JP4111810B2 - 個人認証端末、個人認証方法及びコンピュータプログラム - Google Patents

個人認証端末、個人認証方法及びコンピュータプログラム Download PDF

Info

Publication number
JP4111810B2
JP4111810B2 JP2002345852A JP2002345852A JP4111810B2 JP 4111810 B2 JP4111810 B2 JP 4111810B2 JP 2002345852 A JP2002345852 A JP 2002345852A JP 2002345852 A JP2002345852 A JP 2002345852A JP 4111810 B2 JP4111810 B2 JP 4111810B2
Authority
JP
Japan
Prior art keywords
authentication
level
server
personal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002345852A
Other languages
English (en)
Other versions
JP2004178408A (ja
Inventor
壮一 岡田
高行 長谷部
順 蒲田
武彦 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002345852A priority Critical patent/JP4111810B2/ja
Priority to US10/720,085 priority patent/US7147150B2/en
Publication of JP2004178408A publication Critical patent/JP2004178408A/ja
Application granted granted Critical
Publication of JP4111810B2 publication Critical patent/JP4111810B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Description

【0001】
【発明の属する技術分野】
本発明は、複数の認証手段を備え、認証の目的、用途又はシステムのセキュリティレベルに応じて使用する認証手段や認証レベルを選択することができる個人認証端末、個人認証方法及びコンピュータプログラムに関する。
【0002】
【従来の技術】
あらかじめ登録された本人であることをその人の持ち物(IDカード等)、記憶(パスワード等)又は生体情報(指紋等)を用いて認証する個人認証技術は、入退室管理やパーソナルコンピュータのログイン管理等に使用されている。このような個人認証技術には、パスワードやIDカードを用いる比較的簡単なものから指紋、声紋、虹彩等を用いた高度なものまである。また、複数種類(マルチモーダル)の認証手段や認証レベルを備え、それらの組み合わせによってセキュリティの向上を図っているものもある。
【0003】
例えば、特開2000−137844号公報には、勤務時間帯や部屋状況に応じて認証手段(磁気カード、ICカード、指紋等)を変える技術が開示されている。特開2000−145219号公報には、部屋のセキュリティレベルに応じて生体情報による認証の精度(レベル)を設定する技術が開示されている。特開2000−215172号公報には、セキュリティレベルに応じて認証手段(暗証番号、生体情報又はパスワード)を変える技術が開示されている。特開2000−215279号公報には、決済金額に応じて認証手段(暗証番号又は指紋)を変える技術が開示されている。
【0004】
上記のような個人認証装置をサーバーと接続された個人認証端末として使用する形態がある。サーバーに対してサービスの提供を希望するユーザは、個人認証端末を用いてID、暗証番号、生態情報等を入力し、その結果、正規ユーザであることが認証された後に所望のサービスを受けることができる。この場合、生体情報等の個人情報は個人認証端末側で管理され、サーバーから個人認証装置に対して個人認証の実行を要求し、認証結果が個人認証装置からサーバーに返される。
【0005】
【発明が解決しようとする課題】
複数の認証手段や認証レベルを選択して使用できる個人認証端末において、ユーザが複数の認証手段や認証レベルの中から使用すべき認証手段や認証レベルを選択する必要があるとすれば、ユーザ操作の負担が大きく、使い勝手の悪いものとなる。また、サーバーからの指令により使用すべき認証手段や認証レベルが個人認証端末で指定される場合であっても、認証結果のみが個人認証端末からサーバーに返されるとすれば、悪意のあるユーザが個人認証端末側で認証手段を都合の良いものに改竄し、あるいは認証レベルを下げる改竄を行うような不正使用のおそれがある。
【0006】
本発明は、上記のような課題に鑑み、サーバーからの認証要求に応じて個人認証を実行する個人認証端末において、悪意のあるユーザによる不正使用を防止して認証結果の信頼性を高めることを目的とする。
【0007】
【課題を解決するための手段】
本発明による個人認証端末は、サーバーとの通信機能を有し、複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末であって、前記サーバーから認証要求を受信するたびに、前記サーバーから受信する認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定し、設定された認証手段又は認証レベルを用いて実行された個人認証の結果と、実際の認証に使用した認証手段又は認証レベルの特定を可能とするための情報とを前記サーバーに返すことを特徴とすることを特徴とする。
【0008】
このような構成によれば、サーバーからの指令によって使用すべき認証手段や認証レベルが個人認証端末に指定されるので、ユーザ操作の負担が軽くなり、使い勝手が良くなる。また、実際の認証に使用した認証手段又は認証レベルの特定を可能とするための情報が認証結果と共に個人認証端末からサーバーに返されるので、個人認証端末が認証手段を勝手に変えたり、認証レベルを変えたりする不正をサーバーがチェックすることができる。したがって、個人認証システムにおける不正利用を効果的に防止することができる。
【0009】
好ましくは、前記認証手段・レベル指定情報は、電子署名された情報のように、改竄検出可能な形式の情報である。これにより、個人認証のセキュリティが高くなる。
【0010】
また、前記認証手段・レベル指定情報によって指定された認証手段又は認証レベルが存在しない場合は、あらかじめ定められた(つまりデフォルトの)認証手段又は認証レベルを使用して個人認証を行うことが好ましい。これにより、サーバーからの認証手段又は認証レベルの指定が間違っている場合にも処理を停止することなく対応することができる。
【0011】
更に、本発明による個人認証端末は、実際の認証に使用した認証手段又は認証レベルを特定する使用手段・レベル情報を認証結果と共に改竄検出可能な形式でサーバーに返す。これにより、サーバーは、指定した認証手段又は認証レベルで個人認証が正しく行われたことを確認することができる。換言すると、悪意のあるユーザが個人認証端末側で認証手段を都合の良いものに改竄し、あるいは認証レベルを下げる改竄を行うような不正使用を排除することが可能になる。
【0012】
上記の改竄検出可能な形式は、秘密鍵を用いたネットワーク認証プロトコルによるものであることが好ましい。この場合、認証手段又は認証レベルごとに異なる秘密鍵を使用することが更に好ましい。
【0013】
また、本発明による個人認証端末は、生体情報(指紋、声紋、虹彩等)による認証手段を使用した場合に、類似度であるスコア又はそのハッシュ値を前記認証結果の情報に付加することが好ましい。合格(OK)又は不合格(NG)の認証結果だけでなく、スコア又はそのハッシュ値を付加することにより、サーバー側でのきめ細かな対応が可能になる。スコアをそのまま送ってもよいが、そのハッシュ値として送ることによりセキュリティが高くなる。
【0014】
本発明による個人認証方法は、複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末に対して、サーバーから認証要求と共に認証手段・レベル指定情報を送信し、前記個人認証端末はサーバーから受信した認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定し、実際の認証に使用した認証手段又は認証レベルを特定する使用手段・レベル情報を認証結果と共に改竄検出可能な形式でサーバーに返すことを特徴とする。
【0015】
このような個人認証方法によれば、ユーザ操作の負担が軽くなり個人認証端末の使い勝手が良くなると共に、悪意のあるユーザが個人認証端末側で認証手段を都合の良いものに変えたり認証レベルを下げたりする改竄行為を排除することが可能になる。
【0016】
本発明によるコンピュータプログラムは、複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末の処理装置に実行させるコンピュータプログラムであって、サーバーから認証要求を受信するたびに、サーバーから受信する認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定するステップと、実際の認証に使用した認証手段又は認証レベルを特定する使用手段・レベル情報を認証結果と共に改竄検出可能な形式でサーバーに返すステップとを備えていることを特徴とする。
【0017】
このようなコンピュータプログラムを処理装置に実行させることにより、ユーザ操作の負担が軽くなり個人認証端末の使い勝手が良くなると共に、悪意のあるユーザが個人認証端末側で認証手段を都合の良いものに変えたり認証レベルを下げたりする改竄行為を排除することが可能になる。
【0018】
このようなコンピュータプログラムは、例えばCD−ROMのようなコンピュータ読み取り可能な記憶媒体に記録された状態で供給され、記憶媒体からコンピュータにインストールされ実行される。あるいはネットワークに接続されたサーバー等の他のコンピュータからダウンロードしてインストールし、又は逐次実行することも可能である。
【0019】
【発明の実施の形態】
以下、本発明の実施形態を図面に基づいて説明する。
図1は、本発明の実施形態に係る個人認証端末の構成例を示すブロック図である。この個人認証端末1は、複数種類の認証手段による認証を行うために、複数の(第1〜第nの)認証情報入力部11を備えている。認証情報入力部11の具体的な構成としては、暗証番号やパスワードを入力するためのキーボード、生体情報(指紋、声紋、虹彩等)を入力するためのセンサー(センサーチップ、マイクロフォン、CCDカメラ等)のような既存のデバイスを使用することができる。また、個人認証端末1はセキュリティレベルに応じて複数の認証手段や認証レベルの中から1つの認証手段や認証レベルを選択するためのセレクタ12及び認証手段・レベル設定部13を備えている。
【0020】
個人認証端末1は更に、CPU(処理装置)14、認証情報格納部15及びプログラム格納部16を備えている。プログラム格納部16に格納されたプログラムにしたがってCPU14が認証(照合)処理を実行する。この際、認証手段・レベル設定部13で設定された認証手段と認証レベルで認証処理が行われる。認証情報格納部15には、認証処理に必要な認証情報、すなわち暗証番号、パスワード、生体情報、PKI(パブリック・キー・インフラストラクチュア)証明書、秘密鍵等が格納されている。
【0021】
なお、認証処理用のプログラムは、例えばCD−ROMのような記憶媒体20に記憶された状態で供給され、読取装置21を介してプログラム格納部(例えば固定ディスク装置)16にインストールされる。後述する通信インターフェイス部17を介してネットワークに接続された他のコンピュータ(サーバー)から認証処理用のプログラムをダウンロードしてプログラム格納部16にインストールしてもよい。
【0022】
また、個人認証端末1は、通信インターフェイス部17と暗号化・署名処理部18を備えている。通信インターフェイス部17の働きにより、個人認証端末1は各種サービスを提供するサーバー2にネットワークを介して接続することができる。サーバー2は、例えばパーソナルコンピュータのような端末装置を用いてサービスの提供を求めてきたユーザがあらかじめ登録された正規ユーザであることの認証を行うために、そのユーザがアクセス可能な(例えば端末装置の近くに設置された)個人認証端末1に認証要求を送信する。
【0023】
この際、認証要求と共に、認証に使用すべき認証手段や認証レベルを指定するための認証手段・レベル指定情報がサーバー2から個人認証端末1に送信される。もちろん、認証手段・レベル指定情報が認証要求に含まれる形式で送信されてもよい。この場合、上述のセレクタ12及び認証手段・レベル設定部13は、サーバー2から受信した認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定する。
【0024】
また、個人認証端末1は、認証結果と共に、実際に認証に使用した認証手段及び認証レベルを特定する使用手段・レベル情報をサーバー2に返す(送信する)。これは、サーバー2から個人認証端末1に送信した認証手段・レベル指定情報で指定された認証手段及び認証レベルで認証が正しく行われたことをサーバー2が確認できるようにするためである。この使用手段・レベル情報は、改竄されないように(もし改竄されれば検出できるように)、暗号化・署名処理部18によって電子署名が付された後にサーバー2へ送信される。必要な場合は、暗号化・署名処理部18によって暗号化も行われる。
【0025】
また、個人認証端末1において、認証情報として生体情報が用いられた場合は、照合処理の中で計算されるスコア(類似度)又はスコアのハッシュ値(ハッシュ関数で計算された値)が認証結果と共に個人認証端末1からサーバー2に送信される。スコアをそのまま送るのではなくハッシュ値として送ることにより、暗号化と同様にセキュリティが高まる。
【0026】
更に、個人認証端末1は次認証手段判断部19を備えている。ある生体情報による認証手段を用いて認証を行ったときのスコアがCPU14から次認証手段判断部19に通知されると、次認証手段判断部19はそのスコアに基づいて次に使用すべき生体情報による認証手段を判断してCPU14に通知する。例えば、声紋による認証手段を用いて認証を行った結果、ある程度の類似度(スコア)が得られたもののOK(合格)レベルに達しなかった場合に、次認証手段判断部19が次に使用すべき生体情報による認証手段として指紋による認証手段をCPU14に通知する。
【0027】
但し、次認証手段判断部19が働くのは、サーバー2から送信された認証手段・レベル指定情報で複数の認証手段が指定された場合である。1つだけの認証手段が指定された場合は次認証手段判断部19が働く余地はない。
【0028】
また、ある生体情報による認証手段を用いて認証を行ったときのスコアがあらかじめ定めた最低レベルより低い場合に、CPU14は次の認証処理に進むことなく処理を停止する。また、ある生体情報による認証手段を使用して認証を行ったときの類似度であるスコアが完全一致を示している場合は認証結果を不合格(NG)とする。生体情報による認証では、生体情報の経年変化や外部環境の相違に起因して、認証情報格納部15に格納されている照合用の生体情報と入力された生体情報とが完全一致することは極めて稀である。そこで、スコアが完全一致を示している場合は、悪意のある使用者が何らかの方法で入手した照合用の生体情報を入力した可能性が高いので、上記のように認証結果を不合格(NG)とする。
【0029】
図2は、生体情報による認証手段を用いて認証を行う場合の照合処理の例を示すフローチャートである。先ずステップ#101でスコアSを計算する。つまり、図1の認証情報入力部11から入力された生体情報を認証情報格納部15から読み出した照合用の生体情報と比較して、類似度であるスコアSを計算する。続くステップ#102で、スコアSをあらかじめ定めた最低レベルXminと比較する。スコアSが最低レベルXminより低い場合は、ステップ#107へ移行して処理を停止する。
【0030】
スコアSが最低レベルXminより高い場合は、次のステップ#103でスコアSが100であるか否かをチェックする。この例では、スコアSは0〜100の値をとり得る。そして、スコアSが100である場合は、照合用の生体情報と入力された生体情報とが完全一致することを示しているので、ステップ#106に移行して照合結果が不合格(NG)であると判定する。
【0031】
スコアSが100でない場合は、次のステップ#104でスコアSを合否判定値Xrと比較する。スコアSが合否判定値Xrより低い場合はステップ#106に移行して照合結果が不合格(NG)であると判定し、スコアSが合否判定値Xr以上である場合はステップ#105へ移行して照合結果が合格(OK)であると判定する。なお、スコアSの最低レベルXmin及び合否判定値Xrはセキュリティレベルに応じてあらかじめ設定されている。
【0032】
図3は、個人認証端末1をICカード1aとICカードリーダライタ1bとの組み合わせによって構成した例を示すブロック図である。この構成例では、ICカード1aの側にCPU14、認証情報格納部15、プログラム格納部16及び次認証手段判断部19が備えられ、ICカードリーダライタ1bの側に認証情報入力部11、セレクタ12、認証手段・レベル設定部13、通信インターフェイス部17及び暗号化・署名処理部18が備えられている。また、ICカード1とICカードリーダライタ1bとの間の通信をおこなうためのインターフェイス23,24がそれぞれに備えられている。
【0033】
図4は、一定の条件を満たした場合にサーバー側で認証不合格と判断するシステム構成の例を示すブロック図である。この構成例のサーバー2は、個人認証端末1から通信インターフェイス部27を介して受信した認証結果の情報に付加されたスコアのログを格納するスコアログ格納部25と、スコアログ格納部25から読み出したスコア又はそのハッシュ値のログに基づいて、同じスコアが複数回(例えば5回)連続した場合は個人認証端末から受信した認証結果にかかわらず認証不合格(NG)と判定する処理部26とを備えている。生体情報による認証では、生体情報の経年変化や外部環境の変化に起因して、認証の類似度であるスコアが毎回同じであることは極めて稀である。同じスコアが複数回連続した場合は、悪意のあるユーザによって人工的に作られた生体情報が毎回入力された可能性が高い。そこで、このサーバー2では、そのような場合は認証不合格(NG)と判定し、サービスの提供を行わない。
【0034】
図5は、個人認証端末から取得した情報に基づいてサーバーが認証手段・レベル指定情報を変更するシステム構成の例を示すブロック図である。この構成例では、個人認証端末1にRTC・GPS部30が備えられている。RTC(リアルタイムクロック)は、現在の日付及び時刻の情報を生成し出力する。GPS(グローバルポジショニングシステム)は、個人認証端末1の位置情報を生成して出力する。
【0035】
サーバー2から個人認証端末1への認証要求及び認証手段・レベル指定情報の送信に先立って、RTC・GPS部30から出力された現在の日付及び時刻の情報と位置情報を含む認証端末情報が個人認証端末1からサーバー2に送信される。サーバー2の処理部26は、受信した認証端末情報にしたがって、個人認証端末1に送信する認証手段・レベル指定情報を変更する。これにより、サーバー2がサービスの提供を開始する際に、又は認証を行うたびに、認証手段及びレベルが個人認証端末1に設定される。
【0036】
なお、現在の日付及び時刻の情報と位置情報の両方を認証端末情報に含める必要は必ずしも無く、少なくともいずれか一方が含まれておればよい。また、個人認証端末1の装置IDを認証端末情報に含めてもよい。
【0037】
図6は、チャレンジ&レスポンスによる認証手段又は認証レベルの確認方法の例を示す図である。先ず、サーバー2から個人認証端末1に認証手段・レベル指定情報が送信される(ステップ#201)。認証手段・レベル指定情報を受信した個人認証端末1は、認証手段・レベル指定情報にしたがって使用する認証手段又は認証レベルを設定し、生体情報を入力して照合処理を行う(ステップ#202)。
【0038】
照合処理が完了するとチャレンジコード要求(処理完了通知)が個人認証端末1からサーバー2に送信される(ステップ#203)。チャレンジコード要求を受信したサーバー2は、乱数をチャレンジコードとして個人認証端末1に送信する(ステップ#204)。チャレンジコードを受信した個人認証端末1は、乱数、使用手段・レベル情報、スコア又はそのハッシュ値等を結合して得られるレスポンスコードをサーバー2に送信する(返す)(ステップ#205)。この際、改竄を検出するためのPKI署名を付して送信する。レスポンスコードを受信したサーバー2は、指定した認証手段及び認証レベルで認証が行われたことをレスポンスコードから確認することができる。
【0039】
図7は、認証結果が合格である場合に、ユーザによる秘密鍵の利用回数を制限するための構成例を示す図である。ステップ#301でユーザ(個人認証端末1の側)からサーバー2にサービス要求が送信されると、サーバー2は認証手段・レベル指定情報と共に秘密鍵の利用回数を指定するための利用回数設定情報を個人認証端末1に送信する(ステップ#302)。認証手段・レベル指定情報と利用回数設定情報を受信した個人認証端末1は、認証手段・レベル指定情報にしたがって使用する認証手段又は認証レベルを設定し、生体情報を入力して照合処理を行う(ステップ#303)。照合処理が完了するとチャレンジコード要求(処理完了通知)が個人認証端末1からサーバー2に送信される(ステップ#304)。
【0040】
また、認証結果がOK(合格)のときに、個人認証端末1は秘密鍵の利用回数を利用回数カウンタに設定し、秘密鍵が使用されるたびに利用回数カウンタをデクリメントする利用回数管理処理を実行する(ステップ#305)。利用回数カウンタがゼロになれば、秘密鍵の利用ができなくなる。
【0041】
チャレンジコード要求を受信したサーバー2は、乱数からなるチャレンジコードを生成し、個人認証端末1に送信する(ステップ#306)。チャレンジコードを受信した個人認証端末1は、乱数、使用手段・レベル情報、スコア又はそのハッシュ値、そして利用回数情報を結合して得られるレスポンスコードをサーバー2に送信する(返す)(ステップ#307)。この際、改竄を検出するためのPKI署名がレスポンスコードに付される。レスポンスコードを受信したサーバー2は、指定した認証手段及び認証レベルで認証が行われたこと、そして設定した秘密鍵の利用回数が改竄されていないことをレスポンスコードから確認することができる。
【0042】
以上、本発明の実施形態をいくつかの実施例と共に説明したが、本発明は上記実施形態に限定されず種々の形態で実施することが可能である。
(付記1)複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末であって、
サーバーから認証要求を受信するたびに、サーバーから受信する認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定することを特徴とする個人認証端末。
【0043】
(付記2)前記認証手段・レベル指定情報は、電子署名された情報のように、改竄検出可能な形式の情報であることを特徴とする付記1記載の個人認証端末。
(付記3)前記認証手段・レベル指定情報によって指定された認証手段又は認証レベルが存在しない場合は、あらかじめ定められた認証手段又は認証レベルを使用して個人認証を行うことを特徴とする付記1記載の個人認証端末。
【0044】
(付記4)実際の認証に使用した認証手段又は認証レベルを特定する使用手段・レベル情報を認証結果と共に改竄検出可能な形式でサーバーに返すことを特徴とする付記1記載の個人認証端末。
【0045】
(付記5)前記改竄検出可能な形式は、秘密鍵を用いたネットワーク認証プロトコルによるものであることを特徴とする付記4記載の個人認証端末。
(付記6)認証手段又は認証レベルごとに異なる秘密鍵を使用することを特徴とする付記5記載の個人認証端末。
【0046】
(付記7)前記認証結果の情報に前記使用手段・レベル情報を付加した情報を暗号化し、又は電子署名を付してサーバーに返すことを特徴とする付記4記載の個人認証端末。
【0047】
(付記8)生体情報による認証手段を使用した場合に、類似度であるスコア又はそのハッシュ値を前記認証結果の情報に付加することを特徴とする付記4記載の個人認証端末。
【0048】
(付記9)生体情報による認証手段を使用して認証を行ったときの類似度であるスコアに応じて、次に使用すべき生体情報による認証手段の決定を行うための次認証手段判断部を更に備えていることを特徴とする付記4記載の個人認証端末。
【0049】
(付記10)生体情報による認証手段を使用して認証を行ったときの類似度であるスコアがあらかじめ定めた最低レベルより低い場合は次の認証処理に進むことなく処理を停止することを特徴とする付記9記載の個人認証端末。
【0050】
(付記11)生体情報による認証手段を使用して認証を行ったときの類似度であるスコアが完全一致を示している場合は認証結果を不合格とすることを特徴とする付記4記載の個人認証端末。
【0051】
(付記12)前記個人認証端末が、ICカードとICカードリーダライタとの組み合わせによって構成されていることを特徴とする付記1記載の個人認証端末。
【0052】
(付記13)付記8記載の個人認証端末から受信した認証結果の情報に付加されたスコア又はそのハッシュ値のログを格納するスコアログ格納部と、スコアログ格納部から読み出したスコア又はそのハッシュ値のログに基づいて、同じスコアが複数回連続した場合は個人認証端末から受信した認証結果にかかわらず認証不合格と判断する処理部とを備えていることを特徴とするサーバー。
【0053】
(付記14)複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末に対して、サーバーから認証要求と共に認証手段・レベル指定情報を送信し、
前記個人認証端末はサーバーから受信した認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定し、実際の認証に使用した認証手段又は認証レベルを特定する使用手段・レベル情報を認証結果と共に改竄検出可能な形式でサーバーに返すことを特徴とする個人認証方法。
【0054】
(付記15)前記サーバーから前記個人認証端末への認証要求及び認証手段・レベル指定情報の送信に先立って、前記個人認証端末から位置又は現在時刻の情報を含む認証端末情報をサーバーに送信し、サーバーの処理部は、個人認証端末から受信した認証端末情報にしたがって、個人認証端末に送信する認証手段・レベル指定情報を変更することを特徴とする付記14記載の個人認証方法。
【0055】
(付記16)前記認証要求及び認証手段・レベル指定情報と共に、秘密鍵の利用回数指定情報をサーバーから前記個人認証端末へ送信し、認証結果が合格である場合に、ユーザによる秘密鍵の利用回数を制限することを特徴とする付記14記載の個人認証方法。
【0056】
(付記17)複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末の処理装置に実行させるコンピュータプログラムであって、
サーバーから認証要求を受信するたびに、サーバーから受信する認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定するステップと、
実際の認証に使用した認証手段又は認証レベルを特定する使用手段・レベル情報を認証結果と共に改竄検出可能な形式でサーバーに返すステップとを備えていることを特徴とするコンピュータプログラム。
【0057】
(付記18)複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末の処理装置に実行させるコンピュータプログラムが記憶されたコンピュータ読み取り可能な記憶媒体であって、前記コンピュータプログラムが
サーバーから認証要求を受信するたびに、サーバーから受信する認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定するステップと、
実際の認証に使用した認証手段又は認証レベルを特定する使用手段・レベル情報を認証結果と共に改竄検出可能な形式でサーバーに返すステップとを備えていることを特徴とする記憶媒体。
【0058】
【発明の効果】
以上に説明したように、本発明の個人認証端末、個人認証方法及びコンピュータプログラムによれば、サーバーからの指令によって使用すべき認証手段や認証レベルが個人認証端末に指定されるので、ユーザ操作の負担が軽くなり、個人認証端末の使い勝手が良くなる。また、サーバーは指定した認証手段又は認証レベルで個人認証が正しく行われたことを確認することができるので、悪意のあるユーザが個人認証端末側で認証手段を都合の良いものに改竄し、あるいは認証レベルを下げる改竄を行うような不正使用を排除することが可能になる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る個人認証端末の構成例を示すブロック図である。
【図2】生体情報による認証手段を用いて認証を行う場合の照合処理の例を示すフローチャートである。
【図3】個人認証端末をICカードとICカードリーダライタとの組み合わせによって構成した例を示すブロック図である。
【図4】一定の条件を満たした場合にサーバー側で認証不合格と判断するシステム構成の例を示すブロック図である。
【図5】個人認証端末から取得した情報に基づいてサーバーが認証手段・レベル指定情報を変更するシステム構成の例を示すブロック図である。
【図6】チャレンジ&レスポンスによる認証方法又は認証レベルの確認方法の例を示す図である。
【図7】認証結果が合格である場合に、ユーザによる秘密鍵の利用回数を制限するための構成例を示す図である。
【符号の説明】
1 個人認証端末
2 サーバー
11 認証情報入力部
12 セレクタ
13 認証手段・レベル設定部
14 CPU(処理装置)
15 認証情報格納部
16 プログラム格納部
18 暗号化・署名処理部
19 次認証手段判断部

Claims (10)

  1. サーバーとの通信機能を有し、複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末であって、
    前記サーバーから認証要求を受信するたびに、前記サーバーから受信する認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定し、設定された認証手段又は認証レベルを用いて実行された個人認証の結果と、実際の認証に使用した認証手段又は認証レベルの特定を可能とするための情報とを前記サーバーに返すことを特徴とする個人認証端末。
  2. 前記認証手段・レベル指定情報は、電子署名された情報のように、改竄検出可能な形式の情報であることを特徴とする
    請求項1記載の個人認証端末。
  3. 前記認証手段・レベル指定情報によって指定された認証手段又は認証レベルが存在しない場合は、あらかじめ定められた認証手段又は認証レベルを使用して個人認証を行うことを特徴とする
    請求項1記載の個人認証端末。
  4. 実際の認証に使用した認証手段又は認証レベルを特定する使用手段・レベル情報を認証結果と共に改竄検出可能な形式でサーバーに返すことを特徴とする
    請求項1記載の個人認証端末。
  5. 前記改竄検出可能な形式は、秘密鍵を用いたネットワーク認証プロトコルによるものであることを特徴とする
    請求項4記載の個人認証端末。
  6. 認証手段又は認証レベルごとに異なる秘密鍵を使用することを特徴とする
    請求項5記載の個人認証端末。
  7. 生体情報による認証手段を使用した場合に、前記認証結果の情報に類似度であるスコアを付加することを特徴とする
    請求項4記載の個人認証端末。
  8. 複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末に対して、サーバーから認証要求と共に認証手段・レベル指定情報を送信し、前記個人認証端末はサーバーから受信した前記認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定し、実際の認証に使用した認証手段又は認証レベルを特定する使用手段・レベル情報を認証結果と共に改竄検出可能な形式でサーバーに返すことを特徴とする個人認証方法。
  9. 複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末の処理装置に実行させるコンピュータプログラムであって、
    サーバーから認証要求を受信するたびに、サーバーから受信する認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定するステップと、
    実際の認証に使用した認証手段又は認証レベルを特定する使用手段・レベル情報を認証結果と共に改竄検出可能な形式でサーバーに返すステップとを備えていることを特徴とするコンピュータプログラム。
  10. 複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末の処理装置に実行させるコンピュータプログラムが記憶されたコンピュータ読み取り可能な記憶媒体であって、前記コンピュータプログラムがサーバーから認証要求を受信するたびに、サーバーから受信する認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定するステップと、
    実際の認証に使用した認証手段又は認証レベルを特定する使用手段・レベル情報を認証結果と共に改竄検出可能な形式でサーバーに返すステップとを備えていることを特徴とする記憶媒体。
JP2002345852A 2002-11-28 2002-11-28 個人認証端末、個人認証方法及びコンピュータプログラム Expired - Fee Related JP4111810B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002345852A JP4111810B2 (ja) 2002-11-28 2002-11-28 個人認証端末、個人認証方法及びコンピュータプログラム
US10/720,085 US7147150B2 (en) 2002-11-28 2003-11-25 Personal identification terminal and method having selectable identification means or identification levels

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002345852A JP4111810B2 (ja) 2002-11-28 2002-11-28 個人認証端末、個人認証方法及びコンピュータプログラム

Related Child Applications (3)

Application Number Title Priority Date Filing Date
JP2005088885A Division JP4162668B2 (ja) 2005-03-25 2005-03-25 個人認証システム、個人認証方法及びコンピュータプログラム
JP2005088886A Division JP4111960B2 (ja) 2005-03-25 2005-03-25 個人認証システム、個人認証方法及びコンピュータプログラム
JP2005088884A Division JP4156605B2 (ja) 2005-03-25 2005-03-25 個人認証端末、個人認証方法及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2004178408A JP2004178408A (ja) 2004-06-24
JP4111810B2 true JP4111810B2 (ja) 2008-07-02

Family

ID=32376031

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002345852A Expired - Fee Related JP4111810B2 (ja) 2002-11-28 2002-11-28 個人認証端末、個人認証方法及びコンピュータプログラム

Country Status (2)

Country Link
US (1) US7147150B2 (ja)
JP (1) JP4111810B2 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050197843A1 (en) * 2004-03-07 2005-09-08 International Business Machines Corporation Multimodal aggregating unit
JP4522767B2 (ja) * 2004-07-09 2010-08-11 大日本印刷株式会社 電子チケットの発行利用方法
JP4544956B2 (ja) * 2004-10-06 2010-09-15 株式会社エヌ・ティ・ティ・データ アクセス制御システム、クライアント端末装置、及びプログラム
ATE550862T1 (de) * 2004-11-01 2012-04-15 Koninkl Philips Electronics Nv Verbesserter zugang zur domain
EP1831887A2 (en) * 2004-12-20 2007-09-12 Koninklijke Philips Electronics N.V. Unlocking a protected portable storage medium
JP2006202007A (ja) * 2005-01-20 2006-08-03 Mitsubishi Electric Corp 情報診断装置および情報診断システムおよび情報診断方法
US20070005963A1 (en) * 2005-06-29 2007-01-04 Intel Corporation Secured one time access code
US20070076880A1 (en) * 2005-10-04 2007-04-05 Roman Kresina Secure digital transmission
JP4663525B2 (ja) * 2006-01-06 2011-04-06 株式会社日立製作所 情報処理方法、情報処理装置、及びプログラム
JP2008040961A (ja) * 2006-08-09 2008-02-21 Toppan Printing Co Ltd 個人認証システム及び個人認証方法
US7766223B1 (en) * 2007-11-08 2010-08-03 Mello Steven M Method and system for mobile services
EP2215579A4 (en) * 2007-11-29 2013-01-30 Wavefront Biometric Technologies Pty Ltd BIOMETRIC AUTHENTICATION USING THE IL
US9036872B2 (en) 2010-08-26 2015-05-19 Wavefront Biometric Technologies Pty Limited Biometric authentication using the eye
KR100948605B1 (ko) * 2008-04-28 2010-03-24 한국전자통신연구원 인체통신의 지문인증 방법
AT507759B1 (de) * 2008-12-02 2013-02-15 Human Bios Gmbh Anforderungsbasiertes personenidentifikationsverfahren
JP2011253329A (ja) * 2010-06-02 2011-12-15 Hitachi Ltd Icカードを利用した認証方法
JP5694223B2 (ja) * 2012-03-27 2015-04-01 日本電信電話株式会社 属性情報開示制御システム、情報保有管理サーバ、及び属性情報開示制御方法
WO2014030227A1 (ja) 2012-08-22 2014-02-27 富士通株式会社 認証方法及び認証プログラム
JP2015088080A (ja) * 2013-11-01 2015-05-07 日本電気株式会社 認証システム、認証方法、及びプログラム
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9374368B1 (en) * 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9292711B1 (en) * 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
JP5951094B1 (ja) * 2015-09-07 2016-07-13 ヤフー株式会社 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
JP6122924B2 (ja) 2015-09-11 2017-04-26 ヤフー株式会社 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
JP6736926B2 (ja) * 2016-03-18 2020-08-05 株式会社リコー 画像処理装置、プログラム及び画像処理システム
JP6570480B2 (ja) * 2016-06-07 2019-09-04 ヤフー株式会社 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
JP6810334B2 (ja) 2016-06-17 2021-01-06 富士通株式会社 プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム
JP6721435B2 (ja) * 2016-07-04 2020-07-15 株式会社東芝 Icカード、携帯可能電子装置及び情報処理方法
US10681024B2 (en) * 2017-05-31 2020-06-09 Konica Minolta Laboratory U.S.A., Inc. Self-adaptive secure authentication system
WO2019186792A1 (ja) * 2018-03-28 2019-10-03 三菱電機株式会社 入場管理システム
JP6690686B2 (ja) * 2018-11-07 2020-04-28 日本電気株式会社 口座開設システム、口座開設方法、及びプログラム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5719560A (en) * 1989-12-08 1998-02-17 Watkins; Christopher John Cornish Hellaby Method of automatic verification of personal identity
GB2283349A (en) * 1993-10-29 1995-05-03 Ibm Transaction processing system
US5469506A (en) * 1994-06-27 1995-11-21 Pitney Bowes Inc. Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic
US5694471A (en) * 1994-08-03 1997-12-02 V-One Corporation Counterfeit-proof identification card
US6269348B1 (en) * 1994-11-28 2001-07-31 Veristar Corporation Tokenless biometric electronic debit and credit transactions
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US5648648A (en) * 1996-02-05 1997-07-15 Finger Power, Inc. Personal identification system for use with fingerprint data in secured transactions
US5872848A (en) * 1997-02-18 1999-02-16 Arcanvs Method and apparatus for witnessed authentication of electronic documents
US6213391B1 (en) * 1997-09-10 2001-04-10 William H. Lewis Portable system for personal identification based upon distinctive characteristics of the user
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
DE69922082T2 (de) * 1998-05-11 2005-12-15 Citicorp Development Center, Inc., Los Angeles System und Verfahren zur biometrischen Authentifizierung eines Benutzers mit einer Chipkarte
US6282658B2 (en) * 1998-05-21 2001-08-28 Equifax, Inc. System and method for authentication of network users with preprocessing
JPH11338985A (ja) 1998-05-26 1999-12-10 Nippon Telegr & Teleph Corp <Ntt> セキュリティレベル設定判別方法とicカード及びその使用方法
JP2000113119A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd Icカード処理装置
JP2000137844A (ja) 1998-10-30 2000-05-16 Toshiba Corp 出入管理システムおよび複合型ゲート装置
JP2000215172A (ja) 1999-01-20 2000-08-04 Nec Corp 個人認証システム
JP2000215279A (ja) 1999-01-26 2000-08-04 Hitachi Ltd Icカ―ド決済装置
JP2000242786A (ja) 1999-02-19 2000-09-08 Matsushita Electric Works Ltd 本人認証システム
US6802007B1 (en) * 2000-04-24 2004-10-05 International Business Machines Corporation Privacy and security for smartcards in a method, system and program
JP2002112340A (ja) 2000-09-28 2002-04-12 Toshiba Corp 移動機の本人認証システム及びその方法
US6836843B2 (en) * 2001-06-29 2004-12-28 Hewlett-Packard Development Company, L.P. Access control through secure channel using personal identification system
US6834795B1 (en) * 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
US6715672B1 (en) * 2002-10-23 2004-04-06 Donald Tetro System and method for enhanced fraud detection in automated electronic credit card processing

Also Published As

Publication number Publication date
JP2004178408A (ja) 2004-06-24
US20040104265A1 (en) 2004-06-03
US7147150B2 (en) 2006-12-12

Similar Documents

Publication Publication Date Title
JP4111810B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
RU2320009C2 (ru) Системы и способы для защищенной биометрической аутентификации
US8296573B2 (en) System and method for remote self-enrollment in biometric databases
US9544308B2 (en) Compliant authentication based on dynamically-updated credentials
US8214652B2 (en) Biometric identification network security
AU2013205396B2 (en) Methods and Systems for Conducting Smart Card Transactions
EP1791073A1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
US20060050931A1 (en) Biometric identification system
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2008538146A (ja) バイオメトリック・テンプレートのプライバシー保護のためのアーキテクチャ
JP6399605B2 (ja) 認証装置、認証方法及びプログラム
US20190132312A1 (en) Universal Identity Validation System and Method
JP4111960B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
JP4984838B2 (ja) Icカード、icカード制御プログラム
JP4162668B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
RU2573235C2 (ru) Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть
JP4156605B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP2007258789A (ja) エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム
JP2006293473A (ja) 認証システム及び認証方法、端末装置及び認証装置
JP2019050014A (ja) 口座開設システム、口座開設方法、及びプログラム
WO2021157686A1 (ja) 認証装置、認証方法及び記録媒体
JP2003091508A (ja) 生体情報を用いた個人認証サービスシステム
JP2008123108A (ja) 生体情報認証システム
Wu Biometrics authentication system on open network and security analysis

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070717

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080408

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080408

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120418

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130418

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140418

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees