JP4071638B2 - ネットワークを介した指紋のリモート認証方法、システムおよびコンピュータ・プログラム - Google Patents

ネットワークを介した指紋のリモート認証方法、システムおよびコンピュータ・プログラム Download PDF

Info

Publication number
JP4071638B2
JP4071638B2 JP2002588336A JP2002588336A JP4071638B2 JP 4071638 B2 JP4071638 B2 JP 4071638B2 JP 2002588336 A JP2002588336 A JP 2002588336A JP 2002588336 A JP2002588336 A JP 2002588336A JP 4071638 B2 JP4071638 B2 JP 4071638B2
Authority
JP
Japan
Prior art keywords
client
fingerprint
server
query
fingerprint pattern
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002588336A
Other languages
English (en)
Other versions
JP2004536384A (ja
Inventor
アガーワル、プージャ
チャタージー、クリシネンドゥ
ドゥベイ、プラディープ、クマル
ジュトラ、チャランジト、シン
クマル、ヴジャイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2004536384A publication Critical patent/JP2004536384A/ja
Application granted granted Critical
Publication of JP4071638B2 publication Critical patent/JP4071638B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Collating Specific Patterns (AREA)
  • Orthopedics, Nursing, And Contraception (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Prostheses (AREA)
  • Small-Scale Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、クライアント/サーバ構造を使用したネットワークを介した指紋のリモート認証に関する。本発明は一般に、ある人物の指紋に基づいたその人物の認証の問題に関し、より詳細には、後でそのユーザのふりをしようとする傍受者が認証のプロセスに関与する通信の複写を取得することによって利益を得ることがないような方法で、安全ではないネットワークまたはチャネルを介した通信を使用してこうした認証を達成することについての問題に関する。
ビジネス・プロセスでは、1つまたは複数のビジネス・エンティティの認証を必要とする。同時に、デジタル技術によって、例えばコンピュータのユーザやクレジットカードのユーザなど、認証の新しい用途も生まれている。こうした認証プロセスでは、様々なバイオメトリクスの使用が増加している。ネットワーキングの普及に伴い、こうした用途の多くでは、通信ネットワークを介した認証を伴う。通信ネットワークでは、いくつかのセキュリティおよびプライバシーに関する問題が生じる。ネットワーキングのこうした普及に伴い、バイオメトリクスは、簡単なデスクトップ実装から、ファイアウォール、および複数の作動プラットフォームを含む、ネットワーク認証システムへと進展している。指紋は、使用されているバイオメトリクスの間で最も普及している。現在のバイオメトリック認証機構の最も重大な弱点の1つが、バイオメトリック・インジケータのデジタル表示にある。認証プロセス中にネットワーク侵入者がバイオメトリックのデジタル表示を使用できるようにした場合、バイオメトリック・インジケータは一般に、そもそも単一要素(すなわち左手親指の指紋のみ)から成るため、ビジネス・プロセスのセキュリティは、永続的に危険にさらされるおそれがある。パスワードとは異なり、使用中のバイオメトリックを変更し続けることはできない。ネットワークを介した指紋認証の従来技術の方法は、指紋のすべてまたは一部のデジタル表示を何らかの形で送信することを含み、これが解読されると、提供されたセキュリティが受け入れ難い低レベルまで低下し、したがってビジネス・モデルを混乱させることになる。
暗号化の使用は、通信におけるセキュリティおよびプライバシーの必要性に対する1つの対応である。より具体的には、こうした方法は、データの送信時のコーディングまたは暗号化の使用を伴い、こうしたコーディングまたは暗号化が敵によって破られない場合にのみ安全である。
ネットワークを介した認証にバイオメトリクスを使用できるようにするための様々な手法を記載したいくつかの発明を以下に示す。
US特許第5917928号:System and method forautomatically verifying identity of a subject。いくつかの基準セグメントが基準画像から取得され、照合プロセス中に、基準セグメントを使用して提示された画像の一部を選択して基準画像とピクセルごとに比較する。
WO特許第035135A1号:SECURE SYSTEM USINGCONTINUOUSLY-CHANGING FEATURES OF A BODY PART AS A KEY。指紋画像の一部が照合ごとに送信され、送信される部分がある照合と次の照合の間で変わる。これは、傍受者が画像の一部をいちいち取得しなければならないようにするためである。
WO特許第9825385A1号:METHOD AND SYSTEM FORIMPROVING SECURITY IN NETWORK APPLICATIONS(およびUS特許第6076167号)。バイオメトリック情報を使用して通信セッションの初めにユーザを認証するが、こうした情報を送信するのに安全なチャネルが使用可能であることが前提とされている。より具体的には、両当事者間の通信が暗号化される。
WO特許第9812670Al号:BIOMETRIC IDENTIFICATIONSYSTEM FOR PROVIDING SECURE ACCESSでは、様々な用途のためにコード化されたバイオメトリック情報を捕捉して受信者に送信する装置を提案している。
US特許第6038666号:Remote identity verificationtechnique using a personal identificationでも、バイオメトリック・データを認証に使用することを提案しているが、暗号化形式で送信することも提案している。つまりこの発明のセキュリティは、通信のチャネルのセキュリティに依存している。
こうしたすべての発明は、認証中のセキュリティのために暗号化を使用することに依存している。しかし、セキュリティのニーズを暗号化によって十分に満たすことができない状況がいくつかある。まず、暗号化は、処理速度、演算能力、および設備のコストに関していくらかの犠牲を伴い、こうした犠牲は、多くの用途において障害または回避可能な負担となる可能性がある。第2に、暗号化の使用によって、鍵を覚える、鍵を安全に保つ、安全な危険にさらされないやり方で暗号化を使用するという負担をユーザに負わせる可能性がある。技術的に熟達しておらず、潜在的に忘れやすい、または不注意なユーザによって、いくつかのセキュリティの弱点が生じる。最後に、ネットワークのセキュリティに全面的に頼ることによって、ユーザに、暗号化の機械、鍵および他の暗号化インフラストラクチャ、通信の手段などのプロバイダを信用するよう求めることになる。セキュリティ上問題であることに加えて、こうした信用は、これらの当事者の一部またはすべてにユーザとの利害の衝突が起こる可能性があるときには望ましくないことがある。
US特許第5917928号 WO特許第035135AI号 WO特許第9825385A1号(US特許第6076167号) WO特許第9812670Al号 US特許第6038666号
したがって、本発明の目的は、クライアント/サーバ構造を使用したネットワークを介した指紋のリモート認証を可能にする方法、システムおよびプログラムを提供することである。
本発明は、指紋情報の識別情報をサーバに送信し、サーバで、指紋情報の指紋パターン・データを指紋データベースから取り出し、それぞれが前記指紋パターンにおいて無作為に選択された1組の指紋パターン要素から導出された1組のクエリ(query)を前記クライアントに送信し、クライアントで、受信した1組のクエリを観察された指紋パターンと比較し、少なくとも定義された最低数のクエリが照合し、クライアントによって一致が観察されたクエリの識別情報をサーバに送信する。そして、識別されたクエリの指紋パターン要素間の定義された物理的関係に関する1組の質問(challenge)を生成し、前記質問を前記クライアントに送信し、クライアントで、観察された指紋パターンに基づいて前記質問に回答し、少なくとも定義された最低率の回答がサーバによって正しいと判断されることを条件に認証を承認する。
通信のセキュリティまたはプライバシーを保証していない通信チャネルまたはネットワークを介して安全かつ信頼できるやり方で機能することができる指紋に基づく認証の手段を提供することが好ましい。指紋を使用した高精度の認証、および以前の機能を実行しながら指紋(指紋に関係するきわめて重要な情報)を漏らさないようにすることの2つの目的を達成するためにこうした認証のためのシステムおよび方法が提供されることが好ましい。
好ましい実施形態では、指紋を使用した認証のための改良されたシステムおよび方法が提供される。それらのセキュリティは、強化されたものであることが好ましい。さらに、指紋を漏らさないことが好ましい。さらに、サーバと呼ばれる認証側、およびユーザと呼ばれる被認証側が互いに、安全ではない通信チャネルまたはネットワークを介してリモートで通信することが好ましい。
好ましい実施形態では、ネットワークのセキュリティが危険にさらされている場合でさえもビジネス・パートナーを安全に認証することができる、改良されたネットワークベースのビジネス・モデルが提供される。
好ましい実施形態では、識別情報は、指紋パターンの一致が前記クライアントによって観察されたクエリのインデックスである。
各クエリが対応する無作為に選択された1組の指紋パターン要素に関する幾何情報を備えていることが好ましい。
各クエリが指紋パターン要素の対の間の距離を備えることが好ましい。
一実施形態では、各クエリは、選択された指紋パターン要素から他の各指紋パターン要素までの距離を備える。
好ましい実施形態では、距離は、2点間のユークリッド距離またはリッジカウント(Ridge-Count)距離、あるいは1対のデカルト座標値(cartesianpair of values)であり、2つの値はそれぞれユークリッド距離およびリッジカウント距離である。
各質問が識別されたクエリの指紋パターン要素間の幾何的関係に関係していることが好ましい。
クライアントが前記質問への正解の数を最大にしようとすることが好ましい。
好ましい実施形態では、クエリとの一致の最低数が3であり、質問は、識別されたまたは一致したクエリの要素を、3つの識別されたクエリの要素をそれぞれ1つずつ含む順序付きの3個組にグループ分けすることによって作成され、それに対する正解は、事前に定義された順序の3個組の3点を接続することによって形成された角度である。
ノイジーな入力(noisy input)に対してプロトコルをより堅固にするために、クエリとの一致の最低数を6まで増やし、各クエリから1つずつ、6つのパターン要素を選び出し、傍受者に対して指紋に関する有用な情報を漏らさないように考案されたやり方で選択された、これら6つの要素によって形成された4つの角度を選択することによって質問が作成される。
セキュリティを向上させるために、クエリは、ベクトルの対として送信され、その対の2番目のベクトルが、クライアントおよびサーバのみに知られている秘密の順列に従って並べ替えられ、クライアントは処理の前に各クエリのベクトルの順序を元に戻すことが好ましい。
擬似パターンを拒否することによって精度を向上させるために、サーバは、登録時にユーザの指紋のいくつかの画像を取得し、指紋パターンが2個組であるとみなされ、1つの画像にある指紋パターン要素がもう一方の対応する要素と一致し、一致する要素のみがサーバの前記指紋データベースに格納されることが好ましい。
別の態様によれば、本発明は、クライアント/サーバ構造を使用した安全ではないネットワークを介して指紋のリモート認証を可能にするシステムを提供する。このシステムは、指紋情報の識別情報をサーバに送信する手段と、サーバで、指紋情報の指紋パターン・データを指紋データベースから取り出す手段と、前記指紋パターンにおいて無作為に選択された1組の指紋パターン要素からそれぞれ導出された1組のクエリを前記クライアントに送信する手段と、クライアントで、受信した1組のクエリを観察された指紋パターンと比較する手段と、少なくとも定義された最低数のクエリが照合されることを条件に、クライアントによって一致が観察されたクエリの識別情報をサーバに送信する手段と、識別されたクエリの指紋パターン要素間の定義された物理的関係に関する1組の質問を生成する手段と、前記質問を前記クライアントに送信する手段と、クライアントで、観察された指紋パターンに基づいて前記質問に回答する手段と、少なくとも定義された最低率の回答がサーバによって正しいと判断されることを条件に認証を承認する手段とを備える。
クエリを送信する手段が対応する無作為に選択された1組の指紋パターン要素に関する幾何情報を使用することが好ましい。
クエリを送信する手段が指紋パターン要素の対の間の距離を使用することが好ましい。
一実施形態では、クエリを送信する前記手段は、選択された指紋パターン要素から他の各指紋パターン要素までの距離を使用する。
質問を生成する手段が識別されたクエリの指紋パターン要素間の幾何的関係を使用することが好ましい。
クエリとの一致の最低数は3であり、質問を生成する手段が、識別され一致したクエリの要素を、3つの識別されたクエリの要素をそれぞれ1つずつ含む順序付きの3個組にグループ分けし、それに対する正解は、事前に定義された順序の3個組の3点を接続することによって形成された角度であることが好ましい。
別の態様では、本発明は、クライアント/サーバ構造を使用した安全ではないネットワークを介した指紋のリモート認証を可能にするために、それに組み込まれているコンピュータ可読記憶媒体に格納されているコンピュータ可読プログラム・コードを備えるコンピュータ・プログラム製品を提供する。このコンピュータ・プログラム製品は、指紋情報の識別情報をサーバに送信するように構成されたコンピュータ可読プログラム・コード手段と、サーバで、指紋情報の指紋パターン・データを指紋データベースから取り出すように構成されたコンピュータ可読プログラム・コード手段と、前記指紋パターンにおいて無作為に選択された1組の指紋パターン要素からそれぞれ導出された1組のクエリを前記クライアントに送信するように構成されたコンピュータ可読プログラム・コード手段と、クライアントで、受信した1組のクエリを観察された指紋パターンと比較するように構成されたコンピュータ可読プログラム・コード手段と、少なくとも定義された最低数のクエリが照合されることを条件に、クライアントによって一致が観察された前記クエリの識別情報をサーバに送信するように構成されたコンピュータ可読プログラム・コード手段と、識別されたクエリの指紋パターン要素間の定義された物理的関係に関する1組の質問を生成するように構成されたコンピュータ可読プログラム・コード手段と、前記質問を前記クライアントに送信するように構成されたコンピュータ可読プログラム・コード手段と、クライアントで、観察された指紋パターンに基づいて前記質問に回答するように構成されたコンピュータ可読プログラム・コード手段と、少なくとも定義された最低率の回答がサーバによって正しいと判断されることを条件に認証を承認するように構成されたコンピュータ可読プログラム・コード手段とを備える。
本発明の好ましい実施形態を、単に一例として、図面に関連して説明する。
図1は、安全ではないネットワークを介して接続されているクライアントおよびサーバの2つの部分から成る好ましい実施形態によるシステムを示している。登録されているすべてのユーザの指紋のデータベースがサーバによってホストされている。サーバは安全であると仮定する。クライアントおよび通信媒体は安全ではないと仮定する。目的は、任意の人物がクライアントで提供した指紋を、サーバのデータベースにある指紋と照合することによって、識別情報Iを認証要求している人物を認証することである。クライアントおよびサーバ・モジュールは、この照合を達成するために互いに通信する。クライアントが照合要求者(prover)、サーバが照合者である。好ましい実施形態のプロトコルは、クライアントとサーバの間の通信のチャネルが開いていると仮定し、傍受者が識別情報Iを有する人物のふりをすることができ得る価値のある情報を一切取得しないようにすることを目的としている。
基本的なプロトコルは、クライアントとサーバ間の質問と回答のシーケンスに基づいている。
1.プロトコルは、クライアントの識別情報Iの認証要求で開始する。
2.サーバは、Iの登録されている指紋のローカル・テンプレートLをそのデータベースから取り出し、それぞれがLからの1組の特徴点(minutiae)(以下で詳述)である1組のk個のパターンを作成する。こうしたk個のパターンは、次いでクライアントに送信されるクエリである。
3.クライアントは、クライアントのクエリ・テンプレートL’で、受信されたk個のパターンのそれぞれについて一致を見つけようと試みる。一致の概念は、以下のセクションで明細に述べる。クライアントは、ほぼうまく一致させることができたk個のパターンのサブセットのインデックスをサーバに送信する。このサブセットをSと呼ぶ。
4.次いでサーバは、Sのパターンに関係する1組の質問を作成し、これらの質問をクライアントに送信する。
5.クライアントは、できる限りこれらの質問に答える。
6.サーバは、クライアントの回答の正確さに基づいて、識別情報についてのクライアントの認証要求が有効であるかどうかを決定する。
図2は、本発明の好ましい実施形態によるクライアントでの作業のフロー図を示している。システムに入るユーザは、その指紋、および認証要求した識別情報をクライアント・ソフトウェアに提供する。プロトコルは、機能ブロック500で、クライアントがユーザの識別情報Iの認証要求をサーバに伝えることから始まる。
次いでクライアント・モジュールの実行は、機能ブロック1000で、サーバがクライアントに1組のk個のクエリを伝えるのを待つ。
次いで実行は、クライアント・モジュールの機能ブロック1500に進む。すべてのクエリを処理した後、実行は、続いて機能ブロック2000に進む。ここでクライアントは、一致させることができたクエリの数をカウントする。一致したクエリの数がしきい値w(好ましい実施形態では、このしきい値は3)未満の場合、ユーザはその識別情報を証明できず、実行は機能ブロック2500に進む。ここで、失敗メッセージがユーザに表示される。そうでない場合、実行は機能ブロック3000に進む。ここでクライアントは、最適に一致したw個の組をサーバに開示する。一致した1組は、それがどのクエリに対応するか、およびその要素のすべてのインデックス番号を明確に述べることによって明らかにされる。これがサブセットSである。好ましい実施形態では、このセットSは、ある3つのクエリi、j、kに対応する3つの一致した組を含む。
クライアントでの実行の流れは、再度待機状態になり、機能ブロック3500で、クライアントが1組の質問をサーバから取得したときに再開する。各質問は、クライアントから送信された一致した組を結合したもののサブセットである。応答して、クライアントは、このサブセットの何らかの特性を計算し、送信する必要がある。好ましい実施形態では、すべての質問は、クライアントによって送信された3つの一致した各組からの1点を含んでいる。したがって質問は、(N(Q ),N(Q ),N(Q ))の形式のものである。こうした質問に応答して、クライアントは、Q およびQ をQ に接続することによって形成される角度fを計算し、送信する。これは、機能ブロック4000で行われる。
サーバは、照合の成功または失敗をクライアントに伝え、クライアントはユーザに伝える。
クエリは、L内の特徴点のあるサブセットから成る幾何パターンに関する情報から成る。好ましい実施形態では、i番目のパターンはr+1の特徴点{p ,p ,p ,...p }の集まりである。セキュリティの目的で、これらの特徴点は、L内の特徴点から均等に無作為に選択される。i番目のクエリは、ベクトル(d ,d ,...d )である。この場合d は、p とp の間の距離である。ユークリッド距離やリッジカウント距離(指紋の2点間のリッジカウント距離は、それら2点を結ぶ線を横切る隆線の数)など様々な多くの距離尺度、あるいはそれらの組合せを使用することができるが、好ましい実施形態では、1対のデカルト座標値であり、2つの値がそれぞれユークリッド距離およびリッジカウント距離である距離尺度を使用する。
クエリiを受信すると、クライアントはL’内でそれを一致させようとする。つまりクライアントは、L’内の1組の点X={q ,q ,q ,...q }、およびサイズsのクエリのサブセットYが何らかの幾何的な意味で類似し、sが最大になるように、それらの組XおよびYを見つけようとする。好ましい実施形態では、クライアントは、範囲[1,s]内のすべてのjについて、q からq への距離が(指定された許容差内で)d f(j)に等しくなるように、L’内の特徴点の1組{q ,q ,q ,...q }、および[1,s]から[1,r]への1対1写像fを見つけようとする。こうした組は、クエリの一致候補と呼ばれる。クライアントは、最大のこうした組を見つける。最大の一致候補のサイズsが指定されたしきい値tを超える場合、クエリは{q ,q ,q ,...q }と一致すると言われ、そうでない場合は一致しない。q のインデックス番号N(q )は、f(j)と定義される。
図3は、本発明の好ましい実施形態に従ってクエリを処理するためのクライアントでの作業のフロー図を示している。クライアントは、k個のクエリを受信する。これらのクエリは、1つずつ処理される。実行は決定ブロック1510で開始する。ここでクライアントは、まだ処理されていないクエリが残っているかどうかをチェックする。未処理のクエリが残っていない場合、実行は続行し、そうでない場合は機能ブロック1520に進む。ここでクライアントは、処理すべき次のクエリiを選択する。次に、機能ブロック1530で、クライアントは、このクエリに関する(あるサイズsの)最大の一致候補を見つける。決定ブロック1550で、クライアントは、s>tであるかどうかをチェックする。クエリiは、s>tでない場合は一致せず、そうでない場合は一致し、機能ブロック1580で、クライアントはクエリiに関して一致した組、q ,q ,q ,...q のサブセットQ ,Q ,...Q を選択する。次に、実行は決定ブロック1510に戻る。
図4は、本発明の好ましい実施形態によるサーバの作業のフロー図を示している。最初にサーバは、機能ブロック500で、クライアントが識別情報Iの認証要求をサーバに伝えるのを待つ。実行は続いて機能ブロック5000に進む。ここでサーバは、そのデータベースからIに対応する指紋Lを取り出す。
次いで実行は、機能ブロック5500に進む。ここでLを使用して、上述したようにk個のクエリを構築する。次に、実行は機能ブロック1000に進み、ここでサーバは、k個のクエリのこの組をクライアントに送信する。
クライアントがw個のクエリ(セットS)のインデックス、および対応する一致した組で応答すると、実行は機能ブロック6000に進む。ここでサーバは、T個の質問をSから作成する。サーバは、w個の一致した組の要素をグループまたはパターンにグループ分けする。好ましい実施形態では、これらの要素は、それぞれが形式(Q ,Q ,Q )をしたT個の順序付きの3個組にグループ分けされる。各3個組は、3つの一致した組(上述したように好ましい実施形態ではw=3)の要素をそれぞれ1つずつ含む。こうした各3個組が質問であり、それに対する正解は、Q およびQ をQ に接続することによって形成される角度qとなる。
質問を作成したら、実行は機能ブロック3500に進む。ここでサーバは、クライアントに、(N(p ),N(p ),N(p ))間の角度を開示するよう要求する。例えば、質問を次のように、「2番目のクエリの3番目の点、5番目のクエリの7番目の点、および1番目のクエリの6番目の点の間の角度を開示せよ」と解釈することができる。
機能ブロック4000で、クライアントは、質問ごとに角度で回答する。サーバ・モジュールの実行は、続いて機能ブロック6500に進み、ここでサーバは、クライアントからの正解の数をカウントする。クライアントが角度fを送信し、正解がqの質問の場合、サーバは、qとfの間の差が小さい(すなわちabs(f−q)<A、この場合Aは選択された何らかのしきい値)場合、この回答を正しいと認め、そうでない場合は、その回答が誤りであるとみなす。
次いで実行は決定ブロック7000に到達し、ここでサーバは、正解の数がMを超えるかどうかをチェックする。この場合Mは、別の選択されたしきい値である。Mを超える場合、クライアントは、8000で認証される。そうでない場合、サーバは、7500で認証できなかったと宣言する。サーバは、適切な決定をクライアントに伝えて終了する。
図5は、あるバリエーション(バリエーション−1)のサーバでのクエリ生成プロセスでのクエリの作成に使用する複数の角度の使用を示す。このバリエーションでは、クライアントの特徴点検出ソフトウェアの戻り値によって戻された多くの特徴点が擬似であるノイジーな入力に対してプロトコルをより堅固にする必要性が原動力となっている。
一致したパターン要素の最低数の値「w」は、6まで増やされる。クライアントは、6つのクエリを識別、選択して、対応する一致した組をサーバに送信する。次いでサーバは、識別された各クエリから1つずつ、6つの特徴点、例えばp、p、p、p、p、pを選び出し、これら6つの特徴点によって形成される4つの角度を選択する。6つの特徴点の間の4つの角度は、傍受者に対して指紋に関する有用な情報を漏らさないように考案された特定のやり方で選択される。図5に、角度を選択するためのこのルールを示している。
その他のプロトコルは、そのまま変わらない。
別のバリエーション(バリエーション2)のクエリ生成プロセスでは、エラーを減らそうと努める。中央から同じ距離/隆線数のところに2つの点がある場合、すなわち両方の点qおよびqがqから同じ距離/隆線数のところにある場合を考察する。こうした場合、クライアントは、たとえ代わりにqを含むことが「正しい」場合でも、一致候補にqを含んでいる場合もある。バリエーション2では、こうしたエラーを避ける必要性が原動力となっている。
このバリエーションでは、2つの異なる点p およびvから均等かつ無作為に選択された1組のr個の特徴点の距離を使用してクエリIが形成される。まず無作為に{p ,v,p ,p ,...,p }を選択し、次いでクエリを1対のベクトル((d ,d ,...,d ),(D ,D ,...,D ))として作成する。この場合d は、p とp の間の距離、D は、vとp の間の距離である。現在一致候補は、形式{q ,z,q ,q ,...,q }のものであり、したがってすべてのjについて、q からq までの距離がd f(j)に、q からzまでの距離がD f(j)に等しくなる(いずれも指定された許容差内である)。
プロトコルのすべての他の要素はそのまま変わらない。
一般にバリエーション2は、各クエリが、x個のrサイズのベクトルから成り、それぞれが異なる中心点から選択されたr個の点の距離に対応するものであるように変更することができる。
サーバおよびクライアントのみに知られている秘密の順列をそれらが共有することができる用途では、バリエーション2に、余分のセキュリティの層を加えることができる。サーバは、それぞれが1対のベクトルであるクエリを送信中に、秘密の順列に従ってその対の2番目のベクトルを並べ替えることになる。クライアントは、各クエリの2番目のベクトルの順序を元に戻し、上記のとおりに進む。
提案した上記のバリエーションに加えて、プロトコルの精度を向上させることによって認証プロセスの作業をさらに強化することができる。プロトコルの精度は、画像ノイズのために特徴点抽出ソフトウェアによって投入される擬似の特徴点によって影響を受ける。クエリiの作成に使用された特徴点p が擬似である場合、認証プロセスでこのクエリが有用となることはできない。これは、プロトコルに正しく従っているクライアントによる認証の成功の機会が擬似の特徴点によってどのようにして低減するかを示している。ある機能強化では、サーバのデータベース内にある画像の擬似の特徴点の数を減らすことによってこの問題に対処する。
この機能強化では、ユーザの登録時、ユーザの指紋をサーバのデータベースに追加するとき、ユーザの指紋のいくつかの画像が取得される。次いでこれらの画像は、2個組とみなされ、こうした対の一方の画像に存在する特徴点がその対の他方の画像の特徴点に一致することが求められる。こうしたマッチングは、手動で、あるいはソフトウェアを使用して行うことができる。第1の画像の1つの特徴点aが第2の画像の特徴点bに一致する場合、特徴点aおよびbは擬似ではないとみなされる。
サーバのデータベースに格納される指紋は、いくつかの画像の1つから導出される。これは、上記のプロセスで他の画像の任意の特徴点に一致しなかったすべての特徴点を画像からドロップすることによって行われる。
本発明の好ましい実施形態によるシステムを示す図である。 本発明の好ましい実施形態によるクライアントでの作業を示すフロー図である。 本発明の好ましい実施形態に従ってクエリを処理するためのクライアントでの作業を示すフロー図である。 本発明の好ましい実施形態によるサーバの作業を示すフロー図である。 サーバでのクエリ生成プロセスのバリエーションを示す図である。

Claims (14)

  1. 指紋情報の識別情報をサーバに送信するステップと、
    前記サーバで、前記指紋情報の指紋パターン・データを指紋データベースから取り出すステップと、
    前記指紋パターン・データにおいて無作為に選択された1組の指紋パターン要素からそれぞれ導出された1組のクエリをクライアントに送信するステップと、
    受信した前記1組のクエリを前記クライアントで観察した指紋パターン・データと比較するステップと、
    少なくとも定義された最低数のクエリが照合されることを条件に、クライアントによって一致が観察された前記クエリの識別情報を前記サーバに送信するステップと、
    前記一致が観察されたクエリの指紋パターン要素間の定義された物理的関係に関する1組の質問を生成するステップと、
    前記質問を前記クライアントに送信するステップと、
    前記クライアントで観察した指紋パターン・データに基づいて前記質問に回答するステップと、
    少なくとも定義された最低率の回答がサーバによって正しいと判断されることを条件に認証を承認するステップと
    を備えるクライアント/サーバ構造を使用したネットワークを介した指紋のリモート認証を可能にする方法。
  2. 指紋パターン・データの一致が前記クライアントによって観察されるように前記識別情報が前記クエリのインデックスである請求項1に記載の方法。
  3. 前記各クエリが対応する無作為に選択された1組の指紋パターン要素に関する幾何情報を含む請求項1に記載の方法。
  4. 前記各クエリが指紋パターン要素の対の間の距離を含む請求項3に記載の方法。
  5. 前記各クエリが選択された指紋パターン要素から他の各指紋パターン要素までの距離を含む請求項3に記載の方法。
  6. 前記距離が2点間のユークリッド距離またはリッジカウント距離、あるいは1対のデカルト座標値であって、2つの値がそれぞれユークリッド距離およびリッジカウント距離である請求項5に記載の方法。
  7. 前記各質問が識別された前記クエリの前記指紋パターン要素間の幾何的関係に関する請求項1に記載の方法。
  8. 前記クライアントが前記質問に対する正解の数を最大にしようと試みる請求項1に記載の方法。
  9. 複数の前記クエリを前記クライアントに送信し、前記クライアントで観察された指紋パターン・データが前記各組のクエリに対して最低3組一致し、前記質問が、前記一致した各組のクエリの要素をそれぞれ1つずつ含む順序付きの3個組にグループ分けすることによって作成され、それに対する正解が、事前に定義された順序の前記3個組の3点を接続することによって形成された角度である請求項1に記載の方法。
  10. ノイジーな入力に対してプロトコルをより堅固にするために、前記クエリとの一致の最低数を6まで増やし、前記質問が、各クエリから1つずつ6つのパターン要素を選び出し、傍受者に対して前記指紋に関する有用な情報を漏らさないように考案されたやり方で選択された、これら6つの要素によって4つの角度を選択することによって作成される請求項9に記載の方法。
  11. セキュリティを向上させるために、前記クエリがベクトルの対として送信され、対の2番目のベクトルが前記クライアントおよび前記サーバのみに知られている秘密の順列に従って並べ替えられ、クライアントが、処理の前に各クエリの前記ベクトルの順序を元に戻す請求項1に記載の方法。
  12. 擬似パターンを拒否することによって精度を向上させるために、前記サーバが登録時にユーザの指紋のいくつかの画像を取得し、前記指紋パターンが2個組であるとみなされ、1つの画像にある指紋パターン要素をもう一方の画像の対応する要素と一致させ、一致する要素のみをサーバの前記指紋データベースに格納する請求項1に記載の方法。
  13. 指紋情報の識別情報をサーバに送信する手段と、
    サーバで、指紋情報の指紋パターン・データを指紋データベースから取り出す手段と、
    前記指紋パターン・データにおいて無作為に選択された1組の指紋パターン要素からそれぞれ導出された1組のクエリをクライアントに送信する手段と、
    受信した1組のクエリを前記クライアントで観察した指紋パターン・データと比較する手段と、
    少なくとも定義された最低数のクエリが照合されることを条件に、クライアントによって一致が観察されたクエリの識別情報をサーバに送信する手段と、
    前記一致が観察されたクエリの指紋パターン要素間の定義された物理的関係に関する1組の質問を生成する手段と、
    前記質問を前記クライアントに送信する手段と、
    前記クライアントで観察した指紋パターン・データに基づいて前記質問に回答する手段と、
    少なくとも定義された最低率の回答がサーバによって正しいと判断されることを条件に認証を承認する手段と
    を備えるクライアント/サーバ構造を使用した安全ではないネットワークを介した指紋のリモート認証を可能にするシステム。
  14. コンピュータに請求項1ないし請求項12のいずれかに記載のステップを実行させるコンピュータ・プログラム。
JP2002588336A 2001-05-04 2002-05-02 ネットワークを介した指紋のリモート認証方法、システムおよびコンピュータ・プログラム Expired - Lifetime JP4071638B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/848,887 US6778688B2 (en) 2001-05-04 2001-05-04 Remote authentication of fingerprints over an insecure network
PCT/GB2002/002010 WO2002091142A2 (en) 2001-05-04 2002-05-02 Remote authentification of fingerprints over an insecure network

Publications (2)

Publication Number Publication Date
JP2004536384A JP2004536384A (ja) 2004-12-02
JP4071638B2 true JP4071638B2 (ja) 2008-04-02

Family

ID=25304540

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002588336A Expired - Lifetime JP4071638B2 (ja) 2001-05-04 2002-05-02 ネットワークを介した指紋のリモート認証方法、システムおよびコンピュータ・プログラム

Country Status (9)

Country Link
US (1) US6778688B2 (ja)
EP (1) EP1384131B1 (ja)
JP (1) JP4071638B2 (ja)
CN (1) CN1204472C (ja)
AT (1) ATE365351T1 (ja)
AU (1) AU2002307909A1 (ja)
CA (1) CA2441800A1 (ja)
DE (1) DE60220780T2 (ja)
WO (1) WO2002091142A2 (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7921297B2 (en) 2001-01-10 2011-04-05 Luis Melisendro Ortiz Random biometric authentication utilizing unique biometric signatures
US8462994B2 (en) * 2001-01-10 2013-06-11 Random Biometrics, Llc Methods and systems for providing enhanced security over, while also facilitating access through, secured points of entry
JP2003050783A (ja) * 2001-05-30 2003-02-21 Fujitsu Ltd 複合認証システム
US7237115B1 (en) * 2001-09-26 2007-06-26 Sandia Corporation Authenticating concealed private data while maintaining concealment
US7418255B2 (en) * 2002-02-21 2008-08-26 Bloomberg Finance L.P. Computer terminals biometrically enabled for network functions and voice communication
US20040104807A1 (en) * 2002-10-16 2004-06-03 Frank Ko Networked fingerprint authentication system and method
US7359930B2 (en) * 2002-11-21 2008-04-15 Arbor Networks System and method for managing computer networks
EP1498837A1 (de) * 2003-07-15 2005-01-19 Identification Systems DERMALOG GmbH Verfahren zur Extraktion von Minutienmerkmalen zur automatischen Fingerabdruckidentifizierung
JP4373314B2 (ja) * 2004-09-30 2009-11-25 富士通株式会社 生体情報を用いる認証システム
DE102005003208B4 (de) * 2005-01-24 2015-11-12 Giesecke & Devrient Gmbh Authentisierung eines Benutzers
US8533350B2 (en) * 2005-11-01 2013-09-10 Ravenwhite Inc. Method and apparatus for storing information in a browser storage area of a client device
JP4240502B2 (ja) * 2006-06-27 2009-03-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 対象から抽出した特徴に基づきその対象を認証する技術
US8286171B2 (en) * 2008-07-21 2012-10-09 Workshare Technology, Inc. Methods and systems to fingerprint textual information using word runs
US8555080B2 (en) 2008-09-11 2013-10-08 Workshare Technology, Inc. Methods and systems for protect agents using distributed lightweight fingerprints
WO2010030871A2 (en) * 2008-09-11 2010-03-18 Workshare Technology, Inc. Methods and systems to implement fingerprint lookups across remote agents
US9092636B2 (en) 2008-11-18 2015-07-28 Workshare Technology, Inc. Methods and systems for exact data match filtering
US8406456B2 (en) * 2008-11-20 2013-03-26 Workshare Technology, Inc. Methods and systems for image fingerprinting
US8041956B1 (en) 2010-08-16 2011-10-18 Daon Holdings Limited Method and system for biometric authentication
US8520903B2 (en) * 2010-02-01 2013-08-27 Daon Holdings Limited Method and system of accounting for positional variability of biometric features
US10783326B2 (en) 2013-03-14 2020-09-22 Workshare, Ltd. System for tracking changes in a collaborative document editing environment
US8635295B2 (en) 2010-11-29 2014-01-21 Workshare Technology, Inc. Methods and systems for monitoring documents exchanged over email applications
US11030163B2 (en) 2011-11-29 2021-06-08 Workshare, Ltd. System for tracking and displaying changes in a set of related electronic documents
US9170990B2 (en) 2013-03-14 2015-10-27 Workshare Limited Method and system for document retrieval with selective document comparison
US9948676B2 (en) 2013-07-25 2018-04-17 Workshare, Ltd. System and method for securing documents prior to transmission
US10574729B2 (en) 2011-06-08 2020-02-25 Workshare Ltd. System and method for cross platform document sharing
US9613340B2 (en) 2011-06-14 2017-04-04 Workshare Ltd. Method and system for shared document approval
US10880359B2 (en) 2011-12-21 2020-12-29 Workshare, Ltd. System and method for cross platform document sharing
US10963584B2 (en) 2011-06-08 2021-03-30 Workshare Ltd. Method and system for collaborative editing of a remotely stored document
CN103020505B (zh) * 2012-12-03 2016-02-03 鹤山世达光电科技有限公司 基于指纹认证的信息管理系统及信息管理方法
US9203835B2 (en) * 2013-03-01 2015-12-01 Paypal, Inc. Systems and methods for authenticating a user based on a biometric model associated with the user
US10911492B2 (en) 2013-07-25 2021-02-02 Workshare Ltd. System and method for securing documents prior to transmission
US9536131B1 (en) * 2014-09-18 2017-01-03 Egis Technology Inc. Fingerprint recognition methods and electronic device
US9507994B1 (en) * 2014-09-18 2016-11-29 Egis Technology Inc. Fingerprint recognition methods and electronic device
US10133723B2 (en) 2014-12-29 2018-11-20 Workshare Ltd. System and method for determining document version geneology
US11182551B2 (en) 2014-12-29 2021-11-23 Workshare Ltd. System and method for determining document version geneology
US11763013B2 (en) 2015-08-07 2023-09-19 Workshare, Ltd. Transaction document management system and method
JP2017054323A (ja) 2015-09-10 2017-03-16 富士通株式会社 生体認証装置、生体認証方法、及び生体認証プログラム
US10937168B2 (en) 2015-11-02 2021-03-02 Cognex Corporation System and method for finding and classifying lines in an image with a vision system
DE102016120775A1 (de) * 2015-11-02 2017-05-04 Cognex Corporation System und Verfahren zum Erkennen von Linien in einem Bild mit einem Sichtsystem
US10958641B2 (en) * 2017-11-20 2021-03-23 International Business Machines Corporation Context-aware biometric access control policies
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998012670A1 (en) 1996-09-18 1998-03-26 Dew Engineering And Development Limited Biometric identification system for providing secure access
US6076167A (en) 1996-12-04 2000-06-13 Dew Engineering And Development Limited Method and system for improving security in network applications
US5917928A (en) 1997-07-14 1999-06-29 Bes Systems, Inc. System and method for automatically verifying identity of a subject
US6038666A (en) 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
US6167517A (en) * 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
US6507912B1 (en) * 1999-01-27 2003-01-14 International Business Machines Corporation Protection of biometric data via key-dependent sampling
US6597802B1 (en) * 1999-08-13 2003-07-22 International Business Machines Corp. System and method for generating a rolled surface representation from a set of partial images
US20030159051A1 (en) * 2000-03-27 2003-08-21 Wilhelm Hollnagel Method for generating electronic signatures
AU2001270953A1 (en) * 2000-06-29 2002-01-08 Musicgenome.Com Inc. System and method for prediction of musical preferences
ITVI20010149A1 (it) 2001-07-04 2003-01-04 Adriano Cazzavillan Metodo per coordinare e sincronizzare il movimento di assi servo-assistiti

Also Published As

Publication number Publication date
WO2002091142A3 (en) 2003-09-04
DE60220780D1 (de) 2007-08-02
JP2004536384A (ja) 2004-12-02
CN1503933A (zh) 2004-06-09
AU2002307909A1 (en) 2002-11-18
EP1384131B1 (en) 2007-06-20
US20020164058A1 (en) 2002-11-07
DE60220780T2 (de) 2008-03-06
CA2441800A1 (en) 2002-11-14
EP1384131A2 (en) 2004-01-28
ATE365351T1 (de) 2007-07-15
US6778688B2 (en) 2004-08-17
CN1204472C (zh) 2005-06-01
WO2002091142A2 (en) 2002-11-14

Similar Documents

Publication Publication Date Title
JP4071638B2 (ja) ネットワークを介した指紋のリモート認証方法、システムおよびコンピュータ・プログラム
US11652816B1 (en) Biometric knowledge extraction for mutual and multi-factor authentication and key exchange
CN107251477B (zh) 用于安全地管理生物计量数据的系统和方法
US8670562B2 (en) Generation and use of a biometric key
JP7448220B2 (ja) マルチポイント認証のためのキー生成・預託システム及び方法
US20210398134A1 (en) Biocrypt Digital Wallet
KR20070024633A (ko) 갱신가능한 그리고 개인적인 바이오메트릭
US20240048555A1 (en) Privacy-Preserving Biometric Authentication
WO2006091301A2 (en) Passcodes
US11799642B2 (en) Biometric public key system providing revocable credentials
Chiou Secure Method for Biometric‐Based Recognition with Integrated Cryptographic Functions
Akdogan et al. Secure key agreement protocols: pure biometrics and cancelable biometrics
Takahashi et al. Parameter management schemes for cancelable biometrics
Abdulmalik et al. Secure two-factor mutual authentication scheme using shared image in medical healthcare environment
KR100868367B1 (ko) 지문정보 기반의 본인 인증 방법 및 인증 시스템
KR102356836B1 (ko) 보안성이 향상된 사용자 인증 방법
Akdoğan et al. Secure key agreement using pure biometrics
KR102021956B1 (ko) 스마트 카드 기반 인증 시스템, 장치 및 인증 방법
JP2009129210A (ja) チャレンジ・レスポンス生体認証方法
KR101945945B1 (ko) 다이내믹 아이디를 이용한 인증방법 및 그 인증방법이 구현된 장치
US20240121098A1 (en) Scalable Authentication System with Synthesized Signed Challenge
Neethu Revocable Session Key Generation Using Combined Fingerprint Template
Mutaher et al. Entity Authentication
Abie Different Ways to Authenticate Users with the Pros and Cons of each Method
Abid User identity based authentication mechanisms for network security enhancement

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20071012

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20071012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20071012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080117

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4071638

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120125

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120125

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130125

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130125

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term