JP2018045330A - Icカード及び携帯可能電子装置 - Google Patents

Icカード及び携帯可能電子装置 Download PDF

Info

Publication number
JP2018045330A
JP2018045330A JP2016178053A JP2016178053A JP2018045330A JP 2018045330 A JP2018045330 A JP 2018045330A JP 2016178053 A JP2016178053 A JP 2016178053A JP 2016178053 A JP2016178053 A JP 2016178053A JP 2018045330 A JP2018045330 A JP 2018045330A
Authority
JP
Japan
Prior art keywords
authentication
information
unit
card
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016178053A
Other languages
English (en)
Inventor
三浦 秀三
Shuzo Miura
秀三 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2016178053A priority Critical patent/JP2018045330A/ja
Priority to TW106129131A priority patent/TWI669658B/zh
Priority to EA201990617A priority patent/EA201990617A1/ru
Priority to PCT/JP2017/032512 priority patent/WO2018047949A1/ja
Priority to KR1020197005598A priority patent/KR20190032546A/ko
Priority to EP17848887.0A priority patent/EP3511849A4/en
Priority to CN201780052629.2A priority patent/CN109643341A/zh
Publication of JP2018045330A publication Critical patent/JP2018045330A/ja
Priority to US16/279,084 priority patent/US20190180018A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Credit Cards Or The Like (AREA)
  • Telephone Function (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】安全に本人認証を行うことができるICカード、携帯可能電子装置及び情報処理方法を提供する。
【解決手段】実施形態によれば、通信部と、格納部と、生体情報取得部と、生体照合部と、第1の処理部と、第2の処理部と、を備える。生体照合部は、前記生体情報取得部が取得した生体情報と前記格納部が格納する生体情報との照合率を算出する。第1の処理部は、前記照合率が第1の認証閾値を超えると、前記通信部を通じて前記外部装置に認証に成功したことを示す成功情報を送信する。第2の処理部は、前記照合率が第1の認証閾値を超えない場合、前記格納部が格納する登録情報と照合する入力情報を取得し、取得した前記入力情報と前記登録情報とが一致した場合に、前記照合率が第1の認証閾値よりも低い第2の認証閾値を超えると、前記通信部を通じて前記外部装置に認証に成功したことを示す成功情報を送信する。
【選択図】図1

Description

本発明の実施形態は、ICカード及び携帯可能電子装置に関する。
ICカードなどの携帯可能電子装置は、指紋センサを備えるものがある。指紋センサを備えるICカードは、予め登録された指紋情報とユーザから取得した指紋情報との照合率が所定の閾値を超えると認証に成功したものと判定する。人体の生体情報は変化することがあるため、生体認証は常に100%の本人認識率を保証するものではない。このため、生体認証に失敗した場合、ICカードは、PIN認証を行うという運用としているシステムが多い。しかしながら、このような運用とすると、生体認証の結果にかかわらず、結局は、比較的セキュリティが低いPIN認証で本人認証が行われるという課題がある。
特開2005−149093号公報
上記の課題を解決するために、安全に本人認証を行うことができるICカード及び携帯可能電子装置を提供する。
実施形態によれば、通信部と、格納部と、生体情報取得部と、生体照合部と、第1の処理部と、第2の処理部と、を備える。通信部は、外部装置とデータを送受信する。格納部は、生体情報と登録情報とを格納する。生体情報取得部は、生体から生体情報を取得する。生体照合部は、前記生体情報取得部が取得した生体情報と前記格納部が格納する前記生体情報との照合率を算出する。第1の処理部は、前記照合率が第1の認証閾値を超えると、前記通信部を通じて前記外部装置に認証に成功したことを示す成功情報を送信する。第2の処理部は、前記照合率が第1の認証閾値を超えない場合、前記格納部が格納する登録情報と照合する入力情報を取得し、取得した前記入力情報と前記登録情報とが一致した場合に、前記照合率が第1の認証閾値よりも低い第2の認証閾値を超えると、前記通信部を通じて前記外部装置に認証に成功したことを示す成功情報を送信する。
図1は、実施形態に係るICカードとICカード処理装置とを有するICカード処理システムの構成例を示す図である。 図2は、実施形態に係るICカードの構成例を示すブロック図である。 図3は、実施形態に係るICカードの動作例を示すフローチャートである。 図4は、実施形態に係るICカードの動作例を示すフローチャートである。
以下、実施形態について、図面を参照して説明する。
図1は、実施形態に係る携帯可能電子装置としてのICカード2と、ICカード2と通信を行う外部装置としてのICカード処理装置1とを備えるICカード処理システム10の構成例について説明するためのブロック図である。
図1が示す構成例において、ICカード処理装置1は、CPU11、ROM12、RAM13、NVM14、カードリーダライタ15、操作部16、及び、ディスプレイ17などを有する。これらの各部は、データバスを介して互いに接続されている。なお、ICカード処理装置1は、図1が示すような構成の他に、必要に応じた構成を具備したり特定の構成を除外したりしてもよい。
CPU11(処理部)は、ICカード処理装置1全体の動作を制御する機能を有する。CPU11は、内部キャッシュおよび各種のインターフェースなどを備えても良い。CPU11は、内部メモリ、ROM12又はNVM14に予め記憶したプログラムを実行することにより種々の処理を実現する。例えば、CPU11は、プログラムを実行することにより、カードリーダライタ15によりICカード2へコマンドを送信する機能、ICカード2から受信するレスポンスなどのデータを基に種々の処理を行う機能などを有する。これらの機能により、CPU11は、カードリーダライタ15を介して、操作部16などに入力されたデータ又は所定のデータなどを含む書き込みコマンドをICカード2に送信する。
たとえば、CPU11は、プログラムを実行することにより、ICカード処理装置1内の各部の制御及び情報処理を実現するプロセッサであればよい。
なお、CPU11がプログラムを実行することにより実現する各種の機能のうちの一部は、ハードウエア回路により実現されるものであっても良い。この場合、CPU11は、ハードウエア回路により実行される機能を制御する。
ROM12は、予め制御用のプログラム及び制御データなどが記憶された不揮発性のメモリである。ROM12に記憶される制御プログラム及び制御データは、予めICカード処理装置1の仕様に応じて組み込まれる。ROM12は、たとえば、ICカード処理装置1の回路基板を制御するプログラム(たとえば、BIOS)などを格納している。
RAM13は、揮発性のメモリである。RAM13は、CPU11の処理中のデータなどを一時的に格納する。RAM13は、CPU11からの命令に基づき種々のアプリケーションプログラムを格納する。また、RAM13は、アプリケーションプログラムの実行に必要なデータ及びアプリケーションプログラムの実行結果などを格納してもよい。
NVM14は、データの書き込み及び書き換えが可能な不揮発性のメモリである。NVM14は、例えば、ハードディスク、SSD、EEPROM(登録商標)又はフラッシュメモリなどにより構成される。NVM14は、ICカード処理装置1の運用用途に応じて制御プログラム、アプリケーション、及び種々のデータを格納する。
カードリーダライタ15は、ICカード2とデータを送受信するためのインターフェース装置である。カードリーダライタ15は、ICカード2の通信方式に応じたインターフェースにより構成される。たとえば、ICカード2が接触型のICカードである場合、カードリーダライタ15は、ICカード2のコンタクト部と物理的かつ電気的に接続するための接触部などにより構成される。
また、ICカード2が非接触型のICカードである場合、カードリーダライタ15は、ICカード2との無線通信を行うためのアンテナ及び通信制御部などにより構成される。カードリーダライタ15では、ICカード2に対する電源供給、クロック供給、リセット制御、データの送受信が行われるようになっている。
このような機能によってカードリーダライタ15は、CPU11による制御に基づいてICカード2に対する電源供給、ICカード2の活性化(起動)、クロック供給、リセット制御、種々のコマンドの送信、及び送信したコマンドに対する応答(レスポンス)の受信などを行なう。
操作部16は、ICカード処理装置1の操作者によって、種々の操作指示が入力される。操作部16は、操作者に入力された操作指示のデータをCPU11へ送信する。操作部16は、たとえば、キーボード、テンキー、及び、タッチパネルなどである。
ディスプレイ17は、CPU11の制御により種々の情報を表示する表示装置である。ディスプレイ17は、たとえば、液晶モニタなどである。なお、ディスプレイ17は、操作部16と一体的に形成されてもよい。
次に、ICカード2について説明する。
ICカード2は、ICカード処理装置1などの外部装置から電力などの供給を受けて活性化される(動作可能な状態になる)ようになっている。ICカード2は、ICカード処理装置1と接触式通信を行うものであってもよいし、非接触式通信を行うものであってもよい。
次に、ICカード2の構成例について説明する。
図2は、実施形態に係るICカード2の構成例を概略的に示すブロック図である。
ICカード2は、プラスチックなどで形成されたカード状の本体Cを有する。ICカード2は、本体C内にモジュールMが内蔵される。モジュールMは、ICチップCa及び通信部としての外部インターフェース(たとえば、通信部25)とが接続された状態で一体的に形成され、ICカード2の本体C内に埋設される。
図2に示す構成例において、ICカード2は、モジュールM、指紋センサ26及び表示部27などを備える。モジュールMは、通信部25及びICチップCaなどを備える。ICチップCaは、CPU21、ROM22、RAM23及びNVM24などを備える。
これらの各部は、データバスを介して互いに接続する。なお、ICカード2は、適宜必要な構成を追加し、又は、不要な構成を削除してもよい。
CPU21は、ICカード2全体の制御を司る制御部として機能する。CPU21は、ROM22又はNVM24に記憶される制御プログラム及び制御データに基づいて種々の処理を行う。たとえば、CPU21は、ROM22に記憶されているプログラムを実行することにより、ICカード2の動作制御又はICカード2の運用形態に応じた種々の処理を行う。
たとえば、CPU21は、プログラムを実行することにより、ICカード2内の各部の制御及び情報処理を実現するプロセッサであればよい。
なお、CPU21がプログラムを実行することにより実現する各種の機能のうちの一部は、ハードウエア回路により実現されるものであっても良い。この場合、CPU21は、ハードウエア回路により実行される機能を制御する。
ROM22は、予め制御用のプログラム及び制御データなどを記憶する不揮発性のメモリである。ROM22は、製造段階で制御プログラム及び制御データなどを記憶した状態でICカード2に組み込まれる。即ち、ROM22に記憶される制御プログラム及び制御データは、予めICカード2の仕様などに応じて組み込まれる。
RAM23は、揮発性のメモリである。RAM23は、CPU21の処理中のデータなどを一時的に格納する。たとえば、RAM23は、計算用バッファ、受信用バッファ及び送信用バッファとして機能する。計算用バッファは、CPU21が実行する種々の演算処理の結果などを一時的に保持する。受信用バッファは、通信部25を介してICカード処理装置1から受信するコマンドデータなどを保持する。送信用バッファは、通信部25を介してICカード処理装置1へ送信するメッセージ(レスポンスデータ)などを保持する。
NVM24(格納部)は、例えば、EEPROM(登録商標)又はフラッシュROMなどのデータの書き込み及び書換えが可能な不揮発性のメモリにより構成される。NVM24は、ICカード2の運用用途に応じて制御プログラム、アプリケーション、及び種々のデータを格納する。例えば、NVM24では、プログラムファイル及びデータファイルなどが作成される。作成された各ファイルは、制御プログラム及び種々のデータなどが書き込まれる。
また、NVM24は、記憶領域24a、記憶領域24b、記憶領域24c及び記憶領域24dなどを備える。
記憶領域24aは、本人認証のための生体情報を格納する。たとえば、記憶領域24aは、ICカード2のユーザの生体情報を格納する。ここでは、記憶領域24aは、生体情報として指紋情報を取得する。たとえば、指紋情報は、ユーザの指紋の特徴を示す。また、指紋情報は、複数の各指の指紋の特徴を示すものであってもよい。
記憶領域24aは、生体照合に用いる登録者の生体情報を格納する。本実施形態においては、記憶領域24aは、指紋による認証を行うための登録者の指紋情報を格納する。たとえば、記憶領域24aは、ICカード2の発行時において、ユーザの指紋画像から生成される指紋情報を格納する。また、記憶領域24aは、上位端末などからのコマンドなどに基づいて指紋情報を適宜更新してもよい。
記憶領域24bは、入力情報と照合する登録情報を記憶する。本実施形態においては、記憶領域24bは、本人認証のためのPIN(Personal Identification Number)を格納する。たとえば、PINは、数字の列である。なお、記憶領域24bは、PINとして用いる情報として文字列などから構成されるパスワードを格納してもよい。
記憶領域24bは、登録情報として、ユーザが指定するPIN又はシステムが発行するPINを格納する。たとえば、記憶領域24aは、ICカード2の発行時において、ユーザが上位端末などに入力したPINを格納する。また、記憶領域24aは、上位端末からのコマンドなどに基づいてPINを適宜更新してもよい。
記憶領域24cは、第1のカウント値を格納する第1のカウンタである。また、記憶領域24dは、第2のカウント値を格納する第2のカウンタである。第1のカウンタ及び第2のカウンタは、後述する。
通信部25は、ICカード処理装置1とデータを送受信するためのインターフェースである。即ち、通信部25は、ICカード処理装置1のカードリーダライタ15との通信を行うためのインターフェースである。ICカード2が接触型のICカードとして実現される場合、通信部25は、ICカード処理装置1のカードリーダライタ15と物理的かつ電気的に接触して信号の送受信を行うための通信制御部とコンタクト部とにより構成される。たとえば、ICカード2は、コンタクト部を介してICカード処理装置1からの動作電源及び動作クロックの供給を受けて活性化される。
ICカード2が非接触型のICカードとしての実現される場合、通信部25は、ICカード処理装置1のカードリーダライタ15との無線通信を行うための変復調回路などの通信制御部とアンテナとにより構成される。たとえば、ICカード2は、アンテナ及び変復調回路などを介してICカード処理装置1からの電波を受信する。ICカード2は、その電波から図示しない電源部により動作電源及び動作クロックを生成して活性化する。
指紋センサ26は、ユーザの指から指紋画像を取得する。たとえば、指紋センサ26は、CCDセンサなどを備える。指紋センサ26は、CPU21へ指紋画像を送信する。
なお、指紋センサ26は、指紋画像から特徴を抽出し、特徴を示す指紋情報を生成してもよい。指紋センサ26は、生成した指紋情報をCPU21へ送信してもよい。
表示部27は、CPU11の制御により種々の情報を表示する。たとえば、表示部27は、認証に成功したことを示すランプと、認証に失敗したことを示すランプとを備える。なお、表示部27は、液晶ディスプレイなどであってもよい。
次に、CPU11が実現する機能について説明する。
まず、CPU11は、ICカード2に対して第1の認証処理を行わせる機能を有する。
たとえば、CPU11は、カードリーダライタ15を通じてICカード2に第1の認証コマンドを送信する。第1の認証コマンドは、ICカード2に第1の認証処理を行わせるコマンドである。第1の認証処理については、後述する。
また、CPU11は、ICカード2に対して第2の認証処理を行わせる機能を送信する機能を有する。
たとえば、CPU11は、カードリーダライタ15を通じてICカード2からPINを要求するレスポンスを受信する。たとえば、CPU11は、第1の認証コマンドに対するレスポンスとして、PINを要求するレスポンスを受信する。
CPU11は、当該レスポンスを受信すると、操作部16を通じてPINの入力を受け付ける。CPU11は、受け付けたPINをICカード2へ送信する。たとえば、CPU11は、PINを含む第2の認証コマンドをICカード2へ送信する。
第2の認証コマンドは、ICカード2に第2の認証処理を行わせるコマンドである。第2の認証処理については、後述する。
次に、CPU21が実現する機能について説明する。
まず、CPU21は、第1の認証処理を行う機能を有する。第1の認証処理は、指紋情報の照合率が第1の認証閾値を超えると認証に成功したものと判断する認証処理である。
CPU21は、第1の認証処理として以下の機能を実現する。
CPU21は、生体からの指紋情報を取得する機能を有する(生体情報取得部)。
たとえば、CPU21は、第1の照合コマンドを受信すると、指紋センサ26を通じて生体の指紋を撮影した指紋画像を取得する。CPU21は、取得した指紋画像から特徴を抽出する。CPU21は、特徴を示す指紋情報を生成して取得する。
また、CPU21は、取得した指紋情報と記憶領域24aが格納する指紋情報との照合率を算出する機能を有する(生体照合部)。
たとえば、CPU21は、生体から取得した指紋情報と記憶領域24aに格納される指紋情報との間における一致率を照合率として算出する。生体から取得した指紋情報と記憶領域24aに格納される指紋情報との一致率を算出する方法は、例えば特徴点方式、リレーション方式、または他の既知の方法であればよい。
また、CPU21は、照合率と第1の認証閾値とを用いて認証を行う機能を有する。
たとえば、CPU21は、予め設定される第1の認証閾値をNVM24などから取得する。CPU21は、照合率と第1の認証閾値とを比較する。CPU21は、照合率が第1の認証閾値を超えると判定すると(第1の認証処理に成功すると)、通信部25を通じてICカード処理装置1に第1の認証コマンドに対するレスポンスとして認証に成功したことを示す情報(成功情報)を送信する。
また、CPU21は、照合率が第1の認証閾値を超えないと判定すると(第1の認証処理に失敗すると)、通信部25を通じてICカード処理装置1に第1の認証コマンドに対するレスポンスとして認証に失敗したことを示す情報を送信する。
また、CPU21は、第1の認証処理に失敗した回数をカウントする機能を有する。
記憶領域24cとしての第1のカウンタは、第1の認証処理に失敗した回数をカウントする。即ち、第1のカウンタは、照合率が第1の認証閾値を超えない回数を第1のカウント値としてカウントする。たとえば、CPU21は、照合率が第1の認証閾値を超えないと判定すると、第1のカウント値をカウントアップする。
また、CPU21は、第1のカウント値が所定の第1のロック閾値を超えると、第1の認証処理をロックする機能を有する(実行制御部)。
たとえば、CPU21は、記憶領域24cが格納する第1のカウント値が第1のロック閾値を超えると、第1の認証処理を行わない。たとえば、CPU21は、第1の認証処理がロックされると、後述する第2の認証処理を行う。
また、CPU21は、第2の認証処理を行う機能を有する。第2の認証処理は、PIN認証に成功した場合に照合率が第2の認証閾値を超えると認証に成功したものと判断する認証処理である。
CPU21は、第2の認証処理として以下の機能を実現する。
CPU21は、PIN認証に用いるPINを取得する機能を有する(PIN取得部)。
たとえば、CPU21は、第1の認証処理に失敗した場合、又は、第1の認証処理がロックされている場合、PINを取得する。
CPU21は、通信部25を通じてICカード処理装置1にPINを要求するレスポンスを送信する。たとえば、CPU21は、認証に失敗したことを示すレスポンスとしてPINを要求するレスポンスを送信する。
CPU21は、通信部25を通じてICカード処理装置1からPINを含む第2の認証コマンドを受信する。CPU21は、第2のコマンドからPINを抽出して、PINを取得する。
また、CPU21は、取得したPINを用いてPIN認証を行う機能を有する。
たとえば、CPU21は、取得したPINと記憶領域24bが格納するPINとを比較する。CPU21は、両PINが一致すると判定するとPIN認証に成功したものと判定する。
また、CPU21は、両PINが一致しないと判定すると、PIN認証に失敗したと判定する(第2の認証処理に失敗したと判定する)。CPU21は、PIN認証に失敗したと判定すると、通信部25を通じてICカード処理装置1に第2の認証コマンドに対するレスポンスとして認証に失敗したことを示す情報を送信する。
また、CPU21は、照合率と第2の認証閾値とを用いて認証を行う機能を有する。
たとえば、CPU21は、予め設定される第2の認証閾値をNVM24などから取得する。第2の認証閾値は、第1の認証閾値よりも低い値である。
CPU21は、照合率と第2の認証閾値とを比較する。CPU21は、照合率が第2の認証閾値を超えると判定すると(第2の認証処理に成功すると)、通信部25を通じてICカード処理装置1からの第2の認証コマンドに対するレスポンスとして認証に成功したことを示す情報(成功情報)を送信する。
また、CPU21は、照合率が第2の認証閾値を超えないと判定すると(第2の認証処理に失敗すると)、通信部25を通じてICカード処理装置1に第2の認証コマンドに対するレスポンスとして認証に失敗したことを示す情報を送信する。
また、CPU21は、第2の認証処理に失敗した回数をカウントする機能を有する。
記憶領域24dとしての第2のカウンタは、第2の認証処理に失敗した回数を第2のカウント値としてカウントする。即ち、第2のカウンタは、照合率が第2の認証閾値を超えなかった回数とPIN認証に失敗した回数とをカウントする。たとえば、CPU21は、照合率が第2の認証閾値を超えないと判定した場合、又は、PIN認証に失敗したと判定した場合、第2のカウント値をカウントアップする。
また、CPU21は、第2のカウント値が所定の第2のロック閾値を超えると、第2の認証処理をロックする機能を有する(実行制御部)。
たとえば、CPU21は、記憶領域24dが格納する第2のカウント値が第2のロック閾値を超えると、第2の認証処理を行わない。たとえば、CPU21は、第2の認証処理がロックされると、第2の認証コマンドに対するレスポンスとして認証に失敗したことを示す情報を送信する。
また、第2のロック閾値は、第1のロック閾値よりも低い値であってもよい。
また、CPU21は、第1の認証処理又は第2の認証処理の認証結果を表示部27に表示してもよい。たとえば、CPU21は、第1の認証処理又は第2の認証処理に成功すると、認証に成功したことを示すランプを点灯する。また、CPU21は、第1の認証処理及び第2の認証処理に失敗すると、認証に失敗したことを示すランプを点灯する。
次に、ICカード2の動作例について説明する。
図3及び図4は、ICカード2の動作例について説明するためのフローチャートである。
ここでは、CPU21は、通信部25を通じて第1の認証コマンドを受信したものとする。また、ICカード2のユーザは、指紋センサ26に指紋を読取可能に接触させるものとする。
まず、ICカード2のCPU21は、指紋センサ26を通じて生体から指紋画像を取得する(S11)。指紋画像を取得すると、CPU21は、指紋画像から指紋情報を生成する(S12)。指紋情報を生成すると、CPU21は、生成した指紋情報と記憶領域24aが格納する指紋情報との照合率を算出する(S13)。
照合率を算出すると、CPU21は、第1の認証処理がロックされているか判定する(S14)。たとえば、CPU21は、第1のカウント値が第1のロック閾値を超えているか判定する。
第1の認証処理がロックされていないと判定すると(S14、NO)、CPU21は、照合率が第1の認証閾値を超えているか判定する(S15)。照合率が第1の認証閾値を超えていないと判定すると(S15、NO)、CPU21は、記憶領域24cにおいて第1のNG回数をカウントアップする(S16)。
第1のNG回数をカウントアップすると、CPU21は、第2の認証処理がロックされているか判定する(S17)。たとえば、CPU21は、第2のカウント値が第2のロック閾値を超えているか判定する。
第2の認証処理がロックされていないと判定する(S17、NO)、CPU21は、ICカード処理装置1からPINを取得する(S18)。PINを取得すると、CPU21は、取得したPINと記憶領域24bが格納するPINとが一致するか判定する(S19)。
取得したPINと記憶領域24bが格納するPINとが一致すると判定すると(S19、YES)、CPU21は、照合率が第2の認証閾値を超えているか判定する(S20)。
照合率が第1の認証閾値を超えていると判定した場合(S15、YES)、又は、照合率が第2の認証閾値を超えていると判定した場合(S20、YES)、CPU21は、通信部25を通じてICカード処理装置1へ認証に成功したことを示すレスポンスを送信する(S21)。
取得したPINと記憶領域24bが格納するPINとが一致しないと判定した場合(S19、NO)、又は、照合率が第2の認証閾値を超えていないと判定した場合(S20、NO)、CPU21は、記憶領域24cにおいて第2のNG回数をカウントアップする(S22)。
第2の認証処理がロックされていると判定した場合(S17、YES)、又は、第2のNG回数をカウントアップした場合(S22)、CPU21は、通信部25を通じてICカード処理装置1へ認証に失敗したことを示すレスポンスを送信する(S23)。
認証に成功したことを示すレスポンスを送信した場合(S21)、又は、認証に失敗したことを示すレスポンスを送信した場合(S23)、CPU21は、動作を終了する。
なお、CPU21は、第1の認証コマンドを受信する前に、S11及びS12を行ってもよい。この場合、CPU21は、第1の認証コマンドを受信するとS13以降を実行する。
また、CPU21は、第1の認証処理を開始する前にICカード処理装置1からPINを受信してもよい。この場合、CPU21は、第1の認証処理に成功すればPINを用いずに動作を終了する。また、CPU21は、第2に認証処理においてPINを用いる。
また、CPU21は、第2の認証処理に際して新たに指紋画像を取得してもよい。この場合、CPU21は、第2の認証処理においては、新たに取得した指紋画像から生成した指紋情報を用いてもよい。
また、CPU21は、第1又は第2の認証処理がロックされている場合、ロックされた認証処理を示す情報をレスポンスに格納してもよい。ICカード処理装置1のCPU11は、レスポンスに応じて第1又は第2の認証処理がロックされていることをディスプレイ17などに表示してもよい。
また、ICカード処理装置1が指紋センサを備えてもよい。ICカード2は、ICカード処理装置1から指紋画像又は指紋情報を取得してもよい。
また、ICカード処理装置1は、第1の認証処理又は第2の認証処理を行ってもよい。たとえば、ICカードは、NVM14が格納する指紋情報及びPINをICカード処理装置1へ送信してもよい。
以上のように構成されたICカードは、照合率が第1の認証閾値を超えない場合には、ユーザが入力したPINを取得する。ICカードは、PIN認証に成功すると、照合率と第2の認証閾値とを比較する。ICカードは、照合率が第2の認証閾値を超える場合には、認証に成功したものと判定する。
そのため、ICカードは、PIN認証に成功した場合にも照合率を参照して認証処理を行う。その結果、ICカードは、PINが漏洩した場合であっても、不正に認証が行われることを防止することができる。その結果、ICカードは、安全に本人認証を行うことができる。
また、第2の認証閾値が第1の認証閾値よりも低いため、ICカードは、外的要因などによって照合率が低下した場合であっても適切に認証を行うことができる。
また、ICカードは、第1の認証処理に失敗した回数と第2の認証処理に失敗した回数とを個別にカウントする。また、ICカードは、各回数に閾値を設定する。ICカードは、各回数が各閾値を超えると、回数が閾値を超えた認証処理をロックする。その結果、ICカードは、各認証処理を異なる条件でロックすることができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…ICカード処理装置、2…ICカード、10…ICカード処理システム、11…CPU、14…NVM、15…カードリーダライタ、21…CPU、24…NVM、24a乃至24d…記憶領域、25…通信部、26…指紋センサ、M…モジュール、C…本体。

Claims (9)

  1. 外部装置とデータを送受信する通信部と、
    生体情報と登録情報とを格納する格納部と、
    生体から生体情報を取得する生体情報取得部と、
    前記生体情報取得部が取得した生体情報と前記格納部が格納する前記生体情報との照合率を算出する生体照合部と、
    前記照合率が第1の認証閾値を超えると、前記通信部を通じて前記外部装置に認証に成功したことを示す成功情報を送信する第1の処理部と、
    前記照合率が第1の認証閾値を超えない場合、前記格納部が格納する登録情報と照合する入力情報を取得し、取得した前記入力情報と前記登録情報とが一致した場合に、前記照合率が第1の認証閾値よりも低い第2の認証閾値を超えると、前記通信部を通じて前記外部装置に認証に成功したことを示す成功情報を送信する第2の処理部と、
    を備えるICカード。
  2. さらに、前記照合率が前記第1の認証閾値を超えなかった回数をカウントする第1のカウンタと、
    前記第1のカウンタのカウント値が第1のロック閾値を超えていると、前記第1の処理部による処理を行わずに前記第2の処理部による処理を実行する第1の実行制御部と、
    前記請求項1に記載のICカード。
  3. さらに、前記照合率が前記第2の認証閾値を超えなかった回数をカウントする第2のカウンタを有し、
    前記第2のカウンタのカウント値が第2のロック閾値を超えていると、前記第2の処理部による処理を行わずに、認証に失敗したことを示す情報を前記外部装置へ送信する第2の実行制御部と、
    前記請求項1又は2に記載のICカード。
  4. 前記第2のカウンタは、さらに、前記入力情報と前記登録情報とが一致しなかった回数をカウントする、
    前記請求項3に記載のICカード。
  5. 前記格納部が格納する前記登録情報は、PINであり、
    前記第2の処理部は、前記通信部を通じて前記外部装置から前記入力情報を取得する、
    前記請求項1乃至4の何れか1項に記載のICカード。
  6. 前記生体情報は、指紋情報である、
    前記請求項1乃至5の何れか1項に記載のICカード。
  7. 指紋画像を読み取る指紋センサを備え、
    前記生体情報取得部は、前記指紋センサが読み取る指紋画像から指紋情報を生成する、
    前記請求項6に記載のICカード。
  8. 外部装置とデータを送受信する通信部と、生体情報と登録情報とを格納する格納部と、生体から生体情報を取得する生体情報取得部と、前記生体情報取得部が取得した生体情報と前記格納部が格納する前記生体情報との照合率を算出する生体照合部と、前記照合率が第1の認証閾値を超えると、前記通信部を通じて前記外部装置に認証に成功したことを示す成功情報を送信する第1の処理部と、前記照合率が第1の認証閾値を超えない場合、前記格納部が格納する登録情報と照合する入力情報を取得し、取得した前記入力情報と前記登録情報とが一致した場合に、前記照合率が第1の認証閾値よりも低い第2の認証閾値を超えると、前記通信部を通じて前記外部装置に認証に成功したことを示す成功情報を送信する第2の処理部と、を備えるモジュールと、
    前記モジュールを内蔵した本体と、
    を備えるICカード。
  9. 外部装置とデータを送受信する通信部と、
    生体情報と登録情報とを格納する格納部と、
    生体から生体情報を取得する生体情報取得部と、
    前記生体情報取得部が取得した生体情報と前記格納部が格納する前記生体情報との照合率を算出する生体照合部と、
    前記照合率が第1の認証閾値を超えると、前記通信部を通じて前記外部装置に認証に成功したことを示す成功情報を送信する第1の処理部と、
    前記照合率が第1の認証閾値を超えない場合、前記格納部が格納する登録情報と照合する入力情報を取得し、取得した前記入力情報と前記登録情報とが一致した場合に、前記照合率が第1の認証閾値よりも低い第2の認証閾値を超えると、前記通信部を通じて前記外部装置に認証に成功したことを示す成功情報を送信する第2の処理部と、
    を備える携帯可能電子装置。
JP2016178053A 2016-09-12 2016-09-12 Icカード及び携帯可能電子装置 Pending JP2018045330A (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2016178053A JP2018045330A (ja) 2016-09-12 2016-09-12 Icカード及び携帯可能電子装置
TW106129131A TWI669658B (zh) 2016-09-12 2017-08-28 Portable electronic device
EA201990617A EA201990617A1 (ru) 2016-09-12 2017-09-08 Портативное электронное устройство
PCT/JP2017/032512 WO2018047949A1 (ja) 2016-09-12 2017-09-08 携帯可能電子装置
KR1020197005598A KR20190032546A (ko) 2016-09-12 2017-09-08 휴대 가능 전자 장치
EP17848887.0A EP3511849A4 (en) 2016-09-12 2017-09-08 PORTABLE ELECTRONIC DEVICE
CN201780052629.2A CN109643341A (zh) 2016-09-12 2017-09-08 可便携电子装置
US16/279,084 US20190180018A1 (en) 2016-09-12 2019-02-19 Portable electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016178053A JP2018045330A (ja) 2016-09-12 2016-09-12 Icカード及び携帯可能電子装置

Publications (1)

Publication Number Publication Date
JP2018045330A true JP2018045330A (ja) 2018-03-22

Family

ID=61561933

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016178053A Pending JP2018045330A (ja) 2016-09-12 2016-09-12 Icカード及び携帯可能電子装置

Country Status (8)

Country Link
US (1) US20190180018A1 (ja)
EP (1) EP3511849A4 (ja)
JP (1) JP2018045330A (ja)
KR (1) KR20190032546A (ja)
CN (1) CN109643341A (ja)
EA (1) EA201990617A1 (ja)
TW (1) TWI669658B (ja)
WO (1) WO2018047949A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020027573A (ja) * 2018-08-17 2020-02-20 株式会社東芝 Icカード、およびicカードの制御方法
JP2020086769A (ja) * 2018-11-21 2020-06-04 株式会社東芝 Icカード、携帯可能電子装置、icカード処理方法及びプログラム
JP2021092949A (ja) * 2019-12-10 2021-06-17 凸版印刷株式会社 生体情報認証機能付icカードの制御方法およびicカード

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021106791A1 (ja) * 2019-11-26 2021-06-03 株式会社 東芝 承認システム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006189999A (ja) * 2005-01-04 2006-07-20 Fujitsu Ltd セキュリティ管理方法、プログラム及び情報機器
JP2007219731A (ja) * 2006-02-15 2007-08-30 Toshiba Tec Corp 個人認証方法及び個人認証装置
JP2008097499A (ja) * 2006-10-16 2008-04-24 Murata Mach Ltd 個人認証装置
JP2008123177A (ja) * 2006-11-10 2008-05-29 Toppan Printing Co Ltd Icカード、icカード認証装置およびicカード制御プログラム。
JP2012008951A (ja) * 2010-06-28 2012-01-12 Fujitsu Ltd 生体認証装置および生体認証プログラム
JP2012234235A (ja) * 2011-04-28 2012-11-29 Hitachi Ltd 生体認証システムおよび生体認証方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US7404086B2 (en) * 2003-01-24 2008-07-22 Ac Technology, Inc. Method and apparatus for biometric authentication
JP2005149093A (ja) 2003-11-14 2005-06-09 Toppan Printing Co Ltd アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法
US20080298647A1 (en) * 2005-04-08 2008-12-04 Us Biometrics Corporation System and Method for Identifying an Enrolled User Utilizing a Biometric Identifier
US8701166B2 (en) * 2011-12-09 2014-04-15 Blackberry Limited Secure authentication
US8984276B2 (en) * 2012-01-10 2015-03-17 Jpmorgan Chase Bank, N.A. System and method for device registration and authentication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006189999A (ja) * 2005-01-04 2006-07-20 Fujitsu Ltd セキュリティ管理方法、プログラム及び情報機器
JP2007219731A (ja) * 2006-02-15 2007-08-30 Toshiba Tec Corp 個人認証方法及び個人認証装置
JP2008097499A (ja) * 2006-10-16 2008-04-24 Murata Mach Ltd 個人認証装置
JP2008123177A (ja) * 2006-11-10 2008-05-29 Toppan Printing Co Ltd Icカード、icカード認証装置およびicカード制御プログラム。
JP2012008951A (ja) * 2010-06-28 2012-01-12 Fujitsu Ltd 生体認証装置および生体認証プログラム
JP2012234235A (ja) * 2011-04-28 2012-11-29 Hitachi Ltd 生体認証システムおよび生体認証方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020027573A (ja) * 2018-08-17 2020-02-20 株式会社東芝 Icカード、およびicカードの制御方法
JP7080768B2 (ja) 2018-08-17 2022-06-06 株式会社東芝 Icカード、およびicカードの制御方法
JP2020086769A (ja) * 2018-11-21 2020-06-04 株式会社東芝 Icカード、携帯可能電子装置、icカード処理方法及びプログラム
JP7204439B2 (ja) 2018-11-21 2023-01-16 株式会社東芝 Icカード、携帯可能電子装置、icカード処理方法及びプログラム
JP2021092949A (ja) * 2019-12-10 2021-06-17 凸版印刷株式会社 生体情報認証機能付icカードの制御方法およびicカード

Also Published As

Publication number Publication date
EP3511849A4 (en) 2020-03-11
CN109643341A (zh) 2019-04-16
KR20190032546A (ko) 2019-03-27
TWI669658B (zh) 2019-08-21
TW201812645A (zh) 2018-04-01
US20190180018A1 (en) 2019-06-13
WO2018047949A1 (ja) 2018-03-15
EP3511849A1 (en) 2019-07-17
EA201990617A1 (ru) 2019-07-31

Similar Documents

Publication Publication Date Title
US20190180018A1 (en) Portable electronic device
US10528857B2 (en) IC card, portable electronic device, and information processing method
US10872137B2 (en) IC card and method for controlling IC card
US11294994B2 (en) IC card and method for controlling IC card
EP3657368B1 (en) Ic card, portable electronic device, ic card processing method and program
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
US10915616B2 (en) IC module, IC card, and verification device
JP2007141113A (ja) バイオメトリクス認証機能を備えたicカード、および、icカードプログラム
JP7414545B2 (ja) 携帯可能な認証デバイス、icカードおよび認証システム
US20230261864A1 (en) Ic card, portable electronic device, and issuing device
US11829825B2 (en) Portable electronic device, IC card and program
JP2022000729A (ja) Icカード及び携帯可能電子装置
JP7080768B2 (ja) Icカード、およびicカードの制御方法
JP6860352B2 (ja) Icカードおよび携帯可能電子装置
JP2014021922A (ja) Icカードおよび携帯可能電子装置
JP2015087965A (ja) Icカード、携帯可能電子装置、及び、icカード処理装置
JP2018185657A (ja) 認証装置及びプログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170803

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170804

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200707

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210105