JP4531374B2 - 情報保持装置 - Google Patents

情報保持装置 Download PDF

Info

Publication number
JP4531374B2
JP4531374B2 JP2003372722A JP2003372722A JP4531374B2 JP 4531374 B2 JP4531374 B2 JP 4531374B2 JP 2003372722 A JP2003372722 A JP 2003372722A JP 2003372722 A JP2003372722 A JP 2003372722A JP 4531374 B2 JP4531374 B2 JP 4531374B2
Authority
JP
Japan
Prior art keywords
requester
information
authentication
unit
personal information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003372722A
Other languages
English (en)
Other versions
JP2004234627A (ja
Inventor
章 依田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Corp
Original Assignee
Fujifilm Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Corp filed Critical Fujifilm Corp
Priority to JP2003372722A priority Critical patent/JP4531374B2/ja
Priority to US10/736,675 priority patent/US7769696B2/en
Publication of JP2004234627A publication Critical patent/JP2004234627A/ja
Application granted granted Critical
Publication of JP4531374B2 publication Critical patent/JP4531374B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Description

本発明は、内部に情報を保持している情報保持装置に関する。特に本発明は、所有者以外の者が情報を要求する場合に情報の開示可能範囲を要求者に応じて設定する情報保持装置に関する。
人は、キャッシュカード、クレジットカード、医療機関の診察カードなど、複数のカードを所持している。近年、これら複数のカードを一枚のICカードに統合するための技術開発が進められている(例えば非特許文献1参照)。
伊土誠一監修「ICカード情報流通プラットホーム−21世紀情報社会のキーテクノロジー−」電気通信協会、2001年5月10日
複数のカードを統合したICカードは複数種類の個人情報を保持する。この場合、ICカードは、プライバシーを保護するために、いずれの人が個人情報を要求しているかによって個人情報の開示可能範囲を設定する必要がある。さらに、個人情報を取得する権限のない人が個人情報を取得する権限のある人に成りすますことを防ぐ必要がある。
そこで本発明は、上記の課題を解決することができる情報保持装置を提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。
即ち、本発明の第1の形態によると、所有者の個人情報を予め保持している情報保持装置であって、予め設定された開示可能者に対して開示すべき個人情報を保持する個人情報保持部と、複数の開示可能者のそれぞれに対して、当該開示可能者の身体的特徴を示す開示可能者特徴情報を、予め保持する開示可能者情報保持部と、個人情報を要求する要求者の身体的特徴を示す要求者特徴情報を取得し、当該要求者特徴情報、及び開示可能者情報保持部が保持している開示可能者特徴情報を用いて、要求者の認証処理を行う要求者認証部と、要求者は開示可能者であると要求者認証部が認証した場合に、要求者に対して開示すべき個人情報の範囲である開示可能範囲を設定する開示範囲設定部と、個人情報保持部に保持されている個人情報を、開示範囲設定部が設定した開示可能範囲内で、要求者に対して出力する個人情報出力部とを備える。
また、複数の開示可能者のそれぞれに対応付けて、当該開示可能者に開示すべき個人情報の範囲である個人情報範囲を保持している開示範囲保持部を更に備え、要求者は開示可能者であると要求者認証部が認証した場合、開示範囲設定部は、開示可能範囲として、当該開示可能者に対応する個人情報範囲を設定してもよい。
また、開示可能者に対して開示すべき個人情報の範囲である個人情報範囲と、当該個人情報範囲内の個人情報を開示する場合に行うべき認証の厳しさである認証基準とを対応付けて保持している開示範囲保持部を更に備え、要求者認証部が、要求者を、当該認証基準、又は当該認証基準よりも厳しい基準で認証した場合に、開示範囲設定部は、当該認証基準に対応する個人情報範囲を、開示可能範囲の少なくとも一部として設定してもよい。
また、要求者認証部は、要求者から要求された個人情報を含む個人情報範囲に対応する認証基準を開示範囲保持部から取得して、当該認証基準で要求者の認証処理を行ってもよい。
また、開示範囲保持部は、複数の個人情報範囲を保持しており、かつそれぞれの個人情報範囲に対応する認証基準として、認証の確からしさの下限を保持しており、要求者認証部は、要求者特徴情報と開示可能者特徴情報とを照合した結果に基づき、要求者に対する認証の確からしさを出力し、開示範囲設定部は、対応する確からしさの下限が要求者認証部による認証の確からしさよりも小さな個人情報範囲を選択して、選択した個人情報範囲の和を、開示可能範囲として設定してもよい。
また、開示範囲保持部は、個人情報範囲及び認証基準を、要求者が有すべき資格と対応付けて保持しており、要求者認証部は、要求者が所有する携帯物から、当該要求者の資格を更に取得し、取得した資格に対応する認証基準を開示範囲保持部から読み出すことにより、当該認証基準を用いて、要求者の認証処理を行い、要求者は開示可能者であると要求者認証部が認証した場合、開示範囲設定部は、開示可能範囲として、要求者の資格に対応する個人情報範囲を設定してもよい。
また、開示可能者情報保持部は、それぞれの開示可能者に対して、複数種類の開示可能者特徴情報を予め保持し、要求者認証部は、複数種類の要求者特徴情報を取得し、複数種類の開示可能者特徴情報、及び複数種類の要求者特徴情報を用いて、要求者の認証処理を行ってもよい。
また、情報保持装置は、所有者に携帯されてもよい。
また、要求者認証部は、要求者特徴情報及び開示可能者特徴情報として、顔情報を用いてもよい。また、要求者を撮像することにより、要求者特徴情報を生成する撮像部を更に備えてもよい。また、要求者認証部は、要求者が携帯している携帯型装置から要求者特徴情報を取得し、個人情報出力部は、要求者の携帯型装置に個人情報を出力して格納させてもよい。
本発明の第2の形態によると、所有者の個人情報を予め保持している情報保持装置であって、開示すべき個人情報を保持する個人情報保持部と、要求者の身体的特徴を示す要求者特徴情報を用いて要求者の認証処理を行う要求者認証部であって、要求者が所有する携帯物から、当該要求者の資格を取得し、資格に対応して予め設定されている認証の厳しさで認証処理を行う認証処理部と、要求者は開示可能者であると要求者認証部が認証した場合に、要求者に開示すべき個人情報の範囲として、資格に対応して予め設定されている個人情報の範囲を設定する開示範囲設定部と、個人情報保持部に保持されている個人情報を、開示範囲設定部が設定した開示可能範囲内で、要求者に対して出力する個人情報出力部とを備える。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、本発明の一実施形態である本人ICカード100を説明する概念図である。本人ICカード100は、所有者の個人情報を予め複数種類保持している。そして、所有者の個人情報を要求する人(以下要求者と記載)を、例えば顔情報を用いて認証し、個人情報の開示可能範囲を要求者別に設定する。ここで、開示可能範囲とは、例えば、要求者に対して開示すべき個人情報の範囲である。
本人ICカード100は、要求者が所有する要求者ICカード102から、要求者の顔の特徴を示す顔情報、例えば顔画像を無線で受信する。
本人ICカード100は、受信した顔情報を、予め保持しているテンプレート顔情報に照合し、いずれの人が要求者であるかを認証する。そして、本人ICカード100は、要求者に応じて個人情報の開示可能範囲を設定し、設定した範囲の個人情報を要求者ICカード102に無線で送信する。
このように、本人ICカード100は、個人情報の開示可能範囲を設定するとき、要求者の顔情報に基づいて要求者を認証する。このため、個人情報の取得権限を有さない人は、取得権限を有する人に成りすまして個人情報を取得することができない。
また、本人ICカード100は、予め定められたICカードすなわち要求者ICカード102から顔情報を受信する。従って、本人ICカード100は、予め定められたICカードを所持していない人に対して個人情報を出力することはない。
なお、本人ICカード100は、所有者の個人情報を予め保持している情報保持装置の一例であり、所有者に携帯される。また、要求者ICカード102は、要求者が携帯している携帯型装置であり、本人ICカード100と同一又は同様の機能を有する。他の例においては、情報保持装置として、本人ICカード100及び/又は要求者ICカード102に代えて、例えばPDAや携帯電話等の、携帯用端末を用いてもよい。
また、要求者ICカード102から受け取る要求者の顔情報は、要求者の身体的特徴を示す要求者特徴情報の一例である。本人ICカード100は、顔情報として、要求者の顔の特徴を示すデータを受信してもよい。また、本人ICカード100が保持しているテンプレート顔情報は、予め設定された開示可能者の身体的特徴を示す開示可能者特徴情報の一例である。本人ICカード100は、テンプレート顔情報として、要求者の顔画像、又は要求者の顔の特徴を示すデータを保持してよい。
図2は、本人ICカード100の構成を示すブロック図である。本人ICカード100は、開示可能者情報保持部110、要求者認証部120、開示範囲設定部130、個人情報保持部140、及び個人情報出力部150を備える。
開示可能者情報保持部110は、開示範囲保持部を兼ねており、個人情報を開示すべき人である複数の開示可能者のそれぞれごとに、開示範囲情報及びテンプレート顔情報を対応付けて保持している。開示範囲情報は、対応する開示可能者に開示すべき個人情報の範囲(以下、個人情報範囲と記載)を示す。
要求者認証部120は、要求者ICカード102から、要求者の顔情報を取得する。そして、要求者認証部120は、取得した顔情報、及び開示可能者情報保持部110が保持しているテンプレート顔情報を用いて認証処理を行い、要求者が開示可能者であるか否かを判定する。
開示範囲設定部130は、要求者が認証された場合に、開示可能者情報保持部110に保持された開示範囲情報に基づき、この要求者に対して開示すべき開示可能範囲を設定する。開示範囲設定部130は、例えば、この開示範囲情報が示す個人情報範囲を、開示可能範囲に設定する。これにより、要求者は開示可能者であると要求者認証部120が認証した場合、開示範囲設定部130は、開示可能範囲として、その開示可能者に対応する個人情報範囲を設定する。
個人情報保持部140は本人ICカード100の所有者の個人情報を保持している。個人情報保持部140は、予め設定された開示可能者に対して開示すべき個人情報を保持してよい。個人情報出力部150は、個人情報保持部140が保持している個人情報を、開示範囲設定部130が設定した開示可能範囲で、要求者ICカード102に送信して格納させる。
このような構成を備えると、本人ICカード100は、要求者の顔情報に基づいて要求者を認証し、要求者ICカード102に送信する個人情報の範囲を要求者別に設定することができる。
なお、開示可能者情報保持部110の詳細についてはテーブルを用いて後述する。また、要求者認証部120、開示範囲設定部130、及び個人情報出力部150の動作の詳細についてはフローチャートを用いて後述する。
図3は、開示可能者情報保持部110のデータ構成を示すテーブルである。開示可能者情報保持部110は、開示可能者のIDに対応付けて、この開示可能者のテンプレート顔情報を保持している。これにより、開示可能者情報保持部110は、複数の開示可能者のそれぞれに対して、テンプレート顔情報を、予め保持する。従って、要求者認証部120は、要求者からIDを取得した場合、このIDに基づいて、要求者の認証に用いるべきテンプレート顔情報を、開示可能者情報保持部110から選択することができる。
また、開示可能者情報保持部110は、複数の開示可能者のそれぞれのIDに対応付けて、開示範囲情報を保持している。それぞれの開示範囲情報は、対応する開示可能者に対して開示可能な個人情報範囲を示す。従って、開示範囲設定部130は、要求者のIDを取得した場合、このIDに基づいて、要求者に対して開示すべき個人情報範囲を、開示可能者情報保持部110から選択することができる。
なお、開示範囲情報は、例えば医療情報又は家族構成等の、個人情報の種類を指定する。他の例において、開示範囲情報は、個人情報保持部140において個人情報が格納されているアドレスを指定してもよい。
図4は、本人ICカード100が要求者ICカード102に対して個人情報を出力するときの動作を示すフローチャートである。本人ICカード100の要求者認証部120は、要求者ICカード102から、要求者のID及び要求者の顔情報を受信する(S10)。そして、要求者認証部120は、要求者のIDに基づいて、開示可能者情報保持部110から、テンプレート顔情報を選択して読み出し(S20)、要求者ICカード102から受信した顔情報と、テンプレート顔情報との一致度を算出する(S30)。算出した一致度が予め定められた基準値以上である場合(S40:Yes)、要求者認証部120は、要求者は開示可能者であると判断して、要求者を認証する。
このように動作することで、要求者認証部120は、顔情報を用いて要求者を認証することができる。
そして、開示範囲設定部130は、認証された要求者のIDに基づいて、このIDの開示可能者に対応する開示範囲情報を、開示可能者情報保持部110から読み出す。そして、開示範囲設定部130は、読み出した開示範囲情報を、開示可能範囲に設定する(S50)。
個人情報出力部150は、設定された開示可能範囲内で、個人情報を、要求者ICカード102に対して出力する(S60)。なお、個人情報出力部150は、個人情報を出力する前に、要求者が認証された旨を示す情報を要求者ICカード102に対して出力してもよい。この場合、個人情報出力部150は、要求する個人情報を特定する情報を要求者ICカード102から受信し、受信した情報及び設定された開示可能範囲の双方に含まれる個人情報を要求者ICカード102に返信する。
なお、上述した実施形態において、要求者特徴情報として顔情報を用いたが、要求者の指紋の特徴を示す指紋情報、要求者の掌紋の特徴を示す掌紋情報、又は要求者の声紋の特徴を示す声紋情報を要求者特徴情報として用いてもよい。
また、個人情報出力部150は、個人情報を要求者ICカード102に出力していたが、要求者ICカード102以外の装置に出力してもよい。
図5は、本人ICカード100の第1の変形例を説明する概略図である。本例において、本人ICカード100は、情報表示装置200及び撮像装置300と共に使用される。情報表示装置200及び撮像装置300は病院の診察室などに予め設置されている。
本人は、情報表示装置200に本人ICカード100を挿入する。要求者は、情報表示装置200に自分のIDを入力する。
情報表示装置200は、撮像装置300を用いて要求者を撮像し、要求者の顔情報を生成する。そして、情報表示装置200は、要求者の顔情報及び要求者のIDを、本人ICカード100の要求者認証部120に出力する。
本人ICカード100の要求者認証部120は、受信した要求者のIDに基づいて、テンプレート顔情報を、開示可能者情報保持部110から選択する。そして、選択したテンプレート顔情報、及び情報表示装置200から受信した顔情報に基づいて、要求者の認証処理を行う。
認証処理が完了して、開示すべき個人情報の開示可能範囲が設定された後、要求者は、情報表示装置200を介して、本人ICカード100の個人情報出力部150に、個人情報を要求する。個人情報出力部150は、要求された個人情報が設定された開示可能範囲内にある場合、情報表示装置200に、個人情報を出力する。そして、情報表示装置200は個人情報を表示する。
第1の変形例によれば、個人情報の要求時に生成された顔情報をテンプレート顔情報に照合して要求者を認証する。従って、開示可能者情報保持部110に予め登録されていない人は、登録されている人に成りすまして個人情報を取得することはできない。
図6は、本人ICカード100の第2の変形例を示すブロック図である。第2の変形例において、本人ICカード100は、撮像部115を備える。撮像部115は、要求者が個人情報を要求するとき、要求者を撮像して要求者の顔情報を生成する。
また、要求者認証部120は、要求者ICカード102又は図示しない入力部から要求者のIDを取得し、開示可能者情報保持部110からテンプレート顔情報を選択する。そして、撮像部115が生成した顔情報とテンプレート顔情報との一致度を算出し、要求者を認証する。要求者が認証された場合、開示範囲設定部130は個人情報の開示可能範囲を設定する。
第2の変形例によれば、要求者認証部120は、個人情報の要求時に生成された顔情報を用いて要求者を認証する。従って、開示可能者情報保持部110に予め登録されていない人は、登録されている人に成りすまして個人情報を取得することはできない。
また、本人ICカード100の撮像部115が要求者の顔情報を生成するため、要求者を認証するときに、外部の撮像装置装置を必要としない。従って、本人ICカード100は、任意の場所で開示すべき個人情報の範囲を設定して個人情報を出力することができる。
図7は、本人ICカード100の第3の変形例の概念図であり、図8は、第3の変形例における本人ICカード100の構成を示すブロック図である。第3の変形例において、本人ICカード100の要求者認証部120は、要求者ICカード102から、顔情報及び要求者が有する資格を、例えば無線で受信する。ここで資格とは、例えば利用者が属するグループを示す情報であり、例えば医師、薬剤師、保険衛生士、警察官、弁護士、教員などである。また、本人ICカード100は身体情報取得部の一例である撮像部115を備えている。撮像部115は、要求者ICカード102を所持する要求者の顔を撮像し、顔情報を生成する。この場合、要求者認証部120は、撮像部115により生成された顔情報と、要求者ICカード102から取得した顔情報とを照合し、要求者を認証する。要求者認証部120が要求者を認証した場合、開示範囲設定部130は、要求者ICカード102から取得した資格は真正であると判断し、この資格に基づいて、開示すべき個人情報の範囲を設定する。
この第3の変形例によれば、要求者を認証した上で、この要求者が所持する資格に応じて個人情報の開示可能範囲を設定することができる。従って、資格を有さない人は、資格を有する人に成りすまして個人情報を取得することができない。
なお、本人ICカード100は、撮像部115を備えずに、外部の撮像装置がその場で生成した要求者の顔情報を受信してもよい。この場合、要求者認証部120は、外部の撮像装置が生成した顔情報と、要求者ICカード102から受信した要求者の顔情報とを照合して、要求者を認証する。
また、要求者認証部120は、顔情報の代わりに指紋情報や声紋の特徴を示す声紋情報を用いて要求者を認証してもよい。
図9は、本変形例における開示可能者情報保持部110のデータ構成を示すテーブルである。開示可能者情報保持部110は、資格に対応付けて開示可能範囲を示す情報を保持する。このようにすると、開示範囲設定部130は、要求者の資格に応じて個人情報の開示可能範囲を設定することができる。
図10、図11、及び図12は、本人ICカード100の第4の変形例を示す。図10は、本人ICカード100のブロック図である。なお、以下に説明する点を除き、図10において、図6と同一の符号を付した構成は図6における構成と同一又は同様の機能を有するため、説明を省略する。
本変形例において、本人ICカード100は、要求者から取得した複数種類の身体的特徴を用いて、要求者を認証する。本人ICカード100は、図6を用いて説明した本人ICカード100の構成に加え、開示範囲保持部160及びマイク170を更に備える。開示範囲保持部160は、開示範囲情報を保持する。また、マイク170は、要求者の音声を取得して、要求者の声紋情報を生成する。
図11は、本変形例における開示可能者情報保持部110のデータ構成を示すテーブルである。本変形例において、開示可能者情報保持部110は、開示可能者のIDに対応付けて、この開示可能者のテンプレート顔情報、及びテンプレート声紋情報を保持している。ここで、テンプレート声紋情報は、例えば、対応する開示可能者の声紋を識別するための情報である。また、テンプレート顔情報及びテンプレート声紋情報は、開示可能者特徴情報の一例である。そのため、本変形例において、開示可能者情報保持部110は、それぞれの開示可能者に対して、複数種類の開示可能者特徴情報を予め保持する。なお、開示可能者情報保持部110は、テンプレート顔画情報又はテンプレート声紋情報に代えて、例えば指紋情報又は掌紋情報等の、他の種類の開示可能者特徴情報を保持してもよい。
そして、要求者認証部120が認証処理を行う場合、開示可能者情報保持部110は、テンプレート顔画情報及びテンプレート声紋情報を、要求者認証部120に与える。これにより、要求者認証部120は、複数種類の開示可能者特徴情報を取得する。また、要求者認証部120は、これらの開示可能者特徴情報に対応する複数の要求者特徴情報として、撮像部115により生成された顔情報と、マイク170により生成された声紋情報を取得する。そして、要求者認証部120は、これらの複数種類の開示可能者特徴情報、及び複数種類の要求者特徴情報を用いて、要求者の認証処理を行う。
認証処理において、要求者認証部120は、複数種類の開示可能者特徴情報と、複数種類の要求者特徴情報とを照合することにより、認証の確からしさを算出する。この算出において、要求者認証部120は、例えば、複数種類の開示可能者特徴情報のそれぞれと、複数種類の要求者特徴情報のそれぞれとの一致度を算出する。そして、要求者認証部120は、算出した一致度、及び身体的特徴に対する個体ばらつき分布の標準偏差に基づき、認証の確からしさを算出する。この標準偏差は、例えば、それぞれの要求者特徴情報に対応する身体的特徴に対して、統計的に予め算出されている。
そして、要求者認証部120は、算出した認証の確からしさと、予め設定された認証基準とを比較する。そして、算出した認証の確からしさが認証基準以上の場合、要求者認証部120は、要求者は開示可能者であると認証する。
なお、要求者認証部120は、複数種類の身体的特徴のそれぞれについて、認証の確からしさを算出してよい。そして、例えばいずれかの身体的特徴に対応する確からしさが認証基準以上の場合、要求者認証部120は、要求者が開示可能者であると、認証してよい。また、要求者認証部120は、複数種類の身体的特徴に対応する複数の認証の確からしさに基づき、要求者の認証処理を行ってもよい。
このように、本変形例において、要求者認証部120は、複数種類の身体的特徴を用いて、要求者の認証を行う。そのため、例えば要求者のいずれかの身体的特徴が平均的であり、その身体的特徴について要求者と似ている人物が多数いる場合であっても、他の身体的特徴を用いることにより、要求者を適切に認証することができる。
図12は、本変形例における開示範囲保持部160のデータ構成を示すテーブルである。開示範囲保持部160は、開示可能者のIDに対応付けて、開示範囲情報及び認証基準を保持している。これにより、開示範囲保持部160は、個人情報範囲と、認証基準とを、対応付けて保持する。ここで、開示範囲情報は、例えば、対応する開示可能者に対して開示すべき個人情報範囲を示す。また、認証基準とは、例えば、対応する開示範囲情報が示す個人情報範囲内の個人情報を開示する場合に行うべき認証の厳しさである。
また、本変形例において、開示範囲保持部160は、複数の開示可能者に対応して、複数の開示範囲情報を保持している。また、開示範囲保持部160は、それぞれの開示範囲情報に対応する認証基準として、認証の確からしさの下限を保持している。
ここで、要求者から個人情報の要求を受けた場合、要求者認証部120は、その個人情報を含む個人情報範囲を示す開示範囲情報を指定して、その開示範囲情報に対応する認証基準を、開示範囲保持部160から読み出す。これにより、要求者認証部120は、要求者から要求された個人情報を含む個人情報範囲に対応する認証基準を、開示範囲保持部160から取得する。そして、要求者認証部120は、取得した認証基準を用いて、要求者の認証処理を行う。
これにより、開示する個人情報の範囲に応じて、異なる認証基準を用いることができる。この場合、例えば個人情報の秘密性や重要性に応じた必要な精度により、要求者を認証することができる。開示範囲保持部160は、例えば医療情報等の一般的な情報から離れた情報に対して、より高い認証基準を保持するのが好ましい。本変形例によれば、個人情報を、適切に保護することができる。
図13は、本変形例における開示範囲保持部160のデータ構成の他の例を示すテーブルである。本例において、開示範囲保持部160は、開示範囲情報及び認証基準を、要求者が有すべき資格と対応付けて保持している。また、要求者認証部120は、要求者のID、及び要求者の資格を、要求者ICカード102から取得する。要求者認証部120は、要求者の資格を、要求者が所有する携帯物から取得してよい。
また、要求者認証部120は、取得した資格に対応する認証基準を、開示範囲保持部160から読み出す。そして、要求者認証部120は、読み出した認証基準を用いて、要求者の認証処理を行う。この場合、要求者認証部120は、要求者のIDと、開示可能者情報保持部110に保持されている情報とに基づき、認証処理を行う。
そして、要求者は開示可能者であると要求者認証部120が認証した場合、開示範囲設定部130は、要求者の資格に対応する開示範囲情報を、開示範囲保持部160から読み出す。そして、開示範囲設定部130は、この開示範囲情報が示す個人情報範囲を、開示可能範囲に設定する。これにより、開示範囲設定部130は、開示可能範囲として、要求者の資格に対応する開示可能範囲を設定する。本例によれば、要求者の資格に応じた適切な範囲で、個人情報を開示できる。
図14は、本変形例における開示範囲保持部160のデータ構成の更なる他の例を示すテーブルである。本例において、開示範囲保持部160は、それぞれの開示可能者のIDに対応付けて、複数の開示範囲情報を保持する。複数の開示範囲情報は、それぞれ異なる個人情報範囲を示してよい。また、開示範囲保持部160は、それぞれの開示範囲情報に対応付けて、認証基準を保持する。それぞれの認証基準は、認証の確からしさの下限を示す。
また、本例において、要求者認証部120は、算出した認証の確からしさを、開示範囲設定部130に与える。開示範囲設定部130は、要求者のIDと同じ開示可能者のIDに対応する複数の認証基準を、開示範囲保持部160から取得する。そして、開示範囲設定部130は、要求者認証部120により算出された確からしさと、それぞれの認証基準とを比較して、算出された確からしさよりも小さな認証基準を選択する。
そして、開示範囲設定部130は、選択した認証基準に対応する開示範囲情報を、開示範囲保持部160から読み出す。これにより、開示範囲設定部130は、対応する認証基準が要求者認証部120による認証の確からしさよりも小さな個人情報範囲を選択する。そして、開示範囲設定部130は、選択した個人情報範囲の和を、開示可能範囲として設定する。このように、要求者認証部120が、要求者を、認証基準、又は認証基準よりも厳しい基準で認証した場合に、開示範囲設定部130は、その認証基準に対応する個人情報範囲を、開示可能範囲の少なくとも一部として設定する。
以下、本人ICカード100の動作を、具体例を用いて説明する。本例において、開示範囲保持部160は、開示可能者IDの002番に対応付けて、複数の範囲C〜Eを保持している。また、開示範囲保持部160は、複数の範囲C〜Eのそれぞれに対応する認証基準として、下限値90%、20%、40%を保持している。
そのため、例えば要求者のIDが002である場合、開示範囲設定部130は、IDが002である開示可能者に対応する開示範囲情報が示す範囲の一部又は全部を、開示可能範囲に設定する。例えば、要求者認証部120により算出された確からしさが50%である場合、開示範囲設定部130は、50%より小さな認証基準である20%、40%に対応する範囲D、Eを選択する。そして、開示範囲設定部130は、範囲Dと範囲Eとの和を、開示可能範囲に設定する。また、要求者認証部120により算出された確からしさが30%である場合、開示範囲設定部130は、30%より小さな認証基準である20%に対応する範囲Dを、開示可能範囲に設定する。
ここで、個人情報には、例えば医療情報のような、秘密性や重要性が高く、厳しい認証を行った後でないと開示すべきでないものがある。一方、個人情報のなかには、秘密性や重要性が低く、簡単な認証のみで開示しても構わないものもある。また、身体的特徴を用いた認証においては、例えば顔が他人と似ている場合等に、認証を、100%の確からしさにより行うのが困難な場合がある。
そのため、個人情報を開示するための認証を、情報の種類によらない一律な認証基準で行うとすれば、認証が過剰に簡易又は厳格となる場合がある。しかし、本例によれば、情報の種類に応じて、適切な認証の厳しさを設定することができる。また、これにより、認証の確からしさに応じて、開示可能範囲を変えることができる。本例によれば、個人情報を、適切に保護することができる。
上記説明から明らかなように、本発明によれば、情報を保持している情報保持装置において、情報を要求する者に応じて情報の開示可能範囲を設定するとともに、情報を取得する権限のない人が情報を取得する権限のある人に成りすますことを防ぐことができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
本人ICカード100を説明する概念図である。 本人ICカード100の構成を示すブロック図である。 開示可能者情報保持部110のデータ構成を示すテーブルである。 本人ICカード100の動作を示すフローチャートである。 本人ICカード100の第1の変形例を説明する概略図である 本人ICカード100の第2の変形例を示すブロック図である。 本人ICカード100の第3の変形例を説明する概念図である。 第3の変形例における本人ICカード100の構成を示すブロック図である。 第3の変形例における開示可能者情報保持部110のデータ構成を示すテーブルである。 本人ICカード100のブロック図である。 開示可能者情報保持部110のデータ構成を示すテーブルである。 開示範囲保持部160のデータ構成を示すテーブルである。 開示範囲保持部160のデータ構成の他の例を示すテーブルである。 開示範囲保持部160のデータ構成の更なる他の例を示すテーブルである。
符号の説明
100 本人ICカード(情報保持装置)
102 要求者ICカード
110 開示可能者情報保持部
115 撮像部
120 要求者認証部
130 開示範囲設定部
140 個人情報保持部
150 個人情報出力部
160 開示範囲保持部
170 マイク

Claims (4)

  1. 所有者の個人情報を予め保持している情報保持装置であって、
    予め設定された開示可能者に対して開示すべき前記個人情報を保持する個人情報保持部と、
    複数の資格のそれぞれに対して、開示可能範囲を示す情報および当該開示可能範囲内の前記個人情報を開示する場合に行うべき認証の厳しさである認証基準を予め保持する開示可能者情報保持部と、
    前記個人情報を要求する要求者を撮像することにより、前記要求者の身体的特徴を示す要求者特徴情報を生成する撮像部と、
    前記要求者が所有する要求者情報保持装置から前記要求者の身体的特徴を示す要求者特徴情報と前記要求者の資格とを取得し、前記要求者情報保持装置から取得した要求者特徴情報、及び前記撮像部が生成した要求者特徴情報を用いて、前記要求者の認証処理を行う要求者認証部と、
    前記要求者は前記開示可能者であると前記要求者認証部が認証した場合に、前記要求者情報保持装置から取得した前記資格に応じて、前記要求者に対して開示すべき前記個人情報の範囲である開示可能範囲を設定する開示範囲設定部と、
    前記個人情報保持部に保持されている前記個人情報を、前記開示範囲設定部が設定した前記開示可能範囲内で、前記要求者に対して出力する個人情報出力部と
    を備え
    前記要求者認証部は、前記要求者情報保持装置から取得した要求者特徴情報が示す前記要求者の身体的特徴と、前記撮像部が生成した要求者特徴情報が示す前記要求者の身体的特徴とを照合することにより認証の確からしさを算出し、算出した認証の確からしさに基づいて、前記要求者情報保持装置から取得した前記資格に対して保持している前記認証基準以上の厳しい基準で認証された場合に、前記要求者は前記開示可能者であると認証する
    情報保持装置。
  2. 前記情報保持装置は、前記所有者に携帯される請求項1に記載の情報保持装置。
  3. 前記要求者認証部は、前記要求者特徴情報として、顔情報を用いる請求項1又は2に記載の情報保持装置。
  4. 前記要求者情報保持装置は、携帯型装置であり、
    前記個人情報出力部は、前記要求者の前記携帯型装置に前記個人情報を出力して格納させる請求項1から3の何れかに記載の情報保持装置。
JP2003372722A 2003-01-10 2003-10-31 情報保持装置 Expired - Fee Related JP4531374B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003372722A JP4531374B2 (ja) 2003-01-10 2003-10-31 情報保持装置
US10/736,675 US7769696B2 (en) 2003-01-10 2003-12-17 Information storing apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003005109 2003-01-10
JP2003372722A JP4531374B2 (ja) 2003-01-10 2003-10-31 情報保持装置

Publications (2)

Publication Number Publication Date
JP2004234627A JP2004234627A (ja) 2004-08-19
JP4531374B2 true JP4531374B2 (ja) 2010-08-25

Family

ID=32716388

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003372722A Expired - Fee Related JP4531374B2 (ja) 2003-01-10 2003-10-31 情報保持装置

Country Status (2)

Country Link
US (1) US7769696B2 (ja)
JP (1) JP4531374B2 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7451113B1 (en) 2003-03-21 2008-11-11 Mighty Net, Inc. Card management system and method
US8175889B1 (en) 2005-04-06 2012-05-08 Experian Information Solutions, Inc. Systems and methods for tracking changes of address based on service disconnect/connect data
JP4977425B2 (ja) * 2006-09-28 2012-07-18 Necカシオモバイルコミュニケーションズ株式会社 携帯端末装置及びプログラム
US8285656B1 (en) 2007-03-30 2012-10-09 Consumerinfo.Com, Inc. Systems and methods for data verification
JP5030868B2 (ja) * 2008-06-10 2012-09-19 株式会社日立製作所 会議音声録音システム
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9256904B1 (en) 2008-08-14 2016-02-09 Experian Information Solutions, Inc. Multi-bureau credit file freeze and unfreeze
WO2010132492A2 (en) 2009-05-11 2010-11-18 Experian Marketing Solutions, Inc. Systems and methods for providing anonymized user profile data
JP2011039999A (ja) * 2009-08-18 2011-02-24 Ntt Data Corp 個人情報出力装置、個人情報読出システム、個人情報出力方法および個人情報出力プログラム
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US8931058B2 (en) 2010-07-01 2015-01-06 Experian Information Solutions, Inc. Systems and methods for permission arbitrated transaction services
US8744956B1 (en) 2010-07-01 2014-06-03 Experian Information Solutions, Inc. Systems and methods for permission arbitrated transaction services
US8930262B1 (en) 2010-11-02 2015-01-06 Experian Technology Ltd. Systems and methods of assisted strategy design
US8484186B1 (en) 2010-11-12 2013-07-09 Consumerinfo.Com, Inc. Personalized people finder
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
US9558519B1 (en) 2011-04-29 2017-01-31 Consumerinfo.Com, Inc. Exposing reporting cycle information
US9607336B1 (en) 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US8856894B1 (en) 2012-11-28 2014-10-07 Consumerinfo.Com, Inc. Always on authentication
US10255598B1 (en) 2012-12-06 2019-04-09 Consumerinfo.Com, Inc. Credit card account data extraction
US9697263B1 (en) 2013-03-04 2017-07-04 Experian Information Solutions, Inc. Consumer data request fulfillment system
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
US10102536B1 (en) 2013-11-15 2018-10-16 Experian Information Solutions, Inc. Micro-geographic aggregation system
US9529851B1 (en) 2013-12-02 2016-12-27 Experian Information Solutions, Inc. Server architecture for electronic data quality processing
US10262362B1 (en) 2014-02-14 2019-04-16 Experian Information Solutions, Inc. Automatic generation of code for attributes
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
US10757154B1 (en) 2015-11-24 2020-08-25 Experian Information Solutions, Inc. Real-time event-based notification system
BR112019015920A8 (pt) 2017-01-31 2020-04-28 Experian Inf Solutions Inc ingestão de dados heterogêneos em escala massiva e resolução de usuário
US10735183B1 (en) 2017-06-30 2020-08-04 Experian Information Solutions, Inc. Symmetric encryption for private smart contracts among multiple parties in a private peer-to-peer network
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
US10963434B1 (en) 2018-09-07 2021-03-30 Experian Information Solutions, Inc. Data architecture for supporting multiple search models
WO2020146667A1 (en) 2019-01-11 2020-07-16 Experian Information Solutions, Inc. Systems and methods for secure data aggregation and computation
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11880377B1 (en) 2021-03-26 2024-01-23 Experian Information Solutions, Inc. Systems and methods for entity resolution

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1049596A (ja) * 1996-05-28 1998-02-20 Fujitsu Ltd 個人情報管理システム及び個人情報管理プログラムを格納した記憶媒体
JPH11224236A (ja) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム
JP2001005833A (ja) * 1999-06-24 2001-01-12 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JP2001195146A (ja) * 2000-01-17 2001-07-19 Casio Comput Co Ltd 画像の照合による情報出力制御方法及び情報表示装置
JP2001202336A (ja) * 2000-01-20 2001-07-27 Nippon Telegr & Teleph Corp <Ntt> 本人認証方法およびこの方法を実施する装置
JP2001257668A (ja) * 2000-03-14 2001-09-21 Ntt Data Corp 認証システム、携帯端末、認証方法及び記録媒体
JP2002133384A (ja) * 2000-10-18 2002-05-10 Ntt Data Corp Icカード、登録装置、及びサービス提供システム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5526428A (en) * 1993-12-29 1996-06-11 International Business Machines Corporation Access control apparatus and method
US5870723A (en) * 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
US6070141A (en) * 1995-05-08 2000-05-30 Image Data, Llc System and method of assessing the quality of an identification transaction using an identificaion quality score
DE19629856A1 (de) * 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
US6105027A (en) * 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
WO2000019326A1 (fr) * 1998-09-29 2000-04-06 Fujitsu Limited Procede et dispositif de traitement de demandes d'acces
US6615191B1 (en) * 1999-05-11 2003-09-02 E. Addison Seeley Software licensing and distribution systems and methods employing biometric sample authentication
US6961448B2 (en) * 1999-12-30 2005-11-01 Medtronic, Inc. User authentication in medical device systems
US6845908B2 (en) * 2002-03-18 2005-01-25 Hitachi Semiconductor (America) Inc. Storage card with integral file system, access control and cryptographic support
US20030225596A1 (en) * 2002-05-31 2003-12-04 Richardson Bill R. Biometric security for access to a storage device for a healthcare facility
US20050197859A1 (en) * 2004-01-16 2005-09-08 Wilson James C. Portable electronic data storage and retreival system for group data

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1049596A (ja) * 1996-05-28 1998-02-20 Fujitsu Ltd 個人情報管理システム及び個人情報管理プログラムを格納した記憶媒体
JPH11224236A (ja) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム
JP2001005833A (ja) * 1999-06-24 2001-01-12 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JP2001195146A (ja) * 2000-01-17 2001-07-19 Casio Comput Co Ltd 画像の照合による情報出力制御方法及び情報表示装置
JP2001202336A (ja) * 2000-01-20 2001-07-27 Nippon Telegr & Teleph Corp <Ntt> 本人認証方法およびこの方法を実施する装置
JP2001257668A (ja) * 2000-03-14 2001-09-21 Ntt Data Corp 認証システム、携帯端末、認証方法及び記録媒体
JP2002133384A (ja) * 2000-10-18 2002-05-10 Ntt Data Corp Icカード、登録装置、及びサービス提供システム

Also Published As

Publication number Publication date
JP2004234627A (ja) 2004-08-19
US7769696B2 (en) 2010-08-03
US20040139333A1 (en) 2004-07-15

Similar Documents

Publication Publication Date Title
JP4531374B2 (ja) 情報保持装置
EP2901353B1 (en) Multi-factor authentication using biometric data
US7269277B2 (en) Perfectly secure authorization and passive identification with an error tolerant biometric system
US11595380B2 (en) User authentication based on RFID-enabled identity document and gesture challenge-response protocol
US20080005578A1 (en) System and method for traceless biometric identification
US9213811B2 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
US20100174914A1 (en) System and method for traceless biometric identification with user selection
US20140283022A1 (en) Methods and sysems for improving the security of secret authentication data during authentication transactions
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
US20140020058A1 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
KR20010023602A (ko) 디지털서명 생성서버 및 디지털서명 생성방법
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
CN105960649B (zh) 用于保护对消息的访问的方法和装置
JP2011076289A (ja) 生体認証装置
AU2011227830B2 (en) System and method for checking the authenticity of the identity of a person accessing data over a computer network
JP2009031986A (ja) チャレンジ&レスポンス型指静脈認証システム
JP2005235236A (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
CN103049686A (zh) 用Usb Key来实现数据库和用户信息验证方法
JP2008123041A (ja) 本人証明システム及び本人証明方法
Choosang et al. Using fingerprints to identify personal health record users in an emergency situation
TWM603551U (zh) 實名制之監控系統
JP4884052B2 (ja) 生体認証システム
JP2006331355A (ja) 認証装置
JP2004220206A (ja) 本人認証システム
JP2020013288A (ja) 認証プログラム、認証方法及び認証装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060413

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20061211

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090529

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100202

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100608

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100609

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4531374

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130618

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees