JP3976201B2 - ネットワークによる入力装置の入力特徴を用いた個人認証方法、そのプログラム及びプログラムの記録媒体 - Google Patents
ネットワークによる入力装置の入力特徴を用いた個人認証方法、そのプログラム及びプログラムの記録媒体 Download PDFInfo
- Publication number
- JP3976201B2 JP3976201B2 JP2003568548A JP2003568548A JP3976201B2 JP 3976201 B2 JP3976201 B2 JP 3976201B2 JP 2003568548 A JP2003568548 A JP 2003568548A JP 2003568548 A JP2003568548 A JP 2003568548A JP 3976201 B2 JP3976201 B2 JP 3976201B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- input
- time
- key
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 88
- 239000013598 vector Substances 0.000 claims description 80
- 230000006870 function Effects 0.000 claims description 72
- 238000012545 processing Methods 0.000 claims description 69
- 230000005540 biological transmission Effects 0.000 claims description 53
- 230000008569 process Effects 0.000 claims description 25
- 238000013139 quantization Methods 0.000 claims description 8
- 238000013528 artificial neural network Methods 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 6
- 238000004458 analytical method Methods 0.000 claims description 3
- 230000002265 prevention Effects 0.000 claims description 2
- 238000003825 pressing Methods 0.000 description 25
- 238000012546 transfer Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 12
- 238000012544 monitoring process Methods 0.000 description 10
- 238000000926 separation method Methods 0.000 description 9
- 238000013481 data capture Methods 0.000 description 5
- 238000000605 extraction Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 230000002411 adverse Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000002123 temporal effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012937 correction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- Biomedical Technology (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Numerical Control (AREA)
- User Interface Of Digital Computer (AREA)
- Input From Keyboards Or The Like (AREA)
- Debugging And Monitoring (AREA)
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
Description
ここで、図13にはOSの代表的なものとしてWindows NT/2000(登録商標)のアーキテクチャの概要を図示している。図13からわかるように、Windows NT/2000は、全体的に概略するとハードウェア2、OS3、実際のユーザが要求する機能を実現するアプリケーションプログラム4という階層構造に成っている。マイクロカーネル51はOS3の全体的な管理を行うためのプログラムであり、マイクロカーネル51の階層を中心にして、その層の上で動作する各種ソフトウェア(カーネルモードソフトウェア)がカーネルモード8を構成している(後述の説明を参照)。そして、一番上の階層にあるアプリケーションプログラム4がユーザモード9で動作している(後述の説明を参照)。
次に、ユーザが電子計算機に接続されているキーボードからパスワード(例えば、「PIANO」というパスワードとする。)を入力し、パスワード認証専用のアプリケーションプログラムが認証を行っている場合を考える。この場合は、キーボードはデバイス6に、パスワード認証専用のアプリケーションプログラムはアプリケーションプログラム4に対応する。また、キーボードのキーボードドライバはデバイスドライバ5に対応する。
本発明の目的は、電子計算機利用者の個人認証を電子計算機のOSの動作モードであるカーネルモードで行うことができる、ネットワークによる電子計算機の入力装置の入力特徴を用いた個人認証方法、そのプログラム及びプログラムの記録媒体を提供する。
ネットワークによる入力装置の入力特徴を用いた個人認証方法は、
ネットワーク網へ接続されている第1のネットワークカード、及び入力装置を含む複数のデバイスが接続されていて、OSによって制御されて動作し、かつ前記デバイスを制御するためのデバイスドライバを備えている電子計算機と、前記ネットワーク網へ接続されるための第2のネットワークカード、及び前記電子計算機のユーザの個人情報からなるデータベースを記憶した記憶手段を有するサーバと
からなるネットワークシステムにおいて用いられる入力装置の入力特徴を用いた個人認証方法である。
前記操作データを含む入力データをサーバへ伝送し、
前記サーバは、入力データを受信し、分析して操作特徴を求め、
前記操作特徴を前記個人情報と比較して前記ユーザの個人認証を行うことを特徴とする。
前記電子計算機は、前記デバイスドライバの共通のインターフェースを提供するもので、前記OSの全ての命令が実行できる動作モードであるカーネルモードで動作する共通インターフェース手段を有する。
前記電子計算機上に動作しているアプリケーションプログラムからの、前記サーバへの接続要求を受信し、受信した前記接続要求を後記フロー制御手段に送信し、前記接続要求によって制御された前記デバイスドライバから受信したデータ若しくは後記フロー制御手段から受信したデータからなる命令実行結果を前記アプリケーションプログラムに通知するためのアプリケーションインターフェース手段と、
前記デバイスドライバから受信データを取り込むためのインターフェース手段と、
(a)前記入力装置の前記デバイスドライバから受信した前記受信データに受信した時刻を示す入力時間を追加、及び前記受信データを暗号化、又は(b)前記第1のネットワークカードの前記デバイスドライバから受信した暗号化された前記受信データを復号化するデータ処理を行って送信データを作成するデータ処理手段と、
(c)前記アプリケーションインターフェース手段から受信した前記サーバへの前記接続要求に含まれるネットワークパラメータを前記第1のネットワークカードの前記デバイスドライバへ送信して前記電子計算機と前記サーバを接続させ、更に、(d)前記送信データを受信して、前記送信データを解析し、(d−1)前記送信データが前記第1のネットワークカードの前記デバイスドライバから受信した前記受信データを復号化したもので、前記アプリケーションプログラムへのデータの場合は前記アプリケーションインターフェース手段へ送信し、(d−2)前記送信データが前記暗号化されたもので、前記ネットワークへのデータの場合は前記第1のネットワークカードの前記デバイスドライバへ送信し、(d−3)前記送信データが前記第1のネットワークカードの前記デバイスドライバから受信した前記受信データを復号化したもので、前記入力装置からデータを要求する場合は前記入力装置の前記デバイスドライバにデータを要求する処理を行うためのフロー制御手段と
からなると良い。
前記データ処理手段によって、前記操作データに受信した時刻を示す前記入力時間を追加して、前記入力データを作成し、
前記入力データを前記第1のネットワークカードによって前記サーバへ伝送すると良い。
前記操作特徴を前記個人情報と比較して前記ユーザの個人認証を行う
ことを特徴とする。
前記入力時間は、前記キーボードのあるキーを押下するときの第1時間情報、又は前記キー若しくは他のキーを押下後に離すときの第2時間情報を用いた時間情報であると良い。
更に、前記個人認証はニューラルネットワーク手法を用いると良い。
前記学習ベクトル量子化法は、
前記個人情報からなる教師データの特徴を示す特徴ベクトルを学習して求め、
前記学習は、
前記特徴ベクトルmi、mjが教師データxに対してもっとも近い距離にあるとき、tは前記学習の回数、miは教師データxと異なるクラスに属する場合、mjは教師データxと同じクラスに属する場合において、
mi(t+1)=mi(t)−σ(t)[x(t)−mi(t)]
mj(t+1)=mj(t)+σ(t)[x(t)−mj(t)]...(式1)
mk(t+1)=mk(t) for k≠i,j
0<σ(t)<1
式で前記特徴ベクトルを更新して行われ、
前記入力時間を含む前記入力データから計算される前記操作特徴と前記特徴ベクトルとの距離を求め前記ユーザを識別すると良い。
前記キーボードのあるキーが押下されてからそのキーを離すまでの間隔である第1タイム、
前記キーボードのあるキーが押下されてから次のキーが押下されるまでの間隔である第2タイム、
前記キーボードのあるキーを離してから次のキーが押下されるまでの間隔である第3タイム、及び
前記キーボードのあるキーを離してから次のキーを離すまでの間隔である第4タイムの内少なくとも1つのタイムであると良い。
ネットワーク網へ接続される第1のネットワークカード、及び入力装置を含む複数のデバイスが接続されていて、OSによって制御されて動作し、かつ前記デバイスを制御するためのデバイスドライバを備えている電子計算機と、
前記ネットワーク網へ接続されるための第2のネットワークカード、及び前記電子計算機を利用するユーザの個人情報からなるデータベースを記憶した記憶手段を有するサーバと
からなるネットワークシステムに前記ユーザの個人認証を実現させるための個人認証プログラムである。
前記個人認証プログラムは、電子計算機用プログラムとサーバ用プログラムから構成される。
前記OSの全ての命令が実行できる動作モードであるカーネルモードで動作し、及び
前記電子計算機に、前記ユーザが前記入力装置によって入力するとき、前記入力装置を前記ユーザが操作するときの前記入力装置から前記電子計算機に入力される情報である操作データを取得し、前記操作データに入力時間を追加した入力データを用いて前記サーバへの送信データを作成し、前記第1のネットワークカードによって前記ネットワーク網へ前記送信データを送信するための取得機能
を実現させるためのプログラムであり、
前記取得機能は、
前記電子計算機で動作しているアプリケーションプログラムからの前記サーバへの接続要求を受信し、受信した前記接続要求を後記フロー制御機能に送信し、前記接続要求によって制御された前記デバイスドライバから受信したデータ若しくは後記フロー制御機能から受信したデータからなる命令実行結果を前記アプリケーションプログラムに通知するためのアプリケーションインターフェース機能と、
前記入力装置の前記デバイスドライバへアクセスして前記操作データを取得するためのインターフェース機能と、
前記操作データに前記アクセスした時間に関する情報を追加して前記入力データを作成し、前記第1のネットワークカードで送信可能な前記送信データを作成するためのデータ処理機能と、
前記第1のネットワークカードへ前記送信データの送信、及び前記第1のネットワークカードから受信データの受信を行うためのネットワーク送受信機能と、
前記サーバから前記電子計算機に送信されたデータであるサーバ要求を前記受信データとして前記ネットワーク送受信機能を介して受信して、前記受信データが前記アプリケーションプログラムへのアプリケーションデータか、又は前記個人認証のための個人認証要求か、又は正当なユーザではないとき出される不正アクセスを防止するための不正アクセス防止命令かを解析し、(1)前記受信データが前記アプリケーションデータの場合は前記アプリケーションインターフェース機能へ送信し、(2)前記受信データが前記個人認証要求命令の場合は前記入力装置の前記デバイスドライバにデータを要求するようインターフェース機能に指示し、又は(3)前記受信データが前記不正アクセス防止命令の場合は(3−1)前記受信データの命令に含まれる前記入力装置からの入力を一時停止、若しくは停止するようインターフェース機能に指示して前記入力装置の前記デバイスドライバからの入力を一時停止若しくは停止させ、又は(3−2)前記アプリケーションプログラムへ前記受信データ通知するための前記フロー制御機能と
からなることを特徴とする。
前記サーバに、前記第2のネットワークカードによって前記送信データを受信し、前記入力データを分析して前記ユーザの前記入力装置を操作する操作特徴を求めるための分析機能、及び
前記操作特徴を前記個人情報と比較して前記ユーザの個人認証を行うための認証機能を実現させるためのプログラムである
ことを特徴とする。
前記送信データを暗号化するための暗号化機能、及び
暗号化された前記受信データを復号化するための復号化機能
を有すると良い。
前記受信データに前記ユーザが個人認証されなかったことを示す不認証データがある場合、前記取得機能を停止、一時停止、又は不認証の情報を前記電子計算機の管理者に通知すると良い。
前記操作データは、前記キーボードのキーを押下し、前記押下してから前記キーを離す操作する時間の情報であり、
前記操作特徴は、
前記キーボードのあるキーが押下されてからそのキーを離すまでの時間である第1タイム、
前記キーボードのあるキーが押下されてから次のキーが押下されるまでの時間である第2タイム、
前記キーボードのあるキーを離してから次のキーが押下されるまでの時間である第3タイム、及び
前記キーボードのあるキーを離してから次のキーを離すまでの時間である第4タイムから選択される何れかの1以上のタイムであると良い。
前記キーボードのあるキーが押下されてからそのキーを離すまでの間隔である第1タイム、
前記キーボードのあるキーが押下されてから次のキーが押下されるまでの間隔である第2タイム、
前記キーボードのあるキーを離してから次のキーが押下されるまでの間隔である第3タイム、及び
前記キーボードのあるキーを離してから次のキーを離すまでの間隔である第4タイムの内少なくとも1つのタイムを計算すると良い。
前記個人認証機能はニューラルネットワーク手法である学習ベクトル量子化法を用い、学習ステップと識別ステップとからなると良い。
前記個人情報を読み込む第1ステップと、
前記個人情報の特徴を表す特徴ベクトルを作成する第2ステップと、
前記特徴ベクトルを学習して最適な特徴ベクトルである最適特徴ベクトルを求める第3ステップと、
前記最適特徴ベクトルを出力する第4ステップと
からなると良い。
前記個人情報xと前記特徴ベクトルとの距離を計算、最短距離の前記特徴ベクトルmiを計算する第5ステップと、
前記特徴ベクトルmiのクラスを求める第6ステップと、
前記第6ステップで求めたクラスが前記個人情報xのクラスと比較する第7ステップと
前記第7ステップの結果が同じクラスであるとき、前記特徴ベクトルを式
mi=mi+σ[x−mi]、0<σ<1;
で更新する第8ステップと、
前記第7ステップの結果が違うクラスであるとき、前記特徴ベクトルを式
mi=mi−σ[x−mi]、0<σ<1;
で更新する第9ステップと
前記ステップ5から9を所定回数繰り返して、結果を前記最適特徴ベクトルとして出力する第10ステップと
からなると良い。
前記学習ステップで作成された最適特徴ベクトルを読み込む第11ステップと、
前記入力データを読み込みする第12ステップと、
前記入力データと前記特徴ベクトルとの距離を計算する第13ステップと、
前記第13ステップの計算結果から最短距離の特徴ベクトルを特定する第14ステップと、
前記第14ステップの前記最短距離の特徴ベクトルのクラスを前記ユーザの識別として出力する第15ステップと
からなると良い。
前記識別結果は、前記ユーザごとに結果ファイルを作成して、又は前記結果ファイルに追加されて記憶媒体に保存されると良い。
また、前記暗号化又は前記復号化の処理は、
暗号化・復号化専用カードを用いて行うと良い。
本発明は、電子計算機利用者の個人認証のためのキーボート等の操作時間のデータの収集を、ネットワークを経由して、電子計算機のOSの動作モードであるカーネルモードで行うので、正確なタイミングを抽出でき個人認証の信頼性が高くなる。
(共通インターフェースドライバ)
図1は、本発明の電子計算機のインターフェースドライバプログラムの実施の形態を示す概念図であり、共通インターフェースドライバを用いたOSの概念図である。図2は、データを転送するときのデータ及び命令の流れを示すフローチャートである。
次に、カーネルモードで動作するこの共通インターフェースドライバプログラムを用いた個人認証方法の実施の形態1について説明する。キーボードからパスワードを入力してユーザの個人認証を行う手順を説明する。図3は共通インターフェースドライバ7の実施の形態を示す図であり、特に、電子計算機11の共通インターフェースドライバ7の内部構成、コマンド及びデータの流れを示す。
次に、ネットワークを利用した個人認証の実施の形態を示す。図5には、本実施の形態2のシステムの概要を示している。ユーザが利用する電子計算機11がネットワーク26を介して個人認証サーバ28に接続されている。ユーザが電子計算機11にアクセスするためのキーボード15、マウス27などの入力装置が電子計算機11に接続されている。また、電子計算機11は、ネットワーク26に接続されるためのネットワークカード(図示せず)を備えている。
次にオンライン監視の実施の形態3について述べる。本実施の形態のシステム構成は実施の形態2のシステムの図5と同じであり、以下、実施の形態2と異なる部分および異なる動作についてのみ説明する。
上記の実施の形態で示すように共通インターフェースドライバ7を用いてパスワード認証を行うときは、キーボード15から入力されるキーの操作データを直接扱うことが可能になるためには、「バックスペース」、「左シフト」、「右シフト」などの機能キーを利用したパスワード認証が可能である。
次に、暗号化/復号化専用カード31を用いた実施の形態5を図11で説明する。本実施の形態5では、電子計算機11の暗号化・復号化処理をそれ専用のカードである暗号化/復号化専用カード31で行う。電子計算機11の共通インターフェースドライバ7の構成部分および処理は、前述の実施の形態1〜4と同様であり、その処理内容は省略する。但し、暗号化/復号化専用カード31を利用するために、データ処理部19の構成、および暗号化・復号化の処理は異なる。
図17には、実施の形態6の概要を図示している。実施の形態6の個人認証システムは、少なくともクライアント201とサーバ202とから構成される。クライアント201とサーバ202はネットワーク203によって互いに接続され、データの送受信を行う。ネットワーク203はクライアント201とサーバ202がデータの送受信を行うことが可能なLAN又はインターネット等の、有線または無線のどのようなネットワークであっても良い。
ユーザ認証プログラム204は、入力データを解析するとき、ニューラルネットワーク手法を用いてデータ解析を行う。例えば、学習ベクトル量子化アルゴリズム(Learning Vector Quantization、以下は略してLVQという。)を用いている。LVQはT.Kohonenによって開発された手法であり、LVQ1からLVQ3までと複数のバージョンがある。
mi(t+1)=mi(t)−σ(t)[x(t)−mi(t)]
mj(t+1)=mj(t)+σ(t)[x(t)−mj(t)]…(式1)
mk(t+1)=mk(t) for k≠i,j
本実施の形態6で、ユーザの入力特徴はユーザが特定のキーを押下する時間、そのキーを離反する時間を用いて次のように表す。キーを押下するときの押下時間、押下したキーを離反するときの離反時間を用いる。ユーザがタイピングするキーはその前後にタイピングしたキーとの相対関係によってユーザの入力特徴になる。
本実施の形態6では、クライアント201ではユーザがキーボード15から入力するときの入力データをとってサーバ202へ送信する。クライアント201では、カーネルモードで動作する共通インターフェースドライバ7でキーに関するデータを取得している。共通インターフェースドライバ7の動作については前記の実施の形態1から5においてで詳細に説明しているため説明を省略する。
サーバ202では、クライアント201から送信されてくる入力データを受信して入力データファイル206としてハードディスクやメモリなどの記憶媒体に保存する。サーバ202では、予め特定ユーザの入力するデータを取得してユーザデータベース205を作成している。ユーザ認証プログラム204、入力データファイル206のデータをユーザデータベース205のデータと比較してユーザの識別を行う。
学習部208では、教師データを読み込んで特徴ベクトルを求める。読み込みした教師データからは、例えば図18に例示したような入力されたキー、その押下、離反の時間データ、そのキーの前後に入力されたキーと関連する時間データを求めて特徴データとする。図18に例示したt1からt3又はt4、t5はその一例である。読み込んだすべての教師データに対する特徴データを求めて、全特徴データの特徴を示す特徴ベクトルを求める。
学習を所定回数nだけ行った後、学習した結果である特徴ベクトルを書き出して(S410)、学習部208が終了する(S411)。特徴ベクトルはテキスト又はバイナリ形式で出力されてサーバ402の記憶装置に記憶される。
学習部208のプログラムが実行されて、特徴ベクトルを出力して終了すると、識別部209のプログラムが実行される。図21のフローチャートには、識別部209のプログラムの手順を図示している。識別部209のプログラムが開始すると(S420)、学習部208で出力された特徴ベクトルを読み込む(S421)。特徴ベクトルを読み込んで、検証するユーザの入力データを読み込む(S422)。
識別部209のプログラムで出力される識別結果はサーバ202の記憶装置にテキスト又はバイナリ形式のファイルとして記憶される。図22には、識別結果の例を図示している。識別結果を「読み込みファイル」220の行と「識別結果」221の列とから成る表で図示している。「読み込みファイル」220の行と「識別結果」221列はそれぞれ「A」、「B」、...、「G」の各行、各列から構成されている。
図2は、本発明の実施の形態の動作を示すフローチャートである。
図3は、共通インターフェースドライバの構成図である。
図4は、図3の動作を示すフローチャートである。
図5は、ネットワーク経由で個人認証を行う概念図である。
図6は、図5の動作手順を示すフローチャートである。
図7は、ネットワーク経由で個人認証を行うとき共通インターフェースドライバの動作手順を示すフローチャート(1)である。
図8は、図7のフローチャート(1)の続きのフローチャート(2)である。
図9は、従来の個人入力特徴を示すグラフである。
図10は、本発明の個人入力特徴を示すグラフである。
図11は、暗号化/復号化専用カードを用いた共通インターフェースドライバの機能ブロック図である。
図12は、図11の動作を示すフローチャートである。
図13は、Windowsのアーキテクチャを示す図である。
図14は、従来のOSとデバイスドライバの概念図である。
図15は、従来のデバイスドライバの動作手順を示すフローチャートである。
図16は、従来のキーの操作データの取得のフローチャートである。
図17は、実施の形態6の概要を示す図である。
図18は、実施の形態6のキーの読み取りの時間間隔を示す図である。
図19は、実施の形態6の入力データの例を示す図である。
図20は、実施の形態6の学習部のプログラムの例を示すフローチャートである。
図21は、実施の形態6の識別部のプログラムの例を示すフローチャートである。
図22は、実施の形態6の識別結果を示す例である。
Claims (17)
- ネットワーク網へ接続される第1のネットワークカード、及び入力装置を含む複数のデバイスが接続されていて、OSによって制御されて動作し、かつ前記デバイスを制御するためのデバイスドライバを備えている電子計算機と、
前記ネットワーク網へ接続されるための第2のネットワークカード、及び前記電子計算機のユーザの個人情報からなるデータベースを記憶した記憶手段を有するサーバと
からなるネットワークシステムにおいて、
前記電子計算機上に動作しているアプリケーションプログラムからの、前記サーバへの接続要求を受信し、受信した前記接続要求を後記フロー制御手段に送信し、前記接続要求によって制御された前記デバイスドライバから受信したデータ若しくは後記フロー制御手段から受信したデータからなる命令実行結果を前記アプリケーションプログラムに通知するためのアプリケーションインターフェース手段と、
前記デバイスドライバから受信データを取り込むためのインターフェース手段と、
(a)前記入力装置の前記デバイスドライバから受信した前記受信データに受信した時刻を示す入力時間を追加、及び前記受信データを暗号化、又は(b)前記第1のネットワークカードの前記デバイスドライバから受信した暗号化された前記受信データを復号化するデータ処理を行って送信データを作成するデータ処理手段と、
(c)前記アプリケーションインターフェース手段から受信した前記サーバへの前記接続要求に含まれるネットワークパラメータを前記第1のネットワークカードの前記デバイスドライバへ送信して前記電子計算機と前記サーバを接続させ、更に、(d)前記送信データを受信して、前記送信データを解析し、(d−1)前記送信データが前記第1のネットワークカードの前記デバイスドライバから受信した前記受信データを復号化したもので、前記アプリケーションプログラムへのデータの場合は前記アプリケーションインターフェース手段へ送信し、(d−2)前記送信データが前記暗号化されたもので、前記ネットワークへのデータの場合は前記第1のネットワークカードの前記デバイスドライバへ送信し、(d−3)前記送信データが前記第1のネットワークカードの前記デバイスドライバから受信した前記受信データを復号化したもので、前記入力装置からデータを要求する場合は前記入力装置の前記デバイスドライバにデータを要求する処理を行うためのフロー制御手段と
からなる前記デバイスドライバの共通のインターフェースを提供するもので、前記OSの全ての命令が実行できる動作モードであるカーネルモードで動作する共通インターフェース手段を前記電子計算機が有し、
前記電子計算機は、前記入力装置によってユーザが入力するとき、前記入力装置を前記ユーザが操作するときの前記入力装置から前記電子計算機に入力される情報である操作データを前記入力装置の前記デバイスドライバから前記インターフェース手段によって前記受信データとして取得し、
前記データ処理手段によって、前記操作データに受信した時刻を示す前記入力時間を追加して、入力データを作成し、
前記入力データを前記第1のネットワークカードによって前記サーバへ伝送し、
前記サーバは、前記入力データを前記第2のネットワークカードによって受信し、前記入力データを分析して前記ユーザの前記入力装置を操作する操作特徴を求め、
前記操作特徴を前記個人情報と比較して前記ユーザの個人認証を行う
ことを特徴とするネットワークによる入力装置の入力特徴を用いた個人認証方法。 - 請求項1において、
前記入力装置はキーボードであり、
前記入力時間は、前記キーボードのあるキーを押下するときの第1時間情報、又は前記キー若しくは他のキーを押下後に離すときの第2時間情報を用いた時間情報である
ことを特徴とするネットワークによる入力装置の入力特徴を用いた個人認証方法。 - 請求項2において、
前記操作特徴は、
前記キーボードのあるキーが押下されてからそのキーを離すまでの間隔である第1タイム、
前記キーボードのあるキーが押下されてから次のキーが押下されるまでの間隔である第2タイム、
前記キーボードのあるキーを離してから次のキーが押下されるまでの間隔である第3タイム、及び
前記キーボードのあるキーを離してから次のキーを離すまでの間隔である第4タイムの内少なくとも1つのタイムである
ことを特徴とするネットワークによる入力装置の入力特徴を用いた個人認証方法。 - 請求項1において、
前記個人認証は、ニューラルネットワーク手法である学習ベクトル量子化法を用いる
ことを特徴とする電子計算機の入力装置の入力特徴を用いた個人認証方法。 - 請求項4において、
前記学習ベクトル量子化法は、
前記個人情報からなる教師データの特徴を示す特徴ベクトルを学習して求め、
前記学習は、
前記特徴ベクトルmi、mjが教師データxに対してもっとも近い距離にあるとき、tは前記学習の回数、miは教師データxと異なるクラスに属する場合、mjは教師データxと同じクラスに属する場合において、
mi(t+1)=mi(t)−σ(t)[x(t)−mi(t)]
mj(t+1)=mj(t)+σ(t)[x(t)−mj(t)]...(式1)
mk(t+1)=mk(t) for k≠i,j
0<σ(t)<1
式で前記特徴ベクトルを更新して行われ、
前記操作特徴と前記特徴ベクトルとの距離を求め前記ユーザを識別する
ことを特徴とする電子計算機の入力装置の入力特徴を用いた個人認証方法。 - 請求項5において、
前記入力装置はキーボードであり、
前記操作特徴は、
前記キーボードのあるキーが押下されてからそのキーを離すまでの時間である第1タイム、
前記キーボードのあるキーが押下されてから次のキーが押下されるまでの時間である第2タイム、
前記キーボードのあるキーを離してから次のキーが押下されるまでの時間である第3タイム、及び
前記キーボードのあるキーを離してから次のキーを離すまでの時間である第4タイムから選択される何れかの1以上のタイムである
ことを特徴とする電子計算機の入力装置の入力特徴を用いた個人認証方法。 - ネットワーク網へ接続される第1のネットワークカード、及び入力装置を含む複数のデバイスが接続されていて、OSによって制御されて動作し、かつ前記デバイスを制御するためのデバイスドライバを備えている電子計算機と、
前記ネットワーク網へ接続されるための第2のネットワークカード、及び前記電子計算機を利用するユーザの個人情報からなるデータベースを記憶した記憶手段を有するサーバと
からなるネットワークシステムに前記ユーザの個人認証を実現させるための個人認証プログラムにおいて、
前記個人認証プログラムは、電子計算機用プログラムとサーバ用プログラムから構成され、
前記電子計算機用プログラムは、
前記OSの全ての命令が実行できる動作モードであるカーネルモードで動作し、及び
前記電子計算機に、前記ユーザが前記入力装置によって入力するとき、前記入力装置を前記ユーザが操作するときの前記入力装置から前記電子計算機に入力される情報である操作データを取得し、前記操作データに入力時間を追加した入力データを用いて前記サーバへの送信データを作成し、前記第1のネットワークカードによって前記ネットワーク網へ前記送信データを送信するための取得機能
を実現させるためのプログラムであり、
前記取得機能は、
前記電子計算機で動作しているアプリケーションプログラムからの前記サーバへの接続要求を受信し、受信した前記接続要求を後記フロー制御機能に送信し、前記接続要求によって制御された前記デバイスドライバから受信したデータ若しくは後記フロー制御機能から受信したデータからなる命令実行結果を前記アプリケーションプログラムに通知するためのアプリケーションインターフェース機能と、
前記入力装置の前記デバイスドライバへアクセスして前記操作データを取得するためのインターフェース機能と、
前記操作データに前記アクセスした時間に関する情報を追加して前記入力データを作成し、前記第1のネットワークカードで送信可能な前記送信データを作成するためのデータ処理機能と、
前記第1のネットワークカードへ前記送信データの送信、及び前記第1のネットワークカードから受信データの受信を行うためのネットワーク送受信機能と、
前記サーバから前記電子計算機に送信されたデータであるサーバ要求を前記受信データとして前記ネットワーク送受信機能を介して受信して、前記受信データが前記アプリケーションプログラムへのアプリケーションデータか、又は前記個人認証のための個人認証要求か、又は正当なユーザではないとき出される不正アクセスを防止するための不正アクセス防止命令かを解析し、(1)前記受信データが前記アプリケーションデータの場合は前記アプリケーションインターフェース機能へ送信し、(2)前記受信データが前記個人認証要求命令の場合は前記入力装置の前記デバイスドライバにデータを要求するようインターフェース機能に指示し、又は(3)前記受信データが前記不正アクセス防止命令の場合は(3−1)前記受信データの命令に含まれる前記入力装置からの入力を一時停止、若しくは停止するようインターフェース機能に指示して前記入力装置の前記デバイスドライバからの入力を一時停止若しくは停止させ、又は(3−2)前記アプリケーションプログラムへ前記受信データ通知するための前記フロー制御機能と
からなり、
前記サーバ用プログラムは、
前記サーバに、前記第2のネットワークカードによって前記送信データを受信し、前記入力データを分析して前記ユーザの前記入力装置を操作する操作特徴を求めるための分析機能、及び
前記操作特徴を前記個人情報と比較して前記ユーザの個人認証を行うための認証機能を実現させるためのプログラムである
ことを特徴とするネットワークによる入力装置の入力特徴を用いた個人認証プログラム。 - 請求項7において、
前記データ処理機能は、
前記送信データを暗号化するための暗号化機能、及び
前記第1のネットワークカードから受信したもので、暗号化された前記受信データを復号化するための復号化機能
を有する
ことを特徴とするネットワークによる入力装置の入力特徴を用いた個人認証プログラム。 - 請求項7において、
前記フロー制御機能は、
前記第1のネットワークカードから受信した前記受信データに前記ユーザが個人認証されなかったことを示す不認証データがある場合、前記取得機能を停止、一時停止、又は不認証の情報を前記電子計算機の管理者に通知する
ことを特徴とするネットワークによる入力装置の入力特徴を用いた個人認証プログラム。 - 請求項7において、
前記入力装置はキーボードであり、
前記分析機能は、
前記キーボードのあるキーが押下されてからそのキーを離すまでの間隔である第1タイム、
前記キーボードのあるキーが押下されてから次のキーが押下されるまでの間隔である第2タイム、
前記キーボードのあるキーを離してから次のキーが押下されるまでの間隔である第3タイム、及び
前記キーボードのあるキーを離してから次のキーを離すまでの間隔である第4タイムの内少なくとも1つのタイムを計算する
ことを特徴とするネットワークによる入力装置の入力特徴を用いた個人認証プログラム。 - 請求項10において、
前記操作データは前記キーボードの機能キーを操作する操作データである
ことを特徴とするネットワークによる入力装置の入力特徴を用いた個人認証プログラム。 - 請求項7において、
前記個人認証機能はニューラルネットワーク手法である学習ベクトル量子化法を用い、学習ステップと識別ステップとからなる
ことを特徴とする電子計算機の入力装置の入力特徴を用いた個人認証プログラム。 - 請求項12において、
前記学習ステップは、
前記個人情報を読み込む第1ステップと、
前記個人情報の特徴を表す特徴ベクトルを作成する第2ステップと、
前記特徴ベクトルを学習して最適な特徴ベクトルである最適特徴ベクトルを求める第3ステップと、
前記最適特徴ベクトルを出力する第4ステップと
からなることを特徴とする電子計算機の入力装置の入力特徴を用いた個人認証プログラム。 - 請求項12において、
前記第3ステップは、
前記個人情報xと前記特徴ベクトルとの距離を計算、最短距離の前記特徴ベクトルmiを計算する第5ステップと、
前記特徴ベクトルmiのクラスを求める第6ステップと、
前記第6ステップで求めたクラスが前記個人情報xのクラスと比較する第7ステップと
前記第7ステップの結果が同じクラスであるとき、前記特徴ベクトルを式
mi=mi+σ[x−mi]、0<σ<1;
で更新する第8ステップと、
前記第7ステップの結果が違うクラスであるとき、前記特徴ベクトルを式
mi=mi−σ[x−mi]、0<σ<1;
で更新する第9ステップと
前記ステップ5から9を所定回数繰り返して、結果を前記最適特徴ベクトルとして出力する第10ステップと
からなることを特徴とする電子計算機の入力装置の入力特徴を用いた個人認証プログラム。 - 請求項12又は13において、
前記識別ステップは、
前記学習ステップで作成された最適特徴ベクトルを読み込む第11ステップと、
前記入力データを読み込みする第12ステップと、
前記入力データと前記特徴ベクトルとの距離を計算する第13ステップと、
前記第13ステップの計算結果から最短距離の特徴ベクトルを特定する第14ステップと、
前記第14ステップの前記最短距離の特徴ベクトルのクラスを前記ユーザの識別としで出力する第15ステップと
からなることを特徴とする電子計算機の入力装置の入力特徴を用いた個人認証プログラム。 - 請求項7ないし9の内から選択される1項において、
前記ネットワーク網はインターネットである
ことを特徴とするネットワークによる入力装置の入力特徴を用いた個人認証プログラム。 - 請求項7〜9、及び16の中から選択される1項に記載の電子計算機用プログラムを記録したネットワークによる入力装置の入力特徴を用いた個人認証プログラムの記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002037848 | 2002-02-15 | ||
JP2002037848 | 2002-02-15 | ||
PCT/JP2003/001634 WO2003069492A1 (fr) | 2002-02-15 | 2003-02-17 | Procede d'authentification individuelle utilisant une caracteristique de saisie sur un appareil de saisie par l'intermediaire d'un reseau, programme associe et support d'enregistrement contenant ce programme |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2003069492A1 JPWO2003069492A1 (ja) | 2005-06-09 |
JP3976201B2 true JP3976201B2 (ja) | 2007-09-12 |
Family
ID=27678136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003568548A Expired - Lifetime JP3976201B2 (ja) | 2002-02-15 | 2003-02-17 | ネットワークによる入力装置の入力特徴を用いた個人認証方法、そのプログラム及びプログラムの記録媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7287273B2 (ja) |
JP (1) | JP3976201B2 (ja) |
CN (1) | CN100541471C (ja) |
AU (1) | AU2003211268A1 (ja) |
WO (1) | WO2003069492A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016530802A (ja) * | 2013-07-28 | 2016-09-29 | スクエア, インコーポレイテッドSquare, Inc. | パスコード入力セキュリティのための生のセンサインプットの暗号化 |
US10083442B1 (en) | 2012-06-12 | 2018-09-25 | Square, Inc. | Software PIN entry |
US10540657B2 (en) | 2013-09-30 | 2020-01-21 | Square, Inc. | Secure passcode entry user interface |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0631140B2 (ja) * | 1984-09-26 | 1994-04-27 | 株式会社東芝 | エレベ−タの地震管制方法および管制装置 |
EP1598738A4 (en) * | 2003-02-26 | 2009-04-01 | Science Park Corp | COMPUTER CONTAINING PRINTING CONTROL PROGRAM, PROGRAM, AND PROGRAM RECORDING MEDIUM |
GB0404696D0 (en) * | 2004-03-02 | 2004-04-07 | Level 5 Networks Ltd | Dual driver interface |
US7302708B2 (en) * | 2004-03-11 | 2007-11-27 | Harris Corporation | Enforcing computer security utilizing an adaptive lattice mechanism |
JP4607489B2 (ja) * | 2004-04-21 | 2011-01-05 | 株式会社エヌ・ティ・ティ・ドコモ | データ処理装置およびデータ処理方法 |
US7426582B1 (en) * | 2005-04-29 | 2008-09-16 | American Megatrends, Inc. | Method, system, and apparatus for servicing PS/2 devices within an extensible firmware interface environment |
US7415547B1 (en) | 2005-04-29 | 2008-08-19 | American Megatrends, Inc. | Tracking states of communication between PS/2 hardware and hardware drivers within an extensible firmware interface environment |
JP2007213389A (ja) * | 2006-02-10 | 2007-08-23 | Toshiba Corp | 認証システム、認証方法、認証プログラム |
JP5140978B2 (ja) * | 2006-09-26 | 2013-02-13 | カシオ計算機株式会社 | クライアント装置およびプログラム |
JP2007066322A (ja) * | 2006-10-05 | 2007-03-15 | Ntt Docomo Inc | データ処理装置およびデータ処理方法 |
KR100952644B1 (ko) * | 2009-04-17 | 2010-04-13 | 주식회사 잉카인터넷 | 키보드 입력데이터의 보안시스템 및 방법 |
US20120144460A1 (en) * | 2010-12-07 | 2012-06-07 | Netanel Raisch | Methods and devices for access authenication on a computer |
CN102098380A (zh) * | 2010-12-22 | 2011-06-15 | 中兴通讯股份有限公司 | 在移动终端中自定义快捷方式的方法和装置 |
CN102542210A (zh) * | 2010-12-31 | 2012-07-04 | 富泰华工业(深圳)有限公司 | 对文件使用权限管理的电子装置及方法 |
WO2012117701A1 (ja) * | 2011-03-02 | 2012-09-07 | 日本電気株式会社 | データ制御システム、データ制御方法およびデータ制御用プログラム |
US8521942B2 (en) | 2011-03-21 | 2013-08-27 | Microsoft Corporation | HID over simple peripheral buses |
US8590018B2 (en) * | 2011-09-08 | 2013-11-19 | International Business Machines Corporation | Transaction authentication management system with multiple authentication levels |
US8832798B2 (en) * | 2011-09-08 | 2014-09-09 | International Business Machines Corporation | Transaction authentication management including authentication confidence testing |
US8725916B2 (en) * | 2012-01-07 | 2014-05-13 | Microsoft Corporation | Host side implementation for HID I2C data bus |
WO2014064676A1 (en) * | 2012-10-22 | 2014-05-01 | Cyber-Ark Software Ltd. | Maintaining continuous operational access augmented with user authentication and action attribution in shared environments |
US9147056B2 (en) | 2014-01-09 | 2015-09-29 | International Business Machines Corporation | User authentication |
CN108965291B (zh) * | 2018-07-11 | 2021-04-16 | 平安科技(深圳)有限公司 | 混合应用程序的注册登录方法、系统及计算机设备 |
CN114115740B (zh) * | 2021-11-26 | 2024-06-07 | 百度在线网络技术(北京)有限公司 | 数据存储方法及装置、数据获取方法及装置、电子设备 |
US20230244479A1 (en) * | 2022-01-28 | 2023-08-03 | Mikroelektronika D.O.O. | Natural language code and comment completion generator |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557686A (en) * | 1993-01-13 | 1996-09-17 | University Of Alabama | Method and apparatus for verification of a computer user's identification, based on keystroke characteristics |
JPH0855021A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | 鍵認証方式 |
US6212574B1 (en) * | 1997-04-04 | 2001-04-03 | Microsoft Corporation | User mode proxy of kernel mode operations in a computer operating system |
JP2000092046A (ja) | 1998-09-11 | 2000-03-31 | Mitsubishi Electric Corp | 遠隔認証システム |
JP2000132514A (ja) * | 1998-10-21 | 2000-05-12 | Hitachi Ltd | 個人認証方法 |
JP4120997B2 (ja) | 1998-10-23 | 2008-07-16 | 富士通株式会社 | 不正アクセス判断装置及び方法 |
JP2000305654A (ja) * | 1999-04-15 | 2000-11-02 | Kazunari Men | キーボードの入力特徴を用いた個人認証 |
KR100341147B1 (ko) * | 1999-12-03 | 2002-07-13 | 박재우 | 인터넷/인트라넷 기반하에서의 생체정보를 이용한 사용자 인증시스템 및 그 운용방법 |
JP2001356871A (ja) * | 2000-06-14 | 2001-12-26 | Hitachi Kokusai Electric Inc | 暗証コードとキー入力タイミング値による個人認証装置 |
US20030065626A1 (en) * | 2001-09-28 | 2003-04-03 | Allen Karl H. | User verification for conducting health-related transactions |
-
2003
- 2003-02-17 CN CNB038038420A patent/CN100541471C/zh not_active Expired - Lifetime
- 2003-02-17 JP JP2003568548A patent/JP3976201B2/ja not_active Expired - Lifetime
- 2003-02-17 AU AU2003211268A patent/AU2003211268A1/en not_active Abandoned
- 2003-02-17 WO PCT/JP2003/001634 patent/WO2003069492A1/ja active Application Filing
- 2003-02-17 US US10/504,415 patent/US7287273B2/en not_active Expired - Lifetime
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10083442B1 (en) | 2012-06-12 | 2018-09-25 | Square, Inc. | Software PIN entry |
US10185957B2 (en) | 2012-06-12 | 2019-01-22 | Square, Inc. | Software pin entry |
US10515363B2 (en) | 2012-06-12 | 2019-12-24 | Square, Inc. | Software PIN entry |
US11823186B2 (en) | 2012-06-12 | 2023-11-21 | Block, Inc. | Secure wireless card reader |
JP2016530802A (ja) * | 2013-07-28 | 2016-09-29 | スクエア, インコーポレイテッドSquare, Inc. | パスコード入力セキュリティのための生のセンサインプットの暗号化 |
US10540657B2 (en) | 2013-09-30 | 2020-01-21 | Square, Inc. | Secure passcode entry user interface |
Also Published As
Publication number | Publication date |
---|---|
CN1633649A (zh) | 2005-06-29 |
WO2003069492A1 (fr) | 2003-08-21 |
JPWO2003069492A1 (ja) | 2005-06-09 |
CN100541471C (zh) | 2009-09-16 |
US7287273B2 (en) | 2007-10-23 |
US20050229000A1 (en) | 2005-10-13 |
AU2003211268A1 (en) | 2003-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3976201B2 (ja) | ネットワークによる入力装置の入力特徴を用いた個人認証方法、そのプログラム及びプログラムの記録媒体 | |
JP4350150B2 (ja) | 電子計算機のファイルシステムドライバの制御方法 | |
CN110799941B (zh) | 防盗和防篡改的数据保护 | |
KR100737628B1 (ko) | 고정형 토큰 및 이동형 토큰 모두를 이용한 어테스테이션 | |
US11902436B1 (en) | Cryptographic key management to prevent data exfiltration | |
JP4219561B2 (ja) | 信頼できる計算プラットフォームのためのスマートカード・ユーザインターフェイス | |
US10078754B1 (en) | Volume cryptographic key management | |
JP4323473B2 (ja) | コンピュータセキュリティシステムおよび方法 | |
KR101755995B1 (ko) | 동형 암호를 이용한 특성벡터 기반 원격 바이오 인증 방법 및 시스템 | |
US9553858B2 (en) | Hardware-based credential distribution | |
KR101402542B1 (ko) | 지속형 보안 시스템 및 지속형 보안 방법 | |
TWI431501B (zh) | 在usb訊標上的密碼鍵容器 | |
US20070130473A1 (en) | System and method for access control | |
EP2130159B1 (en) | Secure data storage and retrieval incorporating human participation | |
US9268492B2 (en) | Network based management of protected data sets | |
JPWO2003069491A1 (ja) | 電子計算機の入力装置の入力特徴を用いた個人認証方法、そのプログラム及びプログラムの記録媒体 | |
US20160119150A1 (en) | Out-of-band encryption key management system | |
US8095966B1 (en) | Methods and apparatus for password management | |
CN115510486A (zh) | 文件处理方法、系统、电子设备、存储介质及芯片 | |
KR101745390B1 (ko) | 데이터 유출 방지장치 및 그 방법 | |
US10114654B2 (en) | Method of booting a production computer system | |
Alves et al. | Benchmarking the security protocol and data model (SPDM) for component authentication | |
KR101003242B1 (ko) | 유에스비 메모리 장치에 저장된 소프트웨어 불법복제방지 시스템 및 유에스비 메모리 장치에 저장된 소프트웨어를 실행하는 방법 | |
Butler et al. | Protecting Portable Data with Host Validation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070319 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070416 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070419 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070515 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070614 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100629 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3976201 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100629 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110629 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120629 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120629 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130629 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130629 Year of fee payment: 6 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130629 Year of fee payment: 6 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |