顔写真の画像データと、個人情報メモリ150に格納される顔写真の画像データとを、比較機160によって比較する(ステップS916)。この比較に基づく認証結果は送信機130からゲート装置200に送信される(ステップS917)。
端末100から認証結果を受信したゲート装置200は、その認証結果が認証成功を示していれば(ステップS919:Yes)、その端末100を携帯する人物の入場を許可する(ステップS921)。すなわち、フラッパーゲート270を開けて通過させる等の処理を行う。一方、認証結果が認証失敗を示していれば(ステップS919:No)、その端末100を携帯する人物の入場を拒否する(ステップS922)。なお、一定期間を経過しても認証結果を受信しない場合には、認証に失敗したものと判断され、入場は拒否される(ステップS922)。
このように、本技術の第1の実施の形態では、チケットIDを提示した人物の顔写真をゲート装置200が撮影して、端末100に送信し、端末100において認証を行う。これにより、個人情報である顔写真の画像データを端末100以外の第三者の装置に登録することなく、端末100における認証結果を用いて、施設への入場を制御することができる。
[変形例]
図10は、本技術の実施の形態における第1の変形例を示す図である。
上述の第1の実施の形態では、チケットIDを提示した端末100を特定して、その端末100を携帯する人物の顔写真を撮影していた。ゲート装置200に近づく人物が順番に並んでいるなどの条件下では、その特定は容易であると考えられる。ただし、大勢の人物が入場口に殺到した場合などには、候補となる複数人が撮影されてしまう場合もあり得る。その場合には、同図に示すように、候補となる複数人の顔領域510を撮影し、それらをまとめてゲート装置200から端末100に送信するようにしてもよい。
複数の顔写真の画像データを受信した端末100は、それらと個人情報メモリ150に格納される顔写真の画像データとを比較する。そして、それらのうち1つでも本人の顔と一致した場合には認証成功と判断するようにしてもよい。
図11は、本技術の実施の形態における第2の変形例を示す図である。
上述の第1の実施の形態では、1台のカメラ250により顔写真を撮影することを想定していたが、複数台のカメラにより撮影するようにしてもよい。これにより、通過者をできる限り限定することが可能となる。例えば、同図に示すように、複数のカメラ251および252を設置して、互いに異なる角度から撮影して、端末100に送信するようにしてもよい。
この場合、複数の顔写真の画像データを受信した端末100は、それらと個人情報メモリ150に格納される顔写真の画像データとを比較する。そして、それらのうち1つでも本人の顔と一致した場合には認証成功と判断するようにしてもよい。
<2.第2の実施の形態>
上述の第1の実施の形態では、チケットの有効性を確認した上で顔写真を撮影していたが、顔写真の撮影を先に行うようにしてもよい。この第2の実施の形態では、ゲート装置200から顔写真の画像データを端末100が受け取った後に、端末100においてチケットの有効性を確認することを想定する。なお、ゲートシステムとしての基本的な構成は上述の第1の実施の形態と同様であるため、構成に関する詳細な説明は省略する。
[動作]
図12は、本技術の第2の実施の形態における施設入場時の処理手順の一例を示す流れ図である。
チケットを購入した入場者は、端末100を携帯して入場口に向かう(ステップS941)。ゲート装置200に近づく人物がセンサ260により感知された際に、ゲート装置200のカメラ250がその人物の顔を撮影する(ステップS943)。
撮影された顔写真の画像データは、許可条件とともに端末100に送信される(ステップS944)。ここで、許可条件は、ゲート装置200を通過する許可を得るための条件であり、例えば、ゲート装置200を通過することが許されるチケットIDの範囲や、チケットIDの特定のフィールド値などが想定される。また、企業における社員の入門を管理する際、端末100に社員IDを格納して、入門可能な社員IDの範囲を許可条件により指定するようにしてもよい。
撮影された顔写真の画像データは、一時メモリ240に一時的に記憶されるが、その後、すみやかに消去される(ステップS945)。
顔写真の画像データおよび許可条件を受信した端末100は、受信メモリ140にそれらを記憶する。そして、個人情報メモリ150に格納されるチケットIDが、受信メモリ140に記憶された許可条件を満たすか否かを判断する(ステップS942)。許可条件を満たす場合には(ステップS942:Yes)、受信メモリ140に記憶した顔写真の画像データと、個人情報メモリ150に格納される顔写真の画像データとを、比較機160によって比較する(ステップS946)。この比較に基づく認証結果は送信機130からゲート装置200に送信される(ステップS947)。一方、許可条件を満たさない場合には(ステップS942:No)、顔写真の比較は行われない。
端末100から認証結果を受信したゲート装置200は、その認証結果が認証成功を示していれば(ステップS949:Yes)、その端末100を携帯する人物の入場を許可する(ステップS951)。すなわち、フラッパーゲート270を開けて通過させる等の処理を行う。一方、認証結果が認証失敗を示していれば(ステップS949:No)、その端末100を携帯する人物の入場を拒否する(ステップS952)。なお、一定期間を経過しても認証結果を受信しない場合には、認証に失敗したものと判断され、入場は拒否される(ステップS952)。
このように、本技術の第2の実施の形態では、ゲート装置200が撮影した顔写真と許可条件を端末100に送信し、端末100において認証を行う。これにより、個人情報である顔写真の画像データを端末100以外の第三者の装置に登録することなく、端末100における認証結果を用いて、施設への入場を制御することができる。
なお、上述の第1の実施の形態において説明した変形例は、この第2の実施の形態についても同様に適用可能である。
また、上述の実施の形態では、生体認証情報として顔写真の画像データを用いた例について説明したが、これに限定されるものではなく、例えば、指紋、静脈、虹彩などの他の生体認証情報を利用してもよい。
なお、上述の実施の形態は本技術を具現化するための一例を示したものであり、実施の形態における事項と、特許請求の範囲における発明特定事項とはそれぞれ対応関係を有する。同様に、特許請求の範囲における発明特定事項と、これと同一名称を付した本技術の実施の形態における事項とはそれぞれ対応関係を有する。ただし、本技術は実施の形態に限定されるものではなく、その要旨を逸脱しない範囲において実施の形態に種々の変形を施すことにより具現化することができる。
また、上述の実施の形態において説明した処理手順は、これら一連の手順を有する方法として捉えてもよく、また、これら一連の手順をコンピュータに実行させるためのプログラム乃至そのプログラムを記憶する記録媒体として捉えてもよい。この記録媒体として、例えば、CD(Compact Disc)、MD(MiniDisc)、DVD(Digital Versatile Disc)、メモリカード、ブルーレイディスク(Blu-ray(登録商標)Disc)等を用いることができる。
なお、本明細書に記載された効果はあくまで例示であって、限定されるものではなく、また、他の効果があってもよい。
なお、本技術は以下のような構成もとることができる。
(1)装置所有者の生体認証情報である第1の生体認証情報および資格情報を関連付けて記憶するメモリと、
他の装置において取得された認証対象者の生体認証情報である第2の生体認証情報を受信する受信部と、
前記第1の生体認証情報と前記第2の生体認証情報とを比較して認証結果を生成する比較部と、
前記資格情報が所定の条件を満たす場合に前記認証結果を前記他の装置に送信する送信部と
を具備する認証装置。
(2)前記送信部は、前記資格情報を前記他の装置に送信し、
前記受信部は、前記資格情報について前記所定の条件を満たす旨が前記他の装置において判断された場合に前記他の装置から前記第2の生体認証情報を受信する
前記(1)に記載の認証装置。
(3)前記受信部は、前記他の装置における許可条件を前記他の装置からさらに受信し、
前記送信部は、前記資格情報が前記許可条件を満たす場合に前記所定の条件を満たすものとして前記認証結果を前記他の装置に送信する
前記(1)に記載の認証装置。
(4)前記受信部および前記送信部は、所定の1対1通信により前記他の装置との間で送受信を行う
前記(1)から(3)のいずれかに記載の認証装置。
(5)前記第1および第2の生体認証情報は、人物の顔画像である
前記(1)から(4)のいずれかに記載の認証装置。
(6)前記第2の生体認証情報は、複数の顔画像を備え、
前記比較部は、前記第2の生体認証情報の何れかの顔画像が前記第1の生体認証情報の顔画像と一致した場合に認証成功した旨の前記認証結果を生成する
前記(5)に記載の認証装置。
(7)前記第2の生体認証情報の複数の顔画像は、互いに異なる人物の顔画像である
前記(6)に記載の認証装置。
(8)前記第2の生体認証情報の複数の顔画像は、同一人物の異なる角度の顔画像である
前記(6)に記載の認証装置。
(9)前記資格情報は、施設への入場資格に関する情報であり、
前記送信部は、前記第1の生体認証情報と前記第2の生体認証情報とが一致し、かつ、前記資格情報が所定の条件を満たす場合に、前記施設への入場を許可する旨の通知を前記他の装置に送信する
前記(1)から(8)のいずれかに記載の認証装置。
(10)他の装置の所有者の第1の生体認証情報および資格情報を関連付けて記憶する前記他の装置から前記資格情報を受信する受信部と、
前記資格情報が所定の条件を満たす場合に接近者の生体認証情報である第2の生体認証情報を取得する取得部と、
前記第2の生体認証情報を前記他の装置に送信する送信部と、
前記第1の生体認証情報と前記第2の生体認証情報との比較に基づく認証結果を前記他の装置から受けて前記認証結果に応じた制御を行う制御部と
を具備する認証装置。
(11)開閉動作を行うゲート部をさらに具備し、
前記制御部は、前記認証結果に応じて前記ゲート部を制御する
前記(10)に記載の認証装置。
(12)前記制御部は、前記取得部によって取得された前記第2の生体認証情報が前記送信部によって送信された後に前記第2の生体認証情報を消去する
前記(10)または(11)に記載の認証装置。
(13)他の装置の所有者の第1の生体認証情報および資格情報を関連付けて記憶する前記他の装置が接近した際に接近者の生体認証情報である第2の生体認証情報を取得する取得部と、
前記第2の生体認証情報および許可条件を前記他の装置に送信する送信部と、
前記資格情報が前記許可条件を満たす場合に前記第1の生体認証情報と前記第2の生体認証情報との比較に基づく認証結果を前記他の装置から受けて前記認証結果に応じた制御を行う制御部と
を具備する認証装置。
(14)開閉動作を行うゲート部をさらに具備し、
前記制御部は、前記認証結果に応じて前記ゲート部を制御する
前記(13)に記載の認証装置。
(15)前記制御部は、前記取得部によって取得された前記第2の生体認証情報が前記送信部によって送信された後に前記第2の生体認証情報を消去する
前記(13)または(14)に記載の認証装置。
(16)装置所有者の生体認証情報である第1の生体認証情報および資格情報を関連付けて記憶する認証装置における認証方法であって、
受信部が、他の装置において取得された認証対象者の生体認証情報である第2の生体認証情報を受信する手順と、
比較部が、前記第1の生体認証情報と前記第2の生体認証情報とを比較して認証結果を生成する手順と、
送信部が、前記資格情報が所定の条件を満たす場合に前記認証結果を前記他の装置に送信する手順と
を具備する認証方法。
(17)受信部が、他の装置の所有者の第1の生体認証情報および資格情報を関連付けて記憶する前記他の装置から前記資格情報を受信する手順と、
取得部が、前記資格情報が所定の条件を満たす場合に接近者の生体認証情報である第2の生体認証情報を取得する手順と、
送信部が、前記第2の生体認証情報を前記他の装置に送信する手順と、
制御部が、前記第1の生体認証情報と前記第2の生体認証情報との比較に基づく認証結果を前記他の装置から受けて前記認証結果に応じた制御を行う手順と
を具備する認証方法。
(18)取得部が、他の装置の所有者の第1の生体認証情報および資格情報を関連付けて記憶する前記他の装置が接近した際に接近者の生体認証情報である第2の生体認証情報を取得する手順と、
送信部が、前記第2の生体認証情報および許可条件を前記他の装置に送信する手順と、
制御部が、前記資格情報が前記許可条件を満たす場合に前記第1の生体認証情報と前記第2の生体認証情報との比較に基づく認証結果を前記他の装置から受けて前記認証結果に応じた制御を行う手順と
を具備する認証方法。
(19)装置所有者の生体認証情報である第1の生体認証情報および資格情報を関連付けて記憶する認証装置において、
他の装置において取得された認証対象者の生体認証情報である第2の生体認証情報を受信する手順と、
前記第1の生体認証情報と前記第2の生体認証情報とを比較して認証結果を生成する手順と、
前記資格情報が所定の条件を満たす場合に前記認証結果を前記他の装置に送信する手順と
をコンピュータに実行させるプログラム。
100 端末
110 アンテナ
115 アンテナスイッチ
120 受信機
130 送信機
140 受信メモリ
150 個人情報メモリ
160 比較機
180 カメラ
190 制御部
200 ゲート装置
210 アンテナ
215 アンテナスイッチ
220 受信機
230 送信機
240 一時メモリ
250~252 カメラ
260 センサ
270 フラッパーゲート
280 表示部
290 制御部
300 販売装置

Claims (19)

  1. 認証装置所有者の生体認証情報である第1の生体認証情報および資格情報を関連付けて予め記憶するメモリと、
    前記記憶の後、前記認証装置所有者が他の装置に接近した際に前記他の装置が前記認証装置所有者から取得した生体認証情報である第2の生体認証情報を前記他の装置から受信する受信部と、
    前記第1の生体認証情報と前記第2の生体認証情報とを比較して認証結果を生成する比較部と、
    前記資格情報が所定の条件を満たす場合に前記認証結果を前記他の装置に送信する送信部と
    を具備する認証装置。
  2. 前記送信部は、前記資格情報を前記他の装置に送信し、
    前記受信部は、前記資格情報について前記所定の条件を満たす旨が前記他の装置において判断された場合に前記他の装置から前記第2の生体認証情報を受信する
    請求項1記載の認証装置。
  3. 前記受信部は、前記他の装置における許可条件を前記他の装置からさらに受信し、
    前記送信部は、前記資格情報が前記許可条件を満たす場合に前記所定の条件を満たすものとして前記認証結果を前記他の装置に送信する
    請求項1記載の認証装置。
  4. 前記受信部および前記送信部は、所定の1対1通信により前記他の装置との間で送受信を行う
    請求項1記載の認証装置。
  5. 前記第1および第2の生体認証情報は、人物の顔画像である
    請求項1記載の認証装置。
  6. 前記第2の生体認証情報は、複数の顔画像を備え、
    前記比較部は、前記第2の生体認証情報の何れかの顔画像が前記第1の生体認証情報の顔画像と一致した場合に認証成功した旨の前記認証結果を生成する
    請求項5記載の認証装置。
  7. 前記第2の生体認証情報の複数の顔画像は、互いに異なる人物の顔画像である
    請求項6記載の認証装置。
  8. 前記第2の生体認証情報の複数の顔画像は、同一人物の異なる角度の顔画像である
    請求項6記載の認証装置。
  9. 前記資格情報は、施設への入場資格に関する情報であり、
    前記送信部は、前記第1の生体認証情報と前記第2の生体認証情報とが一致し、かつ、前記資格情報が所定の条件を満たす場合に、前記施設への入場を許可する旨の通知を前記他の装置に送信する
    請求項1記載の認証装置。
  10. 他の装置の所有者の第1の生体認証情報および資格情報を関連付けて予め記憶する前記他の装置から前記資格情報を受信する受信部と、
    前記資格情報が所定の条件を満たす場合に接近者の生体認証情報である第2の生体認証情報を取得する取得部と、
    前記第2の生体認証情報を前記他の装置に送信する送信部と、
    前記第1の生体認証情報と前記第2の生体認証情報との比較に基づく認証結果を前記他の装置から受けて前記認証結果に応じた制御を行う制御部と
    を具備する認証装置。
  11. 開閉動作を行うゲート部をさらに具備し、
    前記制御部は、前記認証結果に応じて前記ゲート部を制御する
    請求項10記載の認証装置。
  12. 前記制御部は、前記取得部によって取得された前記第2の生体認証情報が前記送信部によって送信された後に前記第2の生体認証情報を消去する
    請求項10記載の認証装置。
  13. 他の装置の所有者の第1の生体認証情報および資格情報を関連付けて予め記憶する前記他の装置が接近した際に接近者の生体認証情報である第2の生体認証情報を取得する取得部と、
    前記第2の生体認証情報および許可条件を前記他の装置に送信する送信部と、
    前記資格情報が前記許可条件を満たす場合に前記第1の生体認証情報と前記第2の生体認証情報との比較に基づく認証結果を前記他の装置から受けて前記認証結果に応じた制御を行う制御部と
    を具備する認証装置。
  14. 開閉動作を行うゲート部をさらに具備し、
    前記制御部は、前記認証結果に応じて前記ゲート部を制御する
    請求項13記載の認証装置。
  15. 前記制御部は、前記取得部によって取得された前記第2の生体認証情報が前記送信部によって送信された後に前記第2の生体認証情報を消去する
    請求項13記載の認証装置。
  16. 認証装置所有者の生体認証情報である第1の生体認証情報および資格情報を関連付けて予め記憶する前記認証装置における認証方法であって、
    受信部が、前記記憶の後、前記認証装置所有者が他の装置に接近した際に前記他の装置が前記認証装置所有者から取得した生体認証情報である第2の生体認証情報を前記他の装置から受信する手順と、
    比較部が、前記第1の生体認証情報と前記第2の生体認証情報とを比較して認証結果を生成する手順と、
    送信部が、前記資格情報が所定の条件を満たす場合に前記認証結果を前記他の装置に送信する手順と
    を具備する認証方法。
  17. 受信部が、他の装置の所有者の第1の生体認証情報および資格情報を関連付けて予め記憶する前記他の装置から前記資格情報を受信する手順と、
    取得部が、前記資格情報が所定の条件を満たす場合に接近者の生体認証情報である第2の生体認証情報を取得する手順と、
    送信部が、前記第2の生体認証情報を前記他の装置に送信する手順と、
    制御部が、前記第1の生体認証情報と前記第2の生体認証情報との比較に基づく認証結果を前記他の装置から受けて前記認証結果に応じた制御を行う手順と
    を具備する認証方法。
  18. 取得部が、他の装置の所有者の第1の生体認証情報および資格情報を関連付けて予め記憶する前記他の装置が接近した際に接近者の生体認証情報である第2の生体認証情報を取得する手順と、
    送信部が、前記第2の生体認証情報および許可条件を前記他の装置に送信する手順と、
    制御部が、前記資格情報が前記許可条件を満たす場合に前記第1の生体認証情報と前記第2の生体認証情報との比較に基づく認証結果を前記他の装置から受けて前記認証結果に応じた制御を行う手順と
    を具備する認証方法。
  19. 認証装置所有者の生体認証情報である第1の生体認証情報および資格情報を関連付けて予め記憶する前記認証装置において、
    前記記憶の後、前記認証装置所有者が他の装置に接近した際に前記他の装置が前記認証装置所有者から取得した生体認証情報である第2の生体認証情報を前記他の装置から受信する手順と、
    前記第1の生体認証情報と前記第2の生体認証情報とを比較して認証結果を生成する手順と、
    前記資格情報が所定の条件を満たす場合に前記認証結果を前記他の装置に送信する手順と
    をコンピュータに実行させるプログラム。
JP2020561294A 2018-12-19 2019-12-05 認証装置、認証方法およびプログラム Active JP7458991B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018236912 2018-12-19
JP2018236912 2018-12-19
PCT/JP2019/047602 WO2020129675A1 (ja) 2018-12-19 2019-12-05 認証装置、認証方法およびプログラム

Publications (3)

Publication Number Publication Date
JPWO2020129675A1 JPWO2020129675A1 (ja) 2021-11-04
JPWO2020129675A5 JPWO2020129675A5 (ja) 2022-12-27
JP7458991B2 true JP7458991B2 (ja) 2024-04-01

Family

ID=71100838

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020561294A Active JP7458991B2 (ja) 2018-12-19 2019-12-05 認証装置、認証方法およびプログラム

Country Status (2)

Country Link
JP (1) JP7458991B2 (ja)
WO (1) WO2020129675A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006132278A (ja) 2004-11-09 2006-05-25 Toshiba Corp 認証システム
JP2014161006A (ja) 2013-01-24 2014-09-04 Ricoh Co Ltd 入退管理システム及び入退管理装置
JP2017117301A (ja) 2015-12-25 2017-06-29 サイレックス・テクノロジー株式会社 チケット発行システム
JP2017182326A (ja) 2016-03-29 2017-10-05 ナスクインターナショナル株式会社 モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006132278A (ja) 2004-11-09 2006-05-25 Toshiba Corp 認証システム
JP2014161006A (ja) 2013-01-24 2014-09-04 Ricoh Co Ltd 入退管理システム及び入退管理装置
JP2017117301A (ja) 2015-12-25 2017-06-29 サイレックス・テクノロジー株式会社 チケット発行システム
JP2017182326A (ja) 2016-03-29 2017-10-05 ナスクインターナショナル株式会社 モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法

Also Published As

Publication number Publication date
JPWO2020129675A1 (ja) 2021-11-04
WO2020129675A1 (ja) 2020-06-25

Similar Documents

Publication Publication Date Title
JP7240030B2 (ja) 身元情報認証方法、装置及びサーバ
US11568695B1 (en) Information-based, biometric, asynchronous access control system
US11205312B2 (en) Applying image analytics and machine learning to lock systems in hotels
US20230084139A1 (en) Biometric authentication method, system, and computer program
KR102008194B1 (ko) 안면 인식을 이용한 도서 무인 대출 자동화 방법 및 무인 대출 자동화 시스템
TWI653608B (zh) 用於授予進出的安全控制系統及其安全控制方法
CN103917727A (zh) 利用虹膜图像的加强安全性的上锁装置
KR102230756B1 (ko) 출입통제 관리 시스템 및 방법
KR20170056193A (ko) 출입자 인증 시스템 및 방법
KR102259578B1 (ko) 성인 인증 시스템 및 방법
US10673844B2 (en) Method for providing an access code on a portable device and portable device
KR100965428B1 (ko) 2개의 지능카메라를 이용한 인증자입장 자동검증시스템 및 운영방법
KR101345018B1 (ko) 단말기 및 이를 이용한 보안 인증 시스템
US8065528B2 (en) Authentication device, authentication method, authentication program and computer readable recording medium
JP6969730B2 (ja) アクセス制御システムを用いてアクセス許可を確認する方法
JP7458991B2 (ja) 認証装置、認証方法およびプログラム
JP2007257497A (ja) 入場管理システム、データ処理装置、入場管理方法、及び入場管理プログラム
JP2022032529A (ja) 顔認証サーバ、情報処理方法及び情報処理システム
JP4134798B2 (ja) 無線通信システムおよびプログラム
TWM512176U (zh) 人員暨門禁管理改良裝置
JP3905090B2 (ja) 移動体搭載機器システム及び認証システム及び移動体搭載装置及び認証プログラム
KR20200060577A (ko) 얼굴인증을 이용한 공연장의 티켓 예매 및 무 검표 시스템 및 이를 이용한 티켓 예매 및 무검표 방법
US20240046729A1 (en) Auto-programming door and camera relationships for a security system
WO2022260199A1 (ko) 사용자 인증 장치 및 사용자 인증 방법
CN210691403U (zh) 一种车辆验证管理装置及系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20210610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221129

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221129

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20221129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20221129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240319

R150 Certificate of patent or registration of utility model

Ref document number: 7458991

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150